Der ePolicy Orchestrator

Transcription

Der ePolicy Orchestrator
Produkthandbuch
Revision 1.0
™
ePolicy Orchestrator
Version 3.0
COPYRIGHT
© 2003 Networks Associates Technology, Inc. Alle Rechte vorbehalten. Diese Veröffentlichung darf in keiner
Form und in keiner Weise ohne die schriftliche Genehmigung von Network Associates Technology, Inc., oder
ihren Lieferanten und angeschlossenen Unternehmen ganz oder teilweise reproduziert, übertragen, in einem
Abrufsystem gespeichert oder in eine andere Sprache übersetzt werden. Diese Genehmigung können Sie
schriftlich bei der Rechtsabteilung von Network Associates unter der folgenden Adresse beantragen: 5000
Headquarters Drive, Plano, Texas 75024, oder rufen Sie unter +1-972-308-9960 an.
MARKEN
Active Firewall, Active Security, Active Security (in Katakana), ActiveHelp, ActiveShield, AntiVirus Anyware (und
Design), AVERT, Bomb Shelter, Certified Network Expert, Clean-Up, CleanUp Wizard, CNX, CNX Certification
Certified Network Expert (und Design), Covert, Design (stilisiertes N), Disk Minder, Distributed Sniffer System,
Distributed Sniffer System (in Katakana), Dr Solomon’s, Label von Dr Solomon’s, Enterprise SecureCast, Enterprise
SecureCast (in Katakana), ePolicy Orchestrator, Event Orchestrator (in Katakana), EZ SetUp, First Aid, ForceField,
GMT, GroupShield, GroupShield (in Katakana), Guard Dog, HelpDesk, HomeGuard, Hunter, LANGuru, LANGuru (in
Katakana), M (und Design), Magic Solutions, Magic Solutions (in Katakana), Magic University, MagicSpy, MagicTree,
McAfee, McAfee (in Katakana), McAfee (und Design), McAfee.com, MultiMedia Cloaking, Net Tools, Net Tools (in
Katakana), NetCrypto, NetOctopus, NetScan, NetShield, NetStalker, Network Associates, Network Policy Orchestrator,
NetXray, NotesGuard, nPO, Nuts & Bolts, Oil Change, PC Medic, PCNotary, PortalShield, Powered by SpamAssassin,
PrimeSupport, Recoverkey, Recoverkey – International, Registry Wizard, Remote Desktop, ReportMagic, RingFence,
Router PM, Safe & Sound, SalesMagic, SecureCast, Service Level Manager, ServiceMagic, SmartDesk, Sniffer, Sniffer
(in Hangul), SpamKiller, SpamAssassin, Stalker, SupportMagic, ThreatScan, TIS, TMEG, Total Network Security, Total
Network Visibility, Total Network Visibility (in Katakana), Total Service Desk, Total Virus Defense, Trusted Mail,
UnInstaller, Virex, Virus Forum, ViruScan, VirusScan, WebScan, WebShield, WebShield (in Katakana), WebSniffer,
WebStalker, WebWall, Who’s Watching Your Network, WinGauge, Your E-Business Defender, ZAC 2000, Zip Manager
sind eingetragene Marken oder Marken von Network Associates, Inc. und/oder angeschlossenen
Unternehmen in den USA und/oder anderen Ländern. Sniffer®-Markenprodukte werden ausschließlich von
Network Associates, Inc. produziert. Alle anderen eingetragenen Marken und nicht eingetragenen Marken im
vorliegenden Dokument sind ausschließliches Eigentum ihrer jeweiligen Inhaber.
Dieses Produkt enthält möglicherweise Software, die vom OpenSSL Project für die Verwendung im OpenSSL
Toolkit entwickelt wurde (http://www.openssl.org/).
Dieses Produkt enthält möglicherweise Kryptographiesoftware, die von Eric Young entwickelt wurde
([email protected]).
Dieses Produkt enthält möglicherweise einige Softwareprogramme, die für die Nutzung unter der GNU
General Public License (GPL) oder anderen, ähnlichen Free Software-Lizenzen lizenziert oder unterlizenziert
sind, wobei Benutzer u. a. das Recht erteilt wird, bestimmte Programme vollständig oder teilweise zu kopieren,
zu ändern und weiterzugeben, und Benutzer darüber hinaus über Zugriff auf den Quellcode verfügen. Die GPL
erfordert, dass für alle der GPL unterliegenden Softwareprodukte, die in einem ausführbaren Binärformat an
andere Personen weitergegeben werden, der Quellcode für die betreffenden Personen ebenfalls verfügbar
gemacht wird. Für alle der GPL unterliegenden Softwareprodukte ist der Quellcode auf dieser CD zugänglich.
Wenn eine Free Software-Lizenz vorsieht, dass Network Associates Rechte zur Nutzung, zum Kopieren oder
zum Ändern eines Softwareprogramms einräumt, die über die in diesem Vertrag gewährten Rechte
hinausgehen, haben diese Rechte Vorrang gegenüber den hierin festgelegten Rechten und Einschränkungen.
LIZENZVERTRAG
HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN LIZENZVERTRAG FÜR DIE VON IHNEN ERWORBENE SOFTWARE
SORGFÄLTIG DURCH. ER ENTHÄLT DIE ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN FÜR DIE VERWENDUNG
DER LIZENZIERTEN SOFTWARE. WENN SIE NICHT WISSEN, WELCHEN SOFTWARE-LIZENZTYP SIE ERWORBEN HABEN,
SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZÜGLICH DER LIZENZGEWÄHRUNG
ODER DEN BESTELLUNTERLAGEN NACH, DIE SIE ZUSAMMEN MIT DEM SOFTWAREPAKET ODER SEPARAT (ALS
BROSCHÜRE, ALS DATEI AUF DER PRODUKT-CD ODER ALS DATEI AUF DER WEBSITE, VON DER SIE AUCH DAS
SOFTWAREPAKET HERUNTERGELADEN HABEN) ERHALTEN HABEN. WENN SIE MIT DEN IN DIESER VEREINBARUNG
AUFGEFÜHRTEN BESTIMMUNGEN NICHT EINVERSTANDEN SIND, UNTERLASSEN SIE DIE INSTALLATION DER
SOFTWARE. FALLS ZUTREFFEND, KÖNNEN SIE DAS PRODUKT GEGEN RÜCKERSTATTUNG DES KAUFPREISES AN
NETWORK ASSOCIATES ODER AN DIE STELLE ZURÜCKGEBEN, AN DER SIE DAS PRODUKT ERWORBEN HABEN.
Veröffentlichung April 2003/ePolicy Orchestrator™, Version 3.0
DOKUMENT-BUILD 3.0.0.12
Inhaltsverzeichnis
Vorwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Zielgruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Konventionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Kontaktaufnahme mit McAfee Security & Network Associates . . . . . . . . . . . . . . . . . . . . . 23
Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Minimum Escalation Resource Tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Virusinformationsbibliothek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
AVERT WebImmune . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
McAfee Security-Homepage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Network Associates-Homepage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Verwenden der Online-Hilfe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Kopieren von Hilfethemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Suchen von Informationen in der Hilfe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Ein- oder Ausblenden des Navigationsbereichs für die Hilfe . . . . . . . . . . . . . . . . . . . 28
Markieren von Suchwörtern in Hilfethemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Navigieren durch bereits angezeigte Hilfethemen . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Drucken von Hilfethemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Anzeigen von Definitionen zu Optionen auf der Benutzeroberfläche . . . . . . . . . . . . . 28
1 Einführung in ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . . . . 29
Der ePolicy Orchestrator-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Der ePolicy Orchestrator-Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Die ePolicy Orchestrator-Konsole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Was ist neu in dieser Version? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Funktionsvergleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
In Unternehmen skalierbare Produktausbringung . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Globales Aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Ausbringung aller Produktaktualisierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Berichterstellung für alle Produktaktualisierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Unterstützung der Agenten 2.0, 2.5 und 2.5.1 und gesteuerte
Aktualisierungen dieser Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Erweitertes Aktualisieren für mobile Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Produkthandbuch
iii
Inhaltsverzeichnis
Fortlaufende Aktualisierung von Network Associates für Desktops . . . . . . . . . . . . . . 44
Verwaltung mehrerer Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Benutzerdefinierte Kompatibilitätsberichterstellung . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Tägliche Kurzberichte zur Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Windows 2003-Unterstützung für den Agenten und Server . . . . . . . . . . . . . . . . . . . . 48
64-Bit-Unterstützung für den Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Automatische Wartung inaktiver Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Automatische Domänensynchronisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Schnellstartassistent für kleinere Unternehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Bessere Kontrolle der Agent-zu-Server-Kommunikation . . . . . . . . . . . . . . . . . . . . . . 51
Leistungssteigerungen bei der Berichterstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Integration mit Symantec Norton AntiVirus 8.0 und 8.01 . . . . . . . . . . . . . . . . . . . . . . 54
Integration mit McAfee VirusScan Enterprise 7.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
2 ePolicy Orchestrator-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Verwalten mehrerer ePolicy Orchestrator-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern . . . . . . . . . . . . . . . . . . . 57
Anmelden an ePolicy Orchestrator-Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Hinzufügen von ePolicy Orchestrator-Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Abmelden bei ePolicy Orchestrator-Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Entfernen von ePolicy Orchestrator-Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Version von Server, Konsole und Richtlinienseiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Ermitteln der Versionsnummer der Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Ermitteln der Versionsnummer von Richtlinienseiten . . . . . . . . . . . . . . . . . . . . . . . . 62
Benutzerkonten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Typen von Benutzerkonten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Benutzerkonten von globalen Administratoren . . . . . . . . . . . . . . . . . . . . . . . . . 64
Benutzerkonten von globalen Prüfern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Benutzerkonten von Standortadministratoren . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Benutzerkonten von Standortprüfern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Hinzufügen von Benutzerkonten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Löschen von Benutzerkonten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Ändern von Kennwörtern für Benutzerkonten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Servereinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Ändern von ePolicy Orchestrator-Servereinstellungen . . . . . . . . . . . . . . . . . . . . . . . 71
Festlegen der IP-Adresse von ePolicy Orchestrator-Servern . . . . . . . . . . . . . . . . . . 73
Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Server-Standardtasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
iv
ePolicy Orchestrator™, Version 3.0
Inhaltsverzeichnis
Erstellen von Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Planen wiederkehrender Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Planen des Starts eines Server-Tasks zu einem späteren Zeitpunkt . . . . . . . . 79
Ändern von Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Löschen von Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Prüfen des Status von Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Serverereignisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Anzeigen von Serverereignissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Aktualisieren von Serverereignissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Speichern von Serverereignissen in einer Datei . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Drucken von Serverereignissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Schnellstartassistent für kleinere Unternehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Verwenden des Schnellstartassistenten für kleinere Unternehmen . . . . . . . . . . . . . . 94
3 Das Verzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Automatisches Sortieren nach IP-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Richtlinien für die IP-Verwaltungseinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Suchreihenfolge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Standorte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Importieren von Standorten auf der Basis von Netzwerkdomänen . . . . . . . . . . . . . 107
Manuelles Hinzufügen von Standorten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Zuweisen von IP-Verwaltungseinstellungen zum neu hinzugefügten
Standort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Senden des Agenten an alle Computer eines neu hinzugefügten
Standorts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Gruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Importieren von Gruppen auf der Basis von Netzwerkdomänen . . . . . . . . . . . . . . . 117
Manuelles Hinzufügen von Gruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Zuweisen von IP-Verwaltungseinstellungen zur neu hinzugefügten
Gruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Senden des Agenten an alle Computer einer neu hinzugefügten
Gruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Importieren von Computern auf der Basis von Netzwerkdomänen . . . . . . . . . . . . . 125
Manuelles Hinzufügen von Computern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Senden des Agenten an alle neu hinzugefügten Computer . . . . . . . . . . . . . . 128
Importieren von Computern aus Textdateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Formate von Textdateien für den Import von Computern . . . . . . . . . . . . . . . . 131
Beispieltextdatei für den Import von Computern . . . . . . . . . . . . . . . . . . . . . . . 132
Produkthandbuch
v
Inhaltsverzeichnis
Hinzufügen von WebShield Appliances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Lost&Found-Gruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Prüfen der Integrität des Verzeichnisses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Suchen doppelter Computernamen im Verzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . 135
Prüfen der Integrität der IP-Verwaltungseinstellungen . . . . . . . . . . . . . . . . . . . . . . 136
Liste der IP-Verwaltungskonflikte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
IP-Verwaltungseinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Zuweisen von IP-Verwaltungseinstellungen zu vorhandenen Standorten
oder Gruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Ändern der IP-Verwaltungseinstellungen von vorhandenen Standorten
oder Gruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Löschen von IP-Verwaltungseinstellungen für vorhandene Standorte
oder Gruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Manuelles Sortieren nach IP-Adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Angeben des Verfahrens zum Sortieren von Computern nach IP-Adresse . . . . . . . 147
Manuelles Sortieren von Computern nach IP-Adresse . . . . . . . . . . . . . . . . . . . . . . 148
Verwalten des Verzeichnisses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Automatisches Synchronisieren von Domänen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Manuelles Synchronisieren von Domänen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Suchen nach Computern im Verzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Mustervergleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Verschieben von Elementen innerhalb des Verzeichnisses . . . . . . . . . . . . . . . . . . 156
4 Verwaltete Produkte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Hinzufügen von Richtlinienseiten zum Repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Hinzufügen von Berichtsvorlagen zum Berichts-Repository . . . . . . . . . . . . . . . . . . . . . . 161
Entfernen von Richtlinienseiten aus dem Repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
5 Software-Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Importieren von McAfee AutoUpdate Architect-Repositories . . . . . . . . . . . . . . . . . . . . . . 164
Aktivieren oder Deaktivieren der Verwaltung verteilter Repositories . . . . . . . . . . . . . . . . 166
Einrichten von verteilten Software-Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Gängige Implementierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Kleinunternehmen – Szenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Mittelständisches Unternehmen – Szenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Testen vor der Ausbringung – Szenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Repository-Arten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Master-Repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Globale verteilte Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
vi
ePolicy Orchestrator™, Version 3.0
Inhaltsverzeichnis
Lokale verteilte Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
Über Spiegelung verteilte Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Über SuperAgent verteilte Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Quell-Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Ausweich-Repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Erstellen von Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
Erstellen von globalen verteilten Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
Festlegen von lokalen verteilten Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
Festlegen von über Spiegelung verteilten Repositories . . . . . . . . . . . . . . . . . . . . . . 182
Erstellen von über SuperAgent verteilten Repositories . . . . . . . . . . . . . . . . . . . . . . 183
Festlegen von Quell-Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Angeben des Verfahrens zum Auswählen des nächsten Repository . . . . . . . . . . . . . . . . 189
Proxy-Server-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
Verwenden der Proxy-Server-Einstellungen von Internet Explorer
(Master-Repository) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
Festlegen benutzerdefinierter Proxy-Server-Einstellungen
(Master-Repository) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
Verwenden der Proxy-Server-Einstellungen von Internet Explorer
(Client-Computer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
Festlegen benutzerdefinierter Proxy-Server-Richtlinien (Client-Computer) . . . . . . . 198
Verwalten von Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
Neufestlegen des Standard-Quell-Repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
Neufestlegen des Ausweich-Repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
Wechseln von Quell- und Ausweich-Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . 208
Ändern von globalen verteilten Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Ändern von lokalen verteilten Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Ändern von über SuperAgent verteilten Repositories . . . . . . . . . . . . . . . . . . . . . . . 214
Anzeigen der Einstellungen für das Master-Repository . . . . . . . . . . . . . . . . . . . . . . 215
Löschen von globalen verteilten Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
Entfernen von lokalen verteilten Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
Löschen von über SuperAgent verteilten Repositories . . . . . . . . . . . . . . . . . . . . . . 219
Entfernen von Quell- oder Ausweich-Repositories . . . . . . . . . . . . . . . . . . . . . . . . . 220
Repository-Liste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Änderungen an der Repository-Liste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Exportieren der Repository-Liste in eine Datei . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Manuelles Verteilen der Repository-Liste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
Produkt- und Produktaktualisierungspakete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
Unterstützung von Legacy-Produkten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
Paket-Katalogdateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Produkthandbuch
vii
Inhaltsverzeichnis
Paketsignierung und Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Versionskontrolle und Zweige von Paketen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Paketreihenfolge und Abhängigkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Anwenden und Verwalten von Paketen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Anwenden von Paketen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Manuelles Verschieben von Paketen zwischen Zweigen . . . . . . . . . . . . . . . . . . . . 232
Anzeigen von Informationen zu Paketen in Repositories . . . . . . . . . . . . . . . . . . . . 234
Löschen von Paketen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Pull- und Replizierungs-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Planen von Repository-Pull-Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Unmittelbares Ausführen eines Pull-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Planen von Repository-Replizierung-Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . 243
Unmittelbares Ausführen eines Replizierungs-Tasks . . . . . . . . . . . . . . . . . . . . . . . 245
6 Richtlinien, Eigenschaften und Client-Tasks . . . . . . . . . . . . . . 249
Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
Was ist eine Richtlinie? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
Richtlinienvererbung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Richtlinienumsetzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Wie werden Richtlinien für McAfee-Produkte umgesetzt . . . . . . . . . . . . . . . . . 253
Wie werden Richtlinien für Norton AntiVirus-Produkte umgesetzt . . . . . . . . . . 254
Festlegen von Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Kopieren von Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Importieren und Exportieren von Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
Richtliniendateien und Richtlinienvorlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
Exportieren von Richtlinien in Richtliniendateien . . . . . . . . . . . . . . . . . . . . . . 260
Importieren von Richtlinien aus Richtliniendateien . . . . . . . . . . . . . . . . . . . . . 262
Exportieren von Richtlinien in Richtlinienvorlagen . . . . . . . . . . . . . . . . . . . . . 264
Importieren von Richtlinien aus Richtlinienvorlagen . . . . . . . . . . . . . . . . . . . . 265
Wiederherstellen der Standard-Richtlinieneinstellungen . . . . . . . . . . . . . . . . . . . . . 267
Agentenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Agentenaktivitäts-Protokolldateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Agentenreaktivierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
Agent-zu-Server-Kommunikationsintervall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
Empfohlene Agent-zu-Server-Kommunikationsintervalle . . . . . . . . . . . . . . . . 271
Ereignisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
Erstes Agent-zu-Server-Kommunikationsintervall . . . . . . . . . . . . . . . . . . . . . . . . . . 272
Richtlinienumsetzungsintervall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
viii
ePolicy Orchestrator™, Version 3.0
Inhaltsverzeichnis
Repository-Liste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
Selektive Aktualisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
SuperAgent-Reaktivierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
IP-Adressinformationen im Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
Festlegen von Agentenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
Anzeigen oder Ausblenden des Agentensymbols auf der Taskleiste . . . . . . . . . . . 277
Aktivieren oder Deaktivieren von Agentenreaktivierungen . . . . . . . . . . . . . . . . . . . 278
Festlegen der Agentenkommunikationsintervalle . . . . . . . . . . . . . . . . . . . . . . . . . . 279
Festlegen des Sendens von vollständigen oder Mindesteigenschaften . . . . . . . . . . 281
Aktivieren oder Deaktivieren der sofortigen Ereignisweiterleitung . . . . . . . . . . . . . . 282
Aktivieren und Deaktivieren der Protokollierung der Agentenaktivität und
des Remote-Zugriffs auf Protokolldateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Umsetzen der Agentenrichtlinie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
Gesamte Eigenschaften und inkrementelle Eigenschaften . . . . . . . . . . . . . . . . . . . 286
Vollständige oder Mindesteigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Anzeigen von Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
Client-Standardtasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
Task-Vererbung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
Erstellen von Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Planen von Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
Planen wiederkehrender Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Planen des Starts eines Client-Tasks zu einem späteren Zeitpunkt . . . . . . . . 295
Ändern von Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
Löschen von Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
7 Agentenausbringung und -verwaltung . . . . . . . . . . . . . . . . . . . 299
Agenteninstallationsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Agentensprachenausbringung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
AutoUpgrade von Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
Aktivieren oder Deaktivieren des AutoUpgrade von Agenten . . . . . . . . . . . . . . . . . 304
Aktivieren des Agenten für nicht verwaltete Produkte . . . . . . . . . . . . . . . . . . . . . . . 305
Aktualisieren des Agenten von Version 3.0 oder höher auf die aktuelle Version . . . 305
Erstellen des Installationspakets für den Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
Berechtigungen für das Installieren des Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
Agentenausbringung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
Erstellen eines benutzerdefinierten Installationspakets für den Agenten . . . . . . . . . 307
Produkthandbuch
ix
Inhaltsverzeichnis
Ausbringen des Agenten von der Konsole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
Einrichten der Remote-Verwaltung auf Computern mit den Betriebssystemen
Windows 95, Windows 98 und Windows Me . . . . . . . . . . . . . . . . . . . . . . . . 313
Aktivieren des Netzwerkzugriffs auf Computern mit dem Betriebssystem
Windows XP Home . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
Ausbringen des Agenten beim Erstellen des Verzeichnisses . . . . . . . . . . . . . . . . . 314
Manuelles Verteilen des Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
Verteilen des Agenten mit Ausbringungstools von Drittanbietern . . . . . . . . . . . . . . 315
Installieren des Agenten für die Verwendung mit Computer-Images . . . . . . . . . . . . 315
Planen der Ausbringung des Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
Aktualisieren von Anmeldeskripts zum Installieren des Agenten . . . . . . . . . . . . . . . 317
Befehlszeilenoptionen für die Agenteninstallation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
/DATADIR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
/DOMAIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
/INSTALL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
/INSTDIR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
/PASSWORD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
/REMOVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
/SILENT oder S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
/SITEINFO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
/USELANGUAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
/USERNAME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
Agentenverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
Wechseln von Servern, die Client-Computer verwalten . . . . . . . . . . . . . . . . . . . . . 323
Suchen von inaktiven Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Planen der Server-Tasks „Wartung inaktiver Agenten“ . . . . . . . . . . . . . . . . . . 325
Senden von Agentenreaktivierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
Senden von SuperAgent-Reaktivierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
Planen der Agent-zu-Server-Kommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Lokales Anzeigen und Speichern der Agentenaktivitäts-Protokolldatei . . . . . . . . . . 331
Remote-Anzeige von Agentenaktivitäts-Protokolldateien . . . . . . . . . . . . . . . . . . . . 332
Agentensymbol auf der Taskleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
Dialogfeld „ePolicy Orchestrator Agent Monitor“ . . . . . . . . . . . . . . . . . . . . . . . 333
Dialogfeld „ePolicy Orchestrator-Agentenoptionen“ . . . . . . . . . . . . . . . . . . . . 335
Befehl „Jetzt aktualisieren“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
Dialogfeld „ePolicy Orchestrator-Agent“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
Befehlszeilenoptionen für den Befehls-Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Deinstallieren des Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Deinstallieren des Agenten beim Entfernen von Computern . . . . . . . . . . . . . . 338
x
ePolicy Orchestrator™, Version 3.0
Inhaltsverzeichnis
8 Produktausbringung und -aktualisierung . . . . . . . . . . . . . . . . . 339
Produktausbringung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Umsetzen der Produktausbringung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Ausbringen von Produkten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Remote-Anzeige von Protokolldateien zur Produktaktivität . . . . . . . . . . . . . . . . . . . 342
Deinstallieren von Produkten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Ausbringung von Produktaktualisierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Funktionsweise und Verwendungszeitpunkt des Aktualisierungs-Tasks . . . . . . . . . 346
Funktionsweise und Verwendungszeitpunkt des AutoUpdate- und des
AutoUpgrade-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
Angeben des Zweiges zum Abrufen von Aktualisierungen . . . . . . . . . . . . . . . . . . . 347
Zurückführen von Aktualisierungen auf die vorige Version . . . . . . . . . . . . . . . . . . . 348
Ausbringen neuer Aktualisierungen auf ausgewählte Computer
zu Testzwecken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
Ausbringen von Produktaktualisierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
Ausbringen von Produktaktualisierungen mit AutoUpdate- und
AutoUpgrade-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
Globales Aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
Einrichten der globalen Aktualisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
Starten einer globalen Aktualisierung und Erstellen zugehöriger Berichte . . . . . . . 357
Ausbringen von SuperAgents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
Aktivieren und Deaktivieren der globalen Aktualisierung . . . . . . . . . . . . . . . . 359
9 Berichterstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
Auswirkungen der Sicherheit auf die Berichterstellung . . . . . . . . . . . . . . . . . . . . . . . . . . 362
Datenbankauthentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
Auswirkungen der Authentifizierungsmethode auf die Arbeit mit Ereignissen . . . . . 362
Auswirkungen des Benutzerkontos auf die Arbeit mit Ereignissen
und Berichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
Auswirkungen des Benutzerkontos auf in Berichten angezeigte Daten . . . . . . . . . . 363
ePolicy Orchestrator-Datenbankserver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
Anmelden an und Hinzufügen von ePolicy Orchestrator-Datenbankservern . . . . . . 364
Anmelden an ePolicy Orchestrator-Datenbankserver . . . . . . . . . . . . . . . . . . . 365
Hinzufügen von ePolicy Orchestrator-Datenbankservern . . . . . . . . . . . . . . . . 368
Abmelden bei ePolicy Orchestrator-Datenbankservern . . . . . . . . . . . . . . . . . . . . . . 369
Entfernen von ePolicy Orchestrator-Datenbankservern . . . . . . . . . . . . . . . . . . . . . 370
Ereignisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
Beschränken von in der Datenbank gespeicherten Ereignissen . . . . . . . . . . . . . . . 371
Produkthandbuch
xi
Inhaltsverzeichnis
Importieren von Ereignissen in die Datenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
Reparieren von Ereignissen und Computernamen in der Datenbank . . . . . . . . . . . 375
Reparieren von Ereignissen in der Datenbank . . . . . . . . . . . . . . . . . . . . . . . . 376
Reparieren von Computernamen, die Ereignissen in der Datenbank
zugeordnet sind . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
Löschen von Ereignissen aus der Datenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
Globale Berichterstellungseinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
Festlegen von globalen Berichtoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Einschränken von Bericht- und Abfrageergebnissen nach Client-Computer . . . . . . 382
Berichte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383
Ausführen von Berichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
Definieren von Kompatibilitätsregeln für Berichte . . . . . . . . . . . . . . . . . . . . . . 388
Festlegen von Anzeige- und Druckoptionen für Berichte . . . . . . . . . . . . . . . . 390
Definieren der Gruppierung von Daten in Berichten . . . . . . . . . . . . . . . . . . . . 392
Einschränken der Berichtergebnisse auf einen Zeitraum oder eine
Datengruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393
Einschränken der Berichtergebnisse nach ausgewählten Kriterien . . . . . . . . . 395
Speichern und Wiederverwenden von Berichteingabe-Einstellungen . . . . . . . . . . . 399
Speichern von Berichteingabe-Einstellungen für die Wiederverwendung . . . . 400
Anwenden von Berichteingabe-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . 401
Ändern vorhandener Berichteingabe-Einstellungen . . . . . . . . . . . . . . . . . . . . 402
Speichern von vorhandenen Berichteingabe-Einstellungen unter
einem neuen Namen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
Löschen von Berichteingabe-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . 405
Speichern einer angepassten Berichtauswahl als Berichtsvorlage . . . . . . . . . . . . . 407
Arbeiten mit Berichten im Berichtfenster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
Die Bericht-Symbolleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409
Anzeigen der Details von Berichtdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410
Aktualisieren von Daten in Berichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
Drucken von Berichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414
Exportieren von Berichtdaten in andere Formate . . . . . . . . . . . . . . . . . . . . . . . . . . 414
Suchen von Text in Berichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414
Vergrößern und Verkleinern von Berichtanzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . 415
Durchblättern von Berichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
Aus- oder Einblenden der Berichtsgruppenstruktur . . . . . . . . . . . . . . . . . . . . . . . . . 415
Abfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
Ausführen von Abfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416
Aktualisieren von Daten in Abfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416
Wechseln zu bestimmten Zeilen einer Abfrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417
xii
ePolicy Orchestrator™, Version 3.0
Inhaltsverzeichnis
Umstrukturieren des Berichts-Repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
Hinzufügen von Berichtsvorlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419
Ändern von Berichtsvorlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421
Löschen von Berichtsvorlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
Erstellen von Berichtsgruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423
Löschen von Berichtsgruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423
Umstrukturieren des Abfrage-Repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424
Hinzufügen von benutzerdefinierten Abfragevorlagen . . . . . . . . . . . . . . . . . . . . . . . 424
Ändern von Abfragevorlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426
Löschen von Abfragevorlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427
Erstellen von Abfragegruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428
Löschen von Abfragegruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428
10 Verwalten von ePolicy Orchestrator-Datenbanken . . . . . . . . . . 429
Sichern von ePolicy Orchestrator-Datenbanken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430
Sichern von ePolicy Orchestrator MSDE-Datenbanken . . . . . . . . . . . . . . . . . . . . . . 430
Ändern von SQL Server-Benutzerkontoinformationen . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
Verwalten von ePolicy Orchestrator-Datenbanken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
Verwalten von MSDE-Datenbanken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
Verwalten von SQL Server-Datenbanken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436
Sichern und Wiederherstellen von ePolicy Orchestrator-Datenbanken . . . . . . . . . . . . . . 438
Sichern von ePolicy Orchestrator-MSDE-Datenbanken . . . . . . . . . . . . . . . . . . . . . 438
Wiederherstellen von ePolicy Orchestrator-MSDE-Datenbanken . . . . . . . . . . . . . . 440
Zusammenführen von ePolicy Orchestrator-Datenbanken . . . . . . . . . . . . . . . . . . . . . . . 442
Erstellen von zusammengeführten Datenbanken . . . . . . . . . . . . . . . . . . . . . . . . . . 443
Speichern von Datenbankzusammenführungs-Einstellungen für die
Wiederverwendung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448
Zusammenführen von Datenbanken mit vordefinierten Einstellungen . . . . . . . . . . . 453
Zusammenführen von Datenbanken mit vordefinierten Einstellungen
(Drag & Drop-Vorgang) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454
Zusammenführen von Datenbanken mit vordefinierten Einstellungen
von der Befehlszeile aus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455
Zusammenführen von Datenbanken mit vordefinierten Einstellungen
im Hintergrund . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456
Ändern des Standard-Serververbindungsprotokolls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457
Produkthandbuch
xiii
Inhaltsverzeichnis
11 Fehlerbehebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
Erstellen eines Benutzer-DSNs in Datenquellen (ODBC) . . . . . . . . . . . . . . . . . . . . . . . . 463
Aktivieren der Protokollierung für den Agenten für NetWare . . . . . . . . . . . . . . . . . . . . . . 464
Deaktivieren der Protokollierung für den Agenten für NetWare . . . . . . . . . . . . . . . . . . . . 464
A Verwenden von ePolicy Orchestrator über das Internet . . . . . 465
Internet-Szenarien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466
Remote-Zugriff über VPN und RAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466
Firmenintranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466
Verbindung über einen Internetdienstanbieter und eine Firewall . . . . . . . . . . . . . . . . . . . 467
Konfigurieren der Firewall für ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468
Paketgröße der Agent-zu-Server-Kommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468
B Bericht- und Abfragevorlagen . . . . . . . . . . . . . . . . . . . . . . . . . . 469
Vorlagen für Deckungsberichte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470
Berichtsvorlage „Info zu Agent-zu-Server-Verbindung“ . . . . . . . . . . . . . . . . . . . . . . 471
Berichtsvorlage „Agentenversionen“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473
Berichtsvorlage „Kompatibilitätsprobleme“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475
Berichtsvorlage „Kompatibilitätsübersicht“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478
Berichtsvorlage „Übersicht DAT/Definition-Ausbringung“ . . . . . . . . . . . . . . . . . . . . 480
Berichtsvorlage „DAT-/Scanmodul-Deckung“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482
Berichtsvorlage „Übersicht Modulausbringung“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485
Berichtsvorlage „Übersicht Produktschutz“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487
Berichtsvorlage „Produkte nach benutzerdefinierten Datengruppen“ . . . . . . . . . . . 489
Berichtsvorlage „Produktaktualisierungen nach benutzerdefinierten
Ereignisgruppen“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492
Berichtsvorlagen „Infektion | Aktionsübersichten“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494
Bericht „Aktionsübersicht nach den zehn häufigst gelösten Dateien“ . . . . . . . . . . . 495
Bericht „Aktionsübersicht nach den zehn häufigst ungelösten Dateien“ . . . . . . . . . 496
Bericht „Aktionsübersicht nach den zehn häufigsten Viren“ . . . . . . . . . . . . . . . . . . 497
Berichtsvorlage „Aktionsübersicht“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498
Berichtsvorlagen „Infektion | Entdeckungen“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500
Berichtsvorlage „Infektionsverlauf“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501
Berichtsvorlage „Infektionen nach benutzerdefinierten Datengruppen“ . . . . . . . . . . 503
Berichtsvorlage „Anzahl der entdeckten Infektionen, nach Produkt,
für aktuelles Quartal (3D-Balken)“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507
Berichtsvorlage „Anzahl der monatlich entdeckten Infektionen,
Anzeige der Viren“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508
xiv
ePolicy Orchestrator™, Version 3.0
Inhaltsverzeichnis
Berichtsvorlage „Anzahl der Infektionen für die letzten 24 Stunden“ . . . . . . . . . . . . 510
Berichtsvorlage „Ausbrüche – Wöchentlicher Verlauf“ . . . . . . . . . . . . . . . . . . . . . . 511
Berichtsvorlage „Ausbrüche – Aktuell“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512
Berichtsvorlage „Produktereignisse nach Schweregrad“ . . . . . . . . . . . . . . . . . . . . . 514
Berichtsvorlage „Anzahl der Infektionen auf Wechselmedien“ . . . . . . . . . . . . . . . . . 515
Berichtsvorlage „Sicherheitsübersicht“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516
Berichtsvorlage „Virustyp“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517
Berichtsvorlage „Entdeckte Viren“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519
Berichtsvorlagen „Infektion | Zehn häufigste“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
Berichtsvorlage „Zehn häufigst entdeckte Viren“ . . . . . . . . . . . . . . . . . . . . . . . . . . . 522
Berichtsvorlage „Zehn häufigst infizierte Dateien“ . . . . . . . . . . . . . . . . . . . . . . . . . . 523
Berichtsvorlage „Zehn häufigst infizierte Computer“ . . . . . . . . . . . . . . . . . . . . . . . . 524
Berichtsvorlage „Zehn häufigst infizierte Benutzer“ . . . . . . . . . . . . . . . . . . . . . . . . . 525
Berichtsvorlagen „Infektion | WebShield“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 527
Vorlage „Bericht für Inhaltsfilter – nach Regel“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528
Vorlage „Bericht für Inhaltsfilter – nach Regel und Uhrzeit“ . . . . . . . . . . . . . . . . . . . 529
Vorlage „Bericht für Inhaltsfilter – ausgelöste Regeln“ . . . . . . . . . . . . . . . . . . . . . . 530
Berichtsvorlage „Entdeckungen der Inhaltsüberwachung nach Appliance“ . . . . . . . 532
Berichtsvorlage „Infektionsverlauf“ (WebShield) . . . . . . . . . . . . . . . . . . . . . . . . . . . 534
Berichtsvorlage „Spam-Entdeckungen nach Appliance“ . . . . . . . . . . . . . . . . . . . . . 536
Berichtsvorlage „Häufigste Spammer“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537
Berichtsvorlage „Blockierte URLs“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538
Berichtsvorlage „Virus-Entdeckungen nach Appliance“ . . . . . . . . . . . . . . . . . . . . . . 539
Berichtsvorlage „Virusentdeckungen – Zeitliche Gliederung“ . . . . . . . . . . . . . . . . . 541
Berichtsvorlage „Virustyp“ (WebShield) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543
Berichtsvorlage „Entdeckte Viren“ (WebShield) . . . . . . . . . . . . . . . . . . . . . . . . . . . 545
Deckungs- und Infektionsunterberichte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547
Unterbericht „Computerübersicht“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 548
Unterbericht „Kompatibilitätsübersicht“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549
Unterbericht „Infektionsverlauf“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 550
Unterbericht „Infektionsübersicht“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551
Richtlinien-Unterbericht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552
Task-Unterbericht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553
Unterbericht „Aktualisierungsfehler“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554
Unterbericht „Upgrade-Verlauf“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555
Kriterien zum Einschränken der Berichtergebnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556
Deckungsberichtkriterien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557
Berichtskriterien Infektion | Aktionsübersichten
. . . . . . . . . . . . . . . . . . . . . . . . . . . 558
Produkthandbuch
xv
Inhaltsverzeichnis
Berichtskriterien Infektion | Entdeckungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559
Berichtskriterien Infektion | Zehn häufigste
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 560
Berichtskriterien Infektion | WebShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561
Beschreibungen der Kriterien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562
Abfragevorlage „Computer“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564
Abfragevorlage „Alle verbundenen Computer“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564
Abfragevorlage „Stündliche ASKI-Anzahl“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564
Abfragevorlage „Computer ohne Schutz“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564
Abfragevorlage „Computer nach Sprache“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565
Abfragevorlage „Computer nach Betriebssystem-Typ“ . . . . . . . . . . . . . . . . . . . . . . 565
Abfragevorlage „Computer nach Zeitzone“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565
Abfragevorlage „Computer nach ePO-Knoten“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565
Abfragevorlage „Anzahl aller verbundenen Computer“ . . . . . . . . . . . . . . . . . . . . . . 565
Abfragevorlage „Betriebssystem-Übersicht“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565
Abfragevorlage „Richtlinienänderungen (Computer)“ . . . . . . . . . . . . . . . . . . . . . . . 566
Abfragevorlage „Richtlinienänderungen (Gruppen)“ . . . . . . . . . . . . . . . . . . . . . . . . 566
Abfragevorlage „Ereignisse“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567
Abfragevorlage „Alle Scanereignisse“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567
Abfragevorlage „Alle Scanereignisse nach ePO-Knoten“ . . . . . . . . . . . . . . . . . . . . 567
Abfragevorlage „Alle Produktaktualisierungsereignisse“ . . . . . . . . . . . . . . . . . . . . . 568
Abfragevorlage „Anzahl aller Scanereignisse“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568
Abfragevorlage „Anzahl aller Produktaktualisierungsereignisse“ . . . . . . . . . . . . . . . 568
Abfragevorlage „Anzahl aller Infektionen“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568
Abfragevorlage „Scanereignis-Übersicht“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568
Abfragevorlage „Erstes Virus-Auftreten“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568
Abfragevorlage „Übersicht vergangener Ausbruchereignisse“ . . . . . . . . . . . . . . . . 568
Abfragevorlage „Upgrade-Übersicht“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568
Abfragevorlage „Upgrade-Übersicht nach Datum“ . . . . . . . . . . . . . . . . . . . . . . . . . . 569
Abfragevorlage „Server-Task-Protokoll“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569
Abfragevorlage „Alle Infektionen“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569
Abfragevorlage „Alle Infektionen nach Virusname“ . . . . . . . . . . . . . . . . . . . . . . . . . 569
Abfragevorlagen „Alle Installationen“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 570
Abfragevorlage „Alle Antivirus-Installationen nach letztem Kontakt“ . . . . . . . . . . . . 570
Abfragevorlage „Alle Installationen“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 570
Abfragevorlage „Alle Installationen nach ePO-Knoten“ . . . . . . . . . . . . . . . . . . . . . . 570
Abfragevorlage „Kompatibilitätsvergleich“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 570
Abfragevorlage „Anzahl aller Antivirus-Installationen“ . . . . . . . . . . . . . . . . . . . . . . . 571
Abfragevorlage „Anzahl aller Installationen“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 571
xvi
ePolicy Orchestrator™, Version 3.0
Inhaltsverzeichnis
C Umgang mit einem Virusausbruch . . . . . . . . . . . . . . . . . . . . . . . 573
Vor einem Virusausbruch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574
Checkliste – „Sind Sie auf einen Virusausbruch vorbereitet?“ . . . . . . . . . . . . . . . . . 574
Erkennen eines Virusausbruchs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575
Schlüsselindikatoren der Netzwerkauslastung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575
Schlüsselindikatoren der E-Mail-Nutzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575
Virusentdeckungsereignisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576
Reaktion auf einen Virusausbruch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577
Checkliste – Es liegt vermutlich ein Virusausbruch vor . . . . . . . . . . . . . . . . . . . . . . 577
D Referenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579
So lesen Sie Betriebssystemdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 580
Aktionsnummern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581
Gebietsschema-IDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582
Produkt-IDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583
Variablen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 584
E Unterstützte Produkte und Funktionen . . . . . . . . . . . . . . . . . . . 585
Glossar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589
Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599
Produkthandbuch
xvii
Inhaltsverzeichnis
xviii
ePolicy Orchestrator™, Version 3.0
Vorwort
Dieses Produkthandbuch dient zur Einführung in McAfee ePolicy Orchestrator™,
Version 3.0 und enthält folgende Informationen:
!
Übersicht über das Produkt
!
Beschreibungen von Produktfunktionen
!
Beschreibungen aller neuen Funktionen in dieser Version der Software
!
Detaillierte Anweisungen zur Konfiguration und Ausbringung der Software
!
Verfahren zur Durchführung von Tasks
!
Fehlerbehebung
!
Glossar
Zielgruppe
Diese Informationen wurden für System- und Netzwerkadministratoren
konzipiert, die für das Antiviren- und Sicherheitsprogramm ihres Unternehmens
verantwortlich sind.
Produkthandbuch
19
Vorwort
Konventionen
In diesem Handbuch gelten die folgenden Konventionen:
Fett
Alle Elemente der Benutzeroberfläche, einschließlich Optionen,
Menüs, Schaltflächen und Namen von Dialogfeldern.
Beispiel
Geben Sie Benutzername und Kennwort für das gewünschte Konto
ein.
Courier
Schriftart für Text, der vom Benutzer exakt eingegeben werden
muss, beispielsweise ein Befehl an der Eingabeaufforderung.
Beispiel
Führen Sie zum Aktivieren des Agenten auf dem
Client-Computer die folgende Befehlszeile aus:
FRMINST.EXE /INSTALL=AGENT
/SITEINFO=C:\TEMP\SITELIST.XML
Kursiv
Namen von Produkthandbüchern und Themen (Überschriften) in
den Handbüchern, Hervorhebung bei der Einführung eines neuen
Begriffs.
Beispiel
Weitere Informationen finden Sie im VirusScan
Enterprise-Produkthandbuch.
<BEGRIFF>
Spitze Klammern schließen einen allgemeinen Begriff ein.
Beispiel
Klicken Sie mit der rechten Maustaste in der Konsolenstruktur
unter ePolicy Orchestrator auf <SERVER>.
20
HINWEIS
Ergänzende Informationen, beispielsweise eine alternative
Methode zum Ausführen eines Befehls.
WARNUNG
Wichtiger Hinweis zum Schutz von Benutzern,
Computersystemen, Unternehmen, Softwareinstallationen oder
Daten.
ePolicy Orchestrator™, Version 3.0
Vorwort
Weitere Informationen
Installationshandbuch
Systemanforderungen und Anweisungen für Installation
und Start der Software.
Liegt als gedruckte Begleitbroschüre der Produkt-CD bei.
Steht zudem als Adobe Acrobat PDF-Datei auf der
Produkt-CD oder der Security-Download-Site von McAfee
zur Verfügung.
Hilfe
Produktinformationen im Hilfesystem, auf die aus der
Anwendung heraus zugegriffen werden kann. Eine
Anleitung hierzu finden Sie unter Verwenden der Online-Hilfe
auf Seite 27.
!
Konfigurationshandbuch
Im Hilfesystem finden Sie sowohl allgemeine als auch
detaillierte Informationen. Der Zugriff erfolgt über eine
der Optionen im Hilfemenü oder über die
Hilfeschaltfläche der Anwendung.
Für die Verwendung mit ePolicy Orchestrator. Verfahren zum
Installieren, Konfigurieren, Ausbringen und Verwalten von
Produkten von McAfee und Drittanbietern über die
Verwaltungssoftware ePolicy Orchestrator.
Steht als Adobe Acrobat PDF-Datei auf der Produkt-CD oder
auf der Security-Download-Site von McAfee zur Verfügung.
Erste Schritte
Detaillierte Anweisungen zum Installieren der Small
Business Edition der Software, detaillierte Anweisungen
zum Konfigurieren und Ausbringen des Agenten und der
Antivirenprodukte mit Hilfe eines automatisierten
Assistenten sowie eine Liste wöchentlicher
Antiviren-Verwaltungstasks.
Steht als Adobe Acrobat PDF-Datei auf der Produkt-CD oder
auf der Security-Download-Site von McAfee zur Verfügung.
Produkthandbuch
21
Vorwort
Datei
README.TXT
(Versionsinformationen)
README-Datei Produktinformationen, behobene Fehler,
etwaige bekannte Probleme, kurzfristig an diesem Produkt
oder der Dokumentation vorgenommene Ergänzungen und
Änderungen.
Steht auf der Produkt-CD oder der Security-Download-Site
von McAfee als Textdatei (TXT) zur Verfügung.
Kontakt
22
ePolicy Orchestrator™, Version 3.0
Die Datei CONTACT.TXT enthält eine Liste mit
Telefonnummern, Anschriften, Webadressen und
Faxnummern für Network Associates-Niederlassungen in
den USA und weltweit. Die Datei enthält auch
Kontaktinformationen zu Dienstleistungen und Ressourcen
wie:
!
Technischer Support
!
Kundendienst
!
Download-Support
!
AVERT-Site für Antivirenforschung
!
McAfee Beta-Site
!
Schulungen vor Ort
!
Network Associates-Niederlassungen weltweit
Vorwort
Kontaktaufnahme mit McAfee Security & Network
Associates
Technischer Support
Homepage
http://www.nai.com/international/germany/services/technical.asp
KnowledgeBase-Suche
https://knowledgemap.nai.com/phpclient/Homepage.aspx
PrimeSupport-Service-Portal *
http://mysupport.nai.com
McAfee-Betaprogramm
http://www.mcafeeb2b.com/beta/
AVERT (Anti-Virus Emergency Response Team)
Homepage
http://www.mcafeeb2b.com/international/germany/avert/default.asp
Virusinformationsbibliothek
http://vil.nai.com
Beispiel senden
https://www.webimmune.net/default.asp
Download-Site
Homepage
http://www.mcafeeb2b.com/international/germany/naicommon/downlo
ad/
DAT-Datei- und
Modulaktualisierungen
http://www.mcafeeb2b.com/international/germany/naicommon/downlo
ad/dats/find.asp
ftp://ftp.nai.com/pub/antivirus/datfiles/4.x
Produkt-Upgrades *
http://www.mcafeeb2b.com/naicommon/download/upgrade/login.asp
Schulungen
Schulungen vor Ort
http://www.mcafeeb2b.com/services/mcafee-training/default.asp
McAfee Security University
http://www.mcafeeb2b.com/international/germany/services/mcafee-trai
ning/default.asp
Network Associates-Kundendienst
E-Mail
[email protected]
Web
http://www.nai.com/international/germany/
http://www.mcafeeb2b.com/international/germany/
USA, Kanada und Lateinamerika (gebührenfrei):
Telefon
+1-888-VIRUS NO
oder
+1-888-847-8766
Montag bis Freitag, 8:00–20:00 Uhr, Central Time
Produkthandbuch
23
Vorwort
FEEDBACK ZUM SPRACHGEBRAUCH
McAfee ist bemüht, Produktlösungen auf Basis von Kundenbeiträgen ständig zu verbessern. Wenn Sie
Feedback oder Anmerkungen zur in McAfee-Produkten verwendeten Terminologie haben, senden Sie bitte
eine E-Mail an:
[email protected]
Weitere Informationen zur Kontaktaufnahme mit Network Associates und McAfee Security (einschließlich
gebührenfreier Nummern für andere Länder) finden Sie in der CONTACT-Datei, die dieser Produktversion
beiliegen.
* Anmeldeinformationen erforderlich.
24
ePolicy Orchestrator™, Version 3.0
Vorwort
Ressourcen
Auf der ePolicy Orchestrator-Startseite stehen Links zu nützlichen Ressourcen zur
Verfügung. Die Seite wird angezeigt, wenn Sie sich an einem ePolicy
Orchestrator-Server anmelden. Eine Anleitung hierzu finden Sie unter Anmelden
an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57.
!
Minimum Escalation Resource Tool
!
Virusinformationsbibliothek
!
AVERT WebImmune
!
McAfee Security-Homepage
!
Network Associates-Homepage
Minimum Escalation Resource Tool
Verwenden Sie den Link Minimum Escalation Resource Tool, um auf der Network
Associates-Webseite auf weitere Informationen über das Tool und Anweisungen
für die Installation zuzugreifen.
Das Minimum Escalation Resource Tool (MERTool) wurde für den Einsatz auf
Computern entwickelt, auf denen Network Associates-Produkte nicht ausgeführt
werden können. Nach dem Starten von MERTool sammelt dieses verschiedene
Informationen über den Computer, auf dem es ausgeführt wird. Dies umfasst u. a.
Ereignisprotokolle, Registrierungsinformationen, Listen ausgeführter Prozesse
und Active Directory-Einträge.
Virusinformationsbibliothek
Über den Link Virusinformationsbibliothek können Sie auf die
Virusinformationsbibliothek der McAfee AVERT-Website (Anti-Virus Emergency
Response Team) zugreifen, auf der Sie detaillierte Informationen zur Herkunft der
Viren, zu den Konsequenzen des Virenbefalls für Ihr System und zu
Möglichkeiten der Virenbeseitigung finden.
AVERT WebImmune
Über den Link AVERT WebImmune können Sie auf die WebImmune-Website von
AVERT (Anti-Virus Emergency Response Team) zugreifen. AVERT WebImmune
ist der weltweit erste Internet-Antiviren-Scanner im World Wide Web, und steht
ganzjährig 24 Stunden täglich zur Verfügung. Sie können Dateien, bei denen der
Verdacht besteht, dass sie infiziert sind, an WebImmune zur Analyse senden. Bei
Bedarf werden Ihnen Information zu Ihren Dateien inklusive Lösungen und
Echtzeitprogramme zur Schadensbehebung gesendet.
Produkthandbuch
25
Vorwort
McAfee Security-Homepage
Über den Link McAfee Security-Homepage können Sie auf die McAfee
Security-Website zugreifen.
Network Associates-Homepage
Über den Link Network Associates-Homepage können Sie auf die Network
Associates-Website zugreifen.
26
ePolicy Orchestrator™, Version 3.0
Vorwort
Verwenden der Online-Hilfe
In der Online-Hilfe können Sie auf sämtliche Produktinformationen zugreifen, die
Sie auch im Produkthandbuch finden.
!
Kopieren von Hilfethemen
!
Suchen von Informationen in der Hilfe
!
Ein- oder Ausblenden des Navigationsbereichs für die Hilfe
!
Markieren von Suchwörtern in Hilfethemen
!
Navigieren durch bereits angezeigte Hilfethemen
!
Drucken von Hilfethemen
!
Anzeigen von Definitionen zu Optionen auf der Benutzeroberfläche
Kopieren von Hilfethemen
1
Klicken Sie mit der rechten Maustaste in das gewünschte Thema, und
wählen Sie Alles markieren.
2
Klicken Sie erneut mit der rechten Maustaste in das Thema, und wählen Sie
dann Kopieren, um das Thema in die Zwischenablage zu kopieren.
3
Öffnen Sie das Dokument, in das Sie das Thema kopieren möchten.
4
Klicken Sie im Dokument an die Stelle, an der die Informationen platziert
werden sollen.
5
Wählen Sie im Menü Bearbeiten den Befehl Einfügen.
HINWEIS
Wenn Sie nur einen Auszug aus einem Thema kopieren möchten,
wählen Sie den zu kopierenden Teil aus, klicken Sie mit der rechten
Maustaste auf die Auswahl, und wählen Sie dann Kopieren.
Wörter, die Verknüpfungen mit anderen Themen darstellen, und
Nummerierungen werden nicht in die Zwischenablage kopiert.
Suchen von Informationen in der Hilfe
!
Klicken Sie auf die Registerkarte Inhalt, um die Themen nach Kategorie zu
durchsuchen.
!
Klicken Sie auf die Registerkarte Index, um eine Liste der Indexeinträge
anzuzeigen. Sie können entweder das gesuchte Wort eingeben oder die Liste
durchsuchen.
Produkthandbuch
27
Vorwort
!
Klicken Sie auf die Registerkarte Suchen, um nach jedem Vorkommen eines
Wortes oder Begriffs in der Hilfedatei zu suchen.
Ein- oder Ausblenden des Navigationsbereichs für die Hilfe
!
Klicken Sie zum Ausblenden des Navigationsbereichs mit den
Registerkarten Inhalt, Index und Suchen auf der Hilfe-Symbolleiste auf
Ausblenden.
!
Klicken Sie zum Anzeigen des Navigationsbereichs mit den Registerkarten
Inhalt, Index und Suchen auf der Hilfe-Symbolleiste auf Einblenden.
Markieren von Suchwörtern in Hilfethemen
!
Klicken Sie zum Markieren von Suchwörtern in Hilfethemen auf der
Hilfe-Symbolleiste auf Optionen, und wählen Sie Suchbegriffhervorhebung
aktivieren.
!
Klicken Sie zum Deaktivieren der Markierung auf der Hilfe-Symbolleiste auf
Optionen, und wählen Sie anschließend Suchbegriffhervorhebung
deaktivieren.
Navigieren durch bereits angezeigte Hilfethemen
!
Klicken Sie zum Anzeigen des zuvor angezeigten Hilfethemas auf der
Hilfe-Symbolleiste auf Zurück.
!
Klicken Sie zum Aufrufen des nächsten Hilfethemas aus einer bereits
angezeigten Reihe von Themen auf der Hilfe-Symbolleiste auf Vorwärts.
Drucken von Hilfethemen
!
Klicken Sie zum Drucken eines Hilfethemas mit der rechten Maustaste in das
gewünschte Thema, und wählen Sie Drucken.
!
Klicken Sie zum Drucken eines Popup-Themas mit der rechten Maustaste in
das Popup-Fenster, und wählen Sie Drucken.
!
Klicken Sie zum Drucken sämtlicher Themen eines Buches auf der
Registerkarte Inhalt mit der rechten Maustaste auf das gewünschte Buch,
wählen Sie Drucken und anschließend Ausgewählte Überschriften und alle
Unterthemen drucken.
Anzeigen von Definitionen zu Optionen auf der
Benutzeroberfläche
!
28
Klicken Sie auf Hilfe.
ePolicy Orchestrator™, Version 3.0
Einführung in ePolicy
Orchestrator
1
Die ePolicy Orchestrator-Software ist ein skalierbares Tool für die zentralisierte
Verwaltung und Umsetzung von Antiviren- und Sicherheitsrichtlinien.
Die Software enthält außerdem umfassende Funktionen zur grafischen
Berichterstellung und Produktausbringung. Mit ePolicy Orchestrator können
Sie Richtlinien für McAfee- und Symantec-Produkte verwalten sowie die
Ausbringung von McAfee-Produkten und Produkt-Updates von einem Ort aus
steuern.
Die ePolicy Orchestrator-Software besteht aus den folgenden Komponenten:
!
Der ePolicy Orchestrator-Server: Ein Repository für alle Daten, die von
verteilten ePolicy Orchestrator-Agenten gesammelt werden.
!
Die ePolicy Orchestrator-Konsole: Eine übersichtliche, leicht verständliche
Übersicht über die gesamte Virenaktivität und und den Status mit der
Möglichkeit, Agenten und Produkte zu verwalten und auszubringen.
!
Der ePolicy Orchestrator-Agent: Eine intelligente Verknüpfung zwischen
dem ePolicy Orchestrator-Server und den Antiviren- und
Sicherheitsprodukten, durch die auf Client-Computern Richtlinien und
Tasks umgesetzt werden.
Folgende Themen werden behandelt:
!
Der ePolicy Orchestrator-Server
!
Die ePolicy Orchestrator-Konsole
!
Der ePolicy Orchestrator-Agent
!
Was ist neu in dieser Version?
Produkthandbuch
29
Einführung in ePolicy Orchestrator
Der ePolicy Orchestrator-Server
Der ePolicy Orchestrator-Server dient als Repository für alle Daten, die von
verteilten Agenten gesammelt werden. Er bietet folgende Funktionalitäten:
!
Eine stabile Datenbank, in der Daten über die Anwendung der Produkte auf
den Client-Computern des Netzwerks gesammelt werden.
!
Ein Berichterstellungsmodul zur Leistungsüberwachung des Virenschutzes
im Unternehmen.
!
Ein Software-Repository, in dem die im Netzwerk ausgebrachten Produkte
und Produktaktualisierungen (z. B. Service Pack-Versionen) gespeichert
werden.
Mit dem ePolicy Orchestrator-Server kann die Gesamtheit der Benutzer zum
Zweck einer benutzerdefinierten Richtlinienverwaltung in einzelne Gruppen
unterteilt werden. Jeder Server kann bis zu 250.000 Computer verwalten.
Der ePolicy Orchestrator-Agent
Die Installation des ePolicy Orchestrator-Agenten auf Ziel-Client-Computern und
-Servern dient zur Datensammlung, Berichterstellung, Installation von Produkten,
Umsetzung von Richtlinien und Tasks sowie zum Zurücksenden von Ereignissen
an den ePolicy Orchestrator-Server. Der Agent wird auf Client-Computern im
Hintergrund ausgeführt. Er ruft inkrementelle Änderungen von Richtlinien und
Tasks vom ePolicy Orchestrator-Server ab und setzt dann die Richtlinien um,
installiert etwaige heruntergeladene Produkte auf dem Client-Computer und
führt alle geplanten Tasks aus.
Wenn auf dem Client-Computer Aktivitäten stattfinden, die in Zusammenhang
mit Produkten stehen, teilt der Agent dem Server dies mit. Wenn z. B. ein Virus auf
dem Client-Computer gefunden wurde, wird diese Information an die ePolicy
Orchestrator-Konsole zurückgesendet. Diese Aktivität ist für den Benutzer des
Client-Computers nicht sichtbar.
Die ePolicy Orchestrator-Konsole bietet bei der Ausbringung des Agenten eine
enorme Flexibilität. Obwohl eigentlich eine Push-Übertragung auf die
Client-Computer vorgesehen ist, kann das Installationspaket für den Agenten
auch auf eine Diskette, in einen freigegebenen Ordner im Netzwerk oder auf
andere Medien kopiert und dann auf den Client-Computern manuell installiert
werden.
30
ePolicy Orchestrator™, Version 3.0
Einführung in ePolicy Orchestrator
Die ePolicy Orchestrator-Konsole
Mit der ePolicy Orchestrator-Konsole können Sie die Anwendungen für den
Virenschutz und die Sicherheit für das gesamte Unternehmen verwalten sowie die
Eigenschaften der Client-Computer problemlos anzeigen lassen. Mit der in die
MMC-Benutzerschnittstelle (Microsoft Management Console) eingebundenen
ePolicy Orchestrator-Konsole können Sie Antiviren- und Sicherheitsrichtlinien
aller Agenten auf Client-Computern oder bestimmten ausgewählten Computern
festlegen und umsetzen. Sie verfügt außerdem über eine Funktion zur Planung
von Tasks, mit der Sie geplante Tasks und Richtlinien für spezielle Computer oder
Gruppen einrichten können. Schließlich können Sie mit Hilfe der Konsole Berichte
zur Überwachung der Ausbringung, des Virenausbruchs sowie der aktuellen
Virenschutz-Ebenen anzeigen und anpassen.
Die ePolicy Orchestrator-Konsole wird beim Starten der ePolicy
Orchestrator-Software eingeblendet. Die Konsole verwendet
MMC-Standardkomponenten (Microsoft Management Console). Die
Hauptkomponenten der ePolicy Orchestrator-Konsole werden im Folgenden
beschrieben. Weitere Informationen zur Verwendung der ePolicy
Orchestrator-Konsole finden Sie in der MMC-Hilfedatei.
1
2
4
3
5
Abbildung 1-1. Komponenten der Konsole
Produkthandbuch
31
Einführung in ePolicy Orchestrator
1 Konsolenstruktur: Wird im linken Bereich der Konsole eingeblendet und enthält
sämtliche Elemente der Konsolenstruktur.
2 Elemente der Konsolenstruktur: Zum Beispiel das Verzeichnis, das Repository
sowie Berichterstellung.
3 Detailbereich: Wird im rechten Bereich der Konsole eingeblendet und zeigt Details
zum gegenwärtig ausgewählten Element der Konsolenstruktur an. Je nach
ausgewähltem Element der Konsolenstruktur kann der Detailbereich in einen oberen
und einen unteren Bereich unterteilt sein.
4 Oberer Detailbereich: Enthält die Registerkarten Richtlinien, Eigenschaften und
Tasks.
5 Unterer Detailbereich: Enthält die Konfigurationseinstellungen für die Produkte,
die im oberen Detailbereich auf der Registerkarte Richtlinien aufgeführt werden.
32
ePolicy Orchestrator™, Version 3.0
Einführung in ePolicy Orchestrator
Was ist neu in dieser Version?
Diese Version der ePolicy Orchestrator-Software enthält folgende neue
Funktionen:
!
Funktionsvergleich
!
In Unternehmen skalierbare Produktausbringung
!
Globales Aktualisieren
!
Ausbringung aller Produktaktualisierungen
!
Berichterstellung für alle Produktaktualisierungen.
!
Unterstützung der Agenten 2.0, 2.5 und 2.5.1 und gesteuerte
Aktualisierungen dieser Agenten
!
Erweitertes Aktualisieren für mobile Computer
!
Fortlaufende Aktualisierung von Network Associates für Desktops
!
Verwaltung mehrerer Server
!
Benutzerdefinierte Kompatibilitätsberichterstellung
!
Tägliche Kurzberichte zur Sicherheit
!
Windows 2003-Unterstützung für den Agenten und Server
!
64-Bit-Unterstützung für den Agenten
!
Automatische Wartung inaktiver Agenten
!
Automatische Domänensynchronisierung
!
Schnellstartassistent für kleinere Unternehmen
!
Bessere Kontrolle der Agent-zu-Server-Kommunikation
!
Leistungssteigerungen bei der Berichterstellung
!
Integration mit Symantec Norton AntiVirus 8.0 und 8.01
!
Integration mit McAfee VirusScan Enterprise 7.0
Produkthandbuch
33
Einführung in ePolicy Orchestrator
Funktionsvergleich
Nachfolgend finden Sie einen Vergleich der wichtigsten Funktionen der Software
und Informationen zu den Änderungen seit der Version 2.0.
Funktion
Beschreibung
ePolicy
Orchestrator-Server
"
Die Möglichkeit, sich an mehreren ePolicy
Orchestrator-Servern gleichzeitig anzumelden, ist neu
hinzugekommen.
Server-Tasks
"
Einige Server-Tasks, z. B. Wartung inaktiver Agenten und
Domänen synchronisieren, sind neu hinzugekommen.
"
Eine Protokolldatei mit einem Bericht über den Status von
Server-Tasks ist neu hinzugekommen.
"
Allgemeine Tasks, Benutzerkontenverwaltung,
Servereinstellungen und Server-Tasks wurden
zusammengefasst.
"
Links zu zusätzlichen Ressourcen, z. B. zur
Virusinformationsbibliothek und zu den
WebImmune-Websites von AVERT, sind neu
hinzugekommen.
Verzeichnis-Integritätsüberprüfung
"
Im Dialogfeld Verzeichnis durchsuchen wurde der Befehl
Verzeichnis-Integritätsüberprüfung durch die Abfrage
Namen doppelter Computer ersetzt.
Domänensynchronisierung
"
Die Möglichkeit zur Planung der Domänensynchronisierung
ist neu hinzugekommen.
Repository
"
Die verteilte Software-Repository-Architektur ist neu
hinzugekommen.
"
Die Anwendung der Setup-Dateien wurde in das
Master-Repository verschoben.
"
Die Anwendung der Plug-In-Dateien (DLL-Dateien) wurde in
das Master-Repository verschoben.
"
Unterstützung für die Aktualisierung älterer Produkte ist neu
hinzugekommen.
"
Die Möglichkeit, Berichtsvorlagen auf das Repository
anzuwenden, ist neu hinzugekommen.
"
Die Möglichkeit, Richtlinieneinstellungen innerhalb
desselben ePolicy Orchestrator-Servers oder zwischen
verschiedenen Servern zu kopieren und einzufügen, ist neu
hinzugekommen.
"
Die Möglichkeit, Richtlinieneinstellungen in
Richtliniendateien oder -vorlagen zu speichern, ist neu
hinzugekommen.
Konsole
Richtlinien
34
ePolicy Orchestrator™, Version 3.0
Einführung in ePolicy Orchestrator
Funktion
Beschreibung
Agent-zu-ServerKommunikation
"
Die Möglichkeit, das
Agent-zu-Server-Kommunikationsintervall (ASKI) zu
deaktivieren und diese Kommunikation mit Hilfe eines
Agentenreaktivierung-Client-Tasks zu planen, ist neu
hinzugekommen.
"
Die Möglichkeit, das erste, zehnminütige ASKI mit
Zufallsgenerierung zu überspringen, wenn die letzte
Agent-zu-Server-Kommunikation im festgelegten Zeitraum
stattgefunden hat, ist neu hinzugekommen.
"
Die Möglichkeit, vollständige oder Mindesteigenschaften in
einer Agentenrichtlinie zu erfassen, ist neu hinzugekommen.
"
Die Möglichkeit, während einer Agentenreaktivierung nicht
die inkrementellen Eigenschaften, sondern die vollständige
Menge der Eigenschaften zu erfassen, ist neu
hinzugekommen.
Client-Tasks
"
Client-Tasks für den Agenten, die bei allen Produkten
angewendet werden können, sind neu hinzugekommen.
Dazu zählen beispielsweise Agentenreaktivierung und
Produktausbringung.
AutoUpgrade von
Agenten
"
Das AutoUpgrade von Agenten für Agenten der Version 3.0
oder höher wurde entfernt, das Upgrade wird nun von Ihnen
selbst gestartet.
"
Die Möglichkeit, das AutoUpgrade von Agenten der
Versionen 2.0, 2.5 und 2.5.1 in der Agentenrichtlinie zu
deaktivieren, ist neu hinzugekommen.
"
Die Möglichkeit, den Agenten für die Unterstützung der
Migration von nicht verwalteten Produkten zu aktivieren oder
zu deaktivieren, ist neu hinzugekommen.
"
Sprachspezifische Dateien wurden aus dem
Installationspaket für den Agenten herausgenommen. Die
Unterstützung für einzelne Sprachen wird über
Produktaktualisierungspakete bereitgestellt.
"
Der Name des Installationspakets für den Agenten wurde in
FRAMEPKG.EXE geändert.
"
Die Möglichkeit zur Planung der Ausbringung des Agenten
ist neu hinzugekommen.
"
Die Möglichkeit, unterbrochene Downloads von Produkten
oder Produktaktualisierungen fortzusetzen, ist neu
hinzugekommen.
"
Die Möglichkeit zum Abrufen inkrementeller
Aktualisierungen ist neu hinzugekommen.
"
Die Planungsmöglichkeit für die Wartung von inaktiven
Agenten ist neu hinzugekommen.
Eigenschaften
Agent
Inaktive Agenten
Produkthandbuch
35
Einführung in ePolicy Orchestrator
Funktion
Beschreibung
Protokolldateien für
die Agentenaktivität
"
Die Möglichkeit, die Protokollierung der Agentenaktivität
sowie den Remote-Zugriff auf die entsprechenden
Protokolldateien zu aktivieren oder zu deaktivieren,
ist neu hinzugekommen.
SuperAgent
"
Die Möglichkeit, einen Agenten als SuperAgent zu
aktivieren, ist neu hinzugekommen. Der SuperAgent ist eine
der Hauptkomponenten für globale Aktualisierungen und
kann als verteiltes Repository verwendet werden.
Agentenreaktivierung
"
Die Möglichkeit, während einer Agentenreaktivierung nicht
die inkrementellen Eigenschaften, sondern die vollständige
Menge der Eigenschaften zu erfassen, ist neu
hinzugekommen.
"
Die Möglichkeit zum Senden von
SuperAgent-Reaktivierungen ist neu hinzugekommen. Die
SuperAgents senden anschließend Reaktivierungen an alle
Agenten in demselben Subnetz.
"
Die Produktausbringung wurde in den Client-Task
Produktausbringung verschoben und kann regelmäßig
oder während des Richtlinienumsetzungsintervalls
umgesetzt werden.
"
Die Möglichkeit der Remote-Anzeige von Protokolldateien
zur Produktaktivität ist neu hinzugekommen.
"
Die Möglichkeit, Aktualisierungen von Produkten
auszubringen, beispielsweise mit Service-Packund HotFix-Versionen, ist neu hinzugekommen.
"
Die Unterstützung für das Zurückführen von
Produktaktualisierungen auf die vorige Version ist neu
hinzugekommen.
"
Die Unterstützung für das Ausbringen von Testversionen
von Produktaktualisierungen für ausgewählte Computer
zu Testzwecken ist neu hinzugekommen.
"
Die Möglichkeit, Benutzern die Durchführung von
Aktualisierungen zu einem späteren Zeitpunkt zu
ermöglichen, ist neu hinzugekommen.
Produktausbringung
Ausbringung von
Produktaktualisierungen
36
ePolicy Orchestrator™, Version 3.0
Einführung in ePolicy Orchestrator
Funktion
Beschreibung
Globales
Aktualisieren
"
Die Möglichkeit, wichtige Produktaktualisierungen
unmittelbar nach dem Anwenden der entsprechenden
Pakete auf das Master-Repository auszubringen und dann
sofort einen Bericht über den Status der globalen
Aktualisierung zu erstellen, ist neu hinzugekommen.
Berichterstellung
"
Die Möglichkeiten zum Auswählen von
Kompatibilitätsregeln, Anzeige- und Druckoptionen sowie
zum Gruppieren von Daten über Berichte wurden erweitert.
"
Die Möglichkeit zum Speichern dieser Einstellungen ist neu
hinzugekommen.
"
Bei ausgewählten Berichten sind neue Unterberichte
hinzugekommen, die auf Computerebene für die Darstellung
des Infektionsverlaufs, von Upgrade-Übersichten, Tasks und
Richtlinieneinstellungen verwendet werden.
"
Die Möglichkeit, eine Zeitbasis für Infektionsberichte auf der
Benutzeroberfläche anzugeben, ist neu hinzugekommen.
Produkthandbuch
37
Einführung in ePolicy Orchestrator
In Unternehmen skalierbare Produktausbringung
Vorherige Version
Jeder ePolicy Orchestrator-Server verfügte über ein Repository, von dem die
Client-Computer (Computer mit installiertem Agenten) unterstützte
Network Associates-Produkte abriefen.
Aktuelle Version
Obwohl jeder Server weiterhin über ein Repository (das Master-Repository)
verfügt, können Sie jetzt dessen Inhalt auf verteilte Repositories replizieren.
Sie können Produkt- und Produktaktualisierungspakete auf das
Master-Repository anwenden oder Quell-Repositories zum Festlegen von
Speicherorten verwenden, aus denen das Master-Repository Pakete abrufen
soll. In der Standardeinstellung ist die HTTP-Download-Website von
Network Associates als Quell-Repository festgelegt.
Client-Computer rufen Aktualisierungen vom nächsten Repository ab.
Wenn keines dieser Repositories verfügbar ist, rufen Client-Computer
Pakete vom Ausweich-Repository ab. In der Standardeinstellung ist die
FTP-Download-Website von Network Associates als Ausweich-Repository
festgelegt.
Sie können Pull- und Replizierungs-Tasks planen oder auf Anforderung
starten, damit das Master-Repository in Bezug auf den Inhalt der Quelloder Ausweich-Repositories und verteilte Repositories in Bezug auf den
Inhalt des Master-Repository immer auf dem neuesten Stand gehalten
werden.
Vorteile
Da Client-Computer ihre Aktualisierungen von mehreren Orten abrufen,
wird die verfügbare Bandbreite effizienter ausgenutzt. Die verteilte
Software-Repository-Architektur führt in Kombination mit inkrementellen
Aktualisierungen zu schnelleren Aktualisierungszeiten. Da Sie die
Aktualisierung von verteilten Repositories und des Master-Repository
planen können, bleiben die Repositories immer auf dem neuesten Stand.
Umsetzung
So erstellen Sie globale verteilte Repositories
!
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator |
<SERVER> den Eintrag Repository. Klicken Sie im Detailbereich unter
AutoUpdate-Tasks auf Verteiltes Repository hinzufügen.
So legen Sie lokale verteilte Repositories fest
!
Klicken Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Repositories auf Hinzufügen.
So erstellen Sie verteilte SuperAgent-Repositories
!
38
Aktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Allgemein die Optionen
SuperAgent-Funktion aktivieren und SuperAgent-Repository aktivieren.
ePolicy Orchestrator™, Version 3.0
Einführung in ePolicy Orchestrator
So legen Sie Quell-Repositories fest
!
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator |
<SERVER> den Eintrag Repository. Klicken Sie im Detailbereich unter
AutoUpdate-Tasks auf Quell-Repository hinzufügen.
So legen Sie die Standard-Quell- und Ausweich-Repositories fest
!
Weitere
Informationen
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator |
<SERVER> den Eintrag Repository. Klicken Sie im Detailbereich unter
AutoUpdate-Komponenten auf Quell-Repository.
Siehe Software-Repositories auf Seite 163.
Globales Aktualisieren
Vorherige Version
Die im Repository gespeicherten unterstützten McAfee-Produkte konnten
während des Agent-zu-Server-Kommunikationsintervalls (ASKI) oder
durch Senden einer Agentenreaktivierung ausgebracht werden. Zusätzlich
wurden während des Richtlinienumsetzungsintervalls produktspezifische
Installationsrichtlinien auf den Client-Computern umgesetzt.
Aktuelle Version
Wenn die globale Aktualisierung aktiviert ist, werden die
Produktaktualisierungen unmittelbar nach dem Anwenden der
entsprechenden Pakete auf das Master-Repository ausgebracht. Die Pakete
werden sofort auf alle SuperAgents und die globalen verteilten Repositories
repliziert. Der ePolicy Orchestrator-Server sendet eine Reaktivierung an alle
SuperAgents. Die SuperAgents senden eine Broadcastreaktivierung an alle
Agenten in demselben Subnetz. Alle Agenten (normale Agenten und
SuperAgents) rufen die Aktualisierung vom nächsten Repository ab. Wenn
die sofortige Ereignisweiterleitung ebenfalls aktiviert ist, senden die
Agenten Aktualisierungsereignisse an den Server, ohne das nächste
Agent-zu-Server-Kommunikationsintervall abzuwarten. Anschließend
können Sie sofort einen Bericht über den Status der globalen Aktualisierung
erstellen.
Vorteile
!
Vom Administrator gesteuert – Sie können selbst festlegen, ob und wann
eine globale Aktualisierung erfolgen soll.
!
Sofortige Aktualisierung – Produktaktualisierungen können bei einem
Virenausbruch ohne weiteres Eingreifen sofort aktualisiert werden.
!
Geringer Bandbreitebedarf bei der Aktualisierung – In verteilte
Repositories werden nur inkrementelle Änderungen an
Produktaktualisierungen repliziert.
Produkthandbuch
39
Einführung in ePolicy Orchestrator
Umsetzung
So bringen Sie den SuperAgent aus
!
Aktivieren Sie auf der Richtlinienseite ePolicy Orchestrator-Agent |
Konfiguration die Optionen Unterstützung der Agentenreaktivierung
aktivieren und SuperAgent-Funktion aktivieren.
So aktivieren Sie die sofortige Ereignisweiterleitung
!
Aktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Ereignisse die Option Sofortiges
Upload von Ereignissen aktivieren.
So aktivieren Sie die globale Aktualisierung
!
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den
Eintrag <SERVER>. Klicken Sie im Detailbereich auf die Registerkarte
Einstellungen, und wählen Sie dann die Option Globale Aktualisierung
aktivieren.
So prüfen Sie den Status einer globalen Aktualisierung
!
Weitere
Informationen
40
Klicken Sie in der Konsolenstruktur unter Berichterstellung |
ePO-Datenbanken | <DATENBANKSERVER> | Berichte | Antivirus |
Deckung mit der rechten Maustaste auf <BERICHT>, und wählen Sie
dann Ausführen.
Siehe Globales Aktualisieren auf Seite 353.
ePolicy Orchestrator™, Version 3.0
Einführung in ePolicy Orchestrator
Ausbringung aller Produktaktualisierungen
Vorherige Version
Die Aktualisierungen für unterstützte Produkte mussten manuell
ausgebracht werden.
Aktuelle Version
Jetzt können folgende Produktaktualisierungen ausgebracht werden:
!
Agenten-Sprachpakete
!
HotFix-Versionen
!
Produkt-Binärdateien (Setup-Dateien)
!
Produkt-Plug-In-Dateien (DLL-Dateien)
!
Service Pack-Versionen
!
SuperDAT-Dateien (SDAT*.EXE)
!
Ergänzende Virendefinitionsdateien (EXTRA.DAT)
!
Virendefinitionsdateien (DAT)
!
Virenscan-Modul
Nach dem Anwenden der gewünschten Produktaktualisierungspakete auf
das Master-Repository können Sie deren Ausbringung mit Hilfe von
Client-Tasks planen oder sie mit Hilfe der globalen Aktualisierung
automatisch ausbringen.
Vorteile
Sie können jetzt Produktaktualisierungen für alle unterstützten Produkte
ausbringen.
Umsetzung
So wenden Sie die Produktaktualisierungspakete an
!
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator |
<SERVER> den Eintrag Repository. Klicken Sie im Detailbereich auf
Paket einchecken.
So planen Sie die Ausbringung von Produktaktualisierungen
Weitere
Informationen
1
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator |
<SERVER> mit der rechten Maustaste auf Verzeichnis, <STANDORT>,
<GRUPPE> oder <COMPUTER>, und wählen Sie dann Task planen.
2
Klicken Sie im Detailbereich auf der Registerkarte Tasks mit der
rechten Maustaste auf Taskname, und wählen Sie dann Task
bearbeiten.
Siehe Produkt- und Produktaktualisierungspakete auf Seite 224 und
Ausbringung von Produktaktualisierungen auf Seite 346.
Produkthandbuch
41
Einführung in ePolicy Orchestrator
Berichterstellung für alle Produktaktualisierungen
Vorherige Version
Es konnten Berichte zur Kompatibilität von Produkten, zu
Virendefinitionsdateien (DAT-Dateien) und zum Virenscan-Modul erstellt
werden.
Aktuelle Version
Sie können einen Bericht darüber erstellen, welche HotFix- und Service
Pack-Versionen auf den Client-Computern installiert wurden, und
ermitteln, welche Versionen zur Aktualisierung des Produkts auf den
neuesten Stand benötigt werden.
Vorteile
Die Berichterstellung kann jetzt für alle unterstützten McAfee-Produkte und
Produktaktualisierungen erfolgen.
Umsetzung
Weitere
Informationen
!
Klicken Sie in der Konsolenstruktur unter Berichterstellung |
ePO-Datenbanken | <DATENBANKSERVER> | Berichte | Antivirus |
Deckung mit der rechten Maustaste auf <BERICHT>, und wählen Sie
dann Ausführen.
Siehe Ausführen von Berichten auf Seite 384 und Vorlagen für Deckungsberichte
auf Seite 470.
Unterstützung der Agenten 2.0, 2.5 und 2.5.1 und gesteuerte
Aktualisierungen dieser Agenten
Aktuelle Version
Sie können das automatische Upgrade von Agenten der Versionen 2.0, 2.5
oder 2.5.1 auf Version 3.1 oder höher deaktivieren. Die Agenten der
Versionen 2.0, 2.5 und 2.5.1 senden weiterhin Ereignisse und Eigenschaften
an den ePolicy Orchestrator-Server.
Vorteile
Während des Übergangs von 2.0-, 2.5- oder 2.5.1.-Umgebungen auf eine
3.0-Umgebung ist eine vollständige Sichtbarkeit gewährleistet.
Umsetzung
So deaktivieren Sie das AutoUpgrade von Agenten
!
Weitere
Informationen
42
Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent
| Konfiguration auf der Registerkarte Allgemein die Option
Agenten-Upgrade von Agentenversion 2.x auf 3.0 aktivieren.
Siehe Aktivieren oder Deaktivieren des AutoUpgrade von Agenten auf Seite 304.
ePolicy Orchestrator™, Version 3.0
Einführung in ePolicy Orchestrator
Erweitertes Aktualisieren für mobile Computer
Vorherige Version
Tasks konnten so geplant werden, dass sie bei Einwahl ausgeführt wurden.
Aktuelle Version
Die Verwaltung mobiler Benutzer wurde durch eine Reihe zusätzlicher,
neuer Aktualisierungserweiterungen erleichtert:
!
Auswahl des nächsten Repository – Stellt sicher, dass mobile Computer
Aktualisierungen von dem verfügbaren Repository abrufen, bei dem
die Auslastung der Bandbreite am effizientesten ist. Dies ermöglicht es
Ihnen, nur eine einzige Richtlinie einzurichten, mit der unabhängig
vom Standort die Aktualisierungen für alle Benutzer gesteuert werden
können.
!
Verschieben von Aktualisierungen auf einen späteren Zeitpunkt –
Ermöglicht es mobilen Benutzern, die Installation von
Aktualisierungen zu steuern. Sie können es den Benutzern
ermöglichen, Aktualisierungen zu einem späteren Zeitpunkt
durchzuführen, wenn die Bandbreite besser ausgelastet werden kann.
!
Wiederaufnehmbare Aktualisierung – Wenn bei mobilen Computern
während einer Aktualisierung eine Unterbrechung der Verbindung
auftritt, wird die Aktualisierung dort fortgesetzt, wo sie unterbrochen
wurde, sobald die Verbindung erneut hergestellt ist.
!
Gesicherte Internet-kompatible HTTP-Aktualisierung – Stellt sicher, dass
Benutzer von mobilen Computern auch außerhalb der
Firmen-Firewall eine Aktualisierung von Webservern des
Unternehmens oder der Network Associates-Download-Site
vornehmen können.
Vorteile
Aufgrund dieser neuen Aktualisierungsmethoden mit effektiver
Bandbreitenauslastung kann bei mobilen Computern genauso wie bei
Desktop-Computern die Kompatibilität leicht sichergestellt werden.
Produkthandbuch
43
Einführung in ePolicy Orchestrator
Fortlaufende Aktualisierung von Network Associates für
Desktops
Aktuelle Version
Jetzt können Sie den ePolicy Orchestrator-Server konfigurieren, um
Produkte und Produktaktualisierungen im Master-Repository auf verteilte
Repositories zu replizieren. Um das gesamte Unternehmen auf dem
neuesten Stand zu halten, kann das Master-Repository so konfiguriert
werden, dass die Network Associates-Download-Site in regelmäßigen
Abständen (wöchentlich, täglich oder alle 15 Minuten) nach
Aktualisierungen durchsucht wird. Da der Inhalt der Download-Site vor
dem Herunterladen von Dateien mit dem Inhalt des Master-Repository
verglichen wird, ist bei der fortlaufenden Suche nach Aktualisierungen nur
eine Mindestmenge an Bandbreite erforderlich.
Vorteile
Kunden, die mit einer automatisierteren und bequemen Methode ihre
Unternehmen auf dem neuesten Stand halten möchten, können die Network
Associates-Download-Site automatisch nach neuen Virenschutz- oder
Sicherheitsaktualisierungen durchsuchen und diese bei Verfügbarkeit
sofort in die Umgebung ausbringen lassen. Die Ausbringung kann
stufenweise erfolgen, so dass eine effektive Auslastung der Bandbreite in
Unternehmensumgebungen weltweit gewährleistet wird.
44
ePolicy Orchestrator™, Version 3.0
Einführung in ePolicy Orchestrator
Verwaltung mehrerer Server
Vorherige Version
Bisher konnte jeweils nur ein ePolicy Orchestrator-Server verwaltet werden.
Aktuelle Version
Mit den folgenden Verfahren können Sie mehrere ePolicy
Orchestrator-Server einfach über eine einzige Konsole verwalten:
!
Gleichzeitiges Anmelden an mehreren Servern – Sie können an mehreren
Servern gleichzeitig angemeldet sein.
!
Erstellen von konsolidierten Berichten – Sie können die Daten mehrerer
Server kombinieren und die resultierende, zusammengeführte
Datenbank zum Erstellen von konsolidierten Berichten verwenden.
!
Freigeben von Richtlinieneinstellungen – Sie können
Richtlinieneinstellungen für Elemente der Konsolenstruktur unter
dem Verzeichnis auf demselben Server oder für Elemente auf
verschiedenen Servern freigeben.
Vorteile
Computerspezifische Richtlinien und Richtlinien auf Gruppen- bzw.
Serverebene können für verschiedene Zwecke exportiert und importiert
werden, z. B. für das Sichern auf Datenträgern oder die Freigabe auf
Servern.
Umsetzung
So melden Sie sich an mehreren Servern an
!
Wählen Sie in der Konsolenstruktur ePolicy Orchestrator. Klicken Sie
im Detailbereich auf Server hinzufügen.
So erstellen Sie konsolidierte Berichte
1
Verwenden Sie das Dienstprogramm zum Zusammenführen von
Datenbanken (AVIDB_MERGE_TOOL.EXE).
2
Klicken Sie in der Konsolenstruktur unter Berichterstellung mit der
rechten Maustaste auf ePO-Datenbanken, und wählen Sie dann Neuen
Server hinzufügen.
3
Wählen Sie in der Konsolenstruktur unter Berichterstellung |
ePO-Datenbanken | <DATENBANKSERVER> | Berichte |
<BERICHTSGRUPPE> den <BERICHT>.
Produkthandbuch
45
Einführung in ePolicy Orchestrator
So kopieren Sie Richtlinien
1
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator |
<SERVER> mit der rechten Maustaste auf das Verzeichnis, den
<STANDORT>, die <GRUPPE> oder den <COMPUTER>, und wählen Sie
dann Richtlinie | Kopieren.
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator |
<SERVER> mit der rechten Maustaste auf das Verzeichnis, den
<STANDORT>, die <GRUPPE> oder den <COMPUTER>, und wählen Sie
dann Richtlinie | Einfügen.
So importieren und exportieren Sie Richtlinien
Weitere
Informationen
46
1
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator |
<SERVER> mit der rechten Maustaste auf das Verzeichnis, den
<STANDORT>, die <GRUPPE> oder den <COMPUTER>, und wählen Sie
dann Richtlinie | Exportieren.
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator |
<SERVER> mit der rechten Maustaste auf das Verzeichnis, den
<STANDORT>, die <GRUPPE> oder den <COMPUTER>, und wählen Sie
dann Richtlinie | Importieren.
Weitere Informationen finden Sie in diesen Abschnitten:
!
Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57
!
Zusammenführen von ePolicy Orchestrator-Datenbanken auf Seite 442
!
Anmelden an und Hinzufügen von ePolicy Orchestrator-Datenbankservern
auf Seite 364
!
Ausführen von Berichten auf Seite 384
!
Kopieren von Richtlinien auf Seite 257
!
Importieren und Exportieren von Richtlinien auf Seite 259
ePolicy Orchestrator™, Version 3.0
Einführung in ePolicy Orchestrator
Benutzerdefinierte Kompatibilitätsberichterstellung
Vorherige Version
Es war möglich, die Versionen der Virendefinitionsdatei (DAT) und das
Virenscan-Modul auszuwählen, die Ihren Kompatibilitätsdefinitionen
entsprochen haben.
Aktuelle Version
Sie haben jetzt die Möglichkeit, die Kompatibilität in Ihrer Umgebung noch
genauer zu definieren. So können Sie beispielsweise Kompatibilitätsregeln
für die Version des Agenten oder das Datum von
Virusinfektionsereignissen definieren.
Vorteile
Die Kompatibilität in Ihrer Umgebung kann somit auf noch einfachere
Weise gewährleistet werden.
Umsetzung
Weitere
Informationen
!
Klicken Sie in der Konsolenstruktur unter Berichterstellung |
ePO-Datenbanken | <DATENBANKSERVER> | Berichte | Antivirus |
Deckung mit der rechten Maustaste auf <BERICHT> (z. B.
Kompatibilitätsprobleme), und wählen Sie dann Ausführen.
Siehe Definieren von Kompatibilitätsregeln für Berichte auf Seite 388.
Tägliche Kurzberichte zur Sicherheit
Aktuelle Version
Es ist ein neuer Übersichtsbericht in Kurzform verfügbar. In diesem Bericht
sind Antiviren- und Sicherheitsproduktdaten zusammengefasst aufgeführt,
die zur Identifizierung von Kompatibilität und Virenstufen verwendet
werden.
Vorteile
Hier werden wichtige Informationen zu Kompatibilität und
Virenaktivitäten zusammengefasst, die nicht zu säubernde Infektionen oder
allgemeine Bedingungen betreffen, mit denen sich der zuständige
Administrator vor Ort befassen sollte.
Umsetzung
Weitere
Informationen
!
Klicken Sie in der Konsolenstruktur unter Berichterstellung |
ePO-Datenbanken | <DATENBANKSERVER> | Berichte | Antivirus |
Infektion | Entdeckungen mit der rechten Maustaste auf
Sicherheitsübersicht, und wählen Sie dann Ausführen.
Siehe Ausführen von Berichten auf Seite 384.
Produkthandbuch
47
Einführung in ePolicy Orchestrator
Windows 2003-Unterstützung für den Agenten und Server
Vorherige Version
Der Agent für Windows unterstützte verschiedene
Microsoft-Betriebssysteme von Windows 95 bis Windows XP.
Der ePolicy Orchestrator-Server wurde von vielen
Microsoft-Betriebssystemen unterstützt, beispielsweise Windows NT und
Windows 2000.
Aktuelle Version
Der Agent unterstützt jetzt das Betriebssystem Windows 2003 für das
Verwalten von McAfee VirusScan Enterprise 7.0 und zukünftigen
McAfee-Lösungen, die mit diesem Betriebssystem kompatibel sind.
Der Server unterstützt jetzt auch Windows 2003-Betriebssysteme.
Vorteile
Unter der Windows 2003-Plattform funktioniert der Agent bei der
Verwaltung von McAfee VirusScan Enterprise 7.0 und zukünftigen
Produkten von Network Associates jetzt einwandfrei.
Weitere
Informationen
Weitere Informationen hierzu finden Sie im Installationshandbuch von ePolicy
Orchestrator 3.0.
64-Bit-Unterstützung für den Agenten
Vorherige Version
Der Agent für Windows unterstützte verschiedene 32-Bit-Betriebssysteme
von Microsoft von Windows 95 bis Windows XP.
Aktuelle Version
Der Agent unterstützt jetzt die 64-Bit-Versionen von unterstützten
Windows-Betriebssystemen.
Weitere
Informationen
Weitere Informationen hierzu finden Sie im Installationshandbuch von ePolicy
Orchestrator 3.0.
48
ePolicy Orchestrator™, Version 3.0
Einführung in ePolicy Orchestrator
Automatische Wartung inaktiver Agenten
Vorherige Version
Sie konnten manuell mit Hilfe des Berichts „Info zu
Agent-zu-Server-Verbindung“ oder im Dialogfeld Verzeichnis durchsuchen
über die Suchabfrage für inaktive ePolicy Orchestrator-Agenten nach
Computern mit inaktiven Agenten suchen.
Aktuelle Version
Sie können jetzt einen Inaktive Agentenwartung-Server-Task planen und
darin den Zeitraum angeben, der inaktive Agenten und die Aktion definiert,
die auf Computern mit inaktiven Agenten ausgeführt werden soll. Durch
diesen Task wird der Agent nicht deinstalliert.
Vorteile
Sie können einen Server-Task planen, mit dem automatisch eine Wartung
inaktiver Agenten auf die von Ihnen angegebenen Weise ausgeführt wird.
Computer mit inaktiven Agenten können aus dem Verzeichnis gelöscht oder
für die Fehlerbehebung in eine von Ihnen angegebene Gruppe verschoben
werden.
Umsetzung
Weitere
Informationen
1
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den
Eintrag <SERVER>. Klicken Sie im Detailbereich auf die Registerkarte
Geplante Tasks, und klicken Sie dann auf Erstellen.
2
Wählen Sie auf der Seite Neuen Task konfigurieren unter Task-typ die
Option Inaktive Agentenwartung.
Siehe Planen der Server-Tasks „Wartung inaktiver Agenten“ auf Seite 325.
Produkthandbuch
49
Einführung in ePolicy Orchestrator
Automatische Domänensynchronisierung
Vorherige Version
Sie konnten in das Verzeichnis importierte Windows NT-Domänen mit den
tatsächlichen Entsprechungen im Netzwerk manuell synchronisieren und
im Dialogfeld Domäne aktualisieren Agenten auf allen Computern
deinstallieren, die der angegebenen Domäne nicht mehr angehören.
Aktuelle Version
Sie können jetzt einen Domänen synchronisieren-Server-Task planen, um
ausgewählte Domänen, die Sie in das Verzeichnis importiert haben, mit den
tatsächlichen Entsprechungen im Netzwerk zu synchronisieren.
Vorteile
Sie können das Verzeichnis automatisch auf dem gleichen Stand wie das
Netzwerk halten. Mit diesem Server-Task werden Computer automatisch
dem Verzeichnis hinzugefügt bzw. aus diesem entfernt, sobald sie Domänen
beitreten oder verlassen. Außerdem werden Agenten auf die Computer
ausgebracht sowie Richtlinien und Tasks auf die Computer angewendet, die
den Domänen beitreten.
Umsetzung
Weitere
Informationen
1
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den
Eintrag <SERVER>. Klicken Sie im Detailbereich auf die Registerkarte
Geplante Tasks, und klicken Sie dann auf Erstellen.
2
Wählen Sie auf der Seite Neuen Task konfigurieren unter Task-typ die
Option Domänen synchronisieren aus.
Siehe Automatisches Synchronisieren von Domänen auf Seite 150.
Schnellstartassistent für kleinere Unternehmen
Aktuelle Version
Der Schnellstartassistent für kleinere Unternehmen wurde für kleinere
Unternehmen konzipiert, die bis zu 250 Client-Computer verwalten. Bei
Agenten und VirusScan-Produkten automatisiert der Assistent die
Installation und die Einrichtung von Richtlinien.
Vorteile
Kleinere Unternehmen können die Produkte in kürzester Zeit verwenden.
Umsetzung
Weitere
Informationen
50
!
Wenn Sie die Small Business Edition der Software installiert haben,
wird der Assistent beim Anmelden an einem ePolicy
Orchestrator-Server automatisch angezeigt.
!
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den
Eintrag <SERVER>. Klicken Sie im Detailbereich unter Taskliste auf
Schnellstartassistent für kleinere Unternehmen.
Weitere Informationen finden Sie im Handbuch Erste Schritte für die ePolicy
Orchestrator 3.0 Small Business Edition.
ePolicy Orchestrator™, Version 3.0
Einführung in ePolicy Orchestrator
Bessere Kontrolle der Agent-zu-Server-Kommunikation
Vorherige Version
Die Agent-zu-Server-Kommunikation erfolgte während des
Agent-zu-Server-Kommunikationsintervalls (ASKI) oder der
Agentenreaktivierung. Das ASKI konnte nicht deaktiviert werden.
Bei der ersten Kommunikation des Agenten mit dem Server entweder direkt
nach der Installation des Agenten oder beim Neustart des Agentendienstes
(z. B. wenn der Client-Computer aus- und eingeschaltet wird) wird das erste
ASKI zu einem beliebigen Zeitpunkt innerhalb eines zehnminütigen
Intervalls ausgeführt.
Aktuelle Version
Sie können das ASKI jetzt deaktivieren und die
Agent-zu-Server-Kommunikation mit Hilfe des
Agentenreaktivierung-Client-Tasks planen.
Wenn die letzte Agent-zu-Server-Kommunikation in dem von Ihnen
angegebenen Zeitraum stattgefunden hat (der Standardwert beträgt 24
Stunden), können Sie das erste, zehnminütige ASKI mit Zufallsgenerierung
überspringen. Wenn die Benutzer ihre Computer z. B. nachts ausschalten,
kommunizieren die Agenten mit dem Server zunächst zu einem beliebigen
Zeitpunkt während der gesamten Länge des ASKI und nicht während
10 Minuten.
Vorteile
Sie können die Agent-zu-Server-Kommunikation vollständig kontrollieren
und so planen, dass sie zu Zeiten geringer Netzwerkauslastung erfolgt.
Umsetzung
So deaktivieren Sie das ASKI
!
Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent
| Konfiguration auf der Registerkarte Allgemein die Option
Agent-zu-Server-Kommunikation aktivieren.
So planen Sie einen Agentenreaktivierung-Client-Task
1
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den
Eintrag <SERVER>. Klicken Sie im Detailbereich auf die Registerkarte
Geplante Tasks, und klicken Sie dann auf Erstellen.
2
Wählen Sie auf der Seite Neuen Task konfigurieren unter Tasktyp die
Option Agentenreaktivierung.
Produkthandbuch
51
Einführung in ePolicy Orchestrator
So überspringen Sie das erste zehnminütige, nach dem Zufallsprinzip
ausgeführte ASKI
!
Geben Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Allgemein unter Auslösen des
10-Minuten-Kommunikationsintervalls für den Richtlinienagenten die
seit der letzten Agent-zu-Server-Kommunikation verstrichene Zeit an,
bei der der Agent das erste zehnminütige, nach dem Zufallsprinzip
ausgeführte ASKI auslassen soll.
Weitere
Informationen
52
Siehe Festlegen der Agentenkommunikationsintervalle auf Seite 279 und
Erstellen von Client-Tasks auf Seite 290.
ePolicy Orchestrator™, Version 3.0
Einführung in ePolicy Orchestrator
Leistungssteigerungen bei der Berichterstellung
Aktuelle Version
Für die neuen Berichte Produkte nach benutzerdefinierten Datengruppen,
Produktaktualisierungen nach benutzerdefinierten Ereignisgruppen,
Infektionen nach benutzerdefinierten Datengruppen und Produktereignisse
nach Schweregrad sowie für viele der vorhandenen Infektionsberichte
werden bei Ausführung des jeweiligen Berichts anstelle einzelner
Detaildaten Gruppenübersichtsdaten aus der ePolicy
Orchestrator-Datenbank abgerufen. Detaildaten werden nur abgerufen,
wenn Sie sich die Details von Berichtdaten anzeigen lassen. Mit jedem
erneuten Anzeigen von Details verringert sich der Umfang der
abzurufenden Daten. Indem zuerst Gruppenübersichtsdaten und
anschließend ausschließlich die angeforderten Detaildaten für Berichte
abgerufen werden, können Berichte je nach Datenbankgröße 5- bis 10-mal
schneller ausgeführt werden.
Beim Ausführen ausgewählter Berichte können Sie angeben, auf welche
Weise Daten abgerufen werden sollen. Die Option Schnelle Aufgliederung,
die im Dialogfeld Berichteingaben eingeben auf der Registerkarte Layout
angezeigt wird, bietet die beste Leistung bei der Berichterstellung, wenn
Berichte über Remote-Konsolen ausgeführt werden.
Beim Ausführen ausgewählter Berichte können Sie die Ergebnisse entweder
auf Daten, die innerhalb eines angegebenen Zeitraums (z. B. innerhalb der
letzten drei Tage) aufgezeichnet wurden, oder auf benutzerdefinierte
Datengruppen (z. B. ausschließlich auf Antivirenprodukte) beschränken.
Den Zeitraum bzw. die Datengruppe für die Beschränkung der
Berichtergebnisse geben Sie im Dialogfeld Berichteingaben eingeben auf der
Registerkarte Innerhalb an.
Vorteile
Umsetzung
Weitere
Informationen
Mit diesen neuen Funktionen wird die Leistung bei der Berichterstellung
deutlich verbessert.
!
Wählen Sie in der Konsolenstruktur unter Berichterstellung |
ePO-Datenbanken | <DATENBANKSERVER> | Berichte |
<BERICHTGRUPPE> den <BERICHT>. Klicken Sie im Dialogfeld
Berichteingaben eingeben auf die Registerkarte Layout oder Innerhalb.
Weitere Informationen finden Sie in diesen Abschnitten:
!
Festlegen von Anzeige- und Druckoptionen für Berichte auf Seite 390
!
Einschränken der Berichtergebnisse auf einen Zeitraum oder eine
Datengruppe auf Seite 393
Produkthandbuch
53
Einführung in ePolicy Orchestrator
Integration mit Symantec Norton AntiVirus 8.0 und 8.01
Vorherige Version
Für Symantec Norton AntiVirus Corporate Edition 7.50, 7.51 und 7.6
konnten Sie Richtlinien verwalten, Tasks planen und Berichte erstellen.
Aktuelle Version
Die Verwaltung und Berichterstellung können Sie jetzt auch für Norton
AntiVirus 8.0 und 8.0.1 vornehmen.
Vorteile
ePO wurde aktualisiert und unterstützt jetzt auch Richtlinienverwaltung
und -umsetzung sowie detaillierte Berichte für die NAV-8.0-Desktop- und
Dateiserver-Lösung von Symantec.
Umsetzung
Weitere
Informationen
1
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator |
<SERVER> das Verzeichnis, den <STANDORT>, die <GRUPPE> oder den
<COMPUTER>.
2
Klicken Sie im Detailbereich auf die Registerkarte Richtlinien, und
wählen Sie anschließend Norton AntiVirus Corporate Edition
7.5x/7.6/8.0.
Weitere Informationen zur Verwendung mit ePolicy Orchestrator 3.0 finden
Sie im Norton AntiVirus-Konfigurationshandbuch von Symantec.
Integration mit McAfee VirusScan Enterprise 7.0
Vorteile
Umsetzung
Weitere
Informationen
54
Die preisgekrönte VirusScan-Technologie von McAfee wurde auf McAfee
VirusScan Enterprise 7.0 aktualisiert. Die VirusScan Enterprise-Software
kann auf allen Windows-Workstations und -Servern ausgeführt werden
und vereinfacht die Verwaltung und Steuerung von Antiviren-Software für
Desktops und Dateiserver.
1
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator |
<SERVER> das Verzeichnis, den <STANDORT>, die <GRUPPE> oder den
<COMPUTER>.
2
Klicken Sie im Detailbereich auf die Registerkarte Richtlinien, und
wählen Sie dann VirusScan Enterprise 7.0.
Weitere Informationen zur Verwendung mit ePolicy Orchestrator 3.0 finden
Sie im VirusScan Enterprise 7.0-Konfigurationshandbuch.
ePolicy Orchestrator™, Version 3.0
2
ePolicy Orchestrator-Server
Nachdem Sie die Software gestartet haben, müssen Sie sich am entsprechenden
ePolicy Orchestrator-Server anmelden, bevor Sie mit dem Verzeichnis und dem
Repository arbeiten können. Sie können sich an mehreren Servern gleichzeitig
anmelden. Sie können sich ggf. auch von Servern abmelden oder diese aus der
Konsolenstruktur entfernen.
!
Verwalten mehrerer ePolicy Orchestrator-Server
!
Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern
!
Abmelden bei ePolicy Orchestrator-Servern
!
Entfernen von ePolicy Orchestrator-Servern
Wenn Sie sich am ePolicy Orchestrator-Server angemeldet haben, stehen Ihnen
folgende Elemente zur Verfügung:
!
Version von Server, Konsole und Richtlinienseiten
!
Benutzerkonten
!
Servereinstellungen
!
Server-Tasks
!
Serverereignisse
!
Schnellstartassistent für kleinere Unternehmen
Produkthandbuch
55
ePolicy Orchestrator-Server
Verwalten mehrerer ePolicy Orchestrator-Server
Mit den folgenden Verfahren können Sie mehrere ePolicy Orchestrator-Server
einfach über eine einzige Konsole verwalten:
!
Gleichzeitiges Anmelden an mehreren Servern – Sie können an mehreren
Servern gleichzeitig angemeldet sein. Eine Anleitung hierzu finden Sie unter
Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57.
!
Erstellen von konsolidierten Berichten – Sie können die Daten mehrerer Server
kombinieren und diese zusammengeführte Datenbank zum Erstellen von
konsolidierten Berichten verwenden. Eine Anleitung hierzu finden Sie unter
Zusammenführen von ePolicy Orchestrator-Datenbanken auf Seite 442.
!
Freigeben von Richtlinieneinstellungen – Sie können Richtlinieneinstellungen
für Elemente der Konsolenstruktur unter dem Verzeichnis auf demselben
Server oder für Elemente auf verschiedenen Servern freigeben. Eine
Anleitung hierzu finden Sie unter Kopieren von Richtlinien auf Seite 257 oder
Importieren und Exportieren von Richtlinien auf Seite 259.
56
ePolicy Orchestrator™, Version 3.0
ePolicy Orchestrator-Server
Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern
In Abhängigkeit davon, ob der gewünschte ePolicy Orchestrator-Server bereits in
der Konsolenstruktur angezeigt wird, müssen Sie bei der Anmeldung auf
unterschiedliche Weise vorgehen.
!
Wenn der Server in der Konsolenstruktur angezeigt wird, sehen Sie
Anmelden an ePolicy Orchestrator-Servern auf Seite 57 ein.
!
Wenn der Server nicht in der Konsolenstruktur angezeigt wird, sehen Sie
Hinzufügen von ePolicy Orchestrator-Servern auf Seite 58 ein.
HINWEIS
Die Anmeldung an ePolicy Orchestrator-Datenbankservern muss
separat von der Anmeldung am ePolicy Orchestrator-Server selbst
erfolgen. Eine Anleitung hierzu finden Sie unter ePolicy
Orchestrator-Datenbankserver auf Seite 364.
Anmelden an ePolicy Orchestrator-Servern
Mit diesem Verfahren können Sie sich an einem ePolicy Orchestrator-Server
anmelden, der in der Konsolenstruktur unter ePolicy Orchestrator bereits
angezeigt wird. Wenn der Server nicht in der Konsolenstruktur angezeigt wird,
sehen Sie Hinzufügen von ePolicy Orchestrator-Servern auf Seite 58 ein.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag
<SERVER>.
2
Klicken Sie im Detailbereich unter Globale Taskliste auf Anmelden. Das
Dialogfeld ePolicy Orchestrator-Anmeldung wird angezeigt.
Abbildung 2-1. Dialogfeld „ePolicy Orchestrator-Anmeldung“
Produkthandbuch
57
ePolicy Orchestrator-Server
3
Übernehmen Sie die Vorgabe für Servername, oder geben Sie den Namen
eines anderen Servers ein.
4
Geben Sie Benutzername und Kennwort für das gewünschte Benutzerkonto
ein.
5
Geben Sie die Nummer für den HTTP-Port ein, die dem unter Servername
angegebenen Servernamen entspricht.
6
Klicken Sie auf OK, um die Verbindung mit dem angegebenen Server
herzustellen.
Hinzufügen von ePolicy Orchestrator-Servern
Mit diesem Verfahren können Sie der Konsolenstruktur unter ePolicy Orchestrator
einen ePolicy Orchestrator-Server hinzufügen und sich an diesem anmelden. Sie
können der Konsolenstruktur mehrere Server hinzufügen. Wenn der Server in der
Konsolenstruktur angezeigt wird, sehen Sie Anmelden an ePolicy
Orchestrator-Servern auf Seite 57 ein.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Wählen Sie in der Konsolenstruktur ePolicy Orchestrator.
2
Klicken Sie im Detailbereich unter Globale Taskliste auf Server hinzufügen.
Das Dialogfeld ePolicy Orchestrator-Anmeldung wird angezeigt.
Abbildung 2-2. Dialogfeld „ePolicy Orchestrator-Anmeldung“
58
3
Übernehmen Sie die Vorgabe für Servername, oder geben Sie den Namen
eines anderen Servers ein.
4
Geben Sie Benutzername und Kennwort für das gewünschte Konto ein.
5
Geben Sie die Nummer für den HTTP-Port ein, die dem unter Servername
angegebenen Servernamen entspricht.
6
Klicken Sie auf OK, um die Verbindung mit dem angegebenen Server
herzustellen.
ePolicy Orchestrator™, Version 3.0
ePolicy Orchestrator-Server
Abmelden bei ePolicy Orchestrator-Servern
Mit diesem Verfahren können Sie die Verbindung zwischen dem ausgewählten
ePolicy Orchestrator-Server und der Konsole trennen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag
<SERVER>.
2
Klicken Sie im Detailbereich auf die Registerkarte Allgemein.
3
Klicken Sie unter Taskliste auf Abmelden.
Entfernen von ePolicy Orchestrator-Servern
Mit diesem Verfahren können Sie die Verbindung zwischen dem ausgewählten
ePolicy Orchestrator-Server und der Konsole trennen, wenn das Serversymbol
nicht mehr in der Konsolenstruktur angezeigt werden soll.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
!
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator mit der
rechten Maustaste auf <SERVER>, und wählen Sie anschließend Server
entfernen.
Produkthandbuch
59
ePolicy Orchestrator-Server
Version von Server, Konsole und Richtlinienseiten
Sie können die Versionsnummer des ePolicy Orchestrator-Servers oder der
Konsole und der Richtlinienseiten (.NAP) ermitteln.
60
!
Ermitteln der Versionsnummer der Software
!
Ermitteln der Versionsnummer von Richtlinienseiten
ePolicy Orchestrator™, Version 3.0
ePolicy Orchestrator-Server
Ermitteln der Versionsnummer der Software
Mit diesem Verfahren können Sie die Versions- und die Build-Nummer, die
Edition und die Lizenz der Software ermitteln.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Klicken Sie in der Konsolenstruktur mit der rechten Maustaste auf ePolicy
Orchestrator, und wählen Sie anschließend Info zu ePolicy Orchestrator. Das
Dialogfeld Info zu ePolicy Orchestrator wird angezeigt. Die Versionsnummer
wird am oberen Rand dieses Dialogfeldes angezeigt.
Abbildung 2-3. Dialogfeld „Info zu ePolicy Orchestrator“
2
Melden Sie sich zum Anzeigen der Versions- und der Build-Nummer, der
Edition und der Lizenz am gewünschten ePolicy Orchestrator-Server an.
Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von
ePolicy Orchestrator-Servern auf Seite 57.
Die Informationen werden im Detailbereich unter dem Titel angezeigt
(beispielsweise Server Version: 3.0.0.494, Enterprise Edition, Lizenziert).
Abbildung 2-4. Versionsnummer der Software
Produkthandbuch
61
ePolicy Orchestrator-Server
Ermitteln der Versionsnummer von Richtlinienseiten
Mit diesem Verfahren können Sie die Versionsnummer von Richtlinienseiten
(.NAP) im Repository ermitteln.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
die Option Verzeichnis. Im oberen Detailbereich werden nun die
Registerkarten Richtlinien, Eigenschaften und Tasks angezeigt.
3
Klicken Sie auf die Registerkarte Richtlinien.
4
Wählen Sie das gewünschte Produkt aus (beispielsweise VirusScan
Enterprise 7.0). Die entsprechende Richtlinienseite wird im unteren
Detailbereich angezeigt.
5
Die Versionsnummer (z. B. VSE.7.0.0.216) wird unter dem Produktnamen
angezeigt.
Abbildung 2-5. Versionsnummer der Richtlinienseiten
62
ePolicy Orchestrator™, Version 3.0
ePolicy Orchestrator-Server
Benutzerkonten
Sie können Benutzern verschiedene Ebenen von Zugriffsrechten gewähren, indem
Sie ihnen einen bestimmten Typ eines ePolicy Orchestrator-Benutzerkontos
zuweisen. Sie können Konten hinzufügen und löschen sowie Kennwörter für
Konten ändern.
!
Typen von Benutzerkonten
!
Hinzufügen von Benutzerkonten
!
Löschen von Benutzerkonten
!
Ändern von Kennwörtern für Benutzerkonten
Typen von Benutzerkonten
Zu den ePolicy Orchestrator-Benutzerkonten gehören: Globaler Administrator,
Globaler Prüfer, Standortadministrator und Standortprüfer.
Benutzerkonten auf Administratorebene verfügen über Berechtigungen zum
Lesen, Schreiben und Löschen. Benutzerkonten auf Prüferebene verfügen nur über
Leseberechtigung.
Eine weitere Einschränkung von Kontenrechten ergibt sich abhängig davon, ob ein
globales Konto oder ein Standortkonto ausgewählt wurde. Globale Konten
verfügen im Allgemeinen über die Rechte zum Ausführen aller Vorgänge auf allen
Client-Computern. Standortkonten sind auf Operationen auf Client-Computern
innerhalb des angegebenen Standortes unter dem Verzeichnis beschränkt. Die
Durchführung von globalen Operationen (z. B. das Hinzufügen von
Benutzerkonten) ist außerdem nur über Benutzerkonten von globalen
Administratoren möglich.
!
Benutzerkonten von globalen Administratoren
!
Benutzerkonten von globalen Prüfern
!
Benutzerkonten von Standortadministratoren
!
Benutzerkonten von Standortprüfern
Produkthandbuch
63
ePolicy Orchestrator-Server
Benutzerkonten von globalen Administratoren
Beim Installieren der Software wird automatisch ein Benutzerkonto des globalen
Administrators (admin) eingerichtet. Dieses Benutzerkonto kann nicht gelöscht
werden.
Benutzerkonten von globalen Administratoren verfügen über Berechtigungen
zum Lesen, Schreiben und Löschen sowie über die Rechte zum Ausführen aller
Operationen. Außerdem können Vorgänge, die sich auf die gesamte Installation
auswirken, nur über Benutzerkonten von globalen Administratoren durchgeführt
werden. Daher wird empfohlen, dass Sie den Zugriff auf diesen Kontotyp auf eine
eingeschränkte Personengruppe begrenzen.
Sie müssen sich mit einem Benutzerkonto des globalen Administrators an den
ePolicy Orchestrator-Servern anmelden, um folgende Vorgänge ausführen zu
können:
64
!
Erstellen, Ändern und Löschen von globalen verteilten Repositories
!
Definieren und Entfernen von Quell-Repositories
!
Definieren und Entfernen des Ausweich-Repository
!
Exportieren und Importieren der Repository-Liste
!
Anwenden von Paketen auf das Master-Repository
!
Verschieben von Paketen zwischen Zweigen
!
Löschen von Paketen aus dem Master-Repository
!
Planen von Pull- oder Replizierungs-Tasks
!
Ändern von Servereinstellungen
!
Arbeiten mit Serverereignissen
!
Planen von Server-Tasks Domänen synchronisieren
!
Ändern von IP-Subnetzmasken auf Standortebene
!
Prüfen der Integrität der IP-Verwaltungseinstellungen
!
Ausführen von unternehmensweiten Berichten
!
Hinzufügen von Benutzerkonten
!
Löschen von Benutzerkonten
!
Erstellen, Umbenennen und Löschen von Standorten
ePolicy Orchestrator™, Version 3.0
ePolicy Orchestrator-Server
!
Verschieben von Computern aus der globalen Lost&Found-Gruppe
!
Verwenden des Schnellstart-Assistenten
!
Wenn Sie die ePolicy Orchestrator-Authentifizierung verwenden, können
globale Administratoren alle Optionen auf allen Registerkarten im
Dialogfeld Ereignisse anzeigen und ändern. Andere Benutzer können diese
Informationen nur anzeigen lassen.
!
Beschränken der in der ePolicy Orchestrator-Datenbank gespeicherten
Ereignisse
!
Importieren von Ereignissen in die ePolicy Orchestrator-Datenbanken
Benutzerkonten von globalen Prüfern
Mit der Nur-Lese-Berechtigung der Benutzerkonten von globalen Prüfern können
alle Softwareeinstellungen angezeigt, aber nicht geändert werden.
Benutzerkonten von Standortadministratoren
Benutzerkonten von Standortadministratoren besitzen Berechtigungen zum
Lesen, Schreiben und Löschen sowie die Rechte zum Ausführen aller Operationen
(bis auf Operationen, die Benutzerkonten von globalen Administratoren
vorbehalten sind) für den angegebenen Standort und für alle Gruppen und
Computer unter diesem Standort.
Benutzerkonten von Standortprüfern
Mit der Nur-Lese-Berechtigung der Benutzerkonten von Standortprüfern können
dieselben Einstellungen wie über Benutzerkonten von Standortadministratoren
angezeigt, jedoch nicht geändert werden. Eine Ausnahme besteht darin, dass über
Standortprüferkonten zwar die Task-Übersicht angezeigt werden kann, aber keine
Task-Details.
Produkthandbuch
65
ePolicy Orchestrator-Server
Hinzufügen von Benutzerkonten
Mit diesem Verfahren können Sie neue Benutzerkonten einrichten.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
HINWEIS
Sie müssen globaler Administrator sein, um Benutzerkonten einrichten
zu können.
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag
<SERVER>.
3
Klicken Sie im Detailbereich auf die Registerkarte Benutzer.
Abbildung 2-6. Registerkarte „Benutzer“
66
ePolicy Orchestrator™, Version 3.0
ePolicy Orchestrator-Server
4
Klicken Sie auf Benutzer erstellen. Die Seite Neuen Benutzer hinzufügen wird
angezeigt.
Abbildung 2-7. Seite „Neuen Benutzer hinzufügen“
5
Geben Sie unter Name einen Namen für das Benutzerkonto ein.
6
Wählen Sie unter Rolle die Ebene der Zugriffsrechte, die diesem
Benutzerkonto zugewiesen werden soll:
"
Administrator – Besitzt Berechtigungen zum Lesen, Schreiben und
Löschen sowie die Rechte zum Ausführen aller Operationen auf allen
Client-Computern.
"
Prüfer – Besitzt Nur-Lese-Berechtigung für alle Softwareeinstellungen,
jedoch keine Rechte zum Ändern dieser Einstellungen.
"
Standortadministrator – Besitzt Berechtigungen zum Lesen, Schreiben
und Löschen sowie die Rechte zum Ausführen aller Operationen (bis
auf Operationen, die Benutzerkonten von globalen Administratoren
vorbehalten sind) für den angegebenen Standort und für alle Gruppen
und Computer unter diesem Standort.
"
Standortprüfer – Besitzt Nur-Lese-Berechtigung für den angegebenen
Standort und für alle Gruppen und Computer unter diesem Standort,
jedoch keine Rechte zum Ändern von Einstellungen.
7
Wählen Sie bei Auswahl von Standortadministrator oder Standortprüfer unter
Rolle den Standort aus, für den die Berechtigung zugewiesen werden soll.
8
Geben Sie ein Kennwort ein, und führen Sie dann eine Bestätigung unter
Kennwort bestätigen durch.
9
Klicken Sie auf Speichern, um die aktuellen Einträge zu speichern und zur
Registerkarte Benutzer zurückzukehren.
Produkthandbuch
67
ePolicy Orchestrator-Server
Löschen von Benutzerkonten
Mit diesem Verfahren können Sie Benutzerkonten löschen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
HINWEIS
Sie müssen globaler Administrator sein, um Benutzerkonten löschen zu
können. Sie können das Standardbenutzerkonto des globalen
Administrators (admin) nicht löschen.
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag
<SERVER>.
3
Klicken Sie im Detailbereich auf die Registerkarte Benutzer.
4
Wählen Sie unter Benutzername den gewünschten Namen aus, und klicken
Sie anschließend auf Benutzer löschen.
Abbildung 2-8. Registerkarte „Benutzer“
68
ePolicy Orchestrator™, Version 3.0
ePolicy Orchestrator-Server
Ändern von Kennwörtern für Benutzerkonten
Mit diesem Verfahren können Sie Kennwörter für vorhandene Benutzerkonten
ändern.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
HINWEIS
Globale Administratoren können die Kennwörter aller Benutzerkonten
ändern. Andere Benutzer können nur die Kennwörter ihrer eigenen
Konten ändern.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag
<SERVER>.
3
Klicken Sie im Detailbereich auf die Registerkarte Benutzer.
4
Wählen Sie unter Benutzername den gewünschten Namen aus, und klicken
Sie anschließend auf Benutzer ändern.
Abbildung 2-9. Registerkarte „Benutzer“
Produkthandbuch
69
ePolicy Orchestrator-Server
5
Wählen Sie auf der Seite Benutzer ändern die Option Kennwort ändern aus,
und geben Sie das neue Kennwort ein. Bestätigen Sie dieses anschließend
unter Kennwort bestätigen.
Abbildung 2-10. Seite „Benutzer ändern“
6
70
Klicken Sie auf Speichern, um die aktuellen Einträge zu speichern und zur
Registerkarte Benutzer zurückzukehren.
ePolicy Orchestrator™, Version 3.0
ePolicy Orchestrator-Server
Servereinstellungen
Sie können verschiedene Einstellungen ändern, die das Verhalten des ePolicy
Orchestrator-Servers steuern. Sie können die meisten Einstellungen dynamisch
ändern. Wenn Sie jedoch den Servernamen oder die Portnummer, die der Server
für die HTTP-Kommunikation verwendet, ändern möchten, müssen Sie die
Software neu installieren.
!
Ändern von ePolicy Orchestrator-Servereinstellungen
!
Festlegen der IP-Adresse von ePolicy Orchestrator-Servern
Ändern von ePolicy Orchestrator-Servereinstellungen
Mit diesem Verfahren können Sie die Einstellungen für den ausgewählten ePolicy
Orchestrator-Server ändern.
HINWEIS
Wenn Sie den Namen des Servers oder die Portnummer ändern
müssen, die der Server für die HTTP-Kommunikation verwendet,
erstellen Sie eine Sicherungskopie aller ePolicy
Orchestrator-Datenbanken, deinstallieren Sie die Software, und weisen
Sie anschließend den neuen Namen bzw. die neue Portnummer bei der
erneuten Installation der Software zu.
Wenn Sie die IP-Adresse des Servers über das Betriebssystem ändern,
wird die neue IP-Adresse automatisch in der Datei SITEINFO.INI
aktualisiert.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag
<SERVER>.
Produkthandbuch
71
ePolicy Orchestrator-Server
3
Klicken Sie im Detailbereich auf die Registerkarte Einstellungen.
Abbildung 2-11. Registerkarte „Einstellungen“
4
Übernehmen Sie den Standardwert (1000), oder ändern Sie den Wert für Max.
Anzahl der Verbindungen.
5
Übernehmen Sie den Standardwert (25), oder ändern Sie den Wert für
Höchstgrenze für gleichzeitigen Download von Legacy-Agent-AutoUpgrade.
HINWEIS
Diese Option betrifft nur Agenten bis Version 2.5.1.
6
Übernehmen Sie den Standardwert (2048 KB), oder ändern Sie den Wert für
die Ereignisprotokollgröße.
7
Übernehmen Sie den Standardwert (81), oder geben Sie einen anderen
Konsole-zu-Server-Port ein. Das Ändern dieser Portnummer ist zwar
möglich, wird jedoch nicht empfohlen. Die Änderungen werden innerhalb
einer Minute übernommen.
HINWEIS
Wenn Sie die für die Konsole-zu-Server-Kommunkation verwendete
Portnummer ändern, müssen Sie die Änderung für alle Konsolen
vornehmen und bei der Anmeldung am Server die neue Portnummer
verwenden.
8
72
Übernehmen Sie den Standardwert (8081), oder geben Sie einen anderen
Agenten-Reaktivierung-Port ein.
ePolicy Orchestrator™, Version 3.0
ePolicy Orchestrator-Server
9
Übernehmen Sie den Standardwert (8082), oder geben Sie einen anderen
SuperAgent-Reaktivierung-Port ein.
HINWEIS
Wenn Sie die Portnummer ändern, über die der Server
Agentenreaktivierungen oder SuperAgent-Reaktivierungen sendet,
sind die Agentenreaktivierungen bis zum nächsten
Agent-zu-Server-Kommunikationsintervall deaktiviert.
10 Geben Sie an, ob Globale Aktualisierung aktivieren durchgeführt werden soll,
und legen Sie ein Zufälliges Intervall für globale Aktualisierung fest. Eine
Anleitung hierzu finden Sie unter Globales Aktualisieren auf Seite 353.
11 Klicken Sie zum Speichern der aktuellen Einträge auf Einstellungen
anwenden.
Festlegen der IP-Adresse von ePolicy Orchestrator-Servern
Wenn ein ePolicy Orchestrator-Server mehrere Netzwerkkarten aufweist, können
Sie mit diesem Verfahren angeben, welche IP-Adresse ePolicy
Orchestrator-Agenten und -Konsolen für die Verbindung mit dem Server
verwenden sollen. Andernfalls wird die erste bindende IP-Adresse verwendet.
1
Öffnen Sie die Datei SERVER.INI in einem Text-Editor. Diese Datei befindet
sich im Ordner DB im Installationsverzeichnis. Der Standardspeicherort ist:
C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3
Bei einem Upgrade der Software von Version 2.0, 2.5 oder 2.5.1 lautet der
Standardspeicherort:
C:\PROGRAMME\MCAFEE\EPO\3
2
Geben Sie in SERVER.INI die folgende Zeile ein:
SERVERIPADDRESS=<IP-ADRESSE>
Hierbei steht <IP-ADRESSE> für die IP-Adresse des Servers. Wenn
<IP-ADRESSE> leer bleibt, wird die erste bindende IP-Adresse verwendet.
3
Speichern Sie die Datei SERVER.INI.
4
Halten Sie den McAfee ePolicy Orchestratror 3.0-Server-Dienst an, und starten
Sie ihn neu. Die hierfür nötige Vorgehensweise hängt vom verwendeten
Betriebssystem ab. Weitere Informationen hierzu finden Sie in der
Microsoft-Produktdokumentation.
5
Bringen Sie den Agenten oder SITEINFO.INI auf die betroffenen
Client-Computer aus. Eine Anleitung hierzu finden Sie unter
Agentenausbringung auf Seite 307.
Produkthandbuch
73
ePolicy Orchestrator-Server
Server-Tasks
Sie können Tasks planen, die auf dem ausgewählten ePolicy Orchestrator-Server
ausgeführt werden, um die ePolicy Orchestrator-Datenbank und das Repository
zu warten. Sie können auch den Status der einzelnen Tasks überprüfen.
!
Server-Standardtasks
!
Erstellen von Server-Tasks
!
Ändern von Server-Tasks
!
Löschen von Server-Tasks
!
Prüfen des Status von Server-Tasks
Server-Standardtasks
Im Folgenden wird die Standardgruppe von Server-Tasks beschrieben. Diese
Tasks sind immer verfügbar. Abhängig von den Produkten, die Sie verwalten,
können auch andere Tasks verfügbar sein. Eine Liste der gültigen Tasks für die
einzelnen Produkte finden Sie im Konfigurationshandbuch des jeweiligen Produkts.
!
Inaktive Agentenwartung – Verschiebt Computer mit inaktiven Agenten in
eine angegebene Gruppe oder löscht sie aus dem Verzeichnis. Durch diesen
Task wird der Agent nicht deinstalliert.
74
!
Repository-Pull – Ruft Pakete aus dem angegebenen Quell-Repository ab und
integriert diese anschließend in das Master-Repository.
!
Repository-Replizierung – Aktualisiert verteilte Repositories, um identische
Kopien der Pakete im Master-Repository beizubehalten.
!
Domänen synchronisieren – Synchronisiert ausgewählte, in das Verzeichnis
importierte Windows NT-Domänen mit den tatsächlichen Entsprechungen
im Netzwerk.
ePolicy Orchestrator™, Version 3.0
ePolicy Orchestrator-Server
Erstellen von Server-Tasks
Mit diesem Verfahren können Sie neue Server-Tasks erstellen. Eine Liste dieser
Tasks finden Sie unter Server-Tasks auf Seite 74.
Sie können die Tasks Inaktive Agentenwartung und Domänen synchronisieren auch
manuell ausführen. Eine Anleitung hierzu finden Sie unter Suchen nach Computern
im Verzeichnis auf Seite 154 bzw. Manuelles Synchronisieren von Domänen auf
Seite 152.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag
<SERVER>.
3
Klicken Sie im Detailbereich auf die Registerkarte Geplante Tasks.
Abbildung 2-12. Registerkarte „Geplante Tasks“
Produkthandbuch
75
ePolicy Orchestrator-Server
4
Klicken Sie auf Task erstellen, um die Seite Neuen Task konfigurieren zu
öffnen.
Abbildung 2-13. Seite „Neuen Task konfigurieren“
76
5
Geben Sie unter Name einen aussagekräftigen Namen für den Task ein.
6
Geben Sie den Tasktyp an.
7
Wählen Sie unter Task aktivieren die Option Ja, da der Task andernfalls,
unabhängig von den Einstellungen auf dieser Seite, nicht startet.
8
Geben Sie unter Planungstyp die Häufigkeit des Tasks an, und legen Sie
anschließend die Optionen für das angegebene Intervall fest. Wenn Sie
beispielsweise unter Planungstyp die Option Täglich auswählen, werden
Optionen für Täglich angezeigt.
9
Klicken Sie auf Erweiterte Planungsoptionen, um weitere Optionen
anzuzeigen.
a
Planen Sie den Task als wiederkehrenden Task. Eine Anleitung hierzu
finden Sie unter Planen wiederkehrender Server-Tasks auf Seite 78.
b
Legen Sie fest, dass der Task zu einem späteren Zeitpunkt starten soll.
Eine Anleitung hierzu finden Sie unter Planen des Starts eines
Server-Tasks zu einem späteren Zeitpunkt auf Seite 79.
ePolicy Orchestrator™, Version 3.0
ePolicy Orchestrator-Server
10 Um diesen Task nach dem Zufallsprinzip zu starten, wählen Sie unter
Zufällige Ausführungszeit die Option Ja, und geben Sie anschließend einen
Wert für Maximale Verzögerung für das Starten des Tasks an.
11 Um zu gewährleisten, dass dieser Task auch ausgeführt wird, wenn der
Server zum geplanten Zeitpunkt nicht verfügbar war, wählen Sie unter
Ausgelassenen Task ausführen die Option Ja. Wenn die Ausführung des
Tasks verzögert werden soll, nachdem der Server verfügbar ist, geben Sie die
gewünschte Verzögerung unter Ausgelassenen Task verzögern um ein.
12 Wählen Sie zur Eingrenzung des Zeitraums, in dem der Task ausgeführt
werden kann, bevor er automatisch abgebrochen wird, Task stoppen, wenn
Ausführungszeit Grenze erreicht, und geben Sie dann die Gültigkeitsdauer
ein.
13 Klicken Sie auf Weiter.
14 Legen Sie für den Task spezifische Einstellungen fest. Eine Anleitung hierzu
finden Sie unter dem entsprechenden Verfahren:
" Planen der Server-Tasks „Wartung inaktiver Agenten“ auf Seite 325
" Automatisches Synchronisieren von Domänen auf Seite 150
" Planen von Repository-Pull-Server-Tasks auf Seite 237
" Planen von Repository-Replizierung-Server-Tasks auf Seite 243
Produkthandbuch
77
ePolicy Orchestrator-Server
Planen wiederkehrender Server-Tasks
Mit diesem Verfahren können Sie wiederkehrende Server-Tasks planen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Erstellen oder ändern Sie den gewünschten Server-Task. Eine Anleitung
hierzu finden Sie unter Erstellen von Server-Tasks auf Seite 75 bzw. Ändern von
Server-Tasks auf Seite 81.
2
Klicken Sie auf Erweiterte Planungsoptionen.
Abbildung 2-14. Erweiterte Planungsoptionen für Server-Tasks
78
3
Wählen Sie eine Startzeit.
4
Geben Sie unter Startzeit das Startdatum des Datumsbereichs an, in dem der
Task ausgeführt werden soll.
5
Wählen Sie Enddatum, und geben Sie dann das Enddatum des
Datumsbereichs an, in dem der Task ausgeführt werden soll. Andernfalls
wird der Task in einer Endlosschleife ausgeführt.
ePolicy Orchestrator™, Version 3.0
ePolicy Orchestrator-Server
6
Wählen Sie zum Festlegen von Dauer und Häufigkeit eines
wiederkehrenden Tasks die Option Task wiederholen aus, und legen Sie
anschließend Folgendes fest:
a
Geben Sie im Feld Alle das Zeitintervall an, in dem der Task wiederholt
werden soll.
b
Legen Sie im Feld Bis die Gültigkeitsdauer für den wiederkehrenden
Task fest.
7
Klicken Sie auf Weiter.
8
Legen Sie für den Task spezifische Einstellungen fest. Eine Anleitung hierzu
finden Sie unter dem entsprechenden Verfahren:
" Planen der Server-Tasks „Wartung inaktiver Agenten“ auf Seite 325
" Automatisches Synchronisieren von Domänen auf Seite 150
" Planen von Repository-Pull-Server-Tasks auf Seite 237
" Planen von Repository-Replizierung-Server-Tasks auf Seite 243
Planen des Starts eines Server-Tasks zu einem späteren
Zeitpunkt
Mit diesem Verfahren können Sie Server-Tasks planen, die zu einem späteren
Zeitpunkt starten sollen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Erstellen oder ändern Sie den gewünschten Server-Task. Eine Anleitung
hierzu finden Sie unter Erstellen von Server-Tasks auf Seite 75 bzw. Ändern von
Server-Tasks auf Seite 81.
Produkthandbuch
79
ePolicy Orchestrator-Server
2
Klicken Sie auf Erweiterte Planungsoptionen.
Abbildung 2-15. Erweiterte Planungsoptionen für Server-Tasks
3
Wählen Sie eine Startzeit.
4
Geben Sie unter Startzeit das Startdatum des Datumsbereichs an, in dem der
Task ausgeführt werden soll.
5
Wählen Sie Enddatum, und geben Sie dann das Enddatum des
Datumsbereichs an, in dem der Task ausgeführt werden soll. Andernfalls
wird der Task in einer Endlosschleife ausgeführt.
6
Klicken Sie auf Weiter.
7
Legen Sie für den Task spezifische Einstellungen fest. Eine Anleitung hierzu
finden Sie unter dem entsprechenden Verfahren:
" Planen der Server-Tasks „Wartung inaktiver Agenten“ auf Seite 325
" Automatisches Synchronisieren von Domänen auf Seite 150
" Planen von Repository-Pull-Server-Tasks auf Seite 237
" Planen von Repository-Replizierung-Server-Tasks auf Seite 243
80
ePolicy Orchestrator™, Version 3.0
ePolicy Orchestrator-Server
Ändern von Server-Tasks
Mit diesem Verfahren können Sie vorhandene Server-Tasks ändern.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag
<SERVER>.
3
Klicken Sie im Detailbereich auf die Registerkarte Geplante Tasks.
4
Wählen Sie den gewünschten Task aus, und klicken Sie anschließend auf
Task ändern.
Abbildung 2-16. Registerkarte „Geplante Tasks“
Produkthandbuch
81
ePolicy Orchestrator-Server
5
Ändern Sie auf der Seite Task ändern ggf. die Einstellungen für den Task.
Abbildung 2-17. Seite „Task ändern“
6
Klicken Sie auf Weiter.
7
Legen Sie für den Task spezifische Einstellungen fest. Eine Anleitung hierzu
finden Sie unter dem entsprechenden Verfahren:
" Planen der Server-Tasks „Wartung inaktiver Agenten“ auf Seite 325
" Automatisches Synchronisieren von Domänen auf Seite 150
" Planen von Repository-Pull-Server-Tasks auf Seite 237
" Planen von Repository-Replizierung-Server-Tasks auf Seite 243
Löschen von Server-Tasks
Mit diesem Verfahren können Sie Server-Tasks löschen, die nicht mehr ausgeführt
werden sollen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
82
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
ePolicy Orchestrator™, Version 3.0
ePolicy Orchestrator-Server
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag
<SERVER>.
3
Klicken Sie im Detailbereich auf die Registerkarte Geplante Tasks.
4
Wählen Sie die gewünschten Tasks aus, und klicken Sie dann auf Tasks
löschen.
Abbildung 2-18. Registerkarte „Geplante Tasks“
5
Klicken Sie auf OK, wenn Sie gefragt werden, ob Sie alle ausgewählten Tasks
löschen möchten.
Prüfen des Status von Server-Tasks
Mit diesem Verfahren können Sie den Status von Server-Tasks prüfen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag
<SERVER>.
Produkthandbuch
83
ePolicy Orchestrator-Server
3
Klicken Sie im Detailbereich auf die Registerkarte Task-Protokolle.
Abbildung 2-19. Registerkarte „Task-Protokolle“
4
Datum und Uhrzeit der letzten Aktualisierung des Server-Taskprotokolls
werden unter Aktuell seit angezeigt. Klicken Sie zum Aktualisieren des
Server-Taskprotokolls auf Aktualisieren.
5
Klicken Sie zum Löschen des Inhalts des Server-Taskprotokolls auf
Bereinigen.
6
Der Status der einzelnen Server-Tasks wird in der Spalte Status angezeigt:
"
Erfolgreich abgeschlossen – Der Task wurde erfolgreich abgeschlossen.
"
Wird ausgeführt – Der Task wurde gestartet.
"
Geplant – Diese Meldung wird beim Erstellen oder Ändern von
Server-Tasks angezeigt.
"
Mit Fehlern ausgeführt – Der Task wurde gestartet, aber nicht erfolgreich
abgeschlossen.
84
ePolicy Orchestrator™, Version 3.0
ePolicy Orchestrator-Server
Serverereignisse
Für jeden ePolicy Orchestrator-Server stehen Ihnen alle Information, Warnungen
und Fehlerereignisse für die Arbeit zur Verfügung. Sie können Serverereignisse
anzeigen, aktualisieren, in Dateien speichern und drucken. Weitere Informationen
zur Microsoft-Ereignisanzeige finden Sie in der entsprechenden Hilfedatei.
!
Anzeigen von Serverereignissen
!
Aktualisieren von Serverereignissen
!
Speichern von Serverereignissen in einer Datei
!
Drucken von Serverereignissen
Anzeigen von Serverereignissen
Mit diesem Verfahren können Sie Serverereignisse anzeigen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag
<SERVER>.
3
Klicken Sie im Detailbereich auf die Registerkarte Allgemein.
Abbildung 2-20. Allgemein (Registerkarte)
Produkthandbuch
85
ePolicy Orchestrator-Server
4
Klicken Sie unter Taskliste auf Serverereignisse, um das Dialogfeld
Server-Ereignisanzeige zu öffnen.
Abbildung 2-21. Dialogfeld „Server-Ereignisanzeige“
5
Aktivieren Sie zum Anzeigen einer detaillierten Beschreibung eines
Serverereignisses das gewünschte Kontrollkästchen Datum. Das Dialogfeld
Server-Ereignisdetails wird angezeigt.
Abbildung 2-22. Dialogfeld „Server-Ereignisdetails“
86
ePolicy Orchestrator™, Version 3.0
ePolicy Orchestrator-Server
Aktualisieren von Serverereignissen
Mit diesem Verfahren können Sie das Dialogfeld Server-Ereignisanzeige mit den
Ereignissen aktualisieren, die seit dem ersten Öffnen des Dialogfeldes empfangen
wurden.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag
<SERVER>.
3
Klicken Sie im Detailbereich auf die Registerkarte Allgemein.
Abbildung 2-23. Allgemein (Registerkarte)
Produkthandbuch
87
ePolicy Orchestrator-Server
4
Klicken Sie unter Taskliste auf Serverereignisse, um das Dialogfeld
Server-Ereignisanzeige zu öffnen.
Abbildung 2-24. Dialogfeld „Server-Ereignisanzeige“
5
Klicken Sie im Menü Ansicht auf Aktualisieren.
Speichern von Serverereignissen in einer Datei
Mit diesem Verfahren können Sie Serverereignisse in einer Datei speichern.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
88
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag
<SERVER>.
ePolicy Orchestrator™, Version 3.0
ePolicy Orchestrator-Server
3
Klicken Sie im Detailbereich auf die Registerkarte Allgemein.
Abbildung 2-25. Allgemein (Registerkarte)
4
Klicken Sie unter Taskliste auf Serverereignisse, um das Dialogfeld
Server-Ereignisanzeige zu öffnen.
Abbildung 2-26. Dialogfeld „Server-Ereignisanzeige“
Produkthandbuch
89
ePolicy Orchestrator-Server
5
Um alle Serverereignisse in einer Serverprotokolldatei (.LOG) zu speichern,
klicken Sie im Menü Datei auf Speichern unter.
Um nur ausgewählte Serverereignisse in einer Serverprotokolldatei zu
speichern, markieren Sie die gewünschten Ereignisse, und klicken Sie im
Menü Datei auf Speichern unter. Wählen Sie im Dialogfeld Speichern unter
die Option Nur ausgewählte Elemente.
6
Übernehmen Sie unter Dateiname den Standarddateinamen (SRVEVENT.LOG),
oder geben Sie einen anderen Namen für die Serverprotokolldatei ein.
7
Geben Sie unter Speichern in den Pfad an (z. B. C:\PROGRAMME\NETWORK
ASSOCIATES\EPO\3), unter dem Sie die Datei speichern möchten.
8
Klicken Sie auf Speichern.
Drucken von Serverereignissen
Mit diesem Verfahren können Sie alle oder nur ausgewählte Serverereignisse auf
dem Standarddrucker drucken. Weitere Informationen zum Angeben des
Standarddruckers finden Sie in der Windows-Hilfedatei.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
90
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag
<SERVER>.
ePolicy Orchestrator™, Version 3.0
ePolicy Orchestrator-Server
3
Klicken Sie im Detailbereich auf die Registerkarte Allgemein.
Abbildung 2-27. Allgemein (Registerkarte)
Produkthandbuch
91
ePolicy Orchestrator-Server
4
Klicken Sie unter Taskliste auf Serverereignisse, um das Dialogfeld
Server-Ereignisanzeige zu öffnen.
Abbildung 2-28. Dialogfeld „Server-Ereignisanzeige“
5
Um alle Serverereignisse auf dem Standarddrucker zu drucken, klicken Sie
im Menü Datei auf Drucken.
Wenn nur ausgewählte Serverereignisse auf dem Standarddrucker gedruckt
werden sollen, wählen Sie die gewünschten Ereignisse aus, und klicken Sie
im Menü Datei auf Drucken.
92
ePolicy Orchestrator™, Version 3.0
ePolicy Orchestrator-Server
Schnellstartassistent für kleinere Unternehmen
Mit dem Schnellstartassistenten für kleinere Unternehmen können Sie schnell
mehrere wichtige Einstellungen konfigurieren. Mit dem Assistenten können Sie:
!
Den ePolicy Orchestrator-Agenten in die angegebenen Windows
NT-Domänen ausbringen.
!
Das Installationspaket für den Agenten (FRAMEPKG.EXE) für die manuelle
Ausbringung auf Computer downloaden.
!
Die Ausbringung von VirusScan bei der Installation des Agenten aktivieren.
!
Richtlinien für kleinere Unternehmen übernehmen.
Produkthandbuch
93
ePolicy Orchestrator-Server
Verwenden des Schnellstartassistenten für kleinere
Unternehmen
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
Wenn der Assistent nicht automatisch geöffnet wird, müssen Sie Folgendes
ausführen:
a
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den
Eintrag <SERVER>.
b
Klicken Sie im Detailbereich auf die Registerkarte Allgemein.
c
Klicken Sie unter Taskliste auf Schnellstartassistent für kleinere
Unternehmen.
Der Schnellstartassistent für kleinere Unternehmen wird angezeigt.
Abbildung 2-29. Schnellstartassistent für kleinere Unternehmen
HINWEIS
Aktivieren Sie Diesen Assistenten nicht bei der Anmeldung zeigen, wenn
der Assistent nicht automatisch beim Anmelden gestartet werden soll.
94
ePolicy Orchestrator™, Version 3.0
ePolicy Orchestrator-Server
2
Klicken Sie auf Weiter, um das Dialogfeld Agenten-Ausbringung –
Automatische Ausbringung konfigurieren zu öffnen.
Abbildung 2-30. Dialogfeld „ Agenten-Ausbringung – Automatische Ausbringung
konfigurieren“
3
Wählen Sie aus, ob der ePolicy Orchestrator-Agent auf alle Computer
ausgebracht werden soll.
Wenn Sie nicht über Domänen verfügen (z. B. bei der Verwendung von
NetWare) oder die aktuellen Einstellungen nicht mit dem Assistenten
ändern möchten, wählen Sie Ich möchte diesen Schritt überspringen und
anschließend Weiter aus.
Produkthandbuch
95
ePolicy Orchestrator-Server
Wenn Sie Windows NT-Domänen verwenden und zu einer Domäne
gehörige Computer hinzufügen möchten, gehen Sie folgendermaßen vor:
a
Wählen Sie Ich möchten den Agenten automatisch in von mir angegebene
Windows NT-Domänen ausbringen aus, und klicken Sie dann auf Weiter.
b
Wählen Sie im Dialogfeld Automatische Ausbringung konfigurieren –
Domänen auswählen die gewünschten Domänen aus, an die der Agent
ausgebracht werden soll, und klicken Sie dann auf Weiter.
Abbildung 2-31. Dialogfeld „Automatische Ausbringung konfigurieren – Domänen
auswählen“
c
Geben Sie die Anmeldeinformationen des Kontos ein, und klicken Sie
auf OK.
HINWEIS
Das eingegebene Konto muss über Domänenadministratorrechte
verfügen.
d
96
Überprüfen Sie die Domäneninformationen, und klicken Sie dann auf
Weiter.
ePolicy Orchestrator™, Version 3.0
ePolicy Orchestrator-Server
4
Das Installationspaket für den Agenten (FRAMEPKG.EXE) für die manuelle
Ausbringung auf Computer unter Windows 95, Windows 98 oder
Windows Me (für die kein Remote-Administrator aktiviert ist) können Sie
über das Dialogfeld Agenten-Ausbringung – Manuelle Ausbringung
downloaden. Dies ist auch hilfreich, um den Agenten auf Computer
auszubringen, die keiner Windows NT-Domäne angehören.
Abbildung 2-32. Dialogfeld „Agenten-Ausbringung – Manuelle Ausbringung“
Wenn das Installationsprogramm für den Agenten nicht manuell
ausgebracht werden soll, klicken Sie auf Weiter.
Produkthandbuch
97
ePolicy Orchestrator-Server
Wenn das Installationspaket für den Agenten manuell ausgebracht werden
soll:
a
Klicken Sie auf Herunterladen, und wählen Sie den Speicherort für das
Installationspaket für den Agenten aus.
b
Verfassen Sie eine E-Mail-Nachricht mit Installationsanweisungen,
fügen Sie das Installationspaket für den Agenten als Anlage an, und
senden Sie die E-Mail-Nachricht zum gewünschten Zeitpunkt.
HINWEIS
Sie können den Agenten auch manuell ausbringen. Weitere
Informationen hierzu finden Sie unter Agentenausbringung auf Seite 307.
c
Klicken Sie auf Weiter.
Abbildung 2-33. Dialogfeld „Agenten-Richtlinien und -Tasks –
VirusScan-Ausbringungs-Task aktivieren“
98
ePolicy Orchestrator™, Version 3.0
ePolicy Orchestrator-Server
5
Wählen Sie im Dialogfeld Agenten-Richtlinien und -Tasks –
VirusScan-Ausbringungs-Task aktivieren aus, ob VirusScan bei der
Installation der Agenten ausgebracht werden soll, und klicken Sie dann auf
Weiter.
HINWEIS
VirusScan Enterprise 7.0 wird vom Agenten an Computer mit den
Betriebssystemen Windows NT, Windows 2000, Windows XP und
Windows 2003 Server ausgebracht. An Computer mit den
Betriebssystemen Windows 95 und Windows 98 wird VirusScan 4.5.1
ausgebracht. VirusScan wird vom Agenten nur an Computer
ausgebracht, auf denen es noch nicht installiert ist.
HINWEIS
Wenn VirusScan nicht in das Repository geladen wurde, wird eine
Meldung angezeigt, dass sich die Software nicht im Repository
befindet. Sie müssen die entsprechenden Paketdateien suchen und in
das Repository laden.
6
Entscheiden Sie im Dialogfeld Teil 2: Agenten-Richtlinien und -Tasks –
Richtlinien für kleinere Unternehmen aktivieren, ob die Richtlinien für kleinere
Unternehmen aktiviert werden sollen, und klicken Sie anschließend auf
Weiter.
Bei den Einstellungen für kleinere Unternehmen handelt es sich um
vordefinierte Richtlinien und Tasks, die Ihnen helfen sollen, die Software zu
verwenden. Diese Richtlinien und Tasks umfassen u. a.:
" Stündliches Senden von Berichtdaten an den ePolicy
Orchestrator-Server.
" Stündliches Abfragen aktualisierter Richtlinien und Tasks vom Server.
" Sofortiges Senden von Daten mit höchster Priorität an den Server,
damit Sie die aktuellsten Daten in Berichten anzeigen lassen können.
" Viertelstündliches Überprüfen der McAfee-Website auf neue
Virendefinitionsdateien (DAT-Dateien).
" Tägliches Scannen von Computern auf Vireninfektionen um 12 Uhr
Ortszeit.
" Umsetzen von Richtlinien alle fünf Minuten.
" Importieren der Domäne in die Konsole und Überprüfen auf neue
Computer in der Domäne, Hinzufügen dieser Computer zur Konsole
und Umsetzen von Richtlinien (Domänensynchronisierung).
Produkthandbuch
99
ePolicy Orchestrator-Server
7
Prüfen Sie im Dialogfeld Bereit zur Ausführung die vom Assistenten
auszuführenden Tasks, und klicken Sie dann auf Weiter.
Abbildung 2-34. Dialogfeld „Bereit“
HINWEIS
Bei Bedarf können Sie zu vorhergehenden Dialogfeldern zurückkehren,
um dort Informationen zu bearbeiten.
8
Klicken Sie auf Fertig stellen.
HINWEIS
Wenn Sie auf Fertig stellen klicken, werden die Agentenrichtlinien und
die Richtlinien für kleinere Unternehmen ausgebracht. Vergewissern
Sie sich, dass die Ausbringung erfolgen soll, bevor Sie auf Fertig stellen
klicken.
100
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
3
Das Verzeichnis enthält alle über ePolicy Orchestrator verwalteten Computer
und stellt das Bindeglied mit den primären Benutzeroberflächen zum
Verwalten dieser Computer dar. Mit Hilfe von Standorten und Gruppen,
den Elementen der Konsolenstruktur, können Sie Computer unter dem
Verzeichnis logisch (z. B. nach Funktionsabteilungen oder geographischen
Standorten) gruppieren oder nach IP-Adressen sortieren. Unter dem
Verzeichnis und auf der Verzeichnis-Ebene selbst können Sie Richtlinien
(Konfigurationseinstellungen für Produkte) festlegen und Tasks (z. B. zum
Aktualisieren von Virendefinitionsdateien) für Computer auf allen Ebenen
(Standort, Gruppe oder Computer) planen. Das Verzeichnis enthält auch eine
Lost&Found-Gruppe. Weitere Informationen hierzu finden Sie unter
Lost&Found-Gruppen auf Seite 134.
!
Automatisches Sortieren nach IP-Adressen
!
Standorte
!
Gruppen
!
Computer
!
Hinzufügen von WebShield Appliances
!
Lost&Found-Gruppen
!
Prüfen der Integrität des Verzeichnisses
!
IP-Verwaltungseinstellungen
!
Manuelles Sortieren nach IP-Adresse
!
Verwalten des Verzeichnisses
Produkthandbuch
101
Das Verzeichnis
Automatisches Sortieren nach IP-Adressen
Mit der ePolicy Orchestrator-Software können Sie Elemente im Verzeichnis sowohl
nach IP-Adressbereichen als auch nach IP-Subnetzmasken sortieren. Sie können
das Verzeichnis in Einzelblöcke unterteilen, die Unternehmenszuordnungen oder
geographischen Zuordnungen von IP-Adressen und Subnet-Masken auf dieser
Standort- oder Gruppenebene entsprechen. Großunternehmen können auf diese
Weise verschiedene geographische Standorte von einer einzigen Installation aus
verwalten. Außerdem erhalten Managed Service Provider (MSP) die Möglichkeit,
allen Kunden von nur einer Konsole aus einheitlichen Virenschutz zur Verfügung
zu stellen und gleichzeitig Standorte getrennt zu verwalten, indem sie bestimmten
Standorten oder Gruppen IP-Adressbereiche oder IP-Subnetzmasken zuordnen.
Diese Funktion erhöht die Sicherheit, indem gewährleistet wird, dass Konten auf
Standortebene nur den Standort sehen, für den sie Rechte besitzen. Agenten,
die während ihres ersten Agent-zu-Server-Kommunikationsintervalls reagieren,
werden entsprechend ihrer IP-Adresse der Lost&Found-Gruppe auf Standortebene
zugeordnet. Dadurch wird der Zugriff auf den globalen Administrator und den
entsprechenden Standortadministrator beschränkt.
!
Richtlinien für die IP-Verwaltungseinstellungen
!
Suchreihenfolge
Richtlinien für die IP-Verwaltungseinstellungen
Wenn Sie das Verzeichnis mit Hilfe von IP-Verwaltungseinstellungen organisieren
möchten, müssen Sie die folgenden Richtlinien beim Zuweisen dieser
Einstellungen zu Standorten und Gruppen einhalten.
HINWEIS
Diese Richtlinien gelten nur bei der ersten Kommunikation des
Agenten mit dem ePolicy Orchestrator-Server.
102
!
Standort – Wenn Sie einem Standort keinen IP-Adressbereich bzw. keine
IP-Subnetzmaske zugewiesen haben, können den untergeordneten Gruppen
keine IP-Adressbereiche oder IP-Subnetzmasken zugewiesen werden.
!
Obermenge – Der IP-Adressbereich bzw. die IP-Subnetzmaske eines
Standorts muss den IP-Adressbereichen bzw. IP-Subnetzmasken der
darunter liegenden Gruppen übergeordnet sein.
!
Teilmenge – Die IP-Adressbereiche bzw. IP-Subnetzmasken aller einem
Standort untergeordneten Gruppen müssen eine Teilmenge der
IP-Adressbereiche und IP-Subnetzmasken des Standorts sein, der diese
Gruppen enthält.
!
Überschneidung – Der IP-Adressbereich bzw. die IP-Subnetzmaske der
Gruppen unterhalb eines Standorts dürfen einander nicht überschneiden.
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
Nach dem ersten Kontakt aktualisiert der Agent alle Standorte, denen er
zugeordnet wurde. Wenn die IP-Adresse in der eindeutigen Agenten-ID mit
keinem der zugeordneten IP-Adressbereiche bzw. keiner der zugeordneten
IP-Subnetzmasken übereinstimmt, wird der Agent in der globalen
Lost&Found-Gruppe platziert, damit ein globaler Administrator ihn dem
entsprechenden Ort zuweisen kann. Wenn der IP-Adressbereich bzw. die
IP-Subnetzmaske mit einem der Standorte übereinstimmt, werden die
Agentendaten in der Lost&Found-Gruppe der Standortebene platziert. Der
Standortadministrator weist den Agenten einer entsprechenden Gruppe zu.
Suchreihenfolge
Wenn ein Agent den Server zum ersten Mal kontaktiert, sucht der Server in der
folgenden Reihenfolge nach dem entsprechenden Standort, dessen IP-Maske oder
IP-Bereich der IP-Adresse des Agenten entspricht:
HINWEIS
Um die Funktion der Suchreihenfolge bei der ersten Kommunikation
zu aktivieren, dürfen Sie den Agenten nicht über ein Push-Verfahren
installieren, sondern sollten die Installation beispielsweise mit
Anmeldeskripten steuern. Wenn eine Push-Installation des Agenten
durchgeführt wurde, kann diese Funktion nicht verwendet werden. Es
wird die Verwendung von Anmeldeskripten empfohlen. Eine
Anleitung hierzu finden Sie unter Aktualisieren von Anmeldeskripts zum
Installieren des Agenten auf Seite 317.
1
Standort-IP-Maske/-Bereich – Wenn die Standort-IP-Maske oder der
-Bereich mit der IP-Adresse des Agenten übereinstimmt, setzt der Server
seine Suche innerhalb des Standorts fort. Wenn die Standort-IP-Maske oder
der -Bereich nicht der IP-Adresse des Agenten entspricht, wird die Suche in
allen anderen Standorten fortgesetzt, die über keine
IP-Masken-Einstellungen verfügen.
Wenn die Standort-IP-Maske oder der -Bereich mit der IP-Adresse des
Agenten übereinstimmt, der Server die IP-Maske oder den IP-Bereich jedoch
nicht auf Computer- oder Domänenebene abgleichen kann, erstellt der
Server eine Domänengruppe unter der Lost&Found-Gruppe des Standorts
und fügt der Domänengruppe einen Computerknoten hinzu.
2
Computername – Wenn der Computerknoten gefunden wird, dessen
Knotenname mit dem Computernamen des Agenten übereinstimmt, wird
der Agent mit diesem Knoten verbunden.
Produkthandbuch
103
Das Verzeichnis
104
3
Domänenname – Wenn der Gruppenknoten gefunden wird, dessen
Knotenname mit dem Domänennamen des Agenten übereinstimmt, setzt
der Server seine Suche nach der passenden IP-Maske oder dem passenden
Bereich innerhalb der tiefsten Gruppe dieser Domäne fort. Wenn eine
IP-Maske oder ein IP-Bereich gefunden wird, die bzw. der mit der
IP-Adresse des Agenten übereinstimmt, erstellt der Server einen
Computerknoten mit dem Namen des Agenten und verbindet den Agenten
mit diesem Computerknoten. Wird keine IP-Maske und kein IP-Bereich
gefunden, die bzw. der mit der IP-Adresse des Agenten übereinstimmt,
erstellt der Server einen Computerknoten unter der Domänengruppe.
4
Tiefste Gruppe unter diesem Standort mit IP-Masken-Übereinstimmung –
Wenn der Gruppenknoten nicht mit dem Domänennamen des Agenten
übereinstimmt, setzt der Server seine Suche nach der tiefsten Gruppe unter
diesem Standort mit der passenden IP-Maske fort. Wird eine passende
Gruppe gefunden, erstellt der Server einen Computerknoten mit dem
Computernamen des Agenten und verbindet den Agenten mit diesem
Computerknoten.
5
Es wurden keine übereinstimmenden Elemente gefunden – Wenn der
Server für keinen Standort innerhalb des Verzeichnisses eine
IP-Übereinstimmung finden konnte, erstellt er zunächst eine
Domänengruppe unter der globalen Lost&Found-Gruppe und dann einen
Computerknoten unter der Domänengruppe. Zum Verschieben von
Gruppen aus der globalen Lost&Found-Liste müssen Sie über globale
Administratorrechte verfügen.
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
Die Domänennamen-Suchregel hat Vorrang vor der IP-Gruppen-Suchregel. Wenn
der Computer der entsprechenden IP-Gruppe zugeordnet werden soll, sollten Sie
die IP-Gruppe entweder unter der Domänengruppe oder aber keine
Domänengruppe unter dem Standort erstellen. In folgenden drei Szenarien wird
dargestellt, wie dies funktioniert:
Szenario A
Verzeichnis
StandortA (161.69.0.0/16)
USA&Kanada (Domänengruppe)
IP-GruppeA (161.69.82.0/24)
Szenario B
Verzeichnis
StandortA (161.69.0.0/16)
IP-GruppeA (161.69.82.0/24)
Szenario C
Verzeichnis
StandortA (161.69.0.0/16)
USA&Kanada (Domänengruppe)
IP-GruppeA (161.69.82.0/24)
Wenn ein Client-Computer mit der IP-Adresse 161.69.82.100 in der Domäne
USA&Kanada eine Verbindung mit dem Server in den Szenarien A und B herstellt,
wird der Computer richtig der IP-GruppeA zugeordnet. In Szenario C wird der
Computer jedoch der Domänengruppe USA&Kanada und nicht der IP-GruppeA
zugeordnet, da der Domänenname Vorrang vor der IP-Gruppe hat.
Produkthandbuch
105
Das Verzeichnis
Standorte
Mit Hilfe von Standorten können Sie einen Computer unter dem Verzeichnis
verwalten. Sie müssen zunächst Standorte erstellen, bevor Sie mit dem Erstellen
von Gruppen oder dem Hinzufügen von Computern unter dem Verzeichnis
beginnen können. Standorte können Gruppen oder Computer enthalten. Alle
Standorte enthalten auch eine Lost&Found-Gruppe. Weitere Informationen hierzu
finden Sie unter Lost&Found-Gruppen auf Seite 134. Sie können den Standorten
IP-Adressbereiche oder IP-Subnetzmasken zuweisen, um die Computer nach
IP-Adressen sortieren zu können.
HINWEIS
Nur globale Administratoren können Standorte erstellen, umbenennen
oder löschen.
Wenn Sie einen Standort durch den Import einer Windows NT-Domäne erstellen,
können Sie das Installationspaket für den Agenten automatisch an alle
importierten Computer in der Domäne senden lassen.
106
!
Importieren von Standorten auf der Basis von Netzwerkdomänen
!
Manuelles Hinzufügen von Standorten
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
Importieren von Standorten auf der Basis von Netzwerkdomänen
Mit diesem Verfahren erstellen Sie einen Standort unter dem Verzeichnis mit
demselben Namen wie die ausgewählte Windows NT-Domäne und importieren
alle Computer, die zu dieser Domäne unter dem Standort gehören. Gleichzeitig
können Sie dem Standort IP-Adressbereiche oder IP-Subnetzmasken zuweisen. Sie
können auch das Installationspaket für den Agenten automatisch an alle
importierten Computer senden lassen.
HINWEIS
Nur globale Administratoren können Standorte erstellen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
Produkthandbuch
107
Das Verzeichnis
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
mit der rechten Maustaste auf Verzeichnis, und wählen Sie dann Neu |
Standort. Das Dialogfeld Standorte hinzufügen wird angezeigt.
Abbildung 3-1. Dialogfeld „Standorte hinzufügen“
108
3
Klicken Sie auf Durchsuchen, um das Dialogfeld Verzeichnis-Browser
anzuzeigen und die gewünschte Domäne auszuwählen.
4
Klicken Sie auf OK, um zum Dialogfeld Standorte hinzufügen
zurückzukehren.
5
Weisen Sie dem Standort nach Bedarf einen IP-Adressbereich oder eine
IP-Subnetzmaske zu. Eine Anleitung hierzu finden Sie unter Zuweisen von
IP-Verwaltungseinstellungen zum neu hinzugefügten Standort auf Seite 112.
6
Senden Sie den Agenten an alle Computer an den Standorten, die in
Hinzuzufügende Standorte angezeigt werden. Eine Anleitung hierzu finden
Sie unter Senden des Agenten an alle Computer eines neu hinzugefügten Standorts
auf Seite 114.
7
Klicken Sie auf OK.
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
Manuelles Hinzufügen von Standorten
Mit diesem Verfahren erstellen Sie Standorte unter dem Verzeichnis.
Dieses Verfahren ist beispielsweise beim Gruppieren von Computern aus
unterschiedlichen Windows NT-Domänen nützlich, für die dieselbe Richtlinie
umgesetzt werden soll. Gleichzeitig können Sie dem Standort auch
IP-Adressbereiche oder IP-Subnetzmasken zuweisen.
HINWEIS
Nur globale Administratoren können Standorte erstellen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
Produkthandbuch
109
Das Verzeichnis
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
mit der rechten Maustaste auf Verzeichnis, und wählen Sie dann Neu |
Standort. Das Dialogfeld Standorte hinzufügen wird angezeigt.
Abbildung 3-2. Dialogfeld „Standorte hinzufügen“
110
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
3
Klicken Sie auf Hinzufügen, um das Dialogfeld Neuer Standort zu öffnen und
die Standorte festzulegen, die dem Verzeichnis hinzugefügt werden sollen.
Abbildung 3-3. Dialogfeld „Neuer Standort“
4
Geben Sie unter Name einen Namen für den neuen Standort ein.
5
Weisen Sie dem Standort nach Bedarf einen IP-Adressbereich oder eine
IP-Subnetzmaske zu. Eine Anleitung hierzu finden Sie unter Zuweisen von
IP-Verwaltungseinstellungen zum neu hinzugefügten Standort auf Seite 112.
6
Klicken Sie auf OK, um zum Dialogfeld Standorte hinzufügen
zurückzukehren.
7
Senden Sie ggf. den Agenten an alle Computer an den Standorten, die in
Hinzuzufügende Standorte angezeigt werden. Eine Anleitung hierzu finden
Sie unter Senden des Agenten an alle Computer eines neu hinzugefügten Standorts
auf Seite 114.
8
Klicken Sie auf OK.
Produkthandbuch
111
Das Verzeichnis
Zuweisen von IP-Verwaltungseinstellungen zum neu
hinzugefügten Standort
Mit diesem Verfahren können Sie beim Hinzufügen eines Standorts zum
Verzeichnis gleichzeitig IP-Adressbereiche oder IP-Subnetzmasken für diesen
Standort zuweisen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Fügen Sie dem Verzeichnis einen Standort hinzu. Eine Anleitung hierzu
finden Sie unter Importieren von Standorten auf der Basis von Netzwerkdomänen
auf Seite 107 oder Manuelles Hinzufügen von Standorten auf Seite 109.
2
Wählen Sie im Dialogfeld Standorte hinzufügen aus Hinzuzufügende
Standorte den Standort aus, und klicken Sie dann auf Bearbeiten. Das
Dialogfeld Neuer Standort wird angezeigt.
Abbildung 3-4. Dialogfeld „Neuer Standort“
112
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
3
Klicken Sie auf Hinzufügen. Das Dialogfeld IP-Verwaltung wird angezeigt.
Abbildung 3-5. Dialogfeld „IP-Verwaltung“
4
Wählen Sie IP-Subnet-Maske oder IP-Bereich aus, und geben Sie die
entsprechenden Werte ein.
5
Klicken Sie zweimal auf OK, um zum Dialogfeld Standorte hinzufügen
zurückzukehren.
Produkthandbuch
113
Das Verzeichnis
Senden des Agenten an alle Computer eines neu
hinzugefügten Standorts
Mit diesem Verfahren können Sie das Installationspaket für den Agenten beim
Hinzufügen eines Standorts zum Verzeichnis an alle Computer senden, die mit
diesem Standort importiert werden. Bei diesem Verfahren wird
Windows NT-Push-Technologie verwendet.
HINWEIS
Wenn der Agent von der Konsole auf Computer mit den
Betriebssystemen Windows 95, Windows 98 oder Windows Me
ausgebracht werden soll, müssen Sie vor diesem Vorgang die
Remote-Verwaltung für diese Computer einrichten. Eine Anleitung
hierzu finden Sie unter Einrichten der Remote-Verwaltung auf Computern
mit den Betriebssystemen Windows 95, Windows 98 und Windows Me auf
Seite 313. Wenn der Agent mit Hilfe eines anderen Verfahrens auf diese
Computer ausgebracht wird, muss keine Remote-Verwaltung für die
Computer eingerichtet werden. Die Installation des Agenten wird bei
der nächsten Benutzeranmeldung auf diesen Computern gestartet.
Wenn Sie den Agenten von der Konsole auf Computer unter
Windows XP Home ausbringen möchten, müssen Sie zunächst den
Netzwerkzugriff auf diesen Computern aktivieren. Eine Anleitung
hierzu finden Sie unter Aktivieren des Netzwerkzugriffs auf Computern mit
dem Betriebssystem Windows XP Home auf Seite 313.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
114
Fügen Sie dem Verzeichnis einen Standort hinzu. Eine Anleitung hierzu
finden Sie unter Importieren von Standorten auf der Basis von Netzwerkdomänen
auf Seite 107.
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
2
Wählen Sie im Dialogfeld Standorte hinzufügen die Option Agentenpaket
senden.
Abbildung 3-6. Dialogfeld „Standorte hinzufügen“
3
Um dem Benutzer die Installation des Agenten nicht anzuzeigen, wählen Sie
Programmoberfläche für Agenteninstallation nicht anzeigen.
4
Übernehmen Sie den Standard-Installationspfad
(<SYSTEMLAUFWERK>\EPOAGENT), oder geben Sie einen anderen Pfad für
den Client-Computer ein, auf dem der Agent installiert werden soll. Sie
können auch auf
klicken, um Variablen im Feld Installationspfad
einzufügen. Eine entsprechende Liste finden Sie unter Variablen auf Seite 584.
Produkthandbuch
115
Das Verzeichnis
5
Wenn die Anmeldeinformationen verwendet werden sollen, die beim
Installieren der Software im Dialogfeld Server-Dienstkonto angegeben
wurden, wählen Sie Anmeldeinformationen für ePO-Server verwenden.
HINWEIS
Wenn beim Installieren der Software im Dialogfeld Server-Dienstkonto
die Option Lokales Systemkonto verwenden ausgewählt wurde, können
die Anmeldeinformationen des ePolicy Orchestrator-Servers nicht zum
Ausbringen des Agenten verwendet werden.
Zum Einbetten von Anmeldeinformationen im Installationspaket für den
Agenten deaktivieren Sie die Option Anmeldeinformationen für ePO-Server
verwenden, und geben Sie anschließend Benutzerkonto und Kennwort ein.
Gruppen
Gruppen können wie Standorte für die Verwaltung von Computern unter dem
Verzeichnis verwendet werden. Nach dem Erstellen eines Standorts können Sie
unter diesem Gruppen erstellen. Gruppen können weitere Gruppen oder
Computer enthalten. Sie können den Gruppen IP-Adressbereiche oder
IP-Subnetzmasken zuweisen, um die Computer nach IP-Adressen sortieren zu
können. Wenn Sie eine Gruppe durch den Import einer Windows NT-Domäne
erstellen, können Sie das Installationsprogramm für den Agenten automatisch an
alle importierten Computer in der Domäne senden lassen.
116
!
Importieren von Gruppen auf der Basis von Netzwerkdomänen
!
Manuelles Hinzufügen von Gruppen
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
Importieren von Gruppen auf der Basis von Netzwerkdomänen
Mit diesem Verfahren erstellen Sie eine Gruppe unter einem Standort oder eine
weitere Gruppe im Verzeichnis mit demselben Namen wie die ausgewählte
Windows NT-Domäne und importieren alle Computer, die zu dieser Domäne
unter der Gruppe gehören. Gleichzeitig können Sie der Gruppe IP-Adressbereiche
oder IP-Subnetzmasken zuweisen. Sie können auch das Installationspaket für den
Agenten automatisch an alle importierten Computer senden lassen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> |
Verzeichnis mit der rechten Maustaste auf <STANDORT> oder <GRUPPE>, und
wählen Sie dann Neu | Gruppe. Das Dialogfeld Gruppen hinzufügen wird
angezeigt.
Abbildung 3-7. Dialogfeld „Gruppen hinzufügen“
Produkthandbuch
117
Das Verzeichnis
3
Klicken Sie auf Durchsuchen, um das Dialogfeld Verzeichnis-Browser
anzuzeigen und die gewünschte Domäne auszuwählen.
4
Weisen Sie der Gruppe nach Bedarf einen IP-Adressbereich oder eine
IP-Subnetzmaske zu. Eine Anleitung hierzu finden Sie unter Zuweisen von
IP-Verwaltungseinstellungen zur neu hinzugefügten Gruppe auf Seite 121.
5
Klicken Sie auf OK, um zum Dialogfeld Gruppen hinzufügen zurückzukehren.
6
Senden Sie den Agenten an alle Computer in den Gruppen, die in Diese
Gruppen sollen hinzugefügt werden angezeigt werden. Eine Anleitung hierzu
finden Sie unter Senden des Agenten an alle Computer einer neu hinzugefügten
Gruppe auf Seite 122.
7
118
Klicken Sie auf OK.
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
Manuelles Hinzufügen von Gruppen
Mit diesem Verfahren erstellen Sie eine Gruppe unter einem Standort oder einer
anderen Gruppe im Verzeichnis. Dieses Verfahren ist beispielsweise beim
Umsetzen einer gemeinsamen Richtlinie auf Computern in unterschiedlichen
Windows NT-Domänen nützlich. Gleichzeitig können Sie der Gruppe auch
IP-Adressbereiche oder IP-Subnetzmasken zuweisen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> |
Verzeichnis mit der rechten Maustaste auf <STANDORT> oder <GRUPPE>, und
wählen Sie dann Neu | Gruppe. Das Dialogfeld Gruppen hinzufügen wird
angezeigt.
Abbildung 3-8. Dialogfeld „Gruppen hinzufügen“
Produkthandbuch
119
Das Verzeichnis
3
Klicken Sie auf Hinzufügen, um das Dialogfeld Neue Gruppe zu öffnen und
die Gruppen festzulegen, die dem Verzeichnis hinzugefügt werden sollen.
Abbildung 3-9. Dialogfeld „Neue Gruppe“
120
4
Geben Sie unter Name einen Namen für die neue Gruppe ein.
5
Weisen Sie der Gruppe einen IP-Adressbereich oder eine IP-Subnetzmaske
zu. Eine Anleitung hierzu finden Sie unter Zuweisen von
IP-Verwaltungseinstellungen zur neu hinzugefügten Gruppe auf Seite 121.
6
Klicken Sie zweimal auf OK.
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
Zuweisen von IP-Verwaltungseinstellungen zur neu
hinzugefügten Gruppe
Mit diesem Verfahren können Sie beim Hinzufügen einer Gruppe zum Verzeichnis
gleichzeitig IP-Adressbereiche oder IP-Subnetzmasken für diese Gruppe
zuweisen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Fügen Sie dem Verzeichnis eine Gruppe hinzu. Eine Anleitung hierzu finden
Sie unter Importieren von Gruppen auf der Basis von Netzwerkdomänen auf
Seite 117 oder Manuelles Hinzufügen von Gruppen auf Seite 119.
2
Wählen Sie im Dialogfeld Gruppen hinzufügen unter Diese Gruppen sollen
hinzugefügt werden die Gruppe aus, und klicken Sie dann auf Bearbeiten. Das
Dialogfeld Neue Gruppe wird angezeigt.
Abbildung 3-10. Dialogfeld „Neue Gruppe“
Produkthandbuch
121
Das Verzeichnis
3
Klicken Sie auf Hinzufügen. Das Dialogfeld IP-Verwaltung wird angezeigt.
Abbildung 3-11. Dialogfeld „IP-Verwaltung“
4
Wählen Sie IP-Subnet-Maske oder IP-Bereich aus, und geben Sie die
entsprechenden Werte ein.
5
Klicken Sie zweimal auf OK, um zum Dialogfeld Gruppen hinzufügen
zurückzukehren.
Senden des Agenten an alle Computer einer neu hinzugefügten
Gruppe
Mit diesem Verfahren können Sie das Installationspaket für den Agenten beim
Hinzufügen einer Gruppe zum Verzeichnis an alle Computer senden, die mit
dieser Gruppe importiert werden. Bei diesem Verfahren wird
Windows NT-Push-Technologie verwendet.
HINWEIS
Wenn der Agent von der Konsole auf Computer mit den
Betriebssystemen Windows 95, Windows 98 oder Windows Me
ausgebracht werden soll, müssen Sie vor diesem Vorgang die
Remote-Verwaltung für diese Computer einrichten. Eine Anleitung
hierzu finden Sie unter Einrichten der Remote-Verwaltung auf Computern
mit den Betriebssystemen Windows 95, Windows 98 und Windows Me auf
Seite 313. Wenn der Agent mit Hilfe eines anderen Verfahrens auf diese
Computer ausgebracht wird, muss keine Remote-Verwaltung für die
Computer eingerichtet werden. Die Installation des Agenten wird bei
der nächsten Benutzeranmeldung auf diesen Computern gestartet.
Wenn Sie den Agenten von der Konsole auf Computer unter
Windows XP Home ausbringen möchten, müssen Sie zunächst den
Netzwerkzugriff auf diesen Computern aktivieren. Eine Anleitung
hierzu finden Sie unter Aktivieren des Netzwerkzugriffs auf Computern mit
dem Betriebssystem Windows XP Home auf Seite 313.
122
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Fügen Sie dem Verzeichnis eine Gruppe hinzu. Eine Anleitung hierzu finden
Sie unter Importieren von Gruppen auf der Basis von Netzwerkdomänen auf
Seite 117.
2
Wählen Sie im Dialogfeld Gruppen hinzufügen die Option Agentenpaket
senden.
Abbildung 3-12. Dialogfeld „Gruppen hinzufügen“
3
Um dem Benutzer die Installation des Agenten nicht anzuzeigen, wählen Sie
Programmoberfläche für Agenteninstallation nicht anzeigen.
4
Übernehmen Sie den Standard-Installationspfad
(<SYSTEMLAUFWERK>\EPOAGENT), oder geben Sie einen anderen Pfad für
den Client-Computer ein, auf dem der Agent installiert werden soll. Sie
können auch auf
klicken, um Variablen im Feld Installationspfad
einzufügen. Eine entsprechende Liste finden Sie unter Variablen auf Seite 584.
Produkthandbuch
123
Das Verzeichnis
5
Wenn die Anmeldeinformationen verwendet werden sollen, die beim
Installieren der Software im Dialogfeld Server-Dienstkonto angegeben
wurden, wählen Sie Anmeldeinformationen für ePO-Server verwenden.
HINWEIS
Wenn beim Installieren der Software im Dialogfeld Server-Dienstkonto
die Option Lokales Systemkonto verwenden ausgewählt wurde, können
die Anmeldeinformationen des ePolicy Orchestrator-Servers nicht zum
Ausbringen des Agenten verwendet werden.
Zum Einbetten von Anmeldeinformationen im Installationspaket für den
Agenten deaktivieren Sie die Option Anmeldeinformationen für ePO-Server
verwenden, und geben Sie anschließend Benutzerkonto und Kennwort ein.
Computer
In der Konsolenstruktur stellen die Computer physische Computer im Netzwerk
dar, die Sie verwalten möchten. Sie müssen den Agenten auf alle zu verwaltenden
Computer ausbringen (installieren). Sie können Computer unter vorhandenen
Standorten oder Gruppen im Verzeichnis hinzufügen. Gleichzeitig können Sie das
Installationspaket für den Agenten an die Computer senden, sofern Sie diese nicht
aus einer Textdatei importiert haben.
124
!
Importieren von Computern auf der Basis von Netzwerkdomänen
!
Manuelles Hinzufügen von Computern
!
Importieren von Computern aus Textdateien
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
Importieren von Computern auf der Basis von Netzwerkdomänen
Mit diesem Verfahren können Sie alle Computer, die der ausgewählten
Windows NT-Domäne angehören, unter einem vorhandenen Standort oder einer
Gruppe im Verzeichnis importieren. Gleichzeitig können Sie auch das
Installationspaket für den Agenten automatisch an alle importierten Computer
senden lassen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> |
Verzeichnis mit der rechten Maustaste auf <STANDORT> oder <GRUPPE>, und
wählen Sie dann Neu | Computer. Das Dialogfeld Computer hinzufügen wird
angezeigt.
Abbildung 3-13. Dialogfeld „Computer hinzufügen“
Produkthandbuch
125
Das Verzeichnis
3
Klicken Sie auf Durchsuchen, um das Dialogfeld Computer-Browser
anzuzeigen und den gewünschten Computer auszuwählen.
4
Klicken Sie auf OK, um zum Dialogfeld Computer hinzufügen
zurückzukehren.
5
Senden Sie den Agenten an alle Computer, die unter Diese Computer sollen
hinzugefügt werden aufgelistet sind. Eine Anleitung hierzu finden Sie unter
Senden des Agenten an alle neu hinzugefügten Computer auf Seite 128.
6
126
Klicken Sie auf OK.
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
Manuelles Hinzufügen von Computern
Mit diesem Verfahren fügen Sie Computer unter einem vorhandenen Standort
oder einer Gruppe im Verzeichnis hinzu. Dieses Verfahren ist beispielsweise beim
Umsetzen einer gemeinsamen Richtlinie auf Computern in unterschiedlichen
Windows NT-Domänen nützlich. Gleichzeitig können Sie auch das
Installationspaket für den Agenten automatisch an diese Computer senden lassen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> |
Verzeichnis mit der rechten Maustaste auf <STANDORT> oder <GRUPPE>, und
wählen Sie dann Neu | Computer. Das Dialogfeld Computer hinzufügen wird
angezeigt.
Abbildung 3-14. Dialogfeld „Computer hinzufügen“
Produkthandbuch
127
Das Verzeichnis
3
Klicken Sie auf Hinzufügen, um das Dialogfeld Neuer Computer zu öffnen.
Abbildung 3-15. Dialogfeld „Neuer Computer“
4
Geben Sie einen Namen für den neuen Computer ein.
5
Klicken Sie auf OK, um zum Dialogfeld Computer hinzufügen
zurückzukehren.
6
Senden Sie den Agenten an alle Computer, die unter Diese Computer sollen
hinzugefügt werden aufgelistet sind. Eine Anleitung hierzu finden Sie unter
Senden des Agenten an alle neu hinzugefügten Computer auf Seite 128.
7
Klicken Sie auf OK.
Senden des Agenten an alle neu hinzugefügten Computer
Mit diesem Verfahren können Sie das Installationspaket für den Agenten beim
Hinzufügen von Computern zum Verzeichnis an diese Computer senden. Bei
diesem Verfahren wird Windows NT-Push-Technologie verwendet.
HINWEIS
Wenn der Agent von der Konsole auf Computer mit den
Betriebssystemen Windows 95, Windows 98 oder Windows Me
ausgebracht werden soll, müssen Sie vor diesem Vorgang die
Remote-Verwaltung für diese Computer einrichten. Eine Anleitung
hierzu finden Sie unter Einrichten der Remote-Verwaltung auf Computern
mit den Betriebssystemen Windows 95, Windows 98 und Windows Me auf
Seite 313. Wenn der Agent mit Hilfe eines anderen Verfahrens auf diese
Computer ausgebracht wird, muss keine Remote-Verwaltung für die
Computer eingerichtet werden. Die Installation des Agenten wird bei
der nächsten Benutzeranmeldung auf diesen Computern gestartet.
Wenn Sie den Agenten von der Konsole auf Computer unter
Windows XP Home ausbringen möchten, müssen Sie zunächst den
Netzwerkzugriff auf diesen Computern aktivieren. Eine Anleitung
hierzu finden Sie unter Aktivieren des Netzwerkzugriffs auf Computern mit
dem Betriebssystem Windows XP Home auf Seite 313.
128
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Fügen Sie dem Verzeichnis Computer hinzu. Eine Anleitung hierzu finden
Sie unter Importieren von Computern auf der Basis von Netzwerkdomänen auf
Seite 125 oder Manuelles Hinzufügen von Computern auf Seite 127.
2
Wählen Sie im Dialogfeld Computer hinzufügen die Option Agentenpaket
senden.
Abbildung 3-16. Dialogfeld „Computer hinzufügen“
3
Um dem Benutzer die Installation des Agenten nicht anzuzeigen, wählen Sie
Programmoberfläche für Agenteninstallation nicht anzeigen.
4
Übernehmen Sie den Standard-Installationspfad
(<SYSTEMLAUFWERK>\EPOAGENT), oder geben Sie einen anderen Pfad für
den Client-Computer ein, auf dem der Agent installiert werden soll. Sie
können auch auf
klicken, um Variablen in das Feld Installationspfad
einzufügen. Eine entsprechende Liste finden Sie unter Variablen auf Seite 584.
Produkthandbuch
129
Das Verzeichnis
5
Wenn die Anmeldeinformationen verwendet werden sollen, die beim
Installieren der Software im Dialogfeld Server-Dienstkonto angegeben
wurden, wählen Sie Anmeldeinformationen für ePO-Server verwenden.
HINWEIS
Wenn beim Installieren der Software im Dialogfeld Server-Dienstkonto
die Option Lokales Systemkonto verwenden ausgewählt wurde, können
die Anmeldeinformationen des ePolicy Orchestrator-Servers nicht zum
Ausbringen des Agenten verwendet werden.
Zum Einbetten von Anmeldeinformationen im Installationspaket für den
Agenten deaktivieren Sie die Option Anmeldeinformationen für ePO-Server
verwenden, und geben Sie anschließend Benutzerkonto und Kennwort ein.
Importieren von Computern aus Textdateien
Mit diesem Verfahren können Sie Computer importieren, in Gruppen anordnen
und unter vorhandenen Standorten oder Gruppen im Verzeichnis hinzufügen,
indem Sie eine Textdatei verwenden, mit der diese Computer, Gruppen und ihre
Organisation definiert werden.
HINWEIS
Überprüfen Sie unbedingt die Syntax der Einträge und Computer und
Gruppennamen in der gewünschten Textdatei, bevor Sie sie zum
Import von Computern verwenden.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
130
1
Erstellen Sie den Standort oder die Gruppe, in den bzw. die Computer
importiert werden sollen. Eine Anleitung hierzu finden Sie unter Manuelles
Hinzufügen von Standorten auf Seite 109 oder Manuelles Hinzufügen von
Gruppen auf Seite 119.
2
Erstellen Sie eine Textdatei, in der die Elemente der Konsolenstruktur
definiert werden, die dem Verzeichnis hinzugefügt werden sollen. Weitere
Informationen hierzu finden Sie unter Formate von Textdateien für den Import
von Computern auf Seite 131.
3
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> |
Verzeichnis mit der rechten Maustaste auf <STANDORT> oder <GRUPPE>, und
wählen Sie dann Alle Tasks | Computer importieren. Das Dialogfeld Import von
Computern aus einer Textdatei wird angezeigt.
4
Klicken Sie auf Weiter, um das Dialogfeld Import aus Datei zu öffnen.
5
Wählen Sie die gewünschte Textdatei aus.
6
Klicken Sie auf Öffnen, um die Computer in den ausgewählten Standort bzw.
in die Gruppe zu importieren.
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
Formate von Textdateien für den Import von Computern
Mit Hilfe von Textdateien können Sie Computer importieren, in Gruppen aufteilen
und unter bestehenden Standorten oder Gruppen im Verzeichnis hinzufügen.
Verwenden Sie zum Definieren der dem Verzeichnis und der Organisation
hinzuzufügenden Computer und Gruppen die folgenden Einträge in den
Textdateien:
!
Nur Computername – Geben Sie alle Computernamen in einer eigenen Zeile
ein. Die Computer werden dem ausgewählten Standort oder der Gruppe
untergeordnet. Verwenden Sie folgende Syntax: <COMPUTER>, z. B.
Computer Eins.
!
Gruppe und einzelner Computer – Geben Sie den Gruppennamen gefolgt
vom Computernamen ein. Der Computer wird unter der angegebenen
Gruppe im ausgewählten Standort oder in der Gruppe hinzugefügt.
Verwenden Sie folgende Syntax: <GRUPPE>\<COMPUTER>, z. B.
ITDomain\1Computer.
!
Gruppe und mehrere Computer – Geben Sie den Gruppennamen und alle
Computernamen in einer eigenen Zeile ein. Alle Computer werden unter der
angegebenen Gruppe im ausgewählten Standort oder in der Gruppe
hinzugefügt. Verwenden Sie folgende Syntax:
<GRUPPE>\
<COMPUTER>
<COMPUTER>
Zum Beispiel:
DevDomain\
AComputer
BComputer
CComputer
Produkthandbuch
131
Das Verzeichnis
Beispieltextdatei für den Import von Computern
In der folgenden Tabelle wird dargestellt, wie die Gruppen- und
Computereinträge im Verzeichnis angezeigt werden, nachdem diese Gruppen und
Computer mit Hilfe der Textdatei importiert wurden.
Inhalt der Textdatei
DevDomain\
Ausgewählter Standort oder Gruppe unter dem
Verzeichnis
<STANDORT> oder <GRUPPE>
AComputer
BComputer
DevDomain
CComputer
HRDomain\2Computer
HRDomain\3Computer
AComputer
BComputer
ITDomain\1Computer
Computer Eins
CComputer
ComputerEins
HRDomain
2Computer
3Computer
ITDomain
1Computer
Computer Eins
ComputerEins
132
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
Hinzufügen von WebShield Appliances
Mit diesem Verfahren können Sie WebShield Appliances unter einem
vorhandenen Standort oder einer Gruppe im Verzeichnis hinzufügen, um auf die
WebShield-Benutzeroberfläche zugreifen zu können.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> |
Verzeichnis mit der rechten Maustaste auf <STANDORT> oder <GRUPPE>, und
wählen Sie dann Neu | WebShield Appliance. Das Dialogfeld Neue WebShield
Appliance-Konfiguration wird angezeigt.
Abbildung 3-17. Dialogfeld „Neue WebShield Appliance-Konfiguration“
3
Geben Sie unter Name einen Namen ein. Sie können weder den Namen des
Standorts oder der Gruppe noch den Hostnamen der Appliance verwenden.
4
Geben Sie in URL denselben URL ein, mit dem Sie im Webbrowser auf die
WebShield-Benutzeroberfläche zugreifen.
5
Klicken Sie auf OK.
Produkthandbuch
133
Das Verzeichnis
Lost&Found-Gruppen
In Lost&Found-Gruppen werden Computer gespeichert, für die der ePolicy
Orchestrator-Server keine geeignete Position im Verzeichnis ermitteln kann. Der
Server verwendet die IP-Verwaltungseinstellungen, Computernamen,
Domänennamen und die Standort- oder Gruppennamen zum Bestimmen der
Position von Computern.
HINWEIS
Es wird empfohlen, Computer nicht über Lost&Found-Gruppen zu
verwalten. Verschieben Sie nicht identifizierte Computer zunächst an
die entsprechenden Positionen im Verzeichnis, und verwalten Sie sie
anschließend.
Wenn Sie Computer aus dem Verzeichnis löschen, müssen Sie auch den Agenten
auf diesen Computern deinstallieren. Andernfalls werden diese Computer
weiterhin im Verzeichnis angezeigt, da weiterhin eine Kommunikation zwischen
Agent und Server stattfindet.
Lost&Found-Gruppen werden unter dem Verzeichnis und unter den einzelnen
Standorten in der Konsolenstruktur angezeigt.
2
1
Abbildung 3-18. Lost&Found-Gruppen
1 Globale Lost&Found-Gruppe – Diese Gruppe enthält Computer, die keinem Standort
im Verzeichnis entsprechen. Nur globale Administratoren besitzen Zugriff auf die
globale Lost&Found-Gruppe.
2 Lost&Found-Gruppen auf Standortebene – Lost&Found-Gruppen auf
Standortebene enthalten Computer, die den IP-Verwaltungseinstellungen oder dem
diesem Standort zugewiesenen Namen entsprechen. Standortadministratoren
können auf die Lost&Found-Gruppen in Standorten zugreifen, für die sie Rechte
besitzen.
134
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
Prüfen der Integrität des Verzeichnisses
Alle Computer im Verzeichnis müssen eindeutige Namen besitzen. Wenn Sie
die Computer nach IP-Adresse sortieren, müssen die IP-Adressbereiche und
IP-Subnetzmasken, die Standorten oder Gruppen unter dem Verzeichnis
zugewiesen wurden, den Richtlinien für die IP-Verwaltung entsprechen.
!
Suchen doppelter Computernamen im Verzeichnis.
!
Prüfen der Integrität der IP-Verwaltungseinstellungen.
Suchen doppelter Computernamen im Verzeichnis
Mit der Abfrage Namen doppelter Computer im Dialogfeld Verzeichnis
durchsuchen können Sie doppelte Computernamen finden. Eine Anleitung hierzu
finden Sie unter Suchen nach Computern im Verzeichnis auf Seite 154.
Produkthandbuch
135
Das Verzeichnis
Prüfen der Integrität der IP-Verwaltungseinstellungen
Mit diesem Verfahren können Sie überprüfen, ob der IP-Adressbereich und die
IP-Subnetzmasken im Verzeichnis den Richtlinien für die
IP-Verwaltungseinstellungen entsprechen. Weitere Informationen hierzu finden
Sie unter Richtlinien für die IP-Verwaltungseinstellungen auf Seite 102.
HINWEIS
Nur globale Administratoren können die Integrität von
IP-Verwaltungseinstellungen überprüfen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
mit der rechten Maustaste auf Verzeichnis, und wählen Sie dann Alle Tasks |
IP-Integritätsprüfung. Das Dialogfeld Prüfen der IP-Integrität wird angezeigt.
Abbildung 3-19. Dialogfeld „Prüfen der IP-Integrität“
136
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
3
Klicken Sie auf Start, um IP-Adressen und IP-Subnetzmasken mit Konflikten
zu suchen. Der Typ des entdeckten Konflikts und der betreffende Standort,
die Gruppe oder der Computer werden in Liste der Konflikte angezeigt.
Informationen zu diesen Konflikten finden Sie unter Liste der
IP-Verwaltungskonflikte auf Seite 138.
4
Wählen Sie in Liste der Konflikte den Konflikt aus, den Sie überprüfen
möchten. In Details wird eine Beschreibung des Konflikts angezeigt.
5
Um zu dem Standort oder der Gruppe zu wechseln, der bzw. die in der
Spalte Erster Knoten oder Zweiter Knoten aufgelistet ist, klicken Sie auf die
Schaltfläche Erster Knoten bzw. Zweiter Knoten. Im Detailbereich wird die
Seite IP-Verwaltung angezeigt.
Abbildung 3-20. Seite „IP-Verwaltung“
6
Zum Lösen von Konflikten müssen Sie ggf. IP-Adressbereiche oder
IP-Subnetzmasken hinzufügen, ändern oder löschen. Eine Anleitung hierzu
finden Sie unter IP-Verwaltungseinstellungen auf Seite 139.
7
Wiederholen Sie Schritt 3 bis Schritt 6, bis keine Konflikte mehr vorhanden
sind.
Produkthandbuch
137
Das Verzeichnis
Liste der IP-Verwaltungskonflikte
Im Folgenden sind die verschiedenen Typen von IP-Verwaltungskonflikten
aufgelistet, die im Dialogfeld Prüfen der IP-Integrität gemeldet werden.
138
Anzeige in der
Spalte „Typ“
Anzeige in der Spalte
„Erster Knoten“
Anzeige in der Spalte
„Zweiter Knoten“
Standort
Der Standort ohne
IP-Adressbereich oder
IP-Subnetzmaske.
Die Gruppe unter diesem
Standort mit IP-Adressbereich
oder IP-Subnetzmaske.
Teilmenge
Der Standort ohne
IP-Adressbereich oder
IP-Subnetzmaske.
Die Gruppe unter diesem
Standort, deren
IP-Adressbereich oder
IP-Subnetzmaske außerhalb
des für den Standort definierten
Bereichs liegt.
Überschneidung
Die Gruppe, deren
IP-Adressbereich bzw.
IP-Subnetzmaske sich mit der
Gruppe in der Spalte „Zweiter
Knoten“ überschneidet.
Die Gruppe, deren
IP-Adressbereich oder
IP-Subnetzmaske sich mit der
Gruppe in der Spalte Erster
Knoten überschneidet.
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
IP-Verwaltungseinstellungen
Wenn Sie Computer nach IP-Adresse sortieren, können Sie Standorten und
Gruppen neue IP-Verwaltungseinstellungen zuweisen oder vorhandene
Einstellungen ändern, nachdem Sie sie dem Verzeichnis hinzugefügt haben.
!
Zuweisen von IP-Verwaltungseinstellungen zu vorhandenen Standorten
oder Gruppen
!
Ändern der IP-Verwaltungseinstellungen von vorhandenen Standorten oder
Gruppen
!
Löschen von IP-Verwaltungseinstellungen für vorhandene Standorte oder
Gruppen
Zuweisen von IP-Verwaltungseinstellungen zu vorhandenen
Standorten oder Gruppen
Mit diesem Verfahren können Sie vorhandenen Standorten oder Gruppen
IP-Adressbereiche oder IP-Subnetzmasken zuweisen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> |
Verzeichnis den <STANDORT> oder die <GRUPPE> aus. Im Detailbereich
werden nun die Registerkarten Richtlinien, Eigenschaften und Tasks
angezeigt.
Produkthandbuch
139
Das Verzeichnis
3
Klicken Sie auf die Registerkarte Eigenschaften. Die Seite IP-Verwaltung wird
angezeigt.
Abbildung 3-21. Seite „IP-Verwaltung“
4
Klicken Sie auf Hinzufügen. Das Dialogfeld IP-Verwaltung wird angezeigt.
Abbildung 3-22. Dialogfeld „IP-Verwaltung“
140
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
5
Wählen Sie IP-Subnetz-Maske oder den IP-Bereich aus, und geben Sie die
entsprechenden Werte ein.
6
Klicken Sie zum Speichern der aktuellen Einträge auf OK und dann auf
Übernehmen.
7
Sortieren Sie die Computer nach IP-Adresse, um diese Einstellungen für den
ausgewählten Standort oder die ausgewählte Gruppe zu übernehmen. Eine
Anleitung hierzu finden Sie unter Manuelles Sortieren von Computern nach
IP-Adresse auf Seite 148.
Ändern der IP-Verwaltungseinstellungen von vorhandenen
Standorten oder Gruppen
Mit diesem Verfahren können Sie die vorhandenen Standorten oder Gruppen
zugewiesenen IP-Adressbereiche oder IP-Subnetzmasken ändern.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> |
Verzeichnis den <STANDORT> oder die <GRUPPE> aus. Im Detailbereich
werden nun die Registerkarten Richtlinien, Eigenschaften und Tasks
angezeigt.
Produkthandbuch
141
Das Verzeichnis
3
Klicken Sie auf die Registerkarte Eigenschaften. Die Seite IP-Verwaltung wird
angezeigt.
Abbildung 3-23. Seite „IP-Verwaltung“
142
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
4
Wählen Sie den gewünschten Wert aus, und klicken Sie dann auf Bearbeiten.
Das Dialogfeld IP-Verwaltung wird angezeigt.
Abbildung 3-24. Dialogfeld „IP-Verwaltung“
5
Ändern Sie die IP-Subnetz-Maske und die Anzahl der signifikanten Bits, oder
ändern Sie den IP-Bereich.
6
Klicken Sie zum Speichern der aktuellen Einträge auf OK und dann auf
Übernehmen.
7
Sortieren Sie die Computer nach IP-Adresse, um diese Einstellungen für den
ausgewählten Standort oder die ausgewählte Gruppe zu übernehmen. Eine
Anleitung hierzu finden Sie unter Manuelles Sortieren von Computern nach
IP-Adresse auf Seite 148.
Löschen von IP-Verwaltungseinstellungen für vorhandene
Standorte oder Gruppen
Mit diesem Verfahren können Sie IP-Adressbereiche oder IP-Subnetzmasken für
vorhandene Standorte oder Gruppen löschen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> |
Verzeichnis den <STANDORT> oder die <GRUPPE> aus. Im Detailbereich
werden nun die Registerkarten Richtlinien, Eigenschaften und Tasks
angezeigt.
Produkthandbuch
143
Das Verzeichnis
3
Klicken Sie auf die Registerkarte Eigenschaften. Die Seite IP-Verwaltung wird
angezeigt.
Abbildung 3-25. Seite „IP-Verwaltung“
144
4
Wählen Sie den gewünschten Wert aus, und klicken Sie dann auf Entfernen.
5
Klicken Sie zum Speichern der aktuellen Einträge auf Übernehmen.
6
Sortieren Sie die Computer nach IP-Adresse, um diese Einstellungen für den
ausgewählten Standort oder die ausgewählte Gruppe zu übernehmen. Eine
Anleitung hierzu finden Sie unter Manuelles Sortieren von Computern nach
IP-Adresse auf Seite 148.
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
Manuelles Sortieren nach IP-Adresse
Mit dem Assistenten für IP-Sortierung können Sie Computer im Verzeichnis
manuell nach IP-Adresse sortieren. Damit Computer nach IP-Adressen sortiert
werden können, muss die IP-Integrität des Verzeichnisses gegeben sein. Wenn Sie
nach der ersten Agent-zu-Server-Kommunikation IP-Verwaltungseinstellungen
definieren, müssen Sie die Computer manuell nach IP-Adressen sortieren. Der
Assistent bietet zwei Sortiermethoden:
!
Die nicht explizite Sortiermethode wird als Standard verwendet und
funktioniert folgendermaßen:
" Folgt den Regeln der expliziten Sortiermethode, es sei denn, eine der
Regeln der nicht expliziten Sortiermethode hat Vorrang.
" Wenn sich der Computer in einer Gruppe ohne IP-Bereich befindet,
diese Gruppe jedoch unter einer Gruppe steht, die dem IP-Bereich des
Computers entspricht, wird er dort belassen, wo er gefunden wurde.
" Befindet sich der Computer unter einer Gruppe, die weniger passend
als eine andere Gruppe mit dem richtigen IP-Bereich ist, wird der
Computer in die passendere Gruppe verschoben.
!
Als Alternative können Sie die explizite Sortiermethode aktivieren. Dazu
fügen Sie einen neuen Schlüssel in die Datei CONSOLE.INI ein. Die explizite
Sortiermethode funktioniert folgendermaßen:
" Die Computer-IP muss mit dem IP-Bereich des übergeordneten
Standorts übereinstimmen. Wird kein geeigneter Standort gefunden,
wird der Computer an den vom Benutzer angegebenen Standort
verschoben (in der Standardeinstellung die globale
Lost&Found-Gruppe).
" (Optional) – Wenn der Computer zu einem Standort gehört und unter
diesem Standort keine anderen Gruppen gültig sind, muss eine neue
Gruppe unter dem Standort Lost&Found erstellt werden, bevor der
Computer an diesen Standort verschoben werden kann. Die neue
Gruppe muss nach der Domäne benannt werden, der der Computer
angehört. Dies kann nur über die Option in der Datei CONSOLE.INI
aktiviert werden.
Produkthandbuch
145
Das Verzeichnis
Mit der Option UseExplicitLostFound wird die Behandlung von Systemen
festgelegt, die nach Lost&Found oder an einen Standort verschoben werden
müssen. Ist diese Option aktiviert, werden die Computer direkt in den Stamm der
Lost&Found-Gruppe oder des Standorts verschoben. Wenn die Option
UseExplicitLostFound nicht aktiviert ist (Standard) und ein Computer an einen
Standort verschoben werden muss, wird der Computer nach Lost&Found auf
Standortebene verschoben. Wenn der Computer außerdem in eine beliebige
Lost&Found-Gruppe verschoben werden muss (einschließlich einer expliziten
Verschiebung aus der Standortebene), muss die Domäne des Computers als
Gruppe unter Lost&Found erstellt und der Computer unter die neue
Lost&Found/Domänengruppe verschoben werden.
146
!
Angeben des Verfahrens zum Sortieren von Computern nach IP-Adresse
!
Manuelles Sortieren von Computern nach IP-Adresse
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
Angeben des Verfahrens zum Sortieren von Computern nach
IP-Adresse
Mit diesem Verfahren können Sie die Sortiermethode und die zugehörigen Regeln
für das Verschieben von Computern angeben, die der Assistent für IP-Sortierung
verwendet. Dieser Assistent sortiert Computer nach IP-Adresse.
1
Öffnen Sie die Datei CONSOLE.INI aus dem Installationsverzeichnis in einem
Texteditor. Der Standardspeicherort ist:
C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3
Bei einem Upgrade der Software von Version 2.0, 2.5 oder 2.5.1 lautet der
Standardspeicherort:
C:\PROGRAMME\MCAFEE\EPO\3
Die nicht explizite Sortiermethode und die zugehörigen Regeln zum
Verschieben von Computern werden als Standardeinstellungen verwendet,
wie unten angegeben:
[Sorting]
UseExplicitLostFound=0
UseExplicit=0
2
Nehmen Sie folgende Änderung vor, um die explizite Sortiermethode und
die zugehörigen Regeln zum Verschieben von Computern zu aktivieren:
[Sorting]
UseExplicitLostFound=1
UseExplicit=1
3
Speichern Sie die Datei.
Produkthandbuch
147
Das Verzeichnis
Manuelles Sortieren von Computern nach IP-Adresse
Mit diesem Verfahren können Sie Computer im Verzeichnis nach IP-Adresse
anhand der folgenden Kriterien sortieren:
!
Nach den in Standorten und Gruppen angegebenen
IP-Verwaltungseinstellungen.
!
Nach den vom Assistenten für IP-Sortierung verwendeten Sortiermethoden
und -regeln.
Wenn Sie nach der ersten Agent-zu-Server-Kommunikation
IP-Verwaltungseinstellungen definieren, müssen Sie die Computer manuell nach
IP-Adressen sortieren.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
148
1
Prüfen Sie die Integrität der IP-Verwaltungseinstellungen. Eine Anleitung
hierzu finden Sie unter Prüfen der Integrität der IP-Verwaltungseinstellungen
auf Seite 136.
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
mit der rechten Maustaste auf Verzeichnis, und wählen Sie dann Alle Tasks |
Computer nach IP sortieren. Der Assistent für IP-Sortierung wird angezeigt.
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
3
Klicken Sie auf Weiter, um das Dialogfeld Optionen für IP-Sortierung zu
öffnen.
Abbildung 3-26. Assistent für IP-Sortierung – Dialogfeld „Optionen für IP-Sortierung“
4
Wählen Sie unter Optionen aus, wo Computer eingeordnet werden, deren
IP-Adressen nicht zu den IP-Adressbereichen und IP-Subnetzmasken für die
Standorte und Gruppen gehören, in denen sich die einzelnen Computer
befinden.
5
Wenn Sie Computer ohne IP-Verwaltungseinstellungen von der Sortierung
ausnehmen möchten, wählen Sie die Option Rechner ohne IP-Adresse
ignorieren.
6
Klicken Sie auf Weiter, um die Computer im Verzeichnis anhand der
IP-Verwaltungseinstellungen zu sortieren.
7
Klicken Sie auf Weiter und dann auf Fertig stellen.
Produkthandbuch
149
Das Verzeichnis
Verwalten des Verzeichnisses
Aus Windows NT-Domänen importierte Standorte, Gruppen und Computer
lassen sich leicht zusammen mit ihren tatsächlichen Entsprechungen im Netzwerk
beibehalten. Ebenso einfach können Sie nach Computern im Verzeichnis anhand
unterschiedlicher Kriterien suchen und anschließend bestimmte Befehle auf den
Computern ausführen sowie Elemente der Konsolenstruktur im Verzeichnis
verschieben.
!
Automatisches Synchronisieren von Domänen
!
Manuelles Synchronisieren von Domänen
!
Suchen nach Computern im Verzeichnis
!
Verschieben von Elementen innerhalb des Verzeichnisses
Automatisches Synchronisieren von Domänen
Mit diesem Verfahren können Sie ausgewählte, in das Verzeichnis importierte
Windows NT-Domänen mit den tatsächlichen Entsprechungen im Netzwerk
synchronisieren. Sie können diesen Task auch manuell ausführen. Eine Anleitung
hierzu finden Sie unter Manuelles Synchronisieren von Domänen auf Seite 152.
HINWEIS
Wenn die ausgewählten Domänen im Verzeichnis noch nicht
vorhanden sind, werden sie automatisch als Standorte hinzugefügt.
Wenn bereits ein Standort oder eine Gruppe mit demselben Namen wie
die ausgewählte Domäne vorhanden ist, werden die Computer in der
Domäne diesem Standort bzw. dieser Gruppe hinzugefügt.
Wenn Computer einer angegebenen Domäne beitreten, werden mit diesem Task
folgende Aktionen durchgeführt:
!
Hinzufügen der Computer zum entsprechenden Standort oder zur
entsprechenden Gruppe im Verzeichnis
!
Ausbringen des Agenten mit dem bereitgestellten Benutzerkonto
HINWEIS
Da der Agent auf diese Weise nicht an alle Betriebssysteme ausgebracht
werden kann, müssen Sie den Agenten möglicherweise an einige
Computer manuell ausbringen. Eine Anleitung hierzu finden Sie unter
Agentenausbringung auf Seite 307.
!
Anwenden von Richtlinien und Tasks des Standorts oder der Gruppe auf die
Computer
Wenn Computer eine angegebene Domäne verlassen, werden die Computer
durch diesen Task aus dem Verzeichnis entfernt.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
150
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
1
Erstellen Sie einen Server-Task Domänen synchronisieren. Eine Anleitung
hierzu finden Sie unter Erstellen von Server-Tasks auf Seite 75. Die Seite
Domänen-Tasks synchronisieren wird angezeigt.
Abbildung 3-27. Seite „Domänen-Tasks synchronisieren“
2
Klicken Sie auf Hinzufügen, um eine weitere Domäne hinzuzufügen. Das
Dialogfeld Domäne hinzufügen/bearbeiten wird angezeigt.
Um eine andere Gruppe von Anmeldeinformationen für eine Domäne
bereitzustellen, wählen Sie die Domäne aus, und klicken Sie auf Ändern. Das
Dialogfeld Domäne hinzufügen/bearbeiten wird angezeigt.
Abbildung 3-28. Dialogfeld „Domäne hinzufügen/bearbeiten“
3
Geben Sie im Dialogfeld Domäne hinzufügen/bearbeiten die erforderlichen
Benutzerkontoinformationen des Domänenadministrators ein, und klicken
Sie anschließend auf OK.
Produkthandbuch
151
Das Verzeichnis
4
Um eine Domäne aus dem Task zu entfernen, wählen Sie die Domäne aus,
und klicken Sie auf Löschen.
5
Klicken Sie anschließend auf Fertig stellen.
Manuelles Synchronisieren von Domänen
Mit diesem Verfahren können Sie in das Verzeichnis importierte
Windows NT-Domänen mit den tatsächlichen Entsprechungen im Netzwerk
synchronisieren. Gleichzeitig können Sie auch die Agenten auf allen Computern
deinstallieren, die der angegebenen Domäne nicht mehr angehören. Sie können
diesen Task auch automatisch ausführen. Eine Anleitung hierzu finden Sie unter
Automatisches Synchronisieren von Domänen auf Seite 150.
HINWEIS
Wenn Sie den Schnellstartassistenten zum Importieren von Computern
in bestimmten Domänen verwenden, müssen Sie die Domänen auf
andere Weise synchronisieren. Weitere Informationen finden Sie im
ePolicy Orchestrator-Handbuch Erste Schritte.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
152
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> |
Verzeichnis mit der rechten Maustaste auf den <STANDORT> oder die
<GRUPPE>, und wählen Sie Alle Tasks | Domäne aktualisieren. Das Dialogfeld
Domäne aktualisieren wird angezeigt.
Abbildung 3-29. Dialogfeld „Domäne aktualisieren“
3
Um alle oder bestimmte Computer aus der Netzwerkdomäne an den
ausgewählten Standort oder in die ausgewählte Gruppe zu verschieben,
klicken Sie auf Alle hinzufügen bzw. auf Hinzufügen.
Um alle oder bestimmte Computer aus dem ausgewählten Standort oder der
Gruppe zu entfernen, klicken Sie auf Alle entfernen bzw. auf Entfernen.
Um gleichzeitig mit dem Löschen der Computer aus dem ausgewählten
Standort oder der Gruppe die Agenten auf den Computern zu deinstallieren,
wählen Sie Agent von Computern deinstallieren, wenn sie aus der Gruppe
entfernt werden aus.
4
Klicken Sie anschließend auf OK.
Produkthandbuch
153
Das Verzeichnis
Suchen nach Computern im Verzeichnis
Mit diesem Verfahren können Sie Computer schnell anhand vordefinierter
Suchabfragen auffinden. Sie können beispielsweise die Abfrage Computer mit einer
bestimmten DAT-Version verwenden, um nach Computern ohne die
Mindestschutzebene zu suchen. Sie können dann auf den gefundenen Computern
bestimmte Befehle ausführen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
mit der rechten Maustaste auf Verzeichnis, und wählen Sie dann Suchen. Das
Dialogfeld Verzeichnis durchsuchen wird angezeigt.
Abbildung 3-30. Dialogfeld „Verzeichnis durchsuchen“
154
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
3
Zum Anzeigen der Pfade von Computern wählen Sie Standort jedes
Computers in den Suchergebnissen abrufen.
4
Wählen Sie die gewünschte Abfrage unter Suchen nach aus.
5
Geben Sie für jeden aufgeführten Feldname den Operator und den Wert ein,
die auf die ausgewählte Abfrage angewendet werden sollen.
6
Klicken Sie auf Suche starten. Computer, die den Suchkriterien entsprechen,
werden unter Suchergebnisse angezeigt.
7
Folgende Befehle können Sie auf den Computern in Suchergebnisse
durchführen:
" Zum Installieren des Agenten klicken Sie mit der rechten Maustaste auf
die gewünschten Computer, und wählen Sie Agenteninstallation
senden. Das Dialogfeld Agenteninstallation senden wird angezeigt. Eine
Anleitung hierzu finden Sie unter Ausbringen des Agenten von der Konsole
auf Seite 311.
" Zum Senden einer Agentenreaktivierung klicken Sie mit der rechten
Maustaste auf die gewünschten Computer, und wählen Sie
Agentenreaktivierung. Das Dialogfeld Agentenreaktivierung wird
angezeigt. Eine Anleitung hierzu finden Sie unter Senden von
Agentenreaktivierungen auf Seite 326 oder Senden von
SuperAgent-Reaktivierungen auf Seite 328.
" Zum Verschieben von Computern an einen anderen Standort oder in
eine andere Gruppe klicken Sie mit der rechten Maustaste auf die
gewünschten Computer, und wählen Sie Verschieben in.
" Um Computer aus dem Verzeichnis zu entfernen, klicken Sie mit der
rechten Maustaste auf die gewünschten Computer, und wählen Sie
Löschen. Wenn Sie auch den Agenten von diesen Computern entfernen
möchten, wählen Sie Agenten aller verbundenen Computer deinstallieren.
" Zum Speichern oder Drucken der Suchergebnisse klicken Sie auf einen
beliebigen Computer, und wählen Sie Speichern unter bzw. Drucken.
Produkthandbuch
155
Das Verzeichnis
Mustervergleich
Im Dialogfeld Verzeichnis durchsuchen können Sie die folgenden Platzhalter
zusammen mit dem Operator wie verwenden, um im Verzeichnis nach Computern
zu suchen.
Tabelle 3-1. Liste der Platzhalter
Platzhalterzeichen
Gesuchtes Element
Beispiel
%
Beliebige Zeichenfolge
mit null oder mehr
Zeichen
wie Computer% entspricht
Computer1, ComputerNT und
Computer.
wie %Computer% entspricht
Computer1, ComputerNT,
Computer und Mein Computer.
_
Beliebiges einzelnes
Zeichen
wie Computer_ entspricht
Computer1 und Computern.
wie Computer__ entspricht
ComputerNT.
[]
[^]
Beliebiges einzelnes
Zeichen innerhalb eines
festgelegten Bereichs,
z. B. [a-f], oder einer
Gruppe, z. B. [abcd].
wie PDX[abc] entspricht PDXA,
PDXB, PDXC.
Beliebiges einzelnes
Zeichen, das sich nicht
innerhalb eines
festgelegten Bereichs,
z. B. [^a-f], oder einer
Gruppe, z. B. [^abcd],
befindet.
wie PDX[^abc] entspricht PDXD,
PDXF und PDXG.
wie IT[a-b]-Test entspricht
ITA-Test und ITB-Test.
wie IT[^a-b]-Test entspricht
ITD-Test und ITF-Test.
Verschieben von Elementen innerhalb des Verzeichnisses
Mit diesem Verfahren können Sie Gruppen, Computer oder Appliances in andere
Standorte oder Gruppen verschieben, um das Verzeichnis zu strukturieren. Diese
Elemente der Konsolenstruktur können auch per Drag & Drop verschoben
werden. Sie können gewünschte Elemente auch verschieben, nachdem Sie sie mit
vordefinierten Suchabfragen gefunden haben. Eine Anleitung hierzu finden Sie
unter Suchen nach Computern im Verzeichnis auf Seite 154.
HINWEIS
Sie müssen globaler Administrator sein, um Elemente aus der globalen
Lost&Found-Gruppe verschieben zu können.
156
ePolicy Orchestrator™, Version 3.0
Das Verzeichnis
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> |
Verzeichnis mit der rechten Maustaste auf <GRUPPE>, <COMPUTER> oder
<APPLIANCE>, und wählen Sie dann Ausschneiden.
3
Klicken Sie mit der rechten Maustaste auf das gewünschte Element, und
wählen Sie Einfügen.
4
Prüfen Sie die Integrität der IP-Verwaltungseinstellungen. Eine Anleitung
hierzu finden Sie unter Prüfen der Integrität der IP-Verwaltungseinstellungen
auf Seite 136.
Produkthandbuch
157
Das Verzeichnis
158
ePolicy Orchestrator™, Version 3.0
4
Verwaltete Produkte
Zusätzlich zu den Produkten und Produktaktualisierungen, die Sie auf das
Master-Repository anwenden und auf verteilte Software-Repositories replizieren
können (weitere Informationen hierzu finden Sie unter Software-Repositories auf
Seite 163), können Sie dem Repository auch Richtlinienseiten und Berichtsvorlagen
hinzufügen. Mit Hilfe der Richtlinienseiten können Sie Richtlinien festlegen und
geplante Tasks für Produkte erstellen. Weitere Informationen hierzu finden Sie
unter Richtlinien, Eigenschaften und Client-Tasks auf Seite 249. Mit Hilfe der
Berichtsvorlagen können Sie Berichte erstellen und Daten auf allen
Datenbankservern verwenden. Weitere Informationen hierzu finden Sie unter
Berichterstellung auf Seite 361.
HINWEIS
Richtlinienseiten und Berichtsvorlagen werden dem Master-Repository
nicht hinzugefügt. Sie werden vielmehr auf dem entsprechenden
ePolicy Orchestrator-Server gespeichert.
!
Hinzufügen von Richtlinienseiten zum Repository
!
Hinzufügen von Berichtsvorlagen zum Berichts-Repository
!
Entfernen von Richtlinienseiten aus dem Repository
Produkthandbuch
159
Verwaltete Produkte
Hinzufügen von Richtlinienseiten zum Repository
Mit diesem Verfahren können Sie dem Repository Richtlinienseiten hinzufügen.
Mit Hilfe der Richtlinienseiten können Sie Richtlinien festlegen und geplante
Tasks für Produkte erstellen.
HINWEIS
Richtlinienseiten werden dem Master-Repository nicht hinzugefügt. Sie
werden vielmehr auf dem entsprechenden ePolicy Orchestrator-Server
gespeichert.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
mit der rechten Maustaste auf Repository, und wählen Sie dann Repository
konfigurieren. Der Software-Repository-Konfigurationsassistent wird
angezeigt.
Abbildung 4-1. Software-Repository-Konfigurationsassistent
160
3
Wählen Sie Neue zu verwaltende Software hinzufügen aus, und klicken Sie
dann auf Weiter. Das Dialogfeld Wählen Sie ein Software-Paket aus wird
angezeigt.
4
Wählen Sie die Softwarepaketdatei (NAP-Datei) für die gewünschte
Sprachversion des Produkts aus, und klicken Sie dann auf Öffnen. Die
Softwarepaketdatei wird entkomprimiert, und die einzelnen Dateien
werden dem Repository hinzugefügt.
ePolicy Orchestrator™, Version 3.0
Verwaltete Produkte
Hinzufügen von Berichtsvorlagen zum
Berichts-Repository
Mit diesem Verfahren können Sie dem Berichts-Repository Berichtsvorlagen
hinzufügen. Nachdem Sie die Berichtsvorlagen hinzugefügt haben, können Sie sie
für die Berichterstellung verwenden.
HINWEIS
Berichtsvorlagen werden dem Master-Repository nicht hinzugefügt. Sie
werden vielmehr im Berichts-Repository auf dem entsprechenden
ePolicy Orchestrator-Server gespeichert.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
mit der rechten Maustaste auf Repository, und wählen Sie dann Repository
konfigurieren. Der Software-Repository-Konfigurationsassistent wird
angezeigt.
Abbildung 4-2. Software-Repository-Konfigurationsassistent
3
Wählen Sie Neue Berichte hinzufügen aus, und klicken Sie dann auf Weiter.
Das Dialogfeld Wählen Sie ein Software-Paket aus wird angezeigt.
4
Wählen Sie die Softwarepaketdatei (NAP-Datei) für die gewünschte
Sprachversion der Berichtsvorlagen aus, und klicken Sie dann auf Öffnen.
Die Softwarepaketdatei wird entkomprimiert, und die einzelnen Dateien
werden dem Berichts-Repository hinzugefügt.
Produkthandbuch
161
Verwaltete Produkte
Entfernen von Richtlinienseiten aus dem
Repository
Mit diesem Verfahren können Sie Richtlinienseiten entfernen, die Sie nicht mehr
über ePolicy Orchestrator verwalten möchten. Mit Hilfe der Richtlinienseiten
können Sie Richtlinien festlegen und geplante Tasks für Produkte erstellen.
162
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> |
Repository | Verwaltete Produkte | <PLATTFORM> mit der rechten Maustaste
auf <PRODUKTNAME> oder <PRODUKTVERSION>.
3
Klicken Sie auf Ja, wenn Sie gefragt werden, ob Sie die ausgewählte Software
entfernen möchten. Die Richtlinienseiten und Tasks für alle Sprachversionen
des ausgewählten Produkts werden aus dem Repository entfernt.
ePolicy Orchestrator™, Version 3.0
5
Software-Repositories
Die verteilte Software-Repository-Architektur von ePolicy Orchestrator
vereinfacht das Ausbringen von Produkten und Produktaktualisierungen im
gesamten Unternehmen. Dies erfolgt schnell und sicher, ohne die Bandbreite
nennenswert einzuschränken.
!
Importieren von McAfee AutoUpdate Architect-Repositories
!
Aktivieren oder Deaktivieren der Verwaltung verteilter Repositories
!
Einrichten von verteilten Software-Repositories
!
Gängige Implementierungen
!
Repository-Arten
!
Erstellen von Repositories
!
Angeben des Verfahrens zum Auswählen des nächsten Repository
!
Proxy-Server-Einstellungen
!
Verwalten von Repositories
!
Repository-Liste
!
Produkt- und Produktaktualisierungspakete
!
Anwenden und Verwalten von Paketen
!
Pull- und Replizierungs-Tasks
Produkthandbuch
163
Software-Repositories
Importieren von McAfee AutoUpdate
Architect-Repositories
Mit diesem Verfahren können Sie die in der McAfee AutoUpdate
Architect-Software festgelegten Konfigurationseinstellungen von Repositories in
ePolicy Orchestrator-Software importieren. Das Master-Repository wird in ein
globales verteiltes Repository konvertiert, wobei die Proxy-Server-Einstellungen
verloren gehen.
Sie sollten die Repositories aus McAfee AutoUpdate Architect importieren, bevor
Sie Repositories in ePolicy Orchestrator einrichten.
Wenn Sie nach dem Installieren von ePolicy Orchestrator 2.5 die
Konfigurationseinstellungen von der Richtlinienseite von AutoUpdate 7.0 in
ePolicy Orchestrator migrieren, werden bei diesem Verfahren möglicherweise
doppelte globale verteilte und lokale Repositories erstellt.
WARNUNG
Erstellen Sie vor dem Deinstallieren von McAfee AutoUpdate Architect
eine Sicherungskopie der Datei SITEMGR.XML, die Sie im
Installationsverzeichnis finden, und bewahren Sie diese an einem
sicheren Ort auf. Der Standardspeicherort von McAfee AutoUpdate
Architect lautet:
C:\PROGRAMME\NETWORK ASSOCIATES\MCAFEE AUTOUPDATE
ARCHITECT
Sie können keine Repository-Liste (SITELIST.XML) importieren, die zu
diesem Zweck aus McAfee AutoUpdate Architect oder ePolicy
Orchestrator exportiert wurde.
Zum Importieren der Repository-Liste aus McAfee AutoUpdate
Architect müssen Sie ein globaler Administrator sein.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
164
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
den Eintrag Repository.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
3
Klicken Sie im Detailbereich unter AutoUpdate-Komponenten auf
Quell-Repository. Die Seite Quell-Repositories und alternative Repositories
wird angezeigt.
Abbildung 5-1. Seite „Quell-Repositories und alternative Repositories“
4
Klicken Sie auf Repository-Liste importieren, um das Dialogfeld Öffnen zu
öffnen, und wählen Sie die die Repository-Liste von McAfee AutoUpdate
Architect aus (SITEMGR.XML).
5
Überprüfen Sie die angezeigten Quell- und Ausweich-Repositories, und
nehmen Sie ggf. Änderungen vor. Eine Anleitung hierzu finden Sie unter
Neufestlegen des Standard-Quell-Repository auf Seite 200, Neufestlegen des
Ausweich-Repository auf Seite 204 und Entfernen von Quell- oder
Ausweich-Repositories auf Seite 220.
6
Überprüfen Sie die importierten globalen verteilten Repositories, und
nehmen Sie ggf. Änderungen vor. Eine Anleitung hierzu finden Sie unter
Ändern von globalen verteilten Repositories auf Seite 209 und Löschen von
globalen verteilten Repositories auf Seite 216.
7
Wenn Sie die Konfigurationseinstellungen beim Installieren von ePolicy
Orchestrator von der Richtlinienseite von AutoUpdate 7.0 migriert haben,
überprüfen Sie die importierten lokalen verteilten Repositories, und nehmen
Sie ggf. Änderungen vor. Eine Anleitung hierzu finden Sie unter Ändern von
lokalen verteilten Repositories auf Seite 212 und Entfernen von lokalen verteilten
Repositories auf Seite 218.
Produkthandbuch
165
Software-Repositories
Aktivieren oder Deaktivieren der Verwaltung
verteilter Repositories
Wenn Sie verteilte Software-Repositories manuell verwalten möchten, können Sie
mit diesem Verfahren die Verwaltung verteilter Repositories über ePolicy
Orchestrator für ausgewählte Client-Computer deaktivieren. Diese Einstellung
empfiehlt sich bei der ersten Einführung verteilter Software-Repositories oder bei
umfangreichen Änderungen ihrer Organisation. Die Einstellung ist
standardmäßig aktiviert. Änderungen werden bei der nächsten
Agent-zu-Server-Kommunikation wirksam.
1
Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Repositories die Option Vererben.
Angaben darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von
Agentenrichtlinien auf Seite 276.
Abbildung 5-2. Registerkarte „Repositories“ (Richtlinienseite „ePolicy Orchestrator-Agent
| Konfiguration“)
2
Zum Aktivieren der Verwaltung wählen Sie ePO-konfigurierte Repositories
verwenden.
Zum Deaktivieren der Verwaltung wählen Sie Client-konfigurierte
Repositories verwenden.
3
166
Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
Einrichten von verteilten Software-Repositories
Software-Repositories können mit Hilfe folgender Tasks eingerichtet und
verwaltet werden:
1
Planen der Organisation des Repository. Weitere Informationen hierzu
finden Sie unter Gängige Implementierungen auf Seite 168.
2
Erstellen verteilter Repositories nach Bedarf. Weitere Informationen sowie
Anweisungen finden Sie in diesen Abschnitten:
" Globale verteilte Repositories auf Seite 172
" Erstellen von globalen verteilten Repositories auf Seite 175
" Lokale verteilte Repositories auf Seite 172
" Festlegen von lokalen verteilten Repositories auf Seite 180
" Über SuperAgent verteilte Repositories auf Seite 173
" Erstellen von über SuperAgent verteilten Repositories auf Seite 183
3
Erstellen von Quell-Repositories nach Bedarf. Weitere Informationen und
Anweisungen finden Sie unter Quell-Repositories auf Seite 173 und Festlegen
von Quell-Repositories auf Seite 185.
4
Anwenden von Produkt- und Produktaktualisierungspaketen. Weitere
Informationen und Anweisungen finden Sie unter Produkt- und
Produktaktualisierungspakete auf Seite 224 und Anwenden von Paketen auf
Seite 227.
5
Planen eines Server-Tasks Repository-Pull oder unmittelbares Ausführen des
Tasks. Eine Anleitung hierzu finden Sie unter Planen von
Repository-Pull-Server-Tasks auf Seite 237 oder Unmittelbares Ausführen eines
Pull-Tasks auf Seite 240.
6
Planen eines Tasks Repository-Replizierung oder unmittelbares Ausführen
des Tasks. Eine Anleitung hierzu finden Sie unter Planen von
Repository-Replizierung-Server-Tasks auf Seite 243 oder Unmittelbares
Ausführen eines Replizierungs-Tasks auf Seite 245.
Produkthandbuch
167
Software-Repositories
Gängige Implementierungen
In diesem Abschnitt werden einige der gängigen Implementierungen für verteilte
Software-Repositories beschrieben:
!
Kleinunternehmen – Szenario.
!
Mittelständisches Unternehmen – Szenario.
!
Testen vor der Ausbringung – Szenario.
Kleinunternehmen – Szenario
In einem Unternehmen mit 100 Benutzern sollen die neuesten Aktualisierungen
von McAfee-Antivirenprodukten automatisch von McAfee Security auf alle
Computer im Netzwerk geladen werden, auf denen McAfee-Antivirenprodukte
ausgeführt werden. Alle Computer sollen die Aktualisierungen von einem
internen Speicherplatz laden, um die Bandbreite des Unternehmens nicht zu
belasten.
Folgende Implementierung wird empfohlen:
!
168
Erstellen Sie einen geplanten Pull-Task, mit dem die neusten
Aktualisierungen automatisch vom Standard-Quell-Repository (auf der
HTTP-Download-Website von Network Associates) auf das
Master-Repository übertragen werden, so dass die Aktualisierungen den
Zielcomputern im Netzwerk zur Verfügung stehen. Weitere Informationen
und Anweisungen finden Sie unter Quell-Repositories auf Seite 173 und
Planen von Repository-Pull-Server-Tasks auf Seite 237.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
Mittelständisches Unternehmen – Szenario
In einem Unternehmen mit 350 Benutzern sollen die neuesten
McAfee-Antivirenprodukte und -Produktaktualisierungen automatisch auf alle
Computer im Netzwerk übertragen werden. Alle Computer sollen
Aktualisierungen von drei internen Speicherorten laden, um die Bandbreite des
Unternehmens nicht zu beeinträchtigen und Übertragungsverzögerungen bei den
Aktualisierungen zu reduzieren.
Folgende Implementierung wird empfohlen:
1
Erstellen Sie zwei verteilte Repositories. Eine Anleitung hierzu finden Sie
unter Erstellen von Repositories auf Seite 175.
2
Legen Sie einen geplanten Pull-Task an, mit dem die neuesten
Aktualisierungen automatisch vom Standard-Ausweich-Repository auf das
Master-Repository übertragen werden. Weitere Informationen und
Anweisungen finden Sie unter Ausweich-Repository auf Seite 174 und Planen
von Repository-Pull-Server-Tasks auf Seite 237.
3
Legen Sie einen geplanten Replizierungs-Task an, mit dem die neusten
Aktualisierungen automatisch vom Master-Repository auf die verteilten
Repositories repliziert werden. Eine Anleitung hierzu finden Sie unter Planen
von Repository-Replizierung-Server-Tasks auf Seite 243.
4
Exportieren Sie die Repository-Liste (SITELIST.XML) auf die Computer, für die
Aktualisierungen aus den Repositories erforderlich sind, so dass auf den
Zielcomputern Informationen über den Speicherort der Aktualisierungen
verfügbar sind. Weitere Informationen finden Sie in der Dokumentation für
die Produkte, mit denen die Aktualisierungen aus den Repositories
abgerufen werden.
In größeren Unternehmen kann diese Implementierung entsprechend skaliert
werden, indem nach Bedarf weitere verteilte Repositories hinzugefügt werden.
Produkthandbuch
169
Software-Repositories
Testen vor der Ausbringung – Szenario
In einem Unternehmen sollen das Testen und die Ausbringung neuer Produkte
und Produktaktualisierungen strikt kontrolliert werden. Ein Administrator
kontrolliert die Übertragung der Antiviren-Aktualisierungen zum Testnetzwerk
und steuert die Freigabe genehmigter Aktualisierungen vom Testnetzwerk zum
Produktionsnetzwerk.
Folgende Implementierung wird empfohlen:
170
1
Installieren Sie zwei ePolicy Orchestrator-Server, einen im Testnetzwerk und
einen im Produktionsnetzwerk. Eine Anleitung hierzu finden Sie im ePolicy
Orchestrator 3.0-Installationshandbuch.
2
Legen Sie im Produktionsnetzwerk das Master-Repository des
Testnetzwerks als Quell-Repository für das Produktionsnetzwerk fest. Eine
Anleitung hierzu finden Sie unter Festlegen von Quell-Repositories auf
Seite 185.
3
Wenden Sie im Testnetzwerk Pakete auf das Master-Repository an, oder
erstellen Sie einen Pull-Task mit dem Standard-Quell-Repository. Die Pakete
werden im Testnetzwerk ausgebracht und validiert. Weitere Informationen
und Anweisungen finden Sie unter Quell-Repositories auf Seite 173, Anwenden
und Verwalten von Paketen auf Seite 227 und Planen von
Repository-Pull-Server-Tasks auf Seite 237.
4
Sobald die Aktualisierungen für das Produktionsnetzwerk freigegeben
werden, initiieren Sie einen Pull-Task vom Master-Repository im
Testnetzwerk zum Master-Repository im Produktionsnetzwerk. Eine
Anleitung hierzu finden Sie unter Planen von Repository-Pull-Server-Tasks auf
Seite 237.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
Repository-Arten
Zum Aktivieren einer auf Unternehmensebene skalierbaren Architektur stehen
mehrere Arten verteilter Software-Repositories mit eigenen Funktionen zur
Verfügung:
!
Master-Repository
!
Globale verteilte Repositories
!
Lokale verteilte Repositories
!
Über Spiegelung verteilte Repositories
!
Über SuperAgent verteilte Repositories
!
Quell-Repositories
!
Ausweich-Repository
Master-Repository
Im Master-Repository verbleibt eine Originalkopie der Pakete im
Quell-Repository. Der ePolicy Orchestrator-Server bildet das Master-Repository.
Ein einziges Master-Repository kann Pakete auf Hunderte von verteilten
Repositories replizieren. Auf der Master-Repository-Ebene können Sie Folgendes
durchführen:
!
Anwenden von Produkt- und Produktaktualisierungspaketen.
!
Tasks planen, um diese Pakete auf globale oder über SuperAgent verteilte
Repositories zu replizieren
!
Tasks planen, um Pakete im Pull-Verfahren aus Quell- oder
Ausweich-Repositories zu laden und sie in das Master-Repository zu
integrieren
Unterstützte Protokolle
!
SPIPE
Produkthandbuch
171
Software-Repositories
Globale verteilte Repositories
In jedem globalen verteilten Repository verbleibt eine identische Kopie der Pakete
im Master-Repository. Das Master-Repository repliziert Pakete auf globale und
über SuperAgent verteilte Repositories. Eine Anleitung hierzu finden Sie unter
Erstellen von globalen verteilten Repositories auf Seite 175.
Unterstützte Protokolle
!
HTTP-Server
!
FTP-Server
!
UNC-Freigaben
HINWEIS
Die Replizierung auf verteilte Repositories auf einem FTP-Server kann
nicht über einen Proxy-Server vorgenommen werden. Weitere
Informationen finden Sie in der Produktdokumentation des
Proxy-Servers.
Lokale verteilte Repositories
Lokale verteilte Repositories sind Speicherorte, auf die nur vom Client-Computer
zugegriffen werden kann, z. B. ein zugeordnetes Laufwerk oder ein FTP-Server,
dessen Adresse nur von einem lokalen DNS-Server aufgelöst werden kann. Lokale
verteilte Repositories werden in der Agentenrichtlinie für ausgewählte
Client-Computer festgelegt. Eine Anleitung hierzu finden Sie unter Festlegen von
lokalen verteilten Repositories auf Seite 180.
HINWEIS
Da auf lokale verteilte Repositories nur von Client-Computern
zugegriffen werden kann, werden bei Replizierungs-Tasks keine
Pakete vom Master-Repository auf lokale verteilte Repositories kopiert.
Lokale verteilte Repositories müssen manuell mit den gewünschten
Pakten aktualisiert werden.
Unterstützte Protokolle
172
!
HTTP-Server
!
FTP-Server
!
UNC-Freigaben
!
Lokale Verzeichnisse
!
Zugeordnete Laufwerke
ePolicy Orchestrator™, Version 3.0
Software-Repositories
Über Spiegelung verteilte Repositories
Über Spiegelung verteilte Repositories sind lokale Verzeichnisse auf
Client-Computern, deren Replizierung mit einem Spiegelung-Client-Task erfolgt.
Bei Spiegelung-Tasks wird der Inhalt des ersten Repository in der Repository-Liste
in das angegebene lokale Verzeichnis auf dem Client-Computer kopiert. Wenn Sie
diesen Speicherort freigeben, definieren Sie ihn in der Repository-Liste als lokales
verteiltes Repository, damit andere Client-Computer dort Aktualisierungen
abrufen können. Diese Repositories sind hilfreich beim Replizieren in dezentralen
Netzwerken. Eine Anleitung hierzu finden Sie unter Festlegen von über Spiegelung
verteilten Repositories auf Seite 182.
Unterstützte Protokolle
!
Lokale Verzeichnisse
Über SuperAgent verteilte Repositories
Wenn Sie keine dedizierten Server für globale verteilte Repositories verwenden
möchten, können Sie stattdessen über SuperAgent verteilte Repositories erstellen.
Das Master-Repository kann Pakete auf globale und auf über SuperAgent verteilte
Repositories replizieren. Eine Anleitung hierzu finden Sie unter Erstellen von über
SuperAgent verteilten Repositories auf Seite 183.
Unterstützte Protokolle
!
Lokale Verzeichnisse
HINWEIS
Die Replizierung auf verteilte Repositories auf einem FTP-Server kann
nicht über einen Proxy-Server vorgenommen werden. Weitere
Informationen finden Sie in der Produktdokumentation des
Proxy-Servers.
Quell-Repositories
Als Quell-Repositories werden Speicherorte bezeichnet, aus denen
Master-Repositories Pakete abrufen. In der Standardeinstellung ist die
HTTP-Download-Website von Network Associates (NAIHttp) als Quell-Repository
festgelegt. Diese Site enthält nur Pakete mit Virendefinitionen und
Virenscan-Modulen.
http://update.nai.com/Products/CommonUpdater
HINWEIS
McAfee Security empfiehlt, ein weiteres Quell-Repository zu erstellen.
Das Ausweich-Repository kann dann beim Auftreten von Problemen
mit dem primären Quell-Repository verwendet werden.
Produkthandbuch
173
Software-Repositories
Sie können das Standard-Quell-Repository neu festlegen oder andere
Master-Repositories als Quell-Repositories festlegen. Wenn Sie Quell-Repositories
erstellen, die Pakete aus anderen Master-Repositories abrufen, können Sie die
Struktur der Aktualisierungsserver genau auf die Erfordernisse des
Unternehmens ausrichten. Eine Anleitung hierzu finden Sie unter Neufestlegen des
Standard-Quell-Repository auf Seite 200 oder Festlegen von Quell-Repositories auf
Seite 185.
Unterstützte Protokolle
!
HTTP-Server
!
FTP-Server
!
UNC-Freigaben
Ausweich-Repository
Client-Computer rufen ihre Aktualisierungen aus dem nächsten Repository in der
Repository-Liste ab (SITELIST.XML). Wenn diese Repositories nicht verfügbar sind,
rufen Client-Computer Pakete aus dem Ausweich-Repository ab. Es kann nur ein
Ausweich-Repository festgelegt werden.
In der Standardeinstellung ist die FTP-Download-Website von
Network Associates (NAIFtp) als Ausweich-Repository festgelegt. Diese Site
enthält nur Pakete mit Virendefinitionen und Virenscan-Modulen.
ftp://ftp.nai.com/CommonUpdater
Sie können als Standard-Ausweich-Repository auch einen Speicherort im Intranet
festlegen, so dass Client-Computer Aktualisierungen immer aus einem internen
Repository abrufen. Eine Anleitung hierzu finden Sie unter Neufestlegen des
Standard-Quell-Repository auf Seite 200.
Unterstützte Protokolle
174
!
HTTP-Server
!
FTP-Server
!
UNC-Freigaben
ePolicy Orchestrator™, Version 3.0
Software-Repositories
Erstellen von Repositories
Da als Master-Repository der ePolicy Orchestrator-Server verwendet wird, ist es
bereits erstellt. Die einzelnen verteilten Repositories müssen von Ihnen erstellt
werden. Sie können das Standard-Quell- und das Ausweich-Repository neu
festlegen und zusätzliche Quell-Repositories festlegen. Quell- und
Ausweich-Repositories können auch ausgetauscht werden.
!
Erstellen von globalen verteilten Repositories
!
Festlegen von lokalen verteilten Repositories
!
Festlegen von über Spiegelung verteilten Repositories
!
Erstellen von über SuperAgent verteilten Repositories
!
Festlegen von Quell-Repositories
Erstellen von globalen verteilten Repositories
Mit diesem Verfahren können Sie globale verteilte Repositories erstellen. Weitere
Informationen hierzu finden Sie unter Globale verteilte Repositories auf Seite 172.
HINWEIS
Nur globale Administratoren können globale verteilte Repositories
erstellen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
die Option Repository.
3
Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Verteiltes
Repository hinzufügen. Daraufhin wird der Repository-Assistenten
hinzufügen geöffnet.
Produkthandbuch
175
Software-Repositories
4
Klicken Sie auf Weiter, um das Dialogfeld für die Konfiguration des
Repository zu öffnen.
Abbildung 5-3. Assistent „Repository hinzufügen“ – Dialogfeld „Repository-Konfiguration“
176
5
Geben Sie unter Name einen aussagekräftigen Namen für dieses Repository
ein. Namen für Repositories müssen eindeutig sein.
6
Wählen Sie unter Typ die Option Verteiltes Repository aus.
7
Geben Sie den Typ des Servers oder Pfades (FTP, HTTP oder UNC) zum
Speichern des Repository an, und klicken Sie dann auf Weiter.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
8
Geben Sie im Dialogfeld für die Protokollkonfiguration die Adress- und
Portinformationen für das Repository ein, und klicken Sie dann auf Weiter.
Abbildung 5-4. Assistent „Repository hinzufügen“ – Dialogfeld
„FTP-Protokollkonfiguration“
" Wenn Sie in Schritt 7 FTP ausgewählt haben, geben Sie unter URL die
Webadresse und unter Port die FTP-Portnummer ein.
" Wenn Sie in Schritt 7 HTTP ausgewählt haben, geben Sie unter URL die
Webadresse und unter Port die HTTP-Portnummer ein.
" Wenn Sie in Schritt 7 UNC ausgewählt haben, geben Sie unter Pfad das
Netzwerkverzeichnis an, in dem Sie das Repository speichern möchten.
Verwenden Sie folgendes Format: \\<COMPUTER>\<ORDNER>. Dieser
Speicherort kann mit Hilfe von Variablen definiert werden. Eine
entsprechende Liste finden Sie unter Variablen auf Seite 584.
Produkthandbuch
177
Software-Repositories
9
Geben Sie im Dialogfeld für die Download-Anmeldeinformationen die
entsprechenden Informationen an, die Client-Computer für die Verbindung
mit diesem Repository verwenden, und klicken Sie dann auf Weiter. Geben
Sie Anmeldeinformationen mit Berechtigungen für schreibgeschützten
Zugriff für den HTTP-Server, den FTP-Server oder die UNC-Freigabe an, die
bzw. der als Host für das Repository fungiert.
Abbildung 5-5. Assistent „Repository hinzufügen“ – Dialogfeld
„FTP-Download-Informationen“
a
Wenn Sie in Schritt 7 FTP ausgewählt haben, wählen Sie Anonyme
Anmeldung verwenden aus, oder geben Sie unter Benutzername,
Kennwort und Geben Sie das Kennwort erneut ein die entsprechenden
Informationen zum Benutzerkonto ein.
Wenn Sie in Schritt 7 HTTP ausgewählt haben und für den HTTP-Server
eine Authentifizierung erforderlich ist, wählen Sie Authentifizierung
verwenden aus, und geben Sie anschließend unter Benutzername,
Kennwort und Geben Sie das Kennwort erneut ein die entsprechenden
Informationen zum Benutzerkonto ein.
Wenn Sie in Schritt 7 UNC ausgewählt haben, wählen Sie Anmeldekonto
verwenden aus, oder geben Sie unter Domäne, Benutzername, Kennwort
und Kennwort bestätigen die entsprechenden Informationen zum
Benutzerkonto ein.
b
178
Klicken Sie zum Authentifizieren des angegebenen Benutzerkontos auf
Überprüfen.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
10 Geben Sie im Dialogfeld für die Anmeldeinformationen für die Replizierung
die entsprechenden Informationen an, die vom Master-Repository zum
Replizieren von Paketen auf dieses Repository verwendet werden, und
klicken Sie dann auf Weiter. Geben Sie Anmeldeinformationen mit
Berechtigungen für Lese- und Schreibzugriff für den HTTP-Server, den
FTP-Server oder die UNC-Freigabe an, die bzw. der als Host für das
Repository fungiert.
Abbildung 5-6. Assistent „Repository hinzufügen“ – Dialogfeld
„FTP-Replizierungsinformationen“
a
Wenn Sie in Schritt 7 FTP ausgewählt haben, geben Sie unter
Benutzername, Kennwort und Geben Sie das Kennwort erneut ein die
entsprechenden Informationen zum Benutzerkonto ein.
Wenn Sie in Schritt 7 HTTP ausgewählt haben, geben Sie in
Replizierungs-UNC den UNC-Freigabenamen des physischen
Verzeichnisses ein, das das virtuelle Verzeichnis für das Speichern des
Repository auf dem HTTP-Server darstellt. Verwenden Sie folgendes
Format: \\<COMPUTER>\<ORDNER>. Dieser Speicherort kann mit Hilfe
von Variablen definiert werden. Eine entsprechende Liste finden Sie
unter Variablen auf Seite 584. Geben Sie unter Domäne, Benutzername,
Kennwort und Geben Sie das Kennwort erneut ein die
Benutzerkontoinformationen für das Netzwerkverzeichnis ein.
Wenn Sie in Schritt 7 UNC ausgewählt haben, geben Sie unter Domäne,
Benutzername, Kennwort und Geben Sie das Kennwort erneut ein die
entsprechenden Informationen zum Benutzerkonto ein.
Produkthandbuch
179
Software-Repositories
b
Klicken Sie zum Authentifizieren des angegebenen Benutzerkontos auf
Überprüfen.
11 Klicken Sie auf Fertigstellen, um das Repository der Repository-Liste
hinzuzufügen.
12 Klicken Sie nach dem Hinzufügen des Repository auf Schließen.
Festlegen von lokalen verteilten Repositories
Mit diesem Verfahren können Sie lokale verteilte Repositories auf ausgewählten
Client-Computern festlegen. Weitere Informationen hierzu finden Sie unter Lokale
verteilte Repositories auf Seite 172. Änderungen werden bei der nächsten
Agent-zu-Server-Kommunikation wirksam.
1
Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Repositories die Option Vererben.
Angaben darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von
Agentenrichtlinien auf Seite 276.
Abbildung 5-7. Registerkarte „Repositories“ (Richtlinienseite „ePolicy Orchestrator-Agent
| Konfiguration“)
180
ePolicy Orchestrator™, Version 3.0
Software-Repositories
2
Klicken Sie auf Hinzufügen, um das Dialogfeld Repository-Optionen zu
öffnen.
Abbildung 5-8. Dialogfeld „Repository-Optionen“
3
Geben Sie unter Repository einen aussagekräftigen Namen für dieses
Repository ein. Namen für Repositories müssen eindeutig sein.
4
Geben Sie unter Dateien abrufen aus den Typ des Servers oder Pfades
(HTTP-Repository, FTP-Repository, UNC-Pfad oder Lokaler Pfad) ein, der als
Speicherort für das Repository fungiert.
5
Geben Sie Adress- und Portinformationen für das Repository ein:
" Wenn Sie unter Dateien abrufen aus die Option HTTP-Repository
ausgewählt haben, geben Sie unter URL die Webadresse und unter Port
die HTTP-Portnummer ein.
" Wenn Sie unter Dateien abrufen aus die Option FTP-Repository
ausgewählt haben, geben Sie unter URL die Webadresse und unter Port
die FTP-Portnummer ein.
" Wenn Sie unter Dateien abrufen aus UNC-Pfad ausgewählt haben, geben
Sie unter Pfad das Netzwerkverzeichnis an, in dem Sie das Repository
speichern möchten. Verwenden Sie folgendes Format:
\\<COMPUTER>\<ORDNER>. Dieser Speicherort kann mit Hilfe von
Variablen definiert werden. Eine entsprechende Liste finden Sie unter
Variablen auf Seite 584.
Produkthandbuch
181
Software-Repositories
" Wenn Sie unter Dateien abrufen aus Lokaler Pfad ausgewählt haben,
geben Sie unter Pfad den Pfad (z. B. C:\REPOSITORY) ein. Dieser
Speicherort kann mit Hilfe von Variablen definiert werden. Eine
entsprechende Liste finden Sie unter Variablen auf Seite 584.
6
Geben Sie die Anmeldeinformationen für den Download ein, die von
Client-Computern für die Verbindung mit diesem Repository verwendet
werden. Geben Sie Anmeldeinformationen mit Berechtigungen für
schreibgeschützten Zugriff für den HTTP-Server, den FTP-Server, die
UNC-Freigabe oder das lokale Verzeichnis an, der, die bzw. das als Host für
das Repository fungiert.
a
Wenn Sie unter Dateien abrufen aus HTTP-Repository ausgewählt haben,
und der HTTP-Server eine Authentifizierung erfordert, wählen Sie
Benutzerauthentifizierung aus und geben dann unter Benutzername,
Kennwort und Kennwort bestätigen die entsprechenden Informationen
zum Benutzerkonto ein.
Wenn Sie unter Dateien abrufen aus FTP-Repository ausgewählt haben,
wählen Sie Anonyme Anmeldung verwenden aus, oder geben Sie unter
Benutzername, Kennwort und Kennwort bestätigen die entsprechenden
Informationen zum Benutzerkonto ein.
Wenn Sie unter Dateien abrufen aus UNC-Pfad oder Lokaler Pfad
ausgewählt haben, wählen Sie Anmeldekonto verwenden aus, oder
geben Sie unter Domäne, Benutzername, Kennwort und Kennwort
bestätigen die entsprechenden Informationen zum Benutzerkonto ein.
b
Klicken Sie zum Authentifizieren des angegebenen Benutzerkontos auf
Bestätigen.
7
Klicken Sie auf OK, um das Repository der Repository-Liste hinzuzufügen.
8
Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen.
Festlegen von über Spiegelung verteilten Repositories
Mit diesem Verfahren können Sie über Spiegelung verteilte Repositories erstellen.
Weitere Informationen hierzu finden Sie unter Über Spiegelung verteilte Repositories
auf Seite 173.
1
182
Erstellen und planen Sie einen Spiegelung-Client-Task. Eine Anleitung
hierzu finden Sie unter Erstellen von Client-Tasks auf Seite 290 und Planen von
Client-Tasks auf Seite 291.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
2
Klicken Sie im Dialogfeld ePolicy Orchestrator-Planer auf der Registerkarte
Task auf Einstellungen. Das Dialogfeld Task-Einstellungen wird angezeigt.
Abbildung 5-9. Dialogfeld „Task-Einstellungen“ – Spiegelungs-Tasks
3
Deaktivieren Sie Vererben.
4
Geben Sie in Lokales Zielverzeichnis den Pfad ein (z. B.
C:\SPIEGELUNGS-REPOSITORY), in dem das verteilte Repository gespeichert
werden soll. Wenn der Speicherort nicht vorhanden ist, wird er erstellt.
5
Klicken Sie zweimal auf OK, um die aktuellen Einträge zu speichern.
6
Wenn Sie den in Schritt 4 angegebenen Speicherort als lokales verteiltes
Repository definieren möchten, müssen Sie ihn freigeben. Die hierfür nötige
Vorgehensweise hängt vom verwendeten Betriebssystem ab. Weitere
Informationen hierzu finden Sie in der Microsoft-Produktdokumentation.
7
Definieren Sie den in Schritt 4 angegebenen Speicherort als lokales verteiltes
Repository. Eine Anleitung hierzu finden Sie unter Festlegen von lokalen
verteilten Repositories auf Seite 180.
Erstellen von über SuperAgent verteilten Repositories
Mit diesem Verfahren können Sie über SuperAgent verteilte Repositories erstellen.
Weitere Informationen hierzu finden Sie unter Über SuperAgent verteilte Repositories
auf Seite 173. Änderungen werden bei der nächsten
Agent-zu-Server-Kommunikation wirksam.
HINWEIS
Diese Richtlinie kann nur auf Computerebene festgelegt werden.
Produkthandbuch
183
Software-Repositories
1
Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Allgemein die Option Vererben. Angaben
darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von
Agentenrichtlinien auf Seite 276.
Abbildung 5-10. Registerkarte „Allgemein“ (Richtlinienseite „ePolicy Orchestrator-Agent |
Konfiguration“)
2
Wählen Sie SuperAgent-Funktion aktivieren und SuperAgent-Repository
aktivieren aus.
3
Geben Sie unter Pfad für Repository das lokale Verzeichnis (zum Beispiel
C:\REPOSITORY) zum Speichern des Repository ein. Dieser Speicherort kann
mit Hilfe von Variablen definiert werden. Eine entsprechende Liste finden
Sie unter Variablen auf Seite 584.
" Wenn der angegebene Speicherort nicht vorhanden ist, wird er erstellt.
" Wenn Sie den Speicherort ändern, werden die Dateien an den neuen
Speicherort verschoben.
" Wenn der Speicherort aus irgendeinem Grund nicht erstellt werden
kann oder wenn Sie dieses Feld leer lassen, wird der folgende
Standardspeicherort verwendet:
<DOKUMENTE UND EINSTELLUNGEN>\ALLE
BENUTZER\ANWENDUNGSDATEN\NETWORK
ASSOCIATES\FRAMEWORK\DB\SOFTWARE
184
ePolicy Orchestrator™, Version 3.0
Software-Repositories
Dabei bezeichnet <DOKUMENTE UND EINSTELLUNGEN> der Speicherort
des Ordners DOKUMENTE UND EINSTELLUNGEN, der für die einzelnen
Betriebssysteme unterschiedlich ist.
Wenn im Betriebssystem kein Ordner DOKUMENTE UND
EINSTELLUNGEN vorhanden ist, lautet der Standardspeicherort:
<INSTALLATIONSPFAD DES AGENTEN>\DATA\DB\SOFTWARE
4
Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen.
Festlegen von Quell-Repositories
Mit diesem Verfahren können Sie Quell-Repositories festlegen. Weitere
Informationen hierzu finden Sie unter Quell-Repositories auf Seite 173.
HINWEIS
Nur globale Administratoren können Quell-Repositories festlegen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
die Option Repository.
3
Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Quell-Repository
hinzufügen. Daraufhin wird der Assistent zum Hinzufügen von Repositories
geöffnet.
Produkthandbuch
185
Software-Repositories
4
Klicken Sie auf Weiter, um das Dialogfeld für die Konfiguration des
Repository zu öffnen.
Abbildung 5-11. Assistent „Repository hinzufügen“ – Dialogfeld
„Repository-Konfiguration“
186
5
Geben Sie unter Name einen aussagekräftigen Namen für dieses Repository
ein. Namen für Repositories müssen eindeutig sein.
6
Wählen Sie unter Typ die Option Quell-Repository aus.
7
Geben Sie den Typ des Servers oder Pfades (FTP, HTTP oder UNC), der als
Speicherort für das Repository fungiert, und klicken Sie dann auf Weiter.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
8
Geben Sie im Dialogfeld für die Protokollkonfiguration die Adress- und
Portinformationen für das Repository ein, und klicken Sie dann auf Weiter.
Abbildung 5-12. Assistent „Repository hinzufügen“ – Dialogfeld
„FTP-Protokollkonfiguration“
" Wenn Sie in Schritt 7 FTP ausgewählt haben, geben Sie unter URL die
Webadresse und unter Port die FTP-Portnummer ein.
" Wenn Sie in Schritt 7 HTTP ausgewählt haben, geben Sie unter URL die
Webadresse und unter Port die HTTP-Portnummer ein.
" Wenn Sie in Schritt 7 UNC ausgewählt haben, geben Sie unter Pfad das
Netzwerkverzeichnis an, in dem sich das Repository befindet.
Verwenden Sie folgendes Format: \\<COMPUTER>\<ORDNER>. Dieser
Speicherort kann mit Hilfe von Variablen definiert werden. Eine
entsprechende Liste finden Sie unter Variablen auf Seite 584.
Produkthandbuch
187
Software-Repositories
9
Geben Sie die Anmeldeinformationen für den Download ein, die von
Client-Computern für die Verbindung mit diesem Repository verwendet
werden, und klicken Sie dann auf Weiter. Geben Sie Anmeldeinformationen
mit Berechtigungen für schreibgeschützten Zugriff für den HTTP-Server,
den FTP-Server oder die UNC-Freigabe an, die bzw. der als Host für das
Repository fungiert.
a
Wenn Sie in Schritt 7 FTP ausgewählt haben, wählen Sie Anonyme
Anmeldung verwenden aus, oder geben Sie unter Benutzername,
Kennwort und Kennwort erneut eingeben die entsprechenden
Informationen zum Benutzerkonto ein.
Wenn Sie in Schritt 7 HTTP ausgewählt haben und für den HTTP-Server
eine Authentifizierung erforderlich ist, wählen Sie Authentifizierung
verwenden aus, und geben Sie anschließend unter Benutzername,
Kennwort und Kennwort erneut eingeben die entsprechenden
Informationen zum Benutzerkonto ein.
Wenn Sie in Schritt 7 UNC ausgewählt haben, wählen Sie Anmeldekonto
verwenden aus, oder geben Sie unter Domäne, Benutzername, Kennwort
und Kennwort bestätigen die entsprechenden Informationen zum
Benutzerkonto ein.
b
Klicken Sie zum Authentifizieren des angegebenen Benutzerkontos auf
Bestätigen.
10 Klicken Sie auf Fertig stellen, um das Repository der Repository-Liste
hinzuzufügen.
11 Klicken Sie nach dem Hinzufügen des Repository auf Schließen.
188
ePolicy Orchestrator™, Version 3.0
Software-Repositories
Angeben des Verfahrens zum Auswählen des
nächsten Repository
Mit diesem Verfahren können Sie eine Reihenfolge festlegen, in der
Client-Computer Repositories zum Abrufen von Paketen auswählen. Der Agent
wählt jedes Mal ein Repository aus, wenn der Agentendienst (McAfee
Framework-Dienst) gestartet (zum Beispiel beim An- und Ausschalten des
Computers) oder die Repository-Liste geändert wird. Weitere Informationen
hierzu finden Sie unter Repository-Liste auf Seite 221. Änderungen werden bei der
nächsten Agent-zu-Server-Kommunikation wirksam.
1
Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Repositories die Option Vererben.
Angaben darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von
Agentenrichtlinien auf Seite 276.
Abbildung 5-13. Registerkarte „Repositories“ (Richtlinienseite „ePolicy
Orchestrator-Agent | Konfiguration“)
2
Aktivieren Sie die Option ePO-konfigurierte Repositories verwenden.
Produkthandbuch
189
Software-Repositories
3
Geben Sie unter Repository-Auswahl die Methode zum Sortieren der
Repositories an:
"
Ping-Zeit – Sendet ein ICMP-Ping an alle Repositories und sortiert diese
nach Reaktionszeit.
"
Subnet-Wert – Vergleicht die IP-Adressen von Client-Computern und
allen Repositories und sortiert die Repositories nach Übereinstimmung
der Bits. Je höher die Übereinstimmung der IP-Adressen, desto höher
wird das Repository in der Liste eingeordnet.
"
Benutzerdefinierte Liste – Wählt Repositories nach ihrer Reihenfolge in
der Liste aus.
190
4
In der Repository-Liste werden alle Repositories angezeigt. Repositories
können durch Deaktivieren des Kästchens neben dem jeweiligen Namen
deaktiviert werden.
5
Wenn Sie unter Repository-Auswahl die Option Benutzerdefinierte Liste
auswählen, klicken Sie auf Nach oben oder Nach unten, um die Reihenfolge
festzulegen, in der die Client-Computer verteilte Repositories auswählen
sollen.
6
Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
Proxy-Server-Einstellungen
Sie müssen für Master-Repository und Client-Computer getrennte
Proxy-Server-Einstellungen angeben. Die Einstellungen für das
Master-Repository ermöglichen diesem das Abrufen von Paketen über einen
Proxy-Server. Das Master-Repository ruft mit diesen Einstellungen über einen
Proxy-Server Pakete aus Quell-Repositories ab.
Mit den Einstellungen für Client-Computer rufen diese Pakete über einen
Proxy-Server ab. Der Agent verwendet diese Einstellungen beim Abrufen von
Paketen aus Repositories mit HTTP- oder FTP-Protokollen.
HINWEIS
Bei Agent-zu-Server-Kommunikationsvorgängen werden diese
Einstellungen nicht verwendet. Diese Art der Kommunikation wird
durch eine Firewall jedoch nicht behindert. Eine Anleitung hierzu
finden Sie unter Verbindung über einen Internetdienstanbieter und eine
Firewall auf Seite 467.
Sie können die Proxy-Server-Einstellungen in Internet Explorer verwenden oder
benutzerdefinierte Einstellungen bereitstellen.
!
Verwenden der Proxy-Server-Einstellungen von Internet Explorer
(Master-Repository)
!
Festlegen benutzerdefinierter Proxy-Server-Einstellungen
(Master-Repository)
!
Verwenden der Proxy-Server-Einstellungen von Internet Explorer
(Client-Computer)
!
Festlegen benutzerdefinierter Proxy-Server-Richtlinien (Client-Computer)
Verwenden der Proxy-Server-Einstellungen von Internet Explorer
(Master-Repository)
Mit diesem Verfahren können Sie festlegen, dass das Master-Repository die in
Internet Explorer angegebenen Proxy-Server-Einstellungen verwendet, um Pakete
aus Repositories über einen Proxy-Server abzurufen.
HINWEIS
Sie müssen die tatsächlichen Proxy-Server-Einstellungen in
Internet Explorer festlegen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
Produkthandbuch
191
Software-Repositories
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
die Option Repository.
3
Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Proxyeinstellungen
konfigurieren. Das Dialogfeld Proxy bearbeiten wird angezeigt.
Abbildung 5-14. Dialogfeld „Proxy bearbeiten“
4
192
Wählen Sie auf der Registerkarte Optionen die Option Internet
Explorer-Proxy-Einstellungen verwenden aus.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
5
Klicken Sie auf die Registerkarte Authentifizierung.
Abbildung 5-15. Registerkarte „Authentifizierung“ (Dialogfeld „Proxy bearbeiten“)
6
7
Geben Sie ein Benutzerkonto mit Berechtigungen für den in
Internet Explorer angegebenen Proxy-Server an.
a
Wählen Sie HTTP-Proxy-Authentifizierung verwenden oder
FTP-Proxy-Authentifizierung verwenden aus.
b
Geben Sie in den Feldern Benutzername, Kennwort und Geben Sie das
Kennwort erneut ein, die dem gewünschten Protokoll entsprechen, den
Benutzernamen und das Kennwort für das Benutzerkonto ein.
Klicken Sie auf OK, um die aktuellen Einträge zu speichern.
Festlegen benutzerdefinierter Proxy-Server-Einstellungen
(Master-Repository)
Mit diesem Verfahren können Sie die Einstellungen festlegen, mit denen das
Master-Repository über einen Proxy-Server Pakete aus Quell-Repositories abruft.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
Produkthandbuch
193
Software-Repositories
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
die Option Repository.
3
Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Proxyeinstellungen
konfigurieren. Das Dialogfeld Proxy bearbeiten wird angezeigt.
Abbildung 5-16. Dialogfeld „Proxy bearbeiten“
4
194
Wählen Sie auf der Registerkarte Optionen die Option Proxy-Einstellungen
manuell konfigurieren aus.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
5
Klicken Sie auf die Registerkarte Server.
Abbildung 5-17. Registerkarte „Server“ (Dialogfeld „Proxy bearbeiten“)
6
7
Geben Sie die Adresse und die Portnummer des Proxy-Servers an, der über
HTTP- oder FTP-Protokolle Zugriff auf verteilte Repositories erhalten soll.
a
Geben Sie unter Adresse die IP-Adresse oder den vollständigen
Domänennamen des Proxy-Servers ein.
b
Geben Sie unter Port die Portnummer des Proxy-Servers ein.
Geben Sie verteilte Repositories an, zu denen der Server direkte
Verbindungen herstellen kann, indem Sie Lokale Adressen ignorieren
auswählen und dann die IP-Adressen oder die vollständigen
Domänennamen der Computer getrennt durch ein Semikolon (;) eingeben.
Produkthandbuch
195
Software-Repositories
8
Klicken Sie auf die Registerkarte Authentifizierung.
Abbildung 5-18. Registerkarte „Authentifizierung“ (Dialogfeld „Proxy bearbeiten“)
9
Geben Sie ein Benutzerkonto mit Berechtigungen für den Proxy-Server an,
den Sie in Schritt 6 unter HTTP bzw. FTP festgelegt haben.
a
Wählen Sie HTTP-Proxy-Authentifizierung verwenden oder
FTP-Proxy-Authentifizierung verwenden aus.
b
Geben Sie in den Feldern Benutzername, Kennwort und Geben Sie das
Kennwort erneut ein, die dem gewünschten Protokoll entsprechen, den
Benutzernamen und das Kennwort für das Benutzerkonto ein.
10 Klicken Sie auf OK, um die aktuellen Einträge zu speichern.
196
ePolicy Orchestrator™, Version 3.0
Software-Repositories
Verwenden der Proxy-Server-Einstellungen von Internet Explorer
(Client-Computer)
Mit diesem Verfahren können Sie festlegen, dass Client-Computer die in
Internet Explorer angegebenen Proxy-Server-Einstellungen verwenden, um
Pakete aus Repositories über einen Proxy-Server abzurufen. Standardmäßig sind
keine Proxy-Server-Einstellungen festgelegt. Weitere Informationen hierzu finden
Sie unter Proxy-Server-Einstellungen auf Seite 191. Änderungen werden bei der
nächsten Agent-zu-Server-Kommunikation wirksam.
HINWEIS
Sie müssen die tatsächlichen Proxy-Server-Einstellungen in
Internet Explorer festlegen.
1
Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Proxy die Option Vererben. Angaben
darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von
Agentenrichtlinien auf Seite 276.
Abbildung 5-19. Registerkarte „Proxy“ (Richtlinienseite „ePolicy Orchestrator-Agent |
Konfiguration“)
2
Wählen Sie Internet Explorer-Proxy-Einstellungen verwenden aus.
3
Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen.
Produkthandbuch
197
Software-Repositories
Festlegen benutzerdefinierter Proxy-Server-Richtlinien
(Client-Computer)
Mit diesem Verfahren können Sie Einstellungen festlegen, die Client-Computern
das Abrufen von Paketen aus Repositories über einen Proxy-Server ermöglichen.
Standardmäßig sind keine Proxy-Server-Einstellungen festgelegt. Weitere
Informationen hierzu finden Sie unter Proxy-Server-Einstellungen auf Seite 191.
Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam.
1
Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Proxy die Option Vererben. Angaben
darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von
Agentenrichtlinien auf Seite 276.
Abbildung 5-20. Registerkarte „Proxy“ (Richtlinienseite „ePolicy Orchestrator-Agent |
Konfiguration“)
198
2
Wählen Sie Proxy-Einstellungen manuell konfigurieren aus.
3
Geben Sie die Adresse und die Portnummer des Proxy-Servers an, der über
HTTP- oder FTP-Protokolle Zugriff auf verteilte Repositories erhalten soll.
a
Geben Sie unter Adresse die IP-Adresse oder den vollständigen
Domänennamen des Proxy-Servers ein.
b
Geben Sie unter Port die Portnummer des Proxy-Servers ein.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
c
4
Wählen Sie Diese Einstellungen für alle Proxy-Typen verwenden aus, um
sowohl für HTTP- als auch für FTP-Protokolle dieselben Werte für
Adresse und Port zu verwenden.
Geben Sie ein Benutzerkonto mit Berechtigungen für den Proxy-Server an,
den Sie in Schritt 3 unter HTTP bzw. FTP festgelegt haben.
a
Wählen Sie HTTP-Authentifizierung verwenden bzw.
FTP-Authentifizierung verwenden aus.
b
Geben Sie in den Feldern Benutzername, Kennwort und Kennwort
bestätigen, die dem gewünschten Protokoll entsprechen, den
Benutzernamen und das Kennwort für das Benutzerkonto ein.
5
Geben Sie Client-Computer an, die unter Umgehung des Proxy-Servers
direkte Verbindungen zu Repositories herstellen, indem Sie Ausnahmen
angeben auswählen und dann die IP-Adressen oder die vollständigen
Domänennamen der Computer getrennt durch ein Semikolon (;) eingeben.
6
Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen.
Produkthandbuch
199
Software-Repositories
Verwalten von Repositories
Sie können die Standard-Quell- und -Ausweich-Repositories neu festlegen oder
die Festlegungen für Quell- und Ausweich-Repository austauschen. Die
Einstellungen für verteilte Repositories können geändert, die für das
Master-Repository nur angezeigt werden. Mit Ausnahme des Master-Repository
können sämtliche Repositories gelöscht werden.
!
Neufestlegen des Standard-Quell-Repository
!
Neufestlegen des Ausweich-Repository
!
Wechseln von Quell- und Ausweich-Repositories
!
Ändern von globalen verteilten Repositories
!
Ändern von lokalen verteilten Repositories
!
Ändern von über SuperAgent verteilten Repositories
!
Anzeigen der Einstellungen für das Master-Repository
!
Löschen von globalen verteilten Repositories
!
Entfernen von lokalen verteilten Repositories
!
Löschen von über SuperAgent verteilten Repositories
!
Entfernen von Quell- oder Ausweich-Repositories
Neufestlegen des Standard-Quell-Repository
Mit diesem Verfahren können Sie das Standard-Quell-Repository neu festlegen.
Weitere Informationen hierzu finden Sie unter Quell-Repositories auf Seite 173.
HINWEIS
Nur globale Administratoren können Quell-Repositories festlegen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
200
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
den Eintrag Repository.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
3
Klicken Sie im Detailbereich unter AutoUpdate-Komponenten auf
Quell-Repository. Die Seite Quell-Repositories und alternative Repositories
wird angezeigt.
Abbildung 5-21. Seite „Quell-Repositories und alternative Repositories“
4
Wählen Sie NAIHttp aus, und klicken Sie dann auf Bearbeiten. Das Dialogfeld
Repository bearbeiten wird angezeigt.
Produkthandbuch
201
Software-Repositories
5
Geben Sie auf der Registerkarte Konfiguration unter Name einen
aussagekräftigen Namen für dieses Repository ein. Namen für Repositories
müssen eindeutig sein.
Abbildung 5-22. Registerkarte „Konfiguration“ (Dialogfeld „Repository bearbeiten“)
6
202
Geben Sie unter Protokoll den Typ des Servers oder Pfades (FTP, HTTP oder
UNC) ein, der als Speicherort für das Repository fungiert.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
7
Klicken Sie auf die Registerkarte Optionen.
Abbildung 5-23. Registerkarte „Optionen“ (Dialogfeld „Repository bearbeiten“)
8
Geben Sie Adress- und Portinformationen für das Repository ein:
" Wenn Sie unter Protokoll die Option FTP ausgewählt haben, geben Sie
unter URL die Webadresse und unter Port die FTP-Portnummer ein.
" Wenn Sie unter Protokoll die Option HTTP ausgewählt haben, geben Sie
unter URL die Webadresse und unter Port die HTTP-Portnummer ein.
" Wenn Sie unter Protokoll UNC ausgewählt haben, geben Sie unter Pfad
das Netzwerkverzeichnis an, in dem sich das Repository befindet.
Verwenden Sie folgendes Format: \\<COMPUTER>\<ORDNER>. Dieser
Speicherort kann mit Hilfe von Variablen definiert werden. Eine
entsprechende Liste finden Sie unter Variablen auf Seite 584.
9
Geben Sie die Anmeldeinformationen für den Download ein, die von
Client-Computern für die Verbindung mit diesem Repository verwendet
werden. Geben Sie Anmeldeinformationen mit Berechtigungen für
schreibgeschützten Zugriff für den HTTP-Server, den FTP-Server oder die
UNC-Freigabe an, die bzw. der als Host für das Repository fungiert.
a
Wenn Sie unter Protokoll FTP ausgewählt haben, wählen Sie Anonyme
Anmeldung verwenden aus, oder geben Sie unter Benutzername,
Kennwort und Geben Sie das Kennwort erneut ein die entsprechenden
Informationen zum Benutzerkonto ein.
Produkthandbuch
203
Software-Repositories
Wenn Sie unter Protokoll HTTP ausgewählt haben, und der
HTTP-Server eine Authentifizierung erfordert, wählen Sie
Benutzerauthentifizierung aus, und geben Sie dann unter Benutzername,
Kennwort und Geben Sie das Kennwort erneut ein die entsprechenden
Informationen zum Benutzerkonto ein.
Wenn Sie unter Protokoll UNC ausgewählt haben, wählen Sie
Anmeldekonto verwenden aus, oder geben Sie unter Domäne,
Benutzername, Kennwort und Geben Sie das Kennwort erneut ein die
entsprechenden Informationen zum Benutzerkonto ein.
b
Klicken Sie zum Authentifizieren des angegebenen Benutzerkontos auf
Überprüfen.
10 Klicken Sie auf OK, um die aktuellen Einträge zu speichern.
Neufestlegen des Ausweich-Repository
Mit diesem Verfahren können Sie das Standard-Ausweich-Repository neu
festlegen. Weitere Informationen hierzu finden Sie unter Ausweich-Repository auf
Seite 174.
HINWEIS
Nur globale Administratoren können das Ausweich-Repository
festlegen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
204
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
den Eintrag Repository.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
3
Klicken Sie im Detailbereich unter AutoUpdate-Komponenten auf
Quell-Repository. Die Seite Quell-Repositories und alternative Repositories
wird angezeigt.
Abbildung 5-24. Seite „Quell-Repositories und alternative Repositories“
4
Wählen Sie NAIFtp aus, und klicken Sie dann auf Bearbeiten. Das Dialogfeld
Repository bearbeiten wird angezeigt.
Produkthandbuch
205
Software-Repositories
5
Geben Sie auf der Registerkarte Konfiguration unter Name einen
aussagekräftigen Namen für dieses Repository ein. Namen für Repositories
müssen eindeutig sein.
Abbildung 5-25. Registerkarte „Konfiguration“ (Dialogfeld „Repository bearbeiten“)
6
206
Geben Sie unter Protokoll den Typ des Servers oder Pfades (FTP, HTTP oder
UNC) ein, der als Speicherort für das Repository fungiert.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
7
Klicken Sie auf die Registerkarte Optionen.
Abbildung 5-26. Registerkarte „Optionen“ (Dialogfeld „Repository bearbeiten“)
8
Geben Sie Adress- und Portinformationen für das Repository ein:
" Wenn Sie unter Protokoll die Option FTP ausgewählt haben, geben Sie
unter URL die Webadresse und unter Port die FTP-Portnummer ein.
" Wenn Sie unter Protokoll die Option HTTP ausgewählt haben, geben Sie
unter URL die Webadresse und unter Port die HTTP-Portnummer ein.
" Wenn Sie unter Protokoll UNC ausgewählt haben, geben Sie unter Pfad
das Netzwerkverzeichnis an, in dem sich das Repository befindet.
Verwenden Sie folgendes Format: \\<COMPUTER>\<ORDNER>. Dieser
Speicherort kann mit Hilfe von Variablen definiert werden. Eine
entsprechende Liste finden Sie unter Variablen auf Seite 584.
9
Geben Sie die Anmeldeinformationen für den Download ein, die von
Client-Computern für die Verbindung mit diesem Repository verwendet
werden. Geben Sie Anmeldeinformationen mit Berechtigungen für
schreibgeschützten Zugriff für den HTTP-Server, den FTP-Server oder die
UNC-Freigabe an, die bzw. der als Host für das Repository fungiert.
a
Wenn Sie unter Protokoll FTP ausgewählt haben, wählen Sie Anonyme
Anmeldung verwenden aus, oder geben Sie unter Benutzername,
Kennwort und Geben Sie das Kennwort erneut ein die entsprechenden
Informationen zum Benutzerkonto ein.
Produkthandbuch
207
Software-Repositories
Wenn Sie unter Protokoll HTTP ausgewählt haben, und der
HTTP-Server eine Authentifizierung erfordert, wählen Sie
Benutzerauthentifizierung aus, und geben Sie dann unter Benutzername,
Kennwort und Geben Sie das Kennwort erneut ein die entsprechenden
Informationen zum Benutzerkonto ein.
Wenn Sie unter Protokoll UNC ausgewählt haben, wählen Sie
Anmeldekonto verwenden aus, oder geben Sie unter Domäne,
Benutzername, Kennwort und Geben Sie das Kennwort erneut ein die
entsprechenden Informationen zum Benutzerkonto ein.
b
Klicken Sie zum Authentifizieren des angegebenen Benutzerkontos auf
Überprüfen.
10 Klicken Sie auf OK, um die aktuellen Einträge zu speichern.
Wechseln von Quell- und Ausweich-Repositories
Verwenden Sie dieses Verfahren, um das Ausweich-Repository in ein
Quell-Repository umzuwandeln oder umgekehrt. Weitere Informationen hierzu
finden Sie unter Quell-Repositories auf Seite 173 und Ausweich-Repository auf
Seite 174.
HINWEIS
Nur globale Administratoren können Quell- oder
Ausweich-Repositories festlegen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
208
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
den Eintrag Repository.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
3
Klicken Sie im Detailbereich unter AutoUpdate-Komponenten auf
Quell-Repository. Die Seite Quell-Repositories und alternative Repositories
wird angezeigt.
Abbildung 5-27. Seite „Quell- und Ausweich-Repositories“
4
Wenn das Ausweich-Repository in ein Quell-Repository umgewandelt
werden soll, markieren Sie das Ausweich-Repository in der Liste, und
klicken Sie anschließend auf Quelle erstellen.
Wenn ein Quell-Repository in ein Ausweich-Repository umgewandelt
werden soll, markieren Sie das gewünschte Quell-Repository in der Liste,
und klicken Sie anschließend auf Alternative erstellen.
Ändern von globalen verteilten Repositories
Mit diesem Verfahren können Sie die Einstellungen für globale verteilte
Repositories ändern.
HINWEIS
Nur globale Administratoren können globale verteilte Repositories
ändern.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
Produkthandbuch
209
Software-Repositories
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
den Eintrag Repository.
3
Klicken Sie im Detailbereich unter AutoUpdate-Komponenten auf Verteiltes
Repository. Die Seite Verteilte Repositories wird angezeigt.
Abbildung 5-28. Seite „Verteilte Repositories“
210
ePolicy Orchestrator™, Version 3.0
Software-Repositories
4
Wählen Sie das gewünschte Repository aus, und klicken Sie dann auf
Bearbeiten. Das Dialogfeld Repository bearbeiten wird angezeigt.
Abbildung 5-29. Dialogfeld „Repository bearbeiten“
5
Ändern Sie ggf. die Einstellungen.
6
Klicken Sie auf OK, um die aktuellen Einträge zu speichern.
Produkthandbuch
211
Software-Repositories
Ändern von lokalen verteilten Repositories
Mit diesem Verfahren können Sie die Einstellungen für lokale verteilte
Repositories ändern. Änderungen werden bei der nächsten
Agent-zu-Server-Kommunikation wirksam.
1
Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Repositories die Option Vererben.
Angaben darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von
Agentenrichtlinien auf Seite 276.
Abbildung 5-30. Registerkarte „Repositories“ (Richtlinienseite „ePolicy
Orchestrator-Agent | Konfiguration“)
212
ePolicy Orchestrator™, Version 3.0
Software-Repositories
2
Wählen Sie in der Repository-Liste das gewünschte Repository aus, und
klicken Sie dann auf Bearbeiten. Das Dialogfeld Repository-Optionen wird
angezeigt.
Abbildung 5-31. Dialogfeld „Repository-Optionen“
3
Ändern Sie ggf. die Einstellungen.
4
Klicken Sie auf OK, um die aktuellen Einträge zu speichern.
Produkthandbuch
213
Software-Repositories
Ändern von über SuperAgent verteilten Repositories
Mit diesem Verfahren können Sie die Einstellungen für über SuperAgent verteilte
Repositories ändern. Änderungen werden bei der nächsten
Agent-zu-Server-Kommunikation wirksam.
HINWEIS
Diese Richtlinie kann nur auf Computerebene festgelegt werden.
1
Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Allgemein die Option Vererben. Angaben
darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von
Agentenrichtlinien auf Seite 276.
Abbildung 5-32. Registerkarte „Allgemein“ (Richtlinienseite „ePolicy Orchestrator-Agent |
Konfiguration“)
2
214
Wählen Sie SuperAgent-Funktion aktivieren und SuperAgent-Repository
aktivieren aus.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
3
Geben Sie unter Pfad für Repository das lokale Verzeichnis (zum Beispiel
C:\REPOSITORY) zum Speichern des Repository ein. Dieser Speicherort kann
mit Hilfe von Variablen definiert werden. Eine entsprechende Liste finden
Sie unter Variablen auf Seite 584.
" Wenn der angegebene Speicherort nicht vorhanden ist, wird er erstellt.
" Wenn Sie den Speicherort ändern, werden die Dateien an den neuen
Speicherort verschoben.
" Wenn der Speicherort aus irgendeinem Grund nicht erstellt werden
kann oder wenn Sie dieses Feld leer lassen, wird der folgende
Standardspeicherort verwendet:
<DOKUMENTE UND EINSTELLUNGEN>\ALLE
BENUTZER\ANWENDUNGSDATEN\NETWORK
ASSOCIATES\FRAMEWORK\DB\SOFTWARE
Dabei bezeichnet <DOKUMENTE UND EINSTELLUNGEN> der Speicherort
des Ordners DOKUMENTE UND EINSTELLUNGEN, der für die einzelnen
Betriebssysteme unterschiedlich ist.
Wenn im Betriebssystem kein Ordner DOKUMENTE UND
EINSTELLUNGEN vorhanden ist, lautet der Standardspeicherort:
<INSTALLATIONSPFAD DES AGENTEN>\DATA\DB\SOFTWARE
4
Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen.
Anzeigen der Einstellungen für das Master-Repository
Mit diesem Verfahren können Sie sich die Einstellungen für das Master-Repository
anzeigen lassen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
den Eintrag Repository.
Produkthandbuch
215
Software-Repositories
3
Klicken Sie im Detailbereich unter AutoUpdate-Komponenten auf
Master-Repository. Die Seite Master-Repository wird angezeigt.
Abbildung 5-33. Seite „Master-Repository“
Löschen von globalen verteilten Repositories
Mit diesem Verfahren können Sie globale verteilte Repositories aus der
Repository-Liste entfernen und ihren Inhalt löschen.
HINWEIS
Nur globale Administratoren können verteilte Repositories löschen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
216
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
die Option Repository.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
3
Klicken Sie im Detailbereich unter AutoUpdate-Komponenten auf Verteiltes
Repository. Die Seite Verteilte Repositories wird angezeigt.
Abbildung 5-34. Seite „Verteilte Repositories“
4
Wählen Sie das gewünschte Repository aus, und klicken Sie dann auf
Löschen.
Produkthandbuch
217
Software-Repositories
Entfernen von lokalen verteilten Repositories
Mit diesem Verfahren können Sie lokale verteilte Repositories aus der
Repository-Liste entfernen. Der Inhalt der Repositories muss manuell entfernt
werden. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation
wirksam.
1
Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Repositories die Option Vererben.
Angaben darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von
Agentenrichtlinien auf Seite 276.
Abbildung 5-35. Registerkarte „Repositories“ (Richtlinienseite „ePolicy
Orchestrator-Agent | Konfiguration“)
218
2
Markieren Sie unter Repository-Liste das gewünschte lokale verteilte
Repository, und klicken Sie anschließend auf Löschen. Sie können ein
Repository auch durch Aufheben der Auswahl deaktivieren.
3
Klicken Sie anschließend auf Alle übernehmen.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
Löschen von über SuperAgent verteilten Repositories
Mit diesem Verfahren können Sie über SuperAgent verteilte Repositories aus der
Repository-Liste entfernen und ihren Inhalt löschen. Änderungen werden bei der
nächsten Agent-zu-Server-Kommunikation wirksam.
1
Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Allgemein die Option Vererben. Angaben
darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von
Agentenrichtlinien auf Seite 276.
Abbildung 5-36. Registerkarte „Allgemein“ (Richtlinienseite „ePolicy Orchestrator-Agent |
Konfiguration“)
2
Deaktivieren Sie die Option SuperAgent-Repository aktivieren.
3
Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen.
Produkthandbuch
219
Software-Repositories
Entfernen von Quell- oder Ausweich-Repositories
Mit diesem Verfahren können Sie Quell- oder Ausweich-Repositories aus der
Repository-Liste entfernen.
HINWEIS
Nur globale Administratoren können Quell- oder
Ausweich-Repositories entfernen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
die Option Repository.
3
Klicken Sie im Detailbereich unter AutoUpdate-Komponenten auf
Quell-Repository. Die Seite Quell-Repositories und alternative Repositories
wird angezeigt.
Abbildung 5-37. Seite „Quell-Repositories und alternative Repositories“
4
220
Wählen Sie das gewünschte Repository aus, und klicken Sie dann auf
Löschen.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
Repository-Liste
Die Repository-Liste (SITELIST.XML) enthält die Informationen, die
Client-Computer benötigen, um das nächste Repository in der Liste auswählen
und Aktualisierungen aus Repositories abrufen zu können. Die Repository-Liste
wird während der Agent-zu-Server-Kommunikation an den Agenten gesendet.
Sie kann auch in eine Datei exportiert, manuell ausgebracht und mit Hilfe von
Befehlszeilenoptionen für Client-Computer übernommen werden.
!
Änderungen an der Repository-Liste
!
Exportieren der Repository-Liste in eine Datei
!
Manuelles Verteilen der Repository-Liste
Änderungen an der Repository-Liste
Die folgenden Tasks haben Auswirkungen auf die Repository-Liste (SITELIST.XML):
!
Aktivieren oder Deaktivieren der Verwaltung verteilter Repositories
!
Erstellen, Ändern oder Löschen von Repositories
!
Angeben des Verfahrens zum Auswählen des nächsten Repository
!
Hinzufügen, Ändern oder Löschen von Proxy-Server-Einstellungen
Exportieren der Repository-Liste in eine Datei
Mit diesem Verfahren können Sie die Repository-Liste (SITELIST.XML) zum
manuellen Ausbringen auf Client-Computer oder für den Import während der
Installation unterstützter Produkte in eine Datei exportieren. Weitere
Informationen hierzu finden Sie unter Repository-Liste auf Seite 221.
HINWEIS
Nur globale Administratoren können die Repository-Liste exportieren.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
den Eintrag Repository.
Produkthandbuch
221
Software-Repositories
3
Klicken Sie im Detailbereich unter AutoUpdate-Komponenten auf
Quell-Repository. Die Seite Quell-Repositories und alternative Repositories
wird angezeigt.
Abbildung 5-38. Seite „Quell-Repositories und alternative Repositories“
4
222
Klicken Sie auf Repository-Liste exportieren. Der Assistent zum Exportieren
von Repository-Listen wird angezeigt.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
5
Klicken Sie auf Weiter, um das Dialogfeld für das Festlegen des Speicherortes
für das Exportieren zu öffnen.
Abbildung 5-39. Assistent „Repository-Liste exportieren“ – Dialogfeld „Exportspeicherort“
6
Geben Sie den Pfad zum Speichern der Repository-Liste an, oder klicken Sie
zum Auswählen des Speicherortes auf Durchsuchen. Klicken Sie
anschließend auf Weiter.
7
Klicken Sie auf Fertigstellen, um die Repository-Liste (SITELIST.XML) an den
angegebenen Speicherort zu exportieren.
Manuelles Verteilen der Repository-Liste
Wenn Sie die Repository-Liste (SITELIST.XML) in eine Datei exportiert haben,
können Sie sie bei der Installation unterstützter Produkte importieren. Eine
Anleitung hierzu finden Sie im Installationshandbuch für das Produkt.
Sie können die Repository-Liste auch an Client-Computer verteilen und dann auf
den Agenten anwenden (zum Beispiel mit Ausbringungstools von Drittanbietern
und Anmeldeskripts). Weitere Informationen hierzu finden Sie unter
Befehlszeilenoptionen für die Agenteninstallation auf Seite 319.
Produkthandbuch
223
Software-Repositories
Produkt- und Produktaktualisierungspakete
Die Funktion für verteilte Software-Repositories von ePolicy Orchestrator
ermöglicht das Erstellen einer zentralen Bibliothek für unterstützte Produkte und
Produktaktualisierungen im Master-Repository. Diese Produkte und
Produktaktualisierungen stehen dann für die Ausbringung auf Client-Computer
und die Replizierung auf andere verteilte Repositories zur Verfügung. Beim
Anwenden von Paketen auf das Master-Repository können Sie genau festlegen,
welche unterstützten Produkte und Produktaktualisierungen auf
Client-Computer ausgebracht und verwaltet werden sollen. Alle Pakete mit
Ausnahme der binären Produktinstallationsdateien gelten als
Produktaktualisierungen.
Sie können folgende Pakettypen auf das Master-Repository anwenden:
!
Agenten-Sprachpakete
!
HotFix-Versionen
!
Produkt-Binärdateien (Setup-Dateien)
!
Produkt-Plug-In-Dateien (DLL-Dateien)
!
Service Pack-Versionen
!
SuperDAT-Dateien (SDAT*.EXE)
HINWEIS
Um die Auslastung der Bandbreite zu verringern, empfehlen wir die
getrennte Anwendung von DAT- und Modulpaketen anstelle der
Anwendung eines SuperDAT-Pakets, in dem diese Aktualisierungen
kombiniert sind.
!
Ergänzende Virendefinitionsdateien (EXTRA.DAT)
!
Virendefinitionsdateien (DAT)
!
Virenscan-Modul
Jedes Paket enthält die Binärdateien, Skripts für die Erkennung und Installation
sowie eine Paket-Katalogdatei (PKGCATALOG.Z).
Unterstützung von Legacy-Produkten
In Verbindung mit AutoUpdate- und AutoUpgrade-Client-Tasks zum Installieren
von Produktaktualisierungen wird bei vorhandenen (bzw. Legacy-) Produkten
eine flache Verzeichnisstruktur verwendet. Bei neuen Produkten mit
AutoUpdate 7.0 werden beim Installieren von Produktaktualisierungen eine
hierarchische Verzeichnisstruktur und der Client-Task Aktualisierung verwendet.
224
ePolicy Orchestrator™, Version 3.0
Software-Repositories
Wenn der in den Einstellungen des AutoUpdate-Tasks oder AutoUpgrade-Tasks
angegebene Speicherort der Aktualisierung ein verteiltes Software-Repository ist,
das von ePolicy Orchestrator verwaltet wird, müssen Sie beim Anwenden des
entsprechenden Pakets auf das Master-Repository die Unterstützung für
Legacy-Produkte aktivieren. Damit werden die Pakete in beide
Verzeichnisstrukturen kopiert. Aufgrund dieser Flexibilität können Sie bei
Verwendung von AutoUpdate-Tasks und AutoUpgrade-Tasks weiterhin
Legacy-Produkte wie NetShield 4.5 unterstützen. Eine Anleitung hierzu finden Sie
unter Anwenden von Paketen auf Seite 227 und Ausbringung von
Produktaktualisierungen auf Seite 346.
Sie können die Unterstützung für Legacy-Produkte für die folgenden Pakettypen
aktivieren:
!
SuperDAT-Pakete (SDAT*.EXE)
HINWEIS
Es wird empfohlen, SuperDAT-Pakete nur zum Verteilen
benutzerdefinierter Pakete zu verwenden.
!
Virendefinitionsdateien (DAT)
Paket-Katalogdateien
Paket-Katalogdateien (PKGCATALOG.Z) werden von Network Associates erstellt
und verteilt. Die Paket-Katalogdatei enthält Details zu jedem Paket, z. B. den
Namen des zu aktualisierenden Produkts, die Sprachversion und alle
Abhängigkeiten für die Installation.
Paketsignierung und Sicherheit
Alle von Network Associates erstellten und verteilten Pakete werden mit einem
Schlüsselpaar signiert, für das das DSA-System (Digital Signature Algorithm) zur
Signaturprüfung verwendet wird. Außerdem werden sie mit Hilfe der
168-Bit-3DES-Verschlüsselung verschlüsselt. Für das Verschlüsseln und
Entschlüsseln vertraulicher Daten wird ein Schlüssel verwendet.
Sie werden benachrichtigt, wenn Sie Pakete anwenden, die nicht von
Network Associates signiert sind. Wenn Sie dem Inhalt und der Gültigkeit des
Pakets vertrauen, können Sie mit dem Anwenden fortfahren. Diese Pakete sind
ebenfalls in der oben beschriebenen Weise gesichert, sie werden jedoch beim
Anwenden von ePolicy Orchestrator signiert.
Durch die Verwendung digitaler Signaturen wird garantiert, dass die Pakete von
Network Associates stammen oder von Ihnen angewendet wurden und dass sie
weder manipuliert noch beschädigt wurden.
Produkthandbuch
225
Software-Repositories
Der Agent vertraut nur Paket-Katalogdateien, die von ePolicy Orchestrator oder
Network Associates signiert wurden. Dadurch wird Ihr Netzwerk vor dem
Empfang von Aktualisierungen geschützt, die aus nicht signierten oder nicht
vertrauenswürdigen Quellen stammen.
Versionskontrolle und Zweige von Paketen
Je nach Pakettyp können Sie wahlweise bis zu drei Versionen eines Pakets
(Testversion, aktuelle Version oder vorherige Version) beibehalten. Andernfalls
werden Pakete stets auf den aktuellen Zweig angewendet, so dass im
Master-Repository nur eine Version gespeichert wird. Da HotFix-Versionen nicht
immer kumulativ sind und ggf. andere HotFix-Versionen erfordern, können Sie
mehrere Versionen dieser Pakete anwenden. Alle Versionen werden jedoch
weiterhin auf den aktuellen Zweig angewendet.
Normalerweise wird der Test-Zweig für das Testen verwendet, wobei der
vorhergehende Zweig das einfache Wiederherstellen einer früheren Version einer
Aktualisierung ermöglicht. Sie geben den Zweig an, aus dem Client-Computer
diese Aktualisierungen abrufen. Eine Anleitung hierzu finden Sie unter Angeben
des Zweiges zum Abrufen von Aktualisierungen auf Seite 347.
Die folgenden Pakettypen können Sie auf den Test-, den aktuellen bzw. den
vorherigen Zweig anwenden. Alle anderen Pakettypen werden automatisch auf
den aktuellen Zweig angewendet.
!
SuperDAT-Dateien (SDAT*.EXE)
!
Ergänzende Virendefinitionsdateien (EXTRA.DAT)
!
Virendefinitionsdateien (DAT)
!
Virenscan-Modul
Paketreihenfolge und Abhängigkeiten
Wenn eine Produktaktualisierung von der anderen abhängig ist, müssen Sie die
entsprechenden Pakete in der erforderlichen Reihenfolge auf das
Master-Repository anwenden. Wenn HotFix 2 z. B. HotFix 1 erfordert, müssen Sie
HotFix 1 vor HotFix 2 anwenden. Die Reihenfolge der Pakete kann nach dem
Anwenden nicht mehr geändert werden. Gegebenenfalls müssen sie entfernt und
in der richtigen Reihenfolge erneut angewendet werden. Eine Anleitung hierzu
finden Sie unter Löschen von Paketen auf Seite 235. Wenn Sie ein Paket anwenden,
das ein vorhandenes Paket überschreibt, wird das vorhandene Pakte automatisch
entfernt.
226
ePolicy Orchestrator™, Version 3.0
Software-Repositories
Anwenden und Verwalten von Paketen
Sie können Pakete aus dem Master-Repository anwenden, anzeigen lassen oder
löschen. Weitere Informationen hierzu finden Sie unter Produkt- und
Produktaktualisierungspakete auf Seite 224.
!
Anwenden von Paketen
!
Manuelles Verschieben von Paketen zwischen Zweigen
!
Anzeigen von Informationen zu Paketen in Repositories
!
Löschen von Paketen
Anwenden von Paketen
Mit diesem Verfahren können Sie Pakete auf das Master-Repository anwenden.
Weitere Informationen hierzu finden Sie unter Produkt- und
Produktaktualisierungspakete auf Seite 224.
HINWEIS
Während der Ausführung von Pull- oder Replizierungs-Tasks können
keine Pakete angewendet werden.
Service Packs, HotFixes und ergänzende Virendefinitionsdateien
(EXTRA.DAT) müssen manuell angewendet werden, wenn Sie einen
Pull-Task von der Website ftp://ftp.nai.com/CommonUpdater als
Quell-Repository verwenden.
Nur globale Administratoren können Pakete anwenden.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
den Eintrag Repository.
3
Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Paket einchecken.
Der Assistent Paket einchecken wird angezeigt.
Produkthandbuch
227
Software-Repositories
4
Klicken Sie auf Weiter, um das Dialogfeld für den Pakettyp zu öffnen.
Abbildung 5-40. Assistent „Paket einchecken“ – Dialogfeld „Pakettyp“
228
ePolicy Orchestrator™, Version 3.0
Software-Repositories
5
Wählen Sie den gewünschten Pakettyp (Produkte oder Updates, Extra.dat
oder SuperDAT) aus, und klicken Sie dann auf Weiter. Das Dialogfeld für die
Katalogdatei wird angezeigt.
Abbildung 5-41. Assistent „Paket einchecken“ – Dialogfeld „Katalogdatei“
Produkthandbuch
229
Software-Repositories
6
Geben Sie den Pfad der entsprechenden Paket-Katalogdatei (PKGCATALOG.Z)
ein, oder klicken Sie auf Durchsuchen, um die Datei auszuwählen, und
klicken Sie dann auf Weiter. Das Dialogfeld Übersicht wird angezeigt.
Abbildung 5-42. Assistent „Paket einchecken“ – Dialogfeld „Übersicht“
Wenn das Paket nicht signiert ist, erscheint eine Meldung mit der Nachricht,
dass die Gültigkeit des Paketes nicht bestätigt werden konnte. Wenn Sie dem
Inhalt und der Gültigkeit des Pakets vertrauen, fahren Sie mit dem
Anwenden fort. Weitere Informationen finden Sie unter Paketsignierung und
Sicherheit auf Seite 225.
230
ePolicy Orchestrator™, Version 3.0
Software-Repositories
7
Klicken Sie auf Weiter, um das Dialogfeld für den Zweig zu öffnen.
Abbildung 5-43. Assistent „Paket einchecken“ – Dialogfeld „Zweig“
8
Je nach Pakettyp können Sie den Zweig (Auswertung, Aktuell oder Vorher) für
die Anwendung des Pakets festlegen. Außerdem können Sie bestimmen, ob
das Paket aus dem aktuellen in den vorherigen Zweig verschoben werden
soll. Weitere Informationen hierzu finden Sie unter Versionskontrolle und
Zweige von Paketen auf Seite 226.
9
Wählen Sie Update der früheren Version des Produkts unterstützen aus, um
Pakete sowohl in die flache Verzeichnisstruktur, die von vorhandenen
(Legacy-) Produkten in Verbindung mit den Client-Tasks AutoUpdate und
AutoUpgrade verwendet wird, als auch in die hierarchische
Verzeichnisstruktur zu kopieren, die von neuen Produkten in Verbindung
mit dem Client-Task Aktualisierung verwendet wird. Weitere Informationen
hierzu finden Sie unter Unterstützung von Legacy-Produkten auf Seite 224.
10 Wenn Sie Pakete im Master-Repository vom aktuellen Zweig zum
vorherigen Zweig verschieben möchten, aktivieren Sie Verschieben Sie das
vorhandene Paket in den Zweig „Vorher“.
Wenn Sie Pakete im aktuellen Zweig des Master-Repository ersetzen
möchten, deaktivieren Sie Verschieben Sie das vorhandene Paket in den Zweig
„Vorher“.
11 Klicken Sie auf Fertigstellen, um das Paket anzuwenden.
12 Klicken Sie nach dem Anwenden des Pakets auf Schließen.
Produkthandbuch
231
Software-Repositories
Manuelles Verschieben von Paketen zwischen Zweigen
Mit diesem Verfahren können Sie Pakete zwischen dem Test-, dem aktuellen und
dem vorherigen Zweig verschieben, nachdem sie auf das Master-Repository
angewendet wurden. Weitere Informationen hierzu finden Sie unter
Versionskontrolle und Zweige von Paketen auf Seite 226.
HINWEIS
Nur globale Administratoren können Pakete zwischen Zweigen
verschieben.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
den Eintrag Repository.
3
Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Pakete verwalten.
Die Seite Pakete wird angezeigt.
Abbildung 5-44. Seite „Pakete“
232
ePolicy Orchestrator™, Version 3.0
Software-Repositories
4
Wählen Sie das gewünschte Paket aus, und klicken Sie dann nach Bedarf auf
In aktuelles Verzeichnis kopieren, In vorheriges Verzeichnis kopieren oder Zur
Evaluierung kopieren. Der Assistent Paket kopieren wird angezeigt.
5
Klicken Sie auf Weiter, um das Dialogfeld mit den Optionen für das Kopieren
zu öffnen.
Abbildung 5-45. Assistent: Paket kopieren – Dialogfeld „Kopieroptionen“
6
Wählen Sie beim Verschieben von Paketen in den aktuellen Zweig Update der
früheren Version des Produkts unterstützen aus, um Pakete sowohl in die
flache Verzeichnisstruktur, die von vorhandenen (Legacy-) Produkten in
Verbindung mit den Client-Tasks AutoUpdate und AutoUpgrade verwendet
wird, als auch in die hierarchische Verzeichnisstruktur zu kopieren, die von
neuen Produkten in Verbindung mit dem Client-Task Aktualisierung
verwendet wird. Weitere Informationen hierzu finden Sie unter
Unterstützung von Legacy-Produkten auf Seite 224.
7
Wählen Sie Original nach Kopieren löschen aus, um das ausgewählte Paket
nach dem Verschieben in den neuen Zweig zu löschen.
8
Klicken Sie auf Fertigstellen, um das Paket zu verschieben.
9
Nachdem das Paket verschoben wurde, klicken Sie auf Schließen.
Produkthandbuch
233
Software-Repositories
Anzeigen von Informationen zu Paketen in Repositories
Mit diesem Verfahren können Sie sich Informationen zu Paketen im
Master-Repository, in globalen verteilten Repositories oder in über SuperAgent
verteilten Repositories anzeigen lassen. Sie können die Zweige, auf die Pakete
angewendet werden, den Produktnamen, die Versionsnummer, den Pakettyp und
die Sprachversion anzeigen lassen. Außerdem können Sie anzeigen lassen, ob
beim Anwenden des Pakets die Unterstützung für Legacy-Produkte aktiviert war.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
So lassen Sie sich Pakete im Master-Repository anzeigen
a
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator |
<SERVER> den Eintrag Repository.
b
Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Pakete
verwalten. Die Seite Pakete wird angezeigt.
Abbildung 5-46. Seite „Pakete“
234
ePolicy Orchestrator™, Version 3.0
Software-Repositories
3
So lassen Sie sich Pakete in globalen oder über SuperAgent verteilten
Repositories anzeigen
" Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator |
<SERVER> | Repository | Software-Repositories | Verteilt die Option
<VERTEILTES REPOSITORY>.
Löschen von Paketen
Mit diesem Verfahren können Sie Pakete aus dem Master-Repository löschen.
HINWEIS
Löschen Sie keine Pakete manuell aus Repositories.
Während der Ausführung von Pull- oder Replizierungs-Tasks können
keine Pakete gelöscht werden.
Nur globale Administratoren können Pakete löschen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
den Eintrag Repository.
Produkthandbuch
235
Software-Repositories
3
Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Pakete verwalten.
Die Seite Pakete wird angezeigt.
Abbildung 5-47. Seite „Pakete“
4
236
Wählen Sie die gewünschten Pakete aus, und klicken Sie dann auf Löschen.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
Pull- und Replizierungs-Tasks
Zur bedarfsgerechten Ausführung von Pull- und Replizierungs-Tasks können
diese geplant werden. Mit diesen Tasks können Sie das Master-Repository
bezüglich der Quell- oder Ausweich-Repositories sowie globale und über
SuperAgent verteilte Repositories bezüglich des Master-Repository aktuell halten.
!
Planen von Repository-Pull-Server-Tasks
!
Unmittelbares Ausführen eines Pull-Tasks
!
Planen von Repository-Replizierung-Server-Tasks
!
Unmittelbares Ausführen eines Replizierungs-Tasks
Planen von Repository-Pull-Server-Tasks
Mit diesem Verfahren können Sie einen Server-Task Repository-Pull planen. Mit
Pull-Tasks können Sie das Quell- oder Ausweich-Repository angeben, aus dem
Pakete abgerufen werden sollen, und die Pakete dann im Master-Repository in die
entsprechenden Zweige integrieren. Weitere Informationen hierzu finden Sie
unter Unterstützung von Legacy-Produkten auf Seite 224 und Versionskontrolle und
Zweige von Paketen auf Seite 226.
HINWEIS
Nur globale Administratoren können Pull-Tasks planen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
den Eintrag Repository.
Produkthandbuch
237
Software-Repositories
3
Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Pull-Tasks planen.
Die Registerkarte Geplante Tasks wird angezeigt.
Abbildung 5-48. Registerkarte „Geplante Tasks“
4
238
Erstellen Sie einen Server-Task Repository-Pull. Eine Anleitung hierzu finden
Sie unter Erstellen von Server-Tasks auf Seite 75.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
5
Geben Sie auf der Seite Repository-Pull-Task das Quell-Repository an.
Abbildung 5-49. Seite „Repository-Pull-Task“
6
Wählen Sie den Zweig aus (Aktuell, Zurück oder Auswertung), in den Sie die
Pakete kopieren möchten.
7
Wenn Sie den Zweig Aktuell auswählen, stehen Ihnen zusätzlich die
folgenden Auswahlmöglichkeiten zur Verfügung:
a
Wählen Sie Unterstützung von Legacy-Produktaktualisierung aus, um
Pakete sowohl in die flache Verzeichnisstruktur, die von vorhandenen
(Legacy-) Produkten in Verbindung mit den Client-Tasks AutoUpdate
und AutoUpgrade verwendet wird, als auch in die hierarchische
Verzeichnisstruktur zu kopieren, die von neuen Produkten in
Verbindung mit dem Client-Task Aktualisierung verwendet wird.
Weitere Informationen hierzu finden Sie unter Unterstützung von
Legacy-Produkten auf Seite 224.
b
Wenn Sie Pakete im Master-Repository vom aktuellen Zweig zum
vorherigen Zweig verschieben möchten, aktivieren Sie Bestehende
Pakete in den Zweig ’Vorherige’ verschieben.
Wenn Sie Pakete im aktuellen Zweig durch die angewendeten Pakete
ersetzen möchten, deaktivieren Sie Bestehende Pakete in den Zweig
’Vorherige’ verschieben.
8
Klicken Sie anschließend auf Fertig stellen.
Produkthandbuch
239
Software-Repositories
Unmittelbares Ausführen eines Pull-Tasks
Mit diesem Verfahren können Sie einen Pull-Task sofort ausführen. Mit Pull-Tasks
können Sie das Quell- oder Ausweich-Repository angeben, aus dem Pakete
abgerufen werden sollen, und die Pakete dann im Master-Repository in die
entsprechenden Zweige integrieren. Weitere Informationen hierzu finden Sie
unter Unterstützung von Legacy-Produkten auf Seite 224 und Versionskontrolle und
Zweige von Paketen auf Seite 226.
HINWEIS
Nur globale Administratoren können Pull-Tasks planen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
240
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
den Eintrag Repository.
3
Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Pull-Task jetzt
ausführen. Der Assistent „Jetzt abrufen“ wird angezeigt.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
4
Klicken Sie auf Weiter, um das Dialogfeld für die Auswahl von Repositories
zu öffnen.
Abbildung 5-50. Assistent „Jetzt abrufen“ – Dialogfeld „Repositories auswählen“
Produkthandbuch
241
Software-Repositories
5
Wählen Sie das gewünschte Repository aus, und klicken Sie dann auf Weiter.
Das Dialogfeld Zweige wird angezeigt.
Abbildung 5-51. Assistent „Jetzt abrufen“ – Dialogfeld „Zweige“
6
Wählen Sie den Zweig aus (Aktuell, Vorher oder Auswertung), in den Sie die
Pakete kopieren möchten. Weitere Informationen hierzu finden Sie unter
Versionskontrolle und Zweige von Paketen auf Seite 226.
7
Wählen Sie Update der früheren Version des Produkts unterstützen aus, um
Pakete sowohl in die flache Verzeichnisstruktur, die von vorhandenen
(Legacy-) Produkten in Verbindung mit den Client-Tasks AutoUpdate und
AutoUpgrade verwendet wird, als auch in die hierarchische
Verzeichnisstruktur zu kopieren, die von neuen Produkten in Verbindung
mit dem Client-Task Aktualisierung verwendet wird. Weitere Informationen
hierzu finden Sie unter Unterstützung von Legacy-Produkten auf Seite 224.
8
Wenn Sie Pakete im Master-Repository vom aktuellen Zweig zum
vorherigen Zweig verschieben möchten, aktivieren Sie Verschieben Sie das
vorhandene Paket in den Zweig ’Vorher’.
Wenn Sie Pakete im aktuellen Zweig des Master-Repository ersetzen
möchten, deaktivieren Sie Verschieben Sie das vorhandene Paket in den Zweig
’Vorher’.
9
Klicken Sie auf Fertigstellen, um den Task auszuführen.
10 Klicken Sie nach Abschluss des Tasks auf Schließen.
242
ePolicy Orchestrator™, Version 3.0
Software-Repositories
Planen von Repository-Replizierung-Server-Tasks
Mit diesem Verfahren können Sie einen Server-Task Repository-Replizierung
planen. Mit Replizierungs-Tasks können Sie globale und über SuperAgent
verteilte Repositories aktualisieren, um identische Kopien aller Pakete in allen
Zweigen des Master-Repository beizubehalten. Sie können die Aktualisierung
auch auf ausgewählte verteilte Repositories beschränken. Eine Anleitung hierzu
finden Sie unter Unmittelbares Ausführen eines Replizierungs-Tasks auf Seite 245.
Wir empfehlen die Planung der wöchentlichen Ausführung eines vollständigen
Replizierungs-Tasks und der täglichen Ausführung eines inkrementellen
Replizierungs-Tasks.
HINWEIS
Nur globale Administratoren können Replizierungs-Tasks planen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
den Eintrag Repository.
Produkthandbuch
243
Software-Repositories
3
Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Replizierungs-Tasks
planen. Die Registerkarte Geplante Tasks wird angezeigt.
Abbildung 5-52. Registerkarte „Geplante Tasks“
4
244
Erstellen Sie einen Server-Task Repository-Replizierung. Eine Anleitung
hierzu finden Sie unter Erstellen von Server-Tasks auf Seite 75.
ePolicy Orchestrator™, Version 3.0
Software-Repositories
5
Geben Sie auf der Seite Repository-Replizierung-Task den Typ des
Replizierungs-Tasks an (Vollständige Replizierung oder Inkrementelle
Replizierung).
Abbildung 5-53. Seite „Repository-Replizierung-Task“
6
Klicken Sie anschließend auf Fertig stellen.
Unmittelbares Ausführen eines Replizierungs-Tasks
Mit diesem Verfahren können Sie einen Replizierungs-Task sofort ausführen. Mit
Replizierungs-Tasks können Sie globale und über SuperAgent verteilte
Repositories aktualisieren, um identische Kopien aller Pakete in allen Zweigen des
Master-Repository beizubehalten. Sie können alle oder nur ausgewählte verteilte
Repositories aktualisieren.
HINWEIS
Nur globale Administratoren können Replizierungs-Tasks planen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich mit einem Benutzerkonto des globalen Administrators am
gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden
Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf
Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
den Eintrag Repository.
Produkthandbuch
245
Software-Repositories
3
Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Jetzt replizieren. Der
Assistent Jetzt replizieren wird angezeigt.
4
Klicken Sie auf Weiter, um das Dialogfeld für verteilte Repositories zu öffnen.
Abbildung 5-54. Assistent „Jetzt replizieren“ – Dialogfeld „Verteilte Repositories“
246
ePolicy Orchestrator™, Version 3.0
Software-Repositories
5
Wählen Sie die gewünschten Repositories aus, und klicken Sie dann auf
Weiter. Das Dialogfeld für den Typ von Replizierungs-Task wird geöffnet.
Abbildung 5-55. Assistent „Jetzt replizieren“ – Dialogfeld „Replizierungstyp“
6
Geben Sie den Typ des Replizierungs-Tasks an (Vollständige Replikation oder
Inkrementelle Replikation), und klicken Sie dann zum Ausführen des Tasks
auf Fertigstellen.
7
Klicken Sie nach Abschluss des Tasks auf Schließen.
Produkthandbuch
247
Software-Repositories
248
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften
und Client-Tasks
6
Sie können den Agenten und die Produkte mit den Standardrichtlinien
(Konfigurationseinstellungen) ausbringen oder diese Einstellungen zuvor ändern.
!
Richtlinien
!
Agentenrichtlinien
!
Festlegen von Agentenrichtlinien
!
Eigenschaften
!
Client-Tasks
Produkthandbuch
249
Richtlinien, Eigenschaften und Client-Tasks
Richtlinien
Sie können Agenten- und Produktrichtlinien (Konfigurationseinstellungen)
festlegen, bevor Sie diese ausbringen, oder die Standardrichtlinien verwenden
und bei Bedarf nach dem Ausbringen ändern. Die hier bereitgestellten
Informationen enthalten keine Beschreibung der produktspezifischen
Einstellungen, sondern Definitionen von Richtlinien und verwandten Konzepten
sowie Hinweise zu ihrer Verwendung. Die Einstellungen der Agentenrichtlinien
werden jedoch beschrieben. Weitere Informationen zum Festlegen von
Produktrichtlinien finden Sie im Konfigurationshandbuch des jeweiligen Produkts.
Weitere Informationen zum Festlegen von Agentenrichtlinien finden Sie unter
Agentenrichtlinien auf Seite 268.
!
Was ist eine Richtlinie?
!
Richtlinienvererbung
!
Richtlinienumsetzung
!
Festlegen von Richtlinien
!
Kopieren von Richtlinien
!
Importieren und Exportieren von Richtlinien
!
Wiederherstellen der Standard-Richtlinieneinstellungen
Was ist eine Richtlinie?
Richtlinien sind die Konfigurationseinstellungen für jedes Produkt, das über
ePolicy Orchestrator verwaltet werden kann. Diese Einstellungen legen fest, wie
sich das Produkt auf Client-Computern verhält. Sie können z. B. festlegen, welche
Dateitypen von VirusScan Enterprise 7.0 gescannt werden sollen, indem Sie auf
der entsprechenden Richtlinienseite (NAP) die erforderlichen Einstellungen
auswählen. Eine Anleitung hierzu finden Sie unter Festlegen von Richtlinien auf
Seite 256.
Mit der Software werden automatisch mehrsprachige Richtlinienseiten für alle
unterstützten Produkte installiert, die zum Zeitpunkt der Herausgabe verfügbar
sind. Sie können jederzeit die Sprachversion ändern, mit der die ePolicy
Orchestrator-Konsole und -Richtlinienseiten angezeigt werden.
Wenn ein unterstütztes Produkt zum Zeitpunkt der Herausgabe nicht verfügbar
ist, werden die entsprechenden Richtlinienseiten mit dem Produkt bereitgestellt.
Die Richtlinienseiten müssen dem Repository vor der Konfiguration und
Ausbringung des jeweiligen Produkts über ePolicy Orchestrator manuell
hinzugefügt werden. Eine Anleitung hierzu finden Sie unter Hinzufügen von
Richtlinienseiten zum Repository auf Seite 160.
250
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
Alle Richtlinienseiten werden mit einer Reihe von
Standard-Richtlinieneinstellungen bereitgestellt. Sie können diese Einstellungen
auf der Verzeichnis-Ebene oder für jedes Element der Konsolenstruktur unter dem
Verzeichnis anpassen. Eine einfachere Methode zum Ändern der
Richtlinieneinstellungen ist das Kopieren oder Exportieren der
Richtlinieneinstellungen für ausgewählte Produkte. Eine Anleitung hierzu finden
Sie unter Kopieren von Richtlinien auf Seite 257 oder Importieren und Exportieren von
Richtlinien auf Seite 259. Um Richtlinieneinstellungen effizient ändern zu können,
sollten Sie sich mit der Richtlinienvererbung vertraut machen. Weitere
Informationen hierzu finden Sie unter Richtlinienvererbung auf Seite 252.
Abbildung 6-1. Richtlinenseite für VirusScan Enterprise 7.0
Produkthandbuch
251
Richtlinien, Eigenschaften und Client-Tasks
Richtlinienvererbung
Durch die Richtlinienvererbung wird bestimmt, ob die Richtlinieneinstellungen
eines dem Verzeichnis untergeordneten Elements von dem jeweils direkt darüber
liegenden Element abgeleitet werden. Alle Richtlinienseiten werden mit einer
Reihe von Standard-Richtlinieneinstellungen bereitgestellt. In der
Standardeinstellung werden diese Einstellungen an alle Elemente unter dem
Verzeichnis vererbt. Sie können die Standardeinstellungen nach Bedarf für jeden
Standort, jede Gruppe oder sogar jeden Computer ändern und die neuen
Einstellungen dann auf alle untergeordneten Gruppen und Computer anwenden.
Dazu müssen Sie die Vererbung deaktivieren. Auf der Richtlinienseite werden
dann keine Einstellungen von übergeordneten Elementen abgeleitet, und alle
untergeordneten Elemente (insofern dort die Vererbung weiterhin aktiviert ist)
übernehmen die neuen Einstellungen.
Angenommen, Sie möchten die Standard-Richtlinieneinstellungen auf der
Registerkarte Allgemein der Richtlinienseite ePolicy Orchestrator-Agent |
Konfiguration mit einer Ausnahme übernehmen. Auf Client-Computern der
IT-Mitarbeiter (Informationstechnologie) soll das Agentensymbol auf der
Taskleiste angezeigt werden. Da das Verzeichnis nach Abteilung organisiert ist,
befinden sich alle IT-Computer an demselben Standort. Zum Ändern der
Standardeinstellungen für diese Gruppe von Computern führen Sie folgenden
Schritte aus: Wählen Sie den Standort und anschließend die
Agentenrichtlinienseite aus, deaktivieren Sie auf der Registerkarte Allgemein das
Kontrollkästchen Vererben, ändern Sie die entsprechenden Einstellungen, und
klicken Sie dann auf Alle übernehmen. Die neuen Einstellungen werden beim
nächsten Agent-zu-Server-Kommunikationsintervall (ASKI) auf diese Computer
angewendet.
Sie können die Richtlinieneinstellungen jederzeit auf die Standardeinstellungen
zurücksetzen. Weitere Informationen hierzu finden Sie unter Wiederherstellen der
Standard-Richtlinieneinstellungen auf Seite 267.
Richtlinienumsetzung
Die Art der Umsetzung neuer Richtlinieneinstellungen auf Client-Computern
hängt auch davon ab, ob Sie McAfee- oder Norton AntiVirus-Produkte verwalten.
252
!
Wie werden Richtlinien für McAfee-Produkte umgesetzt
!
Wie werden Richtlinien für Norton AntiVirus-Produkte umgesetzt
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
Wie werden Richtlinien für McAfee-Produkte umgesetzt
Die Richtlinien für McAfee-Produkte werden während des
Richtlinienumsetzungsintervalls und des
Agent-zu-Server-Kommunikationsintervalls (ASKI) sofort umgesetzt.
Info zum ASKI
Infos zum
Richtlinienumsetzungsintervall
Der ePolicy Orchestrator-Server sendet während des
ASKI inkrementelle Richtlinienaktualisierungen an
den Agenten.
Server
Inkrementelle
Richtlinien
Agent
Agent
Richtlinien
Richtlinien
McAfeeProdukte
McAfeeProdukte
Während des ASKI und des
Richtlinienumsetzungsintervalls setzt der Agent für
Windows die Richtlinien auf Client-Computern um.
Abbildung 6-2. Wie werden Richtlinien für McAfee-Produkte umgesetzt
Produkthandbuch
253
Richtlinien, Eigenschaften und Client-Tasks
Wie werden Richtlinien für Norton AntiVirus-Produkte
umgesetzt
Richtlinien für Norton AntiVirus-Produkte werden mit einer Verzögerung von bis
zu drei Minuten nach dem Richtlinienumsetzungsintervall und dem
Agent-zu-Server-Kommunikationsintervall (ASKI) umgesetzt.
254
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
Info zum ASKI
Infos zum
Richtlinienumsetzungsintervall
Server
Der ePolicy Orchestrator-Server sendet während des
ASKI inkrementelle Richtlinienaktualisierungen an
den Agenten.
Inkrementelle
Richtlinien
Agent
Agent
Richtlinien
Richtlinien
Datei
„GRC.DAT“
Datei
„GRC.DAT“
Norton
AntiVirusProdukte
Norton
AntiVirusProdukte
Während des ASKI und des
Richtlinienumsetzungsintervalls aktualisiert der
Agent die Datei GRC.DAT mit den aktuellen
Richtlinieninformationen. In der Datei GRC.DAT
werden alle Änderungen an Client-Computern
gespeichert.
Die aktualisierte Version der Datei grc.dat befindet
sich unter \DOKUMENTE UND
EINSTELLUNGEN\ALLE
BENUTZER\ANWENDUNGSDATEN\SYMANTEC\
NORTON ANTIVIRUS CORPRATE EDITION\7.5
(bei Windows 2000) oder unter
\PROGRAMME\NAV.
Norton AntiVirus-Produkte lesen die
Richtlinieninformationen aus GRC.DAT und setzen
die Richtlinien ca. alle drei Minuten um.
Abbildung 6-3. Wie werden Richtlinien für Norton AntiVirus-Produkte umgesetzt
Produkthandbuch
255
Richtlinien, Eigenschaften und Client-Tasks
Festlegen von Richtlinien
Mit diesem Verfahren können Sie die Produktrichtlinieneinstellungen definieren,
die auf Client-Computern umgesetzt werden sollen (z. B. wann Dateien auf Viren
gescannt werden). Änderungen werden bei der nächsten
Agent-zu-Server-Kommunikation wirksam.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
das Verzeichnis, den <STANDORT>, die <GRUPPE> oder den <COMPUTER> aus.
Im oberen Detailbereich werden nun die Registerkarten Richtlinien,
Eigenschaften und Tasks angezeigt.
3
Klicken Sie auf die Registerkarte Richtlinien. Diese Registerkarte enthält eine
Liste der Produkte, die Sie über ePolicy Orchestrator verwalten können.
4
Wählen Sie das Produkt (z. B. VirusScan Enterprise 7.0) aus, dessen
Richtlinien Sie festlegen möchten. Die entsprechende Richtlinienseite des
Produkts wird im unteren Detailbereich angezeigt.
5
Deaktivieren Sie Vererben.
6
Aktivieren Sie Richtlinien umsetzen für <PRODUKT> (z. B. Richtlinien
umsetzen für VirusScan Enterprise 7.0).
7
Wählen Sie unter dem Produkt, für das Sie Richtlinien festlegen möchten, die
gewünschte Option aus (z. B. Allgemeine Richtlinien). Die entsprechende
Richtlinienseite wird im unteren Detailbereich angezeigt.
8
Deaktivieren Sie Vererben.
9
Nehmen Sie die erforderlichen Änderungen an den Richtlinieneinstellungen
vor. Anweisungen zur Konfiguration der Produkte für die Verwendung mit
ePolicy Orchestrator finden Sie im Konfigurationshandbuch des jeweiligen
Produkts. Eine Anleitung zum Konfigurieren des Agenten für Windows
finden Sie unter Festlegen von Agentenrichtlinien auf Seite 276.
10 Klicken Sie zum Speichern der aktuellen Einträge auf Übernehmen.
256
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
Kopieren von Richtlinien
Mit diesem Verfahren können Sie Richtlinieneinstellungen zwischen Elementen
der Konsolenstruktur, die dem Verzeichnis auf demselben ePolicy
Orchestrator-Server untergeordnet sind, oder hin zu Elementen auf anderen
Servern kopieren. Es werden nur die Richtlinieneinstellungen für das ausgewählte
Element der Konsolenstruktur kopiert. Wenn Sie Richtlinieneinstellungen in ein
Element der Konsolenstruktur einfügen, wird die Vererbung für dieses Element
deaktiviert, bleibt für die Elemente darunter jedoch unverändert. Änderungen
werden bei der nächsten Agent-zu-Server-Kommunikation wirksam.
HINWEIS
Zum Kopieren oder Einfügen von Richtlinien müssen Sie globaler
Administrator oder Standortadministrator sein.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
mit der rechten Maustaste auf das Verzeichnis, den <STANDORT>, die
<GRUPPE> oder den <COMPUTER>, dessen Richtlinieneinstellungen kopiert
werden sollen, und wählen Sie dann Richtlinie | Kopieren.
Produkthandbuch
257
Richtlinien, Eigenschaften und Client-Tasks
3
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
mit der rechten Maustaste auf das Verzeichnis, den <STANDORT>, die
<GRUPPE> oder den <COMPUTER>, an dem die Richtlinieneinstellungen
eingefügt werden sollen, und wählen Sie dann Richtlinie | Einfügen. Das
Dialogfeld Richtlinien-Kopieroptionen wird angezeigt.
Abbildung 6-4. Dialogfeld „Richtlinien-Kopieroptionen“
4
Überprüfen Sie vor dem Fortfahren, ob die richtigen Angaben zum Server
und Element für Quelle und Ziel vorliegen.
5
Klicken Sie auf Alle hinzufügen, um die Richtlinieneinstellungen für alle
derzeit im Repository installierten Produkte zu kopieren.
Um nur die Richtlinieneinstellungen bestimmter Produkte zu kopieren,
wählen Sie diese unter Produkte aus, und klicken Sie dann auf Hinzufügen.
258
6
Um nur die Richtlinieneinstellungen zu kopieren, die von den vererbten
Einstellungen abweichen, wählen Sie Nur benutzerdefinierte Richtlinien aus.
Andernfalls werden alle Richtlinieneinstellungen kopiert.
7
Klicken Sie anschließend auf OK.
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
Importieren und Exportieren von Richtlinien
Sie können benutzerdefinierte Richtlinieneinstellungen für Produkte in
Richtliniendateien oder in Richtlinienvorlagen exportieren. Hierdurch können Sie
unternehmensweite Richtlinieneinstellungen definieren, die sich problemlos auf
jeden ePolicy Orchestrator-Server anwenden lassen. Das zu verwendende Format
hängt davon ab, ob andere ePolicy Orchestrator-Administratoren Zugriff auf diese
Einstellungen haben müssen.
!
Richtliniendateien und Richtlinienvorlagen.
!
Exportieren von Richtlinien in Richtliniendateien.
!
Importieren von Richtlinien aus Richtliniendateien.
!
Exportieren von Richtlinien in Richtlinienvorlagen.
!
Importieren von Richtlinien aus Richtlinienvorlagen.
Richtliniendateien und Richtlinienvorlagen
Richtliniendateien werden auf dem lokalen Laufwerk des ePolicy
Orchestrator-Servers gespeichert, jedoch ist ein Zugriff auf sie über eine
Remote-Konsole nicht möglich. Allerdings können Sie Richtliniendateien anderen
Administratoren freigeben, die die Dateien dann in das Verzeichnis auf einem
anderen Server importieren können. Richtliniendateien können auch für
Sicherungszwecke eingesetzt werden.
Richtlinienvorlagen werden in der ePolicy Orchestrator-Datenbank gespeichert
und stehen Administratoren über die Konsole zur Verfügung. Andere
Administratoren können Richtlinienvorlagen nach Bedarf ändern, importieren
oder löschen. Im Gegensatz zu Richtliniendateien, die auf jeden Server importiert
werden können, sind Richtlinienvorlagen auf denselben Server beschränkt.
Angenommen, Sie möchten am Wochenende noch restriktivere oder sicherere
Richtlinieneinstellungen im Netzwerk verwenden. Dazu können Sie
unterschiedliche Richtlinien für die Wochentage und die Wochenenden festlegen
und die jeweiligen Richtlinien jeweils am Montag und am Freitag importieren.
Produkthandbuch
259
Richtlinien, Eigenschaften und Client-Tasks
Exportieren von Richtlinien in Richtliniendateien
Mit diesem Verfahren können Sie Richtlinieneinstellungen für ausgewählte
Produkte in eine Datei exportieren. Es werden nur die Richtlinieneinstellungen für
das ausgewählte Element der Konsolenstruktur exportiert. Dann können Sie die
resultierende Richtliniendatei in ein ausgewähltes Element der Konsolenstruktur
auf einem anderen ePolicy Orchestrator-Server importieren oder die Datei für
Sicherungszwecke verwenden.
HINWEIS
Zum Exportieren von Richtlinien müssen Sie globaler Administrator
oder Standortadministrator sein.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
260
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
mit der rechten Maustaste auf das Verzeichnis, den <STANDORT>, die
<GRUPPE> oder den <COMPUTER>, dessen Richtlinieneinstellungen
exportiert werden sollen, und wählen Sie dann Richtlinie | Exportieren. Das
Dialogfeld Richtlinienexport-Optionen wird angezeigt.
Abbildung 6-5. Dialogfeld „Richtlinienexport-Optionen“
3
Wählen Sie unter Exportieren nach den Eintrag Datei aus.
4
Geben Sie als Dateiname den Pfad ein, unter dem die Richtliniendatei
gespeichert werden soll, oder klicken Sie zum Festlegen eines Dateinamens
und Speicherorts auf Durchsuchen.
5
Klicken Sie auf Alle hinzufügen, um die Richtlinieneinstellungen für alle
derzeit im Repository installierten Produkte zu exportieren.
Um nur die Richtlinieneinstellungen bestimmter Produkte zu exportieren,
wählen Sie diese unter Produkte aus, und klicken Sie dann auf Hinzufügen.
6
Um nur die Richtlinieneinstellungen zu exportieren, die von den vererbten
Einstellungen abweichen, wählen Sie Nur benutzerdefinierte Richtlinien aus.
Andernfalls werden alle Richtlinieneinstellungen exportiert.
Produkthandbuch
261
Richtlinien, Eigenschaften und Client-Tasks
7
Klicken Sie zum Schluss auf Exportieren.
8
Importieren Sie die Richtliniendatei nach Bedarf. Eine Anleitung hierzu
finden Sie unter Importieren von Richtlinien aus Richtliniendateien auf Seite 262.
Importieren von Richtlinien aus Richtliniendateien
Mit diesem Verfahren können Sie Richtlinieneinstellungen aus einer
Richtliniendatei in ein Element der Konsolenstruktur auf einem beliebigen ePolicy
Orchestrator-Server importieren. Wenn Sie Richtlinieneinstellungen für ein
Element der Konsolenstruktur importieren, wird die Vererbung für dieses
Element deaktiviert, bleibt für die Elemente darunter jedoch unverändert.
Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam.
HINWEIS
Zum Importieren von Richtlinien müssen Sie globaler Administrator
oder Standortadministrator sein.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
262
1
Exportieren Sie Richtlinien in eine Richtliniendatei. Eine Anleitung hierzu
finden Sie unter Exportieren von Richtlinien in Richtliniendateien auf Seite 260.
2
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
3
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
mit der rechten Maustaste auf das Verzeichnis, den <STANDORT>, die
<GRUPPE> oder den <COMPUTER>, auf den die Richtlinieneinstellungen
angewendet werden sollen, und wählen Sie dann Richtlinie | Importieren. Das
Dialogfeld Richtlinienimport-Optionen wird angezeigt.
Abbildung 6-6. Dialogfeld „Richtlinienimport-Optionen“
4
Geben Sie in Dateiname den Pfad der Richtliniendatei ein, oder klicken Sie
zum Auswählen der gewünschten Datei auf Durchsuchen, und klicken Sie
dann auf OK.
Produkthandbuch
263
Richtlinien, Eigenschaften und Client-Tasks
Exportieren von Richtlinien in Richtlinienvorlagen
Mit diesem Verfahren können Sie Richtlinieneinstellungen für ausgewählte
Produkte in den Ordner Richtlinienvorlagen exportieren, der sich auf dem
gewünschten ePolicy Orchestrator-Server in der Konsolenstruktur unter ePolicy
Orchestrator befindet. Es werden nur die Richtlinieneinstellungen für das
ausgewählte Element der Konsolenstruktur exportiert.
HINWEIS
Zum Exportieren von Richtlinien müssen Sie globaler Administrator
oder Standortadministrator sein.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
mit der rechten Maustaste auf das Verzeichnis, den <STANDORT>, die
<GRUPPE> oder den <COMPUTER>, dessen Richtlinieneinstellungen
exportiert werden sollen, und wählen Sie dann Richtlinie | Exportieren. Das
Dialogfeld Richtlinienexport-Optionen wird angezeigt.
Abbildung 6-7. Dialogfeld „Richtlinienexport-Optionen“
264
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
3
Wählen Sie unter Exportieren nach den Eintrag Richtlinienvorlagen aus.
4
Geben Sie in Name einen aussagekräftigen Namen für die Richtlinienvorlage
ein. Ein Ordner mit diesem Namen wird in der Konsolenstruktur unter
ePolicy Orchestrator | <SERVER> | Richtlinienvorlagen erstellt.
5
Klicken Sie auf Alle hinzufügen, um die Richtlinieneinstellungen für alle
derzeit im Repository installierten Produkte zu exportieren.
Um nur die Richtlinieneinstellungen bestimmter Produkte zu exportieren,
wählen Sie diese unter Produkte aus, und klicken Sie dann auf Hinzufügen.
6
Um nur die Richtlinieneinstellungen zu exportieren, die von den vererbten
Einstellungen abweichen, wählen Sie Nur benutzerdefinierte Richtlinien aus.
Andernfalls werden alle Richtlinieneinstellungen exportiert.
7
Klicken Sie zum Schluss auf Exportieren.
8
Importieren Sie die Richtlinienvorlage nach Bedarf. Eine Anleitung hierzu
finden Sie unter Importieren von Richtlinien aus Richtlinienvorlagen auf
Seite 265.
Importieren von Richtlinien aus Richtlinienvorlagen
Mit diesem Verfahren können Sie Richtlinieneinstellungen aus einer
Richtlinienvorlage in jedes Element der Konsolenstruktur importieren, das dem
Verzeichnis auf demselben ePolicy Orchestrator-Server untergeordnet ist. Wenn
Sie Richtlinieneinstellungen für ein Element der Konsolenstruktur importieren,
wird die Vererbung für dieses Element deaktiviert, bleibt für die Elemente
darunter jedoch unverändert. Änderungen werden bei der nächsten
Agent-zu-Server-Kommunikation wirksam.
HINWEIS
Zum Importieren von Richtlinien müssen Sie globaler Administrator
oder Standortadministrator sein.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Exportieren Sie Richtlinien in eine Richtlinienvorlage. Eine Anleitung hierzu
finden Sie unter Importieren von Richtlinien aus Richtliniendateien auf Seite 262.
2
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
Produkthandbuch
265
Richtlinien, Eigenschaften und Client-Tasks
3
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
mit der rechten Maustaste auf das Verzeichnis, den <STANDORT>, die
<GRUPPE> oder den <COMPUTER>, auf den die Richtlinieneinstellungen
angewendet werden sollen, und wählen Sie dann Richtlinie | Importieren. Das
Dialogfeld Richtlinienimport-Optionen wird angezeigt.
Abbildung 6-8. Dialogfeld „Richtlinienimport-Optionen“
266
4
Wählen Sie unter Richtlinien importieren aus den Eintrag Richtlinienvorlagen
aus.
5
Wählen Sie in Name die gewünschte Vorlage aus, und klicken Sie dann auf
OK.
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
Wiederherstellen der Standard-Richtlinieneinstellungen
Mit diesem Verfahren können Sie die Richtlinien für ausgewählte Produkte auf
ihre ursprünglichen Einstellungen zurücksetzen. Änderungen werden bei der
nächsten Agent-zu-Server-Kommunikation wirksam.
HINWEIS
Sie können die Standard-Richtlinieneinstellungen für eine
Richtlinienseite auch wiederherstellen, indem Sie Vererben aktivieren
und dann auf Übernehmen klicken.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
mit der rechten Maustaste auf Verzeichnis, <STANDORT>, <GRUPPE> oder
<COMPUTER>, und wählen Sie dann Richtlinie | Vererbung zurücksetzen. Das
Dialogfeld Richtlinienvererbung zurücksetzen wird angezeigt.
Abbildung 6-9. Dialogfeld „Richtlinienvererbung zurücksetzen“
3
Wählen Sie die Ebene aus, auf der Sie die Standard-Richtlinieneinstellungen
wiederherstellen möchten.
4
Legen Sie fest, ob die Standardeinstellungen für Alle Produkte oder für
Ausgewählte Produkte zurückgesetzt werden sollen.
5
Wenn Sie Ausgewählte Produkte festlegen, wählen Sie in der Liste Produkte
die gewünschten Produkte aus.
6
Klicken Sie auf OK.
Produkthandbuch
267
Richtlinien, Eigenschaften und Client-Tasks
Agentenrichtlinien
In der Agentenrichtlinie können Sie eine Reihe von Einstellungen festlegen, die
sich auf das Verhalten des Agenten auswirken.
!
Agentenaktivitäts-Protokolldateien
!
Agentenreaktivierungen
!
Agent-zu-Server-Kommunikationsintervall
!
Ereignisse
!
Erstes Agent-zu-Server-Kommunikationsintervall
!
Richtlinienumsetzungsintervall
!
Repository-Liste
!
Selektive Aktualisierung
!
SuperAgent-Reaktivierungen
!
IP-Adressinformationen im Agenten
Der Agent hat Einfluss auf eine Reihe weiterer Bereiche, die an anderer Stelle
behandelt werden. Weitere Informationen über diese Bereiche finden Sie in diesen
Abschnitten:
!
Lokale verteilte Repositories auf Seite 172
!
Über SuperAgent verteilte Repositories auf Seite 173
!
Angeben des Verfahrens zum Auswählen des nächsten Repository auf Seite 189
!
Proxy-Server-Einstellungen auf Seite 191
!
Repository-Liste auf Seite 221
!
Eigenschaften auf Seite 286
!
Aktivieren oder Deaktivieren des AutoUpgrade von Agenten auf Seite 304
!
Globales Aktualisieren auf Seite 353
Agentenaktivitäts-Protokolldateien
Sie können die normale bzw. detaillierte Protokollierung der Agentenaktivität in
der Agentenaktivitäts-Protokolldatei (AGENT_<COMPUTER>.XML) bzw. der
detaillierten Agentenaktivitäts-Protokolldatei (AGENT_<COMPUTER>.LOG) sowie
den Remote-Zugriff auf diese aktivieren oder deaktivieren. Sie können die Größe
der Agentenaktivitäts-Protokolldatei beschränken. Die Größe der detaillierten
268
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
Agentenaktivitäts-Protokolldatei ist jedoch bereits auf 1 MB beschränkt. Wenn die
Protokolldatei die Größe von 1 MB erreicht, wird eine Sicherungskopie
(AGENT_<COMPUTER>_BACKUP.LOG) angelegt. Eine Anleitung hierzu finden Sie
unter Aktivieren und Deaktivieren der Protokollierung der Agentenaktivität und des
Remote-Zugriffs auf Protokolldateien auf Seite 283.
In der Agentenaktivitäts-Protokolldatei werden dieselben Meldungen
gespeichert, die im Dialogfeld ePolicy Orchestrator-Agentenmonitor angezeigt
werden. In dieser Protokolldatei wird die Agentenaktivität bezüglich der
Richtlinienumsetzung, Agent-zu-Server-Kommunikation, Ereignisweiterleitung
usw. aufgezeichnet. In der detaillierten Agentenaktivitäts-Protokolldatei, die
ausschließlich für die Fehlerbehebung vorgesehen ist, werden diese Meldungen
zusammen mit Meldungen zur Fehlerbehebung gespeichert.
Wenn im Betriebssystem der Ordner DOKUMENTE UND EINSTELLUNGEN verwendet
wird, befinden sich die Protokolldateien an diesem Speicherort:
<DOKUMENTE UND
FRAMEWORK\DB
EINSTELLUNGEN>\NETWORK ASSOCIATES\COMMON
DOKUMENTE UND EINSTELLUNGEN ist dabei der Speicherort des Ordners
<DOKUMENTE UND EINSTELLUNGEN>, der sich bei Computern mit dem
Betriebssystem Windows 2000 Server z. B. unter \WINNT\PROFILES\<BENUTZER>
befindet.
Wenn das Betriebssystem den Ordner DOKUMENTE UND EINSTELLUNGEN nicht
verwendet, befinden sich diese Protokolldateien im Installationsverzeichnis des
Agenten im Ordner DB. Der Standardspeicherort ist:
C:\PROGRAMME\NETWORK ASSOCIATES\COMMON FRAMEWORK\DB
Agentenreaktivierungen
Sie können bestimmen, dass Agenten bei Bedarf eine Verbindung zum ePolicy
Orchestrator-Server herstellen, ohne das nächste
Agent-zu-Server-Kommunikationsintervall (ASKI) abzuwarten. Sie können
Agentenreaktivierungen auf Anforderung senden oder als Client-Tasks planen.
Agentenreaktivierungen bieten sich bei einem Virenausbruch an oder auch, wenn
Sie dringend neue bzw. aktualisierte Richtlinien und Tasks an Client-Computer
senden müssen oder Eigenschaften und Ereignisse vom Agenten empfangen
möchten. Aus Gründen der Bandbreite können Sie angeben, ob Agenten den
Server entweder sofort oder nach dem Zufallsprinzip innerhalb einer Stunde
kontaktieren sollen. Sie können außerdem angeben, auf welcher Ebene unter dem
ausgewählten Standort, der Gruppe oder dem Computer die
Agentenreaktivierung gesendet werden soll. Eine Anleitung hierzu finden Sie
unter Senden von Agentenreaktivierungen auf Seite 326 oder Erstellen von Client-Tasks
auf Seite 290.
Produkthandbuch
269
Richtlinien, Eigenschaften und Client-Tasks
Agent und Server tauschen bei einer Agentenreaktivierung dieselben
Informationen aus wie beim ASKI. Weitere Informationen hierzu finden Sie unter
Agent-zu-Server-Kommunikationsintervall auf Seite 270.
Sie können Agentenreaktivierungen aktivieren oder deaktivieren. Diese
Einstellung ist in der Standardeinstellung aktiviert und betrifft sowohl den
Agenten als auch den SuperAgent. Eine Anleitung hierzu finden Sie unter
Aktivieren oder Deaktivieren von Agentenreaktivierungen auf Seite 278.
Sie können auch planen, dass die Agentenreaktivierungen als Client-Tasks
ausgeführt werden. Eine Anleitung hierzu finden Sie unter Erstellen von
Client-Tasks auf Seite 290.
Agent-zu-Server-Kommunikationsintervall
Durch das Agent-zu-Server-Kommunikationsintervall (ASKI) wird bestimmt, wie
oft der Agent und der ePolicy Orchestrator-Server Informationen austauschen.
Agent und Server tauschen bei einer Agentenreaktivierung dieselben
Informationen aus wie beim ASKI. Um die Bandbreiten nicht zu beeinträchtigen,
werden lediglich die Daten übertragen, die seit der letzten ASKI-Übertragung
geändert wurden.
Die Informationen werden wie folgt ausgetauscht:
!
Der Agent sendet Eigenschaften und Ereignisse an den Server.
!
Der Server liefert dem Agenten neue bzw. aktualisierte Richtlinien und
Tasks.
!
Der Agent setzt neue Richtlinien und Tasks auf dem Client-Computer um.
!
Der Server stellt dem Agenten eine aktualisierte Repository-Liste bereit.
Wenn Sie mehr Kontrolle über den Zeitpunkt der
Agent-zu-Server-Kommunikation haben möchten, können Sie das ASKI
deaktivieren, die Agentenreaktivierung auf Anforderung senden oder deren
Ausführung als Client-Task planen. Eine Anleitung hierzu finden Sie unter
Festlegen der Agentenkommunikationsintervalle auf Seite 279, Senden von
Agentenreaktivierungen auf Seite 326 oder Planen der
Agent-zu-Server-Kommunikation auf Seite 330.
270
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
Empfohlene Agent-zu-Server-Kommunikationsintervalle
Die für die jeweilige Netzwerkgröße empfohlenen
Agent-zu-Server-Kommunikationsintervalle (ASKI) sind unten aufgeführt.
Netzwerkgröße
Empfohlenes ASKI
Gigabit-LAN
60 Minuten
100-MB-LAN (ausschließlich)
60 Minuten
WAN
360 Minuten
* DFÜ oder RAS
360 Minuten
10-MB-LAN (ausschließlich)
180 Minuten
Wireless LAN
150 Minuten
* Wenn Sie eine Verbindung zu einem Unternehmensintranet über DFÜ bzw. RAS
herstellen, erkennt der Agent die Netzwerkverbindung und kommuniziert mit dem
ePolicy Orchestrator-Server.
Ereignisse
Ereignisse werden durch unterstützte Produkte generiert und identifizieren eine
breite Palette an Aktivitäten auf Client-Computern, von Dienstereignissen (z. B.
das Starten oder Anhalten von Software) bis hin zu
Infektionserkennungsereignissen. Jedem Ereignis wird ein Schweregrad von
informativ bis kritisch zugewiesen. Ereignisse und Eigenschaften enthalten die
Daten, die in Berichten und Abfragen angezeigt werden.
Sie können anhand des Schweregrades die einzelnen Ereignisse bestimmen, die
vom Client-Computer zum ePolicy Orchestrator-Server gesendet und in der
ePolicy Orchestrator-Datenbank gespeichert werden sollen. Dienstereignisse sind
beispielsweise informativ und werden in der Standardeinstellung nicht in der
Datenbank gespeichert. Eine Anleitung hierzu finden Sie unter Beschränken von in
der Datenbank gespeicherten Ereignissen auf Seite 371.
Obwohl Ereignisse i. d. R. beim Agent-zu-Server-Kommunikationsintervall (ASKI)
gesendet werden, können Sie den Agenten für Windows auch zum häufigeren
Senden von Ereignissen veranlassen. Sie geben den Schweregrad und die
maximale Anzahl der zu sendenden Ereignisse an, wie auch die Häufigkeit, mit
der diese gesendet werden. So können Sie das ASKI erhöhen. Dadurch wird
wiederum die Bandbreite gesenkt, wobei die aktuellsten und wichtigsten
Infektionsdaten weiterhin gemeldet werden. Eine Anleitung hierzu finden Sie
unter Aktivieren oder Deaktivieren der sofortigen Ereignisweiterleitung auf Seite 282.
Produkthandbuch
271
Richtlinien, Eigenschaften und Client-Tasks
Erstes Agent-zu-Server-Kommunikationsintervall
Bei der ersten Kommunikation des Agenten mit dem Server entweder direkt nach
der Installation des Agenten oder beim Neustart des Agentendienstes (z. B. wenn
der Client-Computer aus- und eingeschaltet wird) variiert das tatsächliche
Agent-zu-Server-Intervall (ASKI):
!
Das erste ASKI wird zu einem beliebigen Zeitpunkt innerhalb eines
zehnminütigen Intervalls ausgeführt.
!
Das zweite ASKI wird zu einem beliebigen Zeitpunkt über die gesamte Länge
des ASKI ausgeführt. Diese wurde in der Agentenrichtlinie festgelegt (der
Standardwert beträgt 60 Minuten).
!
Für jede folgende Kommunikation wird das gesamte in der
Agentenrichtlinie festgelegte ASKI ohne Zufallsgenerierung verwendet.
Wenn die letzte Agent-zu-Server-Kommunikation in dem von Ihnen angegebenen
Zeitraum stattgefunden hat (der Standardwert beträgt 24 Stunden), können Sie
das erste zehnminütige ASKI mit Zufallsgenerierung überspringen. Wenn die
Benutzer ihre Computer z. B. nachts ausschalten, kommunizieren die Agenten mit
dem Server zunächst zu einem beliebigen Zeitpunkt während der gesamten Länge
des ASKI und nicht während 10 Minuten. Eine Anleitung hierzu finden Sie unter
Festlegen der Agentenkommunikationsintervalle auf Seite 279.
Richtlinienumsetzungsintervall
Das Richtlinienumsetzungsintervall definiert, wie oft der Agent die vom ePolicy
Orchestrator-Server empfangenen Richtlinien umsetzt. Da die Richtlinien lokal
umgesetzt werden, erfordert dieses Intervall keine Bandbreite. Eine Anleitung
hierzu finden Sie unter Festlegen der Agentenkommunikationsintervalle auf Seite 279.
Obwohl Tasks in der Regel so oft ausgeführt werden, wie Sie dies in den
Taskeinstellungen angegeben haben, können Sie angeben, dass Client-Tasks zur
Produktausbringung während des Richtlinienumsetzungsintervalls ausgeführt
werden.
272
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
Repository-Liste
McAfee-Antivirenprodukte mit AutoUpdate 7.0 greifen über die Repository-Liste
(SITELIST.XML) auf verteilte Repositories zu und rufen Pakete aus diesen ab.
Sie können angeben, dass die Client-Computer verteilte Repositories mit der
schnellsten ICMP-Ping-Antwortzeit auswählen sollen. Dies geschieht entweder
dadurch, dass die IP-Adressen der Client-Computer mit denen der verteilten
Repositories verglichen werden, oder in der von Ihnen angegebenen Reihenfolge.
Zusätzlich zu den im Repository erstellten Repositories können Sie in der
Agentenrichtlinie lokale verteilte Repositories einfügen.
Wenn Sie verteilte Aktualisierungs-Repositories manuell verwalten möchten,
können Sie die Verwaltung von verteilten Repositories durch ePolicy Orchestrator
deaktivieren.
Selektive Aktualisierung
Sie können angeben, welche Version der Aktualisierung die Client-Computer
abrufen sollen, z. B. Test, Aktuell oder Vorherige. Dies ist für vollständige oder
inkrementelle Virendefinitionsdateien (DAT), ergänzende
Virendefinitionsdateien (EXTRA.DAT), Virenscan-Module oder SuperDAT-Pakete
(SDAT*.EXE) möglich. Sie können eine Vorgängerversion erneut ausbringen, auch
wenn die aktuelle Version einer oder mehrerer dieser Aktualisierungen installiert
ist. Sie können neue Versionen von Aktualisierungen auch zu Testzwecken auf
ausgewählten Client-Computern ausbringen. Eine Anleitung hierzu finden Sie
unter Angeben des Zweiges zum Abrufen von Aktualisierungen auf Seite 347,
Zurückführen von Aktualisierungen auf die vorige Version auf Seite 348 und
Ausbringen neuer Aktualisierungen auf ausgewählte Computer zu Testzwecken auf
Seite 350.
Produkthandbuch
273
Richtlinien, Eigenschaften und Client-Tasks
SuperAgent-Reaktivierungen
Sie können bestimmen, dass SuperAgents und alle Agenten in demselben Subnet
wie der jeweilige SuperAgent die Verbindung zum ePolicy Orchestrator-Server
bei Bedarf herstellen, anstatt das nächste
Agent-zu-Server-Kommunikationsintervall (ASKI) abzuwarten.
Server
1
– Subnet –
SuperAgent
2
4
Agent
Agent
Agent
Agent
3
Abbildung 6-10. SuperAgent-Reaktivierung
1 Der Server sendet eine Reaktivierung an alle SuperAgents.
2 Die SuperAgents senden eine Broadcastreaktivierung an alle Agenten in demselben
Subnet.
3 Alle Agenten (normale Agenten und SuperAgents) tauschen Daten mit dem Server
aus.
4 Agenten, in deren Subnet kein SuperAgent ausgeführt wird, werden nicht zur
Kommunikation mit dem Server veranlasst.
274
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
SuperAgent, Agent und Server tauschen bei einer SuperAgent-Reaktivierung
weiterhin dieselben Informationen aus wie bei einer Agentenreaktivierung, jedoch
unterscheidet sich die Art, in der die Reaktivierung gesendet wird. Der Server
sendet eine Reaktivierung an alle SuperAgents. Anschließend sendet jeder
SuperAgent eine Reaktivierung an alle Agenten in demselben Subnet wie der
SuperAgent. Agenten, in deren Subnet kein SuperAgent vorhanden ist, werden
nicht kontaktiert. Eine Anleitung hierzu finden Sie unter Senden von
SuperAgent-Reaktivierungen auf Seite 328.
Die SuperAgent-Reaktivierungen können in denselben Situationen eingesetzt
werden wie Agentenreaktivierungen. Je nach Umgebung ist die
SuperAgent-Reaktivierung möglicherweise das effizientere Verfahren, Agenten
zur Kommunikation mit dem Server zu veranlassen. Bei einer globalen
Aktualisierung unterscheiden sich SuperAgent-Reaktivierungen. Weitere
Informationen hierzu finden Sie unter Globales Aktualisieren auf Seite 353.
Sie können Agentenreaktivierungen aktivieren oder deaktivieren. Diese
Einstellung ist in der Standardeinstellung aktiviert und betrifft sowohl den
Agenten als auch den SuperAgent. Eine Anleitung hierzu finden Sie unter
Aktivieren oder Deaktivieren von Agentenreaktivierungen auf Seite 278.
IP-Adressinformationen im Agenten
Der ePolicy Orchestrator-Server verwendet die IP-Adresse, den DNS-Namen oder
den NetBIOS-Computernamen (in dieser Reihenfolge), um während
Agentenreaktivierungen die Netzwerkadresse von Client-Computern zu
bestimmen.
Wenn der Agent für Windows über die IP-Adresse keine Verbindung herstellen
kann, wird der DNS-Name zur Bestimmung der Netzwerkadresse des Servers
verwendet..
Sie können nun komplexe Umgebungen unmittelbarer kontrollieren. Statische
IP-Adressen werden nicht benötigt; bei korrekter Konfiguration können Sie z.B.
DHCP zur Auflösung der ePolicy Orchestrator-Servernamen mit dem
DNS-Namen verwenden.
Produkthandbuch
275
Richtlinien, Eigenschaften und Client-Tasks
Festlegen von Agentenrichtlinien
Mit diesem Verfahren können Sie die Agentenrichtlinieneinstellungen definieren,
die auf Client-Computern umgesetzt werden sollen (z. B. die Länge der
Agentenkommunikationsintervalle). Änderungen werden bei der nächsten
Agent-zu-Server-Kommunikation wirksam.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
das Verzeichnis, den <STANDORT>, die <GRUPPE> oder den <COMPUTER> aus.
Im oberen Detailbereich werden nun die Registerkarten Richtlinien,
Eigenschaften und Tasks angezeigt.
3
Klicken Sie auf die Registerkarte Richtlinien. Diese Registerkarte enthält eine
Liste der Produkte, die Sie über ePolicy Orchestrator verwalten können.
4
Wählen Sie ePolicy Orchestrator-Agent | Konfiguration aus. Die
Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration wird im
unteren Detailbereich angezeigt.
Abbildung 6-11. Richtlinienseite „ePolicy Orchestrator-Agent | Konfiguration“
5
276
Deaktivieren Sie Vererben.
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
6
Nehmen Sie die erforderlichen Änderungen an den Richtlinieneinstellungen
vor. Eine Anleitung zum Einrichten bestimmter Richtlinien finden Sie in
diesen Verfahren.
" Anzeigen oder Ausblenden des Agentensymbols auf der Taskleiste auf
Seite 277
" Aktivieren oder Deaktivieren von Agentenreaktivierungen auf Seite 278
" Festlegen der Agentenkommunikationsintervalle auf Seite 279
" Festlegen des Sendens von vollständigen oder Mindesteigenschaften auf
Seite 281
" Aktivieren oder Deaktivieren der sofortigen Ereignisweiterleitung auf
Seite 282
" Aktivieren und Deaktivieren der Protokollierung der Agentenaktivität und des
Remote-Zugriffs auf Protokolldateien auf Seite 283
" Umsetzen der Agentenrichtlinie auf Seite 285
7
Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen.
Anzeigen oder Ausblenden des Agentensymbols auf der
Taskleiste
Mit diesem Verfahren können Sie das Agentensymbol im Systemfeld anzeigen
oder ausblenden. In der Standardeinstellung ist es ausgeblendet. Änderungen
werden bei der nächsten Agent-zu-Server-Kommunikation wirksam.
Wenn das Agentensymbol nicht ausgeblendet ist, wird es auf Client-Computern
auf der Taskleiste angezeigt und ermöglicht den Benutzern das Durchführen
ausgewählter Agenten-Tasks. Weitere Informationen hierzu finden Sie unter
Agentensymbol auf der Taskleiste auf Seite 333.
Produkthandbuch
277
Richtlinien, Eigenschaften und Client-Tasks
1
Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Allgemein die Option Vererben.
Abbildung 6-12. Registerkarte „Allgemein“ (Richtlinienseite „ePolicy Orchestrator-Agent |
Konfiguration“)
2
Aktivieren Sie Agenten-Taskleistensymbol anzeigen, wenn Sie das
Agentensymbol im Systemfeld anzeigen möchten.
Deaktivieren Sie Agenten-Taskleistensymbol anzeigen, wenn Sie das
Agentensymbol in der Taskleiste ausblenden möchten.
3
Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen.
Aktivieren oder Deaktivieren von Agentenreaktivierungen
Mit diesem Verfahren können Sie Agentenreaktivierungen aktivieren oder
deaktivieren. Die Einstellung ist standardmäßig aktiviert. Änderungen werden bei
der nächsten Agent-zu-Server-Kommunikation wirksam.
Wenn diese Option aktiviert ist, können Sie Agenten auf ausgewählten
Client-Computern anweisen, sofort oder zu einem beliebigen Zeitpunkt innerhalb
einer Stunde eine Verbindung mit dem Server herzustellen. Weitere
Informationen hierzu finden Sie unter Agentenreaktivierungen auf Seite 269.
278
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
1
Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Allgemein die Option Vererben.
Abbildung 6-13. Registerkarte „Allgemein“ (Richtlinienseite „ePolicy Orchestrator-Agent |
Konfiguration“)
2
Aktivieren Sie Unterstützung für Agentenreaktivierung aktivieren, um
Agentenreaktivierungen zu aktivieren.
Deaktivieren Sie Unterstützung für Agentenreaktivierung aktivieren, um
Agentenreaktivierungen zu deaktivieren.
3
Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen.
Festlegen der Agentenkommunikationsintervalle
Mit diesem Verfahren können Sie die Richtlinienumsetzung und das
Agent-zu-Server-Kommunikationsintervall definieren. Sie können auf diese Weise
auch die Agent-zu-Server-Kommunikation aktivieren bzw. deaktivieren. Weitere
Informationen hierzu finden Sie unter Agent-zu-Server-Kommunikationsintervall auf
Seite 270, Erstes Agent-zu-Server-Kommunikationsintervall auf Seite 272 und
Richtlinienumsetzungsintervall auf Seite 272. Änderungen werden bei der nächsten
Agent-zu-Server-Kommunikation wirksam.
Produkthandbuch
279
Richtlinien, Eigenschaften und Client-Tasks
1
Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Allgemein die Option Vererben.
Abbildung 6-14. Registerkarte „Allgemein“ (Richtlinienseite „ePolicy Orchestrator-Agent |
Konfiguration“)
2
Übernehmen Sie unter Richtlinienumsetzungsintervall das Standardintervall
(5 Minuten), oder geben Sie ein anderes an.
3
Wählen Sie zum Aktivieren der Agent-zu-Server-Kommunikation
Agent-zu-Server-Kommunikation aktivieren aus, und übernehmen Sie
anschließend das Standardintervall (60 Minuten), oder geben Sie einen
anderen Wert an.
Deaktivieren Sie Agent-zu-Server-Kommunikation aktivieren, wenn Sie die
Agent-zu-Server-Kommunikation deaktivieren möchten.
280
4
Geben Sie unter Auslösen des 10-Minuten-Kommunikationsintervalls für den
Richtlinienagenten die seit der letzten Agent-zu-Server-Kommunikation
verstrichene Zeit an, bei der der Agent das erste zehnminütige, nach dem
Zufallsprinzip ausgeführte ASKI auslassen soll.
5
Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen.
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
Festlegen des Sendens von vollständigen oder
Mindesteigenschaften
Mit diesem Verfahren können Sie angeben, ob der Agent die vollständige Menge
der Eigenschaften oder nur die mindestens erforderlichen Eigenschaften sendet. In
der Standardeinstellung werden die vollständigen Eigenschaften gesendet.
Weitere Informationen hierzu finden Sie unter Vollständige oder
Mindesteigenschaften auf Seite 287. Änderungen werden bei der nächsten
Agent-zu-Server-Kommunikation wirksam.
1
Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Allgemein die Option Vererben.
Abbildung 6-15. Registerkarte „Allgemein“ (Richtlinienseite „ePolicy Orchestrator-Agent |
Konfiguration“)
2
Wählen Sie Vollständige Eigenschaften aus, um die vollständigen
Eigenschaften zu senden.
Wählen Sie Minimum an Eigenschaften aus, um die Mindesteigenschaften zu
senden.
3
Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen.
Produkthandbuch
281
Richtlinien, Eigenschaften und Client-Tasks
Aktivieren oder Deaktivieren der sofortigen Ereignisweiterleitung
Mit diesem Verfahren können Sie den Agenten für Windows anweisen, Ereignisse
an den ePolicy Orchestrator-Server häufiger als beim
Agent-an-Server-Kommunikationsintervall (ASKI) zu senden. Die sofortige
Ereignisweiterleitung wird aktiviert, und Ereignisse mit hohem und kritischem
Schweregrad werden standardmäßig gesendet. Weitere Informationen hierzu
finden Sie unter Ereignisse auf Seite 271. Änderungen werden bei der nächsten
Agent-zu-Server-Kommunikation wirksam.
Wenn Sie planen, betriebswichtige Aktualisierungen mit der globalen
Aktualisierung zu verteilen, empfiehlt es sich, die sofortige Ereignisweiterleitung
zu aktivieren. Den Aktualisierungsereignissen wird der Schweregrad „kritisch“
zugewiesen. Weitere Informationen hierzu finden Sie unter Globales Aktualisieren
auf Seite 353.
1
Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Ereignisse die Option Vererben.
Abbildung 6-16. Registerkarte „Ereignisse“ (Richtlinienseite „ePolicy Orchestrator-Agent |
Konfiguration“)
2
Aktivieren Sie Sofortiges Upload von Ereignissen aktivieren, um die sofortige
Ereignisweiterleitung zu aktivieren.
Deaktivieren Sie Sofortiges Upload von Ereignissen aktivieren, um die
sofortige Ereignisweiterleitung zu deaktivieren.
3
282
Geben Sie in Vorrangige Ereignisse uploaden<SCHWEREGRAD> und darüber
den geringsten Schweregrad der zu sendenden Ereignisse ein.
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
4
Geben Sie in Intervall zwischen sofortigen Uploads an, wie oft die
angegebenen Ereignisse gesendet werden sollen.
5
Geben Sie in Maximale Anzahl von Ereignissen pro sofortigem Upload die
maximale Anzahl von Ereignissen an, die gleichzeitig gesendet werden
sollen. Wenn die Anzahl der Ereignisse diese Grenze überschreitet, werden
die verbleibenden Ereignisse beim nächsten Ereignisweiterleitungsintervall
gesendet.
6
Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen.
Aktivieren und Deaktivieren der Protokollierung der
Agentenaktivität und des Remote-Zugriffs auf Protokolldateien
Mit diesem Verfahren können Sie die normale bzw. detaillierte Protokollierung
der Agentenaktivität in der Agentenaktivitäts-Protokolldatei
(AGENT_<COMPUTER>.XML) bzw. der detaillierten
Agentenaktivitäts-Protokolldatei (AGENT_<COMPUTER>.LOG) sowie den
Remote-Zugriff auf diese aktivieren oder deaktivieren. Diese Einstellungen sind in
der Voreinstellung aktiviert. Weitere Informationen hierzu finden Sie unter
Agentenaktivitäts-Protokolldateien auf Seite 268. Änderungen werden bei der
nächsten Agent-zu-Server-Kommunikation wirksam.
Es wird empfohlen, die detaillierte Protokollierung nur zu aktivieren, wenn Sie die
Ursache von Kommunikationsproblemen finden möchten.
Produkthandbuch
283
Richtlinien, Eigenschaften und Client-Tasks
1
Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Protokollieren die Option Vererben.
Abbildung 6-17. Registerkarte „Protokollieren“ (Richtlinienseite „ePolicy
Orchestrator-Agent | Konfiguration“)
2
Aktivieren Sie Agentenprotokoll aktivieren, um die normale Protokollierung
der Agentenaktivität zu aktivieren.
Deaktivieren Sie Agentenprotokoll aktivieren, um die normale
Protokollierung der Agentenaktivität zu deaktivieren.
3
Wählen Sie Datei begrenzen auf aus, und geben Sie anschließend die
maximale Anzahl der Meldungen an, um die Größe der
Agentenaktivitäts-Protokolldatei zu begrenzen. Klicken Sie auf Auf Standard
zurücksetzen, um die Datei auf 200 Meldungen zu beschränken.
Durchschnittlich ergeben 200 Meldungen in einer Datei eine Größe von ca.
16 KB.
4
Aktivieren Sie Detaillierte Protokollierung aktivieren, um die detaillierte
Protokollierung der Agentenaktivität zu aktivieren.
Deaktivieren Sie Detaillierte Protokollierung aktivieren, um die detaillierte
Protokollierung der Agentenaktivität zu deaktivieren.
5
Aktivieren Sie Remote-Zugriff auf Protokoll aktivieren, um den
Remote-Zugriff auf die Agentenaktivitäts-Protokolldateien zu aktivieren.
Deaktivieren Sie Remote-Zugriff auf Protokoll aktivieren, um den
Remote-Zugriff auf die Agentenaktivitäts-Protokolldateien zu deaktivieren.
6
284
Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen.
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
Umsetzen der Agentenrichtlinie
Mit diesem Verfahren können Sie sicherstellen, dass der Agent die
aktuellen Einstellungen für die Agentenrichtlinien bei der nächsten
Agent-zu-Server-Kommunikation abruft. In der Standardeinstellung werden
die Agentenrichtlinien umgesetzt. Änderungen werden bei der nächsten
Agent-zu-Server-Kommunikation wirksam.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
das Verzeichnis, den <STANDORT>, die <GRUPPE> oder den <COMPUTER> aus.
Im oberen Detailbereich werden nun die Registerkarten Richtlinien,
Eigenschaften und Tasks angezeigt.
3
Klicken Sie auf die Registerkarte Richtlinien.
4
Wählen Sie ePolicy Orchestrator-Agent aus. Die Richtlinienseite für ePolicy
Orchestrator-Agent wird im unteren Detailbereich angezeigt.
Abbildung 6-18. Richtlinienseite „ePolicy Orchestrator-Agent“
5
Deaktivieren Sie Vererben.
6
Aktivieren Sie die Option Richtlinien umsetzen für ePolicy
Orchestrator-Agent.
7
Klicken Sie zum Speichern der aktuellen Einträge auf Übernehmen.
Produkthandbuch
285
Richtlinien, Eigenschaften und Client-Tasks
Eigenschaften
Die Eigenschaften zu den unterstützten Produkten und den Client-Computer
selbst werden vom Agenten erfasst und enthalten die folgenden Informationen:
!
Systeminformationen – System- oder Computereigenschaften liefern
Informationen zur Computerhardware, -software und zu den
entsprechenden Einstellungen, einschließlich von
Prozessorgeschwindigkeit, Betriebssystem und Zeitzone sowie von Datum
und Uhrzeit der letzten Aktualisierung der Eigenschaften.
!
<PRODUKT> – Die speziellen Produkteigenschaften (z. B. VirusScan
Enterprise 7.0) beinhalten die verschiedenen Richtlinieneinstellungen für das
jeweilige Produkt.
!
<PRODUKT> | Allgemein – Allgemeine Produkteigenschaften (z. B. VirusScan
Enterprise 7.0 | Allgemein) enthalten den Installationspfad, die
Versionsnummer der Virendefinitionsdatei (DAT-Datei) und die
Produktversionsnummer.
Je nach der Zeitplanung und den Einstellungen auf der Agentenrichtlinienseite
bestehen Unterschiede darin, welche Art von Eigenschafteninformationen zu
welchem Zeitpunkt erfasst und an den Server gesendet werden. Sobald die
Eigenschaften empfangen wurden, können sie angezeigt werden.
!
Gesamte Eigenschaften und inkrementelle Eigenschaften.
!
Vollständige oder Mindesteigenschaften.
!
Anzeigen von Eigenschaften.
Gesamte Eigenschaften und inkrementelle Eigenschaften
Der Agent sendet die gesamte Menge der Eigenschaften bei der ersten
Agent-zu-Server-Kommunikation, oder wenn sich die Eigenschaften auf Agent
und ePolicy Orchestrator-Server um mehr als zwei Versionen unterscheiden. Nach
der anfänglichen Kommunikation werden vom Agenten nur die Eigenschaften
gesendet, die seit der letzten Agent-zu-Server-Kommunikation geändert wurden.
Dabei wird die gesamte Menge der Eigenschaften in ihrem Umfang davon
bestimmt, ob Sie angegeben haben, dass der Agent die vollständigen oder die
Mindesteigenschaften erfassen soll. Weitere Informationen hierzu finden Sie unter
Vollständige oder Mindesteigenschaften auf Seite 287.
286
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
Vollständige oder Mindesteigenschaften
Sie geben an, ob die vollständige Menge der Eigenschaften oder nur die
Mindesteigenschaften erfasst werden sollen. Zu den Mindesteigenschaften zählen
die allgemeinen Produkt- und Computereigenschaften, nicht aber die speziellen
Produkteigenschaften. Eine Anleitung hierzu finden Sie unter Festlegen des Sendens
von vollständigen oder Mindesteigenschaften auf Seite 281. Ereignisse und
Eigenschaften enthalten die Daten, die in Berichten und Abfragen angezeigt
werden.
Anzeigen von Eigenschaften
Mit diesem Verfahren können Sie die Eigenschaften für ausgewählte Computer im
Verzeichnis anzeigen.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
den Eintrag <COMPUTER> aus. Im oberen Detailbereich werden nun die
Registerkarten Richtlinien, Eigenschaften und Tasks angezeigt.
3
Klicken Sie auf die Registerkarte Eigenschaften.
4
Wählen Sie zum Anzeigen der Computereigenschaften Systeminformationen
aus.
Wählen Sie zum Anzeigen spezieller Produkteigenschaften das gewünschte
<PRODUKT> aus.
Wählen Sie zum Anzeigen allgemeiner Produkteigenschaften die Einträge
<PRODUKT> | Allgemein aus.
Produkthandbuch
287
Richtlinien, Eigenschaften und Client-Tasks
Client-Tasks
Sie können Tasks planen, die auf ausgewählten Client-Computern ausgeführt
werden. Beachten Sie, dass Client-Tasks auf den Computern in der lokalen Zeit des
Computers ausgeführt werden, wenn Sie in den Taskeinstellungen nicht GMT
(Greenwich Mean Time) angeben.
!
Client-Standardtasks
!
Task-Vererbung
!
Erstellen von Client-Tasks
!
Planen von Client-Tasks
!
Ändern von Client-Tasks
!
Löschen von Client-Tasks
Client-Standardtasks
Im Folgenden wird die Standardgruppe von Client-Tasks beschrieben. Diese
Tasks sind immer verfügbar. Abhängig von den Produkten, die Sie verwalten,
können auch andere Tasks verfügbar sein. Eine Liste der gültigen Tasks für die
einzelnen Produkte finden Sie im Konfigurationshandbuch des jeweiligen Produkts.
ePolicy Orchestrator-Agenten-Tasks
!
Agentenreaktivierung – Sendet eine Agentenreaktivierung an Agenten auf
den ausgewählten Client-Computern. Es wird empfohlen, das
Agent-zu-Server-Kommunikationsintervall (ASKI) zu deaktivieren, wenn Sie
die Agent-zu-Server-Kommunikation über diesen Task planen möchten. Sie
können angeben, ob die gesamten anstelle der inkrementellen Eigenschaften
ausgetauscht werden sollen. Agent und Server tauschen bei einer
Agentenreaktivierung dieselben Informationen aus wie beim ASKI. Weitere
Informationen hierzu finden Sie unter
Agent-zu-Server-Kommunikationsintervall auf Seite 270 und Gesamte
Eigenschaften und inkrementelle Eigenschaften auf Seite 286.
!
Spiegeln – Kopiert den Inhalt des ersten Repository in der Repository-Liste
in das angegebene lokale Verzeichnis auf dem Client-Computer. Wenn Sie
diesen Speicherort freigeben, definieren Sie ihn in der Repository-Liste als
lokales verteiltes Repository, damit andere Client-Computer
Aktualisierungen von diesem abrufen können. Weitere Informationen
hierzu finden Sie unter Pull- und Replizierungs-Tasks auf Seite 237.
!
288
Produktausbringung – Dieser Task installiert oder deinstalliert die
ausgewählte Sprachversion von Produkten. Sie können auch einen
statischen oder variablen Installationspfad auf den Client-Computern sowie
Befehlszeilenoptionen für die einzelnen Produkte angeben. Weitere
Informationen hierzu finden Sie unter Produktausbringung auf Seite 340.
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
!
Aktualisierung – Installiert HotFix-Versionen, Service Pack-Versionen,
SuperDAT-Dateien (SDAT.EXE), Virendefinitionsdateien (DAT-Dateien),
ergänzende DAT-Dateien (EXTRA.DAT) und das Virenscan-Modul. Weitere
Informationen hierzu finden Sie unter Ausbringung von
Produktaktualisierungen auf Seite 346.
Produktspezifische Tasks
!
AutoUpdate – Dieser Task aktualisiert das entsprechende Produkt mit den
neuesten Virendefinitionsdateien (DAT-Dateien). Weitere Informationen
hierzu finden Sie unter Funktionsweise und Verwendungszeitpunkt des
AutoUpdate- und des AutoUpgrade-Tasks auf Seite 347 und im
Konfigurationshandbuch für das Produkt.
!
AutoUpgrade – Dieser Task aktualisiert das entsprechende Produkt auf die
neueste verfügbare Version. Mit diesem Task können Sie das entsprechende
Produkt mit den neuesten Virenscan-Modulen und DAT-Dateien
aktualisieren. Weitere Informationen hierzu finden Sie unter Funktionsweise
und Verwendungszeitpunkt des AutoUpdate- und des AutoUpgrade-Tasks auf
Seite 347 und im Konfigurationshandbuch für das Produkt.
!
AutoUpdate-Standort spiegeln – Dieser Task erstellt eine Spiegelung des
Aktualisierungs-Standortes. Weitere Informationen hierzu finden Sie im
Konfigurationshandbuch für das Produkt.
!
Auf-Anforderung-Scan – Dieser Task führt einen Virenscan auf dem
Client-Computer und in allen seinen Unterverzeichnissen durch. Weitere
Informationen hierzu finden Sie im Konfigurationshandbuch für das Produkt.
Task-Vererbung
Die Task-Vererbung bestimmt bei einem Element der Konsolenstruktur, das dem
Verzeichnis untergeordnet ist, ob die für dieses Element geplanten Client-Tasks
von dem direkt übergeordneten Element übernommen werden. Wenn Sie die
Vererbung für ein Element deaktivieren, werden alle Tasks ignoriert, die für das
Element direkt darüber geplant sind, und der neue Task wird für alle Elemente
unter dem Element geplant (insofern dort die Vererbung weiterhin aktiviert ist).
Produkthandbuch
289
Richtlinien, Eigenschaften und Client-Tasks
Erstellen von Client-Tasks
Mit diesem Verfahren können Sie neue Client-Tasks erstellen. Eine Liste dieser
Tasks finden Sie unter Client-Standardtasks auf Seite 288.
HINWEIS
Wenn Client-Computer nicht über das zum Ausführen eines Tasks
erforderliche Produkt verfügen, gilt der Task als ausstehend, bis das
Produkt installiert ist.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
mit der rechten Maustaste auf Verzeichnis, <STANDORT>, <GRUPPE> oder
<COMPUTER>, und wählen Sie dann Task planen. Das Dialogfeld Task planen
wird angezeigt.
Abbildung 6-19. Dialogfeld „Task planen“
290
3
Geben Sie in Name der neuen Task einen aussagekräftigen Namen für den
Task ein.
4
Wählen Sie die Software und den Task-Typ aus.
5
Klicken Sie auf OK. Der Task wird im Detailbereich auf der Registerkarte
Tasks angezeigt.
6
Planen Sie den Task für die Ausführung auf Client-Computern. Eine
Anleitung hierzu finden Sie unter Planen von Client-Tasks auf Seite 291.
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
Planen von Client-Tasks
Mit diesem Verfahren können Sie Tasks planen, die auf Client-Computern
ausgeführt werden sollen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Erstellen Sie den gewünschten Client-Task. Eine Anleitung hierzu finden Sie
unter Erstellen von Client-Tasks auf Seite 290.
2
Klicken Sie im Detailbereich auf die Registerkarte Tasks.
3
Klicken Sie mit der rechten Maustaste auf den gewünschten Eintrag für
Taskname, und wählen Sie Task bearbeiten. Das Dialogfeld ePolicy
Orchestrator-Planer wird geöffnet.
Abbildung 6-20. Dialogfeld „ePolicy Orchestrator-Planer“
4
Ändern Sie bei Bedarf unter Name den entsprechenden Eintrag für den Task.
5
Deaktivieren Sie Vererben.
6
Wählen Sie Aktivieren aus. Andernfalls wird der Task, unabhängig von den
Einstellungen in diesem Dialogfeld, nicht gestartet.
7
Wählen Sie zur Eingrenzung des Zeitraums, in dem der Task ausgeführt
werden kann, bevor er automatisch abgebrochen wird, Aufgabe abbrechen
nach aus, und geben Sie dann die Gültigkeitsdauer ein.
Produkthandbuch
291
Richtlinien, Eigenschaften und Client-Tasks
8
Klicken Sie auf Einstellungen, um Optionen für den Task festzulegen.
Anweisungen zu produktspezifischen Tasks finden Sie im
Konfigurationshandbuch für das Produkt. Anweisungen zu den
Client-Standardtasks finden Sie in den folgenden Abschnitten:
" Planen der Agent-zu-Server-Kommunikation auf Seite 330.
" Festlegen von über Spiegelung verteilten Repositories auf Seite 182.
" Ausbringen von Produkten auf Seite 341.
" Ausbringen von Produktaktualisierungen auf Seite 351.
9
Klicken Sie auf die Registerkarte Plan, und deaktivieren Sie die Option
Vererben.
Abbildung 6-21. Registerkarte „Plan“ (Dialogfeld „ePolicy Orchestrator-Planer“)
10 Bestimmen Sie die Häufigkeit des Tasks unter Task planen, und legen Sie
dann die entsprechenden Optionen für die Häufigkeit fest. Wenn Sie
beispielsweise unter Task planen die Option Täglich auswählen, werden
Optionen für Täglich angezeigt.
11 Legen Sie die Startzeit und die Zeitzone fest, d. h. GMT (Greenwich Mean
Time) oder Ortszeit.
12 Um diesen Task auf allen ausgewählten Client-Computern nach dem
Zufallsprinzip zu starten, wählen Sie Zufallsgenerator aus, und geben Sie
dann den Zeitraum zum Starten des Tasks an.
292
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
13 Um zu gewährleisten, dass dieser Task auch auf einem Client-Computer
ausgeführt wird, der zum geplanten Zeitpunkt nicht verfügbar war, wählen
Sie Verfehlte Task ausführen aus. Wenn die Ausführung des Tasks verzögert
werden soll, nachdem der Client-Computer verfügbar ist, geben Sie die
gewünschte Verzögerung unter Ausgelassenen Task ein.
14 Planen Sie den Task als wiederkehrenden Task. Eine Anleitung hierzu finden
Sie unter Planen wiederkehrender Client-Tasks auf Seite 294.
15 Legen Sie fest, dass der Task zu einem späteren Zeitpunkt starten soll. Eine
Anleitung hierzu finden Sie unter Planen des Starts eines Client-Tasks zu einem
späteren Zeitpunkt auf Seite 295.
Produkthandbuch
293
Richtlinien, Eigenschaften und Client-Tasks
Planen wiederkehrender Client-Tasks
Mit diesem Verfahren können Sie wiederkehrende Client-Tasks planen.
1
Erstellen oder ändern Sie den gewünschten Client-Task. Eine Anleitung
hierzu finden Sie unter Erstellen von Client-Tasks auf Seite 290 bzw. Ändern
von Client-Tasks auf Seite 296.
2
Klicken Sie im Dialogfeld ePolicy Orchestrator-Planer auf der Registerkarte
Plan auf Erweitert. Das Dialogfeld Erweiterte Planungsoptionen wird
angezeigt.
Abbildung 6-22. Dialogfeld „Erweiterte Planungsoptionen“
3
Geben Sie unter Anfangsdatum das Startdatum des Datumsbereichs an, in
dem der Task ausgeführt werden soll.
4
Wählen Sie Enddatum aus, und geben Sie dann das Enddatum des
Datumsbereichs an, in dem der Task ausgeführt werden soll. Andernfalls
wird der Task in einer Endlosschleife ausgeführt.
5
Wählen Sie zum Festlegen von Dauer und Häufigkeit eines
wiederkehrenden Tasks Task wiederholen aus, und legen Sie die folgenden
Optionen fest:
6
294
a
Geben Sie im Feld Alle das Zeitintervall an, zu dem der Task wiederholt
werden soll.
b
Legen Sie im Feld bis die Gültigkeitsdauer für den wiederkehrenden
Task fest.
Klicken Sie auf OK, um zum Dialogfeld ePolicy Orchestrator-Planer
zurückzukehren.
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
Planen des Starts eines Client-Tasks zu einem späteren
Zeitpunkt
Mit diesem Verfahren können Sie Client-Tasks planen, die zu einem späteren
Zeitpunkt starten sollen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Erstellen oder ändern Sie den gewünschten Client-Task. Eine Anleitung
hierzu finden Sie unter Erstellen von Client-Tasks auf Seite 290 bzw. Ändern
von Client-Tasks auf Seite 296.
2
Klicken Sie im Dialogfeld ePolicy Orchestrator-Planer auf der Registerkarte
Plan auf Erweitert. Das Dialogfeld Erweiterte Planungsoptionen wird
angezeigt.
Abbildung 6-23. Dialogfeld „Erweiterte Planungsoptionen“
3
Geben Sie unter Anfangsdatum das Startdatum des Datumsbereichs an, in
dem der Task ausgeführt werden soll.
4
Wählen Sie Enddatum aus, und geben Sie dann das Enddatum des
Datumsbereichs an, in dem der Task ausgeführt werden soll. Andernfalls
wird der Task in einer Endlosschleife ausgeführt.
5
Klicken Sie auf OK, um zum Dialogfeld ePolicy Orchestrator-Planer
zurückzukehren.
Produkthandbuch
295
Richtlinien, Eigenschaften und Client-Tasks
Ändern von Client-Tasks
Mit diesem Verfahren können Sie vorhandene Client-Tasks ändern.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
mit der rechten Maustaste auf Verzeichnis, <STANDORT>, <GRUPPE> oder
<COMPUTER>. Im Detailbereich werden nun die Registerkarten Richtlinien,
Eigenschaften und Tasks angezeigt.
3
Klicken Sie auf die Registerkarte Tasks.
4
Klicken Sie mit der rechten Maustaste auf den gewünschten Eintrag für
Taskname, und wählen Sie Task bearbeiten. Das Dialogfeld ePolicy
Orchestrator-Planer wird geöffnet.
Abbildung 6-24. Dialogfeld „ePolicy Orchestrator-Planer“
296
5
Ändern Sie die Einstellungen des Tasks nach Bedarf.
6
Klicken Sie auf OK.
ePolicy Orchestrator™, Version 3.0
Richtlinien, Eigenschaften und Client-Tasks
Löschen von Client-Tasks
Mit diesem Verfahren können Sie Tasks löschen, die nicht mehr auf
Client-Computern ausgeführt werden sollen.
HINWEIS
Tasks können nur auf der Ebene gelöscht werden, auf der sie auch
erstellt wurden.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
mit der rechten Maustaste auf Verzeichnis, <STANDORT>, <GRUPPE> oder
<COMPUTER>. Im Detailbereich werden nun die Registerkarten Richtlinien,
Eigenschaften und Tasks angezeigt.
3
Klicken Sie auf die Registerkarte Tasks.
4
Klicken Sie mit der rechten Maustaste auf Taskname, und wählen Sie
Löschen.
Produkthandbuch
297
Richtlinien, Eigenschaften und Client-Tasks
298
ePolicy Orchestrator™, Version 3.0
Agentenausbringung
und -verwaltung
7
Das Ausbringen und Verwalten des ePolicy Orchestrator-Agenten ist ein zentraler
Bestandteil der Ausbringung und Verwaltung von Produkten mit ePolicy
Orchestrator. In diesen Abschnitten wird erläutert, unter welchen Umständen
frühere Agentenversionen automatisch aktualisiert werden, wie dies verhindert
werden kann, wie der Agent in nicht verwalteten Produkten aktiviert werden
kann, welche Methoden zum Ausbringen des Agenten vorhanden sind und wie
der Agent nach der Installation auf Client-Computern verwaltet werden kann.
!
Agenteninstallationsverzeichnis
!
Agentensprachenausbringung
!
AutoUpgrade von Agenten
!
Erstellen des Installationspakets für den Agenten
!
Berechtigungen für das Installieren des Agenten
!
Agentenausbringung
!
Befehlszeilenoptionen für die Agenteninstallation
!
Agentenverwaltung
Produkthandbuch
299
Agentenausbringung und -verwaltung
Agenteninstallationsverzeichnis
Nach der Installation des Agenten kann das Installationsverzeichnis erst wieder
nach einer Deinstallation des Agenten geändert werden. Das
Standardinstallationsverzeichnis variiert abhängig von der Erstinstallation des
Agenten. Der Agent kann zusammen mit einem anderen Produkt (z. B.
VirusScan Enterprise 7.0) oder mit Hilfe einer der Ausbringungsmethoden von
ePolicy Orchestrator installiert werden. Es gibt die folgenden
Standardspeicherorte:
!
Beim Installieren mit einem anderen Produkt:
C:\PROGRAMME\NETWORK ASSOCIATES\EPO\COMMON FRAMEWORK
!
Beim Installieren mit einer ePolicy Orchestrator-Ausbringungsmethode:
<SYSTEMLAUFWERK>\EPOAGENT
<SYSTEMLAUFWERK> steht hierbei für das Laufwerk, auf dem das
Betriebssystem installiert ist, z. B. C:.
Beim Aktualisieren des Agenten von Version 2.0, 2.5 oder 2.5.1 wird vor der
Installation des neuen Agenten der vorhandene Agent deinstalliert. Es wird dann
das angegebene Installationsverzeichnis für die neue Version verwendet.
Der auf dem ePolicy Orchestrator-Server installierte Agent ist im
Softwareinstallationsverzeichnis im Ordner COMMON FRAMEWORK gespeichert.
300
ePolicy Orchestrator™, Version 3.0
Agentenausbringung und -verwaltung
Agentensprachenausbringung
Sowohl durch das vom ePolicy Orchestrator-Server erstellte Paket für die
Agentenstandardinstallation (FRAMEPKG.EXE) als auch durch das von Ihnen
erstellte Paket für die benutzerdefinierte Agenteninstallation wird nur die
englische Sprachversion des Agenten installiert. Um andere Sprachversionen
des Agenten auf Client-Computern zu installieren, müssen Sie die gewünschten
Sprachpakete im Master-Repository aktivieren. Jedes Agentensprachpaket enthält
nur die Dateien, die zum Anzeigen der Benutzeroberfläche in der entsprechenden
Sprache erforderlich sind. Agentensprachpakete können dann auf dieselbe Weise
in verteilte Repositories repliziert werden wie Aktualisierungspakete für andere
Produkte. Weitere Informationen hierzu finden Sie unter Software-Repositories auf
Seite 163.
Abhängig von dem Gebietsschema, das auf Client-Computern beim Client-Task
Aktualisierung oder bei einer globalen Aktualisierung verwendet wird, ruft der
Agent nach der ersten Agent-zu-Server-Kommunikation Sprachpakete aus den
Repositories ab. Weitere Informationen hierzu finden Sie unter Ausbringung von
Produktaktualisierungen auf Seite 346 bzw. Globales Aktualisieren auf Seite 353. Wenn
für das verwendete Gebietsschema ein Sprachpaket verfügbar ist, ruft der Agent
das neue Pakete ab und wendet es an. Auf diese Weise werden nur Sprachpakete
für die auf den einzelnen Client-Computern verwendeten Gebietsschemas
abgerufen.
HINWEIS
Die Agentensoftware wird bis zum Anwenden des neuen Sprachpakets
in der aktuellen Sprache angezeigt.
Auf Client-Computern können mehrere Sprachpakete gleichzeitig gespeichert
sein. Durch Ändern des Gebietsschemas können Benutzer zwischen den
verfügbaren Sprachen wechseln. Beim Auswählen eines Gebietsschemas, für das
kein lokales Sprachpaket verfügbar ist, wird die Agentensoftware in Englisch
angezeigt.
Agentensprachpakete gibt es für folgende Sprachen:
!
Portugiesisch (Brasilien)
!
Chinesisch (Vereinfacht)
!
Chinesisch (Traditionell)
!
Niederländisch
!
Englisch
!
Französisch (Standard)
!
Deutsch (Standard)
!
Italienisch
Produkthandbuch
301
Agentenausbringung und -verwaltung
302
!
Japanisch
!
Koreanisch
!
Polnisch
!
Spanisch (Traditionelle Sortierung)
!
Schwedisch
ePolicy Orchestrator™, Version 3.0
Agentenausbringung und -verwaltung
AutoUpgrade von Agenten
Wenn Sie ein Upgrade von Version 2.0, 2.5 oder 2.5.1 der Software ausführen,
werden Agenten nur dann automatisch auf Version 3.1 aktualisiert, wenn Sie das
AutoUpgrade von Agenten aktivieren.
Wenn Sie nicht verwaltete Produkte migrieren möchten, für die bereits ein
deaktivierter Agent installiert ist, können Sie den Agenten aktivieren, ohne ihn
auszubringen.
Bei einem Upgrade der Software von Version 3.0 auf eine höhere Version werden
Agenten nicht mehr automatisch aktualisiert. Die Aktualisierung muss explizit
veranlasst werden. Eine Anleitung hierzu finden Sie unter Agentenausbringung auf
Seite 307.
!
Aktivieren oder Deaktivieren des AutoUpgrade von Agenten
!
Aktivieren des Agenten für nicht verwaltete Produkte
!
Aktualisieren des Agenten von Version 3.0 oder höher auf die aktuelle
Version
Produkthandbuch
303
Agentenausbringung und -verwaltung
Aktivieren oder Deaktivieren des AutoUpgrade von Agenten
Mit diesem Verfahren können Sie das automatische Upgrade von Agenten der
Version 2.0, 2.5 oder 2.5.1 auf Version 3.1 oder höher aktivieren oder deaktivieren.
Die Agenten der Versionen 2.0, 2.5 und 2.5.1 senden weiterhin Ereignisse und
Eigenschaften an den ePolicy Orchestrator-Server. Änderungen werden bei der
nächsten Agent-zu-Server-Kommunikation wirksam.
1
Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Allgemein die Option Vererben. Angaben
darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von
Agentenrichtlinien auf Seite 276.
Abbildung 7-1. Registerkarte „Allgemein“ (Richtlinienseite „ePolicy Orchestrator-Agent |
Konfiguration“)
2
Zum Aktivieren des AutoUpgrade von Agenten wählen Sie Agent-Upgrade
von 2.x-Agent auf 3.0-Agent aktivieren aus.
Zum Deaktivieren des AutoUpgrade von Agenten deaktivieren Sie
Agent-Upgrade von 2.x-Agent auf 3.0-Agent aktivieren.
3
304
Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen.
ePolicy Orchestrator™, Version 3.0
Agentenausbringung und -verwaltung
Aktivieren des Agenten für nicht verwaltete Produkte
Mit diesem Verfahren können Sie den Agenten für Produkte aktivieren, für die
bereits ein deaktivierter Agent installiert ist.
HINWEIS
Da der Agent 3.0 bei der Veröffentlichung von VirusScan Enterprise 7.0
deaktiviert war, wird der Agent nach seiner Aktivierung nicht
automatisch auf Version 3.1 aktualisiert. Es wird empfohlen, den
Agenten 3.1 zuerst zu aktivieren und dann auf die Computer
auszubringen. Eine Anleitung hierzu finden Sie unter
Agentenausbringung auf Seite 307.
1
Exportieren Sie die Repository-Liste (SITELIST.XML) vom gewünschten
ePolicy Orchestrator-Server. Eine Anleitung hierzu finden Sie unter
Exportieren der Repository-Liste in eine Datei auf Seite 221.
2
Führen Sie zum Aktivieren des Agenten auf dem Client-Computer die
folgende Befehlszeile aus:
FRMINST.EXE /INSTALL=AGENT /SITEINFO=C:\TEMP\SITELIST.XML
Dabei befindet sich FRMINST.EXE im Installationsverzeichnis des Agenten.
Der Standardspeicherort ist:
C:\PROGRAMME\NETWORK ASSOCIATES\COMMON FRAMEWORK
HINWEIS
Nach der Installation des Agenten kann das Installationsverzeichnis
erst wieder nach einer Deinstallation des Agenten geändert werden.
/SITEINFO steht zudem für den Speicherort der exportierten
Repository-Liste (SITELIST.XML).
Aktualisieren des Agenten von Version 3.0 oder höher auf die
aktuelle Version
Wenn ein Agent der Version 3.0 oder höher auf die aktuelle Version (z. B. auf
Version 3.1) aktualisiert werden soll, muss das Upgrade initiiert werden. Beim
AutoUpgrade von Agenten werden diese Versionen des Agenten nicht mehr
automatisch aktualisiert. Eine Anleitung hierzu finden Sie unter
Agentenausbringung auf Seite 307.
Produkthandbuch
305
Agentenausbringung und -verwaltung
Erstellen des Installationspakets für den Agenten
Das Installationspaket für den Agenten (FRAMEPKG.EXE) wird vom ePolicy
Orchestrator-Server erstellt. Dies gilt sowohl für Standardpakete als auch
für benutzerdefinierte Pakete. Das Standardpaket wird im Rahmen der
Software-Installation auf das Master-Repository angewendet. Bei jeder Änderung
der Repository-Liste (SITELIST.XML) wird das Standardpaket aktualisiert. Weitere
Informationen hierzu finden Sie unter Repository-Liste auf Seite 221.
Aus diesem Grund wird empfohlen, erforderliche Änderungen an verteilten
Aktualisierungs-Repositories vor dem Erstellen eines benutzerdefinierten Pakets
vorzunehmen. In Abhängigkeit von der Ausbringung benutzerdefinierter Pakete
können Sie beim Installieren des Agenten mit einer Befehlszeilenoption die
aktuellste Repository-Liste anwenden. Eine Anleitung hierzu finden Sie unter
/SITEINFO auf Seite 321.
Berechtigungen für das Installieren des Agenten
Im Wesentlichen gibt es nur eine Voraussetzung, die zum Installieren des Agenten
erfüllt sein muss. Das zum Installieren des Agenten verwendete Benutzerkonto
muss zur Gruppe der lokalen Administratoren auf dem jeweiligen Computer
gehören. Darüber hinaus muss bei einem Benutzerkonto aus einer
Remote-Domäne zwischen der Domäne, zu der der ePolicy Orchestrator-Server
gehört, und der Remote-Domäne eine Vertrauensstellung vorliegen.
Da Benutzer u. U. nicht über lokale Administratorrechte verfügen, können Sie die
entsprechenden Anmeldeinformationen im Installationspaket für den Agenten
(FRAMEPKG.EXE) selbst bereitstellen (bzw. einbetten). In diesem Fall wird das
angegebene Benutzerkonto zum Installieren des Agenten verwendet. Dadurch
können Sie das Installationspaket für den Agenten in und aus einer Reihe von
Domänen ausbringen (senden und installieren). Beispielsweise kann der Agent in
nicht vertrauenswürdigen Ressourcendomänen ausgebracht werden, indem ein
Benutzerkonto mit lokalen Administratorrechten eingebettet wird, das für die
Computer in diesen Domänen gültig ist.
Selbst wenn in der Netzwerkumgebung keine vollständigen
Windows-Vertrauensstellungen genutzt werden, kann der Agent auf einfache
Weise von der ePolicy Orchestrator-Konsole ausgebracht werden. Eine Anleitung
hierzu finden Sie unter Agentenausbringung auf Seite 307.
306
ePolicy Orchestrator™, Version 3.0
Agentenausbringung und -verwaltung
Agentenausbringung
Sie können den Agenten mit Hilfe einer Vielzahl von Methoden auf Computern
installieren, die über ePolicy Orchestrator verwaltet werden sollen. Sie können das
Installationspaket für den Agenten (FRAMEPKG.EXE) von der ePolicy
Orchestrator-Konsole oder mit Ausbringungs-Tools von Drittanbietern
ausbringen (senden und installieren), oder Sie können das Programm manuell
installieren.
Wenn ein Agent der Version 3.0 oder höher auf Client-Computern installiert ist,
können Sie die Ausbringung neuer Versionen mit Hilfe des Tasks
Produktausbringung und verteilter Aktualisierungs-Repositories verwalten.
Eine Anleitung hierzu finden Sie unter Ausbringen von Produkten auf Seite 341.
HINWEIS
Nach der Installation des Agenten kann das Installationsverzeichnis
erst wieder nach einer Deinstallation des Agenten geändert werden.
In Abhängigkeit von der Zugehörigkeit der Computer zu einer Domäne, vom
Betriebssystem der Computer und von den jeweiligen Anforderungen wählen Sie
eines der unten aufgelisteten Verfahren zum Ausbringen des Agenten:
!
Erstellen eines benutzerdefinierten Installationspakets für den Agenten
!
Ausbringen des Agenten von der Konsole
!
Ausbringen des Agenten beim Erstellen des Verzeichnisses
!
Manuelles Verteilen des Agenten
!
Verteilen des Agenten mit Ausbringungstools von Drittanbietern
!
Installieren des Agenten für die Verwendung mit Computer-Images
!
Planen der Ausbringung des Agenten
!
Aktualisieren von Anmeldeskripts zum Installieren des Agenten
Erstellen eines benutzerdefinierten Installationspakets für den
Agenten
Mit diesem Verfahren können Sie Anmeldeinformationen in das
Installationspaket für den Agenten (FRAMEPKG.EXE) einbetten. Ein
benutzerdefiniertes Installationspaket für den Agenten ist nützlich, wenn der
Agent aus bestimmten Gründen nicht von der Konsole gesendet werden kann.
Produkthandbuch
307
Agentenausbringung und -verwaltung
HINWEIS
Wenn Sie ein benutzerdefiniertes Installationspaket für den Agenten
auf Computern mit dem Betriebssystem Windows XP Home
installieren möchten, müssen Sie vor dem Ausbringen des Agenten den
Netzwerkzugriff auf diesen Computern aktivieren. Eine Anleitung
hierzu finden Sie unter Aktivieren des Netzwerkzugriffs auf Computern mit
dem Betriebssystem Windows XP Home auf Seite 313.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag
<SERVER>.
3
Klicken Sie im Detailbereich auf die Registerkarte Allgemein.
4
Klicken Sie auf Assistent zur Erstellung eines Agenteninstallationspakets.
5
Klicken Sie auf Weiter. Das Dialogfeld Anmeldeinformationen wird angezeigt.
Abbildung 7-2. Assistent zur Erstellung eines Agenteninstallationspakets – Dialogfeld
„Anmeldeinformationen“
308
ePolicy Orchestrator™, Version 3.0
Agentenausbringung und -verwaltung
6
Geben Sie Benutzername (<DOMÄNE>\<BENUTZER>) und Kennwort ein,
füllen Sie anschließend Kennwort bestätigen für die Anmeldeinformationen
aus, die Sie in das Installationspaket für den Agenten einbetten möchten,
und klicken Sie dann auf Weiter. Das Dialogfeld Installationsverzeichnis wird
angezeigt.
Abbildung 7-3. Assistent zur Erstellung eines Agenteninstallationspakets – Dialogfeld
„Installationsverzeichnis“
7
Klicken Sie auf Durchsuchen, um das Dialogfeld Ordner suchen zu öffnen,
und wählen Sie den Pfad aus, unter dem das benutzerdefinierte
Installationspaket für den Agenten gespeichert werden soll.
Produkthandbuch
309
Agentenausbringung und -verwaltung
8
Klicken Sie auf Weiter, um das Dialogfeld Paket wird erstellt zu öffnen.
Abbildung 7-4. Assistent zur Erstellung eines Agenteninstallationspakets – Dialogfeld
„Paket wird erstellt“
9
Klicken Sie auf Weiter und dann auf Fertig stellen.
10 Sie können den Agenten mit einem der folgenden Verfahren manuell
installieren:
" Erstellen eines benutzerdefinierten Installationspakets für den Agenten auf
Seite 307
" Manuelles Verteilen des Agenten auf Seite 314
" Verteilen des Agenten mit Ausbringungstools von Drittanbietern auf
Seite 315
" Installieren des Agenten für die Verwendung mit Computer-Images auf
Seite 315
" Aktualisieren von Anmeldeskripts zum Installieren des Agenten auf Seite 317
310
ePolicy Orchestrator™, Version 3.0
Agentenausbringung und -verwaltung
Ausbringen des Agenten von der Konsole
Mit diesem Verfahren können Sie das Installationspaket für den Agenten
(FRAMEPKG.EXE) von der ePolicy Orchestrator-Konsole auf ausgewählte Computer
im Verzeichnis ausbringen (senden und installieren). Bei diesem Verfahren wird
Windows NT-Push-Technologie verwendet. Sie können den Agenten auch
ausbringen, nachdem Sie die gewünschten Computer mit Hilfe von vordefinierten
Suchabfragen gefunden haben. Eine Anleitung hierzu finden Sie unter Suchen nach
Computern im Verzeichnis auf Seite 154.
HINWEIS
Wenn der Agent von der Konsole auf Computer mit den
Betriebssystemen Windows 95, Windows 98 oder Windows Me
ausgebracht werden soll, müssen Sie vor diesem Vorgang die
Remote-Verwaltung für diese Computer einrichten. Eine Anleitung
hierzu finden Sie unter Einrichten der Remote-Verwaltung auf Computern
mit den Betriebssystemen Windows 95, Windows 98 und Windows Me auf
Seite 313. Wenn der Agent mit Hilfe eines anderen Verfahrens auf diese
Computer ausgebracht wird, muss keine Remote-Verwaltung für die
Computer eingerichtet werden. Die Installation des Agenten wird bei
der nächsten Benutzeranmeldung auf diesen Computern gestartet.
Wenn Sie den Agenten von der Konsole auf Computer mit dem
Betriebssystem Windows XP Home ausbringen möchten, müssen Sie
zunächst den Netzwerkzugriff auf diesen Computern aktivieren. Eine
Anleitung hierzu finden Sie unter Aktivieren des Netzwerkzugriffs auf
Computern mit dem Betriebssystem Windows XP Home auf Seite 313.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
Produkthandbuch
311
Agentenausbringung und -verwaltung
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> |
Verzeichnis mit der rechten Maustaste auf <STANDORT>, <GRUPPE> oder
<COMPUTER>, und wählen Sie anschließend Agenteninstallation senden. Das
Dialogfeld Agenteninstallation senden wird angezeigt.
Abbildung 7-5. Dialogfeld „Agenteninstallation senden“
312
3
Wenn das Installationspaket für den Agenten an alle ausgewählten
Computer gesendet werden soll, unabhängig davon, ob der Agent auf diesen
bereits installiert ist, deaktivieren Sie das Kontrollkästchen Agenten nur an
Computer senden, auf denen kein Agent vorhanden ist. Andernfalls wird das
Paket nur an Computer gesendet, auf denen kein Agent installiert ist.
4
Geben Sie unter Ebene die Computer an, auf die der Agent ausgebracht
werden soll.
5
Um dem Benutzer die Installation des Agenten nicht anzuzeigen, wählen Sie
Programmoberfläche für Agenteninstallation nicht anzeigen.
6
Übernehmen Sie den Standard-Installationspfad
(<SYSTEMLAUFWERK>\EPOAGENT), oder geben Sie einen anderen Pfad für
den Client-Computer ein, auf dem der Agent installiert werden soll. Sie
können auch auf
klicken, um Variablen im Feld Installationspfad
einzufügen. Eine entsprechende Liste finden Sie unter Variablen auf Seite 584.
ePolicy Orchestrator™, Version 3.0
Agentenausbringung und -verwaltung
7
Wenn die Anmeldeinformationen verwendet werden sollen, die beim
Installieren der Software im Dialogfeld Server-Dienstkonto angegeben
wurden, wählen Sie Anmeldeinformationen für ePO-Server verwenden.
HINWEIS
Wenn beim Installieren der Software im Dialogfeld Server-Dienstkonto
die Option Lokales Systemkonto verwenden ausgewählt wurde, können
die Anmeldeinformationen des ePolicy Orchestrator-Servers nicht zum
Ausbringen des Agenten verwendet werden.
Zum Einbetten von Anmeldeinformationen im Installationspaket für den
Agenten deaktivieren Sie die Option Anmeldeinformationen für ePO-Server
verwenden, und geben Sie anschließend Benutzerkonto und Kennwort ein.
8
Klicken Sie auf OK, um das Installationspaket für den Agenten an die
ausgewählten Computer zu senden.
Einrichten der Remote-Verwaltung auf Computern mit den
Betriebssystemen Windows 95, Windows 98 und Windows Me
Wenn der Agent von der ePolicy Orchestrator-Konsole auf Computer mit den
Betriebssystemen Windows 95, Windows 98 oder Windows Me ausgebracht
werden soll, müssen Sie zum Einrichten der Remote-Verwaltung auf diesen
Computern die unten aufgeführten Verfahren durchführen. Wenn der Agent mit
Hilfe eines anderen Verfahrens auf diese Computer ausgebracht wird, muss keine
Remote-Verwaltung für die Computer eingerichtet werden.
Die hierfür nötigen Vorgehensweisen hängen vom verwendeten Betriebssystem
ab. Weitere Informationen hierzu finden Sie in der
Microsoft-Produktdokumentation. Je nach den aktuellen Einstellungen auf dem
jeweiligen Computer kann zum Abschließen der einzelnen Vorgänge ein Neustart
des Computers erforderlich sein.
1
Aktivieren Sie die Dateifreigabe.
2
Steuern Sie den Zugriff über eine Liste von Namen (Zugriffssteuerung auf
Benutzerebene). Legen Sie dieselbe Netzwerkdomäne fest, die im
Installationspaket für den Agenten (FRAMEPKG.EXE) angegeben ist.
3
Ermöglichen Sie anderen Personen das Anzeigen von Ressourcen auf dem
Computer (Remote-Verwaltung).
Aktivieren des Netzwerkzugriffs auf Computern mit dem
Betriebssystem Windows XP Home
Wenn Sie den Agenten auf Computern mit dem Betriebssystem
Windows XP Home von der ePolicy Orchestrator-Konsole ausbringen oder ein
benutzerdefiniertes Installationspaket für den Agenten installieren möchten,
können Sie mit diesem Verfahren den Netzwerkzugriff auf diesen Computern
aktivieren.
Produkthandbuch
313
Agentenausbringung und -verwaltung
1
Klicken Sie auf die Schaltfläche Start, und zeigen Sie dann auf
Systemsteuerung.
2
Klicken Sie auf Leistung und Wartung.
3
Klicken Sie auf Verwaltung.
4
Wählen Sie Lokale Sicherheitsrichtlinie. Das Fenster Lokale
Sicherheitseinstellungen wird angezeigt.
5
Wählen Sie in der Konsolenstruktur unter Sicherheitseinstellungen | Lokale
Richtlinien den Eintrag Sicherheitsoptionen. Die verfügbaren
Sicherheitsoptionen werden im Detailbereich angezeigt.
6
Wählen Sie Netzwerkzugriff: Modell für gemeinsame Nutzung und
Sicherheitsmodell für lokale Konten aus, um das Dialogfeld Netzwerkzugriff zu
öffnen.
7
Wählen Sie Klassisch – lokale Benutzer authentifizieren sich als sie selbst, und
klicken Sie dann auf OK. Lokale Benutzer können sich dann authentifizieren
und über das Netzwerk auf Ressourcen auf dem Computer zugreifen.
Ausbringen des Agenten beim Erstellen des Verzeichnisses
Das Installationspaket für den Agenten kann beim Hinzufügen von Standorten,
Gruppen und Computern zum Verzeichnis an Computer gesendet werden. Eine
Anleitung hierzu finden Sie unter Senden des Agenten an alle Computer eines neu
hinzugefügten Standorts auf Seite 114, Senden des Agenten an alle Computer einer neu
hinzugefügten Gruppe auf Seite 122 und Senden des Agenten an alle neu hinzugefügten
Computer auf Seite 128.
Manuelles Verteilen des Agenten
Sie können das Installationspaket für den Agenten (FRAMEPKG.EXE) mit den unten
aufgeführten Methoden manuell verteilen und anschließend die Benutzer zur
Installation auf ihren Computern auffordern.
!
Netzwerkverzeichnis – Kopieren Sie das Installationspaket für den Agenten in
ein Netzwerkverzeichnis (z. B. \\<COMPUTER>\<ORDNER>), für das
Benutzer Berechtigungen haben.
!
Wechseldatenträger – Kopieren Sie das Installationspaket für den Agenten auf
einen Wechseldatenträger (z. B. eine 3,5-Zoll-Diskette).
!
E-Mail – Fügen Sie das Installationspaket für den Agenten als Anlage an eine
E-Mail-Nachricht an.
314
ePolicy Orchestrator™, Version 3.0
Agentenausbringung und -verwaltung
Achten Sie darauf, dass das Installationspaket für den Agenten von dem ePolicy
Orchestrator-Server aus verteilt werden muss, der die entsprechenden Computer
verwalten soll. Der Standardspeicherort des Standardinstallationspakets für den
Agenten lautet:
C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3\DB\SOFTWARE\CURRENT\
EPOAGENT3000\INSTALL\0409
HINWEIS
Wenn der Agent nicht mit den Anmeldeinformationen für den Server
auf den gewünschten Computern installiert werden kann, müssen Sie
Anmeldeinformationen in das Installationspaket für den Agenten
einbetten. Eine Anleitung hierzu finden Sie unter Erstellen eines
benutzerdefinierten Installationspakets für den Agenten auf Seite 307.
Verteilen des Agenten mit Ausbringungstools von Drittanbietern
Sie können das Installationspaket für den Agenten (FRAMEPKG.EXE) mit
Ausbringungstools von Drittanbietern verteilen, z. B. mit Microsoft Systems
Management Server (SMS), IBM Tivoli oder Novell ZENworks. Eine Anleitung
hierzu finden Sie in der Produktdokumentation der jeweiligen Tools.
Achten Sie darauf, dass das Installationspaket für den Agenten von dem ePolicy
Orchestrator-Server aus verteilt werden muss, der die entsprechenden Computer
verwalten soll. Der Standardspeicherort des Standardinstallationspakets für den
Agenten lautet:
C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3\DB\SOFTWARE\CURRENT\
EPOAGENT3000\INSTALL\0409
HINWEIS
Wenn der Agent nicht mit den Anmeldeinformationen für den Server
auf den gewünschten Computern installiert werden kann, müssen Sie
Anmeldeinformationen in das Installationspaket für den Agenten
einbetten. Eine Anleitung hierzu finden Sie unter Erstellen eines
benutzerdefinierten Installationspakets für den Agenten auf Seite 307.
Installieren des Agenten für die Verwendung mit
Computer-Images
Sie können den ePolicy Orchestrator-Agenten auf Computern installieren, mit
denen gemeinsame Images von Software und Hardware zum Einrichten von
Computern erstellt werden. Bei der ersten Anmeldung eines Benutzers an einem
Computer, der unter Verwendung eines gemeinsamen Images mit dem Agenten
eingerichtet wurde, wird dem Computer eine eindeutige ID zugewiesen, die als
Global Unique Identifier (global eindeutige Kennung) bezeichnet wird.
Produkthandbuch
315
Agentenausbringung und -verwaltung
Planen der Ausbringung des Agenten
Mit diesem Verfahren können Sie den Agenten auf ausgewählten
Client-Computern ausbringen (senden und installieren). Sie können die
gleichzeitige Ausbringung aller unterstützten Produkte planen, die derzeit auf das
Master-Repository angewendet werden.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Erstellen und planen Sie einen Produktausbringung-Client-Task. Eine
Anleitung hierzu finden Sie unter Erstellen von Client-Tasks auf Seite 290 und
Planen von Client-Tasks auf Seite 291.
2
Klicken Sie im Dialogfeld ePolicy Orchestrator-Planer auf der Registerkarte
Task auf Einstellungen. Das Dialogfeld Task-Einstellungen wird angezeigt.
Abbildung 7-6. Dialogfeld „Task-Einstellungen“ – Produktausbringung-Tasks
316
3
Deaktivieren Sie Vererben.
4
Wählen Sie neben dem gewünschten Produkt und der Produktversion unter
Aktion die Option Installieren und danach unter Sprache die Sprachversion
für das auszubringende Produkt aus.
5
Wählen Sie neben den nicht auszubringenden Produkten unter Aktion die
Option Ignorieren aus.
6
Klicken Sie zum Angeben von Befehlszeilenoptionen für die Installation des
Agenten neben Agent auf . Eine Anleitung hierzu finden Sie unter
Befehlszeilenoptionen für die Agenteninstallation auf Seite 319.
ePolicy Orchestrator™, Version 3.0
Agentenausbringung und -verwaltung
7
Wählen Sie Diese Task bei jedem Richtlinienumsetzungsintervall ausführen
aus, wenn der Task zu jedem Richtlinienumsetzungsintervall umgesetzt
werden soll. Andernfalls wird dieser Task nur einmal ausgeführt.
8
Klicken Sie auf OK, um zum Dialogfeld ePolicy Orchestrator-Planer
zurückzukehren.
Aktualisieren von Anmeldeskripts zum Installieren des Agenten
Mit diesem Verfahren können Sie Anmeldeskripts aktualisieren, um ein Upgrade
des ePolicy Orchestrator-Agenten von Version 2.0, 2.5 oder 2.5.1 auf Version 3.1
auszuführen bzw. um zu bestimmen, ob Version 3.0 oder eine höhere Version des
Agenten installiert ist und diese ggf. zu installieren. Darüber hinaus können Sie
den Agenten auf Computern aktivieren, auf denen bereits ein deaktivierter Agent
installiert ist. Eine Anleitung hierzu finden Sie unter Aktivieren des Agenten für nicht
verwaltete Produkte auf Seite 305.
1
Kopieren Sie das Installationspaket für den Agenten (FRAMEPKG.EXE) in ein
Netzwerkverzeichnis (z. B. \\<COMPUTER>\<ORDNER>), für das Benutzer
Berechtigungen haben. Der Standardspeicherort des
Standardinstallationspakets für den Agenten lautet:
C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3\DB\SOFTWARE\CURRENT\
EPOAGENT3000\INSTALL\0409
HINWEIS
Wenn der Agent nicht mit den Anmeldeinformationen für den Server
auf den gewünschten Computern installiert werden kann, müssen Sie
Anmeldeinformationen in das Installationspaket für den Agenten
einbetten. Eine Anleitung hierzu finden Sie unter Erstellen eines
benutzerdefinierten Installationspakets für den Agenten auf Seite 307.
2
Erstellen Sie eine Batchdatei (z. B. EPO.BAT) mit den Befehlszeilen, die auf
Client-Computern ausgeführt werden sollen. Der Inhalt dieser Batchdatei
variiert je nach den auszuführenden Vorgängen:
" Wenn der Agent von Version 2.0, 2.5 oder 2.5.1 auf Version 3.1 aktualisiert
werden soll, binden Sie diese Befehlszeilen in die Batchdatei ein. In
diesem Beispiel wird der Agent nur dann installiert, wenn eine frühere
Version des Agenten gefunden wird.
IF EXIST “<AGENTENINSTALLATIONSPFAD>\NAIMAS32.EXE”
\\<COMPUTER>\<ORDNER>\UPDATE$\FRAMEPKG.EXE
/FORCEINSTALL /INSTALL=AGENT
Produkthandbuch
317
Agentenausbringung und -verwaltung
Dabei steht <AGENTENINSTALLATIONSPFAD> für den Speicherort auf
dem Client-Computer, unter dem der Agent installiert ist. Der
Standardspeicherort für den Agenten der Version 2.5.1 oder früher
lautet:
<SYSTEMLAUFWERK>/EPOAGENT
Dabei ist <SYSTEMLAUFWERK> das Laufwerk, auf dem das
Betriebssystem installiert ist.
" Um zu ermitteln, ob der Agent der Version 3.1 installiert ist und diesen ggf.
zu installieren, binden Sie die folgenden Befehlszeilen in die Batchdatei
ein:
IF EXIST
“<AGENTENINSTALLATIONSPFAD>\FRAMEWORKSERVICE.EXE” GOTO
END_BATCH
\\<COMPUTER>\<ORDNER>\UPDATE$\FRAMEPKG.EXE
/FORCEINSTALL /INSTALL=AGENT
:END_BATCH
Dabei steht <AGENTENINSTALLATIONSPFAD> für den Speicherort auf
dem Client-Computer, unter dem der Agent installiert ist. Dieser kann
Variablen enthalten. Eine entsprechende Liste finden Sie unter Variablen
auf Seite 584. Der Standardspeicherort für den Agenten der Version 3.0
oder höher lautet:
C:\PROGRAMME\NETWORK ASSOCIATES\EPO\COMMON FRAMEWORK
Dabei steht \\<COMPUTER>\<ORDNER> für das Netzwerkverzeichnis,
in dem sich das zu installierende Installationspaket für den Agenten
befindet.
3
Platzieren Sie EPO.BAT in \\<PDC>\NETLOGON$, wobei <PDC> für den
Namen des primären Domänen-Controllers steht.
4
Fügen Sie dem Anmeldeskript die folgende Zeile hinzu:
CALL \\<PDC>\NETLOGON$\EPO.BAT
318
ePolicy Orchestrator™, Version 3.0
Agentenausbringung und -verwaltung
Befehlszeilenoptionen für die Agenteninstallation
Abhängig davon, ob der Agent bereits installiert ist, können Sie diese
Befehlszeilenoptionen bei der Ausführung des Installationspakets für den
Agenten (FRAMEPKG.EXE) oder bei der Ausführung des Programms zur
Framework-Installation für den Agenten (FRMINST.EXE) verwenden.
HINWEIS
Bei diesen Optionen wird die Groß- und Kleinschreibung nicht
berücksichtigt. Ihre Werte sind:
!
/DATADIR
!
/DOMAIN
!
/INSTALL
!
/INSTDIR
!
/PASSWORD
!
/REMOVE
!
/SILENT oder S
!
/SITEINFO
!
/USELANGUAGE
!
/USERNAME
/DATADIR
Mit der Befehlszeilenoption /DATADIR können Sie einen vom Standardspeicherort
abweichenden Speicherort für die Agentendatendateien angeben.
FRAMEPKG /INSTALL=AGENT /DATADIR=<AGENTENDATENPFAD>
!
Dabei steht <AGENTENDATENPFAD> für den Speicherort der
Agentendatendateien auf den Client-Computern. Der Standardspeicherort
ist:
<DOKUMENTE UND EINSTELLUNGEN>\ALLE
BENUTZER\ANWENDUNGSDATEN\NETWORK ASSOCIATES\FRAMEWORK DATA
Dabei bezeichnet <DOKUMENTE UND EINSTELLUNGEN> der Speicherort des
Ordners DOKUMENTE UND EINSTELLUNGEN, der für die einzelnen
Betriebssysteme unterschiedlich ist.
!
Wenn im Betriebssystem kein Ordner DOKUMENTE UND EINSTELLUNGEN
vorhanden ist, lautet der Standardspeicherort:
<AGENTENINSTALLATIONSPFAD>\DATA
Produkthandbuch
319
Agentenausbringung und -verwaltung
/DOMAIN
Mit der Befehlszeilenoption /DOMAIN geben Sie den Domänennamen für das
Benutzerkonto an, mit dem der Agent installiert werden soll. Darüber hinaus
müssen Sie einen Benutzernamen und ein Kennwort angeben.
FRAMEPKG /INSTALL=AGENT /DOMAIN=<DOMÄNE> /USERNAME=<BENUTZER>
/PASSWORD=<KENNWORT>
!
Dabei steht <DOMÄNE> für den Domänennamen, <BENUTZER> für den
Benutzernamen und <KENNWORT> für das Kennwort eines Benutzerkontos,
das zur lokalen Administratorgruppe auf den Client-Computern gehört.
Wenn der Computer zu einer Arbeitsgruppe gehört, ist <DOMÄNE> der
Computername.
/INSTALL
Mit der Befehlszeilenoption /INSTALL können Sie den Agenten oder lediglich
AutoUpdate 7.0 installieren bzw. aktivieren. Sie können immer nur jeweils eine
Komponente installieren. Beim Installieren des Agenten werden vor der
Installation zunächst frühere Versionen des Agenten deinstalliert. Daten von
vorhandenen Agenten werden nicht migriert.
FRAMEPKG /INSTALL=AGENT | UPDATER
!
Dabei steht AGENT für den Agenten der Version 3.1.
!
UPDATER steht für AutoUpdate 7.0.
/INSTDIR
Mit der Befehlszeilenoption /INSTDIR können Sie angeben, an welchem
Speicherort auf den Client-Computern die Programmdateien für den Agenten
installiert werden sollen.
HINWEIS
Nach der Installation des Agenten kann das Installationsverzeichnis
erst wieder nach einer Deinstallation des Agenten geändert werden.
FRAMEPKG /INSTALL=AGENT /INSTALLDIR=<AGENTENINSTALLATIONSPFAD>
!
Dabei steht <AGENTENINSTALLATIONSPFAD> für den Speicherort für die
Installation der Agentenprogrammdateien auf den Client-Computern.
Dieser Speicherort kann mit Hilfe von Variablen definiert werden. Eine
entsprechende Liste finden Sie unter Variablen auf Seite 584. Der
Standardspeicherort des Agenten ist:
C:\PROGRAMME\NETWORK ASSOCIATES\EPO\COMMON FRAMEWORK
320
ePolicy Orchestrator™, Version 3.0
Agentenausbringung und -verwaltung
/PASSWORD
Mit der Befehlszeilenoption /PASSWORD geben Sie das Kennwort für das
Benutzerkonto an, das beim Installieren des Agenten verwendet werden soll.
Außerdem müssen Sie einen Domänennamen und einen Benutzernamen angeben.
FRAMEPKG /INSTALL=AGENT /DOMAIN=<DOMÄNE> /USERNAME=<BENUTZER>
/PASSWORD=<KENNWORT>
!
Dabei steht <DOMÄNE> für den Domänennamen, <BENUTZER> für den
Benutzernamen und <KENNWORT> für das Kennwort eines Benutzerkontos,
das zur lokalen Administratorgruppe auf den Client-Computern gehört.
/REMOVE
Mit der Befehlszeilenoption /REMOVE können Sie den Agenten deinstallieren.
FRMINST /REMOVE=AGENT
/SILENT oder S
Mit der Befehlszeilenoption /SILENT oder /S können Sie die Installation des
Agenten für den Benutzer verbergen.
FRAMEPKG /INSTALL=AGENT /SILENT | /S
/SITEINFO
Mit der Befehlszeilenoption /SITEINFO können Sie die angegebene Datei mit der
Repository-Liste (SITELIST.XML) auf den Agenten anwenden. Eine Anleitung hierzu
finden Sie unter Exportieren der Repository-Liste in eine Datei auf Seite 221.
FRAMEPKG /INSTALL=AGENT /SITEINFO=<PFAD DER REPOSITORY-LISTE>
!
Dabei steht <PFAD DER REPOSITORY-LISTE> für den Speicherort der
gewünschten Repository-Liste.
/USELANGUAGE
Mit der Befehlszeilenoption /USELANGUAGE geben Sie die Sprachversion des zu
installierenden Agenten an.
Wenn Sie eine andere Sprache als Deutsch (Standard), Englisch (USA),
Französisch (Standard), Japanisch oder Spanisch (Traditionelle Sortierung)
wählen, wird die Software auf Englisch angezeigt.
Produkthandbuch
321
Agentenausbringung und -verwaltung
Wenn Sie mehrere Sprachversionen der Komponente installieren, wird die
Sprachversion für die Anzeige der Komponente durch das in Spracheinstellungen
ausgewählte Gebietsschema bestimmt.
FRAMEPKG /INSTALL=AGENT /USELANGUAGE <GEBIETSSCHEMA-ID>
!
Dabei steht <GEBIETSSCHEMA-ID> für die Gebietsschema-ID der
gewünschten Sprache. Weitere Informationen hierzu finden Sie unter
Gebietsschema-IDs auf Seite 582.
/USERNAME
Mit der Befehlszeilenoption /USERNAME geben Sie den Benutzernamen für das
Benutzerkonto an, das beim Installieren des Agenten verwendet werden soll.
Darüber hinaus müssen Sie einen Domänennamen und ein Kennwort angeben.
FRAMEPKG /INSTALL=AGENT /DOMAIN=<DOMÄNE> /USERNAME=<BENUTZER>
/PASSWORD=<KENNWORT>
!
322
Dabei steht <DOMÄNE> für den Domänennamen, <BENUTZER> für den
Benutzernamen und <KENNWORT> für das Kennwort eines Benutzerkontos,
das zur lokalen Administratorgruppe auf den Client-Computern gehört.
ePolicy Orchestrator™, Version 3.0
Agentenausbringung und -verwaltung
Agentenverwaltung
Nachdem der Agent erfolgreich auf den Client-Computern installiert wurde,
stehen Ihnen eine Reihe von Tasks zur Verwaltung des Agenten zur Verfügung.
!
Wechseln von Servern, die Client-Computer verwalten
!
Suchen von inaktiven Agenten
!
Senden von Agentenreaktivierungen
!
Senden von SuperAgent-Reaktivierungen
!
Planen der Agent-zu-Server-Kommunikation
!
Lokales Anzeigen und Speichern der Agentenaktivitäts-Protokolldatei
!
Remote-Anzeige von Agentenaktivitäts-Protokolldateien
!
Agentensymbol auf der Taskleiste
!
Befehlszeilenoptionen für den Befehls-Agenten
!
Deinstallieren des Agenten
Wechseln von Servern, die Client-Computer verwalten
Wenn Sie ePolicy Orchestrator-Server wechseln möchten, die Client-Computer
verwalten, bringen Sie die Repository-Liste für diese Computer (SITELIST.XML) von
dem neuen Server aus, der die Verwaltung übernehmen soll. Eine Anleitung
hierzu finden Sie unter /SITEINFO auf Seite 321.
Sie können Server zur Verwaltung von Client-Computern auch wechseln, indem
Sie den Agenten von dem neuen Server ausbringen. Eine Anleitung hierzu finden
Sie unter Agentenausbringung auf Seite 307.
Produkthandbuch
323
Agentenausbringung und -verwaltung
Suchen von inaktiven Agenten
Es gibt eine Reihe von Methoden, mit denen Sie bestimmen können, ob Agenten
mit dem ePolicy Orchestrator-Server innerhalb der vorgeschriebenen Zeit
kommunizieren:
!
Bericht „Info zu Agent-zu-Server-Verbindung“ – Sie können den Zeitraum
festlegen, durch den ein inaktiver Agent definiert wird, und anschließend
Berichtdaten für die entsprechenden Computer anzeigen lassen. Weitere
Informationen und Anweisungen finden Sie unter Berichtsvorlage „Info zu
Agent-zu-Server-Verbindung“ auf Seite 471 und Ausführen von Berichten auf
Seite 384.
324
!
Server-Task „Wartung inaktiver Agenten“ – Sie können einen Server-Task
planen, der Computer mit inaktiven Agenten in eine bestimmte Gruppe
verschiebt oder diese aus dem Verzeichnis löscht. Sie können den Zeitraum
festlegen, durch den ein inaktiver Agent definiert wird. Durch diesen Task
wird der Agent nicht deinstalliert. Eine Anleitung hierzu finden Sie unter
Planen der Server-Tasks „Wartung inaktiver Agenten“ auf Seite 325.
!
Computer mit inaktiven Agenten finden – Sucht nach Computern mit Agenten,
die innerhalb des angegebenen Zeitraums nicht mit dem Server
kommuniziert haben. Anschließend können Sie ausgewählte Befehle für
diese Computer ausführen. Eine Anleitung hierzu finden Sie unter Suchen
nach Computern im Verzeichnis auf Seite 154.
ePolicy Orchestrator™, Version 3.0
Agentenausbringung und -verwaltung
Planen der Server-Tasks „Wartung inaktiver Agenten“
Mit diesem Verfahren können Sie den Zeitraum angeben, der inaktive Agenten
und die Aktion definiert, die auf Computern mit inaktiven Agenten ausgeführt
werden soll. Ein inaktiver Agent ist ein Agent, der innerhalb des angegebenen
Zeitraumes nicht mit dem ePolicy Orchestrator-Server kommuniziert hat. Durch
diesen Task wird der Agent nicht deinstalliert.
Wenn Sie Computer mit inaktiven Agenten regelmäßig löschen müssen, wird
empfohlen, dass Sie stattdessen diese Computer zunächst verschieben und den
Zeitraum anpassen, bis die angegebene Gruppe die gewünschten Computer
enthält. Sobald Sie den optimalen Zeitraum ermittelt haben, können Sie mit dem
Löschen dieser Computer beginnen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Erstellen Sie einen Server-Task Wartung inaktiver Agenten. Eine Anleitung
hierzu finden Sie unter Erstellen von Server-Tasks auf Seite 75. Die Seite
Inaktiver Agentenwartungs-Task wird angezeigt.
Abbildung 7-7. Seite „Inaktiver Agentenwartungs-Task“
2
Geben Sie unter Zeitraum der Inaktivität die Anzahl der Tage ein, durch die ein
inaktiver Agent definiert wird.
Produkthandbuch
325
Agentenausbringung und -verwaltung
3
Um Computer mit inaktiven Agenten in eine andere Gruppe zu verschieben,
wählen Sie unter Auszuführende Aktion die Option Verschieben.
Geben Sie unter Inaktive Agenten in diese Gruppe verschieben den Namen der
Gruppe ein. Wenn diese Gruppe noch nicht vorhanden ist, wird sie dem
Verzeichnis unter dem entsprechenden Standort hinzugefügt, unabhängig
davon, ob inaktive Agenten gefunden werden.
4
Um Computer mit inaktiven Agenten aus dem Verzeichnis zu löschen,
wählen Sie unter Auszuführende Aktion die Option Löschen.
5
Klicken Sie anschließend auf Fertig stellen. Der Task wird auf der
Registerkarte Geplante Tasks angezeigt.
Senden von Agentenreaktivierungen
Mit diesem Verfahren können Sie Agenten auf ausgewählten Client-Computern
anweisen, sofort oder zu einem beliebigen Zeitpunkt innerhalb einer Stunde eine
Verbindung mit dem ePolicy Orchestrator-Server herzustellen. Weitere
Informationen hierzu finden Sie unter Agentenreaktivierungen auf Seite 269.
HINWEIS
Sie können Agentenreaktivierungen aktivieren oder deaktivieren. Die
Einstellung ist standardmäßig aktiviert. Eine Anleitung hierzu finden
Sie unter Aktivieren oder Deaktivieren von Agentenreaktivierungen auf
Seite 278.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
326
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
ePolicy Orchestrator™, Version 3.0
Agentenausbringung und -verwaltung
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | Verzeichnis
mit der rechten Maustaste auf <STANDORT>, <GRUPPE> oder <COMPUTER>,
und wählen Sie anschließend Agentenreaktivierung. Das Dialogfeld
Agentenreaktivierung wird angezeigt.
Abbildung 7-8. Dialogfeld „Agentenreaktivierung“
3
Wählen Sie die Ebene aus, auf der Sie die Agentenreaktivierung senden
möchten.
4
Wählen Sie unter Typ die Option Agentenreaktivierung senden.
5
Übernehmen Sie den Standardwert (1 Minute), oder geben Sie ein anderes
Intervall für Agenten-Zufallsgenerator (0 bis 60 Minuten) ein. Wenn Sie 0
eingeben, antworten die Agenten auf allen ausgewählten Computern sofort.
6
In der Regel werden vom Agenten nur die Eigenschaften gesendet, die seit
der letzten Agent-zu-Server-Kommunikation geändert wurden. Wenn alle
Eigenschaften gesendet werden sollen, wählen Sie Vollständige
Produkteigenschaften abrufen.
7
Klicken Sie auf OK, um die Agentenreaktivierung zu senden.
Produkthandbuch
327
Agentenausbringung und -verwaltung
Senden von SuperAgent-Reaktivierungen
Mit diesem Verfahren können Sie SuperAgents auf ausgewählten
Client-Computern und alle Agenten in demselben Subnetz wie der SuperAgent
anweisen, sofort oder zu einem beliebigen Zeitpunkt innerhalb einer Stunde eine
Verbindung mit dem ePolicy Orchestrator-Server herzustellen. Weitere
Informationen hierzu finden Sie unter SuperAgent-Reaktivierungen auf Seite 274.
HINWEIS
Sie können Agentenreaktivierungen aktivieren oder deaktivieren. Die
Einstellung ist standardmäßig aktiviert. Eine Anleitung hierzu finden
Sie unter Aktivieren oder Deaktivieren von Agentenreaktivierungen auf
Seite 278.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | Verzeichnis
mit der rechten Maustaste auf <STANDORT>, <GRUPPE> oder <COMPUTER>,
und wählen Sie anschließend Agentenreaktivierung. Das Dialogfeld
Agentenreaktivierung wird angezeigt.
Abbildung 7-9. Dialogfeld „Agentenreaktivierung“
3
328
Wählen Sie die Ebene aus, auf der Sie die Agentenreaktivierung senden
möchten.
ePolicy Orchestrator™, Version 3.0
Agentenausbringung und -verwaltung
4
Wählen Sie unter Typ die Option SuperAgent-Reaktivierung senden.
5
Übernehmen Sie den Standardwert (1 Minute), oder geben Sie ein anderes
Intervall für Agenten-Zufallsgenerator (0 bis 60 Minuten) ein. Wenn Sie 0
eingeben, antworten die Agenten auf allen ausgewählten Computern sofort.
6
In der Regel werden vom Agenten nur die Eigenschaften gesendet, die seit
der letzten Agent-zu-Server-Kommunikation geändert wurden. Wenn alle
Eigenschaften gesendet werden sollen, wählen Sie Vollständige
Produkteigenschaften abrufen.
7
Klicken Sie auf OK, um die SuperAgent-Reaktivierung zu senden.
Produkthandbuch
329
Agentenausbringung und -verwaltung
Planen der Agent-zu-Server-Kommunikation
Mit diesem Verfahren können Sie die Agent-zu-Server-Kommunikation planen,
anstatt das Agent-zu-Server-Kommunikationsintervall (ASKI) zu verwenden.
Informationen zum Deaktivieren von ASKI finden Sie unter Festlegen der
Agentenkommunikationsintervalle auf Seite 279.
1
Erstellen und planen Sie einen Agententreaktivierung-Client-Task Eine
Anleitung hierzu finden Sie unter Erstellen von Client-Tasks auf Seite 290 und
Planen von Client-Tasks auf Seite 291.
2
Klicken Sie im Dialogfeld ePolicy Orchestrator-Planer auf der Registerkarte
Task auf Einstellungen. Das Dialogfeld Task-Einstellungen wird angezeigt.
Abbildung 7-10. Dialogfeld „Task-Einstellungen“ – Agentenreaktivierungs-Tasks
330
3
Deaktivieren Sie Vererben.
4
In der Regel werden vom Agenten nur die Eigenschaften gesendet, die seit
der letzten Agent-zu-Server-Kommunikation geändert wurden. Wenn alle
Eigenschaften gesendet werden sollen, wählen Sie Vollständige
Eigenschaften erfassen.
5
Klicken Sie auf OK, um die aktuellen Einträge zu speichern.
ePolicy Orchestrator™, Version 3.0
Agentenausbringung und -verwaltung
Lokales Anzeigen und Speichern der
Agentenaktivitäts-Protokolldatei
Mit diesem Verfahren können Sie die Agentenaktivitäts-Protokolldatei
(AGENT_<COMPUTER>.XML) über das Agentensymbol auf der Taskleiste auf
Client-Computern anzeigen und speichern. Weitere Informationen hierzu finden
Sie unter Agentenaktivitäts-Protokolldateien auf Seite 268.
HINWEIS
Sie können das Agentensymbol auf der Taskleiste einblenden bzw.
ausblenden. In der Standardeinstellung ist es ausgeblendet. Sie können
die Protokollierung der Agentenaktivität aktivieren oder deaktivieren.
Die Einstellung ist standardmäßig aktiviert. Eine Anleitung hierzu
finden Sie unter Anzeigen oder Ausblenden des Agentensymbols auf der
Taskleiste auf Seite 277 und Aktivieren und Deaktivieren der Protokollierung
der Agentenaktivität und des Remote-Zugriffs auf Protokolldateien auf
Seite 283.
1
Klicken Sie auf dem gewünschten Client-Computer mit der rechten
Maustaste auf das Agentensymbol auf der Taskleiste, und wählen Sie die
Option Statusmonitor.
2
Die aktuelle Agentenaktivitäts-Protokolldatei wird im Dialogfeld ePolicy
Orchestrator Agent Monitor angezeigt.
Abbildung 7-11. Dialogfeld „ePolicy Orchestrator Agent Monitor“
3
Klicken Sie zum Speichern der Agentenaktivitäts-Protokolldatei auf Inhalt
speichern, und geben Sie anschließend den gewünschten Speicherort sowie
den Dateinamen an.
Produkthandbuch
331
Agentenausbringung und -verwaltung
Remote-Anzeige von Agentenaktivitäts-Protokolldateien
Mit diesem Verfahren können Sie das Agentenaktivitätsprotokoll
(AGENT_<COMPUTER>.XML) oder das detaillierte Agentenaktivitätsprotokoll
(AGENT_<COMPUTER>.LOG oder AGENT_<COMPUTER>_BACKUP.LOG) auf dem
Remote-Computer anzeigen. Weitere Informationen hierzu finden Sie unter
Agentenaktivitäts-Protokolldateien auf Seite 268.
HINWEIS
Sie können die Protokollierung der Agentenaktivität sowie den
Remote-Zugriff auf die Agentenaktivitäts-Protokolldateien aktivieren
oder deaktivieren. Diese Einstellungen sind in der Voreinstellung
aktiviert. Eine Anleitung hierzu finden Sie unter Aktivieren und
Deaktivieren der Protokollierung der Agentenaktivität und des
Remote-Zugriffs auf Protokolldateien auf Seite 283.
1
Rufen Sie zum Anzeigen der Agentenaktivitäts-Protokolldatei im Browser
die folgende Adresse auf:
http://<COMPUTER>:<AGENTEN-REAKTIVIERUNG-PORT>/AGENT_<COMPUTE
R>.XML
Dabei steht <COMPUTER> für den Namen des Client-Computers, und
<AGENTEN-REAKTIVIERUNG-PORT> ist die Nummer des Ports für die
Agentenreaktivierung.
Abbildung 7-12. Agentenaktivitäts-Protokolldatei
332
ePolicy Orchestrator™, Version 3.0
Agentenausbringung und -verwaltung
2
Zum Anzeigen der detaillierten Agentenaktivitäts-Protokolldatei klicken Sie
auf Debugprotokoll anzeigen.
3
Zum Anzeigen der Sicherungskopie der detaillierten
Agentenaktivitäts-Protokolldatei klicken Sie auf Sicherungs-Debugprotokoll
anzeigen.
Agentensymbol auf der Taskleiste
Mit Hilfe des Agentensymbols auf der Taskleiste können Sie ausgewählte
Agenten-Tasks lokal auf den Client-Computern ausführen. Einige dieser Tasks
können auch remote ausgeführt werden. Eine Anleitung hierzu finden Sie unter
Befehlszeilenoptionen für den Befehls-Agenten auf Seite 337.
HINWEIS
Sie können das Agentensymbol auf der Taskleiste einblenden bzw.
ausblenden. In der Standardeinstellung ist es ausgeblendet. Eine
Anleitung hierzu finden Sie unter Anzeigen oder Ausblenden des
Agentensymbols auf der Taskleiste auf Seite 277.
Über das Agentensymbol auf der Taskleiste können Sie auf die folgenden
Dialogfelder und Befehle zugreifen.
!
Dialogfeld „ePolicy Orchestrator Agent Monitor“
!
Dialogfeld „ePolicy Orchestrator-Agentenoptionen“
!
Befehl „Jetzt aktualisieren“
!
Dialogfeld „ePolicy Orchestrator-Agent“
Dialogfeld „ePolicy Orchestrator Agent Monitor“
Im Dialogfeld ePolicy Orchestrator Agent Monitor können Sie den Agenten
anweisen, Eigenschaften oder Ereignisse an den ePolicy Orchestrator-Server zu
senden, Richtlinien und Tasks lokal umzusetzen, den ePolicy Orchestrator-Server
auf neue oder aktualisierte Richtlinien und Tasks zu überprüfen und diese nach
Empfang sofort umzusetzen. Darüber hinaus können Sie ausgewählte
Agenteneinstellungen anzeigen sowie die Agentenprotokolldatei anzeigen und
speichern. Außerdem ist dieses Dialogfeld nützlich, um die Aktivität einzelner
Agenten zu überwachen.
Umsetzung
!
Klicken Sie auf dem gewünschten Client-Computer mit der rechten
Maustaste auf das Agentensymbol auf der Taskleiste, und wählen Sie die
Option Statusmonitor. Das Dialogfeld ePolicy Orchestrator Agent Monitor
wird angezeigt.
Produkthandbuch
333
Agentenausbringung und -verwaltung
HINWEIS
Sie können das Agentensymbol auf der Taskleiste einblenden bzw.
ausblenden. In der Standardeinstellung ist es ausgeblendet. Eine
Anleitung hierzu finden Sie unter Anzeigen oder Ausblenden des
Agentensymbols auf der Taskleiste auf Seite 277.
Definitionen der relevanten Optionen in diesem Dialogfeld sind unten in
alphabetischer Reihenfolge des Elementnamens aufgeführt.
334
Agenteneinstellungen
Öffnet das Dialogfeld ePolicy
Orchestrator-Agentenoptionen.
Agentenstatus
Zeigt den aktuellen Status (gestartet oder angehalten) für den
McAfee Framework-Dienst an. Dies ist der Name des
Agentendienstes.
Neue Richtlinien
prüfen
Weist den Agenten an, eine Verbindung mit dem ePolicy
Orchestrator-Server herzustellen, um neue oder aktualisierte
Richtlinien zu erhalten und diese nach Empfang sofort
umzusetzen.
Eigenschaften
sammeln und senden
Weist den Agenten an, Eigenschaften an den ePolicy
Orchestrator-Server zu senden.
Richtlinien erzwingen
Weist den Agenten an, Richtlinien lokal umzusetzen.
Protokolldatei
"
Komponente – Zeigt den Namen der internen
Agentenkomponente an, die die Aktion ausführt.
"
Datum und Uhrzeit – Zeigt Datum und Uhrzeit der
Durchführung der Aktion an.
"
Typ – Zeigt den Typ des Protokolleintrags an (Normal
oder Ausführlich).
"
Status – Zeigt eine Beschreibung der ausgeführten
Aktion an. Anstelle von Namen werden hier Produkt-IDs
aufgeführt. Eine entsprechende Liste finden Sie unter
Produkt-IDs auf Seite 583.
Inhalt speichern
Speichert den Inhalt des Agentenprotokolls in der
angegebenen Datei.
Ereignisse senden
Weist den Agenten an, Ereignisse an den ePolicy
Orchestrator-Server zu senden.
ePolicy Orchestrator™, Version 3.0
Agentenausbringung und -verwaltung
Dialogfeld „ePolicy Orchestrator-Agentenoptionen“
Im Dialogfeld ePolicy Orchestrator-Agentoptionen können ausgewählte
Agenteneinstellungen angezeigt werden, u. a. Informationen zu Identifizierung
und Intervallen.
Umsetzung
!
Klicken Sie auf dem gewünschten Client-Computer mit der rechten
Maustaste auf das Agentensymbol auf der Taskleiste, und wählen Sie
anschließend die Option Einstellungen. Das Dialogfeld ePolicy
Orchestrator-Agentenoptionen wird angezeigt.
HINWEIS
Sie können das Agentensymbol auf der Taskleiste einblenden bzw.
ausblenden. In der Standardeinstellung ist es ausgeblendet. Eine
Anleitung hierzu finden Sie unter Anzeigen oder Ausblenden des
Agentensymbols auf der Taskleiste auf Seite 277.
Definitionen der relevanten Optionen in diesem Dialogfeld sind unten in
alphabetischer Reihenfolge des Elementnamens aufgeführt.
Agent erzwingt
Richtlinien lokal alle
Zeigt das Richtlinienumsetzungsintervall an.
Agent-GUID
Zeigt die eindeutige ID (auch als global eindeutige Kennung
bezeichnet) an, die diesem Client-Computer zugeordnet ist.
Agent-zu-ServerKommunikationsintervall alle
Zeigt das Agent-zu-Server-Kommunikationsintervall (ASKI) an.
Computername
Zeigt den Namen des jeweiligen Computers an.
Benutzername
Zeigt den Benutzernamen für das derzeit angemeldete
Benutzerkonto an.
Produkthandbuch
335
Agentenausbringung und -verwaltung
Befehl „Jetzt aktualisieren“
Mit dem Befehl Jetzt aktualisieren können Sie den Agenten anweisen,
Produktaktualisierungen aus dem nächsten verteilten Repository abzurufen.
Produktaktualisierungen umfassen HotFix-Versionen, Plug-In-Dateien für ältere
Produkte (DLL), Service Pack-Versionen, SuperDAT-Pakete (SDAT*.EXE),
ergänzende Virendefinitionsdateien (EXTRA.DAT) und Virendefinitionsdateien
(DAT-Dateien).
Umsetzung
!
Klicken Sie auf dem gewünschten Client-Computer mit der rechten
Maustaste auf das Agentensymbol auf der Taskleiste, und wählen Sie
anschließend Jetzt aktualisieren. Im Dialogfeld McAfee AutoUpdate 7.0 wird
der Status des Aktualisierungs-Tasks angezeigt.
HINWEIS
Sie können das Agentensymbol auf der Taskleiste einblenden bzw.
ausblenden. In der Standardeinstellung ist es ausgeblendet. Eine
Anleitung hierzu finden Sie unter Anzeigen oder Ausblenden des
Agentensymbols auf der Taskleiste auf Seite 277.
Dialogfeld „ePolicy Orchestrator-Agent“
Im Dialogfeld ePolicy Orchestrator-Agent können Sie die Versionsnummer des
Agenten, Datum und Uhrzeit der letzten Aktualisierung sowie Versionsnummer
und Sprachversion für alle auf dem Client-Computer installierten verwalteten
Produkte anzeigen.
Umsetzung
!
Klicken Sie auf dem gewünschten Client-Computer mit der rechten
Maustaste auf das Agentensymbol auf der Taskleiste, und wählen Sie
anschließend Info. Das Dialogfeld ePolicy Orchestrator-Agent wird angezeigt.
HINWEIS
Sie können das Agentensymbol auf der Taskleiste einblenden bzw.
ausblenden. In der Standardeinstellung ist es ausgeblendet. Eine
Anleitung hierzu finden Sie unter Anzeigen oder Ausblenden des
Agentensymbols auf der Taskleiste auf Seite 277.
336
ePolicy Orchestrator™, Version 3.0
Agentenausbringung und -verwaltung
Befehlszeilenoptionen für den Befehls-Agenten
Das Programm Befehls-Agent (CMDAGENT.EXE) ermöglicht die
Remote-Ausführung ausgewählter Agenten-Tasks. Sie können dieselben Tasks
mit diesem Programm oder über das Agentensymbol auf der Taskleiste lokal auf
Client-Computern ausführen. Eine Anleitung hierzu finden Sie unter
Agentensymbol auf der Taskleiste auf Seite 333.
Das Programm Befehls-Agent befindet sich an demselben Speicherort, an dem
auch die Programmdateien für den Agenten auf Client-Computern installiert sind.
Dieser Speicherort kann mit Hilfe von Variablen definiert werden. Eine
entsprechende Liste finden Sie unter Variablen auf Seite 584. Der
Standardspeicherort ist:
C:\PROGRAMME\NETWORK ASSOCIATES\EPO\COMMON FRAMEWORK
!
/C (Überprüfen auf neue Richtlinien)
!
/E (Umsetzen von Richtlinien)
!
/P (Erfassen und Senden von Eigenschaften und Ereignissen)
/C (Überprüfen auf neue Richtlinien)
Weisen Sie den Agenten mit der Befehlszeilenoption /C an, eine Verbindung mit
dem ePolicy Orchestrator-Server herzustellen, um neue oder aktualisierte
Richtlinien abzurufen und diese bei Empfang sofort umzusetzen.
CMDAGENT.EXE /C
/E (Umsetzen von Richtlinien)
Weisen Sie den Agenten mit der Befehlszeilenoption /E an, Richtlinien lokal
umzusetzen.
CMDAGENT.EXE /E
/P (Erfassen und Senden von Eigenschaften und Ereignissen)
Weisen Sie den Agenten mit der Befehlszeilenoption /P an, Eigenschaften und
Ereignisse an den ePolicy Orchestrator-Server zu senden.
CMDAGENT.EXE /P
Produkthandbuch
337
Agentenausbringung und -verwaltung
Deinstallieren des Agenten
Für das Entfernen des Agenten von Client-Computern gibt es mehrere Methoden:
!
Befehlszeilenoptionen – Sie können den Agenten mit dem Programm zur
Framework-Installation für den Agenten (FRMINST.EXE) entfernen. Eine
Anleitung hierzu finden Sie unter /REMOVE auf Seite 321.
!
„Ausbringungs“ - Task – Mit dem Ausbringungs-Task können Sie das
Entfernen des Agenten planen. Eine Anleitung hierzu finden Sie unter
Deinstallieren von Produkten auf Seite 343.
!
Verzeichnis durchsuchen – Sie können den Agenten von den gewünschten
Computern entfernen, nachdem Sie diese mit vordefinierten Suchabfragen
gefunden haben. Eine Anleitung hierzu finden Sie unter Suchen nach
Computern im Verzeichnis auf Seite 154.
!
Entfernen aus dem Verzeichnis – Sie können den Agenten auf Computern
deinstallieren, während Sie die betreffenden Computer aus dem Verzeichnis
entfernen. Eine Anleitung hierzu finden Sie unter Deinstallieren des Agenten
beim Entfernen von Computern auf Seite 338.
Deinstallieren des Agenten beim Entfernen von Computern
Mit diesem Verfahren können Sie den Agenten von Computern im Verzeichnis
entfernen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
338
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> |
Verzeichnis mit der rechten Maustaste auf den gewünschten <STANDORT>,
die gewünschte <GRUPPE> oder den gewünschten <COMPUTER>, und
wählen Sie dann Löschen.
3
Klicken Sie auf Agenten aller verbundenen Computer deinstallieren.
4
Klicken Sie auf Ja.
ePolicy Orchestrator™, Version 3.0
Produktausbringung
und -aktualisierung
8
Nachdem Sie den Agenten ausgebracht, das Repository eingerichtet und die
auszubringenden Produkte und Produktaktualisierungen auf das Repository
angewendet haben, können Sie mit dem Ausbringen des Produkts beginnen. Sie
können Produkte und Produktaktualisierungen mit den Standardrichtlinien
(Konfigurationseinstellungen) ausbringen oder diese Einstellungen zuvor ändern.
Eine Anleitung hierzu finden Sie unter Festlegen von Richtlinien auf Seite 256. Sie
bestimmen den Zeitpunkt, an dem Produkte auf Client-Computern ausgebracht
oder deinstalliert werden.
Darüber hinaus können Sie wichtige Produktaktualisierungen unmittelbar nach
dem Anwenden der entsprechenden Pakete auf das Master-Repository
ausbringen und dann sofort einen Bericht über den Status der globalen
Aktualisierung erstellen.
!
Produktausbringung
!
Ausbringung von Produktaktualisierungen
!
Globales Aktualisieren
Produkthandbuch
339
Produktausbringung und -aktualisierung
Produktausbringung
Alle unterstützten Produkte können von der ePolicy Orchestrator-Konsole auf
Client-Computer ausgebracht werden, indem ein Produktausbringung-Client-Task
geplant wird. Sie können die gleichzeitige Ausbringung aller Produkte planen,
die derzeit auf das Master-Repository angewendet werden. Mit dem
Produktausbringung-Task können Sie die Produktinstallation und -deinstallation
zu Zeiten mit geringer Netzwerkauslastung oder während des
Richtlinienumsetzungsintervalls planen. Zum Vermeiden von Versionskonflikten
empfiehlt es sich, nur einen Produktausbringung-Task für die Installation und
Deinstallation der Produkte zu verwenden. Eine Liste der unterstützten Produkte
finden Sie unter Unterstützte Produkte und Funktionen auf Seite 585.
Mit Produktausbringung-Tasks können Sie angeben, welche Produkte auf
ausgewählten Client-Computern installiert oder deinstalliert werden sollen. Sie
können auch einen statischen oder variablen Installationspfad auf den
Client-Computern sowie Befehlszeilenoptionen für die einzelnen Produkte
angeben. Um Tasks effizient planen zu können, sollten Sie sich mit der
Task-Vererbung vertraut machen. Weitere Informationen hierzu finden Sie unter
Task-Vererbung auf Seite 289.
!
Umsetzen der Produktausbringung
!
Ausbringen von Produkten
!
Remote-Anzeige von Protokolldateien zur Produktaktivität
!
Deinstallieren von Produkten
Umsetzen der Produktausbringung
Der Zeitpunkt, zu dem die Installation bzw. Deinstallation des Produkts auf den
Client-Computern erfolgt, wird durch die unter Produktausbringung angegebene
Häufigkeit festgelegt. Wenn ein Endbenutzer beispielsweise ein Produkt
deinstalliert, das Sie für die Ausbringung geplant haben, wird das Produkt bei der
nächsten Ausführung des Produktausbringung-Tasks erneut installiert. Bei der
Ausführung des Produktausbringung-Tasks ermittelt der Agent zunächst, ob die
ausgewählten Produkte bereits auf den Client-Computern installiert und die
Installationsvoraussetzungen erfüllt sind. Anschließend werden die
Setup-Dateien (Binärdateien) für das Produkt vom nächsten Repository
abgerufen.
Wenn Sie eine andere Sprachversion derselben Produktversion ausbringen, wird
die ausgewählte Version eines Produkts auch dann ersetzt, wenn sie auf den
Client-Computern bereits installiert ist.
340
ePolicy Orchestrator™, Version 3.0
Produktausbringung und -aktualisierung
Wenn Sie die Ausbringung mehrerer Versionen eines Produkts auf demselben
Client-Computer planen, wird die höhere Version installiert, sofern diese vom
Betriebssystem unterstützt wird. Ist dies nicht der Fall, wird die aktuellste vom
Betriebssystem unterstützte Version installiert. Wenn Sie z. B. die Ausbringung
von VirusScan 4.5.1 und VirusScan Enterprise 7.0 auf denselben
Client-Computern planen, wird VirusScan Enterprise 7.0 auf allen Computern
außer denen unter Windows 95 oder Windows 98 installiert. Auf letzteren wird
stattdessen VirusScan 4.5.1 installiert.
Ausbringen von Produkten
Mit diesem Verfahren können Sie Setup-Dateien (Binärdateien) für das Produkt an
ausgewählte Client-Computer senden und dort installieren. Sie können die
gleichzeitige Ausbringung aller unterstützten Produkte planen, die derzeit auf das
Master-Repository angewendet werden. Zum Vermeiden von Versionskonflikten
empfiehlt es sich, nur einen Produktausbringung-Task für die Installation und
Deinstallation der Produkte zu verwenden.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Wenden Sie das gewünschte Produkt auf das Master-Repository an. Eine
Anleitung hierzu finden Sie unter Anwenden von Paketen auf Seite 227.
2
Erstellen Sie einen Produktausbringung-Client-Task. Eine Anleitung hierzu
finden Sie unter Erstellen von Client-Tasks auf Seite 290.
3
Klicken Sie im Dialogfeld ePolicy Orchestrator-Planer auf der Registerkarte
Task auf Einstellungen. Das Dialogfeld Task-Einstellungen wird angezeigt.
Abbildung 8-1. Dialogfeld „Task-Einstellungen“ – Produktausbringung-Tasks
Produkthandbuch
341
Produktausbringung und -aktualisierung
4
Deaktivieren Sie Vererben.
5
Wählen Sie neben dem gewünschten Produkt und der gewünschten
Produktversion unter Aktion die Option Installieren und danach unter
Sprache die Sprachversion für das auszubringende Produkt aus.
6
Wählen Sie neben den nicht auszubringenden Produkten unter Aktion die
Option Ignorieren aus.
7
Klicken Sie neben dem gewünschten Produkt auf , um
Befehlszeilenoptionen für den Produktausbringung-Task anzugeben. Eine
Anleitung hierzu finden Sie im Konfigurationshandbuch für das Produkt.
8
Wählen Sie Diese Task bei jedem Richtlinienumsetzungsintervall ausführen
aus, wenn der Task zu jedem Richtlinienumsetzungsintervall umgesetzt
werden soll. Andernfalls wird dieser Task nur einmal ausgeführt.
9
Klicken Sie auf OK, um zum Dialogfeld ePolicy Orchestrator-Planer
zurückzukehren.
Remote-Anzeige von Protokolldateien zur Produktaktivität
Mit diesem Verfahren können Sie durch Produkte erstellte
Aktivitätsprotokolldateien remote anzeigen.
HINWEIS
Sie können den Remote-Zugriff auf Protokolldateien aktivieren oder
deaktivieren. Eine Anleitung hierzu finden Sie unter Aktivieren und
Deaktivieren der Protokollierung der Agentenaktivität und des
Remote-Zugriffs auf Protokolldateien auf Seite 283.
1
Geben Sie in den Produktrichtlinien an, ob die Produktprotokolldatei an
demselben Speicherort wie die Agentenaktivitäts-Protokolldateien
gespeichert werden sollen. Eine Anleitung hierzu finden Sie unter Festlegen
von Richtlinien auf Seite 256 und im Konfigurationshandbuch für das Produkt.
Der Standardspeicherort ist:
<DOKUMENTE UND EINSTELLUNGEN>\ALLE
BENUTZER\ANWENDUNGSDATEN\NETWORK ASSOCIATES\COMMON
FRAMEWORK\DB
Dabei bezeichnet <DOKUMENTE UND EINSTELLUNGEN> den Speicherort des
Ordners DOKUMENTE UND EINSTELLUNGEN.
Wenn im Betriebssystem kein Ordner DOKUMENTE UND EINSTELLUNGEN
vorhanden ist, lautet der Standardspeicherort:
C:\PROGRAMME\NETWORK ASSOCIATES\COMMON FRAMEWORK\DB
342
ePolicy Orchestrator™, Version 3.0
Produktausbringung und -aktualisierung
2
Rufen Sie zum Anzeigen von Produktprotokolldateien im Browser die
folgende Adresse auf:
http://<COMPUTER>:<AGENTEN-REAKTIVIERUNG-PORT>/<PROTOKOLLDATEI
>
Dabei steht <COMPUTER> für den Namen des Client-Computers,
<AGENTEN-REAKTIVIERUNG-PORT> für die Nummer des Ports für die
Agentenreaktivierung, und <PROTOKOLLDATEI> bezeichnet den Namen der
Produktprotokolldatei.
Deinstallieren von Produkten
Mit diesem Verfahren können Sie bestimmte Produkte auf ausgewählten
Client-Computern deinstallieren. Sie können planen, mehrere Produkte
gleichzeitig zu entfernen. Zum Vermeiden von Versionskonflikten empfiehlt es
sich, nur einen Produktausbringung-Task für die Installation und Deinstallation
der Produkte zu verwenden.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER>
mit der rechten Maustaste auf Verzeichnis, <STANDORT>, <GRUPPE> oder
<COMPUTER>. Im Detailbereich werden nun die Registerkarten
Eigenschaften, Richtlinien und Tasks angezeigt.
3
Klicken Sie auf die Registerkarte Tasks.
Produkthandbuch
343
Produktausbringung und -aktualisierung
4
Wählen Sie den vorhandenen Produktausbringung-Client-Task aus, und
klicken Sie dann mit der rechten Maustaste auf Task bearbeiten. Das
Dialogfeld ePolicy Orchestrator-Planer wird geöffnet.
Abbildung 8-2. Dialogfeld „ePolicy Orchestrator-Planer“
344
ePolicy Orchestrator™, Version 3.0
Produktausbringung und -aktualisierung
5
Klicken Sie auf der Registerkarte Task auf Einstellungen. Das Dialogfeld
Task-Einstellungen wird angezeigt.
Abbildung 8-3. Dialogfeld „Task-Einstellungen“ – Produktausbringung-Tasks
6
Deaktivieren Sie Vererben.
7
Wählen Sie neben dem gewünschten Produkt und der Produktversion unter
Aktion die Option Entfernen und danach unter Sprache die Sprachversion für
das zu entfernende Produkt aus.
8
Wählen Sie neben den nicht zu entfernenden Produkten unter Aktion die
Option Ignorieren aus.
9
Wählen Sie Diese Task bei jedem Richtlinienumsetzungsintervall ausführen
aus, wenn der Task zu jedem Richtlinienumsetzungsintervall umgesetzt
werden soll. Andernfalls wird dieser Task nur einmal ausgeführt.
10 Klicken Sie auf OK, um zum Dialogfeld ePolicy Orchestrator-Planer
zurückzukehren.
11 Nehmen Sie die erforderlichen Änderungen vor.
12 Klicken Sie auf OK, um die aktuellen Einträge zu speichern.
Produkthandbuch
345
Produktausbringung und -aktualisierung
Ausbringung von Produktaktualisierungen
Produktaktualisierungen können von der ePolicy Orchestrator-Konsole auf die
Client-Computer ausgebracht werden, indem Aktualisierung-, AutoUpdate- oder
AutoUpgrade-Client-Tasks geplant werden. Weitere Informationen hierzu finden
Sie unter Client-Standardtasks auf Seite 288.
Die Art der Aktualisierungen, die Sie von der Konsole ausbringen können, und
der dabei zu verwendende Client-Task hängen von dem zu aktualisierenden
Produkt und der zu aktualisierenden Produktversion ab. Um Tasks effizient
planen zu können, sollten Sie sich mit der Task-Vererbung vertraut machen.
Weitere Informationen hierzu finden Sie unter Task-Vererbung auf Seite 289.
!
Funktionsweise und Verwendungszeitpunkt des Aktualisierungs-Tasks
!
Funktionsweise und Verwendungszeitpunkt des AutoUpdate- und des
AutoUpgrade-Tasks
!
Angeben des Zweiges zum Abrufen von Aktualisierungen
!
Zurückführen von Aktualisierungen auf die vorige Version
!
Ausbringen neuer Aktualisierungen auf ausgewählte Computer zu
Testzwecken
!
Ausbringen von Produktaktualisierungen
!
Ausbringen von Produktaktualisierungen mit AutoUpdate- und
AutoUpgrade-Tasks
Funktionsweise und Verwendungszeitpunkt des
Aktualisierungs-Tasks
Der Aktualisierungs-Client-Task wird auf VirusScan 4.5.1 und auf Produkte
angewendet, für die AutoUpdate 7.0 (z. B. VirusScan Enterprise 7.0) verwendet
wird. Sie können die gleichzeitige Ausbringung aller Produktaktualisierungen
planen, die derzeit auf das Master-Repository angewendet werden. Zum
Vermeiden von Versionskonflikten empfiehlt es sich, nur einen
Aktualisierungs-Task für die Installation von Produktaktualisierungen zu
verwenden. Eine Liste der Produkte mit älteren Aktualisierungsmethoden finden
Sie unter Unterstützte Produkte und Funktionen auf Seite 585.
Bei der Ausführung des Aktualisierungs-Tasks ermittelt der Agent zunächst, ob
Produktaktualisierungen im Master-Repository bereits auf den Client-Computern
installiert und die Installationsvoraussetzungen erfüllt sind. Anschließend ruft der
Agent nur die für die Installation der Aktualisierung benötigten Dateien vom
nächsten Repository ab.
346
ePolicy Orchestrator™, Version 3.0
Produktausbringung und -aktualisierung
Funktionsweise und Verwendungszeitpunkt des AutoUpdateund des AutoUpgrade-Tasks
Der AutoUpdate- und der AutoUpgrade-Client-Task werden für vorhandene (oder
ältere) Produkte verwendet, bei denen an Stelle von AutoUpdate 7.0 ein eigener
interner Mechanismus für die Installation von Aktualisierungen verwendet wird.
VirusScan 4.5.1 bildet die einzige Ausnahme zu dieser Regel, da hier der
Aktualisierungs-Client-Task für die Installation von Aktualisierungen verwendet
wird. Eine Liste der Produkte mit älteren Aktualisierungsmethoden finden Sie
unter Unterstützte Produkte und Funktionen auf Seite 585.
Bei der Ausführung des AutoUpdate- oder des AutoUpgrade-Tasks ruft der Agent
die Aktualisierung von dem in den Taskeinstellungen angegebenen Speicherort
ab. Anschließend wird die Aktualisierung installiert. Wenn der angegebene
Speicherort der Aktualisierung ein verteiltes Software-Repository ist, das von
ePolicy Orchestrator verwaltet wird, müssen Sie beim Anwenden des
entsprechenden Pakets auf das Master-Repository die Unterstützung für ältere
Produkte aktivieren. Weitere Informationen hierzu finden Sie unter Unterstützung
von Legacy-Produkten auf Seite 224.
Angeben des Zweiges zum Abrufen von Aktualisierungen
Mit diesem Verfahren können Sie den Zweig festlegen (Auswertung, Aktuell oder
Vorher), aus dem Client-Computer Pakete abrufen. Eine Liste der unterstützten
Pakettypen finden Sie unter Versionskontrolle und Zweige von Paketen auf Seite 226.
Eine Anleitung zum Verschieben von Paketen zu anderen Zweigen finden Sie
unter Manuelles Verschieben von Paketen zwischen Zweigen auf Seite 232.
Produkthandbuch
347
Produktausbringung und -aktualisierung
1
Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Aktualisierungen die Option Vererben.
Angaben darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von
Agentenrichtlinien auf Seite 276.
Abbildung 8-4. Registerkarte „Aktualisierungen“ (Richtlinienseite „ePolicy
Orchestrator-Agent | Konfiguration“)
2
Wählen Sie unter Selektive Aktualisierung für jede aufgeführte
Aktualisierung Auswertung, Aktuell oder Vorher aus.
3
Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen.
Zurückführen von Aktualisierungen auf die vorige Version
Mit diesem Verfahren können Sie eine Vorgängerversion einer Aktualisierung
anstelle der aktuellen Version einer oder mehrerer Aktualisierungen erneut
ausbringen. Eine Liste der unterstützten Pakettypen finden Sie unter
Versionskontrolle und Zweige von Paketen auf Seite 226.
Für dieses Verfahren wird davon ausgegangen, dass die aktuelle und eine frühere
Version des Pakettyps auf das Master-Repository angewendet wurden, wobei die
aktuelle Version auf Client-Computer ausgebracht ist und diese Version durch die
frühere Version ersetzt werden soll. Eine Anleitung zum Verschieben von Paketen
zu anderen Zweigen finden Sie unter Manuelles Verschieben von Paketen zwischen
Zweigen auf Seite 232.
348
ePolicy Orchestrator™, Version 3.0
Produktausbringung und -aktualisierung
1
Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Aktualisierungen die Option Vererben.
Angaben darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von
Agentenrichtlinien auf Seite 276.
Abbildung 8-5. Registerkarte „Aktualisierungen“ (Richtlinienseite „ePolicy
Orchestrator-Agent | Konfiguration“)
2
Wählen Sie unter Selektive Aktualisierung für jede zu ersetzende
Aktualisierung (DAT, Modul usw.) die Option Vorher aus.
3
Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen.
Produkthandbuch
349
Produktausbringung und -aktualisierung
Ausbringen neuer Aktualisierungen auf ausgewählte Computer
zu Testzwecken
Mit diesem Verfahren können Sie zu Testzwecken neue Aktualisierungsversionen
auf ausgewählte Computer ausbringen. Eine Liste der unterstützten Pakettypen
finden Sie unter Versionskontrolle und Zweige von Paketen auf Seite 226.
Für dieses Verfahren wird davon ausgegangen, dass Sie eine neue Aktualisierung
auf eine ausgewählte Gruppe von Computern ausbringen möchten und die neue
Version des Pakets im Master-Repository auf den Zweig Auswertung angewendet
wurde. Eine Anleitung zum Verschieben von Paketen zu anderen Zweigen finden
Sie unter Manuelles Verschieben von Paketen zwischen Zweigen auf Seite 232.
1
Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Aktualisierungen die Option Vererben.
Angaben darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von
Agentenrichtlinien auf Seite 276.
Abbildung 8-6. Registerkarte „Aktualisierungen“ (Richtlinienseite „ePolicy
Orchestrator-Agent | Konfiguration“)
350
2
Wählen Sie unter Selektive Aktualisierung für jede zu testende Aktualisierung
(DAT, Modul usw.) die Option Auswertung aus.
3
Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen.
ePolicy Orchestrator™, Version 3.0
Produktausbringung und -aktualisierung
Ausbringen von Produktaktualisierungen
Mit diesem Verfahren können Sie die Installation von Produktaktualisierungen
auf ausgewählten Client-Computern planen. Sie können auch festlegen, ob
Benutzer, insbesondere mobile Benutzer, Aktualisierungen auf einen späteren,
günstigeren Zeitpunkt verschieben können. Sie können die gleichzeitige
Ausbringung aller unterstützten Produktaktualisierungen planen, die derzeit auf
das Master-Repository angewendet werden. Zum Vermeiden von
Versionskonflikten empfiehlt es sich, nur einen Aktualisierungs-Task für die
Installation aller unterstützten Produktaktualisierungen zu verwenden.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Wenden Sie die gewünschte Produktaktualisierung auf das
Master-Repository an. Eine Anleitung hierzu finden Sie unter Anwenden von
Paketen auf Seite 227.
2
Erstellen Sie einen Aktualisierungs-Client-Task. Eine Anleitung hierzu finden
Sie unter Erstellen von Client-Tasks auf Seite 290.
3
Klicken Sie im Dialogfeld ePolicy Orchestrator-Planer auf der Registerkarte
Task auf Einstellungen. Das Dialogfeld Task-Einstellungen wird angezeigt.
Abbildung 8-7. Dialogfeld „Task-Einstellungen“ – Aktualisierungs-Tasks
4
Deaktivieren Sie Vererben.
5
Aktivieren Sie Aktualisierungsverlauf-Dialog anzeigen, wenn Benutzern der
Aktualisierungsfortschritt angezeigt werden soll.
Produkthandbuch
351
Produktausbringung und -aktualisierung
Wenn die Aktualisierung ohne Benachrichtigung der Benutzer installiert
werden soll, deaktivieren Sie Aktualisierungsverlauf-Dialog anzeigen.
6
Wenn Sie den Benutzern die Möglichkeit geben möchten, die Aktualisierung
auf einen späteren Zeitpunkt zu verschieben, aktivieren Sie Verschieben der
Aktualisierung zulassen. Die Benutzer können dann festlegen, wie lange die
Aktualisierung aufgeschoben werden soll.
7
Geben Sie unter Obergrenze für Verschieben an, wie oft die Aktualisierung
verschoben werden kann, bevor sie automatisch installiert wird.
8
Geben Sie unter Timeout-Intervall für Verschieben die Zeit in Sekunden an, die
die Aktualisierung vom Benutzer verschoben werden kann, bevor sie
automatisch installiert wird.
9
Klicken Sie auf OK, um zum Dialogfeld ePolicy Orchestrator-Planer
zurückzukehren.
Ausbringen von Produktaktualisierungen mit AutoUpdate- und
AutoUpgrade-Tasks
Mit Ausnahme neuer Produkte, für die AutoUpdate 7.0 (z. B.
VirusScan Enterprise 7.0) und VirusScan 4.5.1 verwendet werden, müssen Sie den
AutoUpdate- und den AutoUpgrade-Client-Task verwenden, um
Virendefinitionsdateien (DAT-Dateien) und das Virenscan-Modul auf Produkte
auszubringen. Eine Anleitung hierzu finden Sie unter Erstellen von Client-Tasks auf
Seite 290 und im Konfigurationshandbuch für das Produkt. Eine Liste der
unterstützten Produktaktualisierungen finden Sie unter Unterstützte Produkte
und Funktionen auf Seite 585.
352
ePolicy Orchestrator™, Version 3.0
Produktausbringung und -aktualisierung
Globales Aktualisieren
Wenn die globale Aktualisierung aktiviert ist, können Sie
Produktaktualisierungen unmittelbar nach dem Anwenden der entsprechenden
Pakete auf das Master-Repository ausbringen. Anschließend können Sie sofort
einen Bericht über den Status der globalen Aktualisierung erstellen. Weitere
Informationen finden Sie unter Abbildung 8-8, Abbildung 8-9 und
Abbildung 8-10. Eine Anleitung hierzu finden Sie in diesen Verfahren:
!
Einrichten der globalen Aktualisierung.
!
Starten einer globalen Aktualisierung und Erstellen zugehöriger Berichte.
1
Server
2
Master-Repository
3
SuperAgent
Globales verteiltes Repository
4
Lokales verteiltes
Repository
Verteiltes Repository
Globales verteiltes Repository
Abbildung 8-8. Globales Aktualisieren (1 von 3) – Anwenden und Replizieren von Paketen
1 Aktivieren Sie die globale Aktualisierung und sofortige Ereignisweiterleitung.
2 Wenden Sie die Produktaktualisierungspakete an. Dies kann manuell oder durch das Planen eines
Pull-Tasks aus einem Quell-Repository erfolgen.
3 Das Paket wird sofort auf alle SuperAgents und globale verteilte Repositories repliziert. Die Replikation
erfolgt inkrementell.
4 Beachten Sie, dass neue Pakete manuell in lokale verteilte Repositories kopiert werden müssen.
Produkthandbuch
353
Produktausbringung und -aktualisierung
3
Server
Master-Repository
Agent
1
– Subnet –
– Subnet –
3
SuperAgent
SuperAgent
Verteiltes Repository
3
2
2
3
Agent
Agent
Agent
3
Verteiltes Repository
Agent
4
Verteiltes Repository
Agent
Agent
5
Agent
3
Verteiltes Repository
Abbildung 8-9. Globales Aktualisieren (2 von 3) – Aktualisierungsbenachrichtigung und -abruf
354
ePolicy Orchestrator™, Version 3.0
Produktausbringung und -aktualisierung
1 Der Server sendet mit der Versionsnummer des Pakets eine Reaktivierung an alle SuperAgents.
2 Die SuperAgents senden mit der Versionsnummer des Pakets eine Broadcastreaktivierung an alle
Agenten in demselben Subnet.
3 Alle Agenten (normale Agenten und SuperAgents) rufen die Aktualisierung vom nächsten Repository ab.
Agenten rufen die Aktualisierungen im angegebenen Zufallsintervall für die globale Aktualisierung nach
dem Zufallsprinzip ab.
4 Wenn keine Übereinstimmung für die Versionsnummer des Pakets gefunden wird, überspringt der Agent
das Repository und überprüft das nächste in der Repository-Liste.
5 Agenten, in deren Subnet kein SuperAgent ausgeführt wird, erhalten keine Benachrichtigung über die
globale Aktualisierung.
Produkthandbuch
355
Produktausbringung und -aktualisierung
– Subnet –
SuperAgent
1
Server
2
1
Berichte
Agent
Agent
Agent
Agent
1
3
Agent
Abbildung 8-10. Globales Aktualisieren (3 von 3) – Statusaktualisierung und Berichterstellung
1 Agenten senden Aktualisierungsereignisse an den Server.
2 Sie können jetzt mit der Berichterstellung über den Status der globalen Aktualisierung beginnen.
3 Agenten, in deren Subnet kein SuperAgent ausgeführt wird, erhalten keine Benachrichtigung über die
globale Aktualisierung.
356
ePolicy Orchestrator™, Version 3.0
Produktausbringung und -aktualisierung
Einrichten der globalen Aktualisierung
Mit diesem Verfahren können Sie globale Aktualisierungen einrichten. Weitere
Informationen hierzu finden Sie unter Globales Aktualisieren auf Seite 353.
1
Richten Sie verteilte Software-Repositories ein. Eine Anleitung hierzu finden
Sie unter Erstellen von Repositories auf Seite 175.
2
Bringen Sie in jedem Subnet des Netzwerkes mindestens einen SuperAgent
aus. Eine Anleitung hierzu finden Sie unter Ausbringen von SuperAgents auf
Seite 358.
3
Aktivieren Sie die sofortige Ereignisweiterleitung. Eine Anleitung hierzu
finden Sie unter Aktivieren oder Deaktivieren der sofortigen Ereignisweiterleitung
auf Seite 282.
Starten einer globalen Aktualisierung und Erstellen zugehöriger
Berichte
Mit diesem Verfahren können Sie eine globale Aktualisierung starten und
anschließend Berichte über deren Status erstellen. Die globale Aktualisierung
muss vor dem Starten eingerichtet werden. Eine Anleitung hierzu finden Sie unter
Einrichten der globalen Aktualisierung auf Seite 357.
1
Aktivieren Sie die globale Aktualisierung. Eine Anleitung hierzu finden Sie
unter Aktivieren und Deaktivieren der globalen Aktualisierung auf Seite 359.
2
Planen Sie einen Pull-Task für das gewünschte Quell-Repository. Eine Liste
der Pakettypen und Anweisungen finden Sie unter Produkt- und
Produktaktualisierungspakete auf Seite 224 bzw. Planen von
Repository-Pull-Server-Tasks auf Seite 237.
– oder –
Wenden Sie die gewünschten Produktaktualisierungspakete manuell an.
Eine Liste der Pakettypen und Anweisungen finden Sie unter Produkt- und
Produktaktualisierungspakete auf Seite 224 bzw. Anwenden von Paketen auf
Seite 227.
Die Pakete werden sofort auf alle SuperAgents und die globalen verteilten
Repositories repliziert. Beachten Sie, dass neue Pakete manuell in lokale
verteilte Repositories kopiert werden müssen.
3
Führen Sie mindestens einen Deckungsbericht aus, um den Status der
globalen Aktualisierung zu ermitteln. Weitere Informationen und
Anweisungen finden Sie unter Vorlagen für Deckungsberichte auf Seite 470
und Ausführen von Berichten auf Seite 384.
Produkthandbuch
357
Produktausbringung und -aktualisierung
Ausbringen von SuperAgents
Mit diesem Verfahren können Sie die Richtlinien für SuperAgents festlegen und
dann mindestens einen in jedem Subnet des Netzwerkes ausbringen. Es empfiehlt
sich, in jedem Subnet aus Sicherheitsgründen einen zusätzlichen SuperAgent
auszubringen, da Agenten, in deren Subnet kein SuperAgent ausgeführt wird,
keine Benachrichtigung über globale Aktualisierungen erhalten. Änderungen
werden bei der nächsten Agent-zu-Server-Kommunikation wirksam.
HINWEIS
Diese Richtlinie kann nur auf Computerebene festgelegt werden.
1
Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent |
Konfiguration auf der Registerkarte Allgemein die Option Vererben. Angaben
darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von
Agentenrichtlinien auf Seite 276.
Abbildung 8-11. Registerkarte „Allgemein“ (Richtlinienseite „ePolicy Orchestrator-Agent |
Konfiguration“)
358
2
Aktivieren Sie Unterstützung für Agentenreaktivierung aktivieren.
3
Aktivieren Sie SuperAgent-Funktion aktivieren.
4
Nehmen Sie an anderen Richtlinieneinstellungen die erforderlichen
Änderungen vor. Eine Anleitung hierzu finden Sie unter Festlegen von
Agentenrichtlinien auf Seite 276.
5
Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen.
ePolicy Orchestrator™, Version 3.0
Produktausbringung und -aktualisierung
Aktivieren und Deaktivieren der globalen Aktualisierung
Mit diesem Verfahren können Sie die globale Aktualisierung aktivieren bzw.
deaktivieren.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine
Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Servern auf Seite 57.
2
Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag
<SERVER>.
3
Klicken Sie im Detailbereich auf die Registerkarte Einstellungen.
Abbildung 8-12. Registerkarte „Einstellungen“
4
Wählen Sie zum Aktivieren der globalen Aktualisierung den Eintrag Globale
Aktualisierung aktivieren aus.
Zum Deaktivieren der globalen Aktualisierung heben Sie die Auswahl des
Eintrags Globale Aktualisierung aktivieren auf.
5
Geben Sie das Zufälliges Intervall für globale Aktualisierung (20 Minuten in der
Standardeinstellung) an, um den Zeitraum festzulegen, während dessen
Agenten Aktualisierungen aus Repositories nach dem Zufallsprinzip
abrufen.
6
Klicken Sie zum Speichern der aktuellen Einträge auf Einstellungen
anwenden.
Produkthandbuch
359
Produktausbringung und -aktualisierung
360
ePolicy Orchestrator™, Version 3.0
9
Berichterstellung
Die ePolicy Orchestrator-Software enthält Funktionen für eine
unternehmensweite Berichterstellung. Sie können eine Vielzahl nützlicher
Berichte und Abfragen aus Ereignissen und Eigenschaften erstellen, die vom
Agenten an den ePolicy Orchestrator-Server gesendet und anschließend in der
ePolicy Orchestrator-Datenbank gespeichert werden.
Die ePolicy Orchestrator-Software umfasst eine Reihe von vordefinierten Berichtund Abfragevorlagen. Diese Vorlagen sind in der Konsolenstruktur unter
Berichterstellung im Berichts-Repository bzw. im Abfrage-Repository gespeichert.
Mit den hier gespeicherten Vorlagen können Sie Berichte und Abfragen mit Daten
auf beliebigen Datenbankservern erstellen. Weitere Informationen hierzu finden
Sie unter Bericht- und Abfragevorlagen auf Seite 469.
Obwohl die Anmeldung an mehreren ePolicy Orchestrator-Datenbankservern
gleichzeitig möglich ist, können in Berichten und Abfragen jeweils nur Daten aus
einer einzigen Datenbank angezeigt werden. Zum Erstellen von Berichten bzw.
Abfragen mit Daten aus mehreren Datenbanken können Sie Datenbanken
zusammenführen oder ausgewählte Ereignisse in die Datenbank importieren.
Darüber hinaus können Sie steuern, welche Ereignisse in der Datenbank
gespeichert werden, indem Sie diese beschränken oder unerwünschte Ereignisse
aus der Datenbank löschen.
Sie können Berichte und Abfragen für eine Gruppe von ausgewählten
Client-Computern erstellen. Außerdem können Sie die Berichtergebnisse nach
Produkt- bzw. Computerkriterien einschränken, beispielsweise nach
Produktname, nach Produktversionsnummer oder nach Betriebssystem. Sie
können Berichte in eine Vielzahl von Dateiformaten exportieren, einschließlich
HTML und Microsoft Excel.
!
Auswirkungen der Sicherheit auf die Berichterstellung
!
ePolicy Orchestrator-Datenbankserver
!
Ereignisse
!
Globale Berichterstellungseinstellungen
!
Berichte
!
Abfragen
!
Umstrukturieren des Berichts-Repository
!
Umstrukturieren des Abfrage-Repository
Produkthandbuch
361
Berichterstellung
Auswirkungen der Sicherheit auf die
Berichterstellung
Durch die Authentifizierungsmethode und das bei der Anmeldung an ePolicy
Orchestrator-Datenbankservern verwendete Benutzerkonto werden die
ausführbaren Tasks sowie die Daten beeinflusst, die in Berichte aufgenommen
werden können.
!
Datenbankauthentifizierung
!
Auswirkungen der Authentifizierungsmethode auf die Arbeit mit
Ereignissen
!
Auswirkungen des Benutzerkontos auf die Arbeit mit Ereignissen und
Berichten
!
Auswirkungen des Benutzerkontos auf in Berichten angezeigte Daten
Datenbankauthentifizierung
Bei Verwendung der SQL-Authentifizierung wird während der Installation
automatisch die DBO-Datenbankrolle erstellt. Diese Datenbankrolle wird dem
SQL-Standardbenutzerkonto (sa) zugewiesen. Es enthält alle für den Zugriff auf
ePolicy Orchestrator-Datenbanken erforderlichen Berechtigungen.
Bei Verwendung der NT-Authentifizierung verfügen lokale Administratoren des
Datenbankservers über dieselbe Datenbankzugriffsebene wie das
SQL-Standardbenutzerkonto.
Auswirkungen der Authentifizierungsmethode auf die Arbeit mit
Ereignissen
Durch die bei der Anmeldung an ePolicy Orchestrator-Datenbankservern
verwendete Authentifizierungsmethode wird festgelegt, ob Ereignisse in der
ePolicy Orchestrator-Datenbank eingeschränkt, entfernt, importiert oder repariert
werden können.
Bei Verwendung der ePolicy Orchestrator-Authentifizierung können globale
Administratoren alle Optionen auf allen Registerkarten anzeigen und ändern, die
in der Konsolenstruktur unter Berichterstellung | ePO-Datenbanken |
<DATENBANKSERVER> unter Ereignisse verfügbar sind. Andere Benutzer können
diese Informationen nur anzeigen lassen.
Bei Verwendung der Windows NT- bzw. der SQL-Authentifizierung können alle
Benutzer die Optionen auf der Registerkarte Entfernen anzeigen und ändern. Diese
ist in der Konsolenstruktur unter Berichterstellung | ePO-Datenbanken |
<DATENBANKSERVER> unter Ereignisse verfügbar.
362
ePolicy Orchestrator™, Version 3.0
Berichterstellung
Auswirkungen des Benutzerkontos auf die Arbeit mit Ereignissen
und Berichten
Durch das bei der Anmeldung an ePolicy Orchestrator-Datenbankservern
verwendete ePolicy Orchestrator-Benutzerkonto werden die ausführbaren Tasks
sowie die Daten beeinflusst, die in Berichte aufgenommen werden können.
Globale Administratoren können die folgenden Tasks ausführen:
!
Ändern von Berichtoptionen
!
Beschränken von Ereignissen
!
Importieren von Ereignissen
!
Reparieren von Ereignissen
!
Löschen von Ereignissen
Auswirkungen des Benutzerkontos auf in Berichten angezeigte
Daten
Wenn Computer aus dem Verzeichnis entfernt werden, verbleiben die mit ihnen
verbundenen Ereignisse in der ePolicy Orchestrator-Datenbank. Sie müssen
globaler Administrator oder globaler Prüfer sein, um mit diesen Computern
verbundene Ereignisse in Infektionsberichten anzeigen lassen zu können. Wenn
Sie ein Benutzerkonto eines globalen Administrators oder eines globalen Prüfers
zum Ausführen von Infektionsberichten verwenden, wird der Name des
Computers selbst nicht bereitgestellt, unabhängig davon, ob der Computer
gegenwärtig im Verzeichnis angezeigt wird.
Nur Standortadministratoren und Standortprüfer können die Namen der
gegenwärtig im Verzeichnis enthaltenen Computer in Infektionsberichten
anzeigen lassen.
Standortadministratoren und Standortprüfer können nur Berichte über die
Client-Computer an Standorten erstellen, für die sie über die entsprechenden
Berechtigungen verfügen.
Produkthandbuch
363
Berichterstellung
ePolicy Orchestrator-Datenbankserver
Bevor Sie Berichte und Abfragen ausführen können, müssen Sie sich am ePolicy
Orchestrator-Datenbankserver anmelden, auf dem sich die Daten für die
Berichterstellung befinden. Datenbankserver können sich auf demselben
Computer wie der ePolicy Orchestrator-Server oder auf einem separaten
Computer befinden. Sie können sich an mehreren Datenbankservern gleichzeitig
anmelden. Beachten Sie, dass die Anmeldung an Datenbankserver separat von der
Anmeldung am ePolicy Orchestrator-Server erfolgt. Sie können sich ggf. auch von
Datenbankservern abmelden oder diese aus der Konsolenstruktur entfernen.
!
Anmelden an und Hinzufügen von ePolicy Orchestrator-Datenbankservern
!
Abmelden bei ePolicy Orchestrator-Datenbankservern
!
Entfernen von ePolicy Orchestrator-Datenbankservern
Anmelden an und Hinzufügen von ePolicy
Orchestrator-Datenbankservern
In Abhängigkeit davon, ob der gewünschte ePolicy Orchestrator-Datenbankserver
bereits in der Konsolenstruktur unter Berichterstellung | ePO-Datenbanken
angezeigt wird, müssen Sie bei der Anmeldung auf unterschiedliche Weise
vorgehen.
Wenn sich die ePolicy Orchestrator-Datenbank auf demselben Computer wie der
ePolicy Orchestrator-Server befindet, wird der Datenbankserver automatisch in
der Konsolenstruktur angezeigt. Eine Anleitung zum Ändern dieser Einstellung
finden Sie unter Festlegen von globalen Berichtoptionen auf Seite 380.
364
!
Wenn der Datenbankserver in der Konsolenstruktur angezeigt wird,
konsultieren Sie Anmelden an ePolicy Orchestrator-Datenbankserver auf
Seite 365.
!
Wenn der Datenbankserver nicht in der Konsolenstruktur angezeigt wird,
konsultieren Sie Hinzufügen von ePolicy Orchestrator-Datenbankservern auf
Seite 368.
ePolicy Orchestrator™, Version 3.0
Berichterstellung
Anmelden an ePolicy Orchestrator-Datenbankserver
Mit diesem Verfahren können Sie sich an einem ePolicy
Orchestrator-Datenbankserver anmelden, der in der Konsolenstruktur unter
Berichterstellung | ePO-Datenbanken bereits angezeigt wird.
In der Regel müssen Sie sich bei jedem Starten der Software an Datenbankservern
anmelden. Wenn Sie sich unter Verwendung der Windows NT- oder
SQL-Authentifizierung an Datenbankservern anmelden, können Sie die
Anmeldeinformationen für einzelne Datenbankserver speichern, so dass Sie sich
an diesen nicht manuell anmelden müssen. Eine Anleitung zum Aufheben dieser
Einstellung finden Sie unter Entfernen von gespeicherten Anmeldeinformationen auf
Seite 367. Sie können auch die Anmeldeinformationen für alle Datenbankserver
speichern. Eine Anleitung hierzu finden Sie unter Festlegen von globalen
Berichtoptionen auf Seite 380.
WARNUNG
Wenn Sie Verbindungsinformationen speichern und nicht mehr fragen
auswählen, müssen Sie einen Kennwortschutz für den entsprechenden
Datenbankserver einrichten. Andernfalls sind andere Benutzer evtl. in
der Lage, direkt über die ePolicy Orchestrator-Konsole darauf
zuzugreifen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Klicken Sie in der Konsolenstruktur unter Berichterstellung |
ePO-Datenbanken mit der rechten Maustaste auf <DATENBANKSERVER>, und
wählen Sie anschließend Verbinden. Das Dialogfeld ePO-Datenbankserver
wird angezeigt.
Abbildung 9-1. Dialogfeld „ePO-Datenbankserver“
Produkthandbuch
365
Berichterstellung
2
Wenn in diesem Dialogfeld keine Elemente für Verbindungsinformationen
angezeigt werden, klicken Sie auf Optionen, um sie einzublenden. Mit diesen
Elementen können Sie die Authentifizierungsmethode auswählen.
3
Wählen Sie unter Verbindungsinformationen den Authentifizierungs-Typ aus,
der zur Überprüfung der Authentizität der Anmeldeinformationen
verwendet werden soll.
4
Nehmen Sie die Auswahl auf der Grundlage des in Schritt 3 ausgewählten
Authentifizierungs-Typs vor:
Wenn Sie Derzeit angemeldeter Benutzer auswählen, werden die für die
Anmeldung an diesem Computer eingegebenen Anmeldeinformationen
verwendet.
Wenn Sie ePO-Authentifizierung auswählen, nehmen Sie die folgende
Auswahl vor:
a
Geben Sie Benutzername und Kennwort für ein ePolicy
Orchestrator-Benutzerkonto ein.
b
Geben Sie gemäß der Eingabe bei der Installation die HTTP-Portnummer
ein, die dem ePolicy Orchestrator-Server entspricht.
Wenn Sie SQL-Authentifizierung auswählen, nehmen Sie die folgende
Auswahl vor:
a
Geben Sie Benutzername und Kennwort für ein SQL
Server-Benutzerkonto ein.
b
Wählen Sie zum Speichern der Verbindungsinformationen für den
ausgewählten Datenbankserver Verbindungsinformationen speichern
und nicht mehr fragen.
Wenn Sie Windows NT-Authentifizierung auswählen, nehmen Sie die folgende
Auswahl vor:
5
366
a
Geben Sie Benutzername und Kennwort für ein
Windows NT-Benutzerkonto ein.
b
Geben Sie unter Domänenname den Namen der Domäne ein, zu der
dieses Konto gehört.
c
Wählen Sie zum Speichern der Verbindungsinformationen für den
ausgewählten Datenbankserver Verbindungsinformationen speichern
und nicht mehr fragen.
Klicken Sie auf OK, um mit den bereitgestellten Anmeldeinformationen eine
Verbindung mit dem angegebenen Datenbankserver herzustellen.
ePolicy Orchestrator™, Version 3.0
Berichterstellung
Entfernen von gespeicherten Anmeldeinformationen
Mit diesem Verfahren können Sie gespeicherte Anmeldeinformationen für ePolicy
Orchestrator-Datenbankserver entfernen. Nach dem Entfernen der
Anmeldeinformationen müssen Sie sich bei jedem Starten der Software am
Datenbankserver anmelden.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Entfernen Sie den gewünschten Datenbankserver. Eine Anleitung hierzu
finden Sie unter Entfernen von ePolicy Orchestrator-Datenbankservern auf
Seite 370.
2
Beenden Sie die Software.
3
Melden Sie sich am gewünschten Datenbankserver an. Sie müssen die
Option Verbindungsinformationen speichern und nicht mehr fragen
deaktivieren. Anleitungen hierzu finden Sie unter Anmelden an und
Hinzufügen von ePolicy Orchestrator-Datenbankservern auf Seite 364.
Produkthandbuch
367
Berichterstellung
Hinzufügen von ePolicy Orchestrator-Datenbankservern
Mit diesem Verfahren können Sie der Konsolenstruktur unter Berichterstellung |
ePO-Datenbanken einen ePolicy Orchestrator-Datenbankserver hinzuzufügen und
sich an diesem anmelden. Sie können der Konsolenstruktur mehrere
Datenbankserver hinzufügen. Dadurch können Sie in einer Sitzung mit einer
Reihe von Datenbankservern arbeiten.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Klicken Sie in der Konsolenstruktur unter Berichterstellung mit der rechten
Maustaste auf ePO-Datenbanken, und wählen Sie dann Neuen Server
hinzufügen. Das Dialogfeld Neuer ePO-Datenbankserver wird angezeigt.
Abbildung 9-2. Dialogfeld „Neuer ePO-Datenbankserver“
2
Wählen Sie den Authentifizierungs-Typ aus, der zur Überprüfung der
Authentizität der Anmeldeinformationen verwendet werden soll.
3
Geben Sie unter Servername den Namen des Datenbankservers ein, mit dem
eine Verbindung hergestellt werden soll, oder wählen Sie diesen aus. Wenn
der lokale Server ausgewählt werden soll, geben Sie (local) ein, oder wählen
Sie diesen Eintrag aus.
4
Nehmen Sie die Auswahl auf der Grundlage des in Schritt 2 ausgewählten
Authentifizierungs-Typs vor:
Wenn Sie Derzeit angemeldeter Benutzer auswählen, akzeptieren Sie die
Vorgabe für Datenbankname (EPO_<SERVER>), oder geben Sie einen anderen
Datenbanknamen ein.
368
ePolicy Orchestrator™, Version 3.0
Berichterstellung
Wenn Sie ePO-Authentifizierung auswählen, nehmen Sie die folgende
Auswahl vor:
a
Geben Sie die HTTP-Portnummer ein, die dem Datenbankserver
entspricht, mit dem eine Verbindung hergestellt werden soll.
b
Geben Sie Benutzername und Kennwort für ein ePolicy
Orchestrator-Benutzerkonto ein.
Wenn Sie SQL-Authentifizierung auswählen, nehmen Sie die folgende
Auswahl vor:
a
Akzeptieren Sie die Vorgabe für Datenbankname (EPO_<SERVER>), oder
geben Sie einen anderen Datenbanknamen ein.
b
Geben Sie Benutzername und Kennwort für ein SQL
Server-Benutzerkonto ein.
Wenn Sie Windows NT-Authentifizierung auswählen, nehmen Sie die folgende
Auswahl vor:
5
a
Akzeptieren Sie die Vorgabe für Datenbankname (EPO_<SERVER>), oder
geben Sie einen anderen Datenbanknamen ein.
b
Geben Sie Benutzername und Kennwort für ein
Windows NT-Benutzerkonto ein.
c
Geben Sie unter Domänenname den Namen der Domäne ein, zu der das
Benutzerkonto gehört.
Klicken Sie auf OK, um mit den bereitgestellten Anmeldeinformationen eine
Verbindung mit dem angegebenen Datenbankserver herzustellen.
Abmelden bei ePolicy Orchestrator-Datenbankservern
Mit diesem Verfahren können Sie sich beim ausgewählten ePolicy
Orchestrator-Datenbankserver abmelden, dessen Symbol jedoch in der
Konsolenstruktur beibehalten.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
!
Klicken Sie in der Konsolenstruktur unter Berichterstellung |
ePO-Datenbanken mit der rechten Maustaste auf <DATENBANKSERVER>, und
wählen Sie anschließend Trennen.
Produkthandbuch
369
Berichterstellung
Entfernen von ePolicy Orchestrator-Datenbankservern
Mit diesem Verfahren können Sie sich beim ausgewählten ePolicy
Orchestrator-Datenbankserver abmelden (wenn gegenwärtig eine Verbindung
vorhanden ist) und das dazugehörige Symbol aus der Konsolenstruktur entfernen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
!
370
Klicken Sie in der Konsolenstruktur unter Berichterstellung |
ePO-Datenbanken mit der rechten Maustaste auf <DATENBANKSERVER>, und
wählen Sie anschließend Entfernen.
ePolicy Orchestrator™, Version 3.0
Berichterstellung
Ereignisse
Sie können die in der ePolicy Orchestrator-Datenbank zu speichernden Ereignisse
definieren, Ereignisse aus einer anderen Datenbank in die aktuelle Datenbank
importieren, Ereignisse und Computernamen reparieren, um die Richtigkeit von
Infektionsberichten sicherzustellen, und Ereignisse endgültig aus der Datenbank
löschen.
!
Beschränken von in der Datenbank gespeicherten Ereignissen
!
Importieren von Ereignissen in die Datenbank
!
Reparieren von Ereignissen und Computernamen in der Datenbank
!
Löschen von Ereignissen aus der Datenbank
Beschränken von in der Datenbank gespeicherten Ereignissen
Mit diesem Verfahren können Sie die Ereignisse genau definieren, die von
Client-Computern an den ePolicy Orchestrator-Server gesendet und anschließend
zur Berichterstellung in der ePolicy Orchestrator-Datenbank gespeichert werden
sollen. Dies hat keine Auswirkungen auf Ereignisse, die sich bereits in der
Datenbank befinden.
Da eine Vielzahl von Dienstereignissen (z. B. Starten und Beenden von Software)
auftreten, werden diese in der Standardeinstellung nicht erfasst. Es wird
empfohlen, diese Standardauswahl zu akzeptieren, um die Größe der Datenbank
zu verringern.
HINWEIS
Nur globale Administratoren können Ereignisse beschränken. Andere
Benutzer können diese Einstellungen nur anzeigen lassen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich mit der ePolicy Orchestrator-Authentifizierung und einem
Benutzerkonto des globalen Administrators am gewünschten ePolicy
Orchestrator-Datenbankserver an. Eine Anleitung hierzu finden Sie unter
Anmelden an und Hinzufügen von ePolicy Orchestrator-Datenbankservern auf
Seite 364.
2
Wählen Sie in der Konsolenstruktur unter Berichterstellung |
ePO-Datenbanken | <DATENBANKSERVER> die Option Ereignisse. Im
Detailbereich werden die Registerkarten Filtern, Importieren, Reparieren und
Entfernen angezeigt.
Produkthandbuch
371
Berichterstellung
3
Wählen Sie auf der Registerkarte Filtern die Option Nur ausgewählte
Ereignisse an ePO senden aus, und aktivieren Sie anschließend die
Kontrollkästchen, die den zu erfassenden Ereignissen entsprechen.
Abbildung 9-3. Registerkarte „Filtern“
Die Prioritätssymbole der Ereignisse sind im Folgenden in der Reihenfolge
ihrer Priorität aufgeführt (beginnend mit der geringsten Priorität):
Informatives
Warnung
Leicht
Schwer
Kritisch
372
4
Wählen Sie Ereignisse nicht filtern (alle Ereignisse senden), wenn alle
Ereignisse erfasst werden sollen.
5
Klicken Sie zum Speichern der aktuellen Einträge auf Übernehmen. Die neue
Gruppe von Ereignissen wird an den Server gesendet und beim nächsten
Agent-zu-Server-Kommunikationsintervall (ASKI) in der Datenbank
gespeichert.
ePolicy Orchestrator™, Version 3.0
Berichterstellung
Importieren von Ereignissen in die Datenbank
Mit diesem Verfahren können Sie Ereignisse aus einer anderen ePolicy
Orchestrator-Datenbank in die aktuelle importieren, so dass die ausgewählten
Ereignisse für Berichtzwecke verfügbar sind. Sie können für die Berichterstellung
auch mehrere Datenbanken in einer Datenbank zusammenführen. Eine Anleitung
hierzu finden Sie unter Erstellen von zusammengeführten Datenbanken auf Seite 443.
HINWEIS
Nur globale Administratoren können Ereignisse importieren.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Erstellen Sie eine Sicherungskopie beider Datenbanken. Eine Anleitung
hierzu finden Sie unter Sichern und Wiederherstellen von ePolicy
Orchestrator-Datenbanken auf Seite 438.
2
Melden Sie sich mit der ePolicy Orchestrator-Authentifizierung und einem
Benutzerkonto des globalen Administrators am gewünschten ePolicy
Orchestrator-Datenbankserver an. Eine Anleitung hierzu finden Sie unter
Anmelden an und Hinzufügen von ePolicy Orchestrator-Datenbankservern auf
Seite 364.
3
Wählen Sie in der Konsolenstruktur unter Berichterstellung |
ePO-Datenbanken | <DATENBANKSERVER> die Option Ereignisse. Im
Detailbereich werden die Registerkarten Filtern, Importieren, Reparieren und
Entfernen angezeigt.
Produkthandbuch
373
Berichterstellung
4
Klicken Sie auf die Registerkarte Importieren.
Abbildung 9-4. Registerkarte „Importieren“
5
Wählen Sie unter Wählen Sie den SQL Server aus, von dem die Ereignisse
importiert werden sollen den Namen des SQL-Servers mit der Datenbank aus,
von der die Ereignisse importiert werden sollen, oder geben Sie diesen ein.
6
Akzeptieren Sie unter Name der Datenbank, aus der die Ereignisse importiert
werden den Namen des Standarddatenbankservers, oder geben Sie den
Namen eines anderen Datenbankservers ein, von dem Ereignisse importiert
werden sollen.
Verwendung von Version... Name der Standarddatenbank...
374
1.0
NAIEVENTS
1.1
AVINFORMANTDB
2.0
EPO_<SERVER>
2.5
EPO_<SERVER>
2.5.1
EPO_<SERVER>
3.0
EPO_<SERVER>
ePolicy Orchestrator™, Version 3.0
Berichterstellung
7
Geben Sie SQL-Anmeldename und Kennwort eines Administratorkontos für
die ausgewählte Datenbank ein.
8
Wählen Sie entweder Nur Ereignisse importieren, die noch nicht importiert
wurden oder Alle Ereignisse importieren.
HINWEIS
Beachten Sie, dass der Datenbank bei Auswahl von Alle Ereignisse
importieren Ereignisse doppelt hinzugefügt werden können.
9
Klicken Sie auf Starten, um Ereignisse aus der ausgewählten Datenbank in
die aktuelle zu importieren.
10 Reparieren Sie Ereignisse. Eine Anleitung hierzu finden Sie unter Reparieren
von Ereignissen und Computernamen in der Datenbank auf Seite 375.
Reparieren von Ereignissen und Computernamen in der
Datenbank
Jedem Computer ist eine eindeutige ID zugewiesen, die als Global Unique
Identifier (global eindeutige Kennung) bezeichnet wird. Diese IDs werden mit den
Ereignissen in der ePolicy Orchestrator-Datenbank gespeichert. Sie geben an, von
welchen Client-Computern die einzelnen Ereignisse erstellt wurden. Darüber
hinaus kann anhand dieser IDs die Umbenennung von Computern verfolgt
werden. Diese Zuweisungen sind erforderlich, um die Genauigkeit von
Infektionsberichten sicherzustellen.
Bestimmte Bedingungen bewirken, dass Computern eine neue ID zugewiesen
wird. In diesen Fällen entspricht die in der Datenbank gespeicherte ID nicht mehr
der dem Computer zugewiesenen ID. Sie müssen die Ereignisse in der Datenbank
aktualisieren, die diesen nicht übereinstimmenden IDs entsprechen, um
sicherzustellen, dass Berichte über Infektionsdaten korrekt erstellt werden.
Im Folgenden werden gängige Beispielsituationen aufgeführt, in denen
Computern eine neue ID zugewiesen wird:
!
Die MAC-Adresse von Computern wird geändert
!
Die Netzwerkkarte (NIC) in Computern wird geändert
!
Computer werden umbenannt
!
Der Agent wird deinstalliert und anschließend neu installiert. Beachten Sie,
dass bei einem AutoUpgrade von Agenten keine neue ID erstellt wird
!
Computer werden mit einem gemeinsamen Image der Software und der
Hardware eingerichtet
!
Für Laptop-Computer wird eine Dockingstation verwendet
Produkthandbuch
375
Berichterstellung
Reparieren von Ereignissen in der Datenbank
Mit diesem Verfahren können Sie die IDs in Ereignissen der ausgewählten ePolicy
Orchestrator-Datenbank mit den IDs von Computern im Netzwerk
synchronisieren.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Erstellen Sie eine Sicherungskopie der Datenbank. Eine Anleitung hierzu
finden Sie unter Sichern und Wiederherstellen von ePolicy
Orchestrator-Datenbanken auf Seite 438.
2
Melden Sie sich mit der ePolicy Orchestrator-Authentifizierung am
gewünschten ePolicy Orchestrator-Datenbankserver an. Eine Anleitung
hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy
Orchestrator-Datenbankservern auf Seite 364.
3
Wählen Sie in der Konsolenstruktur unter Berichterstellung |
ePO-Datenbanken | <DATENBANKSERVER> die Option Ereignisse. Im
Detailbereich werden die Registerkarten Filtern, Importieren, Reparieren und
Entfernen angezeigt.
4
Klicken Sie auf die Registerkarte Reparieren.
Abbildung 9-5. Registerkarte „Reparieren“
376
ePolicy Orchestrator™, Version 3.0
Berichterstellung
5
Klicken Sie auf Starten, um die IDs in Ereignissen mit den IDs von
Computern im Netzwerk zu synchronisieren.
6
Wenn der Wert von Nicht Computern zugeordnete Ereignisse nach Abschluss
des Reparaturvorgangs größer als Null ist, müssen Sie auch die
Computernamen reparieren. Eine Anleitung hierzu finden Sie unter
Reparieren von Computernamen, die Ereignissen in der Datenbank zugeordnet sind
auf Seite 377.
Reparieren von Computernamen, die Ereignissen in der
Datenbank zugeordnet sind
Mit diesem Verfahren können Sie bei jeder Änderung von Computernamen die
Ereignisse mit den neuen Computernamen aktualisieren.
1
Reparieren Sie Ereignisse in der Datenbank. Eine Anleitung hierzu finden Sie
unter Reparieren von Ereignissen in der Datenbank auf Seite 376.
2
Führen Sie im Wartungstool für Datenbanken (z. B. SQL Server Enterprise
Manager) die folgende SQL-Anweisung für die Datenbank auf jedem
umbenannten Computer aus, oder erstellen Sie ein SQL-Skript, das eine
SQL-Anweisung für jeden umbenannten Computer enthält:
UPDATE EVENTS SET HOSTNAME=’<NEUER COMPUTER>’ WHERE
HOSTNAME=’<ALTER COMPUTER>’
Dabei handelt es sich bei <NEUER COMPUTER> um den aktuellen und bei
<ALTER COMPUTER> um den früheren Computernamen.
3
Reparieren Sie erneut Ereignisse in der Datenbank. Eine Anleitung hierzu
finden Sie unter Reparieren von Ereignissen in der Datenbank auf Seite 376.
Löschen von Ereignissen aus der Datenbank
Mit diesem Verfahren können Sie Ereignisse dauerhaft aus der ePolicy
Orchestrator-Datenbank löschen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Erstellen Sie eine Sicherungskopie der Datenbank. Eine Anleitung hierzu
finden Sie unter Sichern und Wiederherstellen von ePolicy
Orchestrator-Datenbanken auf Seite 438.
2
Melden Sie sich am gewünschten ePolicy Orchestrator-Datenbankserver an.
Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von
ePolicy Orchestrator-Datenbankservern auf Seite 364.
3
Wählen Sie in der Konsolenstruktur unter Berichterstellung |
ePO-Datenbanken | <DATENBANKSERVER> die Option Ereignisse. Im
Detailbereich werden die Registerkarten Filtern, Importieren, Reparieren und
Entfernen angezeigt.
Produkthandbuch
377
Berichterstellung
4
Klicken Sie auf die Registerkarte Entfernen.
Abbildung 9-6. Registerkarte „Entfernen“
378
5
Wählen Sie den Bereich der Ereignisse aus, die aus der Datenbank gelöscht
werden sollen.
6
Klicken Sie auf Starten, um die angegebenen Ereignisse aus der Datenbank
zu löschen.
ePolicy Orchestrator™, Version 3.0
Berichterstellung
Globale Berichterstellungseinstellungen
Einige Einstellungen für die Berichterstellung haben Auswirkungen auf alle
ePolicy Orchestrator-Datenbankserver, -Berichte und -Abfragen. Es ist u. U.
hilfreich, diese Einstellungen vor der Ausführung von Berichten und Abfragen zu
überprüfen, um sicherzustellen, dass in diesen die gewünschten Daten angezeigt
werden.
!
Festlegen von globalen Berichtoptionen
!
Einschränken von Bericht- und Abfrageergebnissen nach Client-Computer
Produkthandbuch
379
Berichterstellung
Festlegen von globalen Berichtoptionen
Mit diesem Verfahren können Sie Einstellungen festlegen, die sich auf alle ePolicy
Orchestrator-Datenbankserver, -Berichte und -Abfragen auswirken.
In der Regel müssen Sie sich bei jedem Starten der Software an Datenbankservern
anmelden. Wenn Sie sich unter Verwendung der Windows NT- oder
SQL-Authentifizierung an Datenbankservern anmelden, können Sie die
Anmeldeinformationen für alle Datenbankserver speichern, so dass Sie sich an
diesen nicht manuell anmelden müssen. Sie können auch die
Anmeldeinformationen für einzelne Datenbankserver speichern. Eine Anleitung
hierzu finden Sie unter Anmelden an ePolicy Orchestrator-Datenbankserver auf
Seite 365.
WARNUNG
Wenn Sie Kennwort zwischen Sitzungen verschlüsseln und speichern
auswählen, müssen Sie den Kennwortschutz für alle Datenbankserver
einrichten. Ansonsten könnten eventuell andere Benutzer direkt über
die ePolicy Orchestrator-Konsole darauf zugreifen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Klicken Sie in der Konsolenstruktur mit der rechten Maustaste auf
Berichterstellung, und wählen Sie dann Optionen. Das Dialogfeld
Berichterstellung wird angezeigt.
Abbildung 9-7. Dialogfeld „Berichterstellung“
380
ePolicy Orchestrator™, Version 3.0
Berichterstellung
2
Wenn unter ePO-Datenbanken bei jedem Starten der Software ein lokaler
Datenbankserver hinzugefügt werden soll, wählen Sie Lokalen Rechner bei
Entdeckung eines ePO-Servers zur Serverliste hinzufügen.
3
Zum Speichern der Anmeldeinformationen für alle Datenbankserver mit
Windows NT- bzw. SQL-Authentifizierung wählen Sie Kennwort zwischen
Sitzungen verschlüsseln und speichern.
4
Übernehmen Sie den Standardwert für Abfrage-Timeout (600 Sekunden), um
anzugeben, wann Versuche der Rückgabe von Bericht- oder
Abfrageergebnissen unterbrochen werden sollen. Wenn im Netzwerk
Verzögerungen auftreten oder Timeout-Meldungen (z. B.
SQL-Timeout-Meldungen) ausgegeben werden, erhöhen Sie diesen Wert.
5
Übernehmen Sie den Standardwert für Anmelde-Zeitsperre (10 Sekunden),
um festzulegen, wann Versuche der Anmeldung an der Datenbank
unterbrochen werden sollen. Wenn im Netzwerk Verzögerungen auftreten
oder Timeout-Meldungen (z. B. SQL-Timeout-Meldungen) ausgegeben
werden, erhöhen Sie diesen Wert.
6
Legen Sie unter Berichtzeit auswählen fest, ob Ereignisinformationen in
Infektionsberichten mit der Ortszeit des Client-Computers (Ortszeit) oder in
Greenwich Mean Time (GMT) angezeigt werden sollen.
7
Klicken Sie anschließend auf OK.
Produkthandbuch
381
Berichterstellung
Einschränken von Bericht- und Abfrageergebnissen nach
Client-Computer
Mit diesem Verfahren können Sie die Ergebnisse von Berichten und Abfragen auf
Client-Computer eines ausgewählten Standortes bzw. einer ausgewählten Gruppe
mit allen untergeordneten Gruppen und Computern eingrenzen. Wenn
beispielsweise das Verzeichnis nach Funktionsgruppen strukturiert ist, empfiehlt
es sich, separate Berichte und Abfragen für die einzelnen Abteilungen zu erstellen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Datenbankserver an.
Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von
ePolicy Orchestrator-Datenbankservern auf Seite 364.
2
Klicken Sie in der Konsolenstruktur unter Berichterstellung |
ePO-Datenbanken mit der rechten Maustaste auf <DATENBANKSERVER>,
und wählen Sie anschließend Verzeichnisfilter festlegen. Das Dialogfeld
Verzeichnisfilterung wird angezeigt.
Abbildung 9-8. Dialogfeld „Verzeichnisfilterung“
382
ePolicy Orchestrator™, Version 3.0
Berichterstellung
3
Hier wählen Sie den Standort bzw. die Gruppe aus, für die die Berichte oder
Abfragen erstellt werden sollen.
4
Vergewissern Sie sich, dass der gewünschte Standort bzw. die gewünschte
Gruppe unter Aktueller Zweig aufgeführt wird.
5
Klicken Sie auf OK.
Berichte
Neben dem Benutzerkonto gibt es eine Reihe von Möglichkeiten, die in Berichten
anzuzeigenden Daten zu steuern. Beispielsweise können Sie die Versionsnummer
von Virendefinitionsdateien, Virenscan-Modulen und unterstützten Produkten
definieren, die auf Client-Computern installiert werden müssen, damit diese
entsprechend dem Antiviren- und Sicherheitsprogramm des Unternehmens als
kompatibel gelten. Sie können die Ergebnisse von Berichten außerdem anhand
von ausgewählten Produktkriterien eingrenzen, z. B. nach Computername,
Betriebssystem, Virusname oder ausgeführter Aktion für infizierte Dateien.
Wenn die Ergebnisse eines Berichts angezeigt werden, können Sie eine Reihe von
Tasks für die Daten durchführen. Sie können Details zu den gewünschten
Berichtdaten anzeigen lassen, um beispielsweise zu bestimmen, auf welchen
Client-Computern keine kompatible Version von VirusScan installiert ist. In
einigen Berichten werden sogar Verknüpfungen mit anderen Berichten
bereitgestellt. Diese werden als Unterberichte bezeichnet und enthalten auf den
aktuellen Bericht bezogene Daten. Sie können Berichte auch in einer Vielzahl von
Dateiformaten drucken bzw. sie in diese exportieren, einschließlich HTML und
Microsoft Excel.
!
Ausführen von Berichten
!
Speichern und Wiederverwenden von Berichteingabe-Einstellungen
!
Speichern einer angepassten Berichtauswahl als Berichtsvorlage
!
Arbeiten mit Berichten im Berichtfenster
!
Anzeigen der Details von Berichtdaten
!
Aktualisieren von Daten in Berichten
!
Drucken von Berichten
!
Exportieren von Berichtdaten in andere Formate
!
Suchen von Text in Berichten
!
Vergrößern und Verkleinern von Berichtanzeigen
!
Durchblättern von Berichten
!
Aus- oder Einblenden der Berichtsgruppenstruktur
Produkthandbuch
383
Berichterstellung
Ausführen von Berichten
Mit diesem Verfahren können Sie Berichte mit den Daten in der ausgewählten
ePolicy Orchestrator-Datenbank erstellen. Sie können die in den Dialogfeldern
Berichteingaben eingeben und Bericht-Datenfilter festgelegte Auswahl für die
spätere Verwendung speichern. Eine Anleitung hierzu finden Sie unter Speichern
und Wiederverwenden von Berichteingabe-Einstellungen auf Seite 399 und Speichern
einer angepassten Berichtauswahl als Berichtsvorlage auf Seite 407.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
384
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Datenbankserver an.
Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von
ePolicy Orchestrator-Datenbankservern auf Seite 364.
2
Wählen Sie in der Konsolenstruktur unter Berichterstellung |
ePO-Datenbanken | <DATENBANKSERVER> | Berichte | <BERICHTSGRUPPE> den
<BERICHT>.
ePolicy Orchestrator™, Version 3.0
Berichterstellung
3
Wenn das Dialogfeld Aktuelle Virenschutz-Standards angezeigt wird, geben
Sie die Versionsnummern der Virendefinitionsdateien oder des
Virenscan-Moduls für die Berichterstellung an.
Abbildung 9-9. Dialogfeld „Aktuelle Virenschutz-Standards“
Produkthandbuch
385
Berichterstellung
4
Wenn das Dialogfeld Berichteingaben eingeben angezeigt wird, nehmen Sie
die folgende Auswahl vor:
Abbildung 9-10. Dialogfeld „Berichteingaben eingeben“
386
a
Wenn Registerkarten vorhanden sind, die die Bezeichnung Regeln
enthalten (z. B. Produktversionsregeln), definieren Sie
Kompatibilitätsregeln für den Bericht. Eine Anleitung hierzu finden Sie
unter Definieren von Kompatibilitätsregeln für Berichte auf Seite 388.
b
Wenn die Registerkarte Layout vorhanden ist, legen Sie Anzeige- und
Druckoptionen für den Bericht fest. Eine Anleitung hierzu finden Sie
unter Festlegen von Anzeige- und Druckoptionen für Berichte auf Seite 390.
c
Wenn die Registerkarte Datengruppierungen vorhanden ist, definieren
Sie die Gruppierung von Daten im Bericht. Eine Anleitung hierzu
finden Sie unter Definieren der Gruppierung von Daten in Berichten auf
Seite 392.
ePolicy Orchestrator™, Version 3.0
Berichterstellung
5
d
Wenn die Registerkarte Innerhalb vorhanden ist, beschränken Sie die
Ergebnisse des Berichts auf einen Zeitraum oder auf eine Datengruppe.
Eine Anleitung hierzu finden Sie unter Einschränken der Berichtergebnisse
auf einen Zeitraum oder eine Datengruppe auf Seite 393.
e
Wenn die Registerkarte Gespeicherte Einstellungen vorhanden ist,
speichern Sie die Auswahl im Dialogfeld Berichteingaben eingeben für
die spätere Verwendung. Eine Anleitung hierzu finden Sie unter
Speichern und Wiederverwenden von Berichteingabe-Einstellungen auf
Seite 399.
Zum Einschränken der Berichtergebnisse nach Produktkriterien klicken Sie
auf Ja, wenn Sie gefragt werden, ob der Bericht angepasst werden soll. Das
Dialogfeld Bericht-Datenfilter wird angezeigt. Eine Anleitung hierzu finden
Sie unter Einschränken der Berichtergebnisse nach ausgewählten Kriterien auf
Seite 395.
Abbildung 9-11. Dialogfeld „Bericht-Datenfilter“
Nach Bereitstellen aller erforderlichen Daten wird der Hauptabschnitt des
gewünschten Berichts im Berichtfenster angezeigt.
6
Zeigen Sie die Berichtdetails an. Eine Anleitung hierzu finden Sie unter
Anzeigen der Details von Berichtdaten auf Seite 410.
Produkthandbuch
387
Berichterstellung
Definieren von Kompatibilitätsregeln für Berichte
Mit diesem Verfahren können Sie Regeln erstellen, die die Kompatibilität in Ihrem
Unternehmen definieren. Diese Regeln definieren die Einschränkungskriterien für
Daten, die in ausgewählten Berichten angezeigt werden. Mit anderen Worten, die
Daten, die den angegebenen Regeln nicht entsprechen, werden in die Berichte
aufgenommen. Wenn Sie z. B. Version 2.5 des Agenten als kompatibel definieren,
werden Daten für Client-Computer mit der Version 2.0, 1.1 oder 1.0 des Agenten
in den Bericht aufgenommen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Führen Sie den gewünschten Bericht aus. Eine Anleitung hierzu finden Sie
unter Ausführen von Berichten auf Seite 384.
2
Klicken Sie im Dialogfeld Berichteingaben eingeben auf die Registerkarte
<DATEN>-Regeln, z. B. Produktversionsregeln.
Abbildung 9-12. Registerkarte „Produktversionsregeln“ (Dialogfeld „Berichteingaben
eingeben“)
388
ePolicy Orchestrator™, Version 3.0
Berichterstellung
3
Wählen Sie unter Parameterfeld auswählen das gewünschte Element aus.
Unter Parameterfeld auswählen wird eine Definition des ausgewählten
Elements angezeigt.
4
Geben Sie unter Wert eingeben den Grenzwert ein, oder wählen Sie diesen
aus. Die aktuellen Einstellungen werden unter Aktuelle
Parametereinstellungen angezeigt.
5
Wiederholen Sie Schritt 3 und Schritt 4, um Regeln für jedes unter
Parameterfeld auswählen aufgelistete Element zu definieren.
6
Wählen Sie zum Ändern einer Einstellung das gewünschte Element unter
Parameterfeld auswählen aus, und geben Sie anschließend einen anderen
Wert unter Wert eingeben ein, oder wählen Sie einen aus.
7
Wählen Sie zum Löschen einer Einstellung das gewünschte Element unter
Parameterfeld auswählen aus, und löschen Sie anschließend den Wert unter
Wert eingeben.
Produkthandbuch
389
Berichterstellung
Festlegen von Anzeige- und Druckoptionen für Berichte
Mit diesem Verfahren können Sie Optionen festlegen, die sich auf Darstellung und
Verhalten ausgewählter Berichte auswirken. Sie können den Typ des Diagramms
auswählen, der im Hauptabschnitt des Berichts angezeigt wird. Darüber hinaus
können Sie festlegen, wie die Daten abgerufen werden. Dies hat Auswirkungen
auf die Geschwindigkeit der Rückgabe von Berichtergebnissen sowie darauf, ob
Sie Berichtdetails oder verwandte Berichtdaten anzeigen können. Außerdem
können Sie eine Druckversion des Berichts auswählen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Führen Sie den gewünschten Bericht aus. Eine Anleitung hierzu finden Sie
unter Ausführen von Berichten auf Seite 384.
2
Klicken Sie im Dialogfeld Berichteingaben eingeben auf die Registerkarte
Layout.
Abbildung 9-13. Registerkarte „Layout“ (Dialogfeld „Berichteingaben eingeben“)
390
ePolicy Orchestrator™, Version 3.0
Berichterstellung
3
Wählen Sie unter Parameterfeld auswählen die Option Diagrammtyp aus, und
wählen Sie anschließend unter Wert eingeben den gewünschten
Diagrammtyp aus. Die aktuellen Einstellungen werden unter Aktuelle
Parametereinstellungen angezeigt.
4
Wenn Sie festlegen möchten, wie Daten abgerufen werden sollen, wählen Sie
unter Parameterfeld auswählen die Option Layout aus, und wählen Sie
anschließend unter Wert eingeben die gewünschte Option aus. Die aktuellen
Einstellungen werden unter Aktuelle Parametereinstellungen angezeigt.
"
Aufgliederung (Unterberichte) – Ermöglicht Ihnen das Anzeigen von
Berichtdetails und verwandten Berichtdaten, indem Sie auf Daten in
Berichten klicken.
"
Schnelle Aufgliederung (keine Unterberichte) – Ermöglicht Ihnen das
ausschließliche Anzeigen von Berichtdetails, indem Sie auf Daten in
Berichten klicken. Es wird empfohlen, diese Option zur
Leistungsoptimierung bei der Ausführung von Berichten von
Remote-Konsolen zu verwenden.
"
Keine Aufgliederungen (für Druckvorgänge) – Gibt alle Berichtdetails
zurück, jedoch ohne Verknüpfungen. Dadurch können alle Seiten des
Berichts gedruckt werden.
5
Wählen Sie zum Ändern einer Einstellung das gewünschte Element unter
Parameterfeld auswählen aus, und geben Sie anschließend einen anderen
Wert unter Wert eingeben ein, oder wählen Sie einen aus.
6
Wählen Sie zum Löschen einer Einstellung das gewünschte Element unter
Parameterfeld auswählen aus, und löschen Sie anschließend den Wert unter
Wert eingeben.
Produkthandbuch
391
Berichterstellung
Definieren der Gruppierung von Daten in Berichten
Mit diesem Verfahren können Sie die Gruppierung von Daten in ausgewählten
Berichten festlegen. Daten können in bis zu vier unterschiedlichen Ebenen
gruppiert werden.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Führen Sie den gewünschten Bericht aus. Eine Anleitung hierzu finden Sie
unter Ausführen von Berichten auf Seite 384.
2
Klicken Sie im Dialogfeld Berichteingaben eingeben auf die Registerkarte
Datengruppierungen.
Abbildung 9-14. Registerkarte „Datengruppierungen“ (Dialogfeld „Berichteingaben
eingeben“)
3
392
Wählen Sie unter Parameterfeld auswählen das gewünschte Element aus
(Erste Gruppe, Zweite Gruppe, Dritte Gruppe oder Vierte Gruppe). Unter
Parameterfeld auswählen wird eine Definition des ausgewählten Elements
angezeigt.
ePolicy Orchestrator™, Version 3.0
Berichterstellung
4
Wählen Sie unter Wert eingeben den gewünschten Datenwert aus. Die
aktuellen Einstellungen werden unter Aktuelle Parametereinstellungen
angezeigt.
5
Wiederholen Sie Schritt 3 und Schritt 4 für jede Ebene von Berichtdetails, die
im Bericht angezeigt werden soll.
6
Wählen Sie zum Ändern einer Einstellung das gewünschte Element unter
Parameterfeld auswählen aus, und geben Sie anschließend einen anderen
Wert unter Wert eingeben ein, oder wählen Sie einen aus.
7
Wählen Sie zum Löschen einer Einstellung das gewünschte Element unter
Parameterfeld auswählen aus, und löschen Sie anschließend den Wert unter
Wert eingeben.
Einschränken der Berichtergebnisse auf einen Zeitraum oder
eine Datengruppe
Mit diesem Verfahren können Sie die Ergebnisse ausgewählter Berichte auf Daten
eingrenzen, die in einem angegebenen Zeitraum aufgezeichnet wurden, z. B. im
Verlaufe der letzten drei Tage. Darüber hinaus können Sie die Ergebnisse
ausgewählter Berichte auf benutzerdefinierte Datengruppen beschränken, z. B.
ausschließlich auf Antivirenprodukte.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Führen Sie den gewünschten Bericht aus. Eine Anleitung hierzu finden Sie
unter Ausführen von Berichten auf Seite 384.
Produkthandbuch
393
Berichterstellung
2
Klicken Sie im Dialogfeld Berichteingaben eingeben auf die Registerkarte
Innerhalb.
Abbildung 9-15. Registerkarte „Innerhalb“ (Dialogfeld „Berichteingaben eingeben“)
3
Wenn ein fester Zeitraum angegeben werden soll, wählen Sie unter
Parameterfeld auswählen den Eintrag Datum aus, z. B.
Agentenverbindungsdatum. Unter Parameterfeld auswählen wird eine
Definition des ausgewählten Elements angezeigt.
Wenn ein relativer Zeitraum angegeben werden soll, wählen Sie unter
Parameterfeld auswählen den Eintrag aus, der die Bezeichnung Regel enthält,
z. B. Agentenverbindungsregel. Unter Parameterfeld auswählen wird eine
Definition des ausgewählten Elements angezeigt.
4
394
Wählen Sie unter Wert eingeben den gewünschten Zeitraum aus. Die
aktuellen Einstellungen werden unter Aktuelle Parametereinstellungen
angezeigt.
ePolicy Orchestrator™, Version 3.0
Berichterstellung
5
Wählen Sie zum Ändern einer Einstellung das gewünschte Element unter
Parameterfeld auswählen aus, und geben Sie anschließend einen anderen
Wert unter Wert eingeben ein, oder wählen Sie einen aus.
6
Wählen Sie zum Löschen einer Einstellung das gewünschte Element unter
Parameterfeld auswählen aus, und löschen Sie anschließend den Wert unter
Wert eingeben.
Einschränken der Berichtergebnisse nach ausgewählten
Kriterien
Mit diesem Verfahren können Sie die in ausgewählten Berichten angezeigten
Daten nach den angegebenen Kriterien für Computer, Infektion oder Produkt
einschränken. Beispielsweise können Sie nur die Deckungsinformationen für
VirusScan Enterprise 7.0 anzeigen lassen. Informationen über die für die einzelnen
Berichte verfügbaren Kriterien finden Sie unter Bericht- und Abfragevorlagen auf
Seite 469.
Die im Dialogfeld Bericht-Datenfilter vorgenommene Auswahl kann auch für die
spätere Verwendung gespeichert werden. Eine Anleitung hierzu finden Sie unter
Speichern einer angepassten Berichtauswahl als Berichtsvorlage auf Seite 407.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Führen Sie den gewünschten Bericht aus. Eine Anleitung hierzu finden Sie
unter Ausführen von Berichten auf Seite 384.
2
Klicken Sie auf Ja, wenn Sie gefragt werden, ob Sie den Bericht anpassen
möchten. Das Dialogfeld Bericht-Datenfilter wird angezeigt.
3
Wählen Sie die Registerkarte aus (z. B. Produktversion), die den
Eingrenzungskriterien für Berichtergebnisse entspricht.
Produkthandbuch
395
Berichterstellung
4
Wählen Sie in der Dropdown-Liste für Bedingungen einen Operator aus
(z. B. beliebiger Wert, gleich, eines von usw.).
Abbildung 9-16. Dropdown-Liste mit Bedingungen
5
Legen Sie die Bedingungen wie folgt genauer fest:
" Wenn Sie größer als oder weniger als auswählen, wählen Sie ggf. auch
gleich aus.
" Wenn Sie einen anderen Operator als beliebiger Wert auswählen,
wählen Sie Nicht aus, um die angegebenen Werte auszuschließen.
396
ePolicy Orchestrator™, Version 3.0
Berichterstellung
" Wenn Sie zwischen auswählen, geben Sie den Anfangs- und den
Endbereich der Werte ein, oder wählen Sie diese aus.
Abbildung 9-17. Anfangs- und Endbereich
" Wenn Sie gleich, weniger als oder größer als auswählen, geben Sie das
gewünschte Datenfeld ein, oder wählen Sie dieses aus.
Produkthandbuch
397
Berichterstellung
" Wenn Sie eines von, beginnt mit oder wie gewählt haben, geben Sie das
gewünschte Datenfeld ein, bzw. wählen Sie eines aus, und klicken Sie
anschließend auf Hinzufügen, um der Datenliste den betreffenden Wert
hinzuzufügen.
Abbildung 9-18. Wert in Datenliste
6
398
Wiederholen Sie Schritt 3 bis Schritt 5 für jedes gewünschte Kriterium.
ePolicy Orchestrator™, Version 3.0
Berichterstellung
7
Klicken Sie zum Schluss auf OK. Das Dialogfeld Datenfilterkriterien wird
angezeigt.
Abbildung 9-19. Dialogfeld „Datenfilterkriterien“
8
Wählen Sie zum Anzeigen der SQL-Anweisung, die die im Dialogfeld
Bericht-Datenfilter definierten Produktkriterien für den Bericht darstellt, die
Option In Bericht aufnehmen. Diese Anweisung ist nützlich, um
hervorzuheben, dass der Bericht auf einer Teilmenge der Daten in der
Datenbank beruht.
9
Klicken Sie auf Ja.
Speichern und Wiederverwenden von
Berichteingabe-Einstellungen
Sie können die im Dialogfeld Berichteingaben eingeben vorgenommene Auswahl
für die spätere Verwendung speichern. Bei der nächsten Ausführung dieses
Berichts können Sie die gespeicherten Berichteingabe-Einstellungen anwenden
und anschließend ggf. ändern oder löschen.
!
Speichern von Berichteingabe-Einstellungen für die Wiederverwendung
!
Anwenden von Berichteingabe-Einstellungen
!
Ändern vorhandener Berichteingabe-Einstellungen
!
Speichern von vorhandenen Berichteingabe-Einstellungen unter einem
neuen Namen
!
Löschen von Berichteingabe-Einstellungen
Produkthandbuch
399
Berichterstellung
Speichern von Berichteingabe-Einstellungen für die
Wiederverwendung
Mit diesem Verfahren können Sie die im Dialogfeld Berichteingaben eingeben
vorgenommene Auswahl für die spätere Verwendung speichern. Sie können
mehrere Gruppen von Berichteingabe-Einstellungen speichern.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Führen Sie den gewünschten Bericht aus. Eine Anleitung hierzu finden Sie
unter Ausführen von Berichten auf Seite 384.
2
Klicken Sie im Dialogfeld Berichteingaben eingeben auf die Registerkarte
Gespeicherte Einstellungen.
Abbildung 9-20. Registerkarte „Gespeicherte Einstellungen“ (Dialogfeld „Berichteingaben
eingeben“)
3
400
Wählen Sie unter Parameterfeld auswählen die Option Speichern unter.
ePolicy Orchestrator™, Version 3.0
Berichterstellung
4
Geben Sie unter Wert eingeben einen aussagekräftigen Namen für die
Berichteingabe-Einstellungen ein. Die aktuellen Einstellungen werden unter
Aktuelle Parametereinstellungen angezeigt.
Anwenden von Berichteingabe-Einstellungen
Mit diesem Verfahren können Sie die im Dialogfeld Berichteingaben eingeben
gespeicherten Berichteingabe-Einstellungen auf den aktuellen Bericht anwenden.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Führen Sie den gewünschten Bericht aus. Eine Anleitung hierzu finden Sie
unter Ausführen von Berichten auf Seite 384.
2
Klicken Sie im Dialogfeld Berichteingaben eingeben auf die Registerkarte
Gespeicherte Einstellungen.
Abbildung 9-21. Registerkarte „Gespeicherte Einstellungen“ (Dialogfeld „Berichteingaben
eingeben“)
Produkthandbuch
401
Berichterstellung
3
Wählen Sie unter Parameterfeld auswählen die Option Öffnen.
4
Wählen Sie unter Wert eingeben die gewünschten Berichteinstellungen aus.
Die aktuellen Berichteinstellungen werden unter Aktuelle
Parametereinstellungen angezeigt.
5
Nehmen Sie die erforderlichen Änderungen vor.
Ändern vorhandener Berichteingabe-Einstellungen
Mit diesem Verfahren können Sie die ausgewählten Berichteingabe-Einstellungen
ändern.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
402
Führen Sie den gewünschten Bericht aus. Eine Anleitung hierzu finden Sie
unter Ausführen von Berichten auf Seite 384.
ePolicy Orchestrator™, Version 3.0
Berichterstellung
2
Klicken Sie im Dialogfeld Berichteingaben eingeben auf die Registerkarte
Gespeicherte Einstellungen.
Abbildung 9-22. Registerkarte „Gespeicherte Einstellungen“ (Dialogfeld „Berichteingaben
eingeben“)
3
Wählen Sie unter Parameterfeld auswählen die Option Öffnen.
4
Wählen Sie unter Wert eingeben die gewünschten Berichteinstellungen aus.
5
Nehmen Sie die erforderlichen Änderungen vor.
6
Klicken Sie auf die Registerkarte Gespeicherte Einstellungen.
7
Wählen Sie unter Parameterfeld auswählen die Option Speichern unter.
8
Wählen Sie unter Wert eingeben dieselben Berichteinstellungen wie in
Schritt 4 aus. Die aktuellen Berichteinstellungen werden unter Aktuelle
Parametereinstellungen angezeigt.
Produkthandbuch
403
Berichterstellung
Speichern von vorhandenen Berichteingabe-Einstellungen
unter einem neuen Namen
Mit diesem Verfahren können Sie die ausgewählten Berichteingabe-Einstellungen
unter einem anderen Namen speichern.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Führen Sie den gewünschten Bericht aus. Eine Anleitung hierzu finden Sie
unter Ausführen von Berichten auf Seite 384.
2
Klicken Sie im Dialogfeld Berichteingaben eingeben auf die Registerkarte
Gespeicherte Einstellungen.
Abbildung 9-23. Registerkarte „Gespeicherte Einstellungen“ (Dialogfeld „Berichteingaben
eingeben“)
404
3
Wählen Sie unter Parameterfeld auswählen die Option Öffnen.
4
Wählen Sie unter Wert eingeben die gewünschten Berichteinstellungen aus.
ePolicy Orchestrator™, Version 3.0
Berichterstellung
5
Nehmen Sie die erforderlichen Änderungen vor.
6
Klicken Sie auf die Registerkarte Gespeicherte Einstellungen.
7
Wählen Sie unter Parameterfeld auswählen die Option Speichern unter.
8
Geben Sie unter Wert eingeben einen aussagekräftigen Namen für die
Berichteingabe-Einstellungen ein, und klicken Sie anschließend auf
Speichern. Die aktuellen Einstellungen werden unter Aktuelle
Parametereinstellungen angezeigt.
Löschen von Berichteingabe-Einstellungen
Mit diesem Verfahren können Sie die im Dialogfeld Berichteingaben eingeben
gespeicherten Berichteingabe-Einstellungen dauerhaft löschen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Führen Sie den gewünschten Bericht aus. Eine Anleitung hierzu finden Sie
unter Ausführen von Berichten auf Seite 384.
Produkthandbuch
405
Berichterstellung
2
Wählen Sie im Dialogfeld Berichteingaben eingeben die Registerkarte
Gespeicherte Einstellungen.
Abbildung 9-24. Registerkarte „Gespeicherte Einstellungen“ (Dialogfeld „Berichteingaben
eingeben“)
406
3
Wählen Sie unter Parameterfeld auswählen die Option Löschen.
4
Wählen Sie unter Wert eingeben die gewünschten
Berichteingabe-Einstellungen aus.
ePolicy Orchestrator™, Version 3.0
Berichterstellung
Speichern einer angepassten Berichtauswahl als Berichtsvorlage
Mit diesem Verfahren können Sie die in den Dialogfeldern Aktuelle
Virenschutz-Standards, Berichteingaben eingeben und Bericht-Datenfilter
vorgenommene Auswahl als Berichtsvorlage speichern. Dies ist die einzige
Möglichkeit, die in den Dialogfeldern Aktuelle Virenschutz-Standards und
Bericht-Datenfilter vorgenommene Auswahl für die spätere Verwendung zu
speichern.
Sie können die im Dialogfeld Berichteingaben eingeben vorgenommene Auswahl
bei der Erstellung speichern. Eine Anleitung hierzu finden Sie unter Speichern und
Wiederverwenden von Berichteingabe-Einstellungen auf Seite 399.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Führen Sie den gewünschten Bericht aus. Eine Anleitung hierzu finden Sie
unter Ausführen von Berichten auf Seite 384.
2
Exportieren Sie den Bericht als Berichtsvorlagendatei (RPT-Datei). Eine
Anleitung hierzu finden Sie unter Exportieren von Berichtdaten in andere
Formate auf Seite 414.
3
Fügen Sie dem Berichts-Repository die Berichtsvorlagendatei hinzu. Eine
Anleitung hierzu finden Sie unter Hinzufügen von Berichtsvorlagen auf
Seite 419.
Produkthandbuch
407
Berichterstellung
Arbeiten mit Berichten im Berichtfenster
Die Ergebnisse von Berichten werden im Berichtfenster angezeigt. Im
Berichtfenster kann ausschließlich mit erstellten Berichten gearbeitet werden.
Dabei können Details von Berichtdaten angezeigt, Berichte gedruckt und
Berichtdaten exportiert werden. Aus diesem Grund müssen Sie sich vor der Arbeit
mit Berichten eingehend mit den Komponenten des Berichtfensters vertraut
machen.
2
1
3
4
5
7
6
Abbildung 9-25. Komponenten des Berichtfensters
1 Berichtsgruppenstruktur – Hier werden Daten aufgelistet, für die Details angezeigt
werden können. Sie wird auf der Registerkarte Seitenansicht sowie auf den
Registerkarten für Gruppen und Details angezeigt. Sie können die
Berichtsgruppenstruktur ausblenden. Eine Anleitung hierzu finden Sie unter Ausoder Einblenden der Berichtsgruppenstruktur auf Seite 415.
2 Registerkarte „Seitenansicht“ – Wenn diese Registerkarte ausgewählt ist, wird der
Hauptabschnitt des Berichts angezeigt.
3 Registerkarte „Gruppe“ – Wenn diese Registerkarte ausgewählt ist, wird der
entsprechende Gruppenabschnitt des Berichts angezeigt.
4 Registerkarte „Details“ – Wenn diese Registerkarte ausgewählt ist, wird der
4entsprechende Detailabschnitt des Berichts angezeigt.
5 Registerkarten „Unterbericht“ – Wenn diese Registerkarten ausgewählt sind, wird
5der entsprechende Unterbericht angezeigt.
6 Berichtbereiche – Hier werden Daten auf Übersichtsebene (Hauptabschnitt), Daten
auf Gruppenebene (Gruppenabschnitt), Detaildaten (Detailabschnitt) und verwandte
Daten (Unterbericht) angezeigt.
7 Bericht-Symbolleiste – Bietet Zugriff auf gängige Berichterstellungs-Tasks. Weitere
Informationen hierzu finden Sie unter Die Bericht-Symbolleiste auf Seite 409.
408
ePolicy Orchestrator™, Version 3.0
Berichterstellung
Die Bericht-Symbolleiste
Die Bericht-Symbolleiste ist eine der Hauptkomponenten im Berichtfenster.
Die einzelnen Schaltflächen auf dieser Symbolleiste werden im Folgenden
beschrieben.
Aktuelle Berichtsansicht schließen – Schließt den aktiven
Detailbereich des Berichts.
Erste Seite – Wechselt zur ersten Seite im ausgewählten Abschnitt
des Berichts.
Vorherige Seite – Wechselt zur vorherigen Seite im ausgewählten
Abschnitt des Berichts.
Aktuelle Seitenzahl – Zeigt die aktuelle Seitennummer sowie die
Gesamtanzahl der Seiten im ausgewählten Abschnitt des Berichts an.
Nächste Seite – Wechselt zur nächsten Seite im ausgewählten
Abschnitt des Berichts.
Letzte Seite – Wechselt zur letzten Seite im ausgewählten Abschnitt
des Berichts.
Einlesen der Einträge abbrechen – Hält die Aktualisierung des
Berichts mit Daten an.
Drucken – Druckt den ausgewählten Abschnitt des Berichts.
Drucker einrichten – Legt Druckeinstellungen fest.
Daten aktualisieren – Aktualisiert den aktuellen Bericht mit Daten, die
seit der ersten Ausführung des Berichts in der ePolicy
Orchestrator-Datenbank gespeichert wurden.
Diese Option steht nur zur Verfügung, wenn die Registerkarte
Vorschau ausgewählt ist.
Exportieren – Exportiert den ausgewählten Abschnitt des Berichts in
eine Reihe von Dateiformaten.
Gruppenstruktur ein-/ausblenden – Blendet die
Berichtsgruppenstruktur ein bzw. aus.
Vergrößerungsgrad – Verkleinert bzw. vergrößert die Anzeige des
ausgewählten Abschnitt des Berichts.
Suchtext – Legt Wörter und Ausdrücke fest, nach denen im
ausgewählten Abschnitt des Berichts gesucht werden soll.
Suchen – Sucht nach den angegebenen Wörtern und Ausdrücken im
ausgewählten Bereich des Berichts.
Datensätze Gesamt – Zeigt die Gesamtanzahl der Datensätze in der
Datenbank an.
Produkthandbuch
409
Berichterstellung
Prozent gelesen – Zeigt den Prozentsatz der für den Bericht
relevanten Datensätze an.
Datensätze gelesen – Zeigt die Anzahl der relevanten Datensätze im
Verhältnis zur Gesamtzahl der Datensätze in der Datenbank an.
Crystal Analysis starten – Startet Crystal Analysis. Diese Option ist
nur verfügbar, wenn diese Anwendung installiert ist.
Anzeigen der Details von Berichtdaten
Mit diesem Verfahren können Sie die Details von Berichtdaten anzeigen. Eine Liste
der in den einzelnen Berichten verfügbaren detaillierten Daten finden Sie unter
Bericht- und Abfragevorlagen auf Seite 469.
1
Führen Sie den Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen
von Berichten auf Seite 384. Der Hauptabschnitt des gewünschten Berichts
wird im Berichtfenster angezeigt.
Abbildung 9-26. Hauptabschnitt eines Berichts
410
ePolicy Orchestrator™, Version 3.0
Berichterstellung
2
Wählen Sie zum Markieren von Daten, zu denen Details angezeigt werden
können, die gewünschten Daten in der Berichtsgruppenstruktur auf der
Registerkarte Seitenansicht oder der Registerkarte für Gruppen aus. Um die
Daten wird nun ein Gruppenauswahlfeld angezeigt. Beachten Sie, dass der
Mauszeiger die Form eines Vergrößerungsglases annimmt, wenn Sie auf
Daten zeigen, die ausgewählt werden können.
Im folgenden Beispiel wird bei der Auswahl von VirusScan Enterprise in der
Berichtsgruppenstruktur VirusScan Enterprise im Hauptabschnitt des
Berichts markiert.
Abbildung 9-27. Markieren von Berichtdaten
Produkthandbuch
411
Berichterstellung
3
Doppelklicken Sie zum Anzeigen von Berichtdaten auf Gruppenebene auf
die gewünschten Daten. Die Daten auf Gruppenebene werden im
Berichtfenster angezeigt. Eine Gruppenregisterkarte für die ausgewählten
Daten wird ebenfalls angezeigt, die es Ihnen ermöglicht, zwischen den
einzelnen Abschnitten des Berichts zu wechseln.
Wenn Sie im folgenden Beispiel im Hauptbereich des Berichts auf VirusScan
Enterprise doppelklicken, wird der entsprechende Gruppenabschnitt im
Berichtfenster angezeigt, und die Gruppenregisterkarte VirusScan Enterprise
wird ebenfalls angezeigt.
Abbildung 9-28. Anzeigen von Berichtdaten auf Gruppenebene
4
Wenn zusätzliche Daten in der Berichtsgruppenstruktur aufgeführt sind,
wiederholen Sie Schritt 2 und Schritt 3, um weitere Berichtdaten auf
Gruppenebene anzuzeigen.
Wenn keine zusätzlichen Daten aufgeführt sind, haben Sie den
Detailabschnitt des Berichts für die ausgewählten Daten erreicht.
412
ePolicy Orchestrator™, Version 3.0
Berichterstellung
Im folgenden Beispiel sind in der Berichtsgruppenstruktur unter der
Registerkarte 7.00.3001 keine weiteren Daten aufgeführt. Es handelt sich also
um eine Detailregisterkarte.
Abbildung 9-29. Anzeigen von Details zu Berichtdaten
5
Klicken Sie auf die Registerkarte Seitenansicht oder auf eine
Gruppenregisterkarte, um weitere Details zu Berichtdaten anzuzeigen.
Wiederholen Sie zum Anzeigen von Details zu weiteren Daten Schritt 2 und
Schritt 3.
6
Klicken Sie zum Anzeigen von verwandten Berichtdaten auf die Symbole für
Unterberichte oder die Verknüpfungen im ausgewählten Bericht.
Aktualisieren von Daten in Berichten
Mit diesem Verfahren können Sie den aktuellen Bericht mit Daten aktualisieren,
die seit dem ersten Ausführen des Berichts in der ePolicy Orchestrator-Datenbank
gespeichert wurden.
1
Führen Sie den Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen
von Berichten auf Seite 384.
2
Klicken Sie in der Bericht-Symbolleiste auf die Schaltfläche Daten
aktualisieren.
3
Klicken Sie in der Bericht-Symbolleiste auf die Schaltfläche Einlesen der
Einträge abbrechen, um das Aktualisieren des Berichts mit neuen Daten
anzuhalten.
Produkthandbuch
413
Berichterstellung
Drucken von Berichten
Mit diesem Verfahren können Sie den markierten Berichtabschnitt drucken.
1
Fügen Sie einen Drucker hinzu. Eine Anleitung hierzu finden Sie in den
Themen der Microsoft Windows-Hilfedatei, die sich auf das Drucken
beziehen.
2
Führen Sie den Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen
von Berichten auf Seite 384.
3
Klicken Sie in der Bericht-Symbolleiste auf die Schaltfläche Drucker
einrichten, um die Druckeinstellungen festzulegen. Das Dialogfeld
Druckereinrichtung wird angezeigt. Eine Anleitung zum Festlegen von
Druckeinstellungen finden Sie in den Microsoft Windows-Hilfethemen, die
sich auf das Drucken beziehen.
4
Klicken Sie zum Drucken des ausgewählten Berichtabschnitts in der
Bericht-Symbolleiste auf die Schaltfläche Drucken.
Exportieren von Berichtdaten in andere Formate
Mit diesem Verfahren können Sie den ausgewählten Berichtabschnitt in eine Reihe
von Dateiformaten exportieren.
1
Führen Sie den Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen
von Berichten auf Seite 384.
2
Zeigen Sie die Berichtdetails an. Eine Anleitung hierzu finden Sie unter
Anzeigen der Details von Berichtdaten auf Seite 410.
3
Klicken Sie zum Exportieren des ausgewählten Berichtabschnitts in der
Bericht-Symbolleiste auf die Schaltfläche Exportieren. Das Dialogfeld
Exportieren wird angezeigt.
4
Wählen Sie das gewünschte Format aus.
5
Klicken Sie auf OK. Das Dialogfeld Exportdatei auswählen wird angezeigt.
6
Geben Sie den Namen und den Speicherort der Datei an, und klicken Sie auf
Speichern.
Suchen von Text in Berichten
Mit diesem Verfahren können Sie im markierten Berichtabschnitt nach Wörtern
oder Ausdrücken suchen.
414
1
Führen Sie den Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen
von Berichten auf Seite 384.
2
Geben Sie im Feld Suchtext die gewünschten Wörter ein, und klicken Sie in
der Bericht-Symbolleiste auf Suchen.
ePolicy Orchestrator™, Version 3.0
Berichterstellung
Vergrößern und Verkleinern von Berichtanzeigen
Mit diesem Verfahren können Sie die Anzeige des ausgewählten Berichtabschnitts
verkleinern bzw. vergrößern.
1
Führen Sie den Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen
von Berichten auf Seite 384.
2
Wählen Sie in der Bericht-Symbolleiste im Feld Vergrößerungsgrad eine
Größenänderung zwischen 25 und 400 Prozent aus.
Durchblättern von Berichten
Mit diesem Verfahren können Sie die einzelnen Berichtabschnitte durchblättern.
1
Führen Sie den Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen
von Berichten auf Seite 384.
2
Klicken Sie in der Bericht-Symbolleiste auf die Schaltflächen Nächste Seite,
Letzte Seite, Vorherige Seite oder Erste Seite. Auf der Symbolleiste werden
auch die aktuelle Seitennummer und die Gesamtanzahl der Seiten des
jeweiligen Berichtabschnitts angezeigt.
Aus- oder Einblenden der Berichtsgruppenstruktur
Mit diesem Verfahren können Sie die Berichtsgruppenstruktur aus- bzw.
einblenden. Unabhängig von der Anzeige der Berichtsgruppenstruktur werden
im Berichtfenster die Registerkarte Seitenansicht und die Detailregisterkarten
angezeigt.
1
2
Führen Sie den Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen
von Berichten auf Seite 384.
Klicken Sie in der Bericht-Symbolleiste auf die Schaltfläche Gruppenstruktur
ein-/ausblenden.
Abfragen
Wenn Sie sich gut mit dem Schreiben von SQL-SELECT-Anweisungen und dem
Arbeiten mit SQL-Datenbanken auskennen, können Sie zusätzlich zu den
verfügbaren vordefinierten Abfragen auch benutzerdefinierte Abfragen erstellen.
Außerdem können Sie Abfragedaten aktualisieren oder zu bestimmten Zeilen
einer Abfrage wechseln.
!
Ausführen von Abfragen
!
Aktualisieren von Daten in Abfragen
!
Wechseln zu bestimmten Zeilen einer Abfrage
Produkthandbuch
415
Berichterstellung
Ausführen von Abfragen
Mit diesem Verfahren können Sie Abfragen mit Daten der ausgewählten ePolicy
Orchestrator-Datenbank erstellen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Melden Sie sich am gewünschten ePolicy Orchestrator-Datenbankserver an.
Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von
ePolicy Orchestrator-Datenbankservern auf Seite 364.
2
Zum Einschränken der Ergebnisse auf die Client-Computer an einem
ausgewählten Standort oder in einer ausgewählten Gruppe können Sie einen
Abfragefilter festlegen. Eine Anleitung hierzu finden Sie unter Einschränken
von Bericht- und Abfrageergebnissen nach Client-Computer auf Seite 382.
3
Klicken Sie in der Konsolenstruktur mit der rechten Maustaste unter
Berichterstellung | ePO-Datenbanken | <DATENBANKSERVER> | Abfragen |
<ABFRAGEGRUPPE> auf <ABFRAGE>, und wählen Sie anschließend Ausführen.
4
Die fertige Abfrage wird im Detailbereich angezeigt.
HINWEIS
Sie können Abfrageergebnisse kopieren und in andere Anwendungen
wie Microsoft Excel einfügen.
Aktualisieren von Daten in Abfragen
Mit diesem Verfahren können Sie Abfragen mit Daten aktualisieren, die seit dem
ersten Ausführen der Abfrage in der ePolicy Orchestrator-Datenbank gespeichert
wurden.
416
1
Führen Sie die Abfrage aus. Eine Anleitung hierzu finden Sie unter Ausführen
von Abfragen auf Seite 416.
2
Klicken Sie mit der rechten Maustaste auf eine beliebige Stelle der Abfrage,
und wählen Sie anschließend Ausführen.
ePolicy Orchestrator™, Version 3.0
Berichterstellung
Wechseln zu bestimmten Zeilen einer Abfrage
1
Führen Sie die Abfrage aus. Eine Anleitung hierzu finden Sie unter Ausführen
von Abfragen auf Seite 416.
2
Klicken Sie mit der rechten Maustaste auf eine beliebige Stelle der Abfrage,
und wählen Sie dann Erster bzw. Letzter, um zur ersten bzw. letzten Zeile der
Abfrage zu wechseln.
3
Gehen Sie folgendermaßen vor, um zu einer bestimmten Zeile zu wechseln:
a
Klicken Sie mit der rechten Maustaste auf eine beliebige Stelle der
Abfrage, und wählen Sie anschließend Zeile. Das Dialogfeld Gehe zu
Zeile wird angezeigt.
b
Geben Sie die Zeilennummer ein, oder wählen Sie sie aus. Klicken Sie
anschließend auf OK.
Produkthandbuch
417
Berichterstellung
Umstrukturieren des Berichts-Repository
Sie können das Berichts-Repository so organisieren, dass als Berichtsvorlagen
exportierte Berichte (z. B. zum Speichern der beim Ausführen des Berichts
vorgenommenen benutzerdefinierten Auswahl) oder benutzerdefinierte
Berichtsvorlagen hinzugefügt werden. Beispielsweise können Sie täglich,
wöchentlich oder monatlich ausgeführte Berichte unter Berichtsgruppen
desselben Namens gruppieren.
418
!
Hinzufügen von Berichtsvorlagen
!
Ändern von Berichtsvorlagen
!
Löschen von Berichtsvorlagen
!
Erstellen von Berichtsgruppen
!
Löschen von Berichtsgruppen
ePolicy Orchestrator™, Version 3.0
Berichterstellung
Hinzufügen von Berichtsvorlagen
Mit diesem Verfahren können Sie der gewünschten Berichtsgruppe im
Berichts-Repository Berichtsvorlagen hinzufügen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Wählen Sie in der Konsolenstruktur unter Berichterstellung |
Berichts-Repository eine <BERICHTSGRUPPE> aus, beispielsweise Antivirus,
oder erstellen Sie eine neue. Eine Anleitung hierzu finden Sie unter Erstellen
von Berichtsgruppen auf Seite 423.
2
Klicken Sie mit der rechten Maustaste auf <BERICHTSGRUPPE>, und wählen
Sie Berichtsvorlage hinzufügen. Das Dialogfeld Neue Berichtsdefinition wird
angezeigt.
Abbildung 9-30. Dialogfeld „Neue Berichtsdefinition“
3
Geben Sie den Namen unter Name des Berichts so ein, wie er in der
Konsolenstruktur angezeigt werden soll.
4
Geben Sie unter Berichtsdatei den Pfad der Berichtsvorlagendatei
(RPT-Datei) ein, oder klicken Sie zum Auswählen auf die Schaltfläche zum
Durchsuchen (>>).
5
Geben Sie eine wörtliche Beschreibung des Berichts ein.
Produkthandbuch
419
Berichterstellung
6
Wenn Sie eine benutzerdefinierte Berichtsvorlage hinzufügen möchten, für
die externe Dateien erforderlich sind, klicken Sie auf Hinzufügen, um diese
unter Berichtskomponenten einzufügen.
HINWEIS
Bei den vordefinierten Berichtsvorlagen werden keine externen Dateien
verwendet.
420
7
Klicken Sie zum Schluss auf OK. Die Berichtsvorlage wird im
Berichts-Repository angezeigt. Beim nächsten Anmelden an einem
Datenbankserver wird der Bericht unter Berichterstellung | ePO-Datenbanken
| <DATENBANKSERVER> angezeigt.
8
Führen Sie den Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen
von Berichten auf Seite 384.
ePolicy Orchestrator™, Version 3.0
Berichterstellung
Ändern von Berichtsvorlagen
Mit diesem Verfahren können Sie vorhandene Berichtsvorlagen ändern.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Klicken Sie in der Konsolenstruktur unter Berichterstellung |
Berichts-Repository | <BERICHTSGRUPPE> auf <BERICHTSVORLAGE>. Das
Dialogfeld Berichtsdefinition wird angezeigt.
Abbildung 9-31. Dialogfeld „Berichtsdefinition“
Produkthandbuch
421
Berichterstellung
2
Klicken Sie auf Organisieren, um das Dialogfeld Bericht organisieren zu
öffnen.
Abbildung 9-32. Dialogfeld „Bericht organisieren“
3
Ändern Sie den Namen unter Name des Berichts nach Bedarf.
4
Geben Sie ggf. eine andere Berichtsdatei an.
5
Ändern Sie ggf. die Beschreibung.
6
Klicken Sie zum Schluss auf OK.
7
Führen Sie den Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen
von Berichten auf Seite 384.
Löschen von Berichtsvorlagen
Mit diesem Verfahren können Sie Berichtsvorlagen, die Sie nicht mehr für die
Berichterstellung verwenden möchten, endgültig aus dem Berichts-Repository
löschen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
!
422
Klicken Sie in der Konsolenstruktur mit der rechten Maustaste unter
Berichterstellung | Berichts-Repository | <BERICHTSGRUPPE> auf die
gewünschte <BERICHTSVORLAGE>, und wählen Sie anschließend Entfernen.
ePolicy Orchestrator™, Version 3.0
Berichterstellung
Erstellen von Berichtsgruppen
Mit diesem Verfahren können Sie im Berichts-Repository Berichtsgruppen
erstellen, beispielsweise zum Umstrukturieren des Berichts-Repository.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Klicken Sie in der Konsolenstruktur mit der rechten Maustaste unter
Berichterstellung auf Berichts-Repository oder Berichtsgruppe, und wählen
Sie anschließend Neue Berichtsgruppe. Das Dialogfeld Neue Berichtsgruppe
wird angezeigt.
Abbildung 9-33. Dialogfeld „Neue Berichtsgruppe“
2
Geben Sie den Namen für die neue Gruppe ein, und klicken Sie auf OK. Die
neue Gruppe wird in der Konsolenstruktur angezeigt.
Löschen von Berichtsgruppen
Mit diesem Verfahren können Sie Berichtsgruppen und alle darin gespeicherten
Berichtsvorlagen endgültig aus dem Berichts-Repository löschen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
!
Klicken Sie in der Konsolenstruktur mit der rechten Maustaste unter
Berichterstellung | Berichts-Repository | auf <BERICHTSGRUPPE>, und wählen
Sie anschließend Entfernen.
Produkthandbuch
423
Berichterstellung
Umstrukturieren des Abfrage-Repository
Sie können das Abfrage-Repository Ihren Anforderungen entsprechend
organisieren und benutzerdefinierte Abfragevorlagen hinzufügen.
!
Hinzufügen von benutzerdefinierten Abfragevorlagen
!
Ändern von Abfragevorlagen
!
Löschen von Abfragevorlagen
!
Erstellen von Abfragegruppen
!
Löschen von Abfragegruppen
Hinzufügen von benutzerdefinierten Abfragevorlagen
Mit diesem Verfahren können Sie der gewünschten Abfragegruppe im
Abfrage-Repository benutzerdefinierte Abfragevorlagen hinzufügen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
424
Wählen Sie in der Konsolenstruktur unter Berichterstellung |
Abfrage-Repository eine <ABFRAGEGRUPPE> aus, oder erstellen Sie eine neue.
Eine Anleitung hierzu finden Sie unter Erstellen von Abfragegruppen auf
Seite 428.
ePolicy Orchestrator™, Version 3.0
Berichterstellung
2
Klicken Sie mit der rechten Maustaste auf <ABFRAGEGRUPPE>, und wählen
Sie dann Abfragevorlage hinzufügen. Das Dialogfeld Neue Abfragedefinition
wird angezeigt.
Abbildung 9-34. Dialogfeld „Neue Abfragedefinition“
3
Geben Sie den Namen unter Name der Abfrage so ein, wie er in der
Konsolenstruktur angezeigt werden soll.
4
Geben Sie eine wörtliche Beschreibung der Abfrage ein.
5
Geben Sie unter SQL-Skript die SQL-Anweisung der Abfrage ein, die Sie
hinzufügen möchten.
HINWEIS
Sie können nur eine SELECT-Anweisung angeben. In dieser Anweisung
können keine gespeicherten Prozeduren ausgeführt oder
UNION-Klauseln verwendet werden.
6
Gehen Sie folgendermaßen vor, um die Syntax im SQL-Skript zu überprüfen:
a
Klicken Sie auf Syntax prüfen. Wenn Sie derzeit an mehr als einem
Datenbankserver angemeldet sind, wird das Dialogfeld Server
auswählen angezeigt.
b
Wählen Sie den gewünschten Datenbankserver aus, und klicken Sie auf
OK.
Produkthandbuch
425
Berichterstellung
7
Klicken Sie zum Schluss auf OK. Die Abfragevorlage wird im
Abfrage-Repository angezeigt.
8
Führen Sie die Abfrage aus. Eine Anleitung hierzu finden Sie unter Ausführen
von Abfragen auf Seite 416.
Ändern von Abfragevorlagen
Mit diesem Verfahren können Sie vorhandene Abfragevorlagen ändern.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Klicken Sie in der Konsolenstruktur unter Berichterstellung |
Abfrage-Repository auf <ABFRAGEVORLAGE>. Im Detailbereich wird das
Dialogfeld Abfragedefinition angezeigt.
2
Klicken Sie auf Bearbeiten, um das Dialogfeld Abfragedefinition bearbeiten zu
öffnen.
Abbildung 9-35. Dialogfeld „Abfragedefinition bearbeiten“
426
3
Ändern Sie den Namen unter Name der Abfrage nach Bedarf.
4
Ändern Sie ggf. die Beschreibung der Abfrage.
ePolicy Orchestrator™, Version 3.0
Berichterstellung
5
Ändern Sie ggf. unter SQL-Skript die SQL-Anweisung der Abfrage.
HINWEIS
Sie können nur eine SELECT-Anweisung angeben. In dieser Anweisung
können keine gespeicherten Prozeduren ausgeführt oder
UNION-Klauseln verwendet werden.
6
Gehen Sie folgendermaßen vor, um die Syntax im SQL-Skript zu überprüfen:
a
Klicken Sie auf Syntax prüfen. Wenn Sie derzeit an mehr als einem
Datenbankserver angemeldet sind, wird das Dialogfeld Server
auswählen angezeigt.
b
Wählen Sie den gewünschten Datenbankserver aus, und klicken Sie auf
OK.
7
Klicken Sie zum Schluss auf OK.
8
Führen Sie die Abfrage aus. Eine Anleitung hierzu finden Sie unter Ausführen
von Abfragen auf Seite 416.
Löschen von Abfragevorlagen
Mit diesem Verfahren können Sie Abfragevorlagen, die Sie nicht mehr für die
Abfrageerstellung verwenden möchten, endgültig aus dem Abfrage-Repository
löschen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
!
Klicken Sie in der Konsolenstruktur mit der rechten Maustaste unter
Berichterstellung | Abfrage-Repository | <ABFRAGEGRUPPE> auf
<ABFRAGEVORLAGE>, und wählen Sie anschließend Entfernen.
Produkthandbuch
427
Berichterstellung
Erstellen von Abfragegruppen
Mit diesem Verfahren können Sie dem Abfrage-Repository Abfragegruppen
hinzuzufügen, wenn Sie beispielsweise benutzerdefinierte Abfragevorlagen
gruppieren oder das Abfrage-Repository umstrukturieren möchten.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Klicken Sie in der Konsolenstruktur mit der rechten Maustaste unter
Berichterstellung auf Abfrage-Repository oder Abfragegruppe, und wählen Sie
anschließend Neue Abfragegruppe. Das Dialogfeld Neue Abfragegruppe wird
angezeigt.
Abbildung 9-36. Dialogfeld „Neue Abfragegruppe“
2
Geben Sie den Namen für die neue Gruppe ein, und klicken Sie auf OK. Die
neue Gruppe wird in der Konsolenstruktur angezeigt.
Löschen von Abfragegruppen
Mit diesem Verfahren können Sie Abfragegruppen und alle darin gespeicherten
Abfragevorlagen endgültig aus dem Abfrage-Repository löschen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
!
428
Klicken Sie in der Konsolenstruktur mit der rechten Maustaste unter
Berichterstellung | Abfrage-Repository auf <ABFRAGEGRUPPE>, und wählen
Sie anschließend Entfernen.
ePolicy Orchestrator™, Version 3.0
10
Verwalten von ePolicy
Orchestrator-Datenbanken
Für die Verwaltung von ePolicy Orchestrator-Datenbanken können Sie eine
Kombination von Tools verwenden. Die jeweils verwendete Gruppe von Tools ist
davon abhängig, ob Sie eine MSDE-Datenbank (Microsoft Data Engine) oder eine
SQL Server-Datenbank als ePolicy Orchestrator-Datenbank verwenden. Beachten
Sie, dass mit Microsoft SQL Server Enterprise Manager sowohl
MSDE-Datenbanken als auch SQL Server-Datenbanken verwaltet werden können.
!
Sichern von ePolicy Orchestrator-Datenbanken
!
Ändern von SQL Server-Benutzerkontoinformationen
!
Verwalten von ePolicy Orchestrator-Datenbanken
!
Sichern und Wiederherstellen von ePolicy Orchestrator-Datenbanken
!
Zusammenführen von ePolicy Orchestrator-Datenbanken
!
Ändern des Standard-Serververbindungsprotokolls
Produkthandbuch
429
Verwalten von ePolicy Orchestrator-Datenbanken
Sichern von ePolicy Orchestrator-Datenbanken
Wenn SQL Server, Microsoft Data Engine (MSDE) oder Microsoft SQL Server 2000
Desktop Engine (MSDE 2000) installiert ist, wird durch deren Setup-Programm
dem Systemadministrator-Benutzerkonto (sa) kein Kennwort zugewiesen.
Wenn Sie mit der SQL-Authentifizierung arbeiten, empfiehlt es sich, nach dem
Installieren einer dieser Datenbankanwendungen oder vor der Aktualisierung auf
eine neue Version der ePolicy Orchestrator-Software dem
Systemadministrator-Benutzerkonto ein Kennwort zuzuweisen.
!
Wenn Sie SQL Server als ePolicy Orchestrator-Datenbank verwenden,
finden Sie eine Anleitung zum Zuweisen eines
Systemadministrator-Kennworts in der
SQL Server-Produktdokumentation.
!
Wenn Sie MSDE 2000 als ePolicy Orchestrator-Datenbank verwenden,
finden Sie weitere Informationen unter Sichern von ePolicy Orchestrator
MSDE-Datenbanken auf Seite 430.
Sichern von ePolicy Orchestrator MSDE-Datenbanken
Mit diesem Verfahren können Sie das Kennwort für das Benutzerkonto des
Systemadministrators (sa) für MSDE-Datenbanken (Microsoft Data Engine) oder
MSDE 2000-Datenbanken (Microsoft SQL Server 2000 Desktop Engine) ändern.
Bei der Installation von MSDE oder MSDE 2000 wird dem
Systemadministrator-Benutzerkonto durch das entsprechende
Setup-Programm kein Kennwort zugewiesen.
Wenn Sie mit der SQL-Authentifizierung arbeiten, empfiehlt es sich, nach dem
Installieren einer dieser Datenbankanwendungen oder vor der Aktualisierung auf
eine neue Version der ePolicy Orchestrator-Software dem
Systemadministrator-Benutzerkonto ein Kennwort zuzuweisen.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Geben Sie an der Eingabeaufforderung Folgendes ein, und drücken Sie dann
die EINGABETASTE:
OSQL -U <BENUTZERNAME> -Q “SP_PASSWORD ‘<AKTUELLES
KENNWORT>’, ‘<NEUES KENNWORT>’, ‘<BENUTZERNAME>’”
Zum Beispiel:
OSQL -U SA -Q “SP_PASSWORD NULL, ‘<NEUES KENNWORT>’, ‘SA’”
Wenn kein Kennwort eingegeben ist, geben Sie NULL ein (ohne einfache
Anführungszeichen).
2
430
Geben Sie an der Eingabeaufforderung für das Kennwort das aktuelle
Kennwort ein, und drücken Sie dann die EINGABETASTE.
ePolicy Orchestrator™, Version 3.0
Verwalten von ePolicy Orchestrator-Datenbanken
3
Starten Sie das Server-Konfigurationsprogramm (CFGNAIMS.EXE). Der
Standardspeicherort ist:
C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3
Bei einem Upgrade der ePolicy Orchestrator-Software von Version 2.0, 2.5
oder 2.5.1 lautet der Standardspeicherort:
C:\PROGRAMME\MCAFEE\EPO\3
Abbildung 10-1. Server-Konfigurationsprogramm
Produkthandbuch
431
Verwalten von ePolicy Orchestrator-Datenbanken
4
Klicken Sie im Dialogfeld Serverkonfiguration auf die Registerkarte
Administrator.
Abbildung 10-2. Registerkarte „Administrator“ im Dialogfeld „Serverkonfiguration“
432
5
Aktivieren Sie das Kontrollkästchen SQL-Authentifizierung verwenden.
6
Geben Sie das neue Kennwort ein.
7
Klicken Sie auf OK, um die aktuellen Einträge zu speichern.
ePolicy Orchestrator™, Version 3.0
Verwalten von ePolicy Orchestrator-Datenbanken
Ändern von SQL
Server-Benutzerkontoinformationen
Mit diesem Verfahren können Sie die SQL Server-Benutzerkontoinformationen in
ePolicy Orchestrator ändern, nachdem Sie in einem anderen Programm, z. B. SQL
Server Enterprise Manager, Änderungen am SQL Server-Benutzerkonto
vorgenommen haben.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Starten Sie das Server-Konfigurationsprogramm (CFGNAIMS.EXE). Der
Standardspeicherort ist:
C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3
Bei einem Upgrade der Software von Version 2.0, 2.5 oder 2.5.1 lautet der
Standardspeicherort:
C:\PROGRAMME\MCAFEE\EPO\3
Abbildung 10-3. Server-Konfigurationsprogramm
2
Wählen Sie im Dialogfeld Serverkonfiguration auf der Registerkarte
SQL-Server unter SQL-Servername und Datenbankname die gewünschten
Optionen aus.
Produkthandbuch
433
Verwalten von ePolicy Orchestrator-Datenbanken
3
Wenn Sie die Anmeldeinformationen des globalen
Administratorbenutzerkontos für ePolicy Orchestrator ändern möchten,
klicken Sie auf die Registerkarte Administrator.
a
Wählen Sie die Authentifizierungsmethode aus.
b
Geben Sie Benutzername und Kennwort für das Benutzerkonto eines
lokalen Administrators oder eines Domänenadministrators ein.
c
Wenn Sie Windows NT-Authentifizierung verwenden aktiviert haben,
geben Sie unter Domänenname den Domänennamen ein.
Abbildung 10-4. Registerkarte „Administrator“ im Dialogfeld „Serverkonfiguration“
4
434
Wenn Sie die Anmeldeinformationen des Prüferbenutzerkontos für ePolicy
Orchestrator ändern möchten, klicken Sie auf die Registerkarte Prüfer.
a
Wählen Sie die Authentifizierungsmethode aus.
b
Geben Sie Benutzername und Kennwort für das Benutzerkonto eines
lokalen Administrators oder eines Domänenadministrators ein.
c
Wenn Sie Windows NT-Authentifizierung verwenden aktiviert haben,
geben Sie unter Domänenname den Domänennamen ein.
5
Klicken Sie anschließend auf OK.
6
Starten Sie den Computer neu, um die Änderungen zu übernehmen.
ePolicy Orchestrator™, Version 3.0
Verwalten von ePolicy Orchestrator-Datenbanken
Verwalten von ePolicy Orchestrator-Datenbanken
Es empfiehlt sich, Wartungseinstellungen für ePolicy Orchestrator-Datenbanken
festzulegen. Diese Einstellungen hängen von der verwendeten
Datenbanksoftware ab.
!
Verwalten von MSDE-Datenbanken
!
Verwalten von SQL Server-Datenbanken
Verwalten von MSDE-Datenbanken
Mit diesem Verfahren können Sie die empfohlenen Wartungseinstellungen an
MSDE-Datenbanken vornehmen, die als ePolicy Orchestrator-Datenbanken
verwendet werden. Dieser Befehl sollte wöchentlich ausgeführt werden.
!
Geben Sie an der Eingabeaufforderung Folgendes ein:
HINWEIS
Bei diesen Optionen wird die Groß- und Kleinschreibung
berücksichtigt, halten Sie daher die angegebene Schreibweise ein.
<MSDE-INSTALLATIONSPFAD>MSSQL\BINN\SQLMAINT -S <SERVER> -U
“<BENUTZER>” -P “<KENNWORT>” -D <DATENBANK> -ReBldIdx 5
-RmUnusedSpace 50 10 -UpdOptiStats 15
<MSDE-INSTALLATIONSPFAD> gibt dabei den Speicherort der
MSDE-Datenbank an. Wenn die Datenbanksoftware mit dem ePolicy
Orchestrator-Setup-Programm installiert wurde, ist dies das
Installationsverzeichnis der ePolicy Orchestrator-Software.
<SERVER> steht für den Namen des ePolicy Orchestrator-Servers.
<BENUTZER> und <KENNWORT> geben den Benutzernamen und das
Kennwort des Benutzerkontos an.
<DATENBANK> steht schließlich für den Namen der ePolicy
Orchestrator-Datenbank. Der Standardname von ePolicy
Orchestrator-Datenbanken lautet EPO_<SERVER>, wobei <SERVER> der Name
des ePolicy Orchestrator-Servers ist.
Produkthandbuch
435
Verwalten von ePolicy Orchestrator-Datenbanken
Verwalten von SQL Server-Datenbanken
Mit diesem Verfahren können Sie die empfohlenen Verwaltungseinstellungen an
SQL Server-Datenbanken vornehmen, die als ePolicy Orchestrator-Datenbanken
verwendet werden.
Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf
Hilfe klicken.
1
Klicken Sie in der Konsolenstruktur von SQL Server Enterprise Manager
unter Microsoft SQL Server | SQL Server-Gruppe | <DATENBANKSERVER> |
Datenbanken mit der rechten Maustaste auf <DATENBANK>, und wählen Sie
dann Eigenschaften. Das Dialogfeld Eigenschaften für die ausgewählte
ePolicy Orchestrator-Datenbank wird angezeigt.
2
Klicken Sie auf die Registerkarte Optionen.
3
Wählen Sie unter Wiederherstellung in Modell die Option Einfach aus, und
klicken Sie dann auf OK.
4
Klicken Sie in der Konsolenstruktur unter Microsoft SQL Server | SQL
Server-Gruppe | <DATENBANKSERVER> | Verwaltung mit der rechten Maustaste
auf Datenbankwartung, und wählen Sie dann Neuer Wartungsplan. Der
Datenbank-Wartungsplanungs-Assistent wird angezeigt.
5
Klicken Sie auf Weiter. Das Dialogfeld Datenbanken auswählen wird
angezeigt.
6
Wählen Sie Diese Datenbanken aus. Aktivieren Sie anschließend die
Benutzerdatenbank, und deaktivieren Sie folgende Systemdatenbanken:
master, model und msdb.
Der Name der Benutzerdatenbank ist der Name der ePolicy
Orchestrator-Datenbank. Der Standardname von ePolicy
Orchestrator-Datenbanken lautet EPO_<SERVER>, wobei <SERVER> der Name
des ePolicy Orchestrator-Servers ist.
7
Klicken Sie auf Weiter. Das Dialogfeld Parameter für die Datenoptimierung
aktualisieren wird angezeigt.
8
Wählen Sie Daten- und Indexseiten neu organisieren aus.
9
Wählen Sie Prozentsatz für freien Speicherplatz pro Seite ändern auf: aus, und
geben Sie als Prozentsatz 10 ein.
10 Wählen Sie Nicht verwendeten Speicherplatz aus Datenbank entfernen aus.
11 Planen Sie die Ausführung von Datenoptimierungs-Tasks zu Zeiten geringer
Netzwerkauslastung. Klicken Sie auf Ändern, um den Standardplan zu
ändern.
12 Klicken Sie auf Weiter. Das Dialogfeld Datenbankintegritätsprüfung wird
angezeigt.
436
ePolicy Orchestrator™, Version 3.0
Verwalten von ePolicy Orchestrator-Datenbanken
13 Wählen Sie Datenbankintegrität überprüfen und Diese Überprüfungen vor dem
Sichern durchführen aus.
14 Klicken Sie auf Weiter. Das Dialogfeld Sicherungsplan für Datenbank festlegen
wird angezeigt.
15 Planen Sie die Ausführung von Datenbanksicherungs-Tasks zu Zeiten
geringer Netzwerkauslastung. Klicken Sie auf Ändern, um den Standardplan
zu ändern.
16 Klicken Sie auf Weiter. Das Dialogfeld Festplattenverzeichnis für Sicherung
angeben wird angezeigt.
17 Wählen Sie Standardsicherungsverzeichnis verwenden aus.
18 Klicken Sie auf Weiter. Das Dialogfeld Sicherungsplan für
Transaktionsprotokoll festlegen wird angezeigt.
19 Wählen Sie Transaktionsprotokoll als Teil des Wartungsplanes sichern und
Sicherungsintegrität nach Abschluss überprüfen aus.
20 Planen Sie die Ausführung von Transaktionsprotokollsicherungs-Tasks zu
Zeiten geringer Netzwerkauslastung. Klicken Sie auf Ändern, um den
Standardplan zu ändern.
21 Klicken Sie auf Weiter. Das Dialogfeld Festplattenverzeichnis für
Transaktionsprotokollsicherung angeben wird angezeigt.
22 Wählen Sie Standardsicherungsverzeichnis verwenden aus.
23 Klicken Sie dreimal auf Weiter. Das Dialogfeld
Datenbank-Wartungsplanungs-Assistenten abschließen wird angezeigt.
24 Klicken Sie auf Fertig stellen.
Produkthandbuch
437
Verwalten von ePolicy Orchestrator-Datenbanken
Sichern und Wiederherstellen von ePolicy
Orchestrator-Datenbanken
Es wird empfohlen, zum Schutz vor Hardware-Fehlern regelmäßig
Sicherungskopien von ePolicy Orchestrator-Datenbanken zu erstellen. Wenn Sie
die Software einmal neu installieren müssen, können Sie die Datenbank
wiederherstellen.
!
Wenn Sie Microsoft SQL Server als ePolicy Orchestrator-Datenbank
verwenden, finden Sie weitere Informationen in der
SQL Server-Produktdokumentation.
!
Wenn Sie Microsoft Data Engine (MSDE) als ePolicy
Orchestrator-Datenbank verwenden, können Sie zum Sichern und
Wiederherstellen der ePolicy Orchestrator-MSDE-Datenbanken auf dem
Datenbankserver das Dienstprogramm zur Datenbanksicherung
(DBBAK.EXE) verwenden. Eine Anleitung hierzu finden Sie unter Sichern von
ePolicy Orchestrator-MSDE-Datenbanken auf Seite 438 und Wiederherstellen von
ePolicy Orchestrator-MSDE-Datenbanken auf Seite 440.
Sichern von ePolicy Orchestrator-MSDE-Datenbanken
Mit diesem Verfahren können Sie ePolicy Orchestrator-MSDE-Datenbanken
(Microsoft Data Engine) mit dem McAfee-Dienstprogramm zur
Datenbanksicherung (DBBAK.EXE) sichern. Sie können mit diesem
Dienstprogramm MSDE-Datenbanken unter demselben Pfad und auf demselben
Datenbankserver sichern und wiederherstellen. Damit kann jedoch nicht der
Speicherort der Datenbank geändert werden.
438
1
Beenden Sie den McAfee ePolicy Orchestrator 3.0 Server-Dienst, und stellen
Sie sicher, dass der SQL Server-Dienst (MSSQLSERVER) ausgeführt wird.
Eine Anleitung hierzu finden Sie in der Produktdokumentation des
Betriebssystems.
2
Schließen Sie alle ePolicy Orchestrator-Konsolen und Remote-Konsolen.
ePolicy Orchestrator™, Version 3.0
Verwalten von ePolicy Orchestrator-Datenbanken
3
Starten Sie das Dienstprogramm zur Datenbanksicherung (DBBAK.EXE). Der
Standardspeicherort ist:
C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3
Bei einem Upgrade der Software von Version 2.0, 2.5 oder 2.5.1 lautet der
Standardspeicherort:
C:\PROGRAMME\MCAFEE\EPO\3
Abbildung 10-5. Dienstprogramm zur Datenbanksicherung
4
Geben Sie den Datenbankserver-Name ein.
5
Wählen Sie NT-Authentifizierung oder SQL-Konto aus.
Wenn Sie SQL-Konto ausgewählt haben, geben Sie Name und Kennwort eines
Benutzers für diese Datenbank ein.
6
Geben Sie den Pfad der Sicherungsdatei ein.
7
Klicken Sie auf Sichern.
8
Klicken Sie auf OK, wenn die Sicherung abgeschlossen ist.
9
Starten Sie den McAfee ePolicy Orchestrator 3.0 Server-Dienst, und stellen Sie
sicher, dass der MSSQLSERVER-Dienst ausgeführt wird. Eine Anleitung
hierzu finden Sie in der Produktdokumentation des Betriebssystems.
Produkthandbuch
439
Verwalten von ePolicy Orchestrator-Datenbanken
Wiederherstellen von ePolicy Orchestrator-MSDE-Datenbanken
Mit diesem Verfahren können Sie ePolicy Orchestrator-MSDE-Datenbanken
(Microsoft Data Engine) wiederherstellen, die mit dem Dienstprogramm zur
Datenbanksicherung (DBBAK.EXE) gesichert wurden. Sie können mit diesem
Dienstprogramm MSDE-Datenbanken unter demselben Pfad und auf demselben
Datenbankserver sichern und wiederherstellen. Damit kann jedoch nicht der
Speicherort der Datenbank geändert werden.
1
Beenden Sie den McAfee ePolicy Orchestrator 3.0 Server-Dienst, und stellen
Sie sicher, dass der MSSQLSERVER-Dienst ausgeführt wird. Eine Anleitung
hierzu finden Sie in der Produktdokumentation des Betriebssystems.
2
Schließen Sie alle ePolicy Orchestrator-Konsolen und Remote-Konsolen.
3
Starten Sie das Dienstprogramm zur Datenbanksicherung (DBBAK.EXE). Der
Standardspeicherort ist:
C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3
Bei einem Upgrade der Software von Version 2.0, 2.5 oder 2.5.1 lautet der
Standardspeicherort:
C:\PROGRAMME\MCAFEE\EPO\3
Abbildung 10-6. Dienstprogramm zur Datenbanksicherung
4
Geben Sie den Datenbankserver-Namen ein.
5
Wählen Sie NT-Authentifizierung oder SQL-Konto aus.
Wenn Sie SQL-Konto ausgewählt haben, geben Sie Name und Kennwort eines
Benutzers für diese Datenbank ein.
6
440
Geben Sie den Pfad der Sicherungsdatei ein.
ePolicy Orchestrator™, Version 3.0
Verwalten von ePolicy Orchestrator-Datenbanken
7
Klicken Sie auf Wiederherstellen.
8
Klicken Sie auf Ja, wenn Sie gefragt werden, ob Sie die gesamte ePolicy
Orchestrator-Datenbank überschreiben möchten.
9
Klicken Sie auf OK, wenn die Wiederherstellung abgeschlossen ist.
10 Starten Sie den McAfee ePolicy Orchestrator 3.0 Server-Dienst, und stellen Sie
sicher, dass der MSSQLSERVER-Dienst ausgeführt wird. Eine Anleitung
hierzu finden Sie in der Produktdokumentation des Betriebssystems.
Produkthandbuch
441
Verwalten von ePolicy Orchestrator-Datenbanken
Zusammenführen von ePolicy
Orchestrator-Datenbanken
Obwohl die Anmeldung an mehreren ePolicy Orchestrator-Datenbankservern
gleichzeitig möglich ist, können in Berichten und Abfragen jeweils nur Daten aus
einer einzigen ePolicy Orchestrator-Datenbank angezeigt werden. Zum Erstellen
von Berichten bzw. Abfragen mit Daten aus mehreren Datenbanken können Sie
die entsprechenden Datenbanken in einer neuen oder schon vorhandenen
Datenbank zusammenführen. Auf diese Weise können Sie Berichte und Abfragen
erstellen, die Daten aus allen zusammengeführten Datenbanken enthalten.
442
!
Erstellen von zusammengeführten Datenbanken
!
Speichern von Datenbankzusammenführungs-Einstellungen für die
Wiederverwendung
!
Zusammenführen von Datenbanken mit vordefinierten Einstellungen
ePolicy Orchestrator™, Version 3.0
Verwalten von ePolicy Orchestrator-Datenbanken
Erstellen von zusammengeführten Datenbanken
Mit diesem Verfahren können Sie mehrere ePolicy Orchestrator-Datenbanken in
einer neuen oder in einer vorhandenen Datenbank zusammenzuführen. Sie
können nur solche Datenbanken zusammenführen, die mit der aktuellen Version
der Software erstellt wurden. Sie können Ereignisse aus Datenbanken importieren,
die mit vorhergehenden Versionen der Software erstellt wurden. Eine Anleitung
hierzu finden Sie unter Importieren von Ereignissen in die Datenbank auf Seite 373.
Sie können die im Dienstprogramm zum Zusammenführen von Datenbanken
vorgenommenen Einstellungen in einer (TXT-)Datei mit
Zusammenführungseinstellungen zur Wiederverwendung speichern. Eine
Anleitung hierzu finden Sie unter Speichern von
Datenbankzusammenführungs-Einstellungen für die Wiederverwendung auf Seite 448.
1
Starten Sie das Dienstprogramm zum Zusammenführen von Datenbanken
(AVIDB_MERGE_TOOL.EXE). Der Standardspeicherort ist:
C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3\AVI
Bei einem Upgrade der Software von Version 2.0, 2.5 oder 2.5.1 lautet der
Standardspeicherort:
C:\PROGRAMME\MCAFEE\EPO\3\AVI
Abbildung 10-7. Dialogfeld „Zieldatenbank auswählen“
Produkthandbuch
443
Verwalten von ePolicy Orchestrator-Datenbanken
2
Geben Sie die neue bzw. vorhandene Datenbank an, in der Sie Datenbanken
zusammenführen möchten:
a
Wählen Sie im Dialogfeld Zieldatenbank auswählen die Namen für den
SQL-Server (Datenbankserver) und die Datenbank aus, oder geben Sie
sie ein.
b
Geben Sie Benutzer und Kennwort eines Administratorbenutzerkontos
auf dem von Ihnen angegebenen Datenbankserver ein.
c
Klicken Sie auf Weiter. Das Dialogfeld Quelldatenbanken auswählen
wird angezeigt.
Abbildung 10-8. Dialogfeld „Quelldatenbanken auswählen“
444
ePolicy Orchestrator™, Version 3.0
Verwalten von ePolicy Orchestrator-Datenbanken
3
Geben Sie die Datenbanken an, die Sie zusammenführen möchten:
a
Klicken Sie auf Neu, um das Dialogfeld Quelldatenbank zu öffnen.
Abbildung 10-9. Dialogfeld „Quelldatenbank“
b
Wählen Sie die Namen für den SQL-Server (Datenbankserver) und die
Datenbank aus, oder geben Sie sie ein.
c
Geben Sie Benutzer und Kennwort eines Administratorbenutzerkontos
auf dem von Ihnen angegebenen Datenbankserver ein.
d
Klicken Sie auf OK, um die aktuellen Einträge zu speichern und zum
Dialogfeld Quelldatenbanken auswählen zurückzukehren.
e
Wiederholen Sie Schritt a bis Schritt d für jede gewünschte Datenbank.
Produkthandbuch
445
Verwalten von ePolicy Orchestrator-Datenbanken
4
Geben Sie für alle zusammenzuführenden Datenbanken
Zusammenführungseinstellungen an. Wenn Sie Datenbanken in einer
vorhandenen Datenbank zusammenführen, wird diese Datenbank durch
solche Einstellungen nicht verändert.
a
Klicken Sie auf Optionen, um das Dialogfeld Dienstprogramm zum
Zusammenführen von Datenbanken – Optionen zu öffnen.
Abbildung 10-10. Dialogfeld „Dienstprogramm zum Zusammenführen von Datenbanken –
Optionen“
b
Übernehmen Sie den Standardwert für Abfrage-Timeout
(600 Sekunden). Dieser gibt an, nach welchen Zeitraum der Versuche
der Rückgabe von Bericht- oder Abfrageergebnissen abgebrochen wird.
c
Übernehmen Sie den Standardwert für Anmelde-Zeitsperre
(10 Sekunden). Dieser gibt an, wann der Versuch der Anmeldung an
der Datenbank abgebrochen wird.
d
Wählen Sie Status in Datei protokollieren aus, um Einträge über die
Zusammenführung in einer Protokolldatei zu speichern, und geben Sie
dann den Pfad der Zusammenführungsprotokolldatei (AVIMERGE.LOG)
an. Wenn Sie eine vorhandene Datei auswählen, werden die Einträge
am Ende der Datei angefügt. Der Standardspeicherort ist:
C:\PROGRAMME\MCAFEE\EPO\3\AVI
e
446
Geben Sie unter Ereignisimport an, ob Ereignisse in die Zieldatenbank
aufgenommen werden sollen.
ePolicy Orchestrator™, Version 3.0
Verwalten von ePolicy Orchestrator-Datenbanken
HINWEIS
Es empfiehlt sich, Ereignisse vor Verwendung der Option Alle
Ereignisse importieren aus der Zieldatenbank zu löschen, um das
Erstellen doppelter Ereignisse in der Zieldatenbank zu vermeiden.
f
Geben Sie unter Deckungsdatenbereinigung an, ob Computer- und
Produkteigenschaften in die Zieldatenbank aufgenommen werden
sollen.
g
Klicken Sie auf OK, um die aktuellen Einträge zu speichern und zum
Dialogfeld Quelldatenbanken auswählen zurückzukehren.
h
Klicken Sie auf Weiter, um das Dialogfeld Daten importieren zu öffnen.
Abbildung 10-11. Dialogfeld „Daten importieren“
5
Klicken Sie auf Starten, um mit der Zusammenführung zu beginnen.
Wenn Sie Nur neue Ereignisse importieren auswählt haben, können Sie die
Zusammenführung jederzeit durch Klicken auf Abbrechen anhalten.
6
Klicken Sie nach dem Beenden auf Schließen.
Wenn durch die Zusammenführung keine Verbindung mit einem Server
hergestellt werden kann, wird die zusammengeführte Datenbank nicht
erstellt, siehe Ändern des Standard-Serververbindungsprotokolls auf Seite 457.
!
Anmelden an und Hinzufügen von ePolicy Orchestrator-Datenbankservern
!
Ausführen von Berichten
Produkthandbuch
447
Verwalten von ePolicy Orchestrator-Datenbanken
Speichern von Datenbankzusammenführungs-Einstellungen für
die Wiederverwendung
Mit diesem Verfahren können Sie im Dienstprogramm zum Zusammenführen von
Datenbanken vorgenommenen Einstellungen in einer (TXT-)Datei mit
Zusammenführungseinstellungen speichern. Auf diese Weise können Sie das
Programm später mit diesen vordefinierten
Datenbankzusammenführungs-Einstellungen ausführen. Das ist u. U. hilfreich,
wenn Sie die gleichen ePolicy Orchestrator-Datenbanken regelmäßig
zusammenführen.
1
Starten Sie das Dienstprogramm zum Zusammenführen von Datenbanken
(AVIDB_MERGE_TOOL.EXE). Der Standardspeicherort ist:
C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3\AVI
Bei einem Upgrade der Software von Version 2.0, 2.5 oder 2.5.1 lautet der
Standardspeicherort:
C:\PROGRAMME\MCAFEE\EPO\3\AVI
Abbildung 10-12. Dialogfeld „Zieldatenbank auswählen“
448
ePolicy Orchestrator™, Version 3.0
Verwalten von ePolicy Orchestrator-Datenbanken
2
Geben Sie die neue bzw. vorhandene Datenbank an, in der Sie Datenbanken
zusammenführen möchten:
a
Wählen Sie im Dialogfeld Zieldatenbank auswählen die Namen für den
SQL-Server (Datenbankserver) und die Datenbank aus, oder geben Sie
sie ein.
b
Geben Sie Benutzer und Kennwort eines Administratorbenutzerkontos
auf dem von Ihnen angegebenen Datenbankserver ein.
c
Klicken Sie auf Weiter. Das Dialogfeld Quelldatenbanken auswählen
wird angezeigt.
Abbildung 10-13. Dialogfeld „Quelldatenbanken auswählen“
Produkthandbuch
449
Verwalten von ePolicy Orchestrator-Datenbanken
3
Geben Sie die Datenbanken an, die Sie zusammenführen möchten:
a
Klicken Sie auf Neu, um das Dialogfeld Quelldatenbank zu öffnen.
Abbildung 10-14. Dialogfeld „Quelldatenbank“
450
b
Wählen Sie die Namen für den SQL-Server (Datenbankserver) und die
Datenbank aus, oder geben Sie sie ein.
c
Geben Sie Benutzer und Kennwort eines Administratorbenutzerkontos
auf dem von Ihnen angegebenen Datenbankserver ein.
d
Klicken Sie auf OK, um die aktuellen Einträge zu speichern und zum
Dialogfeld Quelldatenbanken auswählen zurückzukehren.
e
Wiederholen Sie Schritt a bis Schritt d für jede gewünschte Datenbank.
ePolicy Orchestrator™, Version 3.0
Verwalten von ePolicy Orchestrator-Datenbanken
4
Geben Sie für alle zusammenzuführenden Datenbanken
Zusammenführungseinstellungen an. Wenn Sie Datenbanken in einer
vorhandenen Datenbank zusammenführen, wird diese Datenbank durch
solche Einstellungen nicht verändert.
a
Klicken Sie auf Optionen, um das Dialogfeld Dienstprogramm zum
Zusammenführen von Datenbanken – Optionen zu öffnen.
Abbildung 10-15. Dialogfeld „Dienstprogramm zum Zusammenführen von Datenbanken –
Optionen“
b
Übernehmen Sie den Standardwert für Abfrage-Timeout
(600 Sekunden). Dieser gibt an, nach welchem Zeitraum der Versuch
der Rückgabe von Bericht- oder Abfrageergebnissen abgebrochen wird.
Wenn im Netzwerk Verzögerungen auftreten oder
Timeout-Meldungen (z. B. SQL-Timeout-Meldungen) ausgegeben
werden, erhöhen Sie diesen Wert.
c
Übernehmen Sie den Standardwert für Anmelde-Zeitsperre
(10 Sekunden). Dieser gibt an, wann der Versuch der Anmeldung an
der Datenbank abgebrochen wird. Wenn im Netzwerk Verzögerungen
auftreten oder Timeout-Meldungen (z. B. SQL-Timeout-Meldungen)
ausgegeben werden, erhöhen Sie diesen Wert.
Produkthandbuch
451
Verwalten von ePolicy Orchestrator-Datenbanken
d
Wählen Sie Status in Datei protokollieren aus, um Einträge über die
Zusammenführung in einer Protokolldatei zu speichern, und geben Sie
dann an, wo Sie die Zusammenführungsprotokolldatei (AVIMERGE.LOG)
speichern möchten. Wenn Sie eine vorhandene Datei auswählen,
werden die Einträge am Ende der Datei angefügt. Der
Standardspeicherort ist:
C:\PROGRAMME\MCAFEE\EPO\3\AVI
e
Geben Sie unter Ereignisimport an, ob Ereignisse in die
zusammengeführte Datenbank aufgenommen werden sollen.
f
Geben Sie unter Deckungsdatenbereinigung an, ob Computer- und
Produkteigenschaften in die zusammengeführte Datenbank
aufgenommen werden sollen.
g
Klicken Sie auf OK, um die aktuellen Einträge zu speichern und zum
Dialogfeld Quelldatenbanken auswählen zurückzukehren.
h
Klicken Sie auf Weiter, um das Dialogfeld Daten importieren zu öffnen.
Abbildung 10-16. Dialogfeld „Daten importieren“
452
ePolicy Orchestrator™, Version 3.0
Verwalten von ePolicy Orchestrator-Datenbanken
5
6
Speichern Sie nach Bedarf die aktuellen Einstellungen für die
Wiederverwendung:
a
Klicken Sie auf Speichern, um das Dialogfeld Speichern unter zu öffnen.
b
Geben Sie Pfad und Namen der Textdatei (TXT) für
Zusammenführungseinstellungen an, beispielsweise
C:\PROGRAMME\MCAFEE\EPO\3\AVI\SETTINGS.TXT).
c
Klicken Sie auf Speichern, um zum Dialogfeld Daten importieren
zurückzukehren.
Klicken Sie nach dem Beenden auf Schließen.
Zusammenführen von Datenbanken mit vordefinierten
Einstellungen
Sie können ePolicy Orchestrator-Datenbanken mit Hilfe vordefinierter
Datenbankzusammenführungs-Einstellungen zusammenführen. Nachdem Sie
eine (TXT-)Datei für Zusammenführungseinstellungen erstellt haben, können Sie
diese in das Anwendungsfenster ziehen oder das Programm von der Befehlszeile
aus ausführen. Wenn Sie beispielsweise zum Planen der Zusammenführung ein
Planer-Dienstprogramm eines Drittanbieters verwenden möchten, können Sie das
Programm im Hintergrund mit vordefinierten Einstellungen ausführen.
!
Zusammenführen von Datenbanken mit vordefinierten Einstellungen
(Drag & Drop-Vorgang)
!
Zusammenführen von Datenbanken mit vordefinierten Einstellungen von
der Befehlszeile aus
!
Zusammenführen von Datenbanken mit vordefinierten Einstellungen im
Hintergrund
Produkthandbuch
453
Verwalten von ePolicy Orchestrator-Datenbanken
Zusammenführen von Datenbanken mit vordefinierten
Einstellungen (Drag & Drop-Vorgang)
Mit diesem Verfahren können Sie die (TXT-)Datei für
Zusammenführungseinstellungen, die vordefinierte
Datenbankzusammenführungs-Einstellungen enthält, in das Anwendungsfenster
ziehen, ggf. Änderungen an diesen Einstellungen vornehmen und dann die
Zusammenführung ausführen.
1
Erstellen Sie eine (TXT-)Datei für Zusammenführungseinstellungen. Eine
Anleitung hierzu finden Sie unter Speichern von
Datenbankzusammenführungs-Einstellungen für die Wiederverwendung auf
Seite 448.
2
Starten Sie das Dienstprogramm zum Zusammenführen von Datenbanken
(AVIDB_MERGE_TOOL.EXE). Der Standardspeicherort ist:
C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3\AVI
Bei einem Upgrade der Software von Version 2.0, 2.5 oder 2.5.1 lautet der
Standardspeicherort:
C:\PROGRAMME\MCAFEE\EPO\3\AVI
Abbildung 10-17. Dialogfeld „Zieldatenbank auswählen“
454
3
Suchen Sie in Windows Explorer die gewünschte (TXT-)Datei für
Zusammenführungseinstellungen.
4
Ziehen Sie die gewünschte Datei für Zusammenführungseinstellungen in
das Dialogfeld Zieldatenbank auswählen.
ePolicy Orchestrator™, Version 3.0
Verwalten von ePolicy Orchestrator-Datenbanken
5
Nehmen Sie die erforderlichen Änderungen vor.
6
Klicken Sie im Dialogfeld Daten importieren auf Starten, um den
Zusammenführungsvorgang auszuführen.
7
Klicken Sie nach dem Beenden auf Schließen.
Zusammenführen von Datenbanken mit vordefinierten
Einstellungen von der Befehlszeile aus
Mit diesem Verfahren können Sie das Dienstprogramm zum Zusammenführen
von Datenbanken von der Befehlszeile aus mit vordefinierten
Datenbankzusammenführungs-Einstellungen starten, ggf. Änderungen an diesen
Einstellungen vornehmen und dann den Zusammenführungsvorgang ausführen.
1
Erstellen Sie eine (TXT-)Datei für Zusammenführungseinstellungen. Eine
Anleitung hierzu finden Sie unter Speichern von
Datenbankzusammenführungs-Einstellungen für die Wiederverwendung auf
Seite 448.
2
Geben Sie in der Befehlszeile den Pfad des Dienstprogramms zum
Zusammenführen von Datenbanken (AVIDB_MERGE_TOOL.EXE) und danach
den Pfad der (TXT-)Datei für Zusammenführungseinstellungen ein.
Geben Sie beispielsweise Folgendes ein, wenn sich das Programm und die
Datei für Zusammenführungseinstellungen am Standardspeicherort
befinden:
C:\PROGRAMME\NETWORK
ASSOCIATES\EPO\3\AVI\AVIDB_MERGE_TOOL.EXE
C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3\AVI\SETTINGS.TXT
3
Nehmen Sie die erforderlichen Änderungen vor.
4
Klicken Sie im Dialogfeld Daten importieren auf Starten, um den
Zusammenführungsvorgang auszuführen.
5
Klicken Sie nach dem Beenden auf Schließen.
Produkthandbuch
455
Verwalten von ePolicy Orchestrator-Datenbanken
Zusammenführen von Datenbanken mit vordefinierten
Einstellungen im Hintergrund
Mit diesem Verfahren können Sie ePolicy Orchestrator-Datenbanken mit
vordefinierten Datenbankzusammenführungs-Einstellungen im Hintergrund
zusammenführen. Dies ist u. U. hilfreich, wenn Sie zum Planen der
Zusammenführung ein Planer-Dienstprogramm eines Drittanbieters verwenden
möchten.
1
Erstellen Sie eine (TXT-)Datei für Zusammenführungseinstellungen. Eine
Anleitung hierzu finden Sie unter Speichern von
Datenbankzusammenführungs-Einstellungen für die Wiederverwendung auf
Seite 448.
2
Geben Sie an der Befehlszeile zunächst den Pfad des Dienstprogramms zum
Zusammenführen von Datenbanken (AVIDB_MERGE_TOOL.EXE), anschließend
den Silent-Parameter zum Ausführen des Programms im Hintergrund und
dann den Pfad der Datei für Zusammenführungseinstellungen ein.
Geben Sie beispielsweise Folgendes ein, wenn sich das Programm und die
Datei für Zusammenführungseinstellungen am Standardspeicherort
befinden:
C:\PROGRAMME\NETWORK
ASSOCIATES\EPO\3\AVI\AVIDB_MERGE_TOOL.EXE /SILENT
C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3\AVI\SETTINGS.TXT
3
Auf der Taskleiste wird durch die Taskleistenschaltfläche Anti-Virus
Informant – Dienstprogramm zum Zusammenführen von Datenbanken –
Zieldatenbank auswählen angezeigt, dass der Zusammenführungsvorgang
ausgeführt wird.
456
ePolicy Orchestrator™, Version 3.0
Verwalten von ePolicy Orchestrator-Datenbanken
Ändern des
Standard-Serververbindungsprotokolls
Mit diesem Verfahren können Sie das Protokoll, mit dem die Verbindung zum
ePolicy Orchestrator-Datenbankserver hergestellt wird, gegen das folgende
empfohlene Protokoll austauschen: TCP/IP. Bei Verwendung des
Standardprotokolls (Named Pipes) können Verbindungsprobleme auftreten.
1
Klicken Sie auf die Schaltfläche Start, und zeigen Sie dann auf Ausführen. Das
Dialogfeld Ausführen wird angezeigt.
2
Geben Sie im Feld Öffnen den Dateinamen CLICONFG.EXE ein, und klicken
Sie dann auf OK. Das Dialogfeld SQL Server-Clientkonfigurationsprogramm
(CLICONFG.EXE) wird angezeigt.
3
Wählen Sie auf der Registerkarte Allgemein in Deaktivierte Protokolle die
Option TCP/IP aus, und klicken Sie dann auf Aktivieren, um den Eintrag nach
Aktivierte Protokolle in Reihenfolge zu verschieben.
4
Verwenden Sie die Pfeiltasten unter Aktivierte Protokolle in Reihenfolge, um
TCP/IP über Named Pipes zu verschieben.
5
Klicken Sie auf OK.
Produkthandbuch
457
Verwalten von ePolicy Orchestrator-Datenbanken
458
ePolicy Orchestrator™, Version 3.0
11
Fehlerbehebung
In der folgenden Tabelle sind einige häufig auftretende Probleme und
entsprechende Lösungen aufgeführt:
!
Es kann keine Verbindung mit dem ePolicy Orchestrator-Server über
Remote-Konsolen hergestellt werden.
!
Wie können Verbindung und Kommunikation zwischen dem ePolicy
Orchestrator-Server und dem ePolicy Orchestrator-Agenten für NetWare
überprüft werden?
Folgende Verfahren sind bei der Fehlerbehebung bestimmter Probleme
gegebenenfalls hilfreich:
!
Erstellen eines Benutzer-DSNs in Datenquellen (ODBC)
!
Aktivieren der Protokollierung für den Agenten für NetWare
!
Deaktivieren der Protokollierung für den Agenten für NetWare
Produkthandbuch
459
Fehlerbehebung
Es kann keine Verbindung mit dem ePolicy Orchestrator-Server über
Remote-Konsolen hergestellt werden.
Wenn Sie zum ePolicy Orchestrator-Server keine Verbindung über
Remote-Konsolen herstellen können, sind mehrere Lösungen möglich.
!
Stellen Sie sicher, dass die Mindestanforderungen an das System von der
Remote-Konsole erfüllt werden. Dazu gehören unter anderem Internet
Explorer 6.0 und das Betriebssystem. Eine vollständige Liste der
Systemanforderungen finden Sie im Installationshandbuch von ePolicy
Orchestrator 3.0.
!
Stellen Sie sicher, dass der für die Konsolenkommunikation zwischen der
Remote-Konsole und dem Server verwendete Port geöffnet ist. Die
Standard-Portnummer für die Konsole ist 81.
!
Stellen Sie sicher, dass die auf der Remote-Konsole und dem Server für die
Konsolenkommunikation angegebenen Portnummern übereinstimmen.
!
Stellen Sie sicher, dass Sie bei der Anmeldung den richtigen Servernamen
angegeben haben.
Wenn der Servername dennoch nicht angenommen wird, verwenden Sie
stattdessen die IP-Adresse des Servers.
460
!
Stellen Sie sicher, dass der McAfee Framework-Dienst auf der Remote-Konsole
gestartet wurde.
!
Vergewissern Sie sich, dass McAfee ePolicy Orchestrator 3.0 Server und der
McAfee Framework-Dienst auf dem Server gestartet wurden. Die hierfür
nötige Vorgehensweise hängt vom verwendeten Betriebssystem ab. Weitere
Informationen hierzu finden Sie in der Microsoft-Produktdokumentation.
!
Stellen Sie sicher, dass zwischen dem Remote-Computer und der
SQL-Datenbank eine ODBC-Verbindung (Open Database Connectivity)
eingerichtet ist. Weitere Informationen zum Einrichten einer
ODBC-Verbindung finden Sie in Microsoft-Handbüchern oder erhalten Sie
vom Microsoft-Support.
!
Richten Sie auf der Remote-Konsole den Namen einer Benutzer-Datenquelle
(DSN) für den Server ein. Eine Anleitung hierzu finden Sie unter Erstellen eines
Benutzer-DSNs in Datenquellen (ODBC) auf Seite 463.
!
Wenn sich die Remote-Konsole und der Server in unterschiedlichen
Domänen befinden, stellen Sie sicher, dass zwischen diesen Domänen eine
gegenseitige Vertrauensstellung eingerichtet ist und der Konsolen-Port nicht
blockiert wird, z. B. durch eine Firewall.
ePolicy Orchestrator™, Version 3.0
Fehlerbehebung
!
Überprüfen Sie, ob der für die Konsolenkommunikation festgelegte Port von
anderen Anwendungen wie dem ePolicy Orchestrator-Agenten verwendet
wird. Der Agent und die Konsole dürfen für die Kommunikation mit dem
Server nicht denselben Port verwenden. Eine Anleitung zum Anzeigen der
Portnummer des Agenten auf dem Server finden Sie unter Ändern von ePolicy
Orchestrator-Servereinstellungen auf Seite 71.
!
Wenn sich Remote-Konsole und Server nicht in derselben Domäne befinden
(beispielsweise, weil eine/r Teil einer Workgroup ist), stellen Sie sicher, dass
das DNS beider Computer synchronisiert ist. Gegebenenfalls müssen Sie
Änderungen an der DNS-Hostdatei vornehmen. Weitere Informationen
finden Sie in der Microsoft-Produktdokumentation.
!
Stellen Sie sicher, dass das bei der Anmeldung an dem Computer mit der
Remote-Konsole verwendete Windows NT-Benutzerkonto über
DBO-Zugriff auf die SQL Server-Datenbank verfügt.
!
Vergewissern Sie sich, dass ePolicy Orchestrator 3.0 auf der Remote-Konsole
und auf dem Server installiert ist.
!
Sie müssen sich am Server mit einem ePolicy Orchestrator-Benutzerkonto
anmelden.
!
Wenn die Meldung „Keine weiteren Lizenzen für diesen Server“ erscheint,
verfügen Sie möglicherweise über Pro-Arbeitsplatz-Lizenzen für SQL
Server. Empfohlen wird die Verwendung prozessorgebundener Lizenzen.
Informationen zu einem Upgrade auf prozessorgebundene Lizenzen finden
Sie in der Microsoft-Produktdokumentation. Zum Zeitpunkt der
Drucklegung waren diese Informationen auf der Microsoft-Website
verfügbar:
www.microsoft.com/sql/howtobuy/production.asp
Wie können Verbindung und Kommunikation zwischen dem ePolicy
Orchestrator-Server und dem ePolicy Orchestrator-Agenten für NetWare
überprüft werden?
1
Aktivieren Sie die Protokollierung für den Agenten für NetWare. In der
Standardeinstellung ist die Protokollierung deaktiviert. Sie können die
Agentenaktivität nur in der Agentenprotokolldatei (AGENT.LOG) bzw. in der
Agentenprotokolldatei und der NetWare-Server-Konsole aufzeichnen. Eine
Anleitung hierzu finden Sie unter Aktivieren der Protokollierung für den
Agenten für NetWare auf Seite 464 und Deaktivieren der Protokollierung für den
Agenten für NetWare auf Seite 464.
HINWEIS
Es wird empfohlen, die Protokollierung nur vorübergehend bei der
Problembehebung und immer nur für einige Agentenverbindungen zu
aktivieren.
Produkthandbuch
461
Fehlerbehebung
2
Überprüfen Sie die Aktivität in der Agentenprotokolldatei oder der
NetWare-Server-Konsole, um zu ermitteln, ob der Agent eine Verbindung
mit dem ePolicy Orchestrator-Server herstellt.
Wenn die Aktivität angibt, dass der Agent Daten an den Server sendet und
von diesem Daten empfängt, wurde die Verbindung hergestellt.
Wenn die Meldung „Es konnte keine Verbindung zum Server hergestellt
werden“ erscheint, vergewissern Sie sich, dass auf dem ePolicy
Orchestrator-Server in der Datei SITEINFO.INI IP-Adresse, Name und
HTTP-Ports korrekt angegeben sind.
3
Stellen Sie in ePolicy Orchestrator sicher, dass in der Konsolenstruktur unter
ePolicy Orchestrator | <SERVER> dem Verzeichnis ein Standort oder eine
Gruppe mit dem gleichen Namen wie die Novell-Struktur mit dem
NetWare-Server hinzugefügt wurde.
Dieser Standort oder diese Gruppe wird bei der ersten Kommunikation
zwischen Agent und ePolicy Orchestrator-Server angezeigt. Weitere
Informationen hierzu finden Sie unter Erstes
Agent-zu-Server-Kommunikationsintervall auf Seite 272.
Wenn der Standort bzw. die Gruppe nicht angezeigt wird, wählen Sie in der
Konsolenstruktur unter ePolicy Orchestrator | <SERVER> den Eintrag
Verzeichnis aus. Klicken Sie dann auf
, um die Daten zu aktualisieren.
4
462
Suchen Sie in der Readme-Datei nach ähnlichen bekannten Problemen.
Weitere Informationen hierzu finden Sie unter Weitere Informationen auf
Seite 21.
ePolicy Orchestrator™, Version 3.0
Fehlerbehebung
Erstellen eines Benutzer-DSNs in Datenquellen
(ODBC)
Mit diesem Verfahren können Sie den Namen einer Benutzer-Datenquelle (DSN)
für ODBC erstellen. Außerdem können Sie auf diese Weise die
Authentifizierungsmethode der Datenbank auswählen.
HINWEIS
Wenn Sie die Windows NT-Authentifizierung verwenden, müssen Sie
vor dem Erstellen eines Benutzer-DSN die notwendigen Zugriffsrechte
und Berechtigungen für die SQL Server-Datenbank einrichten.
1
Öffnen Sie in der Systemsteuerung die Option Datenquellen (ODBC). Das
Dialogfeld ODBC-Datenquellen-Administrator wird angezeigt.
2
Klicken Sie auf der Registerkarte Benutzer-DSN auf Hinzufügen, um das
Dialogfeld Neue Datenquelle erstellen zu öffnen.
3
Wählen Sie unter Name den Eintrag SQL Server aus, und klicken Sie dann auf
Fertig stellen. Das Dialogfeld Neue Datenquelle für SQL Server erstellen wird
angezeigt.
4
Geben Sie unter Name einen aussagekräftigen Namen für die Daten ein. Es
wird empfohlen, EPO_<SERVER> zu verwenden, wobei <SERVER> der Name
des ePolicy Orchestrator-Servers ist.
5
Geben Sie unter Beschreibung eine wörtliche Beschreibung der Datenquelle
ein.
6
Wählen Sie unter Server den gewünschten Datenbankserver aus, und klicken
Sie dann auf Weiter.
7
Wählen Sie die gewünschte Authentifizierungsmethode (Windows NT oder
SQL Server) aus.
8
Klicken Sie auf Clientkonfiguration, um das Dialogfeld
Netzwerkbibliothekskonfiguration hinzufügen zu öffnen.
9
Geben Sie unter Serveralias den Namen des Datenbankservers ein.
10 Wählen Sie unter Netzwerkbibliotheken die Option TCP/IP, und klicken Sie
dann auf OK, um zum Dialogfeld Neue Datenquelle für SQL Server erstellen
zurückzukehren.
11 Klicken Sie zweimal auf Weiter, und klicken Sie anschließend auf Fertig
stellen. Das Dialogfeld ODBC Microsoft SQL Server Setup wird angezeigt.
12 Klicken Sie auf OK, um zum Dialogfeld ODBC-Datenquellen-Administrator
zurückzukehren.
13 Klicken Sie auf OK.
Produkthandbuch
463
Fehlerbehebung
Aktivieren der Protokollierung für den Agenten für
NetWare
Mit diesem Verfahren können Sie die Protokollierung für den ePolicy
Orchestrator-Agenten für NetWare aktivieren. Die Protokollierung ist
standardmäßig deaktiviert. Sie können die Aktivität nur in der
Agentenprotokolldatei (AGENT.LOG) bzw. in der Agentenprotokolldatei und der
NetWare-Server-Konsole aufzeichnen.
In der Agentenprotokolldatei werden Aktivitäten in folgendem Datums- und
Uhrzeitformat aufgezeichnet: JJJJMMTTHHMMSS (z. B. bezeichnet 20020121154223
den 21. Januar 2002, 15:42 Uhr). Die Agentenprotokolldatei befindet sich unter
SYS\MCAFEE\EPOAGENT.
HINWEIS
Es wird empfohlen, die Protokollierung nur vorübergehend bei der
Problembehebung und immer nur für einige Agentenverbindungen zu
aktivieren.
1
Geben Sie an der NetWare-Server-Konsole bei aktiviertem Agenten für
NetWare (d. h., NLM ist geladen) einen der folgenden Befehle ein:
a
So aktivieren Sie die Protokollierung und Aufzeichnung der
Agentenaktivität in der Agentenprotokolldatei
NAINAE 1
b
So aktivieren Sie die Protokollierung und Aufzeichnung der
Agentenaktivität in der Agentenprotokolldatei und der
NetWare-Server-Konsole
NAINAE 11
Deaktivieren der Protokollierung für den Agenten
für NetWare
Mit diesem Verfahren können Sie die Protokollierung für den ePolicy
Orchestrator-Agenten für NetWare deaktivieren.
HINWEIS
Es wird empfohlen, die Protokollierung nur vorübergehend bei der
Problembehebung und immer nur für einige Agentenverbindungen zu
aktivieren.
!
Geben Sie an der NetWare-Server-Konsole bei aktiviertem Agenten für
NetWare (d. h., NLM ist geladen) den folgenden Befehl ein:
NAINAE 9
464
ePolicy Orchestrator™, Version 3.0
Verwenden von ePolicy
Orchestrator über das Internet
A
Die ePolicy Orchestrator-Software wurde für den Einsatz im Internet entwickelt.
Das Programm ermöglicht die Agent-zu-Server-Kommunikation über das
Internet, wenn die Konfiguration der Firewall den korrekten Bereich von
IP-Adressen zulässt.
!
Internet-Szenarien
!
Remote-Zugriff über VPN und RAS
!
Firmenintranet
!
Verbindung über einen Internetdienstanbieter und eine Firewall
!
Konfigurieren der Firewall für ePolicy Orchestrator
!
Paketgröße der Agent-zu-Server-Kommunikation
Produkthandbuch
465
Verwenden von ePolicy Orchestrator über das Internet
Internet-Szenarien
Folgende Optionen werden in diesem Abschnitt beschrieben:
Hinter einer Firewall
!
Microsoft Remote Access Service (RAS), wobei ein Remote-Benutzer (Agent)
sich in einen Port einwählt, um auf das Netzwerk hinter der Firewall
zuzugreifen.
!
Virtual Private Networks (VPN), in denen Remote-Benutzer (Agenten) sich
in einen von einem kommerziellen Träger ausgebrachten Port einwählen,
jedoch der Zugriff noch immer hinter einer einzigen Firewall liegt.
Offen für das Internet
!
Internetdienstanbieter (Internet Service Provider, ISP), wobei die
Transaktionen zwischen dem Benutzer (Agent) und dem Server nicht hinter
einer Firewall liegen können, weil die IP-Adresse für das Internet offen
bleibt.
Remote-Zugriff über VPN und RAS
In vielen Situationen müssen ePolicy Orchestrator-Konsolen oder -Agenten
außerhalb des physischen Firmenintranets ausgebracht werden. Zur Minimierung
von Konfigurations- und Sicherheitsproblemen wird nachdrücklich empfohlen,
dass Remote-Agenten und -Konsolen über VPN- oder
Microsoft-RAS-Verbindungen auf den Server zugreifen. Der Einsatz von
Proxy-Servern wird nicht unterstützt.
Firmenintranet
Die ePolicy Orchestrator-Software und ihre Komponenten lassen sich in vielen
Netzwerktopologien ausbringen. Die einfachste Ausbringung und die höchste
Sicherheitsstufe wird ermöglicht, wenn Sie alle ePolicy
Orchestrator-Komponenten in einem Firmenintranet hinter einer einzigen
Firewall ausbringen. In diesem Szenario befinden sich alle Komponenten der
Netzwerktopologie an festen physischen Orten, die alle den entsprechenden
Zugriff auf das Firmenintranet besitzen.
Diese Topologie lässt sich von Systemadministratoren am einfachsten
implementieren.
In diesem Szenario können Administratoren die vorhandene Infrastruktur des
Unternehmens für einen nahtlosen Zugriff auf ePolicy Orchestrator-Dienste
nutzen. Probleme mit der Firewall werden durch die VPN- und RAS-Transporte
unterdrückt.
466
ePolicy Orchestrator™, Version 3.0
Verwenden von ePolicy Orchestrator über das Internet
Verbindung über einen Internetdienstanbieter und
eine Firewall
Agent
Beim Zugriff des Agenten auf den ePolicy Orchestrator-Server über einen
Internetdienstanbieter (ISP) bestehen folgende Einschränkungen:
!
Der ISP muss die IP-Adresse des ePolicy Orchestrator-Servers auflösen
können.
!
Der ISP kann mit DHCP willkürlich IP-Adressen zuordnen, die die
Firmenfirewall akzeptieren muss.
!
Der ePolicy Orchestrator-Server kann keine Push-Installation des ePolicy
Orchestrator-Agenten über eine Firewall durchführen. In dieser Umgebung
muss der Agent über Wechselmedien installiert werden.
!
Für die Agent-zu-Server-Kommunikation wird auf der Firewall Port 80
verwendet. Dieser muss für ein- und ausgehenden
Agent-zu-Server-Datenverkehr konfiguriert sein. Der Standardwert dieses
Ports ist 80. Sie können jedoch während der Installation des Servers einen
anderen Wert festlegen.
!
Für die Konsole-zu-Server-Kommunikation wird auf der Firewall Port 81
verwendet. Der Standardwert ist 81, kann jedoch von Ihnen während der
Installation des Servers auf einen anderen Wert festgelegt werden.
!
Für die Agentenreaktivierung wird auf der Firewall Port 8081 verwendet.
Mit der unter Servereinstellungen auf Seite 186 beschriebenen Funktion zur
Serverkonfiguration können Sie diesen Wert dynamisch ändern.
Konsole
Aus den folgenden Gründen wird dringend davon abgeraten, die Konsole mit
dem Server über einen ISP zu verbinden.
!
Die ePolicy Orchestrator-Konsole kann über einige ältere Firewalls nicht
betrieben werden, da sie für viele Transaktionen die HTTP-Funktion „Keep
Alive“ verwendet. Das Löschen von „Keep Alive“ aus der Konsole würde
die Leistung in Szenarien, in denen sich die Konsole „innerhalb“ des
Firmenintranets befindet, erheblich beeinträchtigen.
!
Der Zugriff auf SQL-Server innerhalb der Firmenfirewall führt zu einem
erheblichen Sicherheitsrisiko.
Produkthandbuch
467
Verwenden von ePolicy Orchestrator über das Internet
Konfigurieren der Firewall für ePolicy Orchestrator
Jede der folgenden drei Optionen ermöglicht Agent-zu-Server-Kommunikationen:
Keine Firewall
!
Ohne Firewall ist die Agent-zu-Server-Kommunikation offen.
Firewall mit offenem HTTP-Port
!
Wenn der HTTP-Port in der Firewall bereits offen ist, sind keine Aktionen
erforderlich. Die Kommunikation ist offen.
Firewall ohne offenen HTTP-Port
!
Zielregel – Erstellen Sie eine Zielregel zur Konfiguration der Firewall, mit der
nur der ePolicy Orchestrator-Server für die Kommunikation mit den
Agenten außerhalb der Firewall geöffnet wird. Eine Zielregel gibt nur die
IP-Adresse des ePolicy Orchestrator-Servers als Ziel für eingehende
HTTP-Daten an.
!
Quellregel – Erstellen Sie eine Quellregel in der Konfiguration der Firewall,
die nur den ausgewiesenen Client-Computern die Kommunikation mit dem
ePolicy Orchestrator-Server gestattet. Dadurch wird einem Bereich von
IP-Adressen über den Port der Zugriff auf den Server ermöglicht. Es müssen
Vorkehrungen getroffen werden, um zu verhindern, dass IP-Adressen
„entwendet“ und unvorschriftsmäßig eingesetzt werden.
Paketgröße der Agent-zu-Server-Kommunikation
Nachfolgend finden Sie ein Beispiel für Paketgrößen:
Tabelle A-1. Typische Paketgröße für Agent-zu-Server-Kommunikation
Aktivität (pro Computer)
*Gesamtgröße
(KB)
Agent sendet Eigenschaften
10
2
Agent sucht neue Richtlinien (keine neuen
Richtlinien)
2
—
Agent sucht neue Richtlinien (neue Richtlinien)
5–9
—
*Je nach Ereigniserfassung kann die Paketgröße stark variieren.
468
*Zunahme der
Größe (KB)
ePolicy Orchestrator™, Version 3.0
Bericht- und
Abfragevorlagen
B
Die ePolicy Orchestrator-Software bietet eine Reihe von Vorlagen für vordefinierte
Antivirenberichte und -abfragen. Diese Vorlagen sind gemeinsam mit den
benutzerdefinierten Vorlagen in der Konsolenstruktur unter Berichterstellung
im Berichts-Repository bzw. im Abfrage-Repository gespeichert. Mit den hier
gespeicherten Vorlagen können Sie Berichte und Abfragen für die Daten auf
beliebigen ePolicy Orchestrator-Datenbankservern erstellen. Eine Anleitung für
die Arbeit mit Datenbankservern, Berichten und Abfragen finden Sie unter
Berichterstellung auf Seite 361.
Hier finden Sie Informationen zu den Daten der verschiedenen Bericht- und
Abfragevorlagen sowie Beispiele für die einzelnen Berichte. Je nach den auf
das Repository angewendeten Produkten werden weitere Vorlagen angezeigt,
die hier nicht beschrieben werden. Weitere Informationen hierzu finden Sie im
Konfigurationshandbuch für das entsprechende Produkt.
!
Vorlagen für Deckungsberichte
!
Berichtsvorlagen „Infektion | Aktionsübersichten“
!
Berichtsvorlagen „Infektion | Entdeckungen“
!
Berichtsvorlagen „Infektion | Zehn häufigste“
!
Berichtsvorlagen „Infektion | WebShield“
!
Deckungs- und Infektionsunterberichte
!
Kriterien zum Einschränken der Berichtergebnisse
!
Abfragevorlage „Computer“
!
Abfragevorlage „Ereignisse“
!
Abfragevorlagen „Alle Installationen“
Produkthandbuch
469
Bericht- und Abfragevorlagen
Vorlagen für Deckungsberichte
Hierbei handelt es sich um die vordefinierten Berichtsvorlagen, die unter
Berichterstellung | Antivirus | Deckung verfügbar sind:
470
!
Berichtsvorlage „Info zu Agent-zu-Server-Verbindung“
!
Berichtsvorlage „Agentenversionen“
!
Berichtsvorlage „Kompatibilitätsprobleme“
!
Berichtsvorlage „Kompatibilitätsübersicht“
!
Berichtsvorlage „Übersicht DAT/Definition-Ausbringung“
!
Berichtsvorlage „DAT-/Scanmodul-Deckung“
!
Berichtsvorlage „Übersicht Modulausbringung“
!
Berichtsvorlage „Übersicht Produktschutz“
!
Berichtsvorlage „Produkte nach benutzerdefinierten Datengruppen“
!
Berichtsvorlage „Produktaktualisierungen nach benutzerdefinierten
Ereignisgruppen“
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Berichtsvorlage „Info zu Agent-zu-Server-Verbindung“
Verwendung
Mit diesem Bericht können Sie den Zeitraum festlegen, durch den ein inaktiver
Agent definiert wird, und dann Berichtdaten für aktive (aktuelle) Agenten,
inaktive (späte) Agenten und keine Agenten in Form eines Kreisdiagramms
anzeigen. Mit den Unterberichten „Tasks“, „Richtlinien“, „Aktualisierung“ und
„Infektion“ können Sie außerdem Verlaufsdaten für Computer anzeigen. Weitere
Informationen über Unterberichte finden Sie unter Deckungs- und
Infektionsunterberichte auf Seite 547.
Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts
enthalten. Weitere Informationen hierzu finden Sie unter Berichtsvorlage „Produkte
nach benutzerdefinierten Datengruppen“ auf Seite 489.
Der Verbindungsstatus von Agenten wird in folgende Kategorien unterteilt:
!
Aktuell – Computer, die dem angegebenen Stichtag (Datum und Uhrzeit)
mit dem Server kommuniziert haben.
!
Spät – Computer, die nach dem angegebenen Stichtag (Datum und Uhrzeit)
nicht mit dem Server kommuniziert haben.
!
(Kein Agent) – Computer ohne installierten Agenten.
Innerhalb
Sie können die Berichtergebnisse auf Daten beschränken, die in dem Zeitraum
aufgezeichnet wurden, der im Dialogfeld Berichteingaben eingeben auf der
Registerkarte Innerhalb angegeben ist:
!
Agentenverbindungsdatum – Gibt einen Stichtag (Datum und Uhrzeit) für die
Definition eines inaktiven Agenten an. Agenten, die seit dem angegebenen
Datum nicht mit dem Server kommuniziert haben, werden als inaktiv (spät)
gemeldet.
!
Agent-Verbindungsregel – Gibt einen relativen Zeitraum an (z. B. Aktuelle
Woche), durch den ein inaktiver Agent definiert wird.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter
Deckungsberichtkriterien auf Seite 557 aufgeführten Kriterien einschränken.
Produkthandbuch
471
Bericht- und Abfragevorlagen
Beispielbericht
Abbildung B-1. Beispielbericht „Info zu Agent-zu-Server-Verbindung“
472
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Berichtsvorlage „Agentenversionen“
Verwendung
Mit diesem Bericht können Sie die gegenwärtig auf Client-Computern
verwendeten Versionen von ePolicy Orchestrator-Agenten, -SuperAgents und
von über SuperAgents verteilten Repositories in Form eines Balkendiagramms
anzeigen. Dieser Bericht bietet einen Überblick über die Aktualität der Agenten
auf den Client-Computern.
Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts
„Produkte nach benutzerdefinierten Datengruppen“ enthalten. Weitere
Informationen hierzu finden Sie unter Berichtsvorlage „Produkte nach
benutzerdefinierten Datengruppen“ auf Seite 489.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter
Deckungsberichtkriterien auf Seite 557 aufgeführten Kriterien einschränken.
Produkthandbuch
473
Bericht- und Abfragevorlagen
Beispielbericht
Abbildung B-2. Beispielbericht „Agentenversionen“
474
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Berichtsvorlage „Kompatibilitätsprobleme“
Verwendung
Mit diesem Bericht können Sie alle Kompatibilitätsprobleme auf Computern
anzeigen, die die von Ihnen angegebenen Kompatibilitätsregeln verletzen.
Darüber hinaus können Sie Computer mit nicht aufgelösten
Entdeckungsereignissen anzeigen. Außerdem können Sie mit den Unterberichten
„Tasks“, „Richtlinien“, „Aktualisierung“ und „Infektion“ Verlaufsdaten für
Computer anzeigen. Weitere Informationen über Unterberichte finden Sie unter
Deckungs- und Infektionsunterberichte auf Seite 547.
Kompatibilitätsverletzungen werden in folgende Kategorien unterteilt:
!
Inaktive Agenten
!
Kein Agent
!
Kein Virenschutz
!
Veralteter Agent
!
Veraltete Virendefinitionsdateien (DAT-Dateien)
!
Veraltetes Virenscan-Modul
!
Veraltete Antivirenprodukte
!
Ungelöste Infektionen
Regeln
Im Dialogfeld Berichteingaben eingeben können Sie auf den Registerkarten
Produktversionsregeln und Modul-DAT Kompatibilitätsregeln für diesen Bericht
definieren. Geben Sie für die folgenden Anwendungen die minimale
Versionsnummer an, die die Kompatibilitätsanforderungen erfüllen. Der Bericht
enthält Daten über Computer, auf denen ältere Versionen installiert sind.
!
ePolicy Orchestrator-Agent
!
Unterstützte Produkte
!
McAfee-Virendefinitionsdateien (DAT)
!
McAfee-Virenscan-Modul
!
Symantec-Virendefinitionsdateien
!
Symantec-Modul
Produkthandbuch
475
Bericht- und Abfragevorlagen
Innerhalb
Sie können die Berichtergebnisse auf Daten beschränken, die in dem Zeitraum
aufgezeichnet wurden, der auf der Registerkarte Innerhalb (Dialogfeld
Berichteingaben eingeben) angegeben ist:
!
Letztes Agentenverbindungsdatum – Gibt einen Stichtag (Datum und Uhrzeit)
für die Agentenkommunikation an. In dem Bericht werden Daten über
Computer mit Agenten angezeigt, die seit diesem Zeitpunkt (Datum und
Uhrzeit) nicht mehr mit dem ePolicy Orchestrator-Server kommuniziert
haben.
!
Regel „Letzte Agentenverbindung“ – Gibt einen relativen Zeitraum für die
Agentenkommunikation an (z. B. Aktuelle Woche). In dem Bericht werden
Daten über Computer mit Agenten angezeigt, die seit dem angegebenen
Zeitraum nicht mehr mit dem ePolicy Orchestrator-Server kommuniziert
haben.
!
Neueres Infektionsdatum – Gibt einen Stichtag (Datum und Uhrzeit) für nicht
aufgelöste Entdeckungsereignisse an. In diesem Bericht werden Ereignisse
angezeigt, die nach diesem Zeitpunkt (Datum und Uhrzeit) erstellt wurden.
!
Regel „Neuere Infektion“ – Gibt einen relativen Zeitraum für nicht aufgelöste
Infektionsereignisse an (z. B. Aktuelle Woche). In diesem Bericht werden
Ereignisse angezeigt, die nach dem angegebenen Zeitraum erstellt wurden.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter
Deckungsberichtkriterien auf Seite 557 aufgeführten Kriterien einschränken.
476
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Beispielbericht
Abbildung B-3. Beispielbericht „Kompatibilitätsprobleme“
Produkthandbuch
477
Bericht- und Abfragevorlagen
Berichtsvorlage „Kompatibilitätsübersicht“
Verwendung
Mit diesem Bericht können Sie eine einseitige Zusammenfassung zur
Kompatibilität und Infektionsbehebung nach Produkt anzeigen. In der
Standardeinstellung werden bei diesem Bericht die für den Bericht
„Kompatibilitätsprobleme“ definierten Kompatibilitätsregeln verwendet.
Innerhalb
Sie können die Berichtergebnisse auf Daten beschränken, die in dem Zeitraum
aufgezeichnet wurden, der auf der Registerkarte Innerhalb (Dialogfeld
Berichteingaben eingeben) angegeben ist:
!
Neueres Infektionsdatum – Gibt einen Stichtag (Datum und Uhrzeit) für nicht
aufgelöste Entdeckungsereignisse an. In diesem Bericht werden Ereignisse
angezeigt, die nach diesem Zeitpunkt (Datum und Uhrzeit) erstellt wurden.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter
Deckungsberichtkriterien auf Seite 557 aufgeführten Kriterien einschränken.
478
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Beispielbericht
Abbildung B-4. Beispielbericht „Kompatibilitätsübersicht“
Produkthandbuch
479
Bericht- und Abfragevorlagen
Berichtsvorlage „Übersicht DAT/Definition-Ausbringung“
Verwendung
Mit diesem Bericht können Sie die gegenwärtig auf Client-Computern
verwendeten Versionen der Virendefinitionsdateien von McAfee und Symantec in
Form eines Kreisdiagramms anzeigen. Mit diesem Bericht können Sie sich
außerdem einen Überblick über die Aktualität des Virenschutzes auf den
Client-Computern verschaffen und feststellen, welche Client-Computer mit den
aktuellen Virendefinitionsdateien aktualisiert werden müssen. Außerdem können
Sie mit den Unterberichten „Tasks“, „Richtlinien“, „Aktualisierung“ und
„Infektion“ Verlaufsdaten für Computer anzeigen. Weitere Informationen über
Unterberichte finden Sie unter Deckungs- und Infektionsunterberichte auf Seite 547.
Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts
„Produkte nach benutzerdefinierten Datengruppen“ enthalten. Weitere
Informationen hierzu finden Sie unter Berichtsvorlage „Produkte nach
benutzerdefinierten Datengruppen“ auf Seite 489.
Die Versionen von Virendefinitionsdateien werden in folgende Kategorien
unterteilt:
!
Aktuell oder neuer
!
Eine Version vor der aktuellen Version
!
Zwei Versionen vor der aktuellen Version
!
Drei Versionen vor der aktuellen Version
!
Vier Versionen vor der aktuellen Version
!
Fünf oder mehr Versionen vor der aktuellen Version
!
Ungeschützt (keine Virendefinitionsdatei vorhanden)
Regeln
Auf den Registerkarten McAfee und Symantec (Dialogfeld Aktuelle
Virenschutz-Standards) können Sie Kompatibilitätsregeln für diesen Bericht
definieren. Geben Sie bis zu fünf Versionsnummern von McAfee- oder
Symantec-Virendefinitionsdateien an, die die Kompatibilitätsanforderungen
erfüllen. Computer, auf denen ältere Versionen der Virendefinitionsdateien
installiert sind, werden als nicht kompatibel gemeldet.
480
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Innerhalb
Sie können die Berichtergebnisse auf Daten beschränken, die in dem Zeitraum
aufgezeichnet wurden, der auf der Registerkarte Innerhalb (Dialogfeld Aktuelle
Virenschutz-Standards) angegeben ist:
!
Agentenverbindungsdatum – Gibt einen Stichtag (Datum und Uhrzeit) für die
Agentenkommunikation an. In dem Bericht werden Daten über Computer
mit Agenten angezeigt, die seit diesem Zeitpunkt (Datum und Uhrzeit) nicht
mehr mit dem ePolicy Orchestrator-Server kommuniziert haben.
!
Agentenverbindungsregel – Gibt einen relativen Zeitraum für die
Agentenkommunikation an (z. B. Aktuelle Woche). In dem Bericht werden
Daten über Computer mit Agenten angezeigt, die seit dem angegebenen
Zeitraum nicht mehr mit dem ePolicy Orchestrator-Server kommuniziert
haben.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter
Deckungsberichtkriterien auf Seite 557 aufgeführten Kriterien einschränken.
Produkthandbuch
481
Bericht- und Abfragevorlagen
Beispielbericht
Abbildung B-5. Beispielbericht „Übersicht DAT/Definition-Ausbringung“
Berichtsvorlage „DAT-/Scanmodul-Deckung“
Verwendung
Mit diesem Bericht können Sie die gegenwärtig auf Client-Computern
verwendeten Versionen der Virendefinitionsdateien und Scan-Module von
McAfee und Symantec in Form eines Kreisdiagramms anzeigen. Mit diesem
Bericht können Sie sich außerdem einen Überblick über die Aktualität des
Virenschutzes auf den Client-Computern verschaffen und feststellen, welche
Client-Computer mit den aktuellen Virendefinitionsdateien oder dem aktuellen
Modul aktualisiert werden müssen. Außerdem können Sie mit den Unterberichten
„Tasks“, „Richtlinien“, „Aktualisierung“ und „Infektion“ Verlaufsdaten für
Computer anzeigen. Weitere Informationen über Unterberichte finden Sie unter
Deckungs- und Infektionsunterberichte auf Seite 547.
482
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts
„Produkte nach benutzerdefinierten Datengruppen“ enthalten. Weitere
Informationen hierzu finden Sie unter Berichtsvorlage „Produkte nach
benutzerdefinierten Datengruppen“ auf Seite 489.
Die Versionen von Virendefinitionsdateien und Modulen werden in folgende
Kategorien unterteilt:
!
Aktuell oder neuer
!
Veraltete DAT
!
Veraltetes Modul
!
Beide veraltet
!
Ungeschützt (Virendefinitionsdatei oder Modul nicht vorhanden)
Regeln
Auf den Registerkarten McAfee und Symantec (Dialogfeld Aktuelle
Virenschutz-Standards) können Sie Kompatibilitätsregeln für diesen Bericht
definieren. Geben Sie die Versionsnummern des Virenscan-Moduls oder der
Virendefinitionsdateien von McAfee oder Symantec ein, die die
Kompatibilitätsanforderungen erfüllen. Computer, auf denen ältere Versionen der
Virendefinitionsdateien oder des Moduls installiert sind, werden als nicht
kompatibel gemeldet.
Innerhalb
Sie können die Berichtergebnisse auf Daten beschränken, die in dem Zeitraum
aufgezeichnet wurden, der auf der Registerkarte Innerhalb (Dialogfeld Aktuelle
Virenschutz-Standards) angegeben ist:
!
Agentenverbindungsdatum – Gibt einen Stichtag (Datum und Uhrzeit) für die
Agentenkommunikation an. In dem Bericht werden Daten über Computer
mit Agenten angezeigt, die seit diesem Zeitpunkt (Datum und Uhrzeit) nicht
mehr mit dem ePolicy Orchestrator-Server kommuniziert haben.
!
Agentenverbindungsregel – Gibt einen relativen Zeitraum für die
Agentenkommunikation an (z. B. Aktuelle Woche). In dem Bericht werden
Daten über Computer mit Agenten angezeigt, die seit dem angegebenen
Zeitraum nicht mehr mit dem ePolicy Orchestrator-Server kommuniziert
haben.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter
Deckungsberichtkriterien auf Seite 557 aufgeführten Kriterien einschränken.
Produkthandbuch
483
Bericht- und Abfragevorlagen
Beispielbericht
Abbildung B-6. Beispielbericht „DAT-/Scanmodul-Deckung“
484
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Berichtsvorlage „Übersicht Modulausbringung“
Verwendung
Mit diesem Bericht können Sie die gegenwärtig auf Client-Computern
verwendeten Versionen der Virenscan-Module von McAfee und Symantec in
Form eines Kreisdiagramms anzeigen. Mit diesem Bericht können Sie sich
außerdem einen Überblick über die Aktualität des Virenschutzes auf den
Client-Computern verschaffen und feststellen, welche Client-Computer mit dem
aktuellen Modul aktualisiert werden müssen. Außerdem können Sie mit den
Unterberichten „Tasks“, „Richtlinien“, „Aktualisierung“ und „Infektion“
Verlaufsdaten für Computer anzeigen. Weitere Informationen über Unterberichte
finden Sie unter Deckungs- und Infektionsunterberichte auf Seite 547.
Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts
„Produkte nach benutzerdefinierten Datengruppen“ enthalten. Weitere
Informationen hierzu finden Sie unter Berichtsvorlage „Produkte nach
benutzerdefinierten Datengruppen“ auf Seite 489.
Die Versionen des Virenscan-Moduls werden in folgende Kategorien unterteilt:
!
Aktuell oder neuer
!
Eine Version vor der aktuellen Version
!
Zwei Versionen vor der aktuellen Version
!
Drei oder mehr Versionen vor der aktuellen Version
!
Ungeschützt (kein Modul vorhanden)
Regeln
Auf den Registerkarten McAfee und Symantec (Dialogfeld Aktuelle
Virenschutz-Standards) können Sie Kompatibilitätsregeln für diesen Bericht
definieren. Geben Sie bis zu drei Versionsnummern für das Modul von McAfee
oder Symantec an, die die Kompatibilitätsanforderungen erfüllen. Computer, auf
denen ältere Versionen der Module installiert sind, werden als nicht kompatibel
gemeldet.
Innerhalb
Sie können die Berichtergebnisse auf Daten beschränken, die in dem Zeitraum
aufgezeichnet wurden, der auf der Registerkarte Innerhalb (Dialogfeld Aktuelle
Virenschutz-Standards) angegeben ist:
!
Agentenverbindungsdatum – Gibt einen Stichtag (Datum und Uhrzeit) für die
Agentenkommunikation an. In dem Bericht werden Daten über Computer
mit Agenten angezeigt, die seit diesem Zeitpunkt (Datum und Uhrzeit) nicht
mehr mit dem ePolicy Orchestrator-Server kommuniziert haben.
Produkthandbuch
485
Bericht- und Abfragevorlagen
!
Agentenverbindungsregel – Gibt einen relativen Zeitraum für die
Agentenkommunikation an (z. B. Aktuelle Woche). In dem Bericht werden
Daten über Computer mit Agenten angezeigt, die seit dem angegebenen
Zeitraum nicht mehr mit dem ePolicy Orchestrator-Server kommuniziert
haben.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter
Deckungsberichtkriterien auf Seite 557 aufgeführten Kriterien einschränken.
Beispielbericht
Abbildung B-7. Beispielbericht „Übersicht Modulausbringung“
486
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Berichtsvorlage „Übersicht Produktschutz“
Verwendung
Mit diesem Bericht können Sie die Produktversionsnummern von
McAfee-Produkten, Norton AntiVirus-Produkten, allen Versionen nicht
kompatibler Antivirenprodukte, Computern ohne Antiviren-Software und
Computern ohne Agenten anhand eines gestapelten Säulendiagramms
vergleichen. Neben den Computern ohne Antiviren-Software werden in diesem
Bericht auch Client-Computer aufgeführt, die Antivirenprodukte verwenden, die
von der Software gegenwärtig nicht unterstützt werden (z. B. Trend OfficeScan).
Diese werden als Computer ohne Antiviren-Software gemeldet.
Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts
„Produkte nach benutzerdefinierten Datengruppen“ enthalten. Weitere
Informationen hierzu finden Sie unter Berichtsvorlage „Produkte nach
benutzerdefinierten Datengruppen“ auf Seite 489.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter
Deckungsberichtkriterien auf Seite 557 aufgeführten Kriterien einschränken.
Produkthandbuch
487
Bericht- und Abfragevorlagen
Beispielbericht
Abbildung B-8. Beispielbericht „Übersicht Produktschutz“
488
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Berichtsvorlage „Produkte nach benutzerdefinierten
Datengruppen“
Verwendung
Mit diesem Bericht können Sie benutzerdefinierte Einstellungen für
Deckungsberichte festlegen und für die spätere Verwendung speichern.
Datengruppierungen
Auf der Registerkarte Datengruppierungen (Dialogfeld Berichteingaben eingeben)
können Sie festlegen, wie die Daten in diesem Bericht gruppiert werden. Daten
können in bis zu vier unterschiedlichen Ebenen gruppiert werden.
Innerhalb
Sie können die Berichtergebnisse auf Daten beschränken, die in dem Zeitraum
aufgezeichnet wurden, der auf der Registerkarte Innerhalb (Dialogfeld
Berichteingaben eingeben) angegeben ist:
!
Agentenverbindungsdatum – Gibt einen Stichtag (Datum und Uhrzeit) für die
Agentenkommunikation an. Computer, die nach diesem Datum mit dem
Server kommuniziert haben, werden als aktuell eingestuft. Computer, die
seit diesem Datum nicht mit dem Server kommuniziert haben, werden als
spät eingestuft.
!
Agentenverbindungsregel – Gibt einen relativen Zeitraum für die
Agentenkommunikation an (z. B. Aktuelle Woche). Computer, die nach
diesem Datum mit dem Server kommuniziert haben, werden als aktuell
eingestuft. Computer, die seit diesem Datum nicht mit dem Server
kommuniziert haben, werden als spät eingestuft.
!
Verbindungstyp – Gibt an, ob Daten von allen Computern, nur von aktuellen
Computern oder nur von als spät eingestuften Computern einbezogen
werden.
!
Produkttyp – Gibt den Typ der Produkte an, die im Bericht berücksichtigt
werden. Sie können entweder nur den Agenten, alle Produkte, nur
Antivirenprodukte oder nur Sicherheitsprodukte auswählen.
Produkthandbuch
489
Bericht- und Abfragevorlagen
Gespeicherte Einstellungen
Sie können die im Dialogfeld Berichteingaben eingeben vorgenommene Auswahl
für die spätere Verwendung speichern. Bei der nächsten Ausführung dieses
Berichts können Sie die gespeicherten Berichteingabe-Einstellungen anwenden
und anschließend ggf. ändern oder löschen.
Folgende vordefinierte Einstellungen sind verfügbar:
!
Agentenversion – Enthält dieselben Daten wie der Bericht „Agentenversion“,
die Daten werden jedoch zusätzlich nach Verbindungsstatus gruppiert.
!
Domäne an Gruppe – Standorte und Gruppen werden anhand der Domänen
strukturiert, zu denen sie gehören. Verwenden Sie diesen Bericht, um die
Verzeichnis-Struktur mit dem Domänenlayout abzugleichen.
!
Modul-DAT – Enthält dieselben Daten wie die Berichte „Übersicht zur
DAT/Definition-Ausbringung“ ,„DAT-/Scanmodul-Deckung“ und
„Übersicht Modulausbringung“, die Daten werden jedoch nicht nach
Versionsalter, sondern nach Versionsnummer gruppiert. Verwenden Sie
diesen Bericht zum Anzeigen von Übersichtsdaten auf der Ebene der
Virendefinitionsdateien und des Virenscan-Moduls.
!
Gruppe an Domäne – Domänen werden anhand des Standorts oder der
Gruppe strukturiert, zu dem bzw. der sie gehören. Verwenden Sie diesen
Bericht, um die Verzeichnis-Struktur mit dem Domänenlayout abzugleichen.
!
Sprache — Durch diesen Bericht wird der in früheren Versionen der
Software verwendete Bericht „Übersicht 'Sprachen'“ ersetzt. Verwenden Sie
diesen Bericht, um die Sprachversionen unterstützter Antiviren- und
Sicherheitsprodukte anzuzeigen, die auf Client-Computern installiert sind.
!
Letzter Kontakt – Enthält dieselben Daten wie der Bericht „Info zu
Agent-zu-Server-Verbindung“. Sie können jedoch das Format des
Diagramms ändern, das auf der Hauptseite des Berichts angezeigt wird.
!
Betriebssystemprodukt – Listet unterstützte, auf Client-Computern
installierte Antiviren- und Sicherheitsprodukte nach Betriebssystemversion
auf.
!
Produktschutz – Enthält dieselben Daten wie der Bericht „Übersicht
Produktschutz“. Sie können diesen Bericht Ihren Anforderungen
entsprechend anpassen.
!
Verbindungen nach Betriebssystem-Plattform – Listet die letzte Verbindung
des Client-Computers nach Betriebssystemplattform auf. Verwenden Sie
diesen Bericht, um Laptopcomputer oder Verbindungsprobleme auf
wichtigen Computern, z. B. Servern, zu identifizieren.
490
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter
Deckungsberichtkriterien auf Seite 557 aufgeführten Kriterien einschränken.
Beispielbericht
Abbildung B-9. Beispielbericht „Produktaktualisierungen nach benutzerdefinierten
Ereignisgruppen“
Produkthandbuch
491
Bericht- und Abfragevorlagen
Berichtsvorlage „Produktaktualisierungen nach
benutzerdefinierten Ereignisgruppen“
Verwendung
Mit diesem Bericht können Sie benutzerdefinierte Einstellungen für Berichte über
Produktaktualisierungen definieren und für die spätere Verwendung speichern.
Sie können mit diesen Berichten den Schwerpunkt auf Produktaktualisierungen,
die Aktualisierungshistorie und auf verteilte Software-Repositories legen.
Datengruppierungen
Auf der Registerkarte Datengruppierungen (Dialogfeld Berichteingaben eingeben)
können Sie festlegen, wie die Daten in diesem Bericht gruppiert werden. Daten
können in bis zu vier unterschiedlichen Ebenen gruppiert werden.
Innerhalb
Sie können die Berichtergebnisse auf Daten beschränken, die in dem Zeitraum
aufgezeichnet wurden, der auf der Registerkarte Innerhalb (Dialogfeld
Berichteingaben eingeben) angegeben ist:
!
Produkt-Upgradedatum – Gibt einen Stichtag (Datum und Uhrzeit) für
Produktaktualisierungsereignisse an. In diesem Bericht werden Ereignisse
angezeigt, die nach diesem Zeitpunkt (Datum und Uhrzeit) erstellt wurden.
!
Produkt-Upgrade-Regel – Gibt einen relativen Zeitraum für
Produktaktualisierungsereignisse an (z. B. Aktuelle Woche). In diesem
Bericht werden Ereignisse angezeigt, die nach dem angegebenen Zeitraum
erstellt wurden.
Gespeicherte Einstellungen
Sie können die im Dialogfeld Berichteingaben eingeben vorgenommene Auswahl
für die spätere Verwendung speichern. Bei der nächsten Ausführung dieses
Berichts können Sie die gespeicherten Berichteingabe-Einstellungen anwenden
und anschließend ggf. ändern oder löschen.
Folgende vordefinierte Einstellungen sind verfügbar:
!
Initiatorübersicht – Fasst Produktaktualisierungen nach
Aktualisierungsmethode zusammen: globale Aktualisierung,
Aktualisierung mit dem Client-Task Aktualisierung oder Aktualisierung mit
Hilfe eines Client-Pull-Tasks.
!
Serveraktivität – Gibt die Verteilung von Aktualisierungsaktivitäten auf
Servern mit verteilten Software-Repositories und den Typ von Produktbzw. Produktaktualisierungs-Paketen (wie HotFix-Versionen,
Service-Pack-Versionen, Virendefinitionsdateien [DAT-Dateien] usw.) an,
die auf Repositories repliziert werden.
492
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
!
Aktualisierungsfehler – Listet Aktualisierungsmeldungen gruppiert nach
Meldungs-ID auf.
!
Wöchentliche Aktualisierungen – Zeigt die wöchentlich stattfindenden
Aktualisierungen nach Produktaktualisierungstyp und Versionsnummer an.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter
Deckungsberichtkriterien auf Seite 557 aufgeführten Kriterien einschränken.
Beispielbericht
Abbildung B-10. Beispielbericht „Produktaktualisierungen nach benutzerdefinierten
Ereignisgruppen“
Produkthandbuch
493
Bericht- und Abfragevorlagen
Berichtsvorlagen „Infektion | Aktionsübersichten“
Hierbei handelt es sich um die vordefinierten Berichtsvorlagen, die unter
Berichterstellung | Antivirus | Infektion | Aktionsübersichten verfügbar sind:
494
!
Bericht „Aktionsübersicht nach den zehn häufigst gelösten Dateien“
!
Bericht „Aktionsübersicht nach den zehn häufigst ungelösten Dateien“
!
Bericht „Aktionsübersicht nach den zehn häufigsten Viren“
!
Berichtsvorlage „Aktionsübersicht“
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Bericht „Aktionsübersicht nach den zehn häufigst gelösten
Dateien“
Verwendung
Mit diesem Bericht können Sie die zehn am häufigsten infizierten Dateien
anzeigen, deren Infektion vom Virenscan-Modul aufgelöst wurde. Die Daten
werden nach Dateiname, ausgeführter Aktion und Virusname gruppiert.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | Aktionsübersichten auf Seite 558 aufgeführten Kriterien einschränken.
Beispielbericht
Abbildung B-11. Beispielbericht „Aktionsübersicht nach den zehn häufigst gelösten
Dateien“
Produkthandbuch
495
Bericht- und Abfragevorlagen
Bericht „Aktionsübersicht nach den zehn häufigst ungelösten
Dateien“
Verwendung
Mit diesem Bericht können Sie die zehn am häufigsten infizierten Dateien
anzeigen, deren Infektion vom Virenscan-Modul nicht aufgelöst werden konnte.
Die Daten werden nach Dateiname, ausgeführter Aktion und Virusname
gruppiert.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | Aktionsübersichten auf Seite 558 aufgeführten Kriterien einschränken.
Beispielbericht
Abbildung B-12. Beispielbericht „Aktionsübersicht nach den zehn häufigst ungelösten
Dateien“
496
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Bericht „Aktionsübersicht nach den zehn häufigsten Viren“
Verwendung
Mit diesem Bericht können Sie die Aktionen, die für die zehn am häufigsten
entdeckten Viren durchgeführt wurden, in Form eines gestapelten
Balkendiagramms anzeigen. Er verschafft einen guten Überblick über die Viren,
die in Ihrer Organisation am häufigsten entdeckt werden, und über die
durchgeführten Aktionen zur Verhinderung einer Infektion. Die Daten werden
nach Virusname, ausgeführter Aktion und Produktversionsnummer gruppiert.
Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts
„Infektionen nach benutzerdefinierten Datengruppen“ enthalten. Weitere
Informationen hierzu finden Sie unter Berichtsvorlage „Infektionen nach
benutzerdefinierten Datengruppen“ auf Seite 503.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | Aktionsübersichten auf Seite 558 aufgeführten Kriterien einschränken.
Produkthandbuch
497
Bericht- und Abfragevorlagen
Beispielbericht
Abbildung B-13. Beispielbericht „Aktionsübersicht nach den zehn häufigsten Viren“
Berichtsvorlage „Aktionsübersicht“
Verwendung
Mit diesem Bericht können Sie die Aktionen, die nach der Virenerkennung
durchgeführt wurden, nach unterstützten Virenschutzprodukten in Form eines
Balkendiagramms anzeigen. Er bietet einen guten Überblick über die
Entdeckungsaktivitäten in der gesamten Organisation und kann die Effektivität
Ihrer aktuellen Antiviren-Einrichtung darstellen. Die Daten werden nach
Virusname, ausgeführter Aktion und Produktversionsnummer gruppiert.
Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts
„Infektionen nach benutzerdefinierten Datengruppen“ enthalten. Weitere
Informationen hierzu finden Sie unter Berichtsvorlage „Infektionen nach
benutzerdefinierten Datengruppen“ auf Seite 503.
498
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | Aktionsübersichten auf Seite 558 aufgeführten Kriterien einschränken.
Beispielbericht
Abbildung B-14. Beispielbericht „Aktionsübersicht“
Produkthandbuch
499
Bericht- und Abfragevorlagen
Berichtsvorlagen „Infektion | Entdeckungen“
Hierbei handelt es sich um die vordefinierten Berichtsvorlagen, die unter
Berichterstellung | Antivirus | Infektion | Entdeckungen verfügbar sind:
500
!
Berichtsvorlage „Infektionsverlauf“
!
Berichtsvorlage „Infektionen nach benutzerdefinierten Datengruppen“
!
Berichtsvorlage „Anzahl der entdeckten Infektionen, nach Produkt, für
aktuelles Quartal (3D-Balken)“
!
Berichtsvorlage „Anzahl der monatlich entdeckten Infektionen, Anzeige der
Viren“
!
Berichtsvorlage „Anzahl der Infektionen für die letzten 24 Stunden“
!
Berichtsvorlage „Ausbrüche – Wöchentlicher Verlauf“
!
Berichtsvorlage „Ausbrüche – Aktuell“
!
Berichtsvorlage „Produktereignisse nach Schweregrad“
!
Berichtsvorlage „Anzahl der Infektionen auf Wechselmedien“
!
Berichtsvorlage „Sicherheitsübersicht“
!
Berichtsvorlage „Virustyp“
!
Berichtsvorlage „Entdeckte Viren“
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Berichtsvorlage „Infektionsverlauf“
Verwendung
Mit diesem Bericht können Sie die folgenden Informationen anzeigen:
!
Anzahl der Virusinfektionen pro Jahr (Balkendiagramm im oberen Teil von
Seite 1).
!
Die zehn häufigsten Virusinfektionen und die entsprechend durchgeführten
Aktionen (gestapeltes Balkendiagramm im unteren Teil von Seite 1, links).
!
Die zehn am häufigsten von Viren befallenen Benutzer und die jeweils
infizierenden Viren (gestapeltes Balkendiagramm im unteren Teil von
Seite 1, rechts).
!
Häufigkeit der Durchführung für den jeweiligen Aktionstyp
(Balkendiagramm auf Seite 2, links).
!
Die zehn am häufigsten von Viren befallenen Dateien und die jeweils
durchgeführte Aktion (gestapeltes Balkendiagramm auf Seite 2, rechts).
Dieser Bericht ermöglicht die vollständige Anzeige der Virenaktivitäten über
einen bestimmten Zeitraum und der Beziehungen zwischen Vireninfektionen,
durchgeführten Aktionen, Benutzern und Dateien.
Es können Berichtdetails für Jahr, Monat, Woche und Tag angezeigt werden. In
den Detailabschnitten für Jahr, Monat und Woche werden die gleichen
Informationen wie im Hauptbereich des Berichts angezeigt. Im Detailabschnitt für
einen Tag wird Folgendes angezeigt: Datum und Uhrzeit der Erkennung der
Virusinfektion, Benutzername, Modul-Versionsnummer, Versionsnummer der
Virendefinitionsdatei, Virusname, durchgeführte Aktion sowie Name und
Speicherort der infizierten Datei.
Klicken Sie bei Bedarf auf den Virusnamen, um die AVERT-Website aufzurufen,
auf der Sie Informationen über den Virus finden.
Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts
„Infektionen nach benutzerdefinierten Datengruppen“ enthalten. Weitere
Informationen hierzu finden Sie unter Berichtsvorlage „Infektionen nach
benutzerdefinierten Datengruppen“ auf Seite 503.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken.
Produkthandbuch
501
Bericht- und Abfragevorlagen
Beispielbericht
Abbildung B-15. Beispielbericht „Infektionsverlauf“
502
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Berichtsvorlage „Infektionen nach benutzerdefinierten
Datengruppen“
Verwendung
Mit diesem Bericht können Sie benutzerdefinierte Einstellungen für
Infektionsberichte festlegen und für die spätere Verwendung speichern. Mit
diesen Berichten können Sie sich auf Infektionsereignisse und Dienstereignisse
(z. B. Starten und Anhalten von Software) konzentrieren.
Datengruppierungen
Auf der Registerkarte Datengruppierungen (Dialogfeld Berichteingaben eingeben)
können Sie festlegen, wie die Daten in diesem Bericht gruppiert werden. Daten
können in bis zu vier unterschiedlichen Ebenen gruppiert werden.
Innerhalb
Sie können die Berichtergebnisse auf Daten beschränken, die in dem Zeitraum
aufgezeichnet wurden, der auf der Registerkarte Innerhalb (Dialogfeld
Berichteingaben eingeben) angegeben ist:
!
Ereignisdatum – Zeigt lediglich Ereignisse an, die nach dem aufgeführten
Datum stattfinden.
!
Ereignisregel – Zeigt lediglich Ereignisse an, die nach dem aufgeführten
Datum stattfinden.
!
Ereignistyp – Erlaubt es Ihnen, den abzurufenden Ereignistyp festzulegen:
"
Alle
"
Infektionen
"
Infektion – gesäubert
"
Infektion – gelöscht
"
Infektion – verschoben
"
Infektion – nicht gelöst (z. B. Fehler beim Säubern, Fehler beim
Verschieben usw.)
"
Keine Infektion
Produkthandbuch
503
Bericht- und Abfragevorlagen
Gespeicherte Einstellungen
Sie können die im Dialogfeld Berichteingaben eingeben vorgenommene Auswahl
für die spätere Verwendung speichern. Bei der nächsten Ausführung dieses
Berichts können Sie die gespeicherten Berichteingabe-Einstellungen anwenden
und anschließend ggf. ändern oder löschen.
Folgende vordefinierte Einstellungen sind verfügbar:
!
Aktionsübersicht der letzten vier Wochen – Enthält dieselben Daten wie der
Bericht „Aktionsübersicht“, jedoch für den Zeitraum der vergangenen vier
Wochen.
!
Ereignisse nach Schweregrad – Alle Ereignisse – Listet
Ereignisbeschreibungen nach Schweregrad auf.
!
Ereignisse nach Schweregrad – Keine Infektionsereignisse – Listet
Beschreibungen von Nichtinfektionsereignissen nach Schweregrad auf.
!
!
Infektionsverlauf – Enthält dieselben Daten wie der Bericht
„Infektionsverlauf“. Sie können diesen Bericht Ihren Anforderungen
entsprechend anpassen.
Infektionen nach Tasktyp – Enthält eine nach Scan-Tasktyp geordnete
Infektionsübersicht.
!
Infektionen in den letzten 24 Stunden – Enthält dieselben Daten wie der
Bericht „Anzahl der Infektionen für die letzten 24 Stunden“. Sie können
diesen Bericht Ihren Anforderungen entsprechend anpassen.
!
Monatliche Infektionen nach Produkt – Dieser Bericht ersetzt den in früheren
Versionen der Software verwendeten Bericht „Anzahl der monatlich
entdeckten Infektionen“, die Daten werden jedoch nach Produktname
gruppiert. Mit diesem Bericht können Sie die entdeckten Infektionen für
jeden Kalendermonat anzeigen. Darin können Sie die Infektionsgrade jedes
Monats vergleichen.
!
Monatliche Infektionen nach Virusname – Dieser Bericht ersetzt den in
früheren Versionen der Software verwendeten Bericht „Anzahl der
monatlich entdeckten Infektionen“, die Daten werden jedoch nach
Virusname gruppiert. Mit diesem Bericht können Sie die entdeckten
Infektionen für jeden Kalendermonat anzeigen. Darin können Sie die
Infektionsgrade jedes Monats vergleichen.
!
Virusaktionen der letzten vier Wochen – Dieser Bericht ersetzt den in früheren
Versionen der Software verwendeten Bericht „Aktionsübersicht für den
aktuellen Monat“, enthält jedoch Daten der vergangenen vier Wochen. Mit
diesem Bericht können Sie alle Aktionen anzeigen, die während der
vergangenen vier Wochen bei der Entdeckung von Viren durch
Antivirenprodukte ausgeführt wurden. Er bietet einen guten Überblick über
die Entdeckungsaktivitäten im gesamten Unternehmen.
504
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
!
In den letzten sieben Tagen gefundene Viren – Enthält dieselben Daten wie der
Bericht „Entdeckte Viren“, jedoch auf den Zeitraum der vergangenen sieben
Tage beschränkt.
!
Wöchentliche Infektionen nach Produkt in den letzten vier Wochen – Dieser
Bericht ersetzt den in früheren Versionen der Software verwendeten Bericht
„In den letzten vier Wochen erkannte Infektionen nach Produkt“. Mit diesem
Bericht können Sie die während der vergangenen 28 Tage entdeckten
Infektionen nach Antivirenprodukt anzeigen. Sie können damit die
Antivirenprodukte unternehmensweit vergleichen und gängige
Eintrittswege der Viren feststellen (z. B. E-Mail-Nachrichten oder Disketten).
!
Wöchentliche Infektionen nach Virusname – Dieser Bericht ersetzt den in
früheren Softwareversionen verwendeten Bericht „In den letzten vier
Wochen erkannte Infektionen nach Produkt“, die Daten werden jedoch nach
Virusname gruppiert. Mit diesem Bericht können Sie die während der
vergangenen 28 Tage entdeckten Infektionen nach Antivirenprodukt
anzeigen. Sie können damit die Antivirenprodukte unternehmensweit
vergleichen und gängige Eintrittswege der Viren feststellen (z. B.
E-Mail-Nachrichten oder Disketten).
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken.
Produkthandbuch
505
Bericht- und Abfragevorlagen
Beispielbericht
Abbildung B-16. Beispielbericht „Infektionen nach benutzerdefinierten Datengruppen“
506
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Berichtsvorlage „Anzahl der entdeckten Infektionen, nach
Produkt, für aktuelles Quartal (3D-Balken)“
Verwendung
Mit diesem Bericht können Sie die von den verschiedenen installierten
Antivirenprodukte im laufenden Quartal entdeckten Infektionen in Form eines
dreidimensionalen Balkendiagramms anzeigen. Darin können Sie den
Entdeckungsgrad der Antivirenprodukte über die drei Monate vergleichen.
Das aktuelle Quartal wird nach dem aktuellen Kalenderquartal gemessen und
nicht als feste Anzahl von Tagen ab dem Zeitpunkt, an dem der Bericht erstellt
wird. Wenn ein Bericht im ersten Monat eines Quartals erstellt wird, werden
deshalb nur die Informationen zu diesem Monat angezeigt. Die Quartale umfassen
Januar bis März, April bis Juni, Juli bis September und Oktober bis Dezember.
Führen Sie ein Drilldown innerhalb eines Produkts durch, um die Virenanzahl
nach Produktversion, gefolgt vom Virusnamen sowie einer detaillierten Liste der
Vorkommen für dieses Produkt und diesen Virus anzuzeigen.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken.
Produkthandbuch
507
Bericht- und Abfragevorlagen
Berichtsvorlage „Anzahl der monatlich entdeckten Infektionen,
Anzeige der Viren“
Verwendung
In diesem Bericht werden die entdeckten Infektionen pro Monat mit einer
Aufgliederung nach einzelnen Viren angezeigt. Darin können Sie die
Infektionsgrade jedes Monats mit zusätzlichen Details zu den einzelnen Viren
anzeigen.
Die Monate werden als Kalendermonate gemessen und nicht als feste Anzahl von
Tagen ab dem Zeitpunkt, an dem der Bericht erstellt wird.
Führen Sie ein Drilldown innerhalb eines Virusnamens durch, um die Virenanzahl
nach Produktname, gefolgt von Produktversion sowie einer detaillierten Liste der
Vorkommen für diesen Monat, dieses Produkt und diesen Virus anzuzeigen.
Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts
„Infektionen nach benutzerdefinierten Datengruppen“ enthalten. Weitere
Informationen hierzu finden Sie unter Berichtsvorlage „Infektionen nach
benutzerdefinierten Datengruppen“ auf Seite 503.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken.
508
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Beispielbericht
Abbildung B-17. Beispielbericht „Anzahl der monatlich entdeckten Infektionen, Anzeige
der Viren“
Produkthandbuch
509
Bericht- und Abfragevorlagen
Berichtsvorlage „Anzahl der Infektionen für die letzten
24 Stunden“
Verwendung
Mit diesem Bericht werden die in den letzten 24 Stunden entdeckten Infektionen
mit einer Aufgliederung nach Produkt angezeigt. Die Daten werden nach
Produktname und Produktversionsnummer gruppiert.
Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts
„Infektionen nach benutzerdefinierten Datengruppen“ enthalten. Weitere
Informationen hierzu finden Sie unter Berichtsvorlage „Infektionen nach
benutzerdefinierten Datengruppen“ auf Seite 503.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken.
510
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Berichtsvorlage „Ausbrüche – Wöchentlicher Verlauf“
Verwendung
Mit diesem Bericht können Sie Verlaufsdaten zu während eines Virenausbruchs
entdeckten Infektionen für jede Woche eines Quartals in Form eines
dreidimensionalen Balkendiagramms anzeigen.
Der Benutzer kann mit Hilfe dieses Berichts eine Virenausbruchdefinition
eingeben. Ein historischer Virenausbruch ist dadurch definiert, dass er auf einer
Mindestanzahl bzw. auf bestimmten Computern und/oder in bestimmten Dateien
innerhalb eines Zeitraums von einer Woche auftrat.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken.
Beispielbericht
Abbildung B-18. Beispielbericht „Ausbrüche – Wöchentlicher Verlauf“
Produkthandbuch
511
Bericht- und Abfragevorlagen
Berichtsvorlage „Ausbrüche – Aktuell“
Verwendung
Mit diesem Bericht können Sie die entdeckten Infektionen bei einem
Virenausbruch in Form eines dreidimensionalen Balkendiagramms anzeigen.
Bei diesem Bericht ist Virenausbruch als ein Zeitraum definiert, der kürzer als eine
Woche ist. Es werden Virenausbruchsituationen angezeigt, die in der jüngsten
Vergangenheit innerhalb eines kürzeren Zeitraums auftraten, als im Bericht
„Ausbrüche – Wöchentlicher Verlauf“ angegeben. Ein Virenausbruch kann nach
Stunden definiert werden. Ein aktueller Virenausbruch ist dadurch definiert, dass
er auf einer Mindestanzahl bzw. auf bestimmten Computern (x) und/oder in
bestimmten Dateien (y) auftritt, die innerhalb eines in Stunden festgelegten
Zeitraums (z) infiziert wurden. Ein Virenausbruch ist demnach dann aufgetreten,
wenn x einzelne Computer oder y einzelne Dateien durch dasselbe Virus
innerhalb von z Stunden infiziert wurden.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken.
512
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Beispielbericht
Abbildung B-19. Beispielbericht „Ausbrücke – Aktuell“
Produkthandbuch
513
Bericht- und Abfragevorlagen
Berichtsvorlage „Produktereignisse nach Schweregrad“
Verwendung
Mit diesem Bericht können Sie Ereignisse nach Schweregrad anzeigen. Die Daten
werden nach Schweregrad und Ereignisbeschreibung gruppiert.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken.
Beispielbericht
Abbildung B-20. Beispielbericht „Produktereignisse nach Schweregrad“
514
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Berichtsvorlage „Anzahl der Infektionen auf Wechselmedien“
Verwendung
Mit diesem Bericht können Sie die Anzahl der auf einem Wechselmedium
(beispielsweise einer Diskette) entdeckten Infektionen in Form eines
Kreisdiagramms anzeigen. Geben Sie den Laufwerksbuchstaben an (A: ist
vorgegeben). Der Bericht zeigt dann die Anzahl der Infektionen auf diesem
Laufwerk im Vergleich zu der auf anderen Laufwerken an.
Führen Sie ein Drilldown durch, um eine detaillierte Liste der Vorkommen für ein
bestimmtes Medium anzuzeigen.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken.
Beispielbericht
Abbildung B-21. Beispielbericht „Anzahl der Infektionen auf Wechselmedien“
Produkthandbuch
515
Bericht- und Abfragevorlagen
Berichtsvorlage „Sicherheitsübersicht“
Verwendung
In diesem Bericht werden folgende Ereignisse auf einer Seite zusammengefasst:
Entdeckungen von McAfee-Antiviren-Software, von McAfee Desktop Firewall
erkanntes unberechtigtes Eindringen und von McAfee ThreatScan gemeldete
Sicherheitsschwachstellen.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken.
Beispielbericht
Abbildung B-22. Beispielbericht „Sicherheitsübersicht“
516
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Berichtsvorlage „Virustyp“
Verwendung
Mit diesem Bericht können Sie ermitteln, welche Arten von Viren das
Unternehmen infiziert haben. In diesem Bericht wird die Anzahl der
Virusinfektionen nach Virustyp in Form eines Balkendiagramms angezeigt.
Es können Berichtdetails für Virustyp bzw. -untertyp, Virusnamen und
Produktnamen angezeigt werden.
Definitionen der Virustypen (z. B. Trojanisches Pferd) finden Sie im Virenglossar
auf der AVERT-Website:
http://www.mcafeeb2b.com/naicommon/avert/avert-research-center/vir
us-glossary.asp#m
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken.
Produkthandbuch
517
Bericht- und Abfragevorlagen
Beispielbericht
Abbildung B-23. Beispielbericht „Virustyp“
518
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Berichtsvorlage „Entdeckte Viren“
Verwendung
Mit diesem Bericht können Sie die Anzahl der Virusinfektionen pro Jahr für die
zehn am häufigsten entdeckten Viren in Form eines gestapelten Balkendiagramms
anzeigen. Es können Details zu Virusnamen, Quartal, Monat, Woche und Tag
angezeigt werden.
Klicken Sie bei Bedarf auf den AVERT-Link neben dem jeweiligen Virusnamen,
um die AVERT-Website aufzurufen, auf der Sie Informationen über den Virus
finden.
Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts
„Infektionen nach benutzerdefinierten Datengruppen“ enthalten. Weitere
Informationen hierzu finden Sie unter Berichtsvorlage „Infektionen nach
benutzerdefinierten Datengruppen“ auf Seite 503.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken.
Produkthandbuch
519
Bericht- und Abfragevorlagen
Beispielbericht
Abbildung B-24. Beispielbericht „Entdeckte Viren“
520
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Berichtsvorlagen „Infektion | Zehn häufigste“
Hierbei handelt es sich um die vordefinierten Berichtsvorlagen, die unter
Berichterstellung | Antivirus | Infektion | Zehn häufigste verfügbar sind:
!
Berichtsvorlage „Zehn häufigst entdeckte Viren“
!
Berichtsvorlage „Zehn häufigst infizierte Dateien“
!
Berichtsvorlage „Zehn häufigst infizierte Computer“
!
Berichtsvorlage „Zehn häufigst infizierte Benutzer“
Produkthandbuch
521
Bericht- und Abfragevorlagen
Berichtsvorlage „Zehn häufigst entdeckte Viren“
Verwendung
Mit diesem Bericht können Sie die zehn am häufigsten entdeckten Viren in Form
eines Kreisdiagramms anzeigen. Die Größe der Segmente entspricht der
Häufigkeit der Entdeckung der Viren. Der Bericht bietet einen Überblick über die
Viren, die in Ihrer Organisation am häufigsten entdeckt werden.
Führen Sie ein Drilldown innerhalb eines Virusnamens durch, um die Virenanzahl
nach Produktname, gefolgt von Produktversion sowie einer detaillierten Liste der
Vorkommen für dieses Produkt und diesen Virus anzuzeigen.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken.
Beispielbericht
Abbildung B-25. Beispielbericht „Zehn häufigst entdeckte Viren“
522
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Berichtsvorlage „Zehn häufigst infizierte Dateien“
Verwendung
Mit diesem Bericht können Sie die zehn am häufigsten infizierten Dateien in Form
eines Balkendiagramms anzeigen. Der Bericht bietet einen Überblick über die am
häufigsten infizierten Dateien, auf die Ihre Organisation zugreift.
Führen Sie ein Drilldown innerhalb von Dateien durch, um die Anzahl nach
Virusname, Produktname und Produktversionsnummer sowie eine detaillierte
Liste der Vorkommen für diese Datei, dieses Produkt und diesen Virus
anzuzeigen.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken.
Beispielbericht
Abbildung B-26. Beispielbericht „Zehn häufigst infizierte Dateien“
Produkthandbuch
523
Bericht- und Abfragevorlagen
Berichtsvorlage „Zehn häufigst infizierte Computer“
Verwendung
Mit diesem Bericht können Sie die zehn am häufigsten infizierten
Client-Computer in Form eines Balkendiagramms anzeigen. Der Bericht bietet
eine Übersicht über die Computer in Ihrer Organisation, die am häufigsten
versuchen, auf infizierte Dateien zuzugreifen. Sie könnten die Verwendungsweise
der Computer untersuchen und die externen Informationsquellen, auf die
zugegriffen wird (mögliche Infektionsquellen).
Führen Sie ein Drilldown innerhalb von Computern durch, um die Anzahl nach
Virusname, Produktname und Produktversionsnummer sowie eine detaillierte
Liste der Vorkommen für diesen Computer, dieses Produkt und diesen Virus
anzuzeigen.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken.
524
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Beispielbericht
Abbildung B-27. Beispielbericht „Zehn häufigst infizierte Computer“
Berichtsvorlage „Zehn häufigst infizierte Benutzer“
Verwendung
Mit diesem Bericht können Sie die zehn am häufigsten infizierten Benutzer in
Form eines Balkendiagramms anzeigen. Der Bericht bietet einen Überblick über
die Benutzer in Ihrer Organisation, die am häufigsten versuchen, auf infizierte
Dateien zuzugreifen. Sie könnten ihre Verwendungsweise der Computer
untersuchen und die externen Informationsquellen, auf die sie zugreifen
(mögliche Infektionsquellen).
Führen Sie ein Drilldown innerhalb von Benutzern durch, um die Anzahl nach
Virusname, Produktname und Produktversionsnummer sowie eine detaillierte
Liste der Vorkommen für diesen Benutzer, dieses Produkt und diesen Virus
anzuzeigen.
Produkthandbuch
525
Bericht- und Abfragevorlagen
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken.
Beispielbericht
Abbildung B-28. Beispielbericht „Zehn häufigst infizierte Benutzer“
526
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Berichtsvorlagen „Infektion | WebShield“
Hierbei handelt es sich um die vordefinierten Berichtsvorlagen, die unter
Berichterstellung | Antivirus | Infektion | WebShield verfügbar sind:
!
Vorlage „Bericht für Inhaltsfilter – nach Regel“
!
Vorlage „Bericht für Inhaltsfilter – nach Regel und Uhrzeit“
!
Vorlage „Bericht für Inhaltsfilter – ausgelöste Regeln“
!
Berichtsvorlage „Entdeckungen der Inhaltsüberwachung nach Appliance“
!
Berichtsvorlage „Infektionsverlauf“ (WebShield)
!
Berichtsvorlage „Spam-Entdeckungen nach Appliance“
!
Berichtsvorlage „Häufigste Spammer“
!
Berichtsvorlage „Blockierte URLs“
!
Berichtsvorlage „Virus-Entdeckungen nach Appliance“
!
Berichtsvorlage „Virusentdeckungen – Zeitliche Gliederung“
!
Berichtsvorlage „Virustyp“ (WebShield)
!
Berichtsvorlage „Entdeckte Viren“ (WebShield)
Produkthandbuch
527
Bericht- und Abfragevorlagen
Vorlage „Bericht für Inhaltsfilter – nach Regel“
Verwendung
Mit diesem Bericht können Sie in Form eines Kreisdiagramms anzeigen, wie oft
jede Inhaltsregel pro Quartal ausgelöst wurde.
Es können Berichtdetails für Monat, Woche und Tag angezeigt werden. Im
Detailabschnitt dieses Berichts wird Folgendes angezeigt: Ereignisdatum und
-uhrzeit, Name der WebShield Appliance (WebShield), IP-Adresse der
WebShield Appliance, blockierte Spam-Adressen (Benutzername), durchgeführte
Aktionen sowie der Teil der E-Mail-Nachricht, der den beanstandeten Inhalt
(Nachrichtenteil) enthielt.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken.
528
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Beispielbericht
Abbildung B-29. Beispiel für „Bericht für Inhaltsfilter – nach Regel“
Vorlage „Bericht für Inhaltsfilter – nach Regel und Uhrzeit“
Verwendung
Mit diesem Bericht können Sie in Form eines Liniendiagramms anzeigen, wie oft
jede Inhaltsregel pro Quartal ausgelöst wurde. Es können Berichtdetails für
Monat, Woche und Tag angezeigt werden.
Im Detailabschnitt dieses Berichts wird Folgendes angezeigt: Ereignisdatum und
-uhrzeit, Name der WebShield Appliance (WebShield), IP-Adresse der
WebShield Appliance, blockierte Spam-Adressen (Benutzername), durchgeführte
Aktionen sowie der Teil der E-Mail-Nachricht, der den beanstandeten Inhalt
(Nachrichtenteil) enthielt.
Produkthandbuch
529
Bericht- und Abfragevorlagen
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken.
Beispielbericht
Abbildung B-30. Beispiel für „Bericht für Inhaltsfilter – nach Regel und Uhrzeit“
Vorlage „Bericht für Inhaltsfilter – ausgelöste Regeln“
Verwendung
Mit diesem Bericht können Sie in Form eines gestapelten Balkendiagramms
anzeigen, wie oft einzelne Benutzer eine Inhaltsregel pro Monat ausgelöst haben.
530
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Es können Berichtdetails für Computernamen, Monat, Woche und Inhaltsregel
angezeigt werden. Im Detailabschnitt dieses Berichts wird Folgendes angezeigt:
Ereignisdatum und -uhrzeit, IP-Adresse der WebShield Appliance, blockierte
Spam-Adressen (Benutzername), durchgeführte Aktionen sowie der Teil der
E-Mail-Nachricht, der den beanstandeten Inhalt (Nachrichtenteil) enthielt.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken.
Beispielbericht
Abbildung B-31. Beispiel für „Bericht für Inhaltsfilter – ausgelöste Regeln“
Produkthandbuch
531
Bericht- und Abfragevorlagen
Berichtsvorlage „Entdeckungen der Inhaltsüberwachung nach
Appliance“
Verwendung
In diesem Bericht können Sie die Anzahl verletzter Inhaltsregeln nach
WebShield Appliance für das aktuelle Quartal in Form eines Balkendiagramms
anzeigen lassen.
Es können Berichtdetails für verletzte Inhaltsregeln angezeigt werden. Im
Detailabschnitt dieses Berichts werden Ereignisdatum und -uhrzeit, der Teil der
E-Mail-Nachricht mit dem beanstandeten Inhalt (Betroffener Bereich) sowie die
E-Mail-Adresse des Absenders (Benutzername) angezeigt.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken.
532
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Beispielbericht
Abbildung B-32. Beispielbericht „Entdeckungen der Inhaltsüberwachung nach Appliance“
Produkthandbuch
533
Bericht- und Abfragevorlagen
Berichtsvorlage „Infektionsverlauf“ (WebShield)
Verwendung
Dieser Bericht ermöglicht die vollständige Anzeige der Virenaktivitäten über
einen bestimmten Zeitraum und der Beziehungen zwischen Vireninfektionen,
durchgeführten Aktionen, Benutzern und Dateien. Es können Berichtdetails für
Jahr, Monat, Woche und Tag angezeigt werden.
Im Hauptteil dieses Berichts werden die folgenden Informationen angezeigt:
!
Anzahl der Virusinfektionen pro Jahr (Balkendiagramm im oberen Teil von
Seite 1).
!
Die zehn häufigsten Virusinfektionen und die entsprechend durchgeführten
Aktionen (gestapeltes Balkendiagramm im unteren Teil von Seite 1, links).
!
Die zehn am häufigsten von Viren befallenen Benutzer und die jeweils
infizierenden Viren (gestapeltes Balkendiagramm im unteren Teil von
Seite 1, rechts).
!
Häufigkeit der Durchführung für den jeweiligen Aktionstyp
(Balkendiagramm auf Seite 2, links).
!
Die zehn am häufigsten von Viren befallenen Dateien und die jeweils
durchgeführte Aktion (gestapeltes Balkendiagramm auf Seite 2, rechts).
Im Detailabschnitt wird Folgendes angezeigt: Ereignisdatum und -uhrzeit,
E-Mail-Adresse oder IP-Adresse des Ereignisauslösers (Benutzername),
Versionsnummer des Scan-Moduls, Versionsnummer der Virendefinitionsdatei
(DAT-Datei), Virusname, durchgeführte Aktion und der Teil der E-Mail, der den
beanstandeten Inhalt oder den Namen der infizierten Datei (Dateinamen) enthielt.
Klicken Sie bei Bedarf auf den Virusnamen, um die AVERT-Website aufzurufen,
auf der Sie Informationen über den Virus finden.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken.
534
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Beispielbericht
Abbildung B-33. Beispielbericht „Infektionsverlauf“ (Webshield)
Produkthandbuch
535
Bericht- und Abfragevorlagen
Berichtsvorlage „Spam-Entdeckungen nach Appliance“
Verwendung
In diesem Bericht können Sie die Anzahl verletzter Spam-Regeln nach
WebShield Appliance für das aktuelle Quartal in Form eines Balkendiagramms
anzeigen lassen.
Im Detailbereich dieses Berichts werden Ereignisdatum und -uhrzeit, Name der
Spam-Regel, IP-Adresse der Spam-Quelle und E-Mail-Adresse des Absenders
(Benutzername) angezeigt.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken.
Beispielbericht
Abbildung B-34. Beispielbericht „Spam-Entdeckungen nach Appliance“
536
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Berichtsvorlage „Häufigste Spammer“
Verwendung
In diesem Bericht können Sie die Anzahl der verletzten Spam-Regeln nach den
zehn häufigsten Benutzern für das aktuelle Quartal in Form eines
Balkendiagramms anzeigen lassen.
Im Detailbereich dieses Berichts werden Ereignisdatum und -uhrzeit, Name der
Spam-Regel, IP-Adresse der Spam-Quelle und E-Mail-Adresse des Absenders
(Benutzername) angezeigt.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken.
Beispielbericht
Abbildung B-35. Beispielbericht „Häufigste Spammer“
Produkthandbuch
537
Bericht- und Abfragevorlagen
Berichtsvorlage „Blockierte URLs“
Verwendung
In diesem Bericht können Sie die Anzahl der blockierten URLs (Uniform Resource
Locators) nach WebShield Appliance pro Jahr in Form eines gestapelten
Balkendiagramms anzeigen. Es können Berichtdetails für Quartal, Monat, Woche
und Tag angezeigt werden.
Im Detailbereich dieses Berichts wird Folgendes angezeigt: Ereignisdatum und
-uhrzeit, IP-Adresse der WebShield Appliance (IP-Adresse), IP-Adresse der
Quelle, die das Ereignis ausgelöst hat (Verletzende IP), durchgeführte Aktion und
URL, der das Ereignis ausgelöst hat (Blockierte URL).
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken.
538
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Beispielbericht
Abbildung B-36. Beispielbericht „Blockierte URLs“
Berichtsvorlage „Virus-Entdeckungen nach Appliance“
Verwendung
In diesem Bericht wird die Anzahl der von WebShield Appliance entdeckten
Virusinfektionen in Form eines Kreisdiagramms dargestellt. Es können
Berichtdetails zum Virusnamen angezeigt werden.
Im Detailbereich des Berichts wird Folgendes angezeigt: Ereignisdatum und
-uhrzeit, E-Mail-Adresse des Absenders oder IP-Adresse der Quelle, die das
Ereignis ausgelöst hat (Benutzername), Versionsnummer des Scan-Moduls,
Versionsnummer der Virendefinitionsdatei (DAT-Datei), durchgeführte Aktion
und Name der infizierten Datei.
Produkthandbuch
539
Bericht- und Abfragevorlagen
Klicken Sie bei Bedarf auf den AVERT-Link neben dem jeweiligen Virusnamen,
um die AVERT-Website aufzurufen, auf der Sie Informationen über den Virus
finden.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken.
Beispielbericht
Abbildung B-37. Beispielbericht „Virus-Entdeckungen nach Appliance“
540
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Berichtsvorlage „Virusentdeckungen – Zeitliche Gliederung“
Verwendung
In diesem Bericht wird die Anzahl der entdeckten Virusinfektionen nach Stunden
pro Jahr in Form eines gestapelten Balkendiagramms angezeigt. Mit diesem
Bericht können Sie ermitteln, ob sich Vireninfektionen zu einer bestimmten
Tageszeit besonders häufen.
Im Detailbereich dieses Berichts wird Folgendes angezeigt: Ereignisdatum und
-uhrzeit, Benutzername, Versionsnummer des Scan-Moduls, Versionsnummer der
Virendefinitionsdatei (DAT-Datei), Virusname, durchgeführte Aktion und Name
der infizierten Datei.
Klicken Sie bei Bedarf auf den jeweiligen Virusnamen, um die AVERT-Website
aufzurufen. Dort finden Sie eine Beschreibung und weiter führende Informationen
über diesen Virus.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken.
Produkthandbuch
541
Bericht- und Abfragevorlagen
Beispielbericht
Abbildung B-38. Beispielbericht „Virusentdeckungen – Zeitliche Gliederung“
542
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Berichtsvorlage „Virustyp“ (WebShield)
Verwendung
In diesem Bericht wird die Anzahl der entdeckten Virusinfektionen nach Virentyp
in Form eines Kreisdiagramms dargestellt. Es können Berichtdetails zu Virustyp
bzw. -untertyp, Virusnamen und Produktnamen angezeigt werden. Mit diesem
Bericht können Sie ermitteln, welche Arten von Viren das Unternehmen infiziert
haben.
Im Detailbereich des Berichts wird Folgendes angezeigt: Ereignisdatum und
-uhrzeit, Name des WebShield Appliance-Elements im Verzeichnis und (sofern ein
Berichtfilter angewendet wurde) Gruppenname im Verzeichnis
(Computername/Gruppe), IP-Adresse der WebShield Appliance,
Versionsnummer der Virendefinitionsdatei (DAT-Datei), Versionsnummer des
Scan-Moduls, durchgeführte Aktion und Name der infizierten Datei.
Definitionen der Virustypen (z. B. Trojanisches Pferd) finden Sie im Virenglossar
auf der AVERT-Website:
http://www.mcafeeb2b.com/naicommon/avert/avert-research-center/vir
us-glossary.asp#m
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken.
Produkthandbuch
543
Bericht- und Abfragevorlagen
Beispielbericht
Abbildung B-39. Beispielbericht „Virustyp“ (WebShield)
544
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Berichtsvorlage „Entdeckte Viren“ (WebShield)
Verwendung
Mit diesem Bericht können Sie die Anzahl der Virusinfektionen pro Jahr für die
zehn am häufigsten entdeckten Viren in Form eines gestapelten Balkendiagramms
anzeigen. Es können Berichtdetails zu Virusnamen, Quartal, Monat, Woche und
Tag angezeigt werden.
Im Detailbereich dieses Berichts wird Folgendes angezeigt: Ereignisdatum und
-uhrzeit, Name der WebShield Appliance (Computername), Versionsnummer der
Virendefinitionsdatei (DAT-Datei), Versionsnummer des Scan-Moduls,
durchgeführte Aktion und Name der infizierten Datei.
Klicken Sie bei Bedarf auf den AVERT-Link neben dem jeweiligen Virusnamen,
um die AVERT-Website aufzurufen, auf der Sie Informationen über den Virus
finden.
Einschränken von Berichtergebnissen
Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien
Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken.
Produkthandbuch
545
Bericht- und Abfragevorlagen
Beispielbericht
Abbildung B-40. Beispielbericht „Entdeckte Viren“ (WebShield)
546
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Deckungs- und Infektionsunterberichte
Die meisten Deckungsberichte und einige Infektionsberichte enthalten Links zu
Unterberichten, in denen Verlaufsdaten zu Computern, Kompatibilität,
Aktualisierungen und Infektionen sowie detaillierte Daten zu Richtlinien, Tasks,
Aktualisierungen und Infektionen zur Verfügung stehen.
!
Unterbericht „Kompatibilitätsübersicht“
!
Unterbericht „Computerübersicht“
!
Unterbericht „Infektionsverlauf“
!
Unterbericht „Infektionsübersicht“
!
Richtlinien-Unterbericht
!
Task-Unterbericht
!
Unterbericht „Aktualisierungsfehler“
!
Unterbericht „Upgrade-Verlauf“
Produkthandbuch
547
Bericht- und Abfragevorlagen
Unterbericht „Computerübersicht“
Verwendung
Mit diesem Unterbericht können Sie kompatible Computer mit nicht kompatiblen
Computern über eine bestimmte Zeit vergleichen.
Beispielunterbericht
Abbildung B-41. Beispielunterbericht „Computerübersicht“
548
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Unterbericht „Kompatibilitätsübersicht“
Verwendung
Mit diesem Unterbericht können Sie den Prozentsatz kompatibler Computer über
einen bestimmten Zeitraum anzeigen.
Beispielunterbericht
Abbildung B-42. Beispielunterbericht „Kompatibilitätsübersicht“
Produkthandbuch
549
Bericht- und Abfragevorlagen
Unterbericht „Infektionsverlauf“
Verwendung
Mit diesem Unterbericht können Sie den Infektionsverlauf auf Client-Computern
anzeigen.
Beispielunterbericht
Abbildung B-43. Beispielunterbericht „Infektionsverlauf“
550
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Unterbericht „Infektionsübersicht“
Verwendung
Mit diesem Unterbericht können Sie entdeckte und ungelöste Infektionen
vergleichen sowie die Anzahl infizierter Computer in einem bestimmten Zeitraum
anzeigen.
Beispielunterbericht
Abbildung B-44. Beispielunterbericht „Infektionsübersicht“
Produkthandbuch
551
Bericht- und Abfragevorlagen
Richtlinien-Unterbericht
Verwendung
Mit diesem Unterbericht können Sie die Richtlinieneinstellungen auf
Client-Computern anzeigen.
Beispielunterbericht
Abbildung B-45. Richtlinien-Beispielunterbericht
552
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Task-Unterbericht
Verwendung
Mit diesem Unterbericht können Sie die geplanten Tasks auf Client-Computern
anzeigen.
Beispielunterbericht
Abbildung B-46. Task-Beispielunterbericht
Produkthandbuch
553
Bericht- und Abfragevorlagen
Unterbericht „Aktualisierungsfehler“
Verwendung
Mit diesem Unterbericht können Sie auf Aktualisierungen bezogene Meldungen
des Client-Computers anzeigen.
Beispielunterbericht
Abbildung B-47. Beispielunterbericht „Aktualisierungsfehler“
554
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Unterbericht „Upgrade-Verlauf“
Verwendung
Mit diesem Unterbericht können Sie den Verlauf des Produkt-Upgrades auf
Client-Computern anzeigen.
Beispielunterbericht
Abbildung B-48. Beispielunterbericht „Upgrade-Verlauf“
Produkthandbuch
555
Bericht- und Abfragevorlagen
Kriterien zum Einschränken der Berichtergebnisse
Im Dialogfeld Bericht-Datenfilter können Sie die Ergebnisse von Berichten anhand
dieser Kriterien einschränken. Welche Kriterien verfügbar sind, hängt vom
jeweiligen Bericht ab.
556
!
Deckungsberichtkriterien
!
Berichtskriterien Infektion | Aktionsübersichten
!
Berichtskriterien Infektion | Entdeckungen
!
Berichtskriterien Infektion | Zehn häufigste
!
Berichtskriterien Infektion | WebShield
!
Beschreibungen der Kriterien
ePolicy Orchestrator™, Version 3.0
— — X
— — X
— — X
Übersicht
DAT-/Definition-Ausbringung
DAT-/Scanmodul-Deckung
Übersicht Modulausbringung
X
X
X
X
— X
Produkte nach
benutzerdefinierten
Datengruppen
Produktaktualisierungen nach
benutzerdefinierten
Ereignisgruppen
X
X
X
Übersicht „Produktschutz“
X
— X
— X
— — X
— — X
— — X
— — X
— — X
— X
X
X
X
X
X
X
— — — X
— — —
— — — — — — X
X
X
Kompatibilitätsübersicht
X
X
Agenten-Typ
— — X
Agentenversion
Kompatibilitätsprobleme
Computername
X
DAT
Agentenversionen
Datum/Uhrzeit
X
Tag
Info zu
Agent-zu-Server-Verbindung
Verzeichnis
Dieser Bericht...
Domänenname
X
X
X
X
X
X
X
X
X
X
HotFix
ExtraDAT
X
IP-Adresse
— X
X
X
Sprache
X
X
Letzter Kontakt
— X
X
X
Betriebssystem-Plattform
Monat
— X
— X
— X
Betriebssystem-Typ
X
X
X
Betriebssystem-Version
X
X
X
Service Pack
Quartal
Produktversion
Produktname
X
X
X
X
Benutzername
— —
— —
— — — — —
— — — X
— — — X
Jahr
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
— — — X
X
X
X
X
X
X
X
X
X
X
X
X
— X
— X
— X
— X
— X
— X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
— X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
— X
— X
— X
— X
— X
— X
X
X
— —
— —
— —
— —
— —
— — — — — — — — — — — — — — — — —
X
— — X
— — X
Modul
Kann eingeschränkt werden über...
Woche
Im Dialogfeld Bericht-Datenfilter können Sie die Ergebnisse von Deckungsberichten anhand dieser Kriterien
einschränken.
Deckungsberichtkriterien
Bericht- und Abfragevorlagen
Produkthandbuch
557
ePolicy Orchestrator™, Version 3.0
X
X
X
X
Aktionsübersicht nach den zehn
häufigst gelösten Dateien
Aktionsübersicht nach den zehn
häufigst ungelösten Dateien
Aktionsübersicht nach den zehn
häufigsten Viren
Aktion
Aktionsübersicht
Dieser Bericht...
DAT
Computername
X
X
— X
X
X
— X
Verzeichnis
Datum/Uhrzeit
X
X
— X
X
X
— X
Domänenname
X
X
X
X
Modul
X
X
X
X
Ereignis-ID
X
X
X
X
Monat
IP-Adresse
X
X
X
Betriebssystem-Plattform
X
— X
— X
— — X
X
X
— — X
Dateiname
Kann eingeschränkt werden über...
Betriebssystem-Typ
X
X
X
X
Produktname
X
X
X
X
Produktversion
X
X
X
X
Quartal
X
Schweregrad
X
X
— X
— X
X
Taskname
X
X
X
X
Virusname
Benutzername
X
X
— X
X
X
— X
Virus-Untertyp
X
X
X
X
Virustyp
X
X
X
X
Woche
X
X
X
— —
— —
X
Jahr
558
Im Dialogfeld Bericht-Datenfilter können Sie die Ergebnisse der Berichte Infektion | Aktionsübersichten anhand
dieser Kriterien einschränken.
Berichtskriterien Infektion | Aktionsübersichten
Bericht- und Abfragevorlagen
X
X
X
X
X
X
X
X
X
X
X
—
Wöchentlich entdeckte Infektionen,
nach Produkt in diesem Quartal
(3D-Balken)
Anzahl der monatlich entdeckten
Infektionen, Anzeige der Viren
Anzahl der Infektionen für die letzten 24
Stunden
Produktereignisse nach Schweregrad
Anzahl der Infektionen auf
Wechselmedien
Virustyp
Entdeckte Viren
Infektionsverlauf
Ausbrüche – Wöchentlicher Verlauf
Ausbrüche – Aktuell
Sicherheitsübersicht
Aktion
Infektionen nach benutzerdefinierten
Datengruppen
Dieser Bericht...
Computername
Produkthandbuch
—
—
—
—
—
—
X
—
X
—
X
X
DAT
—
X
X
X
X
X
X
X
X
X
X
X
Datum/Uhrzeit
—
X
X
—
—
—
X
—
X
—
X
X
Verzeichnis
—
—
—
X
X
—
X
X
X
X
X
X
Domänenname
—
—
—
X
X
—
X
X
X
X
X
X
Modul
—
—
X
X
X
X
X
X
X
X
X
X
—
—
—
X
X
—
X
X
X
X
X
X
Ereignis-ID
Kann eingeschränkt werden über...
Dateiname
—
—
—
—
—
—
X
—
X
—
X
X
IP-Adresse
—
—
—
—
—
—
X
—
X
—
X
X
Monat
—
—
—
X
X
X
—
X
—
X
—
X
Betriebssystem-Plattform
—
—
—
X
X
—
X
X
X
X
X
X
Betriebssystem-Typ
—
—
—
X
X
—
X
X
X
X
X
X
Produktname
X
X
X
X
X
—
X
X
X
X
X
X
Produktversion
X
X
X
X
X
—
X
X
X
X
X
X
Quartal
—
—
—
X
X
X
—
X
—
X
—
X
Schweregrad
—
—
—
X
X
X
X
X
X
X
X
X
Taskname
—
—
—
X
X
—
X
X
X
X
X
X
Benutzername
—
—
—
—
X
—
X
X
X
—
X
X
Virusname
—
X
X
X
X
X
X
X
X
X
X
X
Virus-Untertyp
—
—
—
X
X
X
X
X
X
X
X
X
Virustyp
—
X
X
X
X
X
X
X
X
X
X
X
Woche
—
—
—
X
X
X
—
X
—
X
—
X
—
—
—
X
X
X
—
X
—
X
—
X
Jahr
Im Dialogfeld Bericht-Datenfilter können Sie die Ergebnisse der Berichte Infektion | Entdeckungen anhand dieser
Kriterien einschränken. Nachfolgend finden Sie eine Beschreibung der einzelnen Kriterien.
Berichtskriterien Infektion | Entdeckungen
Bericht- und Abfragevorlagen
559
ePolicy Orchestrator™, Version 3.0
X
X
X
X
Zehn häufigst infizierte Dateien
Zehn häufigst infizierte Computer
Zehn häufigst infizierte Benutzer
Aktion
Zehn häufigst entdeckte Viren
Dieser Bericht...
DAT
Computername
X
X
X
X
X
X
— X
Verzeichnis
Datum/Uhrzeit
X
X
X
X
X
X
— X
Domänenname
X
X
X
X
Modul
X
X
X
X
Ereignis-ID
X
X
X
X
Monat
IP-Adresse
X
X
X
X
X
X
X
Betriebssystem-Plattform
— X
— X
— X
— — X
Dateiname
Kann eingeschränkt werden über...
Betriebssystem-Typ
X
X
X
X
Produktname
X
X
X
X
Produktversion
X
X
X
X
Quartal
X
Schweregrad
— X
— X
— X
X
Taskname
X
X
X
X
Virusname
Benutzername
X
X
X
X
X
X
— X
Virus-Untertyp
X
X
X
X
Virustyp
X
X
X
X
Woche
X
— —
— —
— —
X
Jahr
560
Im Dialogfeld Bericht-Datenfilter können Sie die Ergebnisse der Berichte Infektion | Zehn häufigste anhand dieser
Kriterien einschränken.
Berichtskriterien Infektion | Zehn häufigste
Bericht- und Abfragevorlagen
Bericht- und Abfragevorlagen
Berichtskriterien Infektion | WebShield
Im Dialogfeld Bericht-Datenfilter können Sie die Ergebnisse der Berichte Infektion |
WebShield anhand dieser Kriterien einschränken.
X
— — — — X
X
Bericht für Inhaltsfilter – nach Regel
und Uhrzeit
X
— — — — X
X
X
X
X
— — — — X
X
Bericht für Inhaltsfilter – ausgelöste
Regeln
X
— — — — X
X
X
X
X
— — — — X
X
Entdeckungen der
Inhaltsüberwachung nach Appliance
X
— — — — X
X
X
X
X
— — — — X
X
Spam-Entdeckungen nach
Appliance
X
— X
— — — — X
X
X
X
X
— — — —
Häufigste Spammer
X
— X
— — — — X
X
X
X
X
— — — —
Blockierte URLs
X
— — — — X
X
X
X
X
— — — — X
X
Entdeckte Viren
X
X
— X
— X
X
— — X
— — — — X
X
Virus-Entdeckungen nach Appliance
X
X
— X
— X
X
— — X
— — — — X
X
Virusentdeckungen – Zeitliche
Gliederung
X
X
X
X
Virustyp
X
X
— X
— X
X
Infektionsverlauf
X
X
— X
— X
X
X
— — — — X
Jahr
Spam-Quelle
X
Woche
Server
X
Virustyp
Regeltyp
X
Virusname
Regelname
— — X
Spammer
Quartal
— X
Monat
X
Dateiname
DAT
Bericht für Inhaltsfilter – nach Regel
Modul
Dieser Bericht...
Aktion
Datum/Uhrzeit
Kann eingeschränkt werden über...
— — X
X
— —
— — X
— — X
X
X
X
— — X
— — — — X
X
Produkthandbuch
561
Bericht- und Abfragevorlagen
Beschreibungen der Kriterien
Im Dialogfeld Bericht-Datenfilter können Sie die Ergebnisse von Berichten anhand
dieser Kriterien einschränken. Welche Kriterien verfügbar sind, hängt vom
jeweiligen Bericht ab. Nachfolgend sind die Kriterien für alle vordefinierten
Berichte beschrieben:
!
!
Agenten-Typ – Grenzt die Ergebnisse auf Agenten, SuperAgents und auf über
SuperAgent verteilte Repositories ein.
Agentenversion – Grenzt die Ergebnisse auf die Versionsnummer des
Agenten ein.
!
Aktion – Grenzt die Ergebnisse auf die vom Antivirenprodukt bei Erkennung
durchgeführte Aktion ein.
!
Benutzername – Grenzt die Ergebnisse auf den Namen des am
Client-Computer angemeldeten Benutzers ein.
!
Betriebssystem-Plattform – Grenzt die Ergebnisse auf die Plattform des
Betriebssystems ein, z. B. Server oder Arbeitsstation.
!
Betriebssystem-Typ – Grenzt die Ergebnisse auf den Namen des
Betriebssystems ein.
!
Betriebssystem-Version – Grenzt die Ergebnisse auf die Versionsnummer des
Betriebssystems ein.
!
Computername – Grenzt die Ergebnisse auf den Namen der Client-Computer
ein.
!
DAT – Grenzt die Ergebnisse auf die Versionsnummer der
Virendefinitionsdatei ein.
!
Dateiname – Grenzt die Ergebnisse auf Namen und Speicherort der
infizierten Dateien ein.
!
Datum/Uhrzeit – Grenzt die Ergebnisse auf Datum und Uhrzeit von
Ereignissen ein.
!
Domänenname – Grenzt die Ergebnisse auf den Namen der
Windows NT-Domäne ein.
!
Extra-DAT – Grenzt die Ergebnisse auf die Versionsnummer der ergänzenden
Virendefinitionsdatei (EXTRA.DAT) ein.
!
HotFix – Grenzt die Ergebnisse auf die Versionsnummer des HotFix ein.
!
IP-Adresse – Grenzt die Ergebnisse mit Hilfe der IP-Adresse der
Client-Computer ein.
!
Jahr – Grenzt die Ergebnisse auf ein Jahr ein.
!
Letzter Kontakt – Grenzt die Ergebnisse auf das Datum und die Uhrzeit ein,
zu der der Agent mit dem ePolicy Orchestrator-Server kommuniziert hat.
562
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
!
Modul – Grenzt die Ergebnisse auf die Versionsnummer des
Virenscan-Moduls ein.
!
Monat – Grenzt die Ergebnisse auf den Monat ein. Verwenden Sie das Format
JJJJ-MONAT
!
!
(Jahr-Monat); beispielsweise 2003-April.
Produktname – Grenzt die Ergebnisse auf das Produkt ein.
Produktversion – Grenzt die Ergebnisse auf die Versionsnummer des
Produkts ein.
!
Quartal – Grenzt die Ergebnisse auf das Quartal ein. Verwenden Sie das
Format JJJJ-Q (Jahr-Quartal); beispielsweise 2003-2.
!
Regelname – Grenzt die Ergebnisse auf die Inhaltsregel ein.
!
Regeltyp – Grenzt die Ergebnisse auf den Regeltyp ein, beispielsweise auf
Inhaltsüberwachung.
!
Schweregrad – Grenzt die Ergebnisse auf den Schweregrad von Ereignissen
ein. Die Schweregrade lauten in absteigender Reihenfolge: Kritisch, Schwer,
Leicht, Warnung und Informatives.
!
Server – Grenzt die Ergebnisse auf den Namen der WebShield Appliance ein.
!
Service Pack – Grenzt die Ergebnisse auf die Freigabenummer des Service
Packs ein.
!
Spammer – Grenzt die Ergebnisse auf die E-Mail-Adresse des Spammers ein.
!
Spam-Quelle – Grenzt die Ergebnisse auf den Teil der E-Mail-Nachricht ein,
der den beanstandeten Inhalt enthielt, beispielsweise Header, Betreff oder
Text.
!
Sprache – Grenzt die Ergebnisse auf die Sprachversion ein.
!
Tag – Grenzt die Ergebnisse auf den Tag ein. Verwenden Sie das Format
JJJJ-MM-TT
(Jahr-Monat-Tag); beispielsweise 2003-04-23.
!
Taskname – Grenzt die Ergebnisse auf die Scan-Tasks ein, die die Infektion
beseitigt haben, beispielsweise Anforderungs-Scans oder Bei-Zugriff-Scans.
!
Verzeichnis – Grenzt die Ergebnisse auf die Computer am ausgewählten
Standort oder in der Gruppe unter dem Verzeichnis ein. Daten für Gruppen
und Computer unterhalb des ausgewählten Standortes bzw. der
ausgewählten Gruppe werden im Bericht nicht berücksichtigt.
!
!
Virusname – Grenzt die Ergebnisse auf den Namen des Virus ein.
Virustyp – Grenzt die Ergebnisse auf den Typ des Virus ein, z. B. Trojanisches
Pferd.
!
Virus-Untertyp – Grenzt die Ergebnisse auf den Untertyp des Virus ein.
!
Woche – Grenzt die Ergebnisse auf eine Woche ein. Verwenden Sie das
Format JJJJ-WW (Jahr-Woche); beispielsweise 2003-17.
Produkthandbuch
563
Bericht- und Abfragevorlagen
Abfragevorlage „Computer“
Die Computerabfragen bieten Informationen über die Computer innerhalb des
Unternehmens.
!
Abfragevorlage „Alle verbundenen Computer“
!
Abfragevorlage „Stündliche ASKI-Anzahl“
!
Abfragevorlage „Computer ohne Schutz“
!
Abfragevorlage „Computer nach Sprache“
!
Abfragevorlage „Computer nach Betriebssystem-Typ“
!
Abfragevorlage „Computer nach Zeitzone“
!
Abfragevorlage „Computer nach ePO-Knoten“
!
Abfragevorlage „Anzahl aller verbundenen Computer“
!
Abfragevorlage „Betriebssystem-Übersicht“
!
Abfragevorlage „Richtlinienänderungen (Computer)“
!
Abfragevorlage „Richtlinienänderungen (Gruppen)“
Abfragevorlage „Alle verbundenen Computer“
Mit dieser Abfrage können Sie die Computereigenschaften aller Client-Computer
mit Agenten sortiert nach Computernamen anzeigen, die über eine Verbindung
mit dem ePolicy Orchestrator-Server verfügen.
Abfragevorlage „Stündliche ASKI-Anzahl“
In dieser Abfrage werden die während der
Agent-zu-Server-Kommunikationsintervalle (ASKI) erstellten Verbindungen nach
Stunden angezeigt. Anhand dieser Abfrage können Sie Engpässe im
Datendurchsatz ermitteln.
Abfragevorlage „Computer ohne Schutz“
In dieser Abfrage werden die Eigenschaften aller Computer ohne unterstützte
Antiviren-Software angezeigt. Diese sind nach dem Standort des Computers im
Verzeichnis (ePO-Knotenname) sortiert. Neben den Computern ohne unterstützte
Antiviren-Software werden in dieser Abfrage auch Client-Computer aufgeführt,
die Antivirenprodukte verwenden, die von ePolicy Orchestrator gegenwärtig
nicht entdeckt werden (z. B. Trend OfficeScan). Diese werden als Computer ohne
Antiviren-Software gemeldet.
564
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Abfragevorlage „Computer nach Sprache“
In dieser Abfrage werden die Eigenschaften aller Computer angezeigt. Die
Ergebnisse sind nach der Gebietsschema-ID und den Standorten der Computer im
Verzeichnis (ePO-Knotenname) sortiert. Weitere Informationen hierzu finden Sie
unter Gebietsschema-IDs auf Seite 582. In dieser Abfrage werden die
Ländereinstellungen der Client-Computer angezeigt, anhand derer Sie die
geeignete Sprachversion für die Ausbringung der Produkte ermitteln können.
Abfragevorlage „Computer nach Betriebssystem-Typ“
In dieser Abfrage werden die Eigenschaften aller Computer angezeigt. Diese sind
nach Betriebssystem-Typ, Version und Standorten der Computer im Verzeichnis
(ePO-Knotenname) sortiert. In dieser Abfrage werden Informationen zum
Betriebssystem der Client-Computer angezeigt, anhand derer Sie ermitteln
können, ob die Computer die Mindestanforderungen für das Ausbringen der
Produkte erfüllen.
Abfragevorlage „Computer nach Zeitzone“
In dieser Abfrage werden die Eigenschaften aller Computer angezeigt. Diese sind
nach Zeitzonen und den Standorten der Computer im Verzeichnis
(ePO-Knotenname) sortiert. Da die Zeitzonen der Client-Computer aufgeführt
werden, können Sie die optimalen Ausführungszeiten für geplante Tasks und
andere Vorgänge ermitteln und somit eine Überlastung des Netzwerks
vermeiden.
Abfragevorlage „Computer nach ePO-Knoten“
In dieser Abfrage werden die Eigenschaften aller Computer angezeigt. Diese sind
nach dem Standort im Verzeichnis (ePO-Knotenname) sortiert.
Abfragevorlage „Anzahl aller verbundenen Computer“
In dieser Abfrage wird die Gesamtanzahl der Computer angezeigt, die mit dem
Netzwerk verbunden sind und deren Eigenschaften in der ePolicy
Orchestrator-Datenbank gespeichert sind.
Abfragevorlage „Betriebssystem-Übersicht“
In dieser Abfrage wird die Anzahl der auf den Client-Computern installierten
Betriebssysteme angezeigt. In der Abfrage Computer nach Betriebssystem-Typ
können veraltete Software und notwendige Upgrades angezeigt werden.
Produkthandbuch
565
Bericht- und Abfragevorlagen
Abfragevorlage „Richtlinienänderungen (Computer)“
In dieser Abfrage werden Richtlinienänderungen für Computer angezeigt.
Abfragevorlage „Richtlinienänderungen (Gruppen)“
In dieser Abfrage werden Richtlinienänderungen für Gruppen angezeigt.
566
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Abfragevorlage „Ereignisse“
Die Ereignisabfragen geben Informationen zu Ereignissen an. Diese Abfragen
beruhen auf den Ereignissen, die in der ePolicy Orchestrator-Datenbank
gespeichert sind. McAfee Security empfiehlt, vor dem Erstellen von Abfragen den
Warnungsfilter für die Datenbank zu konfigurieren, damit Abfragen künftig keine
überflüssigen Informationen mehr enthalten.
!
Abfragevorlage „Alle Scanereignisse“
!
Abfragevorlage „Alle Scanereignisse nach ePO-Knoten“
!
Abfragevorlage „Alle Produktaktualisierungsereignisse“
!
Abfragevorlage „Anzahl aller Scanereignisse“
!
Abfragevorlage „Anzahl aller Produktaktualisierungsereignisse“
!
Abfragevorlage „Anzahl aller Infektionen“
!
Abfragevorlage „Scanereignis-Übersicht“
!
Abfragevorlage „Erstes Virus-Auftreten“
!
Abfragevorlage „Übersicht vergangener Ausbruchereignisse“
!
Abfragevorlage „Upgrade-Übersicht“
!
Abfragevorlage „Upgrade-Übersicht nach Datum“
!
Abfragevorlage „Server-Task-Protokoll“
!
Abfragevorlage „Alle Infektionen“
!
Abfragevorlage „Alle Infektionen nach Virusname“
Abfragevorlage „Alle Scanereignisse“
In dieser Abfrage werden alle beim Scannen von Dateien auf Client-Computern
generierten Ereignisse angezeigt. Diese sind nach Datum und Uhrzeit sortiert.
Abfragevorlage „Alle Scanereignisse nach ePO-Knoten“
In dieser Abfrage werden alle beim Scannen von Dateien auf Client-Computern
generierten Ereignisse angezeigt. Diese sind nach dem Standort der Computer im
Verzeichnis (ePO-Knotenname) sortiert.
Produkthandbuch
567
Bericht- und Abfragevorlagen
Abfragevorlage „Alle Produktaktualisierungsereignisse“
In dieser Abfrage werden alle beim Installieren von Produktaktualisierungen auf
Client-Computern generierten Ereignisse angezeigt. Diese sind nach Datum und
Uhrzeit sortiert.
Abfragevorlage „Anzahl aller Scanereignisse“
In dieser Abfrage wird die Gesamtanzahl der beim Scannen von Dateien auf
Client-Computern generierten Ereignisse angezeigt.
Abfragevorlage „Anzahl aller Produktaktualisierungsereignisse“
In dieser Abfrage wird die Gesamtanzahl der Ereignisse angezeigt, die beim
Installieren von Produktaktualisierungen auf Client-Computern generiert
werden.
Abfragevorlage „Anzahl aller Infektionen“
In dieser Abfrage wird die Gesamtanzahl der Ereignisse angezeigt.
Abfragevorlage „Scanereignis-Übersicht“
In dieser Abfrage werden alle beim Scannen von Dateien auf Client-Computern
generierten Ereignisse mit einer Beschreibung angezeigt. Diese sind nach
Schweregrad sortiert. Diese Abfrage unterstützt Sie beim Einstellen der optimalen
Ereignisfilterung.
Abfragevorlage „Erstes Virus-Auftreten“
In dieser Abfrage werden Zeitpunkt und Ort des ersten Auftretens einer Infektion
im Netzwerk angezeigt.
Abfragevorlage „Übersicht vergangener Ausbruchereignisse“
In dieser Abfrage wird eine Zusammenfassung des Virenausbruchs angezeigt,
beginnend mit dem letzten.
Abfragevorlage „Upgrade-Übersicht“
In dieser Abfragevorlage wird eine Zusammenfassung der
Aktualisierungsaktivitäten angezeigt, einschließlich des Repository-Namens
(STANDORTNAME) und des Pakettyps (UPGRADE-TYP).
568
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Abfragevorlage „Upgrade-Übersicht nach Datum“
In dieser Abfrage wird eine Zusammenfassung der Aktualisierungsaktivitäten
nach Datum angezeigt.
Abfragevorlage „Server-Task-Protokoll“
In dieser Abfrage wird das Server-Taskprotokoll angezeigt.
Abfragevorlage „Alle Infektionen“
In dieser Abfrage werden alle Infektionsereignisse angezeigt. Diese sind nach
Ereignisdatum und -uhrzeit sortiert.
Abfragevorlage „Alle Infektionen nach Virusname“
In dieser Abfrage werden alle Infektionsereignisse angezeigt (nach Virusname
sortiert).
Produkthandbuch
569
Bericht- und Abfragevorlagen
Abfragevorlagen „Alle Installationen“
Die Installationsabfragen enthalten Informationen über die auf den
Client-Computern installierten Antivirenprogramme. Diese Abfragen beruhen auf
den in der ePolicy Orchestrator-Datenbank gespeicherten Computer- und
Produkteigenschaften.
!
Abfragevorlage „Alle Antivirus-Installationen nach letztem Kontakt“
!
Abfragevorlage „Alle Installationen“
!
Abfragevorlage „Alle Installationen nach ePO-Knoten“
!
Abfragevorlage „Kompatibilitätsvergleich“
!
Abfragevorlage „Anzahl aller Antivirus-Installationen“
!
Abfragevorlage „Anzahl aller Installationen“
Abfragevorlage „Alle Antivirus-Installationen nach letztem
Kontakt“
In dieser Abfrage werden alle installierten Antivirenprogramme und
Computereigenschaften angezeigt, sortiert nach dem Datum, an dem die Agenten
zuletzt mit dem ePolicy Orchestrator-Server kommuniziert haben. Diese Abfrage
unterstützt Sie beim Anzeigen der während der letzten
Agent-zu-Server-Kommunikation empfangenen Eigenschaften.
Abfragevorlage „Alle Installationen“
In dieser Abfrage werden alle Installationen von Virenscan-Modulen und
unterstützten Produkten angezeigt. Diese sind nach Produkt und Standort der
Computer im Verzeichnis (ePO-Knotenname) sortiert.
Abfragevorlage „Alle Installationen nach ePO-Knoten“
In dieser Abfrage werden alle Installationen von Virenscan-Modulen und
unterstützten Produkten angezeigt. Diese sind nach Produkt und Standort der
Computer im Verzeichnis (ePO-Knotenname) sortiert.
Abfragevorlage „Kompatibilitätsvergleich“
In dieser Abfrage werden Computer ohne Antivirenschutz, nicht beseitigte
Infektionen, nicht kompatible Produkte usw. angezeigt.
570
ePolicy Orchestrator™, Version 3.0
Bericht- und Abfragevorlagen
Abfragevorlage „Anzahl aller Antivirus-Installationen“
In dieser Abfrage wird die Gesamtanzahl der installierten Antivirenprogramme
angezeigt.
Abfragevorlage „Anzahl aller Installationen“
In dieser Abfrage wird die Gesamtanzahl der installierten Produkte angezeigt.
Produkthandbuch
571
Bericht- und Abfragevorlagen
572
ePolicy Orchestrator™, Version 3.0
Umgang mit einem
Virusausbruch
C
Gegen Viren können Sie am wirksamstem vorgehen, wenn Sie gut mit dem System
vertraut sind, aktuelle Antiviren-Software installiert haben, einen Virusausbruch
früh erkennen und dann schnell und effizient reagieren. Eine wirksame Strategie
umfasst sowohl präventive Maßnahmen als auch Reaktionsmöglichkeiten.
ePolicy Orchestrator-Software unterstützt Sie dabei, die aus einem Virusausbruch
resultierenden Kosten zu verringern. Mit ePolicy Orchestrator können Sie alle
Standorte von einer zentralen Position aus verwalten. Das bedeutet eine einfachere
und effizientere Verwaltung, und es wird sichergestellt, dass die Richtlinien des
Unternehmens einheitlich angewendet werden.
In diesem Abschnitt werden folgende Themen behandelt:
!
Vor einem Virusausbruch
!
Erkennen eines Virusausbruchs
!
Reaktion auf einen Virusausbruch
Produkthandbuch
573
Umgang mit einem Virusausbruch
Vor einem Virusausbruch
Sie können den Standort oder das Unternehmen auf einen Virusausbruch
vorbereiten. Mit der Checkliste „Sind Sie auf einen Virusausbruch vorbereitet?“
können Sie feststellen, wie gut Sie vorbereitet sind.
Checkliste – „Sind Sie auf einen Virusausbruch vorbereitet?“
!
ePolicy Orchestrator-Software ist vollständig installiert und implementiert,
und der Schutz deckt sämtliche Computer einschließlich Web- und
Mailserver vollständig ab. Sie sind nur dann wirklich sicher, wenn die
Computer vollständig geschützt sind.
Mit dem Übersichtsbericht „Produktschutz“ und den verschiedenen DATund Modulberichten können Sie feststellen, ob die Computer vollständig
geschützt sind. Weitere Informationen und Anweisungen finden Sie unter
Vorlagen für Deckungsberichte auf Seite 470 und Ausführen von Berichten auf
Seite 384.
!
Antiviren-Software wie McAfee VirusScan Enterprise 7.0 ist auf den
Computern installiert und konfiguriert.
!
Sie sind mit dem Netzwerk vertraut. Um feststellen zu können, ob das
Netzwerk von einem Virus befallen ist, müssen Sie zunächst das Verhalten
des Netzwerks unter normalen Bedingungen kennen. Dazu benötigen Sie
effektive Überwachungsprogramme (z. B. Tools von Sniffer Technologies),
die die Leistungsindikatoren für das Netzwerk wie verfügbare Bandbreite,
E-Mail-Server-Funktion usw. überwachen.
!
Für jedes mit ePolicy Orchestrator verwaltete Antivirenprodukt führen Sie
regelmäßig geplante Aktualisierungen der Virenscanmodule und
-definitionsdateien (DAT-Dateien) durch.
!
Sie führen regelmäßig geplante Produktaktualisierungen über ePolicy
Orchestrator aus. Eine Anleitung hierzu finden Sie unter Produktausbringung
und -aktualisierung auf Seite 339.
!
Sie erstellen regelmäßig Berichte, um über Folgendes informiert zu sein. Eine
Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384.
" Mögliche Infektionen.
" Scanmodul und DAT-Dateien wurden auf die letzte vom Unternehmen
genehmigte Version aktualisiert.
" Produkte sind vollständig geschützt.
574
!
Sie haben die Agentenreaktivierung aktiviert und die Kommunikation des
Agenten mit den Computern im Netzwerk gestestet.
!
Sie verfügen über einen Plan für einen Virusausbruch, und der Plan wurde
getestet.
ePolicy Orchestrator™-Software, Version 3.0
Umgang mit einem Virusausbruch
Erkennen eines Virusausbruchs
Es gibt mehrere Schlüsselindikatoren, anhand derer Sie feststellen können, ob das
Netzwerk von Viren befallen ist. In diesem Abschnitt werden folgende
Schlüsselindikatoren behandelt:
!
Schlüsselindikatoren der Netzwerkauslastung
!
Schlüsselindikatoren der E-Mail-Nutzung
!
Virusentdeckungsereignisse
Schlüsselindikatoren der Netzwerkauslastung
Anhand der folgenden Indikatoren können Sie feststellen, ob ein möglicher
Virusausbruch Auswirkungen auf die Netzwerkauslastung hat:
!
Benutzer beklagen lange Reaktionszeiten. Es sind häufig die Benutzer, die
einen Virusausbruch zuerst bemerken. Computer werden langsamer,
Netzwerksysteme reagieren nicht mehr, und Anwendungen geben plötzlich
Meldungen aus.
!
Überwachungsprogramme (z. B. Tools von Sniffer Technologies) erkennen
eine Veränderung der Netzwerkauslastung.
Schlüsselindikatoren der E-Mail-Nutzung
Anhand der folgenden Indikatoren können Sie feststellen, ob ein möglicher
Virusausbruch Auswirkungen auf die E-Mail-Nutzung hat:
!
Benutzer beklagen lange Reaktionszeiten. Es sind häufig die Benutzer, die
einen Virusausbruch zuerst bemerken. E-Mail-Programme arbeiten
langsamer oder überhaupt nicht.
!
Die CPU-Auslastung von Microsoft Exchange-Servern steigt beträchtlich.
!
Überwachungsprogramme (z. B. Tools von Sniffer Technologies) erkennen
eine Veränderung der E-Mail-Nutzung.
!
Indikatoren des Microsoft Exchange-Systemmonitors registrieren
Veränderungen der E-Mail-Nutzung.
!
Sie werden von McAfee Outbreak Manager per E-Mail über einen möglichen
Virusausbruch informiert. Eingehende E-Mail-Nachrichten werden von
McAfee Outbreak Manager analysiert, und es werden Verhaltensmuster
erkannt, die auf einen Virusausbruch schließen lassen.
!
In McAfee WebShield e500 Appliance werden Daten gesammelt, die bei der
Erkennung eines Virusausbruchs helfen. Eine Anleitung hierzu finden Sie
unter Ausführen von Berichten auf Seite 384.
Produkthandbuch
575
Umgang mit einem Virusausbruch
Virusentdeckungsereignisse
Die folgenden Ereignisse sind Indikatoren dafür, dass ein Virus entdeckt wurde:
576
!
Im ePolicy Orchestrator-Bericht wird vermerkt, dass ein Virus entdeckt
wurde.
!
Sie werden von McAfee Outbreak Manager per E-Mail über einen möglichen
Virusausbruch informiert.
!
Sie werden von McAfee Alert Manager benachrichtigt, wenn ein Virus
entdeckt wurde.
ePolicy Orchestrator™-Software, Version 3.0
Umgang mit einem Virusausbruch
Reaktion auf einen Virusausbruch
Es gibt eine Reihe von Möglichkeiten, um auf einen Virus zu reagieren. Gehen Sie
dabei anhand der Checkliste „Es liegt vermutlich ein Virusausbruch vor“ vor.
Checkliste – Es liegt vermutlich ein Virusausbruch vor
!
Besuchen Sie die Homepage von AVERT, um aktuelle Informationen zu
Viren zu erhalten. Weitere Informationen hierzu finden Sie unter
Kontaktaufnahme mit McAfee Security & Network Associates auf Seite 23.
!
Senden Sie Dateien, bei denen der Verdacht auf eine Vireninfektion besteht,
zum Testen an WebImmune. Weitere Informationen hierzu finden Sie unter
AVERT WebImmune auf Seite 25.
!
Ändern Sie die Einstellungen für die Firewall und das Netzwerk, so dass alle
Virenaktivitäten unterbunden werden. Informationen zu den zu sperrenden
Aktivitäten und dem Verhalten eines Virus finden Sie in der
Virusinformationsbibliothek auf der AVERT-Website. Weitere
Informationen hierzu finden Sie unter Kontaktaufnahme mit McAfee Security &
Network Associates auf Seite 23.
!
Verschärfen Sie zur Bekämpfung des Virus die Einstellungen für die
Virenerkennung in allen Antivirenprodukten. In der
Virusinformationsbibliothek finden Sie eine Bedrohungsanalyse. Weitere
Informationen hierzu finden Sie unter Kontaktaufnahme mit McAfee Security &
Network Associates auf Seite 23.
!
Aktualisieren Sie die Software. Wenn der Virus Sicherheitslücken in der
verwendeten Software ausnutzt, z. B. in Microsoft Internet Explorer, sollten
Sie die Website des Herstellers besuchen, um festzustellen, ob ein
Sicherheits-Patch verfügbar ist. Laden Sie ggf. den Patch herunter, und
installieren Sie ihn.
!
Stellen Sie durch regelmäßige Agentenreaktivierung sicher, dass die
Agenten aktiv sind, und erstellen Sie Deckungsberichte, um zu überprüfen,
ob alle Sicherheitsmaßnahmen aktiv sind.
HINWEIS
Der ePolicy Orchestrator-Agent muss auf jedem Computer installiert
sein, damit vollständiger Schutz gewährleistet ist.
!
Verwenden Sie die globale Aktualisierungsfunktion, um Folgendes
auszuführen. Eine Anleitung hierzu finden Sie unter Globales Aktualisieren
auf Seite 353.
" Laden Sie ergänzende (EXTRA.DAT) und vollständige
Virendefinitionsdateien (DAT-Datei) herunter.
" Aktualisieren Sie das Virenscanmodul.
Produkthandbuch
577
Umgang mit einem Virusausbruch
!
Führen Sie einen Anforderungs-Scan des infizierten Systems durch.
!
Erstellen Sie Antiviren-Deckungsberichte, um zu überprüfen, ob der
Virenschutz auf den gesamten infizierten Systemen aktiv ist.
Wenn kein McAfee Antivirenprodukt installiert ist oder der ePolicy
Orchestrator-Agent nicht auf alle Computer ausgebracht wurde, müssen Sie
das System oder den Computer mit dem Befehlszeilenscanner manuell
scannen oder ein anderes Antivirenprodukt verwenden.
578
ePolicy Orchestrator™-Software, Version 3.0
Referenz
!
So lesen Sie Betriebssystemdaten
!
Aktionsnummern
!
Gebietsschema-IDs
!
Produkt-IDs
!
Variablen
D
Produkthandbuch
579
Referenz
So lesen Sie Betriebssystemdaten
Der Agent für Windows ruft Daten über das Betriebssystem eines
Client-Computers vom Betriebssystem selbst ab. Aus diesem Grund sind die
Daten, die in Berichten, Abfragen und Computereigenschaften angezeigt werden,
nicht unbedingt sofort verständlich. Ermitteln Sie mit Hilfe der folgenden Tabelle
die Versionsnummer des jeweiligen Betriebssystems. Diese Tabelle ist hilfreich,
wenn Sie den Betriebssystemnamen oder die Versionsnummer zum Eingrenzen
der Berichtergebnisse verwenden. Von Windows 95 und Windows NT wird z. B.
dieselbe Versionsnummer verwendet.
580
Name des
Betriebssystems
Versionsnummer des
Betriebssystems
Windows 95
4.0
Windows 98
4.10
1998
Windows 98 SE
4.10
2222A
Windows NT
4.0
Windows 2000
5.0
Windows Me
4.9
Windows XP Professional
5.1
ePolicy Orchestrator™, Version 3.0
Service Pack
Referenz
Aktionsnummern
Beim Anzeigen von Abfragen können Sie mit dieser Tabelle die Reaktion der
unterstützten Antivirenprodukte auf entdeckte Viren bestimmen.
Aktionsnummer
Beschreibung
(leer)
Unbekannt
2
Scan fortgesetzt
3
4
50
Gesäubert
51
Fehler bei der Säuberung
52
Gelöscht
53
Fehler beim Löschen
54
Ausgeschlossen
55
Fehler beim Ausschließen
56
Zugriff verweigert
57
Verschoben
58
Fehler beim Verschieben
59
Nicht gescannt
60
Scan fortgesetzt
61
Gelöscht
62
Heuristischer Fehler
63
Verschoben
64
Heuristischer Fehler
65
Gesäubert
66
Heuristischer Fehler
67
Scan fortgesetzt
68
Testvirus
69
Scan-Timeout
Produkthandbuch
581
Referenz
Gebietsschema-IDs
Möglicherweise müssen Sie gelegentlich die Gebietsschema-ID der einzelnen
Sprachen kennen. Diese ID wird von der ePolicy Orchestrator-Software
verwendet, um Sprachen zu identifizieren.
582
GebietsschemaID
Sprache
0000
Mehrere Sprachen
0404
Chinesisch (Taiwan); auch „Traditionelles Chinesisch“ genannt
0405
Tschechisch
0406
Dänisch
0407
Deutsch (Standard)
0409
Englisch (USA)
0410
Italienisch
0411
Japanisch
0412
Koreanisch
0413
Niederländisch
0414
Norwegisch
0415
Polnisch
0416
Portugiesisch (Brasilien)
0419
Russisch
0804
Chinesisch (Volksrepublik China); auch „Vereinfachtes Chinesisch“ genannt
0809
Englisch (Großbritannien)
0810
Italienisch (Schweiz)
040a
Spanisch (Traditionelle Sortierung)
040b
Finnisch
040c
Französisch (Standard)
041d
Schwedisch
0c04
Chinesisch (Hongkong)
ePolicy Orchestrator™, Version 3.0
Referenz
Produkt-IDs
Die eindeutige Produkt-ID wird von der Software verwendet, um die Versionen
der unterstützten Produkte zu identifizieren. An einigen Stellen der Software
(beispielsweise in Protokolldateieinträgen oder in Verzeichnisstrukturen) ist an
Stelle des Produktnamens und der Versionsnummer die Produkt-ID aufgeführt.
Ermitteln Sie mit Hilfe der folgenden Tabelle den Produktnamen und die
Versionsnummer für die jeweilige Produkt-ID.
Produkt-ID
Produktname und Versionsnummer
ALERTMNG4500
Warnungs-Manager 4.5
EPOAGENT2000LYNX
Agent für WebShield Appliances 2.0
EPOAGENT3000
Agent für Windows 3.0
GSDOMINO5000
GroupShield für Domino 5.0.0
LWI____6000
Setup-Programm für VirusScan TC 6.0
NAE____2100
Agent für NetWare 2.1.0
NAV____7500
Norton AntiVirus Corporate Edition 7.50, 7.51 und 8.0
NETSHLD_4500
NetShield 4.5 für Windows NT
NSNW___4600
NetShield 4.6.0 für NetWare
PCR____1000
Product Coverage Reports 1.0
VIRUSCAN4500
VirusScan 4.5
VIRUSCAN6500
VirusScan 4.5.1, VirusScan 4.5.1 mit Service Pack 1
VIRUSCAN6000
VirusScan TC 6.0
VIRUSCAN7000
VirusScan Enterprise 7.0.0
Produkthandbuch
583
Referenz
Variablen
In verschiedenen Dialogfeldern und auf verschiedenen Richtlinienseiten können
Sie die folgenden vordefinierten Variablen verwenden. Außerdem können Sie
systemgenerierte Umgebungsvariablen verwenden.
Client-Computer verwenden zuerst die Werte von benutzerdefinierten
Umgebungsvariablen, dann die von systemgenerierten Umgebungsvariablen.
Weitere Informationen zu Umgebungsvariablen finden Sie in der
Windows-Produktdokumentation.
HINWEIS
Der über diese Variablen angegebene Speicherort muss auf
Client-Computern vorhanden sein. Sie sollten z. B. die Variable
<PROGRAM_FILES_COMMON_DIR> nicht auf Computern mit den
Betriebssystemen Windows 95 oder Windows 98 verwenden, da bei
diesen Betriebssystemen der Ordner „Gemeinsame Dateien“ nicht
verwendet wird.
584
!
<COMPUTER_NAME> – Stellt den Namen des Client-Computers dar. Es
handelt sich um den NetBIOS-Namen auf Windows-Computern, den
DNS-Namen auf Unix-Computern und den NDS-Namen auf
NetWare-Computern.
!
<DOMAIN_NAME> – Stellt den Namen der Domäne oder Workgroup dar, zu
der der Client-Computer gehört.
!
<PROGRAM_FILES_COMMON_DIR> – Stellt den Pfad für die gemeinsamen
Dateien unter Windows dar, z. B. C:\PROGRAMME\GEMEINSAME DATEIEN.
!
<PROGRAM_FILES_DIR> – Stellt den Pfad des Ordners für die Programme dar,
z. B. C:\PROGRAMME .
!
<SOFTWARE_INSTALLED_DIR> – Stellt das Installationsverzeichnis des
entsprechenden McAfee-Produkts dar.
!
<SYSTEM_DIR> – Stellt das Windows-Systemverzeichnis dar, z. B.
C:\WINNT\SYSTEM32 oder C:\WINDOWS\SYSTEM.
!
<SYSTEM_DRIVE> – Stellt das Laufwerk dar, auf dem das Betriebssystem
installiert ist, z. B. C:.
!
<SYSTEM_ROOT> – Stellt den Pfad des Windows-Stammverzeichnisses dar,
z. B.C:\WINNT oder C:\WINDOWS.
!
<TEMP_DIR> – Stellt das temporäre Windows-Verzeichnis dar, z. B. C:\TEMP.
!
<USER_NAME> – Stellt den Benutzernamen des derzeit angemeldeten
Benutzerkontos dar.
ePolicy Orchestrator™, Version 3.0
Unterstützte Produkte
und Funktionen
E
Die Liste der von dieser Softwareversion unterstützten Produkte und der
wichtigsten Funktionen, die von den einzelnen Produkten unterstützt werden,
finden Sie in Tabelle E-1 auf Seite 586.
Doe folgenden Produkte werden von dieser Version der Software nicht mehr
unterstützt:
!
Eigenständiger Klez/Elkern-Scanner ab Version 1.0
!
NetShield 4.0.3 für Windows NT
!
Eigenständiger Nimda-Scanner ab Version 1.0
!
VirusScan 4.0.3 für Windows NT
!
VirusScan 4.0.3 für Windows
!
VirusScan 4.5 für Windows
!
WebShield 4.5 SMTP
Produkthandbuch
585
ePolicy Orchestrator™, Version 3.0
Nein
Nein
Nein
Nein
Ja
Nein
Nein
Nein
Nein
Nein
McAfee Alert Manager™ 4.5
(enthalten in NetShield 4.5 für
Windows NT)
McAfee AVERT Stinger
McAfee Desktop Firewall 7.5.1
McAfee GroupShield 5.0 für Microsoft
Exchange 5.5
McAfee GroupShield 5.2 für Lotus
Domino
McAfee GroupShield 5,2 für Microsoft
Exchange 2000
McAfee GroupShield® 5.0a für Lotus
Domino unter Microsoft Windows
Definitionsdateiaktualisierungen? *
Nein
Ja
Nein
Ja
—
—
—
—
Modulaktualisierungen?
Nein
Nein
Nein
Nein
—
—
—
—
HotFixAktualisierungen?
Nein
Nein
Nein
Nein
Nein
—
Nein
Ja
Service PackAktualisierungen?
Nein
Nein
Nein
Nein
Nein
—
Nein
Ja
LegacyAktualisierung?
Ja
Ja
Ja
Ja
—
—
—
Ja
Ja
Ja
Ja
Ja
Ja
Ja
Ja
Ja
Ja
Ja
Ja
Ja
—
Ja
—
—
Ereigniserfassung?
Ja
Ja
Ja
Ja
Ja
Ja
Ja
Ja
Eigenschaftenerfassung?
Ja
Ja
Ja
Ja
Ja
Ja
—
—
Deckungsberichte?
Ja
Ja
Ja
Ja
Ja
Ja
Ja **
Ja **
Ja
Ja
Ja
Ja
Nein
Ja
Nein
Nein
Infektionsberichte?
§ Mindesteigenschaften des Betriebssystems werden aufgeführt.
†† VirusScan TC wird mit LWI installiert.
† DAT-Dateien und Module werden mit NetShield 4.6 für NetWare aktualisiert.
** Die Versionsnummer des Warnungs-Manager-Produkts erscheint in den entsprechenden Berichten.
* Aktualisierungen von Definitionsdateien umfassen Virendefinitionsdateien (DAT-Dateien) für die Antivirenprodukte, IDS-Signaturdateien für
Desktop Firewall-Produkte und Module für ThreatScan-Produkte.
– Diese Funktion trifft auf dieses Produkt nicht zu.
Nein
Nein
Ja
Ja
Ja
Ausbringung?
Ja
Deinstallation?
McAfee Alert Manager 4.7
Produktname und -version
Richtlinienumsetzung?
586
Taskumsetzung?
Tabelle E-1. Liste der unterstützten Produkte und Funktionen
Unterstützte Produkte und Funktionen
Nein
Ja
—
Ja
Ja
Ja
Nein
Ja
—
Nein
Nein
Ja
Nein
††
McAfee NetShield für Network
Appliance NetApp Filer und EMC
Celerra
McAfee NetShield® 4.5 mit Service
Pack 1 für Microsoft Windows NT
McAfee Outbreak Manager™
McAfee ThreatScan 2.1
McAfee ThreatScan®2.0
McAfee VirusScan Enterprise™ 7.0
McAfee VirusScan ThinClient 6.1
Definitionsdateiaktualisierungen? *
Nein
Ja
Nein
Nein
—
Nein
Nein
Nein
†
Modulaktualisierungen?
Nein
Ja
Nein
Nein
—
Nein
Nein
Nein
†
HotFixAktualisierungen?
Nein
Ja
Nein
Nein
—
Nein
Nein
Nein
Service PackAktualisierungen?
Nein
Ja
Nein
Nein
—
Nein
Nein
Nein
LegacyAktualisierung?
Ja
Nein
Nein
Nein
—
Ja
Ja
Ja
Richtlinienumsetzung?
Ja
Ja
Nein
Nein
Ja
Ja
Ja
Ja
Ja
Ja
Nein
Nein
—
Ja
Ja
Ja
Ereigniserfassung?
Ja
Ja
Nein
Nein
—
Ja
Ja
Ja
Eigenschaftenerfassung?
Ja
Ja
Nein
Nein
—
Ja
Ja
Ja
Deckungsberichte?
Ja
Ja
Nein
Nein
—
Ja
Ja
Ja
Ja
Ja
Nein
Nein
—
Ja
Ja
Ja
Infektionsberichte?
Produkthandbuch
§ Mindesteigenschaften des Betriebssystems werden aufgeführt.
†† VirusScan TC wird mit LWI installiert.
† DAT-Dateien und Module werden mit NetShield 4.6 für NetWare aktualisiert.
** Die Versionsnummer des Warnungs-Manager-Produkts erscheint in den entsprechenden Berichten.
* Aktualisierungen von Definitionsdateien umfassen Virendefinitionsdateien (DAT-Dateien) für die Antivirenprodukte, IDS-Signaturdateien für
Desktop Firewall-Produkte und Module für ThreatScan-Produkte.
– Diese Funktion trifft auf dieses Produkt nicht zu.
Nein
††
Nein
Ausbringung?
Nein
Deinstallation?
McAfee NetShield 4.6 für Novell
Netware
Produktname und -version
Taskumsetzung?
Tabelle E-1. Liste der unterstützten Produkte und Funktionen (Fortsetzung)
Unterstützte Produkte und Funktionen
587
ePolicy Orchestrator™, Version 3.0
Nein
††
Ja
Nein
Nein
Ausbringung?
Nein
††
Ja
Nein
Nein
Nein
Nein
McAfee VirusScan ThinClient™ 6.0
McAfee VirusScan® 4.5.1
McAfee WebShield 4.5 Maintenance
Release 1 SMTP
McAfee WebShield® 2.6 für e500
Appliance
Symantec AntiVirus Corporate
Edition 8.0 und 8.01
Symantec Norton AntiVirus Corporate
Edition 7.50, 7.51 und 7.6
Definitionsdateiaktualisierungen? *
Nein
Nein
Nein
Nein
Ja
Nein
Modulaktualisierungen?
Nein
Nein
Nein
Nein
Ja
Nein
HotFixAktualisierungen?
Nein
Nein
Nein
Nein
Nein
Nein
Service PackAktualisierungen?
Nein
Nein
Nein
Nein
Nein
Nein
LegacyAktualisierung?
Ja
Ja
Nein
Nein
Nein
Ja
Ja
Ja
Nein
Nein
Ja
Ja
Ja
Ja
Nein
Nein
Ja
Ja
Ereigniserfassung?
Ja
Ja
Ja
Ja
Ja
Ja
Eigenschaftenerfassung?
Ja
Ja
Ja §
Nein
Ja
Ja
Deckungsberichte?
Ja
Ja
Nein
Nein
Ja
Ja
Ja
Ja
Ja
Ja
Ja
Ja
Infektionsberichte?
§ Mindesteigenschaften des Betriebssystems werden aufgeführt.
†† VirusScan TC wird mit LWI installiert.
† DAT-Dateien und Module werden mit NetShield 4.6 für NetWare aktualisiert.
** Die Versionsnummer des Warnungs-Manager-Produkts erscheint in den entsprechenden Berichten.
* Aktualisierungen von Definitionsdateien umfassen Virendefinitionsdateien (DAT-Dateien) für die Antivirenprodukte, IDS-Signaturdateien für
Desktop Firewall-Produkte und Module für ThreatScan-Produkte.
– Diese Funktion trifft auf dieses Produkt nicht zu.
Nein
Nein
Deinstallation?
Produktname und -version
Richtlinienumsetzung?
588
Taskumsetzung?
Tabelle E-1. Liste der unterstützten Produkte und Funktionen (Fortsetzung)
Unterstützte Produkte und Funktionen
Glossar
Agent
Siehe ePolicy Orchestrator-Agent.
Agenten-Host
Siehe Client-Computer.
Agentenmonitor
Ein Dialogfeld, in dem der Agent angewiesen wird, Eigenschaften oder Ereignisse an den ePolicy
Orchestrator-Server zu senden, Richtlinien und Tasks lokal umzusetzen, den ePolicy
Orchestrator-Server nach neuen oder aktualisierten Richtlinien und Tasks zu durchsuchen und diese
sofort nach Empfang umzusetzen.
Agentenreaktivierung
Ein geplanter Task bzw. ein Anforderungsbefehl, mit dem Agenten angewiesen werden, nicht das
nächste ASKI abzuwarten, sondern bei Bedarf eine Verbindung mit dem ePolicy Orchestrator-Server
herzustellen.
Siehe auch SuperAgent-Reaktivierung.
Agentenrichtlinien
Einstellungen, die sich auf das Verhalten des Agenten auswirken.
Agent-zu-Server-Kommunikation
Eine Kommunikationstechnik, bei der der Agent den Server in einem vordefinierten Intervall
kontaktiert und prüft, ob neue Richtlinien oder Tasks vorhanden sind, die er umsetzen oder
ausführen soll.
Agent-zu-Server-Kommunikationsintervall (ASKI)
Bestimmt das Intervall des Datenaustauschs zwischen dem Agenten und dem ePolicy
Orchestrator-Server.
Aktualisierung
Das Installieren von Aktualisierungen vorhandener Produkte oder das Durchführen von Upgrades
auf neuere Produktversionen.
Aktualisierungspaket
Paketdateien von Network Associates, mit denen Aktualisierungen für ein Produkt bereitgestellt
werden. Alle Pakete mit Ausnahme der binären Produktinstallationsdateien gelten als
Produktaktualisierungen.
Produkthandbuch
589
Glossar
Anforderungs-Scannen
Eine geplante Überprüfung ausgewählter Dateien auf Viren und anderen potenziell schädlichen
Code. Dieser Vorgang kann sofort, zu einem geplanten Zeitpunkt in der Zukunft oder in
regelmäßigen, geplanten Abständen ausgeführt werden.
Vgl. Bei-Zugriff-Scannen.
Antivirenrichtlinie
Siehe Richtlinie.
Appliance
WebShield Appliance; ein Element der Konsolenstruktur.
Ausbringung
Senden von Produkten und Agenten an Gruppen, Computer und Benutzer sowie anschließende
Installation.
Ausweich-Repository
Das Repository, aus dem Client-Computer Aktualisierungen abrufen, wenn keines der Repositories
in der Repository-Liste (SITELIST.XML) verfügbar ist. Es kann nur ein Ausweich-Repository definiert
werden.
Bei-Zugriff-Scannen
Eine Überprüfung der Dateien auf Viren und anderen potenziell gefährlichen Code. Dieser Vorgang
kann bei jedem Lesevorgang und/oder Schreibvorgang an der Datei auf dem Datenträger
stattfinden.
Vgl. Anforderungs-Scannen.
Benutzerkonten
Zu den ePolicy Orchestrator-Benutzerkonten gehören: Globaler Administrator, Globaler Prüfer,
Standortadministrator und Standortprüfer. Benutzerkonten auf Administratorebene verfügen über
Berechtigungen zum Lesen, Schreiben und Löschen. Benutzerkonten auf Prüferebene verfügen
lediglich über Nur-Lese-Berechtigungen.
Siehe auch Globaler Administrator, Globaler Prüfer, Standortadministrator und Standortprüfer.
Bereich
Ein Unterabschnitt der Konsole.
Siehe Detailbereich und Konsolenstruktur.
Berichts-Repository, Abfrage-Repository
Eine Bibliothek von Bericht- und Abfragevorlagen. Diese befindet sich in der Konsolenstruktur unter
Berichterstellung.
Client-Computer
Ein Computer, auf dem der ePolicy Orchestrator-Agent installiert ist.
590
ePolicy Orchestrator™, Version 3.0
Glossar
Client-Tasks
Tasks, die auf Client-Computern ausgeführt werden.
Computer
In der Konsolenstruktur stellen Computer die physischen Computer im Netzwerk dar, die über
ePolicy Orchestrator verwaltet werden sollen. Computer können vorhandenen Standorten und
Gruppen im Verzeichnis hinzugefügt werden.
DAT-Dateien
Virendefinitionsdateien, mit denen die Antiviren-Software Viren und ähnlichen möglicherweise
schädlichen Code in Dateien erkennen kann. Weitere Informationen finden Sie in der
Dokumentation, die der Antiviren-Software beiliegt.
Siehe auch Inkrementelle DAT-Datei, EXTRA.DAT-Datei und SuperDAT.
Detailbereich
Der rechte Bereich der Konsole, in dem Details zum gegenwärtig ausgewählten Element der
Konsolenstruktur angezeigt werden. Je nach ausgewähltem Element der Konsolenstruktur kann der
Detailbereich in einen oberen und einen unteren Bereich unterteilt sein.
Siehe auch Oberer Detailbereich und Unterer Detailbereich.
Eigenschaften
Merkmale unterstützter Produkte und des Client-Computers, die vom Agenten gesammelt werden.
Diese enthalten Systeminformationen (z. B. Angaben zu Hardware und Software des Computers
sowie entsprechende Einstellungen, außerdem werden Richtlinieneinstellungen für die einzelnen
Produkte und allgemeine Produkteigenschaften festgelegt).
Einstellungen für die globale Berichterstellung
Berichteinstellungen, die sich auf alle ePolicy Orchestrator-Datenbankserver, Berichte und Abfragen
auswirken.
Element
Siehe Element der Konsolenstruktur.
ePolicy Orchestrator-Agent
Eine intelligente Verknüpfung zwischen dem ePolicy Orchestrator-Server und den Antiviren- und
Sicherheitsprodukten. Agenten setzen Richtlinien und Tasks auf Client-Computern um, sammeln
Daten und erstellen Berichte, installieren Produkte und senden Ereignisse zurück an den ePolicy
Orchestrator-Server.
ePolicy Orchestrator-Konsole
Eine Übersicht über den Status und alle Virenaktivitäten, mit der Möglichkeit, Agenten und
Produkte zu verwalten und auszubringen. Die Konsole ermöglicht das Festlegen und Umsetzen von
Antiviren- und Sicherheitsrichtlinien für alle Agenten auf den Client-Computern bzw. auf
ausgewählten Computern. Darüber hinaus ist eine Funktion zum Planen von Tasks verfügbar, mit
der geplante Tasks und Richtlinien für bestimmte Computer und Gruppen festgelegt werden
können. Außerdem ist das Anzeigen und Anpassen von Berichten zur Überwachung der
Ausbringung, von Virenbefall und der aktuellen Schutzebenen möglich.
Produkthandbuch
591
Glossar
ePolicy Orchestrator-Server
Ein Repository für alle Daten, die von verteilten ePolicy Orchestrator-Agenten gesammelt wurden.
Enthält eine Datenbank mit Daten über die Ausführung der Produkte auf Client-Computern im
Netzwerk, ein Berichterstellungsmodul zum Überwachen des Virenschutzes im Unternehmen und
ein Software-Repository, in dem die Produkte und Produktaktualisierungen für die Ausbringung im
Netzwerk gespeichert werden.
Ereignisse
Ereignisse werden von unterstützten Produkten erzeugt und geben Aktivitäten auf
Client-Computern von Dienstereignissen bis hin zu Virenbefallereignissen an. Jedem Ereignis wird
ein Schweregrad von informativ bis kritisch zugewiesen. Ereignisse und Eigenschaften enthalten die
Daten, die in Berichten und Abfragen angezeigt werden.
Ergänzende Virendefinitionsdatei
Siehe EXTRA.DAT-Datei.
EXTRA.DAT-Datei
Ergänzende Virendefinitionsdatei, die bei einem Ausbruch eines neuen Virus oder einer neuen
Variante eines bekannten Virus erstellt wird.
Siehe auch DAT-Datei, Inkrementelle DAT-Datei und SuperDAT
FRAMEPKG.EXE
Das Installationspaket für den Agenten. Bei der Ausführung der Datei wird der ePolicy
Orchestrator-Agent auf einem Client-Computer installiert.
Globale Aktualisierung
Eine Methode zum Ausbringen von Produktaktualisierungen, nachdem die entsprechenden Pakete
auf das Master-Repository angewendet wurden. Die Pakete werden sofort auf alle SuperAgents und
die globalen verteilten Repositories repliziert. Der ePolicy Orchestrator-Server sendet eine
Reaktivierung an alle SuperAgents. Die SuperAgents senden eine Broadcastreaktivierung an alle
Agenten in demselben Subnetz. Anschließend rufen alle Agenten die Aktualisierung vom nächsten
Repository ab.
Globaler Administrator
Ein Benutzerkonto mit Berechtigungen zum Lesen, Schreiben und Löschen sowie den Rechten zum
Ausführen aller Operationen. Operationen, die sich auf die gesamte Installation auswirken, können
nur über Benutzerkonten von globalen Administratoren durchgeführt werden.
Vgl. Standortadministrator und Globaler Prüfer.
Globaler Prüfer
Ein Benutzerkonto mit Nur-Lese-Berechtigung. Globale Prüfer können alle Softwareeinstellungen
anzeigen, aber nicht ändern.
Vgl. Standortprüfer und Globaler Administrator.
Globales verteiltes Repository
Eine identische Kopie der Pakete im Master-Repository.
592
ePolicy Orchestrator™, Version 3.0
Glossar
Gruppe
Eine logische Sammlung von Entitäten in der Konsolenstruktur, die zur leichteren Verwaltung
zusammengefasst wurden. Gruppen können weitere Gruppen oder Computer enthalten. Sie können
den Gruppen IP-Adressbereiche oder IP-Subnetzmasken zuweisen, um die Computer nach
IP-Adressen sortieren zu können. Wenn Sie eine Gruppe durch den Import einer
Windows NT-Domäne erstellen, können Sie das Installationsprogramm für den Agenten
automatisch an alle importierten Computer in der Domäne senden lassen.
Host, Host-Computer
Siehe Client-Computer.
Inaktiver Agent
Ein Agent, der über einen bestimmten Zeitraum nicht mit dem ePolicy Orchestrator-Server
kommuniziert hat.
Inkrementelle DAT-Dateien
Neue Virendefinitionen als Ergänzung zu den aktuell installierten. Dadurch muss das
Aktualisierungs-Dienstprogramm jeweils nur die neuesten DAT-Dateien herunterladen.
Siehe auch DAT-Datei, EXTRA.DAT-Datei und SuperDAT.
Installation erzwingen, Deinstallation erzwingen
Siehe Produktausbringung-Client-Task.
Knoten
Siehe Element der Konsolenstruktur.
Konsolenstruktur
Der linke Bereich der Konsole, in dem alle Elemente der Konsolenstruktur enthalten sind.
Konsolenstrukturelemente
Jedes Element in der Konsolenstruktur.
Lokales verteiltes Repository
Speicherorte, auf die nur vom Client-Computer zugegriffen werden kann, beispielsweise eine
zugeordnetes Laufwerk oder ein FTP-Server, dessen Adresse nur von einem lokalen DNS-Server
aufgelöst werden kann. Lokale verteilte Repositories werden in der Agentenrichtlinie für
ausgewählte Client-Computer festgelegt.
Lost&Found-Gruppe
Ein Speicherort auf dem ePolicy Orchestrator-Server für Computer, deren richtiger Standort im
Verzeichnis nicht bestimmt werden kann. Der Server verwendet die IP-Verwaltungseinstellungen,
Computernamen, Domänennamen und die Standort- oder Gruppennamen zum Bestimmen der
Position von Computern. Nur globale Administratoren besitzen uneingeschränkten Zugriff auf die
globale Lost&Found-Gruppe. Standortadministratoren können nur auf Lost&Found-Gruppen an
den Standorten zugreifen, für die sie über die entsprechenden Rechte verfügen.
Produkthandbuch
593
Glossar
Master-Repository
Der ePolicy Orchestrator-Server. Dort wird eine Originalkopie der Pakete im Quell-Repository
verwaltet, und das Replizieren von Paketen mit verteilten Repositories ist möglich. Auf das
Master-Repository können Sie Produkte und Produktaktualisierungspakete anwenden, Tasks
planen, um Pakete auf globale oder über SuperAgent verteilte Repositories zu replizieren und Tasks
zum Abrufen von Paketen im Pull-Verfahren aus Quell- oder Ausweich-Repositories planen, die
anschließend in das Master-Repository integriert werden.
McAfee AutoUpdate Architect
McAfee Security-Software, die zusammen mit ePolicy Orchestrator verwendet wird, um Produkte
und Produktaktualisierungen in einem Unternehmen auszubringen.
NAP-Datei
Network Associates-Paketdatei. Mit dieser Dateinamenerweiterung werden Programmdateien der
McAfee-Software gekennzeichnet, die im von ePolicy Orchestrator verwalteten Software-Repository
installiert werden.
Oberer Detailbereich
Der obere Teil des Detailbereichs in der Konsole. Dieser enthält die Registerkarten Richtlinien,
Eigenschaften und Tasks.
Siehe auch Detailbereich und Unterer Detailbereich.
Paket
Enthält Binärdateien, Skripts für die Erkennung und Installation sowie eine Paket-Katalogdatei
(PKGCATALOG.Z) zum Installieren von Produkten und Produktaktualisierungen.
Paket-Katalogdatei
Eine Datei (PKGCATALOG.Z) mit Informationen zu jedem Aktualisierungspaket. Diese umfassen den
Namen des zu aktualisierenden Produkts, die Sprachversion sowie die Abhängigkeiten für die
Installation.
Paketsignierung, Paketsicherheit
Ein Signaturprüfungssystem zum Sichern von Paketen, die von Network Associates erstellt und
verteilt wurden. Pakete werden unter Verwendung des DSA-Systems (Digital Signature Algorithm)
zur Signaturprüfung mit einem Schlüsselpaar signiert und mittels 168-Bit-3DES-Verschlüsselung
verschlüsselt. Für das Verschlüsseln und Entschlüsseln vertraulicher Daten wird ein Schlüssel
verwendet.
poaginst.exe
Siehe FRAMEPKG.EXE.
Produktausbringung-Client-Task
Ein geplanter Task zum gleichzeitigen Ausbringen aller Produkte, die zum aktuellen Zeitpunkt auf
das Master-Repository angewendet werden. Der Task ermöglicht Ihnen das Planen der Installation
und Deinstallation von Produkten außerhalb der Spitzenzeiten oder im Rahmen des nächsten
Richtlinienumsetzungsintervalls.
594
ePolicy Orchestrator™, Version 3.0
Glossar
Protokoll
Eine Aufzeichnung der Aktivitäten einer Komponente von McAfee-Antiviren-Software. Protokolle
zeichnen die Aktionen auf, die während einer Installation oder beim Scannen und Aktualisieren von
Tasks auftreten.
Siehe auch Ereignisse.
Pull-Task
Siehe Repository-Pull-Server-Task.
Quell-Repository
Ein Standort, von dem ein Master-Repository Pakete abruft.
Remote-Konsole
Die Konsole auf einem Computer, auf dem kein ePolicy Orchestrator-Server ausgeführt wird. Auf
Remote-Konsolen können mehrere Personen zugreifen, um Aktionen zu überprüfen oder Standorte
und Installationen zu verwalten.
Siehe auch ePolicy Orchestrator-Konsole.
Replizierungs-Task
Siehe Repository-Replizierung-Server-Task.
Repository
Der Speicherort für Richtlinienseiten zum Verwalten von Produkten. In der Konsolenstruktur
handelt es sich hierbei um das Element Software unter ePolicy Orchestrator.
Repository-Liste
Die Datei SITELIST.XML, mit deren Hilfe McAfee-Antivirenprodukte, die AutoUpdate 7.0 verwenden,
auf verteilte Repositories zugreifen und von diesen Pakete abrufen.
Repository-Pull-Server-Task
Ein Task, der das Quell- bzw. Ausweich-Repository zum Abrufen von Paketen angibt und
anschließend die Pakete in bestimmte Zweige im Master-Repository integriert.
Repository-Replizierung-Server-Task
Ein Task, der globale und über SuperAgent verteilte Repositories aktualisiert, um identische Kopien
aller Pakete in allen Zweigen des Master-Repository sicherzustellen. Mit diesem Task können Sie
auch ausgewählte verteilte Repositories aktualisieren.
Richtlinie
Konfigurationseinstellungen für jedes Produkt, das über ePolicy Orchestrator verwaltet werden
kann. Mit Richtlinien wird das Verhalten eines Produkts auf Client-Computern festgelegt.
Vgl. Task. Siehe auch Agentenrichtlinien.
Produkthandbuch
595
Glossar
Richtlinienseiten
Teil der ePolicy Orchestrator-Konsole. Richtlinienseiten ermöglichen Ihnen das Festlegen von
Richtlinien und das Erstellen von geplanten Tasks für Produkte. Sie werden auf einzelnen ePolicy
Orchestrator-Servern gespeichert (und nicht dem Master-Repository hinzugefügt).
Richtlinienumsetzungsintervall
Bestimmt die Häufigkeit der Umsetzung der vom ePolicy Orchestrator-Server erhaltenen
Richtlinien. Da die Richtlinien lokal umgesetzt werden, erfordert dieses Intervall keine Bandbreite.
Richtlinienvererbung
Legt fest, ob die Richtlinieneinstellungen für ein dem Verzeichnis untergeordnetes Element der
Konsolenstruktur von dem direkt darüber befindlichen Element übernommen werden.
Scannen
Eine Überprüfung von Dateien auf Viren und anderen potenziell gefährlichen Code.
Siehe Bei-Zugriff-Scannen und Anforderungs-Scannen.
Selektive Aktualisierung
Das Auswählen der Version der Aktualisierung, die von Client-Computern abgerufen werden soll
(Test, Aktuell oder Vorherige).
Server-Tasks
Tasks, die vom Server zu Wartungszwecken für die ePolicy Orchestrator-Datenbank und das
Repository ausgeführt werden. Standard-Server-Tasks sind Wartung inaktiver Agenten,
Repository-Pull, Repository-Replizierung und Domänen synchronisieren.
Spiegelungs-Task
Bei diesen Tasks wird der Inhalt des ersten Repository in der Repository-Liste in das angegebene
lokale Verzeichnis auf dem Client-Computer kopiert.
SPIPE
Secured PIPE. Ein gesichertes Kommunikationsprotokoll, das von ePolicy Orchestrator-Servern
verwendet wird.
Standort
Eine logische Sammlung von Entitäten in der Konsolenstruktur, die zur leichteren Verwaltung
zusammengefasst wurden. Standorte können Gruppen und Computer enthalten und nach
IP-Adressbereich, IP-Subnetzmaske, Standort, Abteilung und anderen Merkmalen organisiert sein.
Standortadministrator
Ein Benutzerkonto mit Lese-, Schreib- und Löschberechtigungen sowie den Rechten zum Ausführen
aller Operationen am angegebenen Standort und allen darunter befindlichen Gruppen und
Computern in der Konsolenstruktur (mit Ausnahme der Operationen, die dem globalen
Administrator vorbehalten sind).
Vgl. Globaler Administrator und Standortprüfer.
596
ePolicy Orchestrator™, Version 3.0
Glossar
Standortprüfer
Ein Benutzerkonto mit Nur-Lese-Berechtigung. Der Standortprüfer kann dieselben Einstellungen
wie der Standortadministrator anzeigen lassen, diese Einstellungen jedoch nicht ändern.
Vgl. Globaler Prüfer und Standortadministrator.
SuperAgent
Ein Agent, der mittels SuperAgent-Reaktivierung Verbindungen mit allen anderen Agenten in
seinem Subnetz herstellen kann . Dieser wird beim globalen Aktualisieren verwendet. Er unterstützt
verteilte Software-Repositories, wodurch nicht unbedingt ein dedizierter Server eingesetzt werden
muss. SuperAgents ermöglichen eine effiziente Ausnutzung der Bandbreite beim Senden von
Reaktivierungen.
Siehe auch ePolicy OrchestratorAgent.
SuperAgent-Reaktivierung
Ein geplanter Task oder ein Anforderungsbefehl, mit dem SuperAgents (und alle Agenten im selben
Subnetz wie der betreffende SuperAgent) angewiesen werden, nicht das nächste ASKI abzuwarten,
sondern bei Bedarf eine Verbindung mit dem ePolicy Orchestrator-Server herzustellen.
Siehe auch Agentenreaktivierung.
SuperDAT
Ein Dienstprogramm, das aktualisierte Virendefinitionsdateien (SDAT*.EXE) installiert und ggf. ein
Upgrade des Virenscan-Moduls ausführt.
Siehe auch DAT-Datei, EXTRA.DAT-Datei, und Inkrementelle DAT-Datei.
Task
Eine Aktivität (sowohl einmaliges Scannen als auch Anforderungs-Scannen sowie Routinevorgänge
wie Aktualisierungen), die zu einem bestimmten Zeitpunkt bzw. in bestimmten Intervallen geplant
wird.
Vgl. Richtlinie.
Task-Vererbung
Bestimmt, ob die Client-Tasks für ein dem Verzeichnis untergeordnetes Element der
Konsolenstruktur von dem direkt darüber befindlichen Element übernommen werden.
Über Spiegelung verteilte Repositories
Ein lokales Verzeichnis auf Client-Computern, deren Replizierung mit einem Spiegel-Client-Task
erfolgt. Andere Client-Computer können aus diesem Verzeichnis Aktualisierungen abrufen.
Über SuperAgent verteiltes Repository
Eine Replizierung des Master-Repository, die statt dedizierter Server für global verteilte Repositories
verwendet wird.
Produkthandbuch
597
Glossar
Unterer Detailbereich
Der untere Teil des Detailbereichs in der Konsole, in dem Konfigurationseinstellungen für die
Produkte auf der Registerkarte Richtlinien im oberen Detailbereich angezeigt werden.
Siehe auch Detailbereich und Oberer Detailbereich.
Vererbung
Siehe Task-Vererbung und Richtlinienvererbung.
Verteiltes Software-Repository
Architektur von ePolicy Orchestrator für die Ausbringung von Produkten und
Produktaktualisierungen in einem Unternehmen. Diese erstellt eine zentrale Bibliothek mit
unterstützten Produkten und Produktaktualisierungen im Master-Repository.
Verzeichnis
Listet alle mit ePolicy Orchestrator verwalteten Computer auf und stellt die Verknüpfung mit den
primären Benutzeroberflächen zur Verwaltung dieser Computer dar.
Warnung
Eine Meldung oder Benachrichtigung über eine Computeraktivität, z. B. bei Entdeckung eines Virus.
Die Benachrichtigung kann automatisch entsprechend einer vordefinierten Konfiguration per
E-Mail, Pager oder Telefon an Systemadministratoren und Benutzer übermittelt werden.
598
ePolicy Orchestrator™, Version 3.0
Stichwortverzeichnis
A
Abfrageergebnisse, kopieren und einfügen, 416
Abfragen, 415 to 417
SQL, 416
Vorlagen, 469 to 571
Administratorkonten (Siehe Benutzerkonten)
Agent
Ausbringung, 307
Ausbringung und Verwaltung, 299
Einführung, 30
Erfassen von Eigenschaften, 275
für NetWare, Protokollierung aktivieren, 464
für NetWare, Protokollierung
deaktivieren, 464
für WebShield Appliances, ASKI, 270
für Windows, ASKI, 270
Installation
Pakete, Erstellen benutzerdefinierter, 307
Suchfunktion zum Senden der
Agenten-Installation verwenden, 154
Reaktivierung, 269
Richtlinien, 268 to 285
SuperAgent-Reaktivierung, 274
Tasks, Standard, 288
Unterstützung, neue Funktionen, 42
64-Bit, 48
Windows 2003, 48
verteilen, mit Ausbringungstools von
Drittanbietern, 315
Wartung, neue Funktionen, 49
Agentenmonitor, 333
Agentenreaktivierung, 269
Suchfunktion zum Senden verwenden, 154
SuperAgent, 274
Agentenversionen (Bericht), 473
Agent-zu-Server-Kommunikation
neue Funktionen, 51
Paketgröße, 468
Agent-zu-Server-Kommunikationsintervall
Agent für WebShield Appliances, 270
Agent für Windows, 270
Häufigkeit, 271
Info, 270
Verbindungsintervallbericht, 471
Aktionsübersicht
nach den zehn häufigsten Viren (Bericht), 497
Aktualisierung
Domänen, 152
erweitert für mobile Computer, neue
Funktionen, 43
fortlaufend, 44
global, neue Funktionen, 39
Produkt, und Ausbringung, 339
Alte Ereignisse, entfernen, 377
Anforderungs-Scannen, 288, 290
Angeben
Berichtoptionen, 380
ePolicy Orchestrator-Datenbankfilter, 371
Anwenden von Paketen, 227
Anzahl der entdeckten Infektionen
monatlicher Bericht mit Angabe der Viren, 508,
510
Anzeigen von Informationen zu Elementen in
Dialogfeldern, 28
Appliances, Hinzufügen von WebShield, 133
Architektur, verteiltes
Aktualisierungs-Repository, 38
ASKI (Siehe
Agent-zu-Server-Kommunikationsintervall)
Assistent
Exportieren der Repository-Liste, 222
IP-Sortierung, 145
Jetzt replizieren, 246
Paket einchecken, 227
Paket kopieren, 233
Pull-Task jetzt ausführen, 240
Produkthandbuch
599
Stichwortverzeichnis
Repository hinzufügen, 186
Schnellstartassistent für kleinere
Unternehmen, 93
Software-Repository-Konfiguration, 160
Ausblenden des Navigationsbereichs für die
Hilfe, 28
Ausbringung
Agent, 299, 307
aller Produktaktualisierungen, 41
Produkt, und Aktualisierung, 339
verbesserte Auslastung der Bandbreite, 38
Ausbruch, 573
Ausbrüche, ?? to 578
erkennen, 575
Reaktion auf, 577
Vorbereitungs-Checkliste, 574
Ausschneiden und Einfügen, Verschieben von
Elementen innerhalb des Verzeichnisses, 156
Ausweich-Repository, 174
AutoUpdate, 288, 290
AutoUpgrade, 288, 290
AVERT
bei Virusausbruch kontaktieren, 577
WebImmune, 25
AVERT (Anti-Virus Emergency Response Team),
Kontaktaufnahme, 23
Berichte
Aktionsübersicht nach den zehn häufigst
gelösten Dateien, 495
Aktualisieren von Daten, 413
Eportieren von Daten in andere Formate,
Festlegen von Optionen, 380
neu erstellen, 413
Standard, 469
Übersicht Produktschutz, 487
und Abfragen, 361
Vorlagen, 494 to 571
Berichte über zehn häufigste
entdeckte Viren (Bericht), 522
infizierte Benutzer (Bericht mit
Balkendiagramm), 525
infizierte Computer (Bericht mit
Balkendiagramm), 524
infizierte Dateien (Bericht mit
Balkendiagramm), 523
Berichterstellung, 361 to 428
Info, 361
Übersicht, 361
Berichtfilter, 382
festlegen, 382
Berichtsvorlagen, Standard, 469
Beta-Programm, Kontaktaufnahme, 23
B
C
Bandbreite
Überwachen der Netzwerkleistung, 574
Verbesserungen bei der
Produktausbringung, 38
Benutzerdefinierte Kompatibilitätsberichterstellung,
neue Funktionen, 47
Benutzerkonten, 63 to 70
Ändern von Kennwörtern, 69
entfernen, 68
globaler Administrator, 64
globaler Prüfer, 65
hinzufügen, 66
löschen, 68
Standortadministrator, 65
Standortprüfer, 65
Bericht „Übersicht Modulausbringung“, 485
Client-Tasks
ändern, 296
erstellen, 290
löschen, 297
planen, 291
Standard, 288
wiederkehrende, 294
zu einem späteren Zeitpunkt starten,
600
ePolicy Orchestrator™, Version 3.0
295
D
DAT-Datei
Ausbringungsübersicht (Bericht), 480
Scanmodul-Deckungsbericht, 482
DAT-Dateiaktualisierungen, Website, 23
Datenbank, Sichern von ePolicy Orchestrator
MSDE, 430
414
Stichwortverzeichnis
Definition von Begriffen (siehe Glossar)
Dienstprogramme
Agentenmonitor, 333
Direkthilfe, 28
Domänensynchronisierung
manuell, 152
neue Funktionen, 50
Doppelte Computernamen, 154
Download-Website, 23
Drucken
Hilfethemen, 28
von Berichten, 414
E
Echtzeitereignisse (siehe sofortige
Ereignisweiterleitung)
Einblenden des Navigationsbereichs für die
Hilfe, 28
Einsenden eines Beispielvirus, 23
Elemente (siehe Konsolenstrukturelemente)
Entfernen
Benutzerkonten, 68
Ereignisse aus der ePolicy
Orchestrator-Datenbank, 377
ePolicy Orchestrator-Datenbank
Entfernen von Ereignissen, 377
Filter, 371
sichern, 438
Systemanforderungen (siehe
Installationshandbuch)
verwalten, 429 to 457
wiederherstellen, 438
ePolicy Orchestrator-Software
installieren (Siehe Installationshandbuch)
Konfigurieren der Firewall für, 468
Konsole, Einführung, 31
neue Funktionen, 33 to 54
Systemanforderungen (siehe
Installationshandbuch)
Verbindung über einen Internetdienstanbieter
und eine Firewall, 467
verwenden über das Internet, 465
Ereignisse
Aktivieren der sofortigen
Ereignisweiterleitung, 282
Deaktivieren der sofortigen
Ereignisweiterleitung, 282
Definition, 271
entfernen, 377
filtern, 371
sofort weiterleiten, aktivieren oder
deaktivieren, 282
unerwünschte verwerfen, 371
Erfassen von Eigenschaften
IP-Adressinformationen, 275
Erstellen
eigene SQL-Abfragetabellen, 424
SQL-Abfragen, 416
Erzeugen
benutzerdefinierte Abfragetabellen, 424
SQL-Abfragen, 416
Exportieren
Berichtdaten in andere Formate, 414
Repository-Liste in eine Datei, 221
F
Fehlerbehebung, 459 to 464
Aktivieren der Protokollierung für den Agenten
für NetWare, 464
Deaktivieren der Protokollierung für den
Agenten für NetWare, 464
Erstellen des Namens einer
Benutzer-Datenquelle, 463
Überprüfen der Verbindung und der
Kommunikation zwischen dem ePolicy
Orchestrator-Server und dem ePolicy
Orchestrator-Agenten für NetWare, 461
Verbinden mit dem ePolicy Orchestrator-Server
über Remote-Konsolen, 460
Festlegen
Berichtfilter, 382
Richtlinie, 256
Filter
Bericht, 382
für ePolicy Orchestrator-Datenbank
festlegen, 371
Fortlaufende Aktualisierung, 44
Funktionen
neu, 33
Vergleich, 34
Produkthandbuch
601
Stichwortverzeichnis
G
I
Gängige Implementierungen, 168 to 170
Kleinunternehmen – Szenario, 168
mittelständisches Unternehmen –
Szenario, 169
Testen vor der Ausbringung – Szenario,
Geplante Tasks
AutoUpdate, 288, 290
AutoUpgrade, 288, 290
Geräte, Hinzufügen von WebShield
Appliances, 133
Global
Administrator (siehe Benutzerkonten)
aktualisieren, neue Funktionen, 39
Prüfer (siehe Benutzerkonten)
verteilte Repositories, 172
Glossar, 589 to 598
Implementierungen, gängige (siehe Gängige
Implementierungen)
Importieren
Computer aus einer Domäne, 125
Computer aus einer Textdatei, 130
Gruppe in Verzeichnis, 117
Netzwerkdomäne als Standort, 107
Informationen
Filtern von Ereignissen, 371
Standardberichtsvorlagen, 469
Installieren von ePolicy Orchestrator
Small Business Edition (siehe „Erste Schritte“)
Software (siehe Installationshandbuch)
Integration, neue Funktionen
Norton AntiVirus 8.0 und 8.01, 54
VirusScan Enterprise 7.0, 54
Integritätsprüfung von IP-Adressen, 136
Internetdienstanbieter (ISP), 466
Intervall
Agent-zu-Server-Kommunikation, 271
erste Agent-zu-Server-Kommunikation, 272
Festlegen der Agentenkommunikation, 279
Richtlinienumsetzung, 272
IP-Adresse
Informationen im Agenten, 275
Prüfen der Integrität, 136
IP-Verwaltung
Assistent für Sortierung, 145
Regeln, 102
Sortieren von Computern nach, 148
Suchreihenfolge, 103
170
H
HILFE, Anwendung, 21
Direkthilfe, 28
verwenden, 27
Hilfethemen
Anzeigen von Informationen zu Elementen in
Dialogfeldern, 28
Ausblenden des Navigationsbereichs für die
Hilfe, 28
drucken, 28
Einblenden des Navigationsbereichs für die
Hilfe, 28
kopieren, 27
Markieren von Suchwörtern, 28
Navigieren durch bereits angezeigte
Hilfethemen, 28
Suchen von Informationen in, 27
Hinzufügen
benutzerdefinierte Berichtsvorlagen, 419
Benutzerkonten, 66
Computer zum Verzeichnis, 127
eigene Abfragen, 424
neue Gruppe zum Verzeichnis, 119
neuer Standort zum Verzeichnis, 109
Quell-Repositories, 185
WebShield Appliances zum Verzeichnis, 133
602
ePolicy Orchestrator™, Version 3.0
K
Kennwort, für Benutzerkonten ändern, 69
Kleinere Unternehmen
Schnellstartassistent, 93
Kleinunternehmen
Implementierung – Szenario, 168
Knoten (siehe Konsolenstrukturelemente)
KnowledgeBase-Suche, 23
Kompatibilitätsberichte
Übersicht Produktschutz, 487
Stichwortverzeichnis
Konfigurieren
Berichtfilter, 382
ePolicy Orchestrator-Datenbankfilter, 371
Produkte über ePolicy Orchestrator (siehe
Konfigurationshandbuch für das Produkt)
Konsole (Siehe ePolicy Orchestrator-Software)
Konsolenstrukturelemente
Computer, 124
Gruppen, 116
Lost&Found-Gruppen, 134
Standorte, 106
Strukturieren des Verzeichnisses, 156
Verzeichnis, 101 to 157
WebShield Appliances, 133
Kontaktaufnahme mit McAfee Security, 23
Konten (Siehe Benutzerkonten)
Konventionen in diesem Handbuch, 20
Kopieren von Hilfethemen, 27
Kundendienst, Kontaktaufnahme, 23
L
Leistung, verbesserte Berichterstellung, neue
Funktionen, 53
Lokale verteilte Repositories, 172
Löschen
Benutzerkonten, 68
Client-Tasks, 297
Computer aus dem Verzeichnis
Suchfunktion verwenden, 154
Ereignisse aus der ePolicy
Orchestrator-Datenbank, 377
Lost&Found-Gruppen, 103, 134
M
Markieren von Suchwörtern in Hilfethemen, 28
Master-Repository, 171
McAfee AutoUpdate Architect
Importieren von Repositories, 164
McAfee Security University, Kontaktaufnahme, 23
McAfee Security-Kundenansprechpartner, ?? to 23
McAfee Security-Kundenkontakte, 22
Microsoft Remote Access Service (RAS), 466
Minimum Escalation Resource Tool (MERTool), 25
Mittelständisches Unternehmen –
Implementierungsszenario, 169
N
Named-Pipes-Netzwerk-Library-Verbindung
ändern, 457
Navigieren durch bereits angezeigte
Hilfethemen, 28
Netzwerk-Library-Verbindung
ändern, 457
Neue Funktionen, 33 to 54
64-Bit-Unterstützung für den Agenten, 48
Agentenunterstützung, 42
Agent-zu-Server-Kommunikation, bessere
Kontrolle, 51
Aktualisierung für mobile Computer,
erweitert, 43
automatische Domänensynchronisierung, 50
automatische Wartung inaktiver Agenten, 49
Berichterstellung, 47
Leistungssteigerungen, 53
fortlaufende Aktualisierung, 44
Integration mit McAfee VirusScan Enterprise
7.0, 54
Integration mit Symantec Norton AntiVirus 8.0
und 8.01, 54
Schnellstartassistent für kleinere
Unternehmen, 50
Verwaltung mehrerer Server, 45
Windows 2003-Unterstützung für den
Agenten, 48
neue Funktionen
Ausbringung von Produktaktualisierungen,
neue Funktionen, 41
Berichterstellung
für Produktaktualisierungen, 42
globales Aktualisieren, 39
Norton AntiVirus-Software-Verwaltung
Agent-zu-Server-Kommunikationsintervall, 2
70
Integration mit ePolicy Orchestrator, neue
Funktionen, 54
Richtlinienumsetzung, 254
Richtlinienumsetzungsintervall, 272
Umsetzung von Richtlinien, 254
Produkthandbuch
603
Stichwortverzeichnis
O
R
Online-Hilfe
Anzeigen von Informationen zu Elementen in
Dialogfeldern, 28
Ausblenden des Navigationsbereichs für die
Hilfe, 28
drucken, 28
Einblenden des Navigationsbereichs für die
Hilfe, 28
Kopieren von Themen, 27
Markieren von Suchwörtern, 28
Navigieren durch bereits angezeigte
Hilfethemen, 28
Suchen von Informationen in, 27
README.TXT, Datei, 22
Reaktivierung
Agent, 269
SuperAgent, 274
Replizierungs-Tasks
starten, 245
Repositories, 163 to 247
Arten, 171 to 174
Ausweich-, 174
erstellen, 175 to 188
globale verteilte, 172
lokale verteilte, 172
Master, 171
Quelle, 173
über Spiegelung verteilte, 173
Repository-Liste
exportieren, 169
exportieren in eine Datei, 221
importieren, 164
McAfee AutoUpdate Architect, 164
verwendet in Spiegelungs-Tasks, 173
Repository-Replizierung-Server-Tasks, 243
Ressourcen
Kontaktaufnahme mit McAfee Security,
verfügbar für Kunden, 25
Ressourcen für Kunden, 25
Richtlinien, 250 to 285
Festlegen von Richtlinien, 256
Richtlinienumsetzung
für Norton AntiVirus-Produkte, 254
Intervall, 272
P
Pakete, 224
Abhängigkeiten, 226
anwenden, 227
nicht signiert, 225
Reihenfolge, 226
Signierung und Sicherheit, 225
Versionskontrolle und Zweige, 226
Planen
Client-Tasks, 291
wiederkehrende Tasks, 294
PrimeSupport, 23
Produktaktualisierungen
Ausbringung, neue Funktionen, 41
Berichterstellung für, neue Funktionen, 42
Produktausbringung und
-aktualisierung, 339 to 359
Produktschulungen, Kontaktaufnahme, 23
Pull-Task sofort starten, 240
S
Q
Quell-Repositories, 173
festlegen, 185
hinzufügen, 186
604
23
ePolicy Orchestrator™, Version 3.0
Schnellstartassistent für kleinere Unternehmen
neue Funktionen, 50
verwenden, 93 to 100
Schulungs-Website, 23
Server, 55 to 92
Einführung, 30
Tasks planen, Repository-Replizierung, 243
Stichwortverzeichnis
Service-Portal, PrimeSupport, 23
SITELIST.XML (siehe Repository-Liste)
Sofortige Ereignisweiterleitung
aktivieren oder deaktivieren, 282
Definition, 271
Software-Repositories, 163 to 247
Sortieren von Computern mit Hilfe der
IP-Verwaltungseinstellungen, 148
Spiegel
AutoUpdate-Standort, produktspezifischer
Task, 289
Spiegeln
Agenten-Tasks, 288
Spiegelung
verteilte Repositories, 173
SQL
Abfragen, erstellen, 416
Transaktionsprotokoll ist voll, 436
Standardberichtsvorlagen, 469
Standortprüfer (siehe Benutzerkonten)
Strukturieren des Verzeichnisses
Sortieren von Computern mit Hilfe der
IP-Verwaltungseinstellungen, 145
Suchen
Computer im Verzeichnis, 154
doppelte Computernamen im Verzeichnis, 154
Funktion, zum Löschen von Computern
verwenden, 154
Informationen in der Hilfe, 27
SuperAgent
Reaktivierung, 274
verteilte Repositories, 173
Symantec Norton AntiVirus (siehe Norton
AntiVirus-Software-Verwaltung)
Synchronisieren von Domänen, 152
T
Tägliche Kurzberichte zur Sicherheit, neue
Funktionen, 47
Tasks
AutoUpdate, 288, 290
AutoUpgrade, 288, 290
ePolicy Orchestrator-Agent, Standard,
Erstellen von Client-Tasks, 290
288
löschen, 297
planen, 291
Planen von wiederkehrenden Tasks,
Standard-Tasks, produktspezifische,
Vererbung, 289
TCP/IP-Netzwerk-Library-Verbindung
ändern, 457
Technischer Support, 23
Testen vor der Ausbringung –
Implementierungsszenario, 170
294
289
U
Übersicht
Agentenausbringung und -verwaltung, 299
Berichterstellung, 361
Einführung in ePolicy Orchestrator, 29
ePolicy Orchestrator-Server, 55
Produktausbringung und -aktualisierung, 339
Richtlinien, Eigenschaften, Client-Tasks, 249
Software-Repositories, 163
Umgang mit einem Virusausbruch, 573
Verwalten von Produkten, 159
Verzeichnis, 101
Übersicht Produktschutz (Bericht), 487
Überwachen der Netzwerkleistung, 574
Umgang mit einem Virusausbruch
Aufstellen eines Plans, 574
Erkennen eines Virusausbruchs, 575
Reaktion auf einen Virusausbruch, 577
Übersicht, 573
Upgrade-Website, 23
V
Verschieben von Elementen, 156
mit Ausschneiden und Einfügen, 156
Suchfunktion zum Verschieben von Computern
im Verzeichnis verwenden, 154
Version, Funktionen
Übersicht Produktschutz (Bericht), 487
Version, für Server, Konsole, Richtlinienseiten
bestimmen, 60
Verteilte Repositories
Aktualisierungsarchitektur, 38
global, 172
Produkthandbuch
605
Stichwortverzeichnis
lokal, 172
Spiegelung, 173
Verwaltete Produkte, 159 to 162
Verwaltung mehrerer Server, neue Funktionen, 45
Verwaltung von
Agent, 299
Kleinunternehmen – Implementierung, 168
mehreren Servern, neue Funktionen, 45
mittelständisches Unternehmen –
Implementierung, 169
Verwerfen unerwünschter Ereignisse, 371
Verzeichnis, 101 to 157
Aktualisieren von Domänen, 152
Hinzufügen einer neuen Gruppe, 119
Hinzufügen eines Computers, 127
Hinzufügen eines Standorts, 106
Importieren eines Computers aus einer
Domäne, 125
Importieren eines Computers aus einer
Textdatei, 130
Lost&Found-Gruppen, 103, 134
Sortieren von Computern mit Hilfe der
IP-Verwaltungseinstellungen, 145
Struktur, Sortieren von Computern mit Hilfe der
IP-Verwaltungseinstellungen, 145
Virendefinitionsdateien (siehe DAT-Dateien)
Virtual Private Networks (VPN), 466
Virus, Beispiel einsenden, 23
Virusausbruch, Umgang, 573
Virusinformationsbibliothek, 23, 25
VirusScan Enterprise 7.0
Integration, neue Funktionen, 54
Vorlagen
Bericht und Abfrage, 469 to 571
Infektion | Aktionsübersichten (Berichte), 494
606
ePolicy Orchestrator™, Version 3.0
W
Warnungen (siehe Ereignisse)
WebImmune, 25
Weitere Informationen, 21
Windows 2003
Unterstützung für den Agenten, neue
Funktionen, 48
Z
Zielgruppe dieses Handbuchs,
19