22.11.2013 Aufrufe

McAfee ePolicy Orchestrator 4.0 Produkthandbuch

McAfee ePolicy Orchestrator 4.0 Produkthandbuch

McAfee ePolicy Orchestrator 4.0 Produkthandbuch

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong><br />

<strong>Produkthandbuch</strong>


COPYRIGHT<br />

Copyright © 2007 <strong>McAfee</strong>, Inc. Alle Rechte vorbehalten.<br />

Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche Genehmigung von <strong>McAfee</strong>, Inc., oder ihren Lieferanten und<br />

angeschlossenen Unternehmen ganz oder teilweise reproduziert, übertragen, transkribiert, in einem Abrufsystem gespeichert oder in eine andere<br />

Sprache übersetzt werden.<br />

MARKEN<br />

AVERT, EPO, EPOLICY ORCHESTRATOR, FLASHBOX, FOUNDSTONE, GROUPSHIELD, HERCULES, INTRUSHIELD, INTRUSION INTELLIGENCE,<br />

LINUXSHIELD, MANAGED MAIL PROTECTION, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, MCAFEE.COM, NETSHIELD,<br />

PORTALSHIELD, PREVENTSYS, PROTECTION-IN-DEPTH STRATEGY, PROTECTIONPILOT, SECURE MESSAGING SERVICE, SECURITYALLIANCE,<br />

SITEADVISOR, THREATSCAN, TOTAL PROTECTION, VIREX, VIRUSSCAN, WEBSHIELD sind eingetragene Marken oder Marken von <strong>McAfee</strong>, Inc.,<br />

und/oder der Tochterunternehmen in den USA und anderen Ländern. Die Farbe <strong>McAfee</strong>-Rot in Verbindung mit Sicherheit ist ein Merkmal der<br />

<strong>McAfee</strong>-Produkte. Alle anderen eingetragenen und nicht eingetragenen Marken in diesem Dokument sind alleiniges Eigentum der jeweiligen<br />

Besitzer.<br />

INFORMATIONEN ZUR LIZENZ<br />

Lizenzvertrag<br />

HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN LIZENZVERTRAG FÜR DIE VON IHNEN ERWORBENE SOFTWARE SORGFÄLTIG DURCH. ER<br />

ENTHÄLT DIE ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN SIE NICHT<br />

WISSEN, WELCHEN SOFTWARE-LIZENZTYP SIE ERWORBEN HABEN, SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN<br />

UNTERLAGEN BEZÜGLICH DER LIZENZGEWÄHRUNG ODER DER BESTELLUNTERLAGEN NACH, DIE SIE ZUSAMMEN MIT DEM SOFTWAREPAKET<br />

ODER SEPARAT (ALS BROSCHÜRE, DATEI AUF DER PRODUKT-CD ODER ALS DATEI, DIE VON DER SEITE, VON DER SIE AUCH DAS<br />

SOFTWAREPAKET HERUNTERGELADEN HABEN) ERHALTEN HABEN. WENN SIE NICHT ALLEN BEDINGUNGEN DIESER VEREINBARUNG ZUSTIMMEN,<br />

INSTALLIEREN SIE DIE SOFTWARE NICHT. FALLS ZUTREFFEND, KÖNNEN SIE DAS PRODUKT GEGEN RÜCKERSTATTUNG DES KAUFPREISES<br />

AN MCAFEE ODER AN DIE STELLE ZURÜCKGEBEN, AN DER SIE DAS PRODUKT ERWORBEN HABEN.<br />

Lizenzhinweise<br />

Informationen hierzu finden Sie in den Versionsinformationen zum Produkt.<br />

2<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Inhaltsverzeichnis<br />

Einführung in <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong>. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong>-Komponenten und ihre Funktion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />

Der ePO-Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />

Der <strong>McAfee</strong> Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13<br />

Verwenden dieses Handbuchs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13<br />

Zielgruppe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14<br />

Informationen zu <strong>McAfee</strong> Enterprise-Produkten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14<br />

Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16<br />

ePO-Benutzerkonten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17<br />

Globale Administratoren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17<br />

Funktionsweise von Berechtigungssätzen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17<br />

Kontakte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18<br />

Servereinstellungen und was sie steuern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18<br />

Verfügbare Servertasks und deren Aufgaben. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19<br />

Das Prüfprotokoll. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20<br />

Das Ereignisprotokoll. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20<br />

Datenexporte aus Tabellen oder Diagrammen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22<br />

MyAVERT Security Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22<br />

Anmelden und Abmelden von ePO-Servern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23<br />

Anmelden bei ePO-Servern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23<br />

Abmelden von ePO-Servern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23<br />

Anzeigen der Versionsnummer des Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24<br />

Arbeiten mit Benutzerkonten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24<br />

Erstellen von Benutzerkonten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24<br />

Bearbeiten von Benutzerkonten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25<br />

Löschen von Benutzerkonten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25<br />

Arbeiten mit Berechtigungssätzen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25<br />

Erstellen von Berechtigungssätzen für Benutzerkonten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25<br />

Duplizieren von Berechtigungssätzen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26<br />

Bearbeiten von Berechtigungssätzen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27<br />

Löschen von Berechtigungssätzen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

3


Inhaltsverzeichnis<br />

Arbeiten mit Kontakten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27<br />

Erstellen von Kontakten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28<br />

Bearbeiten von Kontakten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28<br />

Löschen von Kontakten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28<br />

Arbeiten mit Servereinstellungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28<br />

Angeben eines E-Mail-Servers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29<br />

Konfigurieren der Vorlage und des Speicherorts für exportierte Berichte. . . . . . . . . . . . . . . . . . . . . . 29<br />

Bestimmen der an den Server weiterzuleitenden Ereignisse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30<br />

Anzeigen und Ändern von Kommunikationsports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31<br />

Arbeiten mit dem Servertask-Protokoll. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31<br />

Anzeigen des Servertask-Protokolls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31<br />

Filtern des Servertask-Protokolls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32<br />

Bereinigen des Servertask-Protokolls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32<br />

Arbeiten mit dem Prüfprotokoll. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32<br />

Anzeigen des Prüfprotokolls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33<br />

Bereinigen des Prüfprotokolls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33<br />

Planmäßiges Bereinigen des Prüfprotokolls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34<br />

Arbeiten mit dem Ereignisprotokoll. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34<br />

Anzeigen des Ereignisprotokolls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35<br />

Bereinigen von Ereignissen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35<br />

Planmäßiges Bereinigen des Ereignisprotokolls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35<br />

Arbeiten mit MyAvert Security Threats. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36<br />

Konfigurieren des Aktualisierungsintervalls und der Proxyeinstellungen für MyAvert. . . . . . . . . . . . 36<br />

Anzeigen von Benachrichtigungen über Bedrohungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37<br />

Löschen von Benachrichtigungen über Bedrohungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37<br />

Exportieren von Tabellen und Diagrammen in andere Formate. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38<br />

Zulässige Cron-Syntax beim Planen von Servertasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38<br />

Organisieren von Systemen für die Verwaltung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40<br />

Systemstruktur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41<br />

Erwägungen beim Planen der Systemstruktur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42<br />

Administratorzugriff. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43<br />

Gliederung der Umgebung und ihr Einfluss auf die Systemorganisation. . . . . . . . . . . . . . . . . . . . . . . 43<br />

Subnetze und IP-Adressbereiche. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44<br />

Tags und Systeme mit ähnlichen Eigenschaften. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44<br />

Betriebssysteme und Software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44<br />

Beschreibung und Funktionsweise von Tags. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45<br />

Active Directory- und NT-Domänensynchronisierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46<br />

4<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Inhaltsverzeichnis<br />

Active Directory-Synchronisierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46<br />

NT-Domänensynchronisierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48<br />

Kriterienbasierte Sortierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48<br />

Auswirkung von Einstellungen auf die Sortierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49<br />

Kriterien für die IP-Adressensortierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49<br />

Auf Tags basierende Sortierungskriterien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

Gruppenreihenfolge und -sortierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

Erfassungsgruppen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

Erstes Einordnen eines Systems in der Systemstruktur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

Arbeiten mit Tags. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52<br />

Erstellen von Tags mit dem Tag-Generator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52<br />

Ausschließen von Systemen von der automatischen Kennzeichnung. . . . . . . . . . . . . . . . . . . . . . . . . 53<br />

Anwenden von Tasks auf ausgewählte Systeme. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54<br />

Automatisches Anwenden von kriterienbasierten Tags auf alle übereinstimmenden Systeme. . . . . 54<br />

Erstellen und Auffüllen von Gruppen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56<br />

Manuelles Erstellen von Gruppen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57<br />

Manuelles Hinzufügen von Systemen zu einer vorhandenen Gruppe. . . . . . . . . . . . . . . . . . . . . . . . . 58<br />

Importieren von Systemen aus einer Textdatei. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58<br />

Sortieren von Systemen in kriterienbasierten Gruppen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60<br />

Importieren von Active Directory-Containern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62<br />

Importieren von NT-Domänen in eine vorhandene Gruppe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65<br />

Geplantes Synchronisieren der Systemstruktur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67<br />

Manuelles Aktualisieren der synchronisierten Gruppe mit einer NT-Domäne. . . . . . . . . . . . . . . . . . . 68<br />

Manuelles Verschieben von Systemen innerhalb der Systemstruktur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68<br />

Verteilen von Agenten zum Verwalten von Systemen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70<br />

Agenten und SuperAgents. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71<br />

Agent-zu-Server-Kommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72<br />

SuperAgents und Reaktivierungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73<br />

Agentenaktivitätsprotokolle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75<br />

Agentenrichtlinieneinstellungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75<br />

Sicherheitsschlüssel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78<br />

Schlüssel für die sichere Agent-zu-Server-Kommunikation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78<br />

Schlüsselpaar für Master-Repository. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78<br />

Öffentliche Schlüssel für weitere Repositories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78<br />

Methoden zur Agentenverteilung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79<br />

Erstellen von benutzerdefinierten Agenteninstallationspaketen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79<br />

Verteilen von Agenten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

5


Inhaltsverzeichnis<br />

Ausbringen des Agenten mit <strong>ePolicy</strong> <strong>Orchestrator</strong>. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80<br />

Installieren des Agenten mit Anmeldeskripts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83<br />

Manuelle Installation des Agenten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84<br />

Aktivieren des Agenten auf unverwalteten <strong>McAfee</strong>-Produkten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85<br />

Installieren des Agenten auf einem Image. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86<br />

Verwenden anderer Ausbringungsprodukte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86<br />

Verteilen des Agenten auf WebShield Appliances und Novell NetWare-Servern. . . . . . . . . . . . . . . . . 86<br />

Erzwingen der Agentenmeldung beim Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86<br />

Upgrade vorhandener Agenten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87<br />

Upgrade von Agenten mithilfe von Anmeldeskripts oder über eine manuelle Installation. . . . . . . . . 87<br />

Upgrade von Agenten mit <strong>ePolicy</strong> <strong>Orchestrator</strong>. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87<br />

Entfernen des Agenten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89<br />

Ausführen von FRMINST.EXE über eine Befehlszeile. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89<br />

Entfernen von Agenten beim Löschen von Systemen in der Systemstruktur. . . . . . . . . . . . . . . . . . . 89<br />

Entfernen von Agenten beim Löschen von Gruppen aus der Systemstruktur. . . . . . . . . . . . . . . . . . . 89<br />

Entfernen von Agenten von Systemen in Abfrageergebnissen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90<br />

Wartung des Agenten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90<br />

Senden von manuellen Reaktivierungen an Systeme. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91<br />

Senden von manuellen Reaktivierungen an eine Gruppe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92<br />

Senden von geplanten Reaktivierungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92<br />

Anzeigen des Agentenaktivitätsprotokolls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93<br />

Anzeigen der Agenten- und Produkteigenschaften. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94<br />

Ausführen von Agententasks auf dem verwalteten System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94<br />

Arbeiten mit Sicherheitsschlüsseln. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97<br />

Agenten-Befehlszeilenoptionen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103<br />

Befehlszeilenoptionen für die Agenteninstallation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104<br />

Erstellen von Repositories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106<br />

Repository-Typen und ihre Funktion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106<br />

Typen verteilter Repositories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108<br />

Repository-Zweige und ihre Verwendung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109<br />

Repository-Listendatei und ihre Verwendung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110<br />

Zusammenarbeit von Repositories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111<br />

Sicherstellen des Zugriffs auf die Quellsite. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111<br />

Verwenden der Proxyeinstellungen von Internet Explorer für das Master-Repository. . . . . . . . . . . 112<br />

Konfigurieren von benutzerdefinierten Proxyeinstellungen für das Master-Repository. . . . . . . . . . 113<br />

Arbeiten mit Quellsites und alternativen Sites. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114<br />

Wechseln von Quellsite und alternativer Site. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114<br />

6<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Inhaltsverzeichnis<br />

Erstellen von Quellsites. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115<br />

Bearbeiten von Quellsites und alternativen Sites. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116<br />

Löschen von Quellsites oder alternativen Sites. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116<br />

Verwenden von SuperAgents als verteilte Repositories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117<br />

Erstellen von SuperAgent-Repositories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117<br />

Auswählen von Paketen, die in SuperAgent-Repositories repliziert werden. . . . . . . . . . . . . . . . . . . 118<br />

Löschen von über SuperAgent verteilten Repositories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118<br />

Erstellen und Konfigurieren von FTP-, HTTP- und UNC-Repositories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119<br />

Erstellen eines Ordnerspeicherorts auf einem FTP-Server, HTTP-Server oder einer UNC-Freigabe. 119<br />

Hinzufügen des verteilten Repositorys zu <strong>ePolicy</strong> <strong>Orchestrator</strong>. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120<br />

Aktivieren der Ordnerfreigabe für UNC- und HTTP-Repositories. . . . . . . . . . . . . . . . . . . . . . . . . . . . 121<br />

Bearbeiten von verteilter Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122<br />

Löschen von verteilten Repositories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122<br />

Arbeiten mit den Repository-Listendateien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122<br />

Exportieren der Repository-Listendatei SITELIST.XML. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123<br />

Exportieren der Repository-Listendatei SITEMGR.XML zur Sicherung oder für die<br />

Verwendung auf anderen Servern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123<br />

Importieren von verteilten Repositories aus der Datei SITEMGR.XML. . . . . . . . . . . . . . . . . . . . . . . 124<br />

Importieren von Quellsites aus der Datei SITEMGR.XML. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124<br />

Ändern von Anmeldeinformationen für mehrere verteilte Repositories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125<br />

Verwalten von Produkten mit Richtlinien und Clienttasks. . . . . . . . . . . . . . . . . . . . . . . . . 126<br />

Erweiterungen und ihre Funktion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126<br />

Richtlinienverwaltung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127<br />

Richtlinienanwendung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129<br />

Clienttasks und deren Aufgaben. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130<br />

Hinzufügen von Produkten zur Verwaltung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130<br />

Anzeigen der Richtlinieninformationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131<br />

Anzeigen der Gruppen und Systeme, denen eine Richtlinie zugewiesen ist. . . . . . . . . . . . . . . . . . . 131<br />

Anzeigen der Einstellungen einer Richtlinie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132<br />

Anzeigen des Richtlinienbesitzes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132<br />

Anzeigen von Zuweisungen, bei denen die Richtlinienerzwingung deaktiviert ist. . . . . . . . . . . . . . 132<br />

Anzeigen der einer Gruppe zugewiesenen Richtlinien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133<br />

Anzeigen der einem bestimmten System zugewiesenen Richtlinien. . . . . . . . . . . . . . . . . . . . . . . . . 133<br />

Anzeigen der Richtlinienvererbung für eine Gruppe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133<br />

Anzeigen und Zurücksetzen unterbrochener Vererbung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133<br />

Arbeiten mit dem Richtlinienkatalog. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134<br />

Erstellen einer Richtlinie auf der Seite "Richtlinienkatalog" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

7


Inhaltsverzeichnis<br />

Duplizieren einer Richtlinie auf der Seite "Richtlinienkatalog". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135<br />

Bearbeiten der Einstellungen einer Richtlinie aus dem Richtlinienkatalog. . . . . . . . . . . . . . . . . . . . 136<br />

Umbenennen einer Richtlinie aus dem Richtlinienkatalog. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136<br />

Löschen einer Richtlinie aus dem Richtlinienkatalog. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136<br />

Arbeiten mit Richtlinien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137<br />

Ändern des Besitzers einer Richtlinie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137<br />

Freigeben von Richtlinien zwischen ePO-Servern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137<br />

Zuweisen einer Richtlinie zu einer Gruppe der Systemstruktur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139<br />

Zuweisen einer Richtlinie zu einem verwalteten System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139<br />

Zuweisen einer Richtlinie zu mehreren verwalteten Systemen innerhalb einer Gruppe. . . . . . . . . . 140<br />

Erzwingen von Richtlinien für ein Produkt in einer Gruppe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140<br />

Erzwingen von Richtlinien für ein Produkt in einem System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141<br />

Kopieren und Einfügen von Zuweisungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141<br />

Arbeiten mit Clienttasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143<br />

Erstellen und Planen von Clienttasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143<br />

Bearbeiten von Clienttasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144<br />

Löschen von Clienttasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144<br />

FAQ (Häufig gestellte Fragen). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144<br />

Ausbringen von Software und Aktualisierungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146<br />

Ausbringungspakete für Produkte und Aktualisierungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147<br />

Ausbringen von Produkten und Aktualisierungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149<br />

Ausbringungstasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149<br />

Aktualisierungstasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150<br />

Globale Aktualisierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151<br />

Abruftasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152<br />

Replizierungstasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152<br />

Repository-Auswahl. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153<br />

Servertask-Protokoll. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154<br />

Manuelles Einchecken von Paketen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154<br />

Ausbringen von Produkten auf verwaltete Systeme mithilfe des Produktausbringungstasks. . . . . . . . . . . . 156<br />

Konfigurieren des Ausbringungstasks für Gruppen verwalteter Systeme. . . . . . . . . . . . . . . . . . . . . 156<br />

Konfigurieren des Ausbringungstasks zum Installieren von Produkten auf einem<br />

verwalteten System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157<br />

Automatisches Ausbringen von Aktualisierungspaketen per globaler Aktualisierung. . . . . . . . . . . . . . . . . . . 158<br />

Ausbringen von Aktualisierungspaketen mit Abruf- und Replizierungstasks. . . . . . . . . . . . . . . . . . . . . . . . . . 159<br />

Verwenden von Abruftasks zum Aktualisieren des Master-Repositorys. . . . . . . . . . . . . . . . . . . . . . . 159<br />

Replizieren von Paketen aus dem Master-Repository in alle verteilten Repositories. . . . . . . . . . . . 162<br />

8<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Inhaltsverzeichnis<br />

Konfigurieren von Agentenrichtlinien zum Verwenden eines verteilten Repositorys. . . . . . . . . . . . . . . . . . . 164<br />

Verwenden von lokalen verteilten Repositories, die nicht verwaltet werden. . . . . . . . . . . . . . . . . . . . . . . . . 165<br />

Manuelles Einchecken von Modul-, DAT- und EXTRA.DAT-Aktualisierungspaketen. . . . . . . . . . . . . . . . . . . . 166<br />

Regelmäßiges Aktualisieren von verwalteten Systemen mit einem geplanten Aktualisierungstask. . . . . . . . 166<br />

Bestätigen, dass Clients die neuesten DAT-Dateien verwenden. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167<br />

Testen neuer DAT-Dateien und Module vor dem Verteilen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167<br />

Manuelles Verschieben von DAT- und Modulpaketen zwischen Zweigen. . . . . . . . . . . . . . . . . . . . . . . . . . . . 168<br />

Löschen von DAT- oder Modulpaketen aus dem Master-Repository. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169<br />

Senden von Benachrichtigungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170<br />

Das Benachrichtigungssystem und seine Funktion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171<br />

Beschränkung und Aggregation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171<br />

Benachrichtigungsregeln und Systemstrukturszenarien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172<br />

Standardregeln. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173<br />

Planen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174<br />

Bestimmen, wie Ereignisse weitergeleitet werden. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174<br />

Bestimmen, welche Ereignisse sofort weitergeleitet werden. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175<br />

Bestimmen, welche Ereignisse weitergeleitet werden. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175<br />

Einrichten von ePO-Benachrichtigungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175<br />

Gewähren von angemessenen Berechtigungen für Benachrichtigungen. . . . . . . . . . . . . . . . . . . . . 176<br />

Arbeiten mit SNMP-Servern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177<br />

Arbeiten mit registrierten ausführbaren Dateien und externen Befehlen. . . . . . . . . . . . . . . . . . . . . 179<br />

Erstellen und Bearbeiten von Benachrichtigungsregeln. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182<br />

Beschreiben der Regel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182<br />

Festlegen von Filtern für die Regel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183<br />

Festlegen von Schwellenwerten für die Regel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184<br />

Konfigurieren der Benachrichtigungen für die Regel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185<br />

Anzeigen des Benachrichtigungsverlaufs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186<br />

Konfigurieren des Benachrichtigungsprotokolls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186<br />

Anzeigen der Details von Einträgen im Benachrichtigungsprotokoll. . . . . . . . . . . . . . . . . . . . . . . . . 187<br />

Bereinigen des Benachrichtigungsprotokolls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187<br />

Produkt- und Komponentenliste. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188<br />

FAQ (Häufig gestellte Fragen). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188<br />

Abfragen der Datenbank. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190<br />

Abfragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190<br />

Öffentliche und persönliche Abfragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191<br />

Abfrageberechtigungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191<br />

Abfragen-Generator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

9


Inhaltsverzeichnis<br />

Abfragen der Rollups mehrerer Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193<br />

Vorbereitung auf das Abfragen des Rollups. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194<br />

Registrieren von ePO-Servern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194<br />

Erstellen eines Daten-Rollup-Servertasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195<br />

Arbeiten mit Abfragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195<br />

Erstellen von benutzerdefinierten Abfragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196<br />

Ausführen einer vorhandenen Abfrage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197<br />

Planmäßiges Ausführen einer Abfrage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197<br />

Veröffentlichen persönlicher Abfragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199<br />

Duplizieren von Abfragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199<br />

Freigeben einer Abfrage zwischen ePO-Servern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200<br />

Exportieren von Abfrageergebnissen in andere Formate. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201<br />

Standardabfragen und was sie anzeigen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201<br />

Abfrage "MA: Zusammenfassung Agentenkommunikation". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201<br />

Abfrage "MA: Zusammenfassung Agentenversion". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202<br />

Abfrage "ePO: Konformitätsverlauf". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202<br />

Abfrage "ePO: Konformitätsübersicht". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203<br />

Abfrage "ePO: Malware-Entdeckungsverlauf". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203<br />

Abfrage "ePO: Status der verteilten Repositories". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203<br />

Abfrage "ePO: Fehlgeschlagene Benutzeraktionen in ePO-Konsole". . . . . . . . . . . . . . . . . . . . . . . . . 204<br />

Abfrage "ePO: Fehlgeschlagene Anmeldeversuche". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204<br />

Abfrage "ePO: Konformitätsverlauf für mehrere Server". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204<br />

Abfrage "ePO: Systeme pro Gruppe der obersten Ebene". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205<br />

Abfrage "ePO: Als Server gekennzeichnete Systeme". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205<br />

Abfrage "ePO: Heutige Entdeckungen pro Produkt". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205<br />

Bewerten Ihrer Umgebung mit Dashboards. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206<br />

Beschreibung und Funktionsweise von Dashboards. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206<br />

Abfragen als Dashboard-Überwachungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206<br />

Standardmäßige Dashboard-Überwachungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206<br />

Einrichten des Dashboards-Zugriffs und des Dashboard-Verhaltens. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207<br />

Gewähren von Dashboard-Berechtigungen für Benutzer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207<br />

Konfigurieren des Aktualisierungsintervalls für Dashboards. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208<br />

Arbeiten mit Dashboards. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208<br />

Erstellen von Dashboards. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208<br />

Aktivieren eines Dashboards. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209<br />

Auswählen aller aktiven Dashboards. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209<br />

Veröffentlichen eines Dashboards. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210<br />

10<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Inhaltsverzeichnis<br />

Anhang: Wartung von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken. . . . . . . . . . . . . . . . . . . . . . . . . 211<br />

Ausführen täglicher oder wöchentlicher Datenbankwartung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211<br />

Ausführen der wöchentlichen Wartung von MSDE-Datenbanken. . . . . . . . . . . . . . . . . . . . . . . . . . . 212<br />

Ausführen der regelmäßigen Wartung von SQL Server-Datenbanken. . . . . . . . . . . . . . . . . . . . . . . . 212<br />

Regelmäßiges Sichern von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213<br />

Sichern einer SQL-Datenbank – siehe SQL-Dokumentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213<br />

Sichern einer MSDE-Datenbank. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213<br />

Ändern von SQL Server-Informationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214<br />

Wiederherstellen von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215<br />

Wiederherstellen einer SQL-Datenbank – siehe SQL-Dokumentation. . . . . . . . . . . . . . . . . . . . . . . . 215<br />

Wiederherstellen einer MSDE-Datenbank aus einer Sicherungskopie. . . . . . . . . . . . . . . . . . . . . . . . 215<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

11


Einführung in <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong><br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> stellt eine skalierbare Plattform zur zentralisierten Richtlinienerwaltung<br />

und -umsetzung für Sicherheitsprodukte auf den Systemen zur Verfügung, auf denen sie installiert<br />

sind. Die Software bietet außerdem umfassende Funktionen zur Berichterstellung und zentralen<br />

Produktausbringung.<br />

Inhalt<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong>-Komponenten und ihre Funktion<br />

Verwenden dieses Handbuchs<br />

Informationen zu <strong>McAfee</strong> Enterprise-Produkten<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong>-Komponenten und ihre<br />

Funktion<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> besteht aus den folgenden Komponenten:<br />

• ePO-Server – Das Zentrum Ihrer verwalteten Umgebung. Der Server liefert<br />

Sicherheitsrichtlinien und Tasks, steuert Aktualisierungen und verarbeitet Ereignisse für alle<br />

verwalteten Systeme.<br />

• Master-Repository – Der zentrale Speicherort für alle <strong>McAfee</strong>-Aktualisierungen und -Signaturen<br />

im ePO-Server. Das Master-Repository ruft vom Benutzer angegebene Aktualisierungen und<br />

Signaturen von <strong>McAfee</strong> oder benutzerdefinierten Quellsites ab.<br />

• Verteilte Repositories – Strategisch günstig über Ihre gesamte Umgebung verteilt und<br />

ermöglichen den verwalteten Systemen den Zugriff auf Signaturen, Produktaktualisierungen<br />

und Produktinstallationen bei minimaler Belastung des Netzwerks. Je nach Einrichtung Ihres<br />

Netzwerks können Sie verteilte Repositories für SuperAgent, HTTP-, FTP- oder UNC-Freigabe<br />

einrichten.<br />

• <strong>McAfee</strong> Agent – Ein Hilfsmittel zum Übertragen von Informationen und Erzwingen von<br />

Richtlinien zwischen dem ePO-Server und den Systemen. Der Agent ruft für jedes verwaltete<br />

System Aktualisierungen ab, stellt die Implementierung von Tasks sicher, erzwingt Richtlinien<br />

und leitet Ereignisse weiter.<br />

Der ePO-Server<br />

Der ePO-Server bietet Möglichkeiten zur Verwaltung, Berichterstellung und Erzwingung und<br />

umfasst die folgenden Funktionen:<br />

• Eine robuste Datenbank, die Informationen zur Ausführung der Produkte auf den Systemen<br />

im Netzwerk sammelt.<br />

12<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Einführung in <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong><br />

Verwenden dieses Handbuchs<br />

• Ein Abfragesystem, das die Überwachung des Sicherheitsstatus in Ihrem Unternehmen<br />

ermöglicht und schnell auf die gesammelten Daten reagiert.<br />

• Ein Software-Repository, in dem die im Netzwerk ausgebrachten Produkte und<br />

Produktaktualisierungen (z. B. DAT-Dateien) gespeichert werden.<br />

Der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server kann die Benutzer zur benutzerdefinierten Richtlinienverwaltung<br />

in einzelne Gruppen unterteilen. Jeder Server kann bis zu 250.000 Systeme verwalten.<br />

Der <strong>McAfee</strong> Agent<br />

Der Agent wird auf den Systemen installiert, die Sie mit <strong>ePolicy</strong> <strong>Orchestrator</strong> verwalten möchten.<br />

Während der Agent im Hintergrund ausgeführt wird, führt er die folgenden Aufgaben durch:<br />

• Er sammelt Informationen und Ereignisse von verwalteten Systemen und sendet diese an<br />

den <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server.<br />

• Er installiert Produkte und Aktualisierungen auf verwalteten Systemen.<br />

• Er erzwingt auf verwalteten Systemen Richtlinien und Tasks und sendet Ereignisse an den<br />

ePO-Server zurück.<br />

Sie können den Agenten (auf Windows-Systemen) von der Konsole aus ausbringen oder das<br />

Installationspaket des Agenten für eine manuelle oder auf Anmeldeskripts basierte Installation<br />

auf Ihren Systemen auf einen Wechseldatenträger oder in eine Netzwerkfreigabe kopieren. Auf<br />

UNIX-Systemen müssen die Agenten manuell installiert werden.<br />

Verwenden dieses Handbuchs<br />

In diesem Handbuch finden Sie Informationen zur Konfiguration und Verwendung Ihres Produkts.<br />

Angaben zu den Systemanforderungen und Installationsanleitungen finden Sie im<br />

Installationshandbuch.<br />

Die Reihenfolge der Informationen entspricht der Empfehlung von <strong>McAfee</strong> zum erstmaligen<br />

Einrichten von <strong>ePolicy</strong> <strong>Orchestrator</strong> in einer Produktionsumgebung. Gleichzeitig können diese<br />

Informationen gezielt aufgerufen werden.<br />

Richten Sie <strong>ePolicy</strong> <strong>Orchestrator</strong> zum ersten Mal ein?<br />

Dieses Handbuch soll sowohl Administratoren helfen, die erstmals eine <strong>ePolicy</strong><br />

<strong>Orchestrator</strong>-Umgebung einrichten, als auch fortgeschrittenen Benutzern als Referenz dienen.<br />

Je nach Umgebung kann sich die Reihenfolge der auszuführenden Arbeiten leicht unterscheiden.<br />

Wenn Sie <strong>ePolicy</strong> <strong>Orchestrator</strong> zum ersten Mal einrichten, sollten Sie wie folgt vorgehen:<br />

1 Konfigurieren von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Servern – Richten Sie Benutzerkonten und<br />

-Berechtigungen ein, konfigurieren Sie Einstellungen, und machen Sie sich mit der<br />

Benutzeroberfläche vertraut.<br />

2 Organisieren von Systemen für die Verwaltung – In der Systemstruktur können Sie alle mit<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> verwalteten Systeme organisieren und bearbeiten. Vor dem Einrichten<br />

anderer Funktionen müssen Sie die Systemstruktur mit verwalteten Systemen erstellen.<br />

3 Verteilen von Agenten – Auf jedem System, das Sie verwalten möchten, muss der <strong>McAfee</strong><br />

Agent installiert sein. In diesem Abschnitt finden Sie detaillierte Informationen zum Verteilen<br />

und Verwalten von Agenten in Ihrer Umgebung.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

13


Einführung in <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong><br />

Informationen zu <strong>McAfee</strong> Enterprise-Produkten<br />

4 Erstellen von Repositories – Bevor Sie Produkte, Komponenten oder Aktualisierungen mit<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> auf den verwalteten Systemen ausbringen, müssen Sie<br />

Aktualisierungs-Repositories erstellen und konfigurieren.<br />

5 Verwalten von Produktrichtlinien und Tasks – Bevor Sie Produkte, Komponenten oder<br />

Aktualisierungen mit <strong>ePolicy</strong> <strong>Orchestrator</strong> auf den verwalteten Systemen ausbringen, sollten<br />

Sie die Richtlinieneinstellungen für diese Produkte und Komponenten konfigurieren. Es ist<br />

zwar nicht erforderlich, Richtlinieneinstellungen vor der Ausbringung zu konfigurieren, Sie<br />

stellen dadurch aber sicher, dass die Produkte und Komponenten die gewünschten<br />

Einstellungen zum frühestmöglichen Zeitpunkt haben.<br />

6 Ausbringen von Software und Aktualisierungen – Nachdem die Aktualisierungs-Repositories<br />

und Richtlinieneinstellungen erstellt und konfiguriert wurden, bringen Sie die Produkte,<br />

Komponenten und Aktualisierungen mit <strong>ePolicy</strong> <strong>Orchestrator</strong> auf die gewünschten Systeme<br />

aus.<br />

7 Konfigurieren von erweiterten Funktionen – Sobald die verwaltete Umgebung ausgeführt<br />

wird, können Sie die erweiterten Funktionen von <strong>ePolicy</strong> <strong>Orchestrator</strong> konfigurieren und<br />

implementieren, z. B. Benachrichtigungen, Abfragen und Dashboards.<br />

Zielgruppe<br />

Dieses Handbuch wurde in erster Linie für Netzwerkadministratoren geschrieben, die für das<br />

Sicherheitsprogramm ihres Unternehmens verantwortlich sind. Für dieses Handbuch wird<br />

vorausgesetzt, dass der Kunde <strong>ePolicy</strong> <strong>Orchestrator</strong> bereits in einer Testumgebung installiert<br />

und getestet hat.<br />

Informationen zu <strong>McAfee</strong> Enterprise-Produkten<br />

Die Dokumentation von <strong>McAfee</strong> stellt Ihnen die Informationen zur Verfügung, die Sie in jeder<br />

Phase der Produktimplementierung benötigen – vom Testen eines neuen Produkts bis zum<br />

Verwalten von vorhandenen Produkten. Je nach Produkt sind möglicherweise verschiedene<br />

Dokumente verfügbar. Nach der Produktveröffentlichung erhalten Sie zusätzliche Informationen<br />

zu diesem Produkt online in der KnowledgeBase, die Sie über das <strong>McAfee</strong> ServicePortal erreichen.<br />

Testphase<br />

Installationsphase<br />

Einrichtungsphase<br />

Wartungsphase<br />

Wie profitiert meine Firma<br />

von diesem Produkt?<br />

Test-Lernprogramm<br />

Vor, während und nach<br />

der Installation<br />

Versionsinformationen<br />

• Vorgehensweisen zum<br />

Vorbereiten für,<br />

• Bekannte Probleme in<br />

der aktuellen Version<br />

Installieren und<br />

• Seit der letzten Version<br />

Ausbringen von<br />

behobene Probleme<br />

Software in einer<br />

Testumgebung • Änderungen, die in<br />

• Schrittweise<br />

Anweisungen für<br />

typische Aufgaben<br />

letzter Minute am<br />

Produkt oder der<br />

Dokumentation<br />

vorgenommen wurden<br />

Installationshandbuch<br />

• Vorgehensweisen zum<br />

Vorbereiten für,<br />

Installieren und<br />

Einrichtung und Betrieb<br />

des Produkts<br />

Warten der Software<br />

Online-Hilfe<br />

<strong>Produkthandbuch</strong> und<br />

Online-Hilfe<br />

• Warten der Software<br />

• Vorgehensweise beim<br />

• Referenzinformationen<br />

Einrichten und Anpassen • Alle Informationen des<br />

der Software an Ihre <strong>Produkthandbuch</strong>s<br />

Umgebung<br />

Kurzanleitung<br />

Online-Hilfe<br />

• Ausführliche<br />

• Vorgehensweise beim Anweisungen für<br />

Verwalten und<br />

typische und seltene,<br />

Ausbringen von<br />

aber wichtige Aufgaben<br />

Produkten mit <strong>ePolicy</strong> KnowledgeBase<br />

<strong>Orchestrator</strong><br />

(knowledge.mcafee.com)<br />

• Ausführliche<br />

Informationen zu den<br />

Optionen in diesem<br />

Produkt<br />

• Versionsinformationen<br />

und Dokumentation<br />

14<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Einführung in <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong><br />

Informationen zu <strong>McAfee</strong> Enterprise-Produkten<br />

Testphase<br />

Installationsphase<br />

Einrichtungsphase<br />

Wartungsphase<br />

Ausbringen von<br />

Software in einer<br />

Produktionsumgebung<br />

• Zusätzliche<br />

Produktinformationen<br />

• Umgehen von<br />

bekannten Problemen<br />

Versionsinformationen und Dokumentation für <strong>McAfee</strong> Enterprise-Produkte<br />

1 Wechseln Sie zu knowledge.mcafee.com, und klicken Sie unter Useful links (Nützliche<br />

Links) auf den Link Product Documentation (Produktdokumentation).<br />

2 Wählen Sie nacheinander den Produktnamen und die Produktversion und in der Liste<br />

der Dokumente das gewünschte Dokument aus.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

15


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Der ePO-Server bildet das Zentrum Ihrer verwalteten Umgebung, von dem aus die<br />

Systemsicherheit im gesamten Netzwerk verwaltet wird.<br />

Wenn Ihr Unternehmen sehr groß oder auf mehrere große Standorte verteilt ist, sollten Sie<br />

gegebenenfalls an jedem Standort einen separaten Server installieren. Wenn Sie das Verwalten<br />

der Agenten, das Senden von Aktualisierungen und das Replizieren in verteilte Repositories<br />

innerhalb des lokalen Netzwerkes (LAN) durchführen, können Sie den Netzwerkverkehr<br />

verringern. Der Netzwerkverkehr wirkt sich stärker auf Ihre Ressourcen aus, wenn die<br />

Kommunikation über WAN, VPN oder andere langsamere Netzwerke abläuft, die als Verbindung<br />

zwischen Remotestandorten typisch sind.<br />

Konfigurieren Sie den ePO-Server zum ersten Mal?<br />

Wenn Sie den ePO-Server erstmals konfigurieren, gehen Sie wie folgt vor:<br />

1 Lesen Sie die Konzeptinformationen zu Benutzerkonten, Berechtigungssätzen,<br />

Servereinstellungen und Servertasks.<br />

2 Entscheiden Sie, wie die flexiblen Berechtigungssätze bei Benutzerkonten implementiert<br />

werden sollen.<br />

3 Erstellen Sie Benutzerkonten und Berechtigungssätze, und weisen Sie die Berechtigungssätze<br />

nach Bedarf zu.<br />

4 Richten Sie Ihre Kontaktlisten und den E-Mail-Server ein.<br />

Inhalt<br />

ePO-Benutzerkonten<br />

Funktionsweise von Berechtigungssätzen<br />

Kontakte<br />

Servereinstellungen und was sie steuern<br />

Verfügbare Servertasks und deren Aufgaben<br />

Das Prüfprotokoll<br />

Das Ereignisprotokoll<br />

Datenexporte aus Tabellen oder Diagrammen<br />

MyAVERT Security Threats<br />

Anmelden und Abmelden von ePO-Servern<br />

Anzeigen der Versionsnummer des Servers<br />

Arbeiten mit Benutzerkonten<br />

Arbeiten mit Berechtigungssätzen<br />

Arbeiten mit Kontakten<br />

16<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

ePO-Benutzerkonten<br />

Arbeiten mit Servereinstellungen<br />

Arbeiten mit dem Servertask-Protokoll<br />

Arbeiten mit dem Prüfprotokoll<br />

Arbeiten mit dem Ereignisprotokoll<br />

Arbeiten mit MyAvert Security Threats<br />

Exportieren von Tabellen und Diagrammen in andere Formate<br />

Zulässige Cron-Syntax beim Planen von Servertasks<br />

ePO-Benutzerkonten<br />

Benutzerkonten geben Benutzern die Möglichkeit, auf Software zuzugreifen und diese zu<br />

verwenden. Sie sind mit Berechtigungssätzen verknüpft, die definieren, welche Vorgänge<br />

Benutzer mit der Software durchführen dürfen.<br />

Sie müssen Benutzerkonten und Berechtigungssätze so erstellen, dass sie die Anforderungen<br />

jedes Benutzers erfüllen, der sich am ePO-Server anmeldet.<br />

Es gibt zwei Arten von Benutzern: globale Administratoren und alle anderen Benutzer.<br />

Globale Administratoren<br />

Globale Administratoren besitzen die Berechtigung zum Lesen und Schreiben und zum Ausführen<br />

aller Vorgänge. Beim Installieren des Servers wird ein globales Administratorkonto mit dem<br />

Benutzernamen admin erstellt.<br />

Sie können für Benutzer, die globale Administratorrechte benötigen, weitere globale<br />

Administratorkonten erstellen.<br />

Zu den Berechtigungen, die nur globalen Administratoren vorbehalten sind, gehören:<br />

• Erstellen, Bearbeiten und Löschen von Quellsites und alternativen Sites<br />

• Ändern von Servereinstellungen<br />

• Hinzufügen und Löschen von Benutzerkonten<br />

• Hinzufügen, Löschen und Zuweisen von Berechtigungssätzen<br />

• Importieren von Ereignissen in <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken und Einschränken der<br />

Ereignisse, die dort gespeichert werden<br />

Funktionsweise von Berechtigungssätzen<br />

Ein Berechtigungssatz ist eine Gruppe von Berechtigungen, die Benutzern gewährt werden<br />

können, indem sie deren Benutzerkonten zugewiesen werden. Benutzern, die keine globalen<br />

Administratoren sind (da diese ohnehin alle Berechtigungen für Produkte und Funktionen<br />

besitzen), können ein oder mehrere Berechtigungssätze zugewiesen werden.<br />

Berechtigungssätze können Berechtigungen und Zugriff nur gewähren, aber niemals widerrufen.<br />

Wenn mehrere Berechtigungssätze auf ein Benutzerkonto angewendet werden, summieren sie<br />

sich. Wenn ein Berechtigungssatz zum Beispiel keine Berechtigungen für Servertasks bietet,<br />

ein anderer Satz für dasselbe Konto aber alle Berechtigungen für Servertasks gewährt, besitzt<br />

das Konto alle Berechtigungen für Servertasks. Berücksichtigen Sie dies, wenn Sie die Strategie<br />

für die Gewährung von Benutzerberechtigungen in Ihrer Umgebung planen.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

17


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Kontakte<br />

Wann werden Berechtigungssätze zugewiesen?<br />

Globale Administratoren können vorhandene Berechtigungssätze beim Erstellen oder Bearbeiten<br />

von Benutzerkonten und beim Erstellen oder Bearbeiten von Berechtigungssätzen zuweisen.<br />

Was geschieht, wenn neue Produkte installiert werden?<br />

Wenn eine neue Produkterweiterung installiert wird, werden den Berechtigungssätzen unter<br />

Umständen eine oder mehrere Gruppen von Berechtigungen hinzugefügt. So wird zum Beispiel<br />

beim Installieren einer VirusScan Enterprise-Erweiterung jedem Berechtigungssatz ein VirusScan<br />

Enterprise-Abschnitt hinzugefügt. Anfangs wird der neu hinzugefügte Abschnitt in jedem<br />

Berechtigungssatz nur aufgeführt, ohne dass hierfür bereits Berechtigungen gewährt sind.<br />

Anschließend können globale Administratoren den Benutzern mittels vorhandener oder neuer<br />

Berechtigungssätze Berechtigungen gewähren.<br />

Standardberechtigungssätze<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> wird mit vier Standardberechtigungsätzen geliefert, die Berechtigungen<br />

für die <strong>ePolicy</strong> <strong>Orchestrator</strong>-Funktionen gewähren. Dies sind im Einzelnen:<br />

• Leitender Prüfer – Gewährt Anzeigeberechtigungen für Dashboards, Ereignisse, Kontakte<br />

und Informationen im Zusammenhang mit der gesamten Systemstruktur.<br />

• Globaler Prüfer – Gewährt globalen Anzeigezugriff auf Funktionen, Produkte und die<br />

Systemstruktur. Ausnahmen: Erweiterungen, zusammengefasste Daten mehrerer Server,<br />

registrierte Server und Software.<br />

• Gruppenadministrator – Gewährt Anzeige- und Änderungsberechtigungen für alle <strong>ePolicy</strong><br />

<strong>Orchestrator</strong>-Funktionen. Benutzer, denen dieser Berechtigungssatz zugewiesen wird,<br />

benötigen jeweils mindestens einen weiteren Berechtigungssatz, der Zugriff auf erforderliche<br />

Produkte und Gruppen der Systemstruktur gewährt.<br />

• Gruppenprüfer – Gewährt Anzeigeberechtigungen für alle <strong>ePolicy</strong> <strong>Orchestrator</strong>-Funktionen.<br />

Benutzer, denen dieser Berechtigungssatz zugewiesen wird, benötigen jeweils mindestens<br />

einen weiteren Berechtigungssatz, der Zugriff auf erforderliche Produkte und Gruppen der<br />

Systemstruktur gewährt.<br />

Kontakte<br />

Verwalten Sie eine Liste mit E-Mail-Adressen, mit deren Hilfe <strong>ePolicy</strong> <strong>Orchestrator</strong><br />

E-Mail-Nachrichten als Reaktion auf Ereignisse an angegebene Benutzer sendet. Derzeit wird<br />

diese Liste von Benachrichtigungen, Abfragen und von der Exportfunktion verwendet.<br />

Servereinstellungen und was sie steuern<br />

Das Verhalten des <strong>ePolicy</strong> <strong>Orchestrator</strong>-Servers wird durch diverse Einstellungen gesteuert. Die<br />

meisten Einstellungen können Sie jederzeit ändern. Um jedoch den Namen des Servers oder<br />

die vom Server für HTTP-Kommunikation verwendete Portnummer zu ändern, müssen Sie die<br />

Software erneut installieren.<br />

Typen von ePO-Servereinstellungen sind:<br />

• E-Mail-Server – Gibt den E-Mail-Server an, den <strong>ePolicy</strong> <strong>Orchestrator</strong> beim Senden von<br />

E-Mail-Nachrichten verwendet.<br />

18<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Verfügbare Servertasks und deren Aufgaben<br />

• Ereignisfilterung – Gibt an, welche Ereignisse vom Agenten weitergeleitet werden.<br />

• Globale Aktualisierung – Gibt an, ob und wie die globale Aktualisierung aktiviert ist.<br />

• MyAvert Security Threats – Gibt Proxyeinstellungen und das Aktualisierungsintervall für den<br />

MyAvert Security Threats-Dienst an.<br />

• Ports – Gibt die Ports an, über die der Server mit Agenten und der Datenbank kommuniziert.<br />

• Drucken und exportieren – Gibt an, wie Informationen in andere Formate exportiert werden,<br />

und welche Vorlage bei PDF-Exporten verwendet wird.<br />

• Repository-Pakete – Gibt an, ob Pakete in einen Zweig eingecheckt werden können. Nur<br />

Agenten nach Version 3.6 können andere Pakete außer Aktualisierungen aus anderen Zweigen<br />

als dem Zweig "Aktuell" abrufen.<br />

• Sicherheitsschlüssel – Gibt die Schlüssel für sichere Agent-zu-Server-Kommunikation und<br />

Repository-Schlüssel an und verwaltet sie.<br />

• Systemstruktursortierung – Gibt an, ob und wie die Systemstruktursortierung in der Umgebung<br />

aktiviert ist.<br />

Verfügbare Servertasks und deren Aufgaben<br />

Hier wird der Standardsatz an Servertasks beschrieben. Ausführliche Informationen zu diesen<br />

Servertasks finden Sie in den entsprechenden Abschnitten in diesem Handbuch.<br />

Verbesserungen bei Servertasks<br />

Servertasks haben jetzt mehr Konfigurationsmöglichkeiten, sodass es nun möglich ist, mehrere<br />

Aktionen und Unteraktionen innerhalb eines einzelnen Tasks zu verketten. Außerdem können<br />

sie flexibler geplant werden.<br />

Servertask-Aktionen<br />

• Ereignismigration – Wenn Sie von einer <strong>ePolicy</strong> <strong>Orchestrator</strong>-Installation einer früheren<br />

Version aktualisieren, können Sie mit diesem Task Ereignisse aus der alten Datenbank in<br />

die neue migrieren, sodass Sie auch Ihre alten Verlaufsdaten abfragen können. Es wird<br />

empfohlen, diesen Task möglichst bald nach der Aktualisierung außerhalb von Spitzenzeiten<br />

auszuführen.<br />

• NT Domäne/Active Directory-Synchronisierung – Synchronisiert ausgewählte<br />

Windows NT-Domänen und Active Directory-Container, die Systemstrukturgruppen zugeordnet<br />

sind. Dieser Task kann auch manuell durchgeführt werden.<br />

• Prüfprotokoll bereinigen – Löscht Einträge im Prüfprotokoll, die älter als vom Benutzer<br />

festgelegt sind.<br />

• Ereignisprotokoll bereinigen – Löscht Ereignisse anhand von benutzerdefinierten Kriterien<br />

aus der Datenbank.<br />

• Benachrichtigungsprotokoll bereinigen – Löscht Einträge anhand von benutzerdefinierten<br />

Zeitangaben aus dem Benachrichtigungsprotokoll.<br />

• Servertask-Protokoll bereinigen – Löscht Einträge im Servertask-Protokoll, die älter als vom<br />

Benutzer festgelegt sind.<br />

• Repository-Abruf – Ruft Pakete aus der Quellsite ab und legt diese im Master-Repository ab.<br />

• Repository-Replizierung – Aktualisiert verteilte Repositories aus dem Master-Repository.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

19


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Das Prüfprotokoll<br />

• Zusammenfassen der Daten: Verwaltete Systeme – Importiert eine Zusammenfassung von<br />

Daten aus anderen registrierten ePO-Servern.<br />

• Zusammenfassen der Daten: Konformitätsverlauf – Importiert eine Zusammenfassung von<br />

Konformitätsdaten aus anderen registrierten ePO-Servern.<br />

• Abfrage ausführen – Führt eine ausgewählte Abfrage aus und ermöglicht das Verketten von<br />

Unteraktionen bezüglich der Abfrageergebnisse. Beispiel: Sie können die Ergebnisse per<br />

E-Mail an eine beliebige Person senden oder auf allen in den Abfrageergebnissen enthaltenen<br />

Systemen Agenten ausbringen.<br />

• Tag-Kriterien ausführen – Testet alle ausgewählten Systeme auf die Kriterien eines<br />

ausgewählten Tags und wendet das Tag auf alle übereinstimmenden Systeme an.<br />

Das Prüfprotokoll<br />

Mithilfe des Prüfprotokolls können Sie eine Aufzeichnung aller ePO-Benutzeraktionen aufrufen<br />

und verwalten. Die Einträge im Prüfprotokoll werden in einer sortierbaren Tabelle angezeigt.<br />

Zwecks größerer Flexibilität können Sie das Protokoll auch so filtern, dass nur fehlgeschlagene<br />

Aktionen oder nur Einträge eines bestimmten Alters angezeigt werden.<br />

Das Prüfprotokoll besteht aus sieben Spalten:<br />

• Aktion – Der Name der Aktion, die der ePO-Benutzer auszuführen versuchte.<br />

• Endzeit – Der Zeitpunkt, zu dem die Aktion abgeschlossen wurde.<br />

• Details – Weitere Informationen zur Aktion.<br />

• Priorität – Die Bedeutung der Aktion.<br />

• Startzeit – Der Zeitpunkt, zu dem die Aktion gestartet wurde.<br />

• Erfolgreich – Gibt an, ob die Aktion erfolgreich abgeschlossen wurde.<br />

• Benutzername – Der Benutzername des angemeldeten Benutzerkontos, mit dem die Aktion<br />

ausgeführt wurde.<br />

Die Einträge im Prüfprotokoll können abgefragt werden. Sie können mit dem Abfrage-Generator<br />

Abfragen für diese Daten erstellen oder die Standardabfragen für diese Daten verwenden. Die<br />

Abfrage Fehlgeschlagene Anmeldeversuche ruft beispielsweise eine Tabelle aller<br />

fehlgeschlagenen Anmeldeversuche ab.<br />

Das Ereignisprotokoll<br />

Mithilfe des Ereignisprotokolls können Sie Ereignisse in der Datenbank schnell anzeigen und<br />

sortieren. Das Ereignisprotokoll kann nur nach Alter bereinigt werden.<br />

Sie können wählen, welche Spalten in der sortierbaren Tabelle angezeigt werden sollen. Es<br />

steht eine Vielzahl von Ereignisdaten als Spalten zur Auswahl.<br />

Je nach den verwalteten Produkten können Sie auch mit bestimmten Aktionen auf die Ereignisse<br />

reagieren. Aktionen sind über die Schaltflächen unten auf der Seite verfügbar.<br />

Einheitliches Ereignisformat<br />

In allen verwalteten Produkten kommt nun ein einheitliches Ereignisformat zum Einsatz. Die<br />

Felder dieses Formats können als Spalten im Ereignisprotokoll verwendet werden. Dazu gehören:<br />

20<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Das Ereignisprotokoll<br />

• Ausgeführte Aktion – Die Aktion, die vom Produkt als Reaktion auf die Bedrohung<br />

ausgeführt wurde.<br />

• Agenten-GUID – Die eindeutige Kennung des Agenten, der das Ereignis weiterleitete.<br />

• DAT-Version – Die DAT-Version auf dem System, das das Ereignis sendete.<br />

• Hostname des entdeckenden Produkts – Der Name des Systems, das als Host des<br />

entdeckenden Produkts dient.<br />

• ID des entdeckenden Produkts – Die ID des entdeckenden Produkts.<br />

• IPv4-Adresse des entdeckenden Produkts – Die IPv4-Adresse des Systems, das als<br />

Host des entdeckenden Produkts dient (sofern zutreffend).<br />

• IPv6-Adresse des entdeckenden Produkts – Die IPv6-Adresse des Systems, das als<br />

Host des entdeckenden Produkts dient (sofern zutreffend).<br />

• MAC-Adresse des entdeckenden Produkts – Die MAC-Adresse des Systems, das als<br />

Host des entdeckenden Produkts dient.<br />

• Name des entdeckenden Produkts – Der Name des entdeckenden verwalteten Produkts.<br />

• Version des entdeckenden Produkts – Die Versionsnummer des entdeckenden Produkts.<br />

• Modulversion – Die Versionsnummer des Moduls des entdeckenden Produkts (sofern<br />

zutreffend).<br />

• Ereigniskategorie – Die Kategorie des Ereignisses. Die mögliche Kategorien hängen vom<br />

Produkt ab.<br />

• Zeit der Ereignisgenerierung (UTC) – Der Zeitpunkt der Ereignisentdeckung in<br />

koordinierter Weltzeit.<br />

• Ereignis-ID – Die eindeutige Kennung des Ereignisses.<br />

• Zeit des Ereignisempfangs (UTC) – Der Zeitpunkt, zu dem das Ereignis vom ePO-Server<br />

empfangen wurde (in koordinierter Weltzeit).<br />

• Dateipfad<br />

• Hostname – Der Name des Systems, das das Ereignis gesendet hat.<br />

• IPv4-Adresse – Die IPv4-Adresse des Systems, das das Ereignis gesendet hat.<br />

• IPv6-Adresse – Die IPv6-Adresse des Systems, das das Ereignis gesendet hat.<br />

• MAC-Adresse – Die MAC-Adresse des Systems, das das Ereignis gesendet hat.<br />

• Netzwerkprotokoll – Das Bedrohungszielprotokoll für Bedrohungsklassen im Netzwerk.<br />

• Portnummer – Der Bedrohungszielport für Bedrohungsklassen im Netzwerk.<br />

• Prozessname – Der Name des Zielprozesses (sofern zutreffend).<br />

• Server-ID<br />

• Name der Bedrohung – Der Name der Bedrohung.<br />

• Hostname der Bedrohungsquelle – Der Name des Systems, von dem die Bedrohung<br />

stammt.<br />

• IPv4-Adresse der Bedrohungsquelle – Die IPv4-Adresse des Systems, von dem die<br />

Bedrohung stammt.<br />

• IPv6-Adresse der Bedrohungsquelle – Die IPv6-Adresse des Systems, von dem die<br />

Bedrohung stammt.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

21


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Datenexporte aus Tabellen oder Diagrammen<br />

• MAC-Adresse der Bedrohungsquelle – Die MAC-Adresse des Systems, von dem die<br />

Bedrohung stammt.<br />

• URL der Bedrohungsquelle – Der URL des Systems, von dem die Bedrohung stammt.<br />

• Benutzername der Bedrohungsquelle – Der Name des Benutzers, von dem die Bedrohung<br />

stammt.<br />

• Typ der Bedrohung – Die Klasse der Bedrohung.<br />

• Benutzername – Der Benutzername oder die E-Mail-Adresse der Bedrohungsquelle.<br />

Datenexporte aus Tabellen oder Diagrammen<br />

Daten aus Diagrammen oder Tabellen in <strong>ePolicy</strong> <strong>Orchestrator</strong> können in vier verschiedenen<br />

Formaten exportiert werden. Bei den exportierten Ergebnissen handelt es sich um Verlaufsdaten.<br />

Sie werden nicht aktualisiert.<br />

Im Gegensatz zu Abfrageergebnissen in der Konsole sind Daten in exportierten Berichten nicht<br />

für Aktionen geeignet.<br />

Berichte stehen in verschiedenen Formaten zur Verfügung:<br />

• CSV – Verwenden Sie dieses Format, um die Daten in einer Tabellenkalkulationsanwendung<br />

(z. B. Microsoft Excel) zu verwenden.<br />

• XML – Verwenden Sie dieses Format, um die Daten für andere Zwecke zu transformieren.<br />

• HTML – Verwenden Sie dieses Format, um die exportierten Ergebnisse als Webseite<br />

anzuzeigen.<br />

• PDF – Verwenden Sie dieses Format, wenn Sie die Ergebnisse ausdrucken möchten.<br />

Exportierte Daten können benannt und an jedem Ort gespeichert oder als E-Mail-Anlagen<br />

gesendet werden.<br />

MyAVERT Security Threats<br />

Auf der Seite MyAvert Security Threats werden Sie über die zehn wichtigsten Bedrohungen<br />

mit mittlerem bis hohem Risiko für geschäftliche Benutzer informiert. Nun müssen Sie nicht<br />

mehr manuell nach diesen Informationen in der Presse (TV, Radio bzw. Zeitungen), auf<br />

internationalen Websites, Mailinglisten oder bei anderen Quellen suchen. Sie werden von <strong>McAfee</strong><br />

Avert automatisch über diese Bedrohungen benachrichtigt.<br />

Schutzstatus und Risikobewertung<br />

Sie können auf einfache Weise erkennen, ob die neuen DAT- und Moduldateien im Zweig<br />

"Aktuell" des Master-Repositorys ausreichend Schutz gegen die zehn wichtigsten Bedrohungen<br />

bieten. Wenn dies nicht der Fall ist, können Sie den höchsten Risikograd neuer Bedrohungen<br />

bestimmen.<br />

Schutz verfügbar<br />

Die DAT- und Moduldateien im Repository schützen bereits gegen alle AVERT bekannten<br />

Bedrohungen. Um festzustellen, ob alle verwalteten Systeme geschützt sind, fragen Sie die<br />

Abdeckung der DAT- und Moduldateien ab.<br />

22<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Anmelden und Abmelden von ePO-Servern<br />

Schutz für Bedrohungen mit mittlerem bis niedrigem Risiko steht aus<br />

Die aktualisierte DAT-Datei für Bedrohungen, die von AVERT als mittleres Risiko eingestuft<br />

wurden, steht noch aus. Es ist jedoch ein aktualisierter Schutz in Form einer ergänzenden<br />

Virusdefinitionsdatei (EXTRA.DAT) verfügbar. Sie können diese Datei manuell herunterladen,<br />

wenn Sie vor der nächsten DAT-Datei Schutz benötigen, z. B. bei einem Virenausbruch.<br />

Schutz für Bedrohungen mit hohem Risiko steht aus<br />

Die aktualisierte DAT-Datei für Bedrohungen, die von AVERT als hohes Risiko eingestuft wurden,<br />

steht noch aus. Es ist jedoch ein aktualisierter Schutz in Form einer ergänzenden<br />

Virusdefinitionsdatei (EXTRA.DAT) verfügbar. Sie können diese Datei manuell herunterladen,<br />

wenn Sie vor der nächsten DAT-Datei Schutz benötigen, z. B. bei einem Virenausbruch.<br />

Anmelden und Abmelden von ePO-Servern<br />

Gehen Sie wie nachfolgend beschrieben vor, um sich bei ePO-Server an- und abzumelden.<br />

Bevor Sie mit <strong>ePolicy</strong> <strong>Orchestrator</strong> arbeiten, müssen Sie sich am ePO-Server mit gültigen<br />

Kontoinformationen anmelden.<br />

Aufgaben<br />

Anmelden bei ePO-Servern<br />

Abmelden von ePO-Servern<br />

Anmelden bei ePO-Servern<br />

Gehen Sie zum Anmelden beim ePO-Server wie nachfolgend beschrieben vor. Sie benötigen<br />

dazu gültige Anmeldeinformationen. Sie können sich bei mehreren ePO-Servern anmelden,<br />

indem Sie für jeden ePO-Server einen neue Browsersitzung öffnen.<br />

Vorgehensweise<br />

1 Öffnen Sie einen Internetbrowser, und wechseln Sie zum URL des Servers. Das Dialogfeld<br />

Anmelden an <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server wird angezeigt.<br />

2 Geben Sie den Benutzernamen und das Kennwort eines gültigen Kontos ein.<br />

HINWEIS: Kennwörter berücksichtigen Groß- und Kleinschreibung.<br />

3 Wählen Sie die Sprache aus, in der die Software angezeigt werden soll.<br />

4 Klicken Sie auf Anmelden.<br />

Abmelden von ePO-Servern<br />

Gehen Sie zum Abmelden von ePO-Servern wie nachfolgend beschrieben vor. Melden Sie sich<br />

von ePO-Servern immer ab, wenn Sie mit der Software nicht mehr arbeiten.<br />

Vorgehensweise<br />

• Zum Abmelden vom Server können Sie oben auf jeder Seite auf Abmelden klicken oder<br />

einfach den Browser schließen.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

23


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Anzeigen der Versionsnummer des Servers<br />

Anzeigen der Versionsnummer des Servers<br />

Sie können die Versionsnummer, Edition und Lizenzinformationen des <strong>ePolicy</strong><br />

<strong>Orchestrator</strong>-Servers anzeigen.<br />

• Zum Anzeigen der Versionsnummer und Ausgabe müssen Sie sich beim gewünschten <strong>ePolicy</strong><br />

<strong>Orchestrator</strong>-Server anmelden. Diese Informationen werden in der Titelleiste angezeigt.<br />

• Wechseln Sie zum Anzeigen der Lizenzinformationen zur Anmeldeseite.<br />

• Wechseln Sie zum Anzeigen von Informationen zur Erweiterungsversion zu Konfiguration |<br />

Erweiterungen.<br />

Arbeiten mit Benutzerkonten<br />

Gehen Sie wie nachfolgend beschrieben vor, um Benutzerkonten zu erstellen und zu verwalten.<br />

Aufgaben<br />

Erstellen von Benutzerkonten<br />

Bearbeiten von Benutzerkonten<br />

Löschen von Benutzerkonten<br />

Erstellen von Benutzerkonten<br />

Gehen Sie wie nachfolgend beschrieben vor, um ein Benutzerkonto zu erstellen. Sie müssen<br />

als globaler Administrator angemeldet sein, um Benutzerkonten hinzufügen, bearbeiten oder<br />

löschen zu können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Benutzer.<br />

2 Klicken Sie auf Neuer Benutzer. Die Seite Neuer Benutzer wird angezeigt.<br />

3 Geben Sie einen Benutzernamen ein.<br />

4 Legen Sie fest, ob der Anmeldestatus dieses Kontos aktiviert oder deaktiviert werden soll.<br />

Wenn das Konto für jemanden gedacht ist, der noch nicht zu Ihrem Unternehmen gehört,<br />

möchten Sie es vielleicht erst einmal deaktivieren.<br />

5 Wählen Sie aus, ob das neue Konto ePO-Authentifizierung oder<br />

Windows-Authentifizierung verwendet, und geben Sie die erforderlichen<br />

Anmeldeinformationen an.<br />

6 Optional können Sie im Textfeld Anmerkungen den vollständigen Namen, die<br />

E-Mail-Adresse, die Telefonnummer und eine Beschreibung des Benutzers eingeben.<br />

7 Legen Sie fest, ob der Benutzer ein globaler Administrator sein soll, oder wählen Sie für<br />

den Benutzer die gewünschten Berechtigungssätze aus.<br />

8 Klicken Sie auf Speichern, um die aktuellen Einträge zu speichern und zur Registerkarte<br />

Benutzer zurückzukehren. Der neue Benutzer sollte nun in der Liste Benutzer angezeigt<br />

werden.<br />

24<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Arbeiten mit Berechtigungssätzen<br />

Bearbeiten von Benutzerkonten<br />

Gehen Sie wie nachfolgend beschrieben vor, um ein Benutzerkonto zu bearbeiten. Globale<br />

Administratoren können Kennwörter für jedes Benutzerkonto ändern. Andere Benutzer können<br />

nur die Kennwörter ihrer eigenen Konten ändern.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Benutzer.<br />

2 Wählen Sie in der Liste Benutzer den Benutzer aus, den Sie bearbeiten möchten, und<br />

klicken Sie dann auf Bearbeiten.<br />

3 Nehmen Sie die gewünschten Änderungen am Konto vor.<br />

4 Klicken Sie auf Speichern.<br />

Löschen von Benutzerkonten<br />

Gehen Sie wie nachfolgend beschrieben vor, um ein Benutzerkonto zu löschen. Sie müssen als<br />

globaler Administrator angemeldet sein, um Benutzerkonten löschen zu können.<br />

HINWEIS: Anstatt ein Konto zu löschen, sollten Sie dessen Anmeldestatusstatus auf<br />

Deaktiviert setzen, bis Sie sicher sind, dass alle mit dem Konto verbundenen wichtigen<br />

Informationen nun anderen Benutzern verfügbar sind.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Benutzer.<br />

2 Wählen Sie in der Liste Benutzer den Benutzer aus, den Sie löschen möchten, und klicken<br />

Sie dann auf Löschen.<br />

3 Klicken Sie auf OK.<br />

Arbeiten mit Berechtigungssätzen<br />

Gehen Sie wie nachfolgend beschrieben vor, um Berechtigungssätze zu erstellen und zu<br />

verwalten.<br />

Aufgaben<br />

Erstellen von Berechtigungssätzen für Benutzerkonten<br />

Duplizieren von Berechtigungssätzen<br />

Bearbeiten von Berechtigungssätzen<br />

Löschen von Berechtigungssätzen<br />

Erstellen von Berechtigungssätzen für Benutzerkonten<br />

Gehen Sie wie nachfolgend beschrieben vor, um einen Berechtigungssatz zu erstellen.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

25


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Arbeiten mit Berechtigungssätzen<br />

Bevor Sie beginnen<br />

Sie müssen als globaler Administrator angemeldet sein, um diese Schritte durchführen zu<br />

können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Berechtigungssätze, und klicken Sie dann auf Neuer<br />

Berechtigungssatz.<br />

Abbildung 1: Seite "Neuer Berechtigungssatz"<br />

2 Geben Sie einen Namen für den Berechtigungssatz ein, und wählen Sie die Benutzer aus,<br />

denen der Satz zugewiesen werden soll.<br />

3 Klicken Sie auf Speichern. Die Seite Berechtigungssätze wird angezeigt.<br />

4 Wählen Sie den neuen Berechtigungssatz in der Liste Berechtigungssätze aus. Detaillierte<br />

Informationen dazu werden rechts angezeigt.<br />

5 Klicken Sie neben jedem Abschnitt, in dem Sie Berechtigungen gewähren möchten, auf<br />

Bearbeiten.<br />

6 Die Seite Berechtigungssatz bearbeiten wird angezeigt. Wählen Sie dort die<br />

entsprechenden Optionen aus, und klicken Sie dann auf Speichern.<br />

7 Wiederholen Sie den Vorgang für alle gewünschten Abschnitte des Berechtigungssatzes.<br />

Duplizieren von Berechtigungssätzen<br />

Gehen Sie wie nachfolgend beschrieben vor, um einen Berechtigungssatz zu duplizieren.<br />

Berechtigungssätze können nur von globalen Administratoren dupliziert werden.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Berechtigungssätze, und wählen Sie dann in der<br />

Liste Berechtigungssätze den Berechtigungssatz aus, den Sie duplizieren möchten.<br />

Detaillierte Informationen dazu werden rechts angezeigt.<br />

2 Klicken Sie auf Duplizieren, geben Sie im Bereich Aktion im Feld Neuer Name eine<br />

Namen ein, und klicken Sie dann auf OK.<br />

3 Wählen Sie das neue Duplikat in der Liste Berechtigungssätze aus. Detaillierte<br />

Informationen dazu werden rechts angezeigt.<br />

4 Klicken Sie neben jedem Abschnitt, für den Sie Berechtigungen gewähren möchten, auf<br />

Bearbeiten.<br />

5 Die Seite Berechtigungssatz bearbeiten wird angezeigt. Wählen Sie dort die<br />

entsprechenden Optionen aus, und klicken Sie dann auf Speichern.<br />

26<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Arbeiten mit Kontakten<br />

6 Wiederholen Sie dies für alle Abschnitte des Berechtigungssatzes, für die Sie Berechtigungen<br />

gewähren möchten.<br />

Bearbeiten von Berechtigungssätzen<br />

Gehen Sie wie nachfolgend beschrieben vor, um einen Berechtigungssatz zu bearbeiten. Nur<br />

globale Administratoren können Berechtigungssätze bearbeiten.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Berechtigungssätze, und wählen Sie dann in der<br />

Liste Berechtigungssätze den Berechtigungssatz aus, den Sie bearbeiten möchten.<br />

Detaillierte Informationen dazu werden rechts angezeigt.<br />

2 Klicken Sie neben jedem Abschnitt, in dem Sie Berechtigungen gewähren möchten, auf<br />

Bearbeiten.<br />

3 Die Seite Berechtigungssatz bearbeiten wird angezeigt. Wählen Sie dort die<br />

entsprechenden Optionen aus, und klicken Sie dann auf Speichern.<br />

4 Wiederholen Sie den Vorgang für alle gewünschten Abschnitte des Berechtigungssatzes.<br />

Löschen von Berechtigungssätzen<br />

Gehen Sie wie nachfolgend beschrieben vor, um einen Berechtigungssatz zu löschen.<br />

Berechtigungssätze können nur von globalen Administratoren gelöscht werden.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Berechtigungssätze, und wählen Sie dann in der<br />

Liste Berechtigungssätze den Berechtigungssatz aus, den Sie löschen möchten. Detaillierte<br />

Informationen dazu werden rechts angezeigt.<br />

2 Klicken Sie auf Löschen, und klicken Sie dann im Bereich Aktion auf OK. Der<br />

Berechtigungssatz wird in der Liste Berechtigungssätze nicht mehr angezeigt.<br />

Arbeiten mit Kontakten<br />

Gehen Sie wie nachfolgend beschrieben vor, um Informationen zu E-Mail-Adressen von Personen<br />

zu erstellen und zu verwalten, die möglicherweise E-Mail-Nachrichten von <strong>ePolicy</strong> <strong>Orchestrator</strong><br />

erhalten.<br />

Aufgaben<br />

Erstellen von Kontakten<br />

Bearbeiten von Kontakten<br />

Löschen von Kontakten<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

27


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Arbeiten mit Servereinstellungen<br />

Erstellen von Kontakten<br />

Gehen Sie wie nachfolgend beschrieben vor, um E-Mail-Adressen zu Ihren Kontakten<br />

hinzuzufügen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Kontakte, und klicken Sie dann auf Neuer Kontakt.<br />

Abbildung 2: Seite "Neuer Kontakt"<br />

2 Geben Sie den Vornamen, Nachnamen und die E-Mail-Adresse für den Kontakt ein.<br />

3 Klicken Sie auf Speichern. Der neue Kontakt wird auf der Seite Kontakte angezeigt.<br />

Bearbeiten von Kontakten<br />

Gehen Sie wie nachfolgend beschrieben vor, um Informationen in einem vorhandenen Eintrag<br />

auf der Seite Kontakte zu ändern.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Kontakte, und wählen Sie dann einen Kontakt aus.<br />

2 Klicken Sie auf Bearbeiten. Die Seite Kontakt bearbeiten wird angezeigt.<br />

3 Ändern Sie die Informationen nach Bedarf.<br />

4 Klicken Sie auf Speichern.<br />

Löschen von Kontakten<br />

Gehen Sie wie nachfolgend beschrieben vor, um Einträge von der Seite Kontakte zu löschen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Kontakte, und wählen Sie dann einen Kontakt aus.<br />

2 Klicken Sie auf Löschen, und klicken Sie dann im Bereich Aktion auf OK. Der Kontakt<br />

wird in der Liste nicht mehr angezeigt.<br />

Arbeiten mit Servereinstellungen<br />

Gehen Sie wie nachfolgend beschrieben vor, um Servereinstellungen zu konfigurieren und zu<br />

verwalten. An dieser Stelle werden nur die allgemeinen Servereinstellungen behandelt.<br />

28<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Arbeiten mit Servereinstellungen<br />

Funktionsspezifische Servereinstellungen werden in den Abschnitten zu den jeweiligen Funktionen<br />

behandelt. Die Servereinstellungen für die Systemstruktursortierung werden zum Beispiel im<br />

Abschnitt Organisieren von Systemen für die Verwaltung behandelt.<br />

Aufgaben<br />

Angeben eines E-Mail-Servers<br />

Konfigurieren der Vorlage und des Speicherorts für exportierte Berichte<br />

Bestimmen der an den Server weiterzuleitenden Ereignisse<br />

Anzeigen und Ändern von Kommunikationsports<br />

Angeben eines E-Mail-Servers<br />

Gehen Sie wie nachfolgend beschrieben vor, um einen E-Mail-Server anzugeben, mit dessen<br />

Hilfe <strong>ePolicy</strong> <strong>Orchestrator</strong> E-Mail-Nachrichten senden soll.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Servereinstellungen, und klicken Sie dann in der<br />

Liste Kategorien festlegen auf E-Mail-Server.<br />

2 Klicken Sie auf Bearbeiten. Die Seite E-Mail-Server: Bearbeiten wird angezeigt.<br />

3 Geben Sie den SMTP-Servernamen und den SMTP-Serverport ein.<br />

4 Wählen Sie aus, ob für den E-Mail-Server Authentifizierung erforderlich ist. Wenn dies<br />

der Fall ist, geben Sie Anmeldeinformationen an.<br />

5 Geben Sie die E-Mail-Adresse des Absenders für Nachrichten ein, die von <strong>ePolicy</strong> <strong>Orchestrator</strong><br />

gesendet werden.<br />

6 Klicken Sie auf Speichern, und wählen Sie dann E-Mail-Server aus.<br />

7 Geben Sie im Inhaltsbereich neben Test-E-Mail eine gültige E-Mail-Adresse für den<br />

Empfang von E-Mail-Nachrichten ein, und klicken Sie dann auf Testen, um die Einstellungen<br />

zu überprüfen.<br />

Konfigurieren der Vorlage und des Speicherorts für exportierte<br />

Berichte<br />

Gehen Sie wie nachfolgend beschrieben vor, um das Erscheinungsbild und den Speicherort für<br />

Tabellen und Dashboards zu definieren, die Sie als Dokumente exportieren. Sie können folgende<br />

Eigenschaften konfigurieren:<br />

• Kopf- und Fußzeilen, einschließlich eines benutzerdefinierten Logos, Name, Seitenzahl, usw.<br />

• Seitengröße und -ausrichtung zum Drucken<br />

• Das Verzeichnis, in dem exportierte Tabellen und Dashboards gespeichert werden<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Servereinstellungen, und wählen Sie dann in der<br />

Liste Kategorien festlegen den Eintrag Drucken und exportieren aus.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

29


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Arbeiten mit Servereinstellungen<br />

2 Klicken Sie auf Bearbeiten. Die Seite zum Bearbeiten der Einstellungen für das Drucken<br />

und Exportieren wird angezeigt.<br />

3 Neben Kopf- und Fußzeilen für exportierte Dokumente:<br />

a<br />

b<br />

c<br />

d<br />

Klicken Sie auf Logo bearbeiten, um für die Kopfzeile ein benutzerdefiniertes Bild oder<br />

Text anzugeben.<br />

Wählen Sie in den Dropdownlisten die gewünschten Metadaten aus, die in der Kopfund<br />

der Fußzeile angezeigt werden sollen.<br />

Wählen Sie eine Seitengröße aus.<br />

Wählen Sie eine Seitenausrichtung aus.<br />

4 Geben Sie einen neuen Speicherort ein, oder übernehmen Sie den Standardspeicherort,<br />

um die exportierten Dokumente zu speichern.<br />

5 Klicken Sie auf Speichern.<br />

Bestimmen der an den Server weiterzuleitenden Ereignisse<br />

Gehen Sie wie nachfolgend beschrieben vor, um zu bestimmen, welche Ereignisse an den Server<br />

weitergeleitet werden. Diese Auswahl wirkt sich auf die Bandbreite in Ihrer Umgebung sowie<br />

auf die Ergebnisse ereignisbasierter Abfragen aus.<br />

Bevor Sie beginnen<br />

Sie müssen als globaler Administrator angemeldet sein, um diese Schritte durchführen zu<br />

können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Servereinstellungen, wählen Sie Ereignisfilterung<br />

aus, und klicken Sie dann unten auf der Seite auf Bearbeiten. Die Seite Ereignisfilterung<br />

bearbeiten wird angezeigt.<br />

Abbildung 3: Seite "Ereignisfilterung bearbeiten"<br />

2 Wählen Sie die Ereignisse aus, die der Agent an den Server weiterleiten soll, und klicken<br />

Sie dann auf Speichern.<br />

Änderungen an diesen Einstellungen werden wirksam, nachdem alle Agenten mit dem ePO-Server<br />

kommuniziert haben.<br />

30<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Arbeiten mit dem Servertask-Protokoll<br />

Anzeigen und Ändern von Kommunikationsports<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Ports anzuzeigen, über die <strong>ePolicy</strong><br />

<strong>Orchestrator</strong> mit verteilten Komponenten kommuniziert. Diese Ports wurden ursprünglich bei<br />

der Installation konfiguriert. Nach der Installation können Sie nur die beiden Ports für die<br />

Agentenkommunikation ändern. Wenn Sie andere Ports ändern müssen, müssen Sie den Server<br />

neu installieren und die Ports im Installations-Assistenten neu konfigurieren.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Servereinstellungen, wählen Sie Ports aus, und<br />

klicken Sie dann unten auf der Seite auf Bearbeiten. Die Seite Ports bearbeiten wird<br />

angezeigt.<br />

2 Ändern Sie den Port für Agent-zu-Server-Kommunikation oder den Kommunikationsport<br />

für Agentenübertragung nach Bedarf, und klicken Sie dann auf Speichern.<br />

HINWEIS: Der Port für Agent-zu-Server-Kommunikation wird für die Kommunikation<br />

zwischen Agenten und Server verwendet, der Port für Agentenübertragung für<br />

SuperAgent-Reaktivierungen.<br />

Arbeiten mit dem Servertask-Protokoll<br />

Gehen Sie wie nachfolgend beschrieben vor, um das Servertask-Protokoll anzuzeigen und zu<br />

verwalten.<br />

Aufgaben<br />

Anzeigen des Servertask-Protokolls<br />

Filtern des Servertask-Protokolls<br />

Bereinigen des Servertask-Protokolls<br />

Anzeigen des Servertask-Protokolls<br />

Gehen Sie wie nachfolgend beschrieben vor, um den Status von Servertasks und langfristigen<br />

Aktionen zu überprüfen.<br />

Der Status jedes Servertasks wird in der Spalte Status angezeigt:<br />

• Abgeschlossen – Der Task wurde erfolgreich abgeschlossen.<br />

• Fehlgeschlagen – Der Task wurde gestartet aber nicht erfolgreich abgeschlossen.<br />

• Wird ausgeführt – Der Task wurde gestartet, aber noch nicht abgeschlossen.<br />

• Wartet – Diese Meldung wird angezeigt, wenn der Task darauf wartet, dass ein anderer<br />

Task abgeschlossen wird.<br />

• Beendet – Der Task wurde vor seinem Abschluss beendet.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Berichterstellung | Servertask-Protokoll.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

31


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Arbeiten mit dem Prüfprotokoll<br />

2 Klicken Sie auf einen Eintrag im Protokoll, um dessen Details anzuzeigen.<br />

Abbildung 4: Seite "Servertask-Protokoll Details"<br />

Filtern des Servertask-Protokolls<br />

Das Servertask-Protokoll wächst beständig. Sie können es filtern, damit nur die jüngsten<br />

Aktivitäten angezeigt werden. So können Sie beispielsweise nur die Einträge des vergangenen<br />

Tages, der letzten 7 Tage oder der letzten 30 Tage anzeigen. Zudem können Sie es nach den<br />

Taskzuständen "Fehlgeschlagen" oder "Wird ausgeführt" filtern.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Berichterstellung | Servertask-Protokoll.<br />

2 Wählen Sie in der Dropdownliste Filter den gewünschten Filter aus.<br />

Bereinigen des Servertask-Protokolls<br />

Das Servertask-Protokoll wächst beständig. Sie können es von Elementen bereinigen, die älter<br />

sind als eine vom Benutzer definierte Anzahl von Tagen, Wochen, Monaten oder Jahren.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Berichterstellung | Servertask-Protokoll, und klicken Sie dann auf<br />

Bereinigen.<br />

2 Geben Sie im Bereich Aktion eine Anzahl von Tagen, Wochen, Monaten oder Jahren ein.<br />

Alle Elemente, die mindestens so alt sind, werden gelöscht.<br />

3 Klicken Sie auf OK.<br />

Arbeiten mit dem Prüfprotokoll<br />

Gehen Sie wie nachfolgend beschrieben vor, um das Prüfprotokoll anzuzeigen und zu bereinigen.<br />

Im Prüfprotokoll werden Aktionen aufgezeichnet, die von ePO-Benutzern ausgeführt werden.<br />

32<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Arbeiten mit dem Prüfprotokoll<br />

Aufgaben<br />

Anzeigen des Prüfprotokolls<br />

Bereinigen des Prüfprotokolls<br />

Planmäßiges Bereinigen des Prüfprotokolls<br />

Anzeigen des Prüfprotokolls<br />

Gehen Sie wie nachfolgend beschrieben vor, um einen Verlauf von Administratoraktionen<br />

anzuzeigen. Welche Daten verfügbar sind, hängt davon ab, wie oft und nach welchem Alter<br />

das Prüfprotokoll bereinigt wird.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Berichterstellung | Prüfprotokoll. Die Details zu Administratoraktionen<br />

werden in einer Tabelle angezeigt.<br />

Abbildung 5: Seite "Prüfprotokoll"<br />

2 Klicken Sie auf einen Spaltentitel, um die Tabelle nach der betreffenden Spalte (alphabetisch)<br />

zu sortieren.<br />

3 Wählen Sie in der Dropdownliste Filter eine Option aus, um die angezeigte Datenmenge<br />

einzugrenzen. Sie können alle Aktionen bis auf die fehlgeschlagenen entfernen oder nur<br />

die Aktionen anzeigen, die in einem ausgewählten Zeitrahmen erfolgten.<br />

4 Klicken Sie auf einen Eintrag, um dessen Details anzuzeigen.<br />

Abbildung 6: Seite "Prüfprotokolleintrag Details"<br />

Bereinigen des Prüfprotokolls<br />

Gehen Sie wie nachfolgend beschrieben vor, um das Prüfprotokoll zu bereinigen. Datensätze<br />

im Prüfprotokoll können Sie nur nach Alter bereinigen. Wenn Sie das Prüfprotokoll bereinigen,<br />

werden die Datensätze dauerhaft gelöscht.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

33


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Arbeiten mit dem Ereignisprotokoll<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Berichterstellung | Prüfprotokoll.<br />

2 Klicken Sie auf Bereinigen.<br />

3 Geben Sie im Bereich Aktion neben Datensätze bereinigen, die älter sind als eine<br />

Zahl ein, und wählen Sie eine Zeiteinheit aus.<br />

4 Klicken Sie auf OK.<br />

Alle Datensätze, die den angegebenen Zeitrahmen überschreiten, werden bereinigt.<br />

Planmäßiges Bereinigen des Prüfprotokolls<br />

Gehen Sie wie nachfolgend beschrieben vor, um das Prüfprotokoll mit einem geplanten Servertask<br />

zu bereinigen.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Automatisierung | Servertasks, und klicken Sie dann auf Neuer Task.<br />

Die Seite Beschreibung des Assistenten Generator für Servertasks wird angezeigt.<br />

2 Geben Sie einen Namen und eine Beschreibung für den Task ein, und klicken Sie dann auf<br />

Weiter. Die Seite Aktionen wird angezeigt.<br />

3 Wählen Sie in der Dropdownliste die Option Prüfprotokoll bereinigen aus.<br />

4 Legen Sie fest, ob nach Alter oder anhand von Abfrageergebnissen bereinigt werden soll.<br />

Wenn Sie nach Abfrage bereinigen, müssen Sie eine Abfrage auswählen, deren Ergebnis<br />

eine Tabelle mit Prüfprotokolleinträgen ist.<br />

5 Klicken Sie auf Weiter. Die Seite Plan wird angezeigt.<br />

6 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />

Zusammenfassung wird angezeigt.<br />

7 Überprüfen Sie die einzelnen Angaben zum Task, und klicken Sie dann auf Speichern.<br />

Arbeiten mit dem Ereignisprotokoll<br />

Gehen Sie wie nachfolgend beschrieben vor, um das Ereignisprotokoll anzuzeigen und zu<br />

bereinigen.<br />

Aufgaben<br />

Anzeigen des Ereignisprotokolls<br />

Bereinigen von Ereignissen<br />

34<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Arbeiten mit dem Ereignisprotokoll<br />

Planmäßiges Bereinigen des Ereignisprotokolls<br />

Anzeigen des Ereignisprotokolls<br />

Gehen Sie wie nachfolgend beschrieben vor, um das Ereignisprotokoll anzuzeigen.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Vorgehensweise<br />

1 Wechseln Sie zu Berichterstellung | Ereignisprotokoll.<br />

2 Klicken Sie auf einen Spaltentitel, um die Ereignisse zu sortieren. In der Dropdownliste<br />

Optionen können Sie außerdem die Option Spalten auswählen auswählen, um andere<br />

Tabellenspalten auszuwählen, die Ihren Anforderungen entsprechen.<br />

3 Wählen Sie Ereignisse in der Tabelle aus, und klicken Sie dann auf Verwandte Systeme<br />

anzeigen, um die Details der Systeme anzuzeigen, die die ausgewählten Ereignisse<br />

gesendet haben.<br />

Bereinigen von Ereignissen<br />

Gehen Sie wie nachfolgend beschrieben vor, um Ereignisdatensätze aus der Datenbank zu<br />

bereinigen. Beim Bereinigen von Ereignisdatensätzen werden diese dauerhaft gelöscht.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Berichterstellung | Ereignisprotokoll.<br />

2 Klicken Sie auf Bereinigen.<br />

3 Geben Sie im Bereich Aktion neben Datensätze bereinigen, die älter sind als eine<br />

Zahl ein, und wählen Sie eine Zeiteinheit aus.<br />

4 Klicken Sie auf OK.<br />

Datensätze, die das angegebene Alter überschritten haben, werden dauerhaft gelöscht.<br />

Planmäßiges Bereinigen des Ereignisprotokolls<br />

Gehen Sie wie nachfolgend beschrieben vor, um das Ereignisprotokoll mit einem geplanten<br />

Servertask zu bereinigen.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

35


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Arbeiten mit MyAvert Security Threats<br />

1 Wechseln Sie zu Automatisierung | Servertasks, und klicken Sie dann auf Neuer Task.<br />

Die Seite Beschreibung des Assistenten Generator für Servertasks wird angezeigt.<br />

2 Geben Sie einen Namen und eine Beschreibung für den Task ein, und klicken Sie dann auf<br />

Weiter. Die Seite Aktionen wird angezeigt.<br />

3 Wählen Sie in der Dropdownliste die Option Ereignisprotokoll bereinigen aus.<br />

Abbildung 7: Servertask-Aktion "Ereignisprotokoll bereinigen"<br />

4 Legen Sie fest, ob nach Alter oder anhand von Abfrageergebnissen bereinigt werden soll.<br />

Wenn Sie nach Abfrage bereinigen, müssen Sie eine Abfrage auswählen, deren Ergebnis<br />

eine Tabelle mit Ereignissen ist.<br />

5 Klicken Sie auf Weiter. Die Seite Plan wird angezeigt.<br />

6 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />

Zusammenfassung wird angezeigt.<br />

7 Überprüfen Sie die einzelnen Angaben zum Task, und klicken Sie dann auf Speichern.<br />

Arbeiten mit MyAvert Security Threats<br />

Gehen Sie wie nachfolgend beschrieben vor, um Benachrichtigungen über Bedrohungen als<br />

gelesen oder ungelesen zu kennzeichnen oder sie zu löschen. Die Daten werden nach dem<br />

Datum sortiert, an dem die Bedrohung entdeckt wurde. Darüber hinaus können Sie auf den<br />

Namen einer Bedrohung klicken, um Informationen von der <strong>McAfee</strong> Avert-Website zur jeweiligen<br />

Bedrohung anzuzeigen.<br />

HINWEIS: Für jedes Benutzerkonto wird eine eigene MyAvert-Seite angezeigt. Wenn<br />

Benachrichtigungen über Bedrohungen von einem Benutzer gelöscht oder als gelesen bzw.<br />

ungelesen gekennzeichnet werden, hat dies keine Auswirkungen darauf, wie diese<br />

Benachrichtigungen für andere Benutzer angezeigt werden, die sich anmelden.<br />

Aufgaben<br />

Konfigurieren des Aktualisierungsintervalls und der Proxyeinstellungen für MyAvert<br />

Anzeigen von Benachrichtigungen über Bedrohungen<br />

Löschen von Benachrichtigungen über Bedrohungen<br />

Konfigurieren des Aktualisierungsintervalls und der<br />

Proxyeinstellungen für MyAvert<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Proxyeinstellungen und das<br />

Aktualisierungsintervall für MyAvert Security Threats zu konfigurieren.<br />

36<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Arbeiten mit MyAvert Security Threats<br />

Vorgehensweise<br />

1 Wechseln Sie zu Konfiguration | Servereinstellungen, wählen Sie MyAvert Security<br />

Threats aus, und klicken Sie dann auf Bearbeiten.<br />

2 Legen Sie fest, wie oft die MyAvert-Benachrichtigungen über Bedrohungen aktualisiert<br />

werden sollen.<br />

3 Legen Sie anschließend fest, ob der Zugriff auf diesen Dienst über einen Proxy erfolgen<br />

soll. Wenn Sie einen Proxy verwenden, geben Sie die erforderlichen Details dafür ein.<br />

Anzeigen von Benachrichtigungen über Bedrohungen<br />

Gehen Sie wie nachfolgend beschrieben vor, um Benachrichtigungen über Bedrohungen<br />

anzuzeigen und Bedrohungen als gelesen oder ungelesen zu kennzeichnen. Sie können<br />

Bedrohungen nach ihrer Bedeutung filtern oder danach, ob sie als gelesen oder ungelesen<br />

gekennzeichnet wurden.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Berichterstellung | MyAvert.<br />

Abbildung 8: Seite "MyAvert Security Threats"<br />

2 Wenn Sie die anzeigbaren Benachrichtigungen eingrenzen möchten, wählen Sie in der<br />

Dropdownliste Filter eine Option aus.<br />

3 Wenn Sie Benachrichtigungen als gelesen oder ungelesen kennzeichnen möchten, wählen<br />

Sie die gewünschten Bedrohungen aus, und klicken Sie dann nach Bedarf auf Als gelesen<br />

markieren oder Als ungelesen markieren. Unter Umständen müssen Sie in der<br />

Dropdownliste Filter die Option Gelesen oder Ungelesen auswählen, um die zu<br />

kennzeichnenden Benachrichtigungen anzuzeigen.<br />

Löschen von Benachrichtigungen über Bedrohungen<br />

Gehen Sie wie nachfolgend beschrieben vor, um Benachrichtigungen über Bedrohungen auf<br />

der Seite MyAvert zu löschen. Benachrichtigungen über Bedrohungen, für die der Schutz noch<br />

aussteht, können Sie nicht löschen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Berichterstellung | MyAvert.<br />

2 Wählen Sie Benachrichtigungen über Bedrohungen aus, für die bereits Schutz verfügbar<br />

ist, und klicken Sie dann auf Löschen.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

37


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Exportieren von Tabellen und Diagrammen in andere Formate<br />

Exportieren von Tabellen und Diagrammen in<br />

andere Formate<br />

Gehen Sie wie nachfolgend beschrieben vor, um Daten für andere Zwecke zu exportieren. Sie<br />

können in HTML- und PDF-Dateien exportieren, um Formate anzuzeigen, oder in CSV- oder<br />

XML-Dateien, um die Daten in anderen Anwendungen zu nutzen und zu transformieren.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wählen Sie auf der Seite mit den Daten (Tabellen oder Diagramme) im Menü Optionen<br />

die Option Tabelle exportieren oder Daten exportieren aus. Die Seite Exportieren<br />

wird angezeigt.<br />

Abbildung 9: Seite "Exportieren"<br />

2 Legen Sie fest, ob die Datendateien einzeln oder in einer einzigen Archivdatei (ZIP) exportiert<br />

werden sollen.<br />

3 Wählen Sie das Format der exportierten Datei aus. Wählen Sie beim Exportieren in eine<br />

PDF-Datei die Seitengröße und -ausrichtung aus.<br />

4 Legen Sie fest, ob die Dateien als E-Mail-Anlagen an ausgewählte Empfänger gesendet<br />

oder an einem Speicherort auf dem Server gespeichert werden sollen, für den eine<br />

Verknüpfung bereitgestellt wird. Die Datei können Sie öffnen oder an einem anderen Ort<br />

speichern, indem Sie mit der rechten Maustaste darauf klicken.<br />

HINWEIS: Beim Eingeben mehrerer E-Mail-Adressen für Empfänger müssen Sie die Einträge<br />

mit einem Komma oder Semikolon trennen.<br />

5 Klicken Sie auf Exportieren.<br />

Die Dateien werden erstellt und entweder als E-Mail-Anlagen an die Empfänger gesendet, oder<br />

es wird eine Seite aufgerufen, auf der Sie über Verknüpfungen auf die Dateien zugreifen können.<br />

Zulässige Cron-Syntax beim Planen von Servertasks<br />

Die Cron-Syntax besteht aus sechs oder sieben Feldern, getrennt durch ein Leerzeichen. Zulässige<br />

Cron-Syntax wird, nach Feldern in absteigender Reihenfolge, in der Tabelle unten aufgeführt.<br />

Die meisten Cron-Syntaxen sind zulässig, es gibt jedoch einige wenige Fälle, die nicht unterstützt<br />

werden. Sie können beispielsweise nicht gleichzeitig Werte für den Wochentag und den Tag<br />

des Monats angeben.<br />

38<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Zulässige Cron-Syntax beim Planen von Servertasks<br />

Feldname<br />

Sekunden<br />

Minuten<br />

Stunden<br />

Tag des Monats<br />

Monat<br />

Wochentag<br />

Jahr (optional)<br />

Zulässige Werte<br />

0 - 59<br />

0 - 59<br />

0 - 23<br />

1 - 31<br />

1 - 12 oder JAN - DEC<br />

1 -7 oder SUN - SAT<br />

Leer oder 1970 - 2099<br />

Zulässige Sonderzeichen<br />

, - * /<br />

, - * /<br />

, - * /<br />

, - * ? / L W C<br />

, - * /<br />

, - * ? / L C #<br />

, - * /<br />

Hinweise zu zulässigen Sonderzeichen<br />

• Kommas (,) sind zulässig, um zusätzliche Werte anzugeben. Zum Beispiel "5,10,30" oder<br />

"MON,WED,FRI".<br />

• Sternchen (*) werden für die Angabe "jede" verwendet. "*" im Feld Minuten bedeutet<br />

beispielsweise "jede Minute".<br />

• Fragezeichen (?) sind zulässig, um keinen spezifischen Wert für den Wochentag oder den<br />

Tag im Monat anzugeben.<br />

HINWEIS: Sie müssen das Fragezeichen in einem der Felder verwenden, können es jedoch<br />

nicht gleichzeitig in beiden Feldern verwenden.<br />

• Schrägstriche (/) kennzeichnen Inkremente. "5/15" im Feld Minuten bedeutet zum Beispiel,<br />

dass der Task in der 5., 20., 35. und 50. Minute ausgeführt wird.<br />

• Der Buchstabe "L" bedeutet "letzter" in den Feldern Wochentag und Tag des Monats. "0<br />

15 10 ?* 6L" bedeutet beispielsweise: der letzte Freitag jeden Monats um 10:15 Uhr.<br />

• Der Buchstabe "W" steht für "Wochentag". Wenn Sie also als Tag des Monats "15W" erstellen,<br />

bezeichnet dies den Wochentag, der dem 15. des Monats am nächsten liegt. Außerdem<br />

können Sie "LW" angeben, was für den letzten Wochentag des Monats steht.<br />

• Das Rautenzeichen "#" kennzeichnet den "n-ten" Tag des Monats. "6#3" im Feld Wochentag<br />

bezeichnet beispielsweise den dritten Freitag jeden Monats, "2#1" den ersten Montag und<br />

"4#5" den fünften Mittwoch.<br />

HINWEIS: Wenn es im jeweiligen Monat keinen fünften Mittwoch gibt, wird der Task nicht<br />

ausgeführt.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

39


Organisieren von Systemen für die Verwaltung<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> enthält einige neue Funktionen und Verbesserungen vorhandener<br />

Funktionen zum Organisieren und Verwalten Ihrer Systeme.<br />

• Das Verzeichnis wurde durch die Systemstruktur ersetzt. Die Systemstruktur ermöglicht die<br />

einfache Verwaltung von Richtlinien und Tasks sowie die Organisation von Systemen und<br />

Gruppen.<br />

• Tags – Mithilfe dieser neuen Funktion können Sie Beschriftungen erstellen, die manuell oder<br />

automatisch (anhand von dem Tag zugewiesenen Kriterien) auf Systeme angewendet werden<br />

können. Sie können Systeme mithilfe von Tags in Gruppen sortieren (z. B. mithilfe der<br />

IP-Adressensortierung) oder Tags für Kriterien in Abfragen verwenden.<br />

• NT-Domänen- und Active Directory-Synchronisierung – Diese Funktion ermöglicht folgende<br />

Vorgänge:<br />

• Echtes Synchronisieren der Active Directory-Struktur<br />

• Steuern der Vorgehensweise bei potenziell doppelten Systemeinträgen in der<br />

Systemstruktur<br />

• Steuern der Systeme in der Systemstruktur, wenn sie aus der Domäne oder dem Container<br />

gelöscht werden<br />

• Automatisches Sortieren von Systemen in Gruppen – Zusätzlich zu den bereits vorhandenen<br />

Funktionen der IP-Adressensortierung können Sie nun Tags als Sortierungskriterien<br />

verwenden. Alle Sortierungskriterientypen können entweder einzeln oder zusammen<br />

verwendet werden.<br />

In der Systemstruktur befinden sich alle von <strong>ePolicy</strong> <strong>Orchestrator</strong> verwalteten Systeme. Sie<br />

stellt die primäre Schnittstelle für die Verwaltung von Richtlinien und Tasks auf diesen Systemen<br />

dar. Sie können Systeme in logischen Gruppen organisieren (z. B. funktionelle Abteilung oder<br />

geographischer Standort) und sie nach IP-Adresse oder Tags sortieren. Sie können für Systeme<br />

auf jeder Ebene der Systemstruktur Richtlinien verwalten (Produktkonfigurationseinstellungen)<br />

und Tasks planen (z. B. Virusdefinitionsdateien aktualisieren).<br />

Bevor Sie die Software so konfigurieren, dass Sie damit die Sicherheitssoftware in Ihrer<br />

Umgebung ausbringen oder verwalten können, müssen Sie planen, wie Systeme für eine optimale<br />

Verwaltung organisiert werden sollen. Zudem müssen Sie die Methoden wählen, mit denen<br />

Systeme in die Systemstruktur gebracht und dort einsortiert werden sollen.<br />

TIPP: Die Erstellung und Organisation Ihrer Systemstruktur kann von vielen Faktoren beeinflusst<br />

werden. Sie sollten daher das gesamte Handbuch lesen, bevor Sie mit dem Erstellen Ihrer<br />

Systemstruktur beginnen.<br />

Richten Sie die Systemstruktur zum ersten Mal ein?<br />

Wenn Sie die Systemstruktur erstmals einrichten, gehen Sie wie folgt vor:<br />

40<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Organisieren von Systemen für die Verwaltung<br />

Systemstruktur<br />

1 Lesen Sie die Konzeptthemen in diesem Abschnitt durch, damit Sie Ihre Systeme mithilfe<br />

der Systemstruktur und anderer Funktionen effizient organisieren können.<br />

2 Bewerten Sie die Methoden, mit denen die Systemstruktur aufgefüllt und auf dem aktuellen<br />

Stand gehalten werden soll. Beispiele hierfür sind die Active Directory-Synchronisierung<br />

oder die kriterienbasierte Sortierung.<br />

3 Erstellen Sie die Systemstruktur, und füllen Sie sie auf.<br />

Inhalt<br />

Systemstruktur<br />

Erwägungen beim Planen der Systemstruktur<br />

Beschreibung und Funktionsweise von Tags<br />

Active Directory- und NT-Domänensynchronisierung<br />

Kriterienbasierte Sortierung<br />

Erstes Einordnen eines Systems in der Systemstruktur<br />

Arbeiten mit Tags<br />

Erstellen und Auffüllen von Gruppen<br />

Manuelles Verschieben von Systemen innerhalb der Systemstruktur<br />

Systemstruktur<br />

Die Systemstruktur organisiert verwaltete Systeme in Einheiten, um sie zu überwachen, Richtlinien<br />

zuzuordnen, Tasks zu planen und Aktionen auszuführen.<br />

Gruppen<br />

Die Systemstruktur ist eine hierarchische Struktur, mit der Sie Ihre Systeme zu Einheiten<br />

zusammenfassen können, die als Gruppen bezeichnet werden.<br />

Gruppen haben folgende Eigenschaften:<br />

• Gruppen können von globalen Administratoren oder Benutzern mit den entsprechenden<br />

Berechtigungen erstellt werden.<br />

• Gruppen können sowohl Systeme als auch andere Gruppen enthalten.<br />

• Gruppen werden von einem globalen Administrator oder einem Benutzer mit den<br />

entsprechenden Berechtigungen verwaltet.<br />

Durch das Gruppieren von Systemen mit ähnlichen Eigenschaften oder Anforderungen in<br />

Einheiten können Sie Richtlinien für Systeme zentral verwalten, anstatt die Richtlinien für jedes<br />

einzelne System individuell festzulegen.<br />

Zur Planung gehört auch die Organisation der Systeme in Gruppen, bevor Sie mit dem Erstellen<br />

der Systemstruktur beginnen.<br />

Sammelgruppe<br />

Der Systemstrukturstamm (Eigene Organisation) enthält eine Sammelgruppe. Abhängig von<br />

den Methoden zum Erstellen und Verwalten der Systemstruktur verwendet der Server<br />

unterschiedliche Eigenschaften, mit denen die Einordnung der Systeme festgelegt wird. Die<br />

Sammelgruppe speichert Systeme, deren Standort nicht ermittelt werden konnte.<br />

Die Sammelgruppe hat folgende Eigenschaften:<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

41


Organisieren von Systemen für die Verwaltung<br />

Erwägungen beim Planen der Systemstruktur<br />

• Sie kann nicht gelöscht werden.<br />

• Sie kann nicht umbenannt werden.<br />

• Ihre Sortierungskriterien können nicht geändert werden. (Sie können jedoch<br />

Sortierungskriterien für die von Ihnen erstellten Untergruppen der Sammelgruppe festlegen.)<br />

• Sie wird immer als letztes Element in der Liste angezeigt und innerhalb gleichrangiger<br />

Elemente nicht alphabetisch geordnet.<br />

• Alle Benutzer mit Anzeigeberechtigungen für die Systemstruktur können die in die<br />

Sammelgruppe sortierten Systeme sehen.<br />

• Wenn ein System in die Sammelgruppe sortiert wird, wird es in eine Untergruppe abgelegt,<br />

die nach der Domäne des Systems benannt ist. Falls diese Gruppe noch nicht vorhanden<br />

ist, wird sie erstellt.<br />

HINWEIS: Wenn Sie Systeme aus der Systemstruktur entfernen, müssen Sie auch deren Agenten<br />

entfernen. Andernfalls werden diese Systeme weiterhin in der Sammelgruppe angezeigt, da der<br />

Agent weiterhin mit dem Server kommuniziert.<br />

Vererbung<br />

Vererbung ist eine wichtige Eigenschaft, die das Verwalten von Richtlinien und Tasks vereinfacht.<br />

Durch Vererbung übernehmen in der Systemstrukturhierarchie untergeordnete Gruppen<br />

Richtlinien, die für ihre übergeordneten Gruppen festgelegt wurden, z. B.:<br />

• Richtlinien, die auf der Ebene "Eigene Organisation" festgelegt wurden, werden an darunter<br />

liegende Gruppen vererbt.<br />

• Untergruppen oder einzelne Systeme erben die Richtlinien ihrer Gruppen.<br />

Die Vererbung ist standardmäßig für alle Gruppen und einzelnen Systeme aktiviert, die Sie zur<br />

Systemstruktur hinzufügen. Dadurch müssen Sie an weniger Punkten Richtlinien festlegen und<br />

Clienttasks planen.<br />

Die Vererbung kann jedoch bei Bedarf durch Zuordnen einer neuen Richtlinie an einer beliebigen<br />

Stelle der Systemstruktur unterbrochen werden (vorausgesetzt, der Benutzer verfügt über die<br />

erforderlichen Berechtigungen). Zur Beibehaltung der Vererbung können Sie<br />

Richtlinienzuweisungen sperren.<br />

Erwägungen beim Planen der Systemstruktur<br />

Eine effiziente und gut organisierte Systemstruktur kann die Wartung vereinfachen. Der Aufbau<br />

der Systemstruktur wird von vielen administrativen, netzwerkbedingten und politischen<br />

Gegebenheiten einer Umgebung beeinflusst. Planen Sie daher die Organisation der<br />

Systemstruktur, bevor Sie sie erstellen und auffüllen. Besonders bei großen Netzwerken wäre<br />

der Aufwand für das mehrfache Erstellen der Systemstruktur erheblich.<br />

Da jedes Netzwerk anders ist und unterschiedliche Richtlinien erfordert (möglicherweise sogar<br />

eine unterschiedliche Verwaltung), sollten Sie die Systemstruktur planen, bevor Sie die Software<br />

einrichten.<br />

Unabhängig von den Methoden, die Sie zum Erstellen und Auffüllen der Systemstruktur<br />

verwenden, sollten Sie beim Planen der Systemstruktur Ihre Umgebung berücksichtigen.<br />

42<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Organisieren von Systemen für die Verwaltung<br />

Erwägungen beim Planen der Systemstruktur<br />

Administratorzugriff<br />

Wenn Sie die Organisation der Systemstruktur planen, sollten Sie die Anforderungen an den<br />

Benutzerzugriff der Personen berücksichtigen, die das System verwalten werden.<br />

Möglicherweise verfügt Ihr Unternehmen über eine dezentralisierte Netzwerkverwaltung, bei<br />

der unterschiedliche Administratoren die Verantwortung für unterschiedliche Teile des Netzwerks<br />

tragen. Aus Sicherheitsgründen dürfen Sie möglicherweise kein globales Administratorkonto<br />

verwenden, das Zugriff auf alle Teile Ihres Netzwerks hat. In diesem Szenario dürfen Sie mit<br />

einem einzelnen globalen Administratorkonto keine Richtlinien festlegen und keine Agenten<br />

ausbringen. Stattdessen müssen Sie die Systemstruktur möglicherweise auf Grundlage der<br />

Abteilungen in Gruppen organisieren und Konten und Berechtigungssätze erstellen.<br />

Sie sollten die folgenden Fragen beachten:<br />

• Wer ist für die Verwaltung welcher Systeme verantwortlich?<br />

• Wer benötigt Zugriff auf Informationen zu diesen Systemen?<br />

• Wer sollte Zugriff auf die Systeme und die Informationen dazu besitzen?<br />

Diese Fragen haben sowohl Einfluss auf die Organisation der Systemstruktur als auch auf die<br />

Berechtigungssätze, die Sie erstellen und auf Benutzerkonten anwenden.<br />

Gliederung der Umgebung und ihr Einfluss auf die<br />

Systemorganisation<br />

Die Art der Organisation der Systeme für die Verwaltung hängt von der Gliederung ab, die in<br />

Ihrem Netzwerk gilt. Diese Gliederung beeinflusst den Aufbau der Systemstruktur auf andere<br />

Weise als den Aufbau Ihrer Netzwerktopologie.<br />

Sie sollten folgende Gliederungsarten in Ihrem Netzwerk und in Ihrem Unternehmen sowie die<br />

Frage beurteilen, ob diese beim Aufbau der Systemstruktur berücksichtigt werden müssen.<br />

Topologische Gliederung<br />

Das Netzwerk ist bereits durch NT-Domänen oder Active Directory-Container definiert. Je besser<br />

die Netzwerkumgebung organisiert ist, desto einfacher ist es, die Systemstruktur mit den<br />

Synchronisierungsfunktionen zu erstellen und zu verwalten.<br />

Geographische Gliederung<br />

Die Verwaltung der Sicherheit ist eine ständige Balance zwischen Schutz und Leistung. Bauen<br />

Sie die Systemstruktur so auf, dass die begrenzte Bandbreite bestmöglich genutzt wird. Beachten<br />

Sie, wie sich der Server mit allen Teilen Ihres Netzwerks verbindet. Vor allem Remotestandorte<br />

sind oft nur über langsame WAN- oder VPN-Verbindungen statt schnellerer LAN-Verbindungen<br />

angeschlossen. Um den Netzwerkverkehr über langsamere Verbindungen zu verringern, sollten<br />

Sie Richtlinien für Aktualisierung und Agent-zu-Server-Kommunikation für Remotestandorte<br />

anders konfigurieren.<br />

Das Anordnen von Systemen nach geographischen Gesichtspunkten bietet verschiedene Vorteile<br />

beim Konfigurieren von Richtlinien:<br />

• Sie können Aktualisierungsrichtlinien für die Gruppe so konfigurieren, dass sich alle Systeme<br />

von mindestens einem nahe gelegenen verteilten Software-Repository aktualisieren.<br />

• Sie können Clienttasks so planen, dass sie zu Zeiten ausgeführt werden, die für den jeweiligen<br />

Standort besser geeignet sind.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

43


Organisieren von Systemen für die Verwaltung<br />

Erwägungen beim Planen der Systemstruktur<br />

Politische Gliederung<br />

Viele große Netzwerke sind nach Personen oder Gruppen unterteilt, die unterschiedliche Teile<br />

des Netzwerks verwalten. Manchmal stimmt diese Gliederung nicht mit der topologischen oder<br />

geographischen Gliederung überein. Die Auswahl der Personen, die auf die Segmente der<br />

Systemstruktur zugreifen und sie verwalten, beeinflusst deren Strukturierung.<br />

Funktionale Gliederung<br />

Einige Netzwerke werden nach den Rollen der Netzwerknutzer unterteilt, zum Beispiel die<br />

Vertriebs- und die Entwicklungsabteilung. Selbst wenn das Netzwerk nicht funktional gegliedert<br />

ist, müssen Sie Teile der Systemstruktur möglicherweise nach Funktion organisieren, wenn<br />

verschiedene Gruppen unterschiedliche Richtlinien benötigen.<br />

Eine Geschäftsgruppe kann spezifische Software verwenden, die spezielle Sicherheitsrichtlinien<br />

erfordert. Sie können zum Beispiel die E-Mail-Exchange-Server in einer Gruppe anordnen und<br />

bestimmte Ausschlüsse von Scannen bei Zugriff durch VirusScan Enterprise festlegen.<br />

Subnetze und IP-Adressbereiche<br />

In vielen Fällen werden für Organisationseinheiten eines Netzwerks bestimmte Subnetze oder<br />

IP-Bereiche verwendet, weshalb Sie für einen geographischen Standort eine Gruppe erstellen<br />

und mindestens einen IP-Filter dafür festlegen können. Wenn Ihr Netzwerk jedoch nicht über<br />

mehrere geographische Standorte verteilt ist, können Sie als primäres Gliederungskriterium<br />

Informationen zum Netzwerkstandort verwenden, z. B. IP-Adressen.<br />

Sie sollten nach Möglichkeit auf IP-Adressinformationen basierende Sortierungskriterien zur<br />

Automatisierung der Systemstrukturerstellung und -wartung verwenden. Legen Sie Kriterien<br />

für IP-Subnetzmasken oder IP-Adressbereiche für mögliche Gruppen in der Systemstruktur fest.<br />

Diese Filter füllen Speicherorte automatisch mit den entsprechenden Systemen auf.<br />

Tags und Systeme mit ähnlichen Eigenschaften<br />

Sie können Tags für die automatische Sortierung in Gruppen verwenden. Tags identifizieren<br />

Systeme mit ähnlichen Eigenschaften. Wenn Sie Ihre Gruppen anhand von Eigenschaften<br />

organisieren können, haben Sie die Möglichkeit, auf diesen Kriterien basierende Tags zu erstellen<br />

und zuzuordnen und diese Tags als Gruppensortierungskriterien zu verwenden. Auf diese Weise<br />

stellen Sie sicher, dass die Systeme automatisch in die entsprechenden Gruppen sortiert werden.<br />

Sie sollten nach Möglichkeit auf Tags basierende Sortierungskriterien verwenden, um die Gruppen<br />

mit den entsprechenden Systemen aufzufüllen.<br />

Betriebssysteme und Software<br />

Systeme mit ähnlichen Betriebssystemen können Sie in Gruppen zusammenfassen, um das<br />

Verwalten betriebssystemspezifischer Produkte und Richtlinien zu vereinfachen. Wenn Sie über<br />

ältere Systeme mit Windows 95 oder Windows 98 verfügen, können Sie dafür eine Gruppe<br />

erstellen, um Sicherheitsprodukte für diese Systeme separat auszubringen und zu verwalten.<br />

Indem Sie diesen Systemen ein entsprechendes Tag zuweisen, können Sie sie außerdem<br />

automatisch in eine Gruppe sortieren.<br />

44<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Organisieren von Systemen für die Verwaltung<br />

Beschreibung und Funktionsweise von Tags<br />

Beschreibung und Funktionsweise von Tags<br />

Bei Tags handelt es sich um eine neue Funktion von <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong>. Sie sind mit<br />

Beschriftungen vergleichbar, die Sie einem oder mehreren Systemen automatisch (basierend<br />

auf Kriterien) oder manuell zuordnen können. Sobald die Tags zugeordnet sind, können Sie mit<br />

ihrer Hilfe Systeme in der Systemstruktur organisieren oder Abfragen ausführen, die eine Liste<br />

von Systemen zurückgeben, auf denen sich Aktionen durchführen lassen. Mithilfe von Tags als<br />

Organisationskriterium können Sie Richtlinien anwenden, Tasks zuweisen und eine Reihe von<br />

Aktionen auf Systeme mit denselben Tags ausführen.<br />

Eigenschaften von Tags<br />

Mit Tags können Sie folgende Aktionen durchführen:<br />

• Anwenden eines oder mehrerer Tags auf mindestens ein System<br />

• Manuelles Anwenden von Tags<br />

• Automatisches Anwenden von Tags basierend auf benutzerdefinierten Kriterien, wenn der<br />

Agent mit dem Server kommuniziert<br />

• Ausschließen von Systemen von der Tag-Anwendung<br />

• Ausführen von Abfragen, um Systeme mit bestimmten Tags zu gruppieren und anschließend<br />

direkt Aktionen auf den Systemen aus der resultierenden Liste durchzuführen<br />

• Erstellen von Kriterien für die Systemstruktursortierung auf Grundlage von Tags, um Systeme<br />

automatisch in die gewünschten Systemstrukturgruppen einzuordnen<br />

Wer kann Tags verwenden?<br />

Benutzer mit den entsprechenden Berechtigungen können folgende Aktionen durchführen:<br />

• Erstellen und Bearbeiten von Tags und Tag-Kriterien<br />

• Anwenden vorhandener Tags auf Systeme in den Gruppen, auf die sie Zugriff haben, bzw.<br />

Entfernen von Tags<br />

• Ausschließen von Systemen vom Erhalt bestimmter Tags<br />

• Anzeigen von Systemen mit bestimmten Tags oder Ausführen von Aktionen für diese Systeme<br />

mithilfe von Abfragen<br />

• Verwenden von geplanten Abfragen mit verketteten Tag-Aktionen, um Tags auf den jeweiligen<br />

Systemen innerhalb der Bereiche der Systemstruktur zu verwalten, auf die sie Zugriff haben<br />

• Konfigurieren von Sortierungskriterien basierend auf Tags, um sicherzustellen, dass Systeme<br />

in den entsprechenden Gruppen der Systemstruktur verbleiben<br />

Tagtypen<br />

Es gibt zwei Typen von Tags:<br />

• Tags ohne Kriterien. Diese Tags können nur auf ausgewählte Systeme in der Systemstruktur<br />

(manuell) oder auf Systeme in der Ergebnisliste einer Abfrage angewendet werden.<br />

• Kriterienbasierte Tags. Diese Tags werden bei jeder Agent-zu-Server-Kommunikation auf<br />

alle nicht ausgeschlossenen Systeme angewendet. Sie verwenden Kriterien, die auf den vom<br />

Agenten gesendeten Eigenschaften basieren, und können auf Anforderung auch auf nicht<br />

ausgeschlossene Systeme angewendet werden.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

45


Organisieren von Systemen für die Verwaltung<br />

Active Directory- und NT-Domänensynchronisierung<br />

Active Directory- und NT-Domänensynchronisierung<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> bietet eine verbesserte Integration mit Active Directory- und<br />

NT-Domänen als Quelle für Systeme und sogar (im Fall von Active Directory) als Quelle für die<br />

Gliederung der Systemstruktur.<br />

Active Directory-Synchronisierung<br />

Wenn das Netzwerk Active Directory ausführt, können Sie die gesamte Systemstruktur oder<br />

Teile davon mit Active Directory-Synchronisierungseinstellungen erstellen, auffüllen und<br />

verwalten. Nachdem die Systemstruktur definiert wurde, wird sie mit neuen Systemen (und<br />

Untercontainern) in Active Directory aktualisiert.<br />

Die Active Directory-Integration wurde in dieser Version von <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> verbessert.<br />

Zusätzlich zu den bereits bekannten Funktionen können Sie nun folgende Vorgänge ausführen:<br />

• Synchronisierung mit Ihrer Active Directory-Struktur durch Importieren von Systemen und<br />

Active Directory-Untercontainern (als Systemstrukturgruppen) und Aktualisieren mit Active<br />

Directory. Bei jeder Synchronisierung werden die Systeme und die Struktur in der<br />

Systemstruktur aktualisiert, um die Systeme und die Struktur von Active Directory<br />

widerzuspiegeln.<br />

• Importieren von Systemen als unsortierte Liste aus dem Active Directory-Container (und<br />

seinen Untercontainern) in die synchronisierte Gruppe.<br />

• Steuern der Vorgehensweise bei potenziell doppelten Systemen.<br />

• Verwenden der Systembeschreibung, die zusammen mit den Systemen aus Active Directory<br />

importiert wird.<br />

In früheren Versionen von <strong>ePolicy</strong> <strong>Orchestrator</strong> standen zwei Task zur Verfügung: Active Directory<br />

Import und Active Directory Discovery. Gehen Sie jetzt wie nachfolgend beschrieben vor, um<br />

die Systemstruktur in Ihre Active Directory-Systemstruktur zu integrieren:<br />

1 Konfigurieren Sie die Synchronisierungseinstellungen in jeder Gruppe, die einen<br />

Zuordnungspunkt in der Systemstruktur darstellt. An derselben Stelle können Sie<br />

konfigurieren, ob:<br />

2 • Agenten auf entdeckte Systeme ausgebracht werden sollen<br />

• Systeme beim Löschen in Active Directory auch in der Systemstruktur gelöscht werden<br />

sollen<br />

• Doppelte Einträge von Systemen, die bereits an einer anderen Stelle in der<br />

Systemstruktur vorhanden sind, zugelassen werden sollen<br />

3 Importieren Sie die Active Directory-Systeme (und gegebenenfalls die Struktur) entsprechend<br />

den Synchronisierungseinstellungen mit der Aktion "Jetzt synchronisieren" in die<br />

Systemstruktur.<br />

4 Verwenden Sie den Servertask "NT-Domänen-/Active Directory-Synchronisierung", um die<br />

Systeme (und gegebenenfalls die Active Directory-Struktur) entsprechend den<br />

Synchronisierungseinstellungen regelmäßig mit der Systemstruktur zu synchronisieren.<br />

Typen der Active Directory-Synchronisierung<br />

Es gibt zwei Typen der Active Directory-Synchronisierung ("Nur Systeme" sowie "Systeme und<br />

Struktur"). Je nachdem, wie weit Sie Active Directory integrieren möchten, können Sie sich für<br />

sich für eine Variante entscheiden.<br />

46<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Organisieren von Systemen für die Verwaltung<br />

Active Directory- und NT-Domänensynchronisierung<br />

Bei beiden Typen steuern Sie die Synchronisierung durch die Auswahl folgender Optionen:<br />

• Automatisches Ausbringen von Agenten auf Systemen, die in <strong>ePolicy</strong> <strong>Orchestrator</strong> neu sind.<br />

Diese Einstellung sollten Sie nicht für die erste Synchronisierung festlegen, wenn Sie eine<br />

große Anzahl an Systemen importieren und nur eine begrenzte Bandbreite zur Verfügung<br />

steht. Das Paket zur Agenteninstallation hat eine Größe von ca. 3,62 MB. Möglicherweise<br />

möchten Sie Agenten jedoch bei späteren Synchronisierungen automatisch auf neuen<br />

Systemen ausbringen, die in Active Directory erkannt werden.<br />

• Löschen von Systemen aus <strong>ePolicy</strong> <strong>Orchestrator</strong> (und Entfernen der Agenten), wenn sie in<br />

Active Directory gelöscht werden.<br />

• Verhindern, dass Systeme zur Gruppe hinzugefügt werden, wenn sie bereits an einer anderen<br />

Stelle der Systemstruktur vorhanden sind. Damit stellen Sie sicher, dass beim manuellen<br />

Verschieben oder Sortieren von Systemen keine doppelten Systeme erstellt werden.<br />

• Ausschließen bestimmter Active Directory-Container aus der Synchronisierung. Diese Container<br />

und ihre Systeme werden bei der Synchronisierung ignoriert.<br />

Systeme und Struktur<br />

Wenn Sie diesen Synchronisierungstyp verwenden, werden Änderungen an der Active<br />

Directory-Struktur bei der nächsten Synchronisierung in die Systemstruktur übernommen. Beim<br />

Hinzufügen, Ändern oder Entfernen von Systemen oder Containern in Active Directory werden<br />

diese an den entsprechenden Stellen der Systemstruktur ebenfalls hinzugefügt, geändert oder<br />

entfernt.<br />

Verwendung dieses Synchronisierungstyps<br />

Mithilfe dieses Synchronisierungstyps stellen Sie sicher, dass die Systemstruktur (oder Teile<br />

davon) Ihrer Active Directory-Struktur genau gleichen.<br />

Wenn die Organisation von Active Directory Ihre Anforderungen an die Sicherheitsverwaltung<br />

erfüllt und die Systemstruktur weiterhin der zugewiesenen Active Directory-Struktur gleichen<br />

soll, verwenden Sie diesen Synchronisierungstyp bei nachfolgenden Synchronisierungen.<br />

Nur Systeme<br />

Mit diesem Synchronisierungstyp können Sie Systeme aus einem Active Directory-Container<br />

(und aus nicht ausgeschlossenen Untercontainern) als unsortierte Liste in eine zugewiesene<br />

Systemstrukturgruppe importieren. Anschließend können Sie die Systeme an die gewünschten<br />

Stellen in der Systemstruktur verschieben, indem Sie Gruppen Sortierungskriterien zuweisen.<br />

Wenn Sie sich für diesen Synchronisierungstyp entscheiden, müssen Sie sich vergewissern,<br />

dass Sie keine Systeme erneut hinzufügen, die bereits an einer anderen Stelle in der<br />

Systemstruktur vorhanden sind. Auf diese Weise vermeiden Sie doppelte Einträge in der<br />

Systemstruktur.<br />

Verwendung dieses Synchronisierungstyps<br />

Verwenden Sie diesen Synchronisierungstyp, wenn Sie Active Directory als Standardquelle für<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> verwenden und die Unternehmensanforderungen an die<br />

Sicherheitsverwaltung sich nicht mit der Organisation der Container und Systeme in Active<br />

Directory vereinbaren lassen.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

47


Organisieren von Systemen für die Verwaltung<br />

Kriterienbasierte Sortierung<br />

NT-Domänensynchronisierung<br />

Verwenden Sie Ihre NT-Domänen als Ausgangspunkt für das Auffüllen der Systemstruktur.<br />

Wenn Sie eine Gruppe mit einer NT-Domäne synchronisieren, werden alle Systeme dieser<br />

Domäne als unsortierte Liste in der Gruppe abgelegt. Sie können diese Systeme in einer einzelnen<br />

Gruppe verwalten oder zur genaueren Gliederung Untergruppen erstellen. Mithilfe einer Methode<br />

wie der automatischen Sortierung können Sie diese Untergruppen automatisch auffüllen.<br />

Wenn Sie Systeme in andere Gruppen oder Untergruppen der Systemstruktur verschieben,<br />

stellen Sie sicher, dass Sie die Systeme nicht hinzufügen, wenn sie an anderer Stelle der<br />

Systemstruktur bereits vorhanden sind.<br />

Anders als bei der Active Directory-Synchronisierung werden bei der<br />

NT-Domänensynchronisierung nur die Systemnamen synchronisiert. Die Systembeschreibung<br />

wird nicht synchronisiert.<br />

Kriterienbasierte Sortierung<br />

Wie in den früheren Versionen von <strong>ePolicy</strong> <strong>Orchestrator</strong> können Sie verwaltete Systeme mithilfe<br />

von IP-Adressinformationen automatisch in bestimmte Gruppen sortieren. Sie können auch auf<br />

Tags basierende Sortierungskriterien erstellen, die Systemen zugewiesenen Beschriftungen<br />

ähneln. Um sicherzustellen, dass sich Systeme an der gewünschten Stelle in der Systemstruktur<br />

befinden, können Sie entweder einen der Kriterientypen oder beide verwenden.<br />

Systeme müssen nur ein Kriterium der Sortierungskriterien einer Gruppe erfüllen, um der Gruppe<br />

zugeordnet zu werden.<br />

Führen Sie nach dem Erstellen von Gruppen und dem Festlegen Ihrer Sortierungskriterien einen<br />

Sortiertest aus, um zu überprüfen, ob die Kriterien und die Sortierreihenfolge die gewünschten<br />

Ergebnisse erzielen.<br />

Sobald Sie Sortierungskriterien zu Ihren Gruppen hinzugefügt haben, können Sie die Aktion<br />

"Jetzt sortieren" ausführen. Diese Aktion verschiebt die ausgewählten Systeme automatisch in<br />

die entsprechende Gruppe. Systeme, die den Sortierungskriterien keiner Gruppe entsprechen,<br />

werden in die Sammelgruppe verschoben.<br />

Neue Systeme, die sich zum ersten Mal beim Server anmelden, werden automatisch in die<br />

richtige Gruppe verschoben. Wenn Sie die Sortierungskriterien jedoch nach der ersten<br />

Agent-zu-Server-Kommunikation definieren, müssen Sie für diese Systeme die Aktion "Jetzt<br />

sortieren" ausführen, um sie sofort in die entsprechende Gruppe zu verschieben. Sie können<br />

jedoch auch bis zur nächsten Agent-zu-Server-Kommunikation warten.<br />

Sortierungsstatus der Systeme<br />

Sie können die Systemstruktursortierung für jedes System oder für jede Sammlung von Systemen<br />

aktivieren bzw. deaktivieren. Wenn Sie die Systemstruktursortierung für ein System deaktivieren,<br />

wird es nicht in die Sortierungsaktionen eingeschlossen.<br />

Einstellungen der Systemstruktursortierung auf dem ePO-Server<br />

Die Sortierung kann nur ausgeführt werden, wenn die Sortierfunktion auf dem Server und auf<br />

den Systemen aktiviert ist. Standardmäßig ist die Sortierung bei jeder<br />

Agent-zu-Server-Kommunikation aktiviert.<br />

48<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Organisieren von Systemen für die Verwaltung<br />

Kriterienbasierte Sortierung<br />

Systemsortiertest<br />

Mit dieser Funktion können Sie anzeigen, wo Systeme bei einer Sortierungsaktion abgelegt<br />

werden würden. Auf der Seite Sortiertest werden die Systeme und die Pfade der Speicherorte<br />

angezeigt, an denen sie einsortiert werden würden. Zwar wird der Sortierungsstatus der Systeme<br />

auf dieser Seite nicht angezeigt, doch wenn Sie Systeme auf der Seite auswählen (selbst solche<br />

mit deaktivierter Sortierung) und auf Systeme verschieben klicken, werden die Systeme am<br />

angegebenen Speicherort abgelegt.<br />

Auswirkung von Einstellungen auf die Sortierung<br />

Sie können zwischen drei Servereinstellungen wählen, die bestimmen, ob und wann Systeme<br />

sortiert werden. Außerdem können Sie wählen, ob ein System sortiert werden kann, indem Sie<br />

die Systemstruktursortierung für ausgewählte Systeme in der Systemstruktur aktivieren oder<br />

deaktivieren.<br />

Servereinstellungen<br />

Der Server verfügt über drei Einstellungen:<br />

• Systemstruktursortierung deaktivieren – Wenn eine kriterienbasierte Sortierung Ihre<br />

Anforderungen an die Sicherheitsverwaltung nicht erfüllt und Sie Ihre Systeme mit anderen<br />

Systemstrukturfunktionen (wie der Active Directory-Synchronisierung) organisieren möchten,<br />

wählen Sie diese Einstellung, damit andere ePO-Benutzer nicht versehentlich<br />

Sortierungskriterien für Gruppen konfigurieren und Systeme an unerwünschte Speicherorte<br />

verschieben.<br />

• Systeme bei jeder Agent-zu-Server-Kommunikation sortieren – Die System werden<br />

bei jeder Agent-zu-Server-Kommunikation erneut sortiert. Wenn Sie die Sortierungskriterien<br />

für Gruppen ändern, werden die Systeme bei der nächsten Agent-zu-Server-Kommunikation<br />

in die neue Gruppe verschoben.<br />

• System einmal sortieren – Die Systeme werden bei der nächsten<br />

Agent-zu-Server-Kommunikation sortiert und dann gekennzeichnet, sodass sie so lange nicht<br />

bei Agent-zu-Server-Kommunikationen sortiert werden, wie diese Einstellung ausgewählt<br />

ist. Wenn Sie jedoch eines dieser Systeme auswählen und auf Jetzt sortieren klicken, wird<br />

das System sortiert.<br />

Systemeinstellungen<br />

Sie können die Systemstruktursortierung für jedes System deaktivieren oder aktivieren. Falls<br />

die Systemstruktursortierung auf einem System deaktiviert ist, wird dieses System nicht sortiert,<br />

unabhängig davon, welche Sortierungsaktionen ausgeführt werden. Bei aktivierter<br />

Systemstruktursortierung wird das betreffende System immer bei der manuellen Aktion "Jetzt<br />

sortieren" und, abhängig von den Servereinstellungen für die Systemstruktursortierung, bei der<br />

Agent-zu-Server-Kommunikation sortiert.<br />

Kriterien für die IP-Adressensortierung<br />

In vielen Netzwerken geben die Subnetze und IP-Adressinformationen Hinweise auf die<br />

Unternehmensstruktur (z. B. auf geographische Standorte oder Aufgaben). Wenn die Organisation<br />

der IP-Adressen Ihren Anforderungen entspricht, sollten Sie die Systemstruktur oder Teile davon<br />

mithilfe dieser Informationen erstellen und verwalten, indem Sie Kriterien für die<br />

IP-Adressensortierung für solche Gruppen festlegen. Diese Funktion wurde in dieser Version<br />

von <strong>ePolicy</strong> <strong>Orchestrator</strong> geändert. Jetzt haben Sie die Möglichkeit, IP-Sortierungskriterien an<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

49


Organisieren von Systemen für die Verwaltung<br />

Erstes Einordnen eines Systems in der Systemstruktur<br />

jedem beliebigen Punkt in der Struktur festzulegen. Sie müssen nicht mehr darauf achten, dass<br />

die Kriterien der IP-Adressensortierung der untergeordneten Gruppe eine Teilmenge der Kriterien<br />

der übergeordneten Gruppe sind (sofern der übergeordneten Gruppe keine Kriterien zugewiesen<br />

sind). Sobald die Funktion konfiguriert ist, können Sie Systeme bei einer<br />

Agent-zu-Server-Kommunikation oder nur bei einer manuell ausgelösten Sortierungsaktion<br />

sortieren.<br />

Beachten Sie, dass sich die Kriterien für die IP-Adressensortierung zwischen den einzelnen<br />

Gruppen nicht überschneiden dürfen. Jeder IP-Bereich oder jede IP-Subnetzmaske in den<br />

Sortierungskriterien einer Gruppe sollte eine eindeutige Menge an IP-Adressen abdecken. Falls<br />

sich die Kriterien überschneiden, hängt es von der Reihenfolge der Untergruppen auf der<br />

Registerkarte Gruppen ab, in welche Gruppe diese Systeme sortiert werden.<br />

Auf Tags basierende Sortierungskriterien<br />

Sie können nicht nur Systeme mithilfe von IP-Adressinformationen in die entsprechende Gruppe<br />

sortieren, sondern auch Sortierungskriterien anhand der den Systemen zugewiesenen Tags<br />

definieren.<br />

Tag-basierte Kriterien können zusammen mit auf IP-Adressen basierenden Kriterien für die<br />

Sortierung genutzt werden.<br />

Gruppenreihenfolge und -sortierung<br />

Zusätzliche Flexibilität bei der Systemstrukturverwaltung erhalten Sie, indem Sie die Reihenfolge<br />

der Untergruppen einer Gruppe konfigurieren. Damit legen Sie auch die Reihenfolge fest, in<br />

der diese Untergruppen beim Sortieren für eine Einordnung des Systems in Betracht gezogen<br />

werden. Wenn mehrere Untergruppen übereinstimmende Kriterien besitzen, kann die Änderung<br />

dieser Reihenfolge die Position eines Systems in der Systemstruktur ändern.<br />

Wenn Sie Erfassungsgruppen verwenden, müssen diese außerdem die letzte Untergruppe in<br />

der Liste sein.<br />

Erfassungsgruppen<br />

Bei Erfassungsgruppen handelt es sich um Gruppen, deren Sortierungskriterien auf der Seite<br />

Sortierungskriterien der Gruppe auf Alle anderen eingestellt sind. Nur Untergruppen an<br />

der letzten Stelle der Sortierreihenfolge können Erfassungsgruppen sein. Diese Gruppen erhalten<br />

alle Systeme, die in die übergeordnete Gruppe, aber in keine der gleichrangigen Gruppen der<br />

Erfassungsgruppe sortiert wurden.<br />

Erstes Einordnen eines Systems in der<br />

Systemstruktur<br />

Wenn der Agent zum ersten Mal mit dem Server kommuniziert, ordnet der Server das System<br />

mithilfe eines Algorithmus in die Systemstruktur ein. Systeme, für die kein Speicherort gefunden<br />

wird, werden in die Sammelgruppe abgelegt.<br />

50<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Organisieren von Systemen für die Verwaltung<br />

Erstes Einordnen eines Systems in der Systemstruktur<br />

Bei der ersten Agent-zu-Server-Kommunikation<br />

Bei jeder Agent-zu-Server-Kommunikation versucht der Server, das System anhand der<br />

Agenten-GUID in der Systemstruktur zu finden. (Es verfügen nur die Systeme über eine<br />

Agenten-GUID in der Datenbank, deren Agenten sich bereits zum ersten Mal beim Server<br />

gemeldet haben.) Falls ein übereinstimmendes System gefunden wird, verbleibt es in seinem<br />

vorhandenen Speicherort.<br />

Wenn kein übereinstimmendes System gefunden wird, sortiert der Server die Systeme mithilfe<br />

eines Algorithmus in die entsprechenden Gruppen. Die Systeme können in eine beliebige<br />

kriterienbasierte Gruppe in der Systemstruktur eingeordnet werden, egal wie tief die Gruppe<br />

in der Struktur angeordnet ist. Voraussetzung dafür ist, dass keine übergeordnete Gruppe des<br />

Pfads nicht übereinstimmende Kriterien besitzt. Übergeordnete Gruppen einer kriterienbasierten<br />

Untergruppe müssen entweder keine Kriterien oder übereinstimmende Kriterien haben.<br />

Beachten Sie, dass durch die Reihenfolge, in der Untergruppen auf der Registerkarte Gruppe<br />

angeordnet sind, bestimmt wird, in welcher Reihenfolge Untergruppen vom Server berücksichtigt<br />

werden, wenn er nach einer Gruppe mit übereinstimmenden Kriterien sucht.<br />

1 Der Server sucht in einer Gruppe, die denselben Namen wie die Domäne trägt, nach einem<br />

System ohne Agenten-GUID (der Agent des Systems hat sich noch nie gemeldet) mit einem<br />

übereinstimmenden Namen. Wenn ein System gefunden wird, wird es in diese Gruppe<br />

eingeordnet. Dieser Vorgang kann bei der ersten Active Directory- oder<br />

NT-Domänensynchronisierung erfolgen oder wenn Sie Systeme manuell zur Systemstruktur<br />

hinzugefügt haben.<br />

2 Wenn kein übereinstimmendes System gefunden wird, sucht der Server nach einer Gruppe,<br />

die denselben Namen wie die Domäne trägt, aus der das System stammt. Wird keine solche<br />

Gruppe gefunden, wird sie innerhalb der Sammelgruppe erstellt, und das System wird zu<br />

dieser Gruppe hinzugefügt.<br />

3 Die Eigenschaften des Systems werden aktualisiert.<br />

4 Wenn der Server so konfiguriert ist, dass er die Sortierungskriterien bei jeder<br />

Agent-zu-Server-Kommunikation ausführt, wendet er alle kriterienbasierten Tags auf das<br />

System an.<br />

5 Die weiteren Schritte hängen davon ab, ob die Systemstruktursortierung sowohl auf dem<br />

Server als auch auf dem System aktiviert ist.<br />

• Wenn die Systemstruktursortierung entweder auf dem Server oder dem System<br />

deaktiviert ist, wird das System in seinem derzeitigen Speicherort belassen.<br />

• Bei aktivierter Systemstruktursortierung auf dem Server und dem System wird das<br />

System basierend auf den Sortierungskriterien in die Systemstrukturgruppen verschoben.<br />

HINWEIS: Bei Systemen, die während der Active Directory- oder<br />

NT-Domänensynchronisation hinzugefügt wurden, ist die Systemstruktursortierung<br />

standardmäßig deaktiviert. Sie werden also bei der ersten<br />

Agent-zu-Server-Kommunikation nicht sortiert.<br />

6 Der Server berücksichtigt die Sortierungskriterien aller übergeordneten Gruppen<br />

entsprechend der Sortierreihenfolge auf der Registerkarte Gruppe der Gruppe Eigene<br />

Organisation. Das System wird vom Server zur ersten Gruppe mit übereinstimmenden<br />

Kriterien oder zu einer Erfassungsgruppe zugeordnet, die er berücksichtigt.<br />

a<br />

Sobald ein System einer Gruppe zugeordnet ist, werden alle seine Untergruppen<br />

entsprechend ihrer Sortierreihenfolge auf der Registerkarte Gruppe auf<br />

übereinstimmende Kriterien überprüft.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

51


Organisieren von Systemen für die Verwaltung<br />

Arbeiten mit Tags<br />

b<br />

Dieser Vorgang wird so lange ausgeführt, bis keine Untergruppe mit übereinstimmenden<br />

Kriterien für das System vorhanden ist und es der letzten gefundenen Gruppe mit<br />

übereinstimmenden Kriterien zugeordnet wird.<br />

7 Wenn keine übergeordnete Gruppe gefunden wird, werden die Untergruppen von<br />

übergeordneten Gruppen (ohne Sortierungskriterien) entsprechend ihrer Sortierung<br />

berücksichtigt.<br />

8 Wenn keine solche kriterienbasierte Gruppe der zweiten Ebene gefunden wird, werden die<br />

kriterienbasierten Gruppen der dritten Ebene von uneingeschränkten Gruppen der zweiten<br />

Ebene berücksichtigt.<br />

HINWEIS: Untergruppen von Gruppen mit nicht übereinstimmenden Kriterien werden nicht<br />

berücksichtigt. Eine Gruppe muss übereinstimmende Kriterien oder keine Kriterien besitzen,<br />

damit ihre Untergruppen für ein System in Betracht gezogen werden.<br />

9 Dies wird durch die Ebenen der Systemstruktur hinab fortgesetzt, bis ein System in eine<br />

Gruppe sortiert wird.<br />

HINWEIS: Wenn die Einstellung der Systemstruktursortierung des Servers so konfiguriert<br />

ist, dass eine Sortierung nur bei der ersten Agent-zu-Server-Kommunikation erfolgen soll,<br />

wird das System entsprechend gekennzeichnet. Es kann erst dann wieder sortiert werden,<br />

wenn die Servereinstellung geändert und die Funktion zur Sortierung bei jeder<br />

Agent-zu-Server-Kommunikation aktiviert wird.<br />

10 Wenn der Server das System keiner Gruppe zuordnen kann, wird es in die Sammelgruppe<br />

innerhalb einer Untergruppe mit dem Namen seiner Domäne eingeordnet.<br />

Arbeiten mit Tags<br />

Gehen Sie wie nachfolgend beschrieben vor, um Tags zu erstellen und auf Systeme anzuwenden.<br />

Aufgaben<br />

Erstellen von Tags mit dem Tag-Generator<br />

Ausschließen von Systemen von der automatischen Kennzeichnung<br />

Anwenden von Tasks auf ausgewählte Systeme<br />

Automatisches Anwenden von kriterienbasierten Tags auf alle übereinstimmenden Systeme<br />

Erstellen von Tags mit dem Tag-Generator<br />

Gehen Sie wie nachfolgend beschrieben vor, um Tags mit dem Tag-Generator zu erstellen. Tags<br />

können Kriterien verwenden, anhand deren jedes System bewertet wird:<br />

• Automatisch bei Agent-zu-Server-Kommunikation.<br />

• Wenn die Aktion "Tag-Kriterien ausführen" ausgeführt wird.<br />

• Manuell auf ausgewählten Systemen mit der Aktion "Tag anwenden", unabhängig von den<br />

Kriterien.<br />

Tags ohne Kriterien können nur manuell auf ausgewählte Systeme angewendet werden.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

52<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Organisieren von Systemen für die Verwaltung<br />

Arbeiten mit Tags<br />

1 Wechseln Sie zu Systeme | Tag-Katalog, und klicken Sie dann auf Neues Tag. Die<br />

Seite Beschreibung des Assistenten Tag-Generator wird angezeigt.<br />

2 Geben Sie einen Namen und eine nützliche Beschreibung ein, und klicken Sie dann auf<br />

Weiter. Die Seite Kriterien wird angezeigt.<br />

3 Wählen Sie die gewünschten Kriterien aus, und konfigurieren Sie diese. Klicken Sie<br />

anschließend auf Weiter. Die Seite Test wird angezeigt.<br />

HINWEIS: Wenn das Tag automatisch angewendet werden soll, müssen Sie Kriterien für<br />

das Tag konfigurieren.<br />

4 Legen Sie fest, ob Systeme nur bei der Aktion "Tag-Kriterien ausführen" oder auch bei<br />

jeder Agent-zu-Server-Kommunikation anhand der Tag-Kriterien bewertet werden sollen.<br />

Klicken Sie anschließend auf Weiter. Die Seite Vorschau wird angezeigt.<br />

HINWEIS: Diese Optionen sind nur verfügbar, wenn Kriterien konfiguriert wurden. Beim<br />

Bewerten von Systemen anhand von Tag-Kriterien wird das Tag auf Systeme angewendet,<br />

die die Kriterien erfüllen und nicht von diesem Tag ausgeschlossen wurden.<br />

5 Überprüfen Sie die Informationen auf dieser Seite, und klicken Sie dann auf Speichern.<br />

HINWEIS: Wenn das Tag über Kriterien verfügt, wird auf dieser Seite die Anzahl an Systemen<br />

angezeigt, die dieses Tag beim Bewerten anhand der Tag-Kriterien erhalten.<br />

Das Tag wird auf der Seite Tag-Katalog zur Tag-Liste hinzugefügt.<br />

Ausschließen von Systemen von der automatischen<br />

Kennzeichnung<br />

Gehen Sie wie nachfolgend beschrieben vor, um Systeme von der Anwendung bestimmter Tags<br />

auszuschließen. Wahlweise können Sie Systeme auch mit einer Abfrage erfassen und die<br />

gewünschten Tags dann mithilfe der Abfrageergebnisse von diesen Systemen ausschließen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur, und wählen Sie dann die Gruppe mit den<br />

Systemen aus.<br />

2 Wählen Sie das gewünschte System aus, und klicken Sie anschließend unten auf der Seite<br />

auf Tag ausschließen.<br />

HINWEIS: Wenn diese Schaltfläche nicht angezeigt wird, klicken Sie auf Weitere Aktionen.<br />

3 Wählen Sie auf der Seite Aktion in der Dropdownliste das gewünschte Tag aus, das aus<br />

den ausgewählten Systemen ausgeschlossen werden soll, und klicken Sie dann auf OK.<br />

4 Überprüfen Sie die Systeme, die vom Tag ausgeschlossen wurden:<br />

a<br />

b<br />

c<br />

Wechseln Sie zu Systeme | Tag-Katalog, und wählen Sie dann das gewünschte Tag<br />

in der Tag-Liste aus.<br />

Klicken Sie im Detailbereich neben Systeme mit Tag auf den Link, um die Anzahl der<br />

von der automatischen Kennzeichnung ausgeschlossenen Systeme zu erhalten. Die Seite<br />

Vom Tag ausgeschlossene Systeme wird angezeigt.<br />

Vergewissern Sie sich, dass sich die gewünschten Systeme in der Liste befinden.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

53


Organisieren von Systemen für die Verwaltung<br />

Arbeiten mit Tags<br />

Anwenden von Tasks auf ausgewählte Systeme<br />

Gehen Sie wie nachfolgend beschrieben vor, um ein Tag manuell auf ausgewählte Systeme in<br />

der Systemstruktur anzuwenden.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur, und wählen Sie dann die Gruppe mit dem<br />

gewünschten System aus.<br />

2 Wählen Sie das gewünschte System aus, und klicken Sie anschließend unten auf der Seite<br />

auf Tag anwenden.<br />

HINWEIS: Wenn diese Schaltfläche nicht angezeigt wird, klicken Sie auf Weitere Aktionen.<br />

3 Wählen Sie im Bereich Aktion in der Dropdownliste das gewünschte Tag aus, das auf die<br />

ausgewählten Systeme angewendet werden soll, und klicken Sie dann auf OK.<br />

4 Überprüfen Sie, ob die Tags angewendet wurden:<br />

a<br />

b<br />

c<br />

Wechseln Sie zu Systeme | Tag-Katalog, und wählen Sie dann das gewünschte Tag<br />

in der Tag-Liste aus.<br />

Klicken Sie im Detailbereich neben Systeme mit Tag auf den Link, um die Anzahl der<br />

manuell gekennzeichneten Systeme zu erhalten. Die Seite Systeme mit manuell<br />

angewendetem Tag wird angezeigt.<br />

Vergewissern Sie sich, dass sich die gewünschten Systeme in der Liste befinden.<br />

Automatisches Anwenden von kriterienbasierten Tags auf alle<br />

übereinstimmenden Systeme<br />

Gehen Sie wie nachfolgend beschrieben vor, um kriterienbasierte Tags automatisch auf alle<br />

Systeme anzuwenden, die die Kriterien erfüllen.<br />

Aufgaben<br />

Anwenden von kriterienbasierten Tags auf alle übereinstimmenden Systeme<br />

Geplantes Anwenden von kriterienbasierten Tags<br />

Anwenden von kriterienbasierten Tags auf alle übereinstimmenden<br />

Systeme<br />

Gehen Sie wie nachfolgend beschrieben vor, um ein kriterienbasiertes Tag auf alle Systeme<br />

anzuwenden, die die Kriterien erfüllen. Hiervon ausgenommen sind die Systeme, die vom Tag<br />

ausgeschlossen wurden.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Tag-Katalog, und wählen Sie dann das gewünschte Tag in<br />

der Liste Tags aus.<br />

2 Klicken Sie auf Tag-Kriterien ausführen.<br />

54<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Organisieren von Systemen für die Verwaltung<br />

Arbeiten mit Tags<br />

3 Legen Sie im Bereich Aktion fest, ob Sie manuell gekennzeichnete oder ausgeschlossene<br />

Systeme zurücksetzen möchten.<br />

HINWEIS: Hiermit wird das Tag auf Systemen entfernt, die nicht mit den Kriterien<br />

übereinstimmen, und auf alle Systeme angewendet, die den Kriterien entsprechen, aber<br />

vom Empfang des Tags ausgeschlossen wurden.<br />

4 Klicken Sie auf OK.<br />

5 Überprüfen Sie, ob das Tag auf die Systeme angewendet wurde:<br />

a<br />

b<br />

c<br />

Wechseln Sie zu Systeme | Tag-Katalog, und wählen Sie dann das gewünschte Tag<br />

in der Tag-Liste aus.<br />

Klicken Sie im Detailbereich neben Systeme mit Tag auf den Link, um die Anzahl der<br />

Systeme mit nach Kriterien angewendeten Tags zu erhalten. Die Seite Systeme mit<br />

nach Kriterien angewendetem Tag wird angezeigt.<br />

Vergewissern Sie sich, dass sich die gewünschten Systeme in der Liste befinden.<br />

Das Tag wird auf alle Systeme angewendet, die seine Kriterien erfüllen.<br />

Geplantes Anwenden von kriterienbasierten Tags<br />

Gehen Sie wie nachfolgend beschrieben vor, um einen regelmäßigen Task zu planen, mit dem<br />

ein Tag auf alle Systeme angewendet wird, die seine Kriterien erfüllen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Automatisierung | Servertasks, und klicken Sie dann auf Neuer Task.<br />

Die Seite Generator für Servertasks wird angezeigt.<br />

2 Benennen und beschreiben Sie den Task, wählen Sie aus, ob der Task bei der Erstellung<br />

aktiviert wird, und klicken Sie dann auf Weiter. Die Seite Aktionen wird angezeigt.<br />

3 Wählen Sie in der Dropdownliste die Option Tag-Kriterien ausführen aus, und wählen<br />

Sie anschließend in der Dropdownliste der Tags das gewünschte Tag aus.<br />

Abbildung 10: Servertask-Aktion "Tag-Kriterien ausführen"<br />

4 Legen Sie fest, ob manuell gekennzeichnete oder ausgeschlossene Systeme zurückgesetzt<br />

werden sollen.<br />

HINWEIS: Hiermit wird das Tag auf Systemen entfernt, die nicht mit den Kriterien<br />

übereinstimmen, und auf alle Systeme angewendet, die den Kriterien entsprechen, aber<br />

vom Empfang des Tags ausgeschlossen wurden.<br />

5 Klicken Sie auf Weiter. Die Seite Plan wird angezeigt.<br />

6 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />

Zusammenfassung wird angezeigt.<br />

7 Überprüfen Sie die Taskeinstellungen, und klicken Sie dann auf Speichern.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

55


Organisieren von Systemen für die Verwaltung<br />

Erstellen und Auffüllen von Gruppen<br />

Der Servertask wird zur Liste auf der Seite Servertasks hinzugefügt. Wenn Sie den Task im<br />

Assistenten Generator für Servertasks aktiviert haben, wird er zum nächsten geplanten<br />

Zeitpunkt ausgeführt.<br />

Erstellen und Auffüllen von Gruppen<br />

Gehen Sie wie nachfolgend beschrieben vor, um Gruppen zu erstellen und aufzufüllen. Sie<br />

können Gruppen mit Systemen auffüllen, indem Sie für einzelne Systeme die NetBIOS-Namen<br />

eingeben oder Systeme direkt aus dem Netzwerk importieren.<br />

Es gibt viele verschiedene Möglichkeiten, eine Systemstruktur zu organisieren. Da sich jedes<br />

Netzwerk unterscheidet, kann Ihre Systemstrukturorganisation ebenso einmalig sein wie Ihr<br />

Netzwerklayout. Obwohl Sie nicht alle verfügbaren Methoden verwenden werden, können Sie<br />

mehrere einsetzen.<br />

Wenn Sie zum Beispiel Active Directory in Ihrem Netzwerk verwenden, können Sie Ihre Active<br />

Directory-Container anstelle der NT-Domänen importieren. Wenn die Organisation Ihrer Active<br />

Directory- oder NT-Domänen für die Sicherheitsverwaltung nicht in Frage kommen, können Sie<br />

die Organisation Ihrer Systemstruktur in einer Textdatei erstellen und sie dann in die<br />

Systemstruktur importieren. Wenn Ihr Netzwerk kleiner ist, können Sie die Systemstruktur<br />

manuell erstellen und jedes System manuell importieren.<br />

Empfohlene Vorgehensweisen<br />

Obwohl Sie nicht alle vorhandenen Erstellungsmethoden der Systemstruktur verwenden werden,<br />

ist es ebenso unwahrscheinlich, dass Sie nur eine Methode verwenden. In vielen Fällen stellt<br />

die von Ihnen gewählte Vorgehensweise einen Kompromiss dar zwischen dem einfachen Erstellen<br />

und zusätzlichen Strukturen, um die Richtlinienverwaltung effektiv zu gestalten.<br />

Sie können die Systemstruktur beispielsweise in zwei Stufen erstellen. Erstellen Sie zuerst<br />

90 Prozent der Systemstruktur, indem Sie ganze NT-Domänen oder Active Directory-Container<br />

in Gruppen importieren. Anschließend können Sie manuell Untergruppen erstellen, um Systeme<br />

zusammenzufassen, die ähnliche Antiviren- oder Sicherheitsrichtlinien erfordern. In diesem<br />

Szenario können Sie für diese Untergruppen Tags und auf Tags basierende Sortierungskriterien<br />

verwenden, um sicherzustellen, dass die Untergruppen automatisch in die gewünschten Gruppen<br />

eingeordnet werden.<br />

Wenn die gesamte oder ein Teil der Systemstruktur die Active Directory-Struktur widerspiegeln<br />

soll, können Sie die Systemstruktur importieren und regelmäßig mit Active Directory<br />

synchronisieren.<br />

Wenn eine NT-Domäne sehr groß ist oder mehrere geographische Standorte umfasst, können<br />

Sie Untergruppen erstellen und alle enthaltenen Systeme auf ein verteiltes Repository verweisen,<br />

um die Aktualisierung effizient zu gestalten. Sie können jedoch auch kleinere funktionelle<br />

Anordnungen erstellen, z. B. für unterschiedliche Betriebssystemtypen oder Geschäftsfunktionen,<br />

um individuelle Richtlinien zu verwalten. In diesem Szenario können Sie mithilfe von Tags oder<br />

auf Tags basierenden Sortierungskriterien sicherstellen, dass die Systeme in der Gruppe<br />

verbleiben.<br />

Wenn die IP-Adressinformationen in Ihrem Unternehmen mit den Anforderungen an die<br />

Sicherheitsverwaltung übereinstimmen, sollten Sie Kriterien der IP-Adressensortierung auf diese<br />

Gruppen anwenden, bevor Sie Agenten ausbringen. Auf diese Weise stellen Sie sicher, dass die<br />

Systeme automatisch in den richtigen Speicherort verschoben werden, sobald ihre Agenten<br />

zum ersten Mal den Server kontaktieren. Wenn Sie Tags in Ihrer Umgebung implementieren,<br />

können Sie auch Tags als Sortierungskriterien für Gruppen oder auch eine Kombination aus<br />

IP-Adressen- und Tag-basierten Sortierungskriterien verwenden.<br />

56<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Organisieren von Systemen für die Verwaltung<br />

Erstellen und Auffüllen von Gruppen<br />

Sie können zwar eine genaue Systemstruktur mit vielen Gruppenebenen erstellen, Sie sollten<br />

jedoch nur so viele Ebenen erstellen, wie Sie benötigen. In großen Netzwerken ist es nicht<br />

ungewöhnlich, dass sich Hunderte oder Tausende von Systemen in einem Container befinden.<br />

Die Verwaltung einer ausgefeilten Systemstruktur ist wesentlich schwieriger als das Zuweisen<br />

von Richtlinien an wenigen Punkten.<br />

Obwohl Sie alle Systeme zu einer einzigen Gruppe in der Systemstruktur hinzufügen können,<br />

erschwert eine solche unsortierte Liste das Festlegen von Richtlinien für unterschiedliche Systeme,<br />

besonders bei großen Netzwerken.<br />

Aufgaben<br />

Manuelles Erstellen von Gruppen<br />

Manuelles Hinzufügen von Systemen zu einer vorhandenen Gruppe<br />

Importieren von Systemen aus einer Textdatei<br />

Sortieren von Systemen in kriterienbasierten Gruppen<br />

Importieren von Active Directory-Containern<br />

Importieren von NT-Domänen in eine vorhandene Gruppe<br />

Geplantes Synchronisieren der Systemstruktur<br />

Manuelles Aktualisieren der synchronisierten Gruppe mit einer NT-Domäne<br />

Manuelles Erstellen von Gruppen<br />

Gehen Sie wie nachfolgend beschrieben vor, um Gruppen manuell zu erstellen. Sie können<br />

diese Gruppen mit Systemen auffüllen, indem Sie für einzelne Systeme die NetBIOS-Namen<br />

eingeben oder Systeme direkt aus dem Netzwerk importieren.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Gruppe, und wählen Sie dann die<br />

gewünschte Gruppe in der Systemstruktur aus, unter der eine weitere Gruppe erstellt<br />

werden soll.<br />

2 Klicken Sie unten auf der Seite auf Neue Untergruppe. Das Dialogfeld Neue Untergruppe<br />

wird angezeigt.<br />

3 Geben Sie den gewünschten Namen ein, und klicken Sie dann auf OK. Die neue Gruppe<br />

wird in der Systemstruktur angezeigt.<br />

4 Wiederholen Sie diesen Schritt so lange, bis Sie die Gruppen mit den gewünschten Systemen<br />

auffüllen können. Sie haben folgende Möglichkeiten, Systeme zur Systemstruktur<br />

hinzuzufügen und sicherzustellen, dass sie in die gewünschten Gruppen eingeordnet werden:<br />

• Manuelles Eingeben der Systemnamen.<br />

• Importieren aus NT-Domänen oder Active Directory-Containern. Zur einfacheren<br />

Verwaltung können Sie eine Domäne oder einen Container regelmäßig mit einer Gruppe<br />

synchronisieren.<br />

• Einrichten von IP-Adressen- oder Tag-basierten Sortierungskriterien für die Gruppen.<br />

Wenn Agenten von Systemen mit übereinstimmenden IP-Adressinformationen oder<br />

Tags einchecken, werden sie automatisch in die entsprechende Gruppe eingeordnet.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

57


Organisieren von Systemen für die Verwaltung<br />

Erstellen und Auffüllen von Gruppen<br />

Manuelles Hinzufügen von Systemen zu einer vorhandenen<br />

Gruppe<br />

Gehen Sie wie nachfolgend beschrieben vor, um Systeme aus der Netzwerkumgebung in Gruppen<br />

zu importieren. Sie können auch eine Netzwerkdomäne oder einen Active Directory-Container<br />

importieren.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur, und klicken Sie dann auf Neue Systeme.<br />

Die Seite Neue Systeme wird angezeigt.<br />

Abbildung 11: Seite "Neue Systeme"<br />

2 Legen Sie fest, ob der Agent auf die neuen Systeme ausgebracht werden soll und ob die<br />

Systeme zur ausgewählten Gruppe oder entsprechend den Sortierungskriterien zu einer<br />

Gruppe hinzugefügt werden sollen.<br />

3 Geben Sie neben Hinzuzufügende Systeme den NetBIOS-Namen für die einzelnen<br />

Systeme in das Textfeld ein, und trennen Sie diese mit Kommas, Leerzeichen oder<br />

Zeilenumbrüchen. Klicken Sie alternativ auf Durchsuchen, um die Systeme auszuwählen.<br />

4 Wenn Sie die Option Agenten ausbringen und Systeme zur aktuellen Gruppe<br />

hinzufügen ausgewählt haben, können Sie die automatische Systemstruktursortierung<br />

aktivieren. Hiermit wenden Sie die Sortierungskriterien auf diese Systeme an.<br />

5 Gehen Sie wie nachfolgend beschrieben vor, wenn Sie Agenten auf die neuen Systeme<br />

ausbringen möchten.<br />

a<br />

b<br />

c<br />

d<br />

Wählen Sie die auszubringende Agentenversion aus.<br />

Legen Sie fest, ob die Benutzeroberfläche für die Agenteninstallation auf dem System<br />

angezeigt werden soll. Aktivieren Sie diese Option, wenn die Endbenutzer die<br />

Installationsoberfläche nicht sehen sollen.<br />

Konfigurieren Sie den Agenteninstallationspfad, oder übernehmen Sie den Standardpfad.<br />

Geben Sie gültige Anmeldeinformationen ein, um den Agenten zu installieren.<br />

6 Klicken Sie auf OK.<br />

Importieren von Systemen aus einer Textdatei<br />

Gehen Sie wie nachfolgend beschrieben vor, um eine Textdatei mit einer Liste von Systemen<br />

und Gruppen für den Import in die Systemstruktur zu erstellen.<br />

58<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Organisieren von Systemen für die Verwaltung<br />

Erstellen und Auffüllen von Gruppen<br />

Aufgaben<br />

Erstellen einer Textdatei mit Gruppen und Systemen<br />

Importieren von Systemen und Gruppen aus einer Textdatei<br />

Erstellen einer Textdatei mit Gruppen und Systemen<br />

Gehen Sie wie nachfolgend beschrieben vor, um eine Textdatei mit den NetBIOS-Namen Ihrer<br />

Netzwerksysteme zu erstellen, die Sie in eine Gruppe importieren möchten. Sie können eine<br />

unsortierte Liste von Systemen importieren oder die Systeme in Gruppen organisieren und<br />

anschließend die angegebenen Systeme hinzufügen. Sie können die Textdatei manuell erstellen.<br />

Bei einem umfangreichen Netzwerk verwenden Sie andere Netzwerkverwaltungstools zum<br />

Erstellen der Textdatei mit der Liste der Systeme in Ihrem Netzwerk.<br />

Definieren Sie die Gruppen und deren Systeme, indem Sie die Gruppen- und Systemnamen in<br />

eine Textdatei eingeben. Importieren Sie diese Informationen dann in <strong>ePolicy</strong> <strong>Orchestrator</strong>. Sie<br />

müssen über Netzwerkdienstprogramme verfügen, z. B. das zum Microsoft Windows Resource<br />

Kit gehörige NETDOM.EXE, mit dem Sie Textdateien mit vollständigen Listen der Systeme in<br />

Ihrem Netzwerk erstellen können. Sobald die Textdatei erstellt ist, können Sie sie manuell<br />

bearbeiten, um Gruppen von Systemen zu erstellen und die gesamte Struktur in die<br />

Systemstruktur zu importieren.<br />

Unabhängig davon, wie Sie die Textdatei erstellen, müssen Sie die richtige Syntax verwenden,<br />

bevor Sie sie importieren.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Jedes System muss auf einer separaten Zeile aufgeführt sein. Um die Systeme in Gruppen<br />

aufzuteilen, geben Sie den Gruppennamen gefolgt von einem umgekehrten Schrägstrich<br />

( \ ) ein, und führen Sie darunter die dazu gehörigen Systeme auf, wobei jedes System<br />

auf einer eigenen Zeile steht.<br />

GruppeA\System1<br />

GruppeA\System2<br />

GruppeA\System3<br />

GruppeA\System4<br />

2 Vergewissern Sie sich, dass die Namen der Gruppen und Systeme sowie die Syntax der<br />

Textdatei korrekt sind. Speichern Sie anschließend die Textdatei in einem temporären<br />

Ordner auf dem Server.<br />

Importieren von Systemen und Gruppen aus einer Textdatei<br />

Gehen Sie wie nachfolgend beschrieben vor, um Systeme oder Systemgruppen aus einer<br />

Textdatei, die Sie erstellt und gespeichert haben, in die Systemstruktur zu importieren.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur, und klicken Sie dann auf Neue Systeme.<br />

Die Seite Neue Systeme wird angezeigt.<br />

2 Wählen Sie Systeme aus einer Textdatei in die ausgewählte Gruppe importieren,<br />

aber nicht Agenten ausbringen aus.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

59


Organisieren von Systemen für die Verwaltung<br />

Erstellen und Auffüllen von Gruppen<br />

3 Klicken Sie auf Durchsuchen, und wählen Sie die Textdatei aus.<br />

4 Legen Sie fest, wie mit Systemen verfahren werden soll, die bereits an anderen Stellen in<br />

der Systemstruktur vorhanden sind.<br />

5 Klicken Sie auf OK.<br />

Die Systeme werden in die ausgewählte Gruppe in der Systemstruktur importiert. Wenn die<br />

Systeme in der Textdatei in Gruppen sortiert sind, werden vom Server Gruppen erstellt und die<br />

Systeme importiert.<br />

Sortieren von Systemen in kriterienbasierten Gruppen<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Sortierung für die Gruppierung von Systemen<br />

zu konfigurieren und zu implementieren. Damit Systeme in Gruppen sortiert werden, muss die<br />

Sortierung auf dem Server und den gewünschten Systemen aktiviert sein. Außerdem müssen<br />

Sortierungskriterien und die Sortierreihenfolge der Gruppen konfiguriert sein.<br />

Aufgaben<br />

Hinzufügen von Sortierungskriterien zu Gruppen<br />

Aktivieren der Systemstruktursortierung auf dem Server<br />

Aktivieren und Deaktivieren der Systemstruktursortierung auf Systemen<br />

Manuelles Sortieren von Systemen<br />

Hinzufügen von Sortierungskriterien zu Gruppen<br />

Gehen Sie wie nachfolgend beschrieben vor, um Sortierungskriterien für eine Gruppe zu<br />

konfigurieren. Sortierungskriterien können auf IP-Adressinformationen oder Tags basieren.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Gruppe, und wählen Sie dann die Gruppe<br />

in der Systemstruktur aus.<br />

2 Klicken Sie neben Sortierungskriterien auf Bearbeiten. Die Seite Sortierungskriterien<br />

für die ausgewählte Gruppe wird angezeigt.<br />

3 Wählen Sie Systeme, die mit einem der unten stehenden Sortierungskriterien<br />

übereinstimmen aus. Die Kriterienauswahl wird angezeigt.<br />

HINWEIS: Obwohl Sie mehrere Sortierungskriterien für die Gruppe konfigurieren können,<br />

muss ein System nur ein einziges Kriterium erfüllen, um in diese Gruppe eingeordnet zu<br />

werden.<br />

4 Konfigurieren Sie das Kriterium. Folgende Optionen stehen zur Auswahl:<br />

• Tags – Fügen Sie spezifische Tags hinzu, damit Systeme mit diesen Tags, die in die<br />

übergeordnete Gruppe eingeordnet werden, in diese Gruppe sortiert werden.<br />

• IP-Adressen – Definieren Sie in diesem Textfeld einen IP-Adressbereich oder eine<br />

IP-Subnetzmaske als Sortierungskriterium. Jedes System, dessen Adresse sich in diesem<br />

Bereich befindet, wird in diese Gruppe sortiert.<br />

5 Wiederholen Sie diesen Vorgang so lange, bis die Sortierungskriterien für die Gruppe<br />

konfiguriert sind, und klicken Sie dann auf Speichern.<br />

60<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Organisieren von Systemen für die Verwaltung<br />

Erstellen und Auffüllen von Gruppen<br />

Aktivieren der Systemstruktursortierung auf dem Server<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Systemstruktursortierung auf dem Server<br />

zu aktivieren. Die Systeme werden nur sortiert, wenn die Systemstruktursortierung auf dem<br />

Server und den gewünschten Systemen aktiviert ist.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Servereinstellungen, wählen Sie in der Liste<br />

Kategorien festlegen den Eintrag Systemstruktursortierung aus, und klicken Sie<br />

dann auf Bearbeiten.<br />

2 Legen Sie fest, ob Systeme nur bei der ersten oder bei jeder Agent-zu-Server-Kommunikation<br />

sortiert werden sollen.<br />

Wenn Sie festgelegt haben, dass nur bei der ersten Agent-zu-Server-Kommunikation sortiert<br />

werden soll, werden alle aktivierten Systeme bei ihrer nächsten Agent-zu-Server-Kommunikation<br />

sortiert. Anschließend werden sie so lange nicht sortiert, wie diese Option ausgewählt ist. Sie<br />

können diese Systeme jedoch manuell erneut sortieren, indem Sie die Aktion "Jetzt sortieren"<br />

ausführen oder diese Einstellung so ändern, dass bei jeder Agent-zu-Server-Kommunikation<br />

sortiert wird.<br />

Wenn Sie festgelegt haben, dass bei jeder Agent-zu-Server-Kommunikation sortiert werden<br />

soll, werden alle aktivierten Systeme so lange bei jeder Agent-zu-Server-Kommunikation sortiert,<br />

wie diese Option ausgewählt ist.<br />

Aktivieren und Deaktivieren der Systemstruktursortierung auf Systemen<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Systemstruktursortierung auf Systemen<br />

zu aktivieren oder zu deaktivieren. Der Sortierungsstatus eines Systems bestimmt, ob es in eine<br />

kriterienbasierte Gruppe sortiert werden kann. Wahlweise können Sie den Sortierungsstatus<br />

auf Systemen in jeder beliebigen Tabelle mit Systemen (z. B. Abfrageergebnisse) sowie<br />

automatisch bei den Ergebnissen einer geplanten Abfrage ändern.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann das<br />

gewünschte System aus.<br />

2 Klicken Sie auf Sortierungsstatus ändern, und legen Sie dann fest, ob die<br />

Systemstruktursortierung auf ausgewählten Systemen aktiviert oder deaktiviert werden<br />

soll.<br />

HINWEIS: Möglicherweise müssen Sie auf Weitere Aktionen klicken, um auf die Option<br />

Sortierungsstatus ändern zugreifen zu können. Um den Sortierungsstatus von Systemen<br />

anzuzeigen, fügen Sie die Spalte zur Seite Systeme hinzu.<br />

Abbildung 12: Optionen für "Sortierungsstatus ändern"<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

61


Organisieren von Systemen für die Verwaltung<br />

Erstellen und Auffüllen von Gruppen<br />

Je nach der Servereinstellung für die Systemstruktursortierung werden diese Systeme bei der<br />

nächsten Agent-zu-Server-Kommunikation sortiert. Andernfalls können sie nur mit der Aktion<br />

"Jetzt sortieren" sortiert werden.<br />

Manuelles Sortieren von Systemen<br />

Gehen Sie wie nachfolgend beschrieben vor, um ausgewählte Systeme mit aktivierter<br />

kriterienbasierter Sortierung in Gruppen zu sortieren.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann die<br />

Gruppe mit den gewünschten Systemen aus.<br />

2 Wählen Sie die Systeme aus, und klicken Sie dann auf Jetzt sortieren. Möglicherweise<br />

müssen Sie auf Weitere Aktionen klicken, um auf diese Option zugreifen zu können. Das<br />

Dialogfeld Jetzt sortieren wird angezeigt.<br />

HINWEIS: Wenn Sie vor dem Sortieren eine Vorschau der Ergebnisse anzeigen möchten,<br />

klicken Sie auf Sortiertest. (Wenn Sie Systeme auf der Seite Sortiertest verschieben,<br />

werden jedoch alle ausgewählten Systeme sortiert, auch wenn die Systemstruktursortierung<br />

für sie deaktiviert ist.)<br />

3 Klicken Sie auf OK, um die Systeme zu sortieren.<br />

Importieren von Active Directory-Containern<br />

Gehen Sie wie nachfolgend beschrieben vor, um Systeme aus den Active Directory-Containern<br />

Ihres Netzwerks direkt in die Systemstruktur zu importieren, indem Sie Gruppen der<br />

Systemstruktur Active Directory-Quellcontainer zuordnen. Im Gegensatz zu früheren Versionen<br />

können Sie nun folgende Vorgänge ausführen:<br />

• Synchronisieren der Systemstruktur mit der Active Directory-Struktur, sodass beim Hinzufügen<br />

oder Entfernen von Containern in Active Directory die entsprechende Gruppe in der<br />

Systemstruktur ebenfalls hinzugefügt oder entfernt wird<br />

• Löschen von Systemen in der Systemstruktur, wenn sie in Active Directory gelöscht werden<br />

• Vermeiden von doppelten Systemeinträgen in der Systemstruktur, wenn sie bereits in anderen<br />

Gruppen vorhanden sind<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Empfohlene Vorgehensweisen<br />

Die Implementierung dieser Funktion hängt davon ab, ob Sie die Systemstruktur zum ersten<br />

Mal erstellen oder von einer vorherigen Version mit einer vorhandenen Systemstruktur<br />

aktualisieren, bei der Sie keine Active Directory-Integration verwenden.<br />

Wenn Sie eine frühere Version von <strong>ePolicy</strong> <strong>Orchestrator</strong> verwendet haben und bereits über eine<br />

vollständig gefüllte Systemstruktur verfügen, können Sie die Active Directory-Integration dennoch<br />

nutzen, indem Sie Ihre Systemstrukturgruppen Active Directory-Containern zuordnen. Mit dieser<br />

Funktion können Sie Zuordnungspunkte zwischen Active Directory-Containern und<br />

62<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Organisieren von Systemen für die Verwaltung<br />

Erstellen und Auffüllen von Gruppen<br />

Systemstrukturgruppen erstellen, um alle neu in Active Directory gefundenen Systeme an die<br />

entsprechenden Stellen der Systemstruktur zu importieren.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Gruppe, und wählen Sie dann die<br />

gewünschte Gruppe in der Systemstruktur aus. Wählen Sie dabei die Gruppe aus, der Sie<br />

einen Active Directory-Container zuordnen möchten.<br />

HINWEIS: Die Systemstrukturgruppen Eigene Organisation oder Sammlung können<br />

nicht synchronisiert werden.<br />

Abbildung 13: Seite "Synchronisierungseinstellungen"<br />

2 Klicken Sie neben Synchronisierungstyp auf Bearbeiten. Die Seite<br />

Synchronisierungseinstellungen für die ausgewählte Gruppe wird angezeigt.<br />

3 Klicken Sie neben Synchronisierungstyp auf Active Directory. Die Optionen für die<br />

Active Directory-Synchronisierung werden angezeigt.<br />

4 Legen Sie den Typ der Active Directory-Synchronisierung fest, die zwischen dieser Gruppe<br />

und dem gewünschten Active Directory-Container (und seinen Untercontainern) stattfinden<br />

soll:<br />

• Systeme und Containerstruktur – Wählen Sie diese Option, wenn diese Gruppe die<br />

Active Directory-Struktur vollständig widerspiegeln soll. Bei der Synchronisierung wird<br />

die Systemstruktur dieser Gruppe geändert, um die Struktur des Active<br />

Directory-Containers widerzuspiegeln, dem sie zugeordnet ist. Container, die in Active<br />

Directory hinzugefügt oder daraus entfernt werden, werden auch zur Systemstruktur<br />

hinzugefügt bzw. aus ihr entfernt. Wenn Systeme in Active Directory hinzugefügt,<br />

verschoben oder entfernt werden, werden sie auch zur Systemstruktur hinzugefügt bzw.<br />

in ihr vorschoben oder aus ihr entfernt.<br />

• Nur Systeme synchronisieren – Wählen Sie diese Option, wenn nur diese Gruppe<br />

ausschließlich mit Systemen aus dem Active Directory-Container (und nicht<br />

ausgeschlossenen Untercontainern) gefüllt werden soll. Es werden keine Untergruppen<br />

wie beim Spiegeln von Active Directory erstellt.<br />

5 Wählen Sie aus, ob für ein System, das bereits in einer anderen Gruppe der Systemstruktur<br />

vorhanden ist, ein doppelter Eintrag erstellt werden soll.<br />

TIPP: Die Auswahl dieser Option wird insbesondere dann nicht empfohlen, wenn Sie die<br />

Active Directory-Synchronisierung nur als Ausgangspunkt für die Sicherheitsverwaltung<br />

verwenden möchten und für die weitere Feinabstimmung der Organisation unterhalb des<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

63


Organisieren von Systemen für die Verwaltung<br />

Erstellen und Auffüllen von Gruppen<br />

Zuordnungspunkts andere Funktionen zur Systemstrukturverwaltung (z. B. Tag-Sortierung)<br />

nutzen.<br />

6 Geben Sie in das Feld Active Directory-Domäne den vollständigen Namen Ihrer Active<br />

Directory-Domäne ein.<br />

7 Geben Sie unter Active Directory-Anmeldeinformationen die Anmeldeinformationen<br />

für Active Directory ein, mit denen <strong>ePolicy</strong> <strong>Orchestrator</strong> die Active Directory-Informationen<br />

abruft.<br />

8 Klicken Sie neben Container auf Durchsuchen. Wählen Sie im Dialogfeld Active<br />

Directory-Container auswählen einen Quellcontainer aus, und klicken Sie auf OK.<br />

9 Klicken Sie zum Ausschließen bestimmter Untercontainer neben Ausschlüsse auf<br />

Hinzufügen, und wählen Sie die auszuschließenden Untercontainer aus. Klicken Sie<br />

anschließend auf OK.<br />

10 Wählen Sie aus, ob Agenten automatisch auf neuen Systemen ausgebracht werden sollen.<br />

Wenn Sie diese Option auswählen, müssen Sie auch die Ausbringungseinstellungen<br />

konfigurieren.<br />

TIPP: Sie sollten den Agenten nicht während des Erstimports eines großen Containers<br />

ausbringen. Das gleichzeitige Ausbringen des 3,62 MB großen Agentenpakets auf viele<br />

Systeme kann zu einer Überlastung des Netzwerks führen. Stattdessen sollten Sie den<br />

Container importieren und den Agenten anschließend in Systemgruppen ausbringen, anstatt<br />

alle Systeme auf einmal zu kontaktieren. Sie sollten diese Seite erneut aufrufen und diese<br />

Option nach der ersten Agentenausbringung auswählen, damit der Agent automatisch auf<br />

neu zu Active Directory hinzugefügten Systemen installiert wird.<br />

11 Legen Sie fest, ob Systeme beim Löschen in der Active Directory-Domäne auch in der<br />

Systemstruktur gelöscht werden sollen.<br />

12 Um die Gruppe sofort mit Active Directory zu synchronisieren, klicken Sie auf Jetzt<br />

synchronisieren.<br />

Wenn Sie auf Jetzt synchronisieren klicken, werden alle an den<br />

Synchronisierungseinstellungen vorgenommenen Änderungen gespeichert, bevor die Gruppe<br />

synchronisiert wird. Wenn eine Benachrichtigungsregel für die Active<br />

Directory-Synchronisierung aktiviert ist, wird bei jedem hinzugefügten oder entfernten<br />

System ein Ereignis generiert. (Diese Ereignisse werden im Benachrichtigungsprotokoll<br />

angezeigt und können abgefragt werden.) Wenn Sie Agenten auf hinzugefügten Systemen<br />

ausbringen, wird die Ausbringung für jedes hinzugefügte System ausgeführt. Nach Abschluss<br />

der Synchronisierung wird das Feld Letzte Synchronisierung aktualisiert. Darin wird die<br />

Uhrzeit und das Datum der Synchronisierung und nicht der Zeitpunkt von abgeschlossenen<br />

Agentenausbringungen angezeigt.<br />

HINWEIS: Wahlweise können Sie für die erste Synchronisierung einen Servertask<br />

"NT-Domänen-/Active Directory-Synchronisierung" planen. Dies ist besonders dann nützlich,<br />

wenn Sie Agenten während der ersten Synchronisierung auf neuen Systemen ausbringen<br />

und die Bandbreite ein Problem darstellt.<br />

13 Zeigen Sie nach Abschluss der Synchronisierung die Ergebnisse in der Systemstruktur an.<br />

Bringen Sie nach dem Importieren der Systeme die Agenten auf ihnen aus, sofern Sie keine<br />

automatische Ausbringung festgelegt haben. Außerdem kann es sinnvoll sein, einen regelmäßigen<br />

Servertask "NT-Domänen-/Active Directory-Synchronisierung" einzurichten, damit die<br />

Systemstruktur mit allen neuen Systemen oder Änderungen an der Organisation in Ihren Active<br />

Directory-Containern aktualisiert wird.<br />

64<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Organisieren von Systemen für die Verwaltung<br />

Erstellen und Auffüllen von Gruppen<br />

Importieren von NT-Domänen in eine vorhandene Gruppe<br />

Gehen Sie wie nachfolgend beschrieben vor, um Systeme aus einer NT-Domäne in eine Gruppe<br />

zu importieren, die Sie manuell erstellt haben.<br />

Sie können Gruppen automatisch auffüllen, indem Sie ganze NT-Domänen mit bestimmten<br />

Gruppen synchronisieren. Mit dieser Vorgehensweise können Sie in einem Schritt sämtliche<br />

Systeme in Ihrem Netzwerk als unsortierte Liste ohne Systembeschreibung zur Systemstruktur<br />

hinzufügen.<br />

Wenn die Domäne sehr groß ist, können Sie Untergruppen erstellen, wodurch die<br />

Richtlinienverwaltung und die Organisation der Systemstruktur vereinfacht wird. Importieren<br />

Sie dazu zuerst die Domäne in eine Gruppe der Systemstruktur, und erstellen Sie dann manuell<br />

logische Untergruppen.<br />

TIPP: Importieren Sie zum Verwalten derselben Richtlinie in mehreren Domänen jede der<br />

Domänen in eine Untergruppe innerhalb derselben Gruppe, für die Sie Richtlinien festlegen<br />

können, die dann von jeder Untergruppe geerbt werden.<br />

Beachten Sie bei dieser Vorgehensweise Folgendes:<br />

• Legen Sie für Untergruppen IP-Adressen- oder Tag-basierte Sortierungskriterien fest, um<br />

die importierten Systeme automatisch zu sortieren.<br />

• Planen Sie zur einfacheren Wartung einen regelmäßigen Servertask "NT-Domänen-/Active<br />

Directory-Synchronisierung".<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Gruppe, und wählen Sie dann eine<br />

Gruppe in der Systemstruktur aus, oder erstellen Sie eine Gruppe darin.<br />

2 Klicken Sie neben Synchronisierungstyp auf Bearbeiten. Die Seite<br />

Synchronisierungseinstellungen für die ausgewählte Gruppe wird angezeigt.<br />

Abbildung 14: Seite "Synchronisierungseinstellungen"<br />

3 Klicken Sie neben Synchronisierungstyp auf NT-Domäne. Die Einstellungen für die<br />

Domänensynchronisierung werden angezeigt.<br />

4 Legen Sie neben Systeme, die an anderen Stellen in der Systemstruktur vorhanden<br />

sind fest, wie mit Systemen verfahren werden soll, die bei der Synchronisierung hinzugefügt<br />

werden würden, die aber bereits in einer anderen Gruppe der Systemstruktur vorhanden<br />

sind.<br />

HINWEIS: Es wird nicht empfohlen, die Option Systeme zur synchronisierten Gruppe<br />

hinzufügen und sie im aktuellen Speicherort in der Systemstruktur belassen<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

65


Organisieren von Systemen für die Verwaltung<br />

Erstellen und Auffüllen von Gruppen<br />

auszuwählen. Das gilt insbesondere dann, wenn Sie die NT-Domänensynchronisierung nur<br />

als Ausgangspunkt für die Sicherheitsverwaltung verwenden und für die weitere<br />

Feinabstimmung der Organisation unterhalb des Zuordnungspunkts andere Funktionen zur<br />

Systemstrukturverwaltung (z. B. Tag-Sortierung) nutzen.<br />

5 Klicken Sie neben Domäne auf Durchsuchen, und wählen Sie die NT-Domäne aus, die<br />

Sie dieser Gruppe zuordnen möchten. Klicken Sie dann auf OK. Alternativ können Sie den<br />

Namen der Domäne direkt in das Textfeld eingeben.<br />

HINWEIS: Geben Sie nicht den vollständigen Domänennamen ein.<br />

6 Wählen Sie aus, ob Agenten automatisch auf neuen Systemen ausgebracht werden sollen.<br />

Wenn Sie diese Option auswählen, müssen Sie auch die Ausbringungseinstellungen<br />

konfigurieren.<br />

TIPP: Sie sollten den Agenten nicht während des Erstimports einer großen Domäne<br />

ausbringen. Das gleichzeitige Ausbringen des 3,62 MB großen Agentenpakets auf viele<br />

Systeme kann zu einer Überlastung des Netzwerks führen. Stattdessen sollten Sie die<br />

Domäne importieren und den Agenten anschließend in kleineren Systemgruppen ausbringen,<br />

anstatt alle Systeme auf einmal zu kontaktieren. Nachdem die Agenten ausgebracht sind,<br />

sollten Sie diese Seite erneut aufrufen und diese Option nach der ersten Agentenausbringung<br />

auswählen, damit der Agent automatisch per Domänensynchronisierung auf allen neu zur<br />

Gruppe (oder ihren Untergruppen) hinzugefügten Systemen installiert wird.<br />

7 Legen Sie fest, ob Systeme beim Löschen in der NT-Domäne auch in der Systemstruktur<br />

gelöscht werden sollen.<br />

8 Um die Gruppe sofort mit der Domäne zu synchronisieren, klicken Sie auf Jetzt<br />

synchronisieren, und warten Sie dann, bis die Systeme in der Domäne zur Gruppe<br />

hinzugefügt wurden.<br />

HINWEIS: Wenn Sie auf Jetzt synchronisieren klicken, werden an den<br />

Synchronisierungseinstellungen vorgenommenen Änderungen gespeichert, bevor die Gruppe<br />

synchronisiert wird. Wenn eine Benachrichtigungsregel für die NT-Domänensynchronisierung<br />

aktiviert ist, wird bei jedem hinzugefügten oder entfernten System ein Ereignis generiert.<br />

(Diese Ereignisse werden im Benachrichtigungsprotokoll angezeigt und können abgefragt<br />

werden.) Wenn Sie Agenten auf hinzugefügten Systemen ausbringen möchten, wird die<br />

Ausbringung für jedes hinzugefügte System ausgeführt. Nach Abschluss der Synchronisierung<br />

wird das Feld Letzte Synchronisierung aktualisiert. Dabei wird die Uhrzeit und das Datum<br />

der letzten Synchronisierung und nicht der abgeschlossenen Agentenausbringungen<br />

angezeigt.<br />

9 Klicken Sie zum manuellen Synchronisieren der Gruppe mit der Domäne auf Vergleichen<br />

und aktualisieren. Die Seite Manuell vergleichen und aktualisieren wird angezeigt.<br />

HINWEIS: Durch Klicken auf Vergleichen und aktualisieren werden alle Änderungen<br />

an den Synchronisierungseinstellungen gespeichert.<br />

a<br />

b<br />

Wenn Sie über diese Seite Systeme aus der Gruppe entfernen, müssen Sie festlegen,<br />

ob deren Agenten beim Entfernen der Systeme ebenfalls entfernt werden sollen.<br />

Wählen Sie nach Bedarf die Systeme aus, die Sie zur Gruppe hinzufügen bzw. daraus<br />

entfernen möchten. Klicken Sie dann auf Gruppe aktualisieren, um die ausgewählten<br />

Systeme hinzuzufügen. Die Seite Synchronisierungseinstellungen wird angezeigt.<br />

10 Klicken Sie auf Speichern, und zeigen Sie dann die Ergebnisse in der Systemstruktur an,<br />

wenn Sie auf Jetzt synchronisieren oder Gruppe aktualisieren geklickt haben.<br />

66<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Organisieren von Systemen für die Verwaltung<br />

Erstellen und Auffüllen von Gruppen<br />

Bringen Sie nach dem Hinzufügen der Systeme zur Systemstruktur Agenten auf ihnen aus, falls<br />

Sie nicht festgelegt haben, dass Agenten als Teil der Synchronisierung ausgebracht werden<br />

sollen. Außerdem kann es sinnvoll sein, einen regelmäßigen Servertask "NT-Domänen-/Active<br />

Directory-Synchronisierung" einzurichten, damit diese Gruppe mit allen neuen Systemen in der<br />

NT-Domäne aktualisiert wird.<br />

Geplantes Synchronisieren der Systemstruktur<br />

Gehen Sie wie nachfolgend beschrieben vor, um einen Servertask zu planen, der die<br />

Systemstruktur mit Änderungen in der zugeordneten Domäne oder dem zugeordneten Active<br />

Directory-Container aktualisiert. Je nach Synchronisierungseinstellungen der Gruppe wird<br />

Folgendes ausgeführt:<br />

• Hinzufügen neuer Systeme zur angegebenen Gruppe im Netzwerk<br />

• Hinzufügen neuer zugehöriger Gruppen, wenn neue Active Directory-Container erstellt werden<br />

• Löschen zugehöriger Gruppen, wenn Active Directory-Container entfernt werden<br />

• Ausbringen von Agenten auf neue Systeme<br />

• Entfernen von Systemen, die sich nicht mehr in der Domäne oder im Container befinden<br />

• Anwenden von Richtlinien und Tasks der Site oder Gruppe auf neue Systeme<br />

• Verhindern oder Zulassen doppelter Systemeinträge, die noch in der Systemstruktur<br />

vorhanden sind, die Sie an andere Stellen verschoben haben<br />

HINWEIS: Der Agent kann nicht auf allen Betriebssystemen auf diese Weise ausgebracht werden.<br />

Möglicherweise müssen Sie den Agenten auf einigen Systemen manuell verteilen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Automatisierung | Servertasks, und klicken Sie dann unten auf der<br />

Seite auf Neuer Task. Die Seite Beschreibung des Generators für Servertasks wird<br />

angezeigt.<br />

2 Geben Sie einen Namen für den Task an, und legen Sie fest, ob er nach dem Erstellen<br />

aktiviert werden soll. Klicken Sie dann auf Weiter. Die Seite Aktionen wird angezeigt.<br />

3 Wählen Sie in der Dropdownliste den Eintrag NT-Domänen-/Active<br />

Directory-Synchronisierung aus.<br />

4 Legen Sie fest, ob alle Gruppen oder nur ausgewählte Gruppen synchronisiert werden<br />

sollen. Wenn Sie nur einige synchronisierte Gruppen synchronisieren möchten, klicken Sie<br />

auf Synchronisierte Gruppen auswählen, und wählen Sie die gewünschten Gruppen<br />

aus.<br />

5 Klicken Sie auf Weiter. Die Seite Plan wird angezeigt.<br />

6 Planen Sie den Task, und klicken Sie dann auf Weiter. Die Seite Zusammenfassung<br />

wird angezeigt.<br />

7 Überprüfen Sie die Taskdetails, und klicken Sie dann auf Speichern.<br />

HINWEIS: Sie können den Task nicht nur zur geplanten Zeit ausführen, sondern auch<br />

sofort, indem Sie auf der Registerkarte Servertasks neben dem Task auf Ausführen<br />

klicken.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

67


Organisieren von Systemen für die Verwaltung<br />

Manuelles Verschieben von Systemen innerhalb der Systemstruktur<br />

Manuelles Aktualisieren der synchronisierten Gruppe mit einer<br />

NT-Domäne<br />

Gehen Sie wie nachfolgend beschrieben vor, um eine synchronisierte Gruppe mit ihrer<br />

zugewiesenen NT-Domäne zu aktualisieren:<br />

• Hinzufügen von derzeit in der Domäne vorhandenen Systemen<br />

• Entfernen von Systemen aus der Systemstruktur, die sich nicht mehr in der Domäne befinden<br />

• Entfernen von Agenten aus allen Systemen, die sich nicht mehr in der angegebenen Domäne<br />

befinden<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Gruppe, und wählen Sie dann die Gruppe<br />

aus, die der NT-Domäne zugewiesen ist.<br />

2 Klicken Sie neben Synchronisierungstyp auf Bearbeiten. Die Seite<br />

Synchronisierungseinstellungen wird angezeigt.<br />

3 Klicken Sie unten auf der Seite auf Vergleichen und aktualisieren. Die Seite Manuell<br />

vergleichen und aktualisieren wird angezeigt.<br />

4 Legen Sie beim Entfernen von Systemen aus der Gruppe fest, ob die Agenten von entfernten<br />

Systemen ebenfalls entfernt werden sollen.<br />

5 Klicken Sie auf Alle hinzufügen bzw. Hinzufügen, um Systeme aus der Netzwerkdomäne<br />

in die ausgewählte Gruppe zu importieren.<br />

Klicken Sie auf Alle entfernen bzw. Entfernen, um Systeme aus der ausgewählten Gruppe<br />

zu entfernen.<br />

6 Klicken Sie abschließend auf Gruppe aktualisieren.<br />

Manuelles Verschieben von Systemen innerhalb der<br />

Systemstruktur<br />

Gehen Sie wie nachfolgend beschrieben vor, um Systeme aus einer Gruppe in eine andere<br />

Gruppe in der Systemstruktur zu verschieben. Sie können Systeme von beliebigen Seiten<br />

verschieben, auf denen eine Tabelle mit Systemen (einschließlich der Ergebnisse einer Abfrage)<br />

angezeigt wird.<br />

Selbst wenn Sie Ihre Systemstruktur so gut organisiert haben, dass sie Ihre Netzwerkhierarchie<br />

genau wiedergibt, und Sie die Systemstruktur regelmäßig mithilfe automatisierter Tasks und<br />

Tools synchronisieren, müssen Sie möglicherweise Systeme manuell zwischen Gruppen<br />

verschieben. Beispielsweise könnte es erforderlich sein, dass Sie Systeme in bestimmten<br />

Abständen aus der Sammelgruppe verschieben müssen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, suchen Sie die Systeme, und<br />

wählen Sie sie aus.<br />

68<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Organisieren von Systemen für die Verwaltung<br />

Manuelles Verschieben von Systemen innerhalb der Systemstruktur<br />

2 Klicken Sie auf Systeme verschieben. Die Seite Neue Gruppe für die (x)<br />

ausgewählten Systeme wählen wird angezeigt.<br />

HINWEIS: Möglicherweise müssen Sie auf Weitere Aktionen klicken, um auf diese Aktion<br />

zugreifen zu können.<br />

3 Legen Sie fest, ob die Systemstruktursortierung auf den ausgewählten Systemen beim<br />

Verschieben aktiviert oder deaktiviert werden soll.<br />

4 Wählen Sie die Gruppe aus, in die die Systeme eingeordnet werden sollen, und klicken Sie<br />

dann auf OK.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

69


Verteilen von Agenten zum Verwalten von<br />

Systemen<br />

Sie können Ihre Netzwerksysteme nur dann effektiv verwalten, wenn auf jedem System ein<br />

aktiver und aktueller Agent ausgeführt wird.<br />

Der Agent lässt sich auf mehrere Arten verteilen. Welche Agenten Sie verwenden, ist abhängig<br />

von:<br />

• der Beschaffenheit Ihrer Umgebung und<br />

• davon, ob Sie Agenten aktualisieren oder zum ersten Mal verteilen.<br />

Verteilen Sie Agenten zum ersten Mal?<br />

Wenn Sie Agenten erstmals in Ihrer Umgebung ausbringen, gehen Sie wie folgt vor:<br />

1 Lesen Sie zum Verständnis des Agenten, seiner Richtlinien und Tasks sowie der Methoden<br />

zu seiner Verteilung dieses Kapitel durch.<br />

2 Konfigurieren Sie die Einstellungen der Agentenrichtlinie für die Systemstrukturgruppen,<br />

an die Sie Agenten verteilen.<br />

3 Verteilen Sie die Agenten mit den gewählten Methoden an die gewünschten Orte.<br />

Inhalt<br />

Agenten und SuperAgents<br />

Agent-zu-Server-Kommunikation<br />

Agentenaktivitätsprotokolle<br />

Agentenrichtlinieneinstellungen<br />

Sicherheitsschlüssel<br />

Methoden zur Agentenverteilung<br />

Erstellen von benutzerdefinierten Agenteninstallationspaketen<br />

Verteilen von Agenten<br />

Erzwingen der Agentenmeldung beim Server<br />

Upgrade vorhandener Agenten<br />

Entfernen des Agenten<br />

Wartung des Agenten<br />

Agenten-Befehlszeilenoptionen<br />

Befehlszeilenoptionen für die Agenteninstallation<br />

70<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verteilen von Agenten zum Verwalten von Systemen<br />

Agenten und SuperAgents<br />

Agenten und SuperAgents<br />

Bei Agenten handelt es sich um die verteilte Komponente von <strong>ePolicy</strong> <strong>Orchestrator</strong>, die auf<br />

jedem System im Netzwerk installiert werden muss, das Sie verwalten möchten. Ein SuperAgent<br />

ist ein Agent, für den das Übertragen von Reaktivierungen nach Übertragungssegmenten des<br />

Netzwerks aktiviert ist. SuperAgents können auch als Repository verwendet werden, aus dem<br />

Produkte und Aktualisierungen verteilt werden.<br />

Der Agent sammelt Informationen und versendet sie zwischen dem ePO-Server, den<br />

Aktualisierungs-Repositories, den verwalteten Systemen und den Produkten. Ohne installierten<br />

Agenten können Systeme nicht von <strong>ePolicy</strong> <strong>Orchestrator</strong> verwaltet werden.<br />

Agenteninstallationsordner<br />

Der Agenteninstallationsordner befindet sich auf verwalteten Systemen und auf dem Server<br />

standardmäßig an unterschiedlichen Orten.<br />

Auf dem Serversystem ist der Agent am folgenden Speicherort installiert:<br />

\PROGRAMME\MCAFEE\COMMON FRAMEWORK<br />

Auf dem verwalteten System ist der Agent standardmäßig am folgenden Speicherort installiert,<br />

wenn er als Teil einer anderen Produktinstallation installiert oder im Push-Verfahren von der<br />

Konsole zum System gesendet wurde:<br />

\PROGRAMME\MCAFEE\COMMON FRAMEWORK<br />

Wenn Sie den Agenten auf einem verwalteten System von Version 2.5.1 aktualisieren, wird der<br />

neue Agent nach der Deinstallation des vorhandenen Agenten standardmäßig am folgenden<br />

Speicherort installiert:<br />

\PROGRAMME\NETWORK ASSOCIATES\COMMON FRAMEWORK<br />

VORSICHT: Sobald der Agent installiert wurde, können Sie das Installationsverzeichnis nicht<br />

mehr ändern, ohne ihn zuvor zu entfernen.<br />

Agentensprachpakete<br />

Sowohl die standardmäßigen als auch die benutzerdefinierten Agentensprachpakete werden in<br />

englischer Sprache installiert. Bei Neuinstallationen befinden sie sich standardmäßig im<br />

Master-Repository.<br />

Jedes Agentensprachpaket enthält nur die Dateien, die zur Anzeige der Benutzeroberfläche in<br />

der jeweiligen Sprache benötigt werden. Agentensprachpakete können auf verteilte Repositories<br />

repliziert werden.<br />

Nach der ersten Agent-zu-Server-Kommunikation ruft der Agent das neue Paket ab, das der<br />

verwendeten Ländereinstellung entspricht, und wendet es an. Auf diese Weise rufen die Agenten<br />

nur Sprachpakete für die Ländereinstellungen ab, die auf den einzelnen verwalteten Systemen<br />

verwendet werden.<br />

HINWEIS: Die Benutzeroberfläche wird weiterhin in der aktuellen Sprache angezeigt, bis das<br />

neue Sprachpaket angewendet wurde.<br />

Es können mehrere Sprachpakete auf verwalteten Systemen gespeichert werden, damit die<br />

Benutzer durch eine Änderung der Ländereinstellungen zwischen den Sprachen umschalten<br />

können. Wenn Ländereinstellungen ausgewählt sind, für die ein Sprachpaket lokal nicht verfügbar<br />

ist, wird die Benutzeroberfläche in englischer Sprache angezeigt.<br />

Für folgende Sprachen sind Agentensprachpakete verfügbar:<br />

• Portugiesisch (Brasilien)<br />

• Italienisch<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

71


Verteilen von Agenten zum Verwalten von Systemen<br />

Agent-zu-Server-Kommunikation<br />

• Chinesisch (Vereinfacht) • Japanisch<br />

• Chinesisch (Traditionell)<br />

• Koreanisch<br />

• Englisch • Polnisch<br />

• Niederländisch<br />

• Spanisch<br />

• Französisch (Standard) • Schwedisch<br />

• Deutsch (Standard)<br />

Agenteninstallationspakete<br />

Die Datei FRAMEPKG.EXE wird erstellt, wenn Sie den Server installieren. Dabei handelt es sich<br />

um ein Installationspaket für Agenten, die an den Server berichten. Das Paket enthält den<br />

Servernamen, die IP-Adresse, die ASKI-Portnummer sowie andere Informationen, durch die<br />

der Agent mit dem Server kommunizieren kann.<br />

Das Agenteninstallationspaket ist standardmäßig am folgenden Speicherort installiert:<br />

C:\PROGRAMME\MCAFEE\EPO\DB\SOFTWARE\CURRENT\ePOAGENT3000\INSTALL\0409\FRAMEPKG.EXE<br />

Mit diesem Installationspaket bringt der Server Agenten aus.<br />

Das standardmäßige Agenteninstallationspaket enthält keine eingebetteten<br />

Anmeldeinformationen. Wenn es auf dem System ausgeführt wird, wird bei der Installation das<br />

Konto des aktuell angemeldeten Benutzers verwendet.<br />

Agent-zu-Server-Kommunikation<br />

Während der Agent-zu-Server-Kommunikation tauschen Agent und Server mithilfe von<br />

SPIPE-Informationen aus. SPIPE ist ein proprietäres Netzwerkprotokoll, das von <strong>ePolicy</strong><br />

<strong>Orchestrator</strong> für sichere Netzwerkübertragungen verwendet wird. Bei jeder Kommunikation<br />

erfasst der Agent die aktuellen Systemeigenschaften sowie Ereignisse und sendet sie an den<br />

Server. Der Server wiederum sendet alle neuen oder geänderten Richtlinien und Tasks sowie<br />

eine Repository-Liste an den Agenten. Der Agent erzwingt die neuen Richtlinien dann lokal auf<br />

dem verwalteten System.<br />

Die Agent-zu-Server-Kommunikation kann auf vier unterschiedliche Arten ausgelöst werden:<br />

• Agent-zu-Server-Kommunikationsintervall (ASKI)<br />

• Vom Agenten nach seinem Start ausgelöste Kommunikation<br />

• Agentenreaktivierungen<br />

• Auf dem verwalteten System manuell ausgelöste Kommunikation<br />

Agent-zu-Server-Kommunikationsintervall<br />

Das Agent-zu-Server-Kommunikationsintervall (ASKI) wird auf den <strong>McAfee</strong> Agent-Richtlinienseiten<br />

auf der Registerkarte Allgemein eingestellt. Die Einstellung bestimmt, wie oft sich der Agent<br />

zum Austauschen von Daten und Abrufen aktualisierter Anweisungen beim Server zurückmeldet.<br />

Standardmäßig ist dieser Wert auf 60 Minuten eingestellt; der Agent meldet sich einmal pro<br />

Stunde beim Server zurück.<br />

Bei der Entscheidung, ob diese Richtlinieneinstellung geändert werden soll, müssen Sie die<br />

Anforderungen zur Abwehr von Bedrohungen, die verfügbare Bandbreite sowie die<br />

Serverhardware Ihres Unternehmens berücksichtigen. Bedenken Sie, dass die<br />

ASKI-Kommunikation insbesondere in großen Netzwerken zu einem hohen Aufkommen an<br />

72<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verteilen von Agenten zum Verwalten von Systemen<br />

Agent-zu-Server-Kommunikation<br />

Netzwerkverkehr führen kann. In diesem Fall verfügen Sie wahrscheinlich an Remotestandorten<br />

über Agenten, die sich über langsamere Netzwerkverbindungen anmelden. Es ist möglicherweise<br />

sinnvoll, wenn sich diese Agenten seltener am Server zurückmelden. In der folgenden Tabelle<br />

werden die empfohlenen ASKI-Werte für gängige Netzwerkverbindungsgeschwindigkeiten<br />

angegeben.<br />

Empfohlene ASKI-Einstellungen<br />

Netzwerkgröße<br />

Gigabit-LAN<br />

100 Mbit LAN<br />

WAN<br />

DFÜ oder RAS<br />

10 Mbit LAN<br />

Wireless LAN<br />

Empfohlenes ASKI<br />

60 Minuten<br />

60 Minuten<br />

360 Minuten<br />

360 Minuten<br />

180 Minuten<br />

150 Minuten<br />

HINWEIS: Ausführliche Informationen zum Abstimmen von Bandbreite, Serverhardware und<br />

ASKI finden Sie im Handbuch <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> Hardware Sizing and Bandwidth Usage<br />

Guide (Hardwaredimensionierung und Bandbreitennutzung).<br />

Vom Agenten nach seinem Start ausgelöste Kommunikation<br />

Nach der Installation und nachdem der Agentendienst angehalten und erneut gestartet wurde,<br />

meldet sich der Agent innerhalb von zehn Minuten in einem zufallsgenerierten Intervall beim<br />

Server. Die nachfolgende Kommunikation findet in dem in der Agentenrichtlinie festgelegten<br />

ASKI statt (Standardwert sind 60 Minuten).<br />

Die Kommunikation zwischen dem Agenten und dem Server kann direkt nach der Installation<br />

durch Ausführen von CMDAGENT.EXE mit der Befehlszeilenoption /P erzwungen werden.<br />

Reaktivierungen<br />

Reaktivierungen veranlassen die Agenten, sich beim Server zurückzumelden. Sie können manuell<br />

gesendet oder als Clienttask geplant werden. Sie sind nützlich, wenn Sie Richtlinien geändert<br />

oder Aktualisierungen eingecheckt haben, die vor dem nächsten ASKI auf die verwalteten<br />

Systeme angewendet werden sollen.<br />

Reaktivierungen können auch anhand der Ergebnisse von Abfragen konfiguriert werden, die im<br />

Generator für Servertasks geplant werden.<br />

SuperAgents und Reaktivierungen<br />

Wenn Sie die Agent-zu-Server-Kommunikation mithilfe von Agentenreaktivierungen auslösen<br />

möchten, ist es möglicherweise von Vorteil, in jedem Übertragungssegment im Netzwerk einen<br />

Agenten in einen SuperAgent umzuwandeln. Durch SuperAgents wird die Bandbreitenbelastung<br />

beim Reaktivieren der Agenten verteilt, was den Netzwerkverkehr verringert.<br />

Anstatt Agentenreaktivierungen vom Server an jeden Agenten zu senden, sendet der Server<br />

die SuperAgent-Reaktivierung an SuperAgents im ausgewählten Systemstruktursegment. Wenn<br />

SuperAgents diese Reaktivierung empfangen, senden sie Reaktivierungen an alle Agenten in<br />

ihren Übertragungssegmenten des Netzwerks. Dadurch wird der Netzwerkverkehr reduziert.<br />

Von besonderem Vorteil ist dies in großen Netzwerken, in denen <strong>ePolicy</strong> <strong>Orchestrator</strong> die Agenten<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

73


Verteilen von Agenten zum Verwalten von Systemen<br />

Agent-zu-Server-Kommunikation<br />

an Remotestandorten über WAN- oder VPN-Verbindungen mit niedrigerer Geschwindigkeit<br />

verwalten kann.<br />

Abbildung 15: SuperAgent und Reaktivierungen<br />

1 Der Server sendet die Reaktivierung an alle SuperAgents.<br />

2 Die SuperAgents senden eine Reaktivierung an alle Agenten im selben Übertragungssegment.<br />

3 Alle Agenten (reguläre Agenten und SuperAgents) tauschen Daten mit dem Server aus.<br />

4 Alle Agenten, in deren Übertragungssegment sich kein SuperAgent befindet, werden nicht<br />

zur Kommunikation mit dem Server aufgefordert.<br />

Empfohlene Vorgehensweisen<br />

Um eine ausreichende Anzahl von SuperAgents an den richtigen Stellen auszubringen, bestimmen<br />

Sie zunächst die Übertragungssegmente in Ihrer Umgebung. Wählen Sie anschließend in jedem<br />

Segment ein System (vorzugsweise einen Server) aus, das als SuperAgent-Host dienen soll.<br />

Denken Sie daran, dass Agenten in Übertragungssegmenten ohne SuperAgents keine<br />

Reaktivierung empfangen und sich daher nicht beim Server zurückmelden.<br />

Ähnlich wie bei der regulären Agentenreaktivierung wird bei der SuperAgent-Reaktivierung das<br />

SPIPE-Protokoll verwendet. Stellen Sie sicher, dass der Kommunikationsport für die<br />

Agentenreaktivierung (Standard ist Port 8081) und der Kommunikationsport für die<br />

Agentenübertragung (Standard ist Port 8082) nicht blockiert sind.<br />

74<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verteilen von Agenten zum Verwalten von Systemen<br />

Agentenaktivitätsprotokolle<br />

Agentenaktivitätsprotokolle<br />

Die Agentenprotokolldateien helfen beim Ermitteln des Agentenstatus oder bei der<br />

Fehlerbehebung. Die Agentenaktivität wird in zwei Protokolldateien aufgezeichnet. Beide befinden<br />

sich in den Agenteninstallationsordnern des verwalteten Systems.<br />

Agentenaktivitätsprotokoll<br />

Beim Agentenaktivitätsprotokoll handelt es sich um eine XML-Datei mit der Bezeichnung<br />

"agent_.xml", wobei der NetBIOS-Name des Systems ist, auf dem der<br />

Agent installiert ist. Diese Protokolldatei zeichnet die Agentenaktivität im Zusammenhang mit<br />

der Richtlinienumsetzung, der Agent-zu-Server-Kommunikation und der Ereignisweiterleitung<br />

auf. Für diese Protokolldatei können Sie eine Größenbegrenzung definieren.<br />

Auf den <strong>McAfee</strong> Agent-Richtlinienseiten können Sie auf der Registerkarte Protokollieren<br />

konfigurieren, in welchem Umfang die Agentenaktivität aufgezeichnet wird.<br />

Detailliertes Agentenaktivitätsprotokoll<br />

Das ausführliche Agentenaktivitätsprotokoll wird in der Datei AGENT_.LOG<br />

gespeichert, wobei der NetBIOS-Name des Systems ist, auf dem der Agent installiert<br />

ist. Zusätzlich zu den im Agentenaktivitätsprotokoll gespeicherten Informationen enthält das<br />

detaillierte Aktivitätsprotokoll Fehlerbehebungsmeldungen. Für diese Datei gilt eine<br />

Größenbegrenzung von 1 MB. Wenn diese Protokolldatei 1 MB erreicht, wird eine Sicherungskopie<br />

erstellt (AGENT__BACKUP.LOG).<br />

Agentenrichtlinieneinstellungen<br />

Die Agentenrichtlinieneinstellungen bestimmen die Leistungsfähigkeit und das Verhalten der<br />

Agenten in der Umgebung. Im Einzelnen geht es um folgende Fragen:<br />

• Wie oft meldet sich der Agent beim Server zurück?<br />

• Wie oft erzwingt der Agent Richtlinien auf dem verwalteten System?<br />

• Wie oft sendet der Agent Ereignisdateien zum Server?<br />

• Wo ruft der Agent Produkt- und Aktualisierungspakte ab?<br />

Bevor Sie eine große Anzahl an Agenten im Netzwerk verteilen, sollten Sie gut überlegen, wie<br />

sich der Agent in den Segmenten der Umgebung verhalten soll. Zwar können Sie die<br />

Agentenrichtlinie auch nach dem Verteilen der Agenten konfigurieren, doch sollten Sie sie besser<br />

vor der Verteilung festlegen, um unnötige Auswirkungen auf die Ressourcen zu vermeiden.<br />

Eine vollständige Beschreibung der Optionen erhalten Sie, wenn Sie auf der Seite mit den<br />

Optionen auf ? klicken. Einige der wichtigsten Richtlinieneinstellungen werden hier jedoch<br />

behandelt.<br />

Weiterleiten von Ereignissen nach Priorität<br />

Der Agent und die Sicherheitssoftware auf dem verwalteten System generieren im normalen<br />

Betrieb ständig Softwareereignisse. Dies können verschiedene Ergebnisse sein – von reinen<br />

Informationen zum regulären Betrieb (z. B. dass der Agent lokal Richtlinien erzwungen hat) bis<br />

zu kritischen Ereignissen (z. B. dass ein Virus entdeckt und nicht entfernt wurde). Diese Ereignisse<br />

werden bei jeder Agent-zu-Server-Kommunikation an den Server gesendet und in der Datenbank<br />

gespeichert. Eine typische Ausbringung von <strong>ePolicy</strong> <strong>Orchestrator</strong> in einem großen Netzwerk<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

75


Verteilen von Agenten zum Verwalten von Systemen<br />

Agentenrichtlinieneinstellungen<br />

kann pro Stunde Tausende solcher Ereignisse generieren. Die meisten dieser Ereignisse werden<br />

Sie nicht sonderlich interessieren.<br />

Über schwerwiegendere Ereignisse möchten Sie aber sicherlich sofort informiert werden. Sie<br />

können den Agenten so konfigurieren, dass Ereignisse, die einen bestimmten Schweregrad<br />

erreichen oder übertreffen, sofort weitergeleitet werden. (Die jeweiligen Schweregrade werden<br />

durch das Produkt bestimmt, das die Ereignisse generiert.) Wenn Sie Benachrichtigungen nutzen<br />

möchten, muss der sofortige Upload von schwerwiegenden Ereignissen aktiviert werden, damit<br />

diese Funktionen wie vorgesehen arbeiten.<br />

Den sofortigen Upload von Ereignissen können Sie auf den <strong>McAfee</strong> Agent-Richtlinienseiten auf<br />

der Registerkarte Ereignisse aktivieren.<br />

Vollständige und minimale Eigenschaften<br />

Der Agent sendet bei jeder Agent-zu-Server-Kommunikation Informationen vom verwalteten<br />

System zum Server, sodass Sie die Eigenschaften der einzelnen Systeme in <strong>ePolicy</strong> <strong>Orchestrator</strong><br />

anzeigen können.<br />

Während der ersten Kommunikation sendet der Agent alle Eigenschaften. Danach sendet der<br />

Agent nur noch die Eigenschaften, die sich seit der letzten Kommunikation geändert haben.<br />

Der Agent sendet jedoch sämtliche Eigenschaften erneut, wenn folgende Bedingungen erfüllt<br />

sind:<br />

• In der Richtlinie ist festgelegt, dass die vollständigen Eigenschaften gesendet werden, und<br />

sie wird auf den verwalteten Systemen erzwungen.<br />

• Die Eigenschaftenversionen des Agenten und des ePO-Servers weisen mehr als zwei<br />

Unterschiede auf.<br />

Welche Eigenschaften aufgelistet werden, hängt davon ab, ob Sie auf den <strong>McAfee</strong><br />

Agent-Richtlinienseiten auf der Registerkarte Allgemein das Senden vollständiger oder minimaler<br />

Eigenschaften ausgewählt haben.<br />

Vollständige Eigenschaften<br />

Falls Sie angeben, dass die vollständige Menge der Eigenschaften erfasst werden soll, erfasst<br />

der Agent die folgenden Eigenschaften:<br />

• Systemeigenschaften:<br />

• Informationen zur Systemhardware<br />

• Informationen zur installierten Software<br />

• Prozessorgeschwindigkeit<br />

• Betriebssystem<br />

• Zeitzone<br />

• Zeitpunkt (Datum und Uhrzeit) der letzten Aktualisierung der Eigenschaften<br />

• Produkteigenschaften:<br />

• Installationspfad<br />

• Versionsnummer der Virendefinitionsdatei (DAT-Datei)<br />

• Produktversionsnummer<br />

• Für das Produkt konfigurierte Richtlinieneinstellungen<br />

76<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verteilen von Agenten zum Verwalten von Systemen<br />

Agentenrichtlinieneinstellungen<br />

Minimale Eigenschaften<br />

Wenn Sie festlegen, dass nur minimale Eigenschaften erfasst werden sollen, erfasst der Agent<br />

nur die folgenden Produkteigenschaften:<br />

• Installationspfad<br />

• Versionsnummer der Virendefinitionsdatei (DAT-Datei)<br />

• Produktversionsnummer<br />

• Für das Produkt konfigurierte Richtlinieneinstellungen<br />

Agentenrichtlinie und verteilte Repositories<br />

Standardmäßig kann der Agent Aktualisierungen aus jedem Repository in seiner<br />

Repository-Listendatei (SITELIST.XML) durchführen. Der Agent kann eine<br />

Netzwerk-ICMP-Ping-Abfrage oder die Subnetzadresse des Repositorys verwenden, um aus den<br />

fünf Repositories mit den besten Abfragewerten in der Liste das verteilte Repository mit der<br />

kürzesten Reaktionszeit zu ermitteln. Meist ist dies ein verteiltes Repository, das sich in<br />

unmittelbarer Nähe des Systems im Netzwerk befindet. Zum Beispiel wählt ein verwaltetes<br />

System an einem Remotestandort, der sich weit entfernt vom ePO-Server befindet, wahrscheinlich<br />

ein lokales verteiltes Repository aus. Ein Agent hingegen, der sich in demselben LAN wie der<br />

Server befindet, aktualisiert sich wahrscheinlich direkt über das Master-Repository.<br />

Wenn Sie genauer kontrollieren müssen, welche verteilten Repositories die Agenten verwenden,<br />

können Sie auf den <strong>McAfee</strong> Agent-Richtlinienseiten auf der Registerkarte Repositories<br />

bestimmte verteilte Repositories aktivieren oder deaktivieren. Wenn die Agenten sich über ein<br />

beliebiges verteiltes Repository aktualisieren können, wird gewährleistet, dass sie die<br />

Aktualisierungen von einem beliebigen Repository bekommen. Mithilfe einer<br />

Netzwerk-ICMP-Ping-Abfrage sollte der Agent aus dem nächstgelegenen verteilten Repository<br />

aus den fünf Repositories mit den besten Abfragewerten der Repository-Liste aktualisiert werden.<br />

Der Agent wählt immer dann ein Repository aus, wenn der Agentendienst (<strong>McAfee</strong><br />

Framework-Dienst) gestartet wird oder sich die Repository-Liste ändert.<br />

Proxyeinstellungen<br />

Um auf die Aktualisierungssites von <strong>McAfee</strong> zugreifen zu können, benötigt der Agent<br />

Internetzugang. Konfigurieren Sie mithilfe der Einstellungen für die Agentenrichtlinie die<br />

Proxyserver-Einstellungen für die verwalteten Systeme. Auf den <strong>McAfee</strong> Agent-Richtlinienseiten<br />

können Sie auf der Registerkarte Proxy folgende Optionen einstellen:<br />

• Verwenden der Proxyeinstellungen von Internet Explorer<br />

• Konfigurieren benutzerdefinierter Proxyeinstellungen<br />

• Deaktivieren der Verwendung von Proxyservern<br />

Die Standardeinstellung lautet Internet Explorer-Proxyeinstellungen verwenden. Hierdurch<br />

kann ein Agent den Speicherort des aktuellen Proxyservers und die Anmeldeinformationen<br />

verwenden, die aktuell in Internet Explorer auf dem System konfiguriert sind. Unter Umständen<br />

müssen Sie jedoch mithilfe von <strong>ePolicy</strong> <strong>Orchestrator</strong> benutzerdefinierte Proxyserver-Einstellungen<br />

für Systeme im Netzwerk konfigurieren. Dies ist zum Beispiel dann der Fall, wenn Internet<br />

Explorer nicht auf diesen Systemen installiert ist und einer anderer Browser verwendet wird.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

77


Verteilen von Agenten zum Verwalten von Systemen<br />

Sicherheitsschlüssel<br />

Sicherheitsschlüssel<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> und die Agenten verwenden Schlüssel, um die Kommunikation zwischen<br />

Agent und Server abzusichern und unsignierte Pakete zu signieren und zu überprüfen.<br />

Änderungen an Schlüsseln werden von Agenten beim nächsten Client-Aktualisierungstask für<br />

den Agenten aktualisiert.<br />

Schlüssel für die sichere Agent-zu-Server-Kommunikation<br />

Mithilfe von ASSC-Schlüsseln (Agent-Server Secure Communication, sichere<br />

Agent-zu-Server-Kommunikation) können Agenten sicher mit dem Server kommunizieren. Sie<br />

können jedes beliebige ASSC-Schlüsselpaar als Hauptschlüssel festlegen. Das ist der Schlüssel,<br />

der den ausgebrachten Agenten aktuell zugewiesen ist. Vorhandene Agenten, die andere<br />

Schlüssel in der Liste verwenden, wechseln nach der nächsten Aktualisierung zum neuen<br />

Hauptschlüssel. Löschen Sie ältere Schlüssel erst dann, wenn alle Agenten den neuen<br />

Hauptschlüssel übernommen haben.<br />

Agenten, die älter als Version 3.6 sind, verwenden einen Schlüssel für ältere Versionen. Wenn<br />

Sie von einer früheren Version von <strong>ePolicy</strong> <strong>Orchestrator</strong> aktualisieren, kann der Schlüssel für<br />

ältere Versionen standardmäßig der Hauptschlüssel sein.<br />

Schlüsselpaar für Master-Repository<br />

Der private Schlüssel für das Master-Repository signiert alle unsignierten Inhalte im<br />

Master-Repository. Diese Schlüssel sind für <strong>McAfee</strong> Agent <strong>4.0</strong> ausgelegt.<br />

Agenten ab der Version <strong>4.0</strong> verwenden den öffentlichen Schlüssel, um Inhalte zu überprüfen,<br />

die aus dem Master-Repository auf diesem ePO-Server stammen. Wenn der Inhalt unsigniert<br />

oder mit einem unbekannten privaten Repository-Schlüssel signiert ist, wird der heruntergeladene<br />

Inhalt als unzulässig betrachtet und gelöscht.<br />

Dieses Schlüsselpaar ist für jede Serverinstallation eindeutig. Durch Exportieren und Importieren<br />

von Schlüsseln können Sie jedoch dasselbe Schlüsselpaar in einer Umgebung mit mehreren<br />

Servern verwenden.<br />

Diese Schlüssel sind eine neue Funktion. Nur Agenten ab der Version <strong>4.0</strong> sind mit den neuen<br />

Protokollen kompatibel.<br />

Öffentliche Schlüssel für weitere Repositories<br />

Hierbei handelt es sich um die öffentlichen Schlüssel, mit denen Agenten Inhalte aus anderen<br />

Master-Repositories in Ihrer Umgebung oder <strong>McAfee</strong>-Quellsites überprüfen. Jeder Agent, der<br />

sich bei diesem Server meldet, verwendet die in dieser Liste aufgeführten Schlüssel zum<br />

Überprüfen von Inhalten, die von anderen ePO-Servern in Ihrem Unternehmen oder aus<br />

<strong>McAfee</strong>-eigenen Quellen stammen.<br />

Wenn ein Agent Inhalte herunterlädt, die aus einer Quelle stammen, für die der Agent keinen<br />

entsprechenden öffentlichen Schlüssel besitzt, verwirft der Agent den Inhalt.<br />

Diese Schlüssel sind eine neue Funktion. Nur Agenten ab der Version <strong>4.0</strong> können diese neuen<br />

Protokolle verwenden.<br />

78<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verteilen von Agenten zum Verwalten von Systemen<br />

Methoden zur Agentenverteilung<br />

Methoden zur Agentenverteilung<br />

Aufgrund der Vielzahl an Szenarien und Anforderungen verschiedener Umgebungen gibt es<br />

verschiedene Möglichkeiten, mit denen Sie Agenten auf die Systeme verteilen können, die Sie<br />

verwalten möchten. Bevor Sie sich für eine dieser Methoden entscheiden, sollten Sie sich mit<br />

allen vertraut machen.<br />

In der folgenden Tabelle werden die Vorteile und Nachteile der verschiedenen Methoden zum<br />

Verteilen von Agenten genannt.<br />

Tabelle 1: Vorteile und Nachteile der Methoden zur Agentenverteilung<br />

Methode<br />

Vorteile<br />

Nachteile<br />

Ausbringen des Agenten<br />

beim Erstellen des<br />

Verzeichnisses<br />

Ausbringen von Agenten<br />

mit <strong>ePolicy</strong> <strong>Orchestrator</strong><br />

Automatisch; keine weiteren Schritte<br />

erforderlich.<br />

Dies ist eine effiziente Methode für das<br />

Verteilen des Agenten.<br />

Wenn Sie Sites durch Importieren von großen<br />

NT-Domänen oder Active Directory-Containern<br />

erstellen, wird unter Umständen zu viel<br />

Netzwerkverkehr für Ihre Ressourcen generiert.<br />

Sie müssen Benutzeranmeldeinformationen mit<br />

Administratorrechten in den gewünschten<br />

Systemen einbetten. Außerdem müssen Sie<br />

sicherstellen, dass auf Systemen mit<br />

Microsoft XP Service Pack 2 die Datei<br />

FRAMEPKG.EXE in die Ausnahmenliste der<br />

Firewall eingefügt wurde.<br />

Verwenden von<br />

Anmeldeskripts<br />

Manuelle Installation<br />

Installieren des Agenten<br />

auf einem Image<br />

Hierbei handelt es sich um eine effiziente<br />

Methode für Umgebungen, in denen sich<br />

Systeme häufig am Netzwerk anmelden.<br />

Sie müssen die Arbeit nur einmal<br />

durchführen, und der Agent wird<br />

automatisch ausgebracht.<br />

Diese Methode ist dann effektiv, wenn Sie<br />

Agenten nicht mit <strong>ePolicy</strong> <strong>Orchestrator</strong><br />

ausbringen oder wenn viele Systeme<br />

unter Windows 95 und Windows 98<br />

laufen und die Datei- und Druckerfreigabe<br />

auf ihnen nicht aktiviert werden soll.<br />

Verhindert die negative Auswirkung auf<br />

die Bandbreite, die andere Arten der<br />

Verteilung verursachen können.<br />

Vermindert den Aufwand, indem der Task<br />

in einen anderen Task integriert wird.<br />

Systeme, die sich selten am Netzwerk<br />

anmelden, arbeiten unter Umständen nicht mit<br />

dem aktuellsten Agenten.<br />

Diese Methode ist sehr zeitraubend, wenn Sie<br />

viele Systeme haben.<br />

Wenn Sie Images nicht konsistent verwenden,<br />

ist mit dieser Methode keine umfassende<br />

Deckung gewährleistet.<br />

Aktivieren des Agenten<br />

auf unverwalteten<br />

<strong>McAfee</strong>-Produkten<br />

Spart in erheblichem Maße Bandbreite<br />

und Zeit.<br />

Der deaktivierte Agent ist möglicherweise<br />

veraltet, sodass Sie den Agenten mithilfe eines<br />

Ausbringungstasks auf die aktuelle Version<br />

aktualisieren müssen. Sie können den<br />

Agenteninstallationsordner nicht ändern, ohne<br />

den Agenten zu entfernen und erneut zu<br />

installieren. Agenten, die Sie aktivieren, können<br />

sich in einem anderen Ordner befinden als<br />

Agenten, die Sie mithilfe einer anderen Methode<br />

im Netzwerk ausbringen.<br />

Erstellen von benutzerdefinierten<br />

Agenteninstallationspaketen<br />

Gehen Sie wie nachfolgend beschrieben vor, um ein benutzerdefiniertes Agenteninstallationspaket<br />

zu erstellen.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

79


Verteilen von Agenten zum Verwalten von Systemen<br />

Verteilen von Agenten<br />

Sollten Sie die Agenten nicht mithilfe der Ausbringungsfunktion von <strong>ePolicy</strong> <strong>Orchestrator</strong><br />

ausbringen (stattdessen beispielsweise mit Anmeldeskripts oder Ausbringungssoftware von<br />

Drittanbietern), müssen Sie ein benutzerdefiniertes Agenteninstallationspaket (FRAMEPKG.EXE)<br />

mit eingebetteten Anmeldeinformationen für das Administratorkonto erstellen, wenn Benutzer<br />

keine lokalen Administratorrechte haben. Die von Ihnen eingebetteten<br />

Benutzeranmeldeinformationen werden zum Installieren des Agenten verwendet.<br />

HINWEIS: Bei Microsoft Windows XP Service Pack 2 und höheren Versionen des Betriebssystems<br />

sind eingebettete Anmeldeinformationen für das Administratorkonto erst dann zulässig, wenn<br />

die Paketdatei in die Ausnahmenliste der Windows-Firewall eingefügt wurde.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur, und klicken Sie dann auf Neue Systeme.<br />

Die Seite Neue Systeme wird angezeigt.<br />

2 Wählen Sie neben Systeme auf diese Weise hinzufügen die Option<br />

Agenteninstallationspaket erstellen und herunterladen aus.<br />

3 Geben Sie die gewünschten Anmeldeinformationen für Agenteninstallation ein, und<br />

klicken Sie dann auf OK.<br />

4 Wenn Sie dazu aufgefordert werden, wählen Sie den Speicherort für das Herunterladen<br />

und Speichern des Installationspakets aus.<br />

5 Verteilen Sie das benutzerdefinierte Installationspaket nach Bedarf.<br />

Verteilen von Agenten<br />

Verwenden Sie eine der nachfolgend beschriebenen Aufgaben zum Verteilen von Agenten in<br />

Ihrer Umgebung. Ihr Wahl hängt dabei von den Anforderungen Ihrer Umgebung ab.<br />

Aufgaben<br />

Ausbringen des Agenten mit <strong>ePolicy</strong> <strong>Orchestrator</strong><br />

Installieren des Agenten mit Anmeldeskripts<br />

Manuelle Installation des Agenten<br />

Aktivieren des Agenten auf unverwalteten <strong>McAfee</strong>-Produkten<br />

Installieren des Agenten auf einem Image<br />

Verwenden anderer Ausbringungsprodukte<br />

Verteilen des Agenten auf WebShield Appliances und Novell NetWare-Servern<br />

Ausbringen des Agenten mit <strong>ePolicy</strong> <strong>Orchestrator</strong><br />

Gehen Sie wie nachfolgend beschrieben vor, um mithilfe von <strong>ePolicy</strong> <strong>Orchestrator</strong> Agenten auf<br />

Ihre Systeme auszubringen. Bei dieser Vorgehensweise kommt die Push-Technologie von<br />

Windows NT zum Einsatz.<br />

Diese Methode wird empfohlen, wenn große Segmente der Systemstruktur bereits gefüllt sind,<br />

zum Beispiel, wenn Sie Systemstruktursegmente durch den Import von Domänen oder Active<br />

Directory-Containern erstellt und dabei keine Agenten ausgebracht haben.<br />

80<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verteilen von Agenten zum Verwalten von Systemen<br />

Verteilen von Agenten<br />

Bevor Sie beginnen<br />

Wenn Sie diese Funktion verwenden möchten, müssen verschiedene Anforderungen erfüllt sein.<br />

Beispiele:<br />

• Systeme müssen bereits in der Systemstruktur enthalten sein.<br />

HINWEIS: Wenn Sie die Systemstruktur noch nicht erstellt haben, können Sie das<br />

Agenteninstallationspaket auf Systemen ausbringen, während Sie der Systemstruktur Gruppen<br />

und Systeme hinzufügen. Diese Vorgehensweise wird jedoch nicht empfohlen, wenn Sie die<br />

Systemstruktur durch Importieren umfangreicher NT-Domänen oder Active Directory-Container<br />

erstellen. Hierdurch kann zu viel Netzwerkverkehr entstehen.<br />

• Geben Sie die Anmeldeinformationen für den Domänenadministrator an. Für den Zugriff auf<br />

den freigegebenen Standardordner Admin$ sind auf einem System<br />

Domänenadministratorrechte erforderlich. Der ePO-Serverdienst benötigt Zugriff auf diesen<br />

freigegebenen Ordner, um Agenten und andere Software installieren zu können.<br />

• Stellen Sie sicher, dass der ePO-Server mit den gewünschten Systemen kommunizieren<br />

kann.<br />

Bevor Sie mit einer umfangreichen Agentenausbringung beginnen, überprüfen Sie mithilfe<br />

von Ping-Befehlen, ob der Server mit einigen Systemen in allen Netzwerksegmenten<br />

kommunizieren kann.<br />

Wenn die Zielsysteme auf den Ping-Befehl antworten, bedeutet dies, dass <strong>ePolicy</strong> <strong>Orchestrator</strong><br />

die Segmente erreicht.<br />

HINWEIS: Es müssen aber nicht unbedingt Ping-Befehle mit Erfolg vom ePO-Server an die<br />

verwalteten Systeme gesendet werden, damit der Agent nach seiner Installation mit dem<br />

Server kommunizieren kann. Dies ist lediglich ein nützlicher Test, mit dessen Hilfe Sie<br />

feststellen können, ob Sie Agenten vom Server aus ausbringen können.<br />

• Stellen Sie sicher, dass die freigegebenen Admin$-Ordner auf den gewünschten Systemen<br />

vom Server aus zugänglich sind.<br />

Bei diesem Test werden auch die Anmeldeinformationen für das Administratorkonto überprüft,<br />

da Sie ohne Administratorrechte nicht auf Admin$-Freigaben auf Remotesystemen zugreifen<br />

können.<br />

Wenn Sie vom ePO-Server auf Admin$-Freigaben auf den gewünschten Systemen zugreifen<br />

möchten, wählen Sie Start | Ausführen aus, und geben Sie den Pfad zur<br />

Admin$-Clientfreigabe ein, indem Sie entweder den Systemnamen oder die IP-Adresse<br />

angeben.<br />

Wenn die Systeme ordnungsgemäß über das Netzwerk verbunden sind, umfassen Ihre<br />

Anmeldeinformationen genügend Rechte. Wenn der freigegebene Ordner Admin$ vorhanden<br />

ist, sollte ein Dialogfeld von Windows Explorer angezeigt werden.<br />

• Vergewissern Sie sich, dass die Datei- und Druckerfreigabe aktiviert ist. Standardmäßig ist<br />

diese Option bei Systemen mit Windows 95, Windows 98 und Windows ME deaktiviert. Falls<br />

sich Systeme im Netzwerk befinden, auf denen diese Betriebssysteme ausgeführt werden,<br />

stellen Sie sicher, dass sie von <strong>ePolicy</strong> <strong>Orchestrator</strong> verwaltet werden können. Standardmäßig<br />

erlauben diese Systeme keine ePO-Verwaltung. Um die ePO-Verwaltung dieser Systeme<br />

zuzulassen, laden Sie die VCREDIST.EXE- und DCOM 1.3-Aktualisierungen von der<br />

Microsoft-Website herunter, und installieren Sie diese bei Bedarf auf allen Clients.<br />

• Stellen Sie sicher, dass der Netzwerkzugriff auf Windows XP Home-Systemen aktiviert ist.<br />

Bringen Sie den Agenten in <strong>ePolicy</strong> <strong>Orchestrator</strong> aus, oder installieren Sie ein<br />

benutzerdefiniertes Agenteninstallationspaket auf Systemen mit Windows XP Home.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

81


Verteilen von Agenten zum Verwalten von Systemen<br />

Verteilen von Agenten<br />

Wenn Sie den Netzwerkzugriff auf Systemen aktivieren möchten, auf denen Windows XP<br />

Home ausgeführt wird, wechseln Sie zu Start | Systemsteuerung | Leistung und<br />

Wartung | Verwaltung | Lokale Sicherheitsrichtlinie | Sicherheitseinstellungen<br />

| Lokale Richtlinien | Sicherheitsoptionen | Netzwerkzugriff: Modell für<br />

gemeinsame Nutzung und Sicherheitsmodell für lokale Konten, und wählen Sie<br />

anschließend Klassisch – lokale Benutzer authentifizieren sich als sie selbst aus.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur, und wählen Sie die Gruppen oder Systeme<br />

aus, auf denen Sie den Agenten ausbringen möchten.<br />

2 Klicken Sie auf Agenten ausbringen. Die Seite <strong>McAfee</strong> Agent ausbringen wird<br />

angezeigt.<br />

Abbildung 16: Seite "<strong>McAfee</strong> Agent ausbringen"<br />

3 Wählen Sie in der Dropdownliste die gewünschte Agentenversion aus.<br />

4 Legen Sie beim Ausbringen von Agenten in eine Gruppe fest, ob Systeme aus deren<br />

Untergruppen einbezogen werden sollen.<br />

5 Wählen Sie unter folgenden Möglichkeiten aus:<br />

• Nur auf Systemen installieren, auf denen noch kein Agent von diesem<br />

ePO-Server verwaltet wird<br />

• Benutzeroberfläche für Agenteninstallation nicht anzeigen<br />

• Installation über vorhandene Version erzwingen<br />

Diese Option ist nicht verfügbar, wenn Nur auf Systemen installieren, auf denen<br />

noch kein Agent von diesem ePO-Server verwaltet wird ausgewählt ist.<br />

HINWEIS: Das Erzwingen der Installation kann erforderlich werden, wenn ein neuer Agent<br />

Probleme verursacht und die frühere Version erneut installiert werden muss. Diese Option<br />

wird nur für das Ersetzen von Agenten durch ältere Versionen empfohlen.<br />

6 Übernehmen Sie den standardmäßigen Installationspfad, oder wählen Sie in der<br />

Dropdownliste einen aus.<br />

7 Geben Sie Anmeldeinformationen für Agenteninstallation mit Berechtigungen zum<br />

Zugriff auf die Systeme an.<br />

8 Klicken Sie auf OK, um das Agenteninstallationspaket an die ausgewählten Systeme zu<br />

senden.<br />

82<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verteilen von Agenten zum Verwalten von Systemen<br />

Verteilen von Agenten<br />

Installieren des Agenten mit Anmeldeskripts<br />

Gehen Sie wie nachfolgend beschrieben vor, um Netzwerkanmeldeskripts zum Installieren des<br />

Agenten auf Systemen einzurichten und zu verwenden, die sich am Netzwerk anmelden.<br />

Die Verwendung von Netzwerkanmeldeskripts ist eine zuverlässige Methode, um sicherzustellen,<br />

dass auf jedem System, das sich am Netzwerk anmeldet, ein Agent ausgeführt wird. Sie können<br />

ein Anmeldeskript schreiben, mit dem eine Stapeldatei aufgerufen wird, die überprüft, ob der<br />

auf den Systemen installierte Agent versucht, sich am Netzwerk anzumelden. Wenn kein Agent<br />

vorhanden ist, kann er von der Stapeldatei installiert werden, bevor sich das System anmelden<br />

kann. Der Agent fordert innerhalb von zehn Minuten nach seiner Installation beim Server<br />

aktualisierte Richtlinien an, und das System wird zur Systemstruktur hinzugefügt.<br />

Diese Methode empfiehlt sich in folgenden Fällen:<br />

• Sortierungsfilter oder NT-Domänennamen werden den Segmenten in der Systemstruktur<br />

zugewiesen.<br />

• Sie haben bereits eine verwaltete Umgebung und möchten sicherstellen, dass neue Systeme,<br />

die sich am Netzwerk anmelden, verwaltet werden.<br />

• Sie haben bereits eine verwaltete Umgebung und möchten sicherstellen, dass auf den<br />

Systemen eine aktuelle Version des Agenten ausgeführt wird.<br />

Empfohlene Vorgehensweisen<br />

Sie sollten zunächst die Segmente Ihrer Systemstruktur erstellen, die entweder<br />

Netzwerkdomänennamen oder Sortierungsfilter verwenden, mit denen die erwarteten Systeme<br />

zu den gewünschten Gruppen hinzugefügt werden. Wenn Sie dies nicht tun, werden alle Systeme<br />

der Sammelgruppe hinzugefügt, sodass Sie die Systeme später manuell verschieben müssen.<br />

Die Details des Anmeldeskripts hängen von Ihren Anforderungen ab. Informationen zum<br />

Schreiben von Anmeldeskripts finden Sie in der Dokumentation Ihres Betriebssystems. Bei den<br />

hier beschriebenen Schritten wird ein einfaches Beispiel verwendet.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Kopieren Sie das Agenteninstallationspaket FRAMEPKG.EXE von Ihrem Server in einen<br />

freigegebenen Ordner auf dem Netzwerkserver, auf den alle Systeme zugreifen können.<br />

Systeme, die sich beim Netzwerk anmelden, werden an diesen Ordner weitergeleitet, damit<br />

sie bei ihrer Anmeldung das Agenteninstallationspaket ausführen und den Agenten<br />

installieren.<br />

Das Agenteninstallationspaket befindet sich standardmäßig an diesem Speicherort:<br />

C:\PROGRAMME\MCAFEE\EPO\DB\SOFTWARE\CURRENT\ePOAGENT3000\INSTALL\0409\FRAMEPKG.EXE<br />

2 Erstellen Sie ein benutzerdefiniertes Agenteninstallationspaket mit eingebetteten<br />

Anmeldeinformationen für einen Administrator. Diese Anmeldeinformationen werden<br />

benötigt, um den Agenten auf dem System zu installieren.<br />

3 Erstellen Sie eine Stapeldatei mit Befehlen, die Sie auf den Systemen ausführen möchten,<br />

wenn diese sich am Netzwerk anmelden. Die Inhalte dieser Stapeldatei können<br />

unterschiedlich sein. Sie richten sich nach Ihren Anforderungen, haben aber folgende<br />

Aufgabe:<br />

• Überprüfen, ob der Agent im angegebenen Verzeichnis installiert wurde<br />

• Ausführen der Datei FRAMEPKG.EXE, wenn der Agent noch nicht installiert ist<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

83


Verteilen von Agenten zum Verwalten von Systemen<br />

Verteilen von Agenten<br />

Nachfolgend finden Sie ein Beispiel für eine Stapeldatei, mit der getestet wird, ob der Agent<br />

installiert ist. Falls nicht, wird der Agent mithilfe der Datei FRAMEPKG.EXE installiert.<br />

IF EXIST "C:\Windows\System32\ePOAgent\NAIMAS32.EXE"<br />

\\\\UPDATE$\FRAMEPKG.EXE /FORCEINSTALL /INSTALL=AGENT<br />

IF EXIST "C:\ePOAgent\FRAMEWORKSERVICE.EXE" GOTO END_BATCH<br />

\\EigenerServer\Agent\UPDATE$\FRAMEPKG.EXE /FORCEINSTALL /INSTALL=AGENT<br />

:END_BATCH<br />

HINWEIS: Je nachdem, welchen Agenteninstallationsort Sie festgelegt haben, sind die<br />

Installationsordner in Ihrer Verteilung möglicherweise nicht mit denjenigen in diesem<br />

Beispiel identisch.<br />

In diesem Beispiel überprüft die Stapeldatei Folgendes:<br />

• Den standardmäßigen Installationsort des älteren Agenten mit Version 2.5.1. Falls dieser<br />

vorhanden ist, wird eine Aktualisierung auf die Agentenversion 3.5 durchgeführt.<br />

• Den standardmäßigen Installationsordner des Agenten mit Version 3.5. Falls dieser nicht<br />

vorhanden ist, wird der neue Agent installiert.<br />

4 Speichern Sie die Stapeldatei EPO.BAT auf dem Server mit dem primären Domänencontroller<br />

(PDC) im Ordner NETLOGON$. Die Stapeldatei wird jedes Mal, wenn sich ein System am<br />

Netzwerk anmeldet, vom PDC ausgeführt.<br />

5 Fügen Sie dem Anmeldeskript, das die Stapeldatei auf dem PDC-Server aufruft, eine Zeile<br />

hinzu. Diese Zeile könnte zum Beispiel folgendermaßen aussehen:<br />

CALL \\PDC\NETLOGON$\EPO.BAT<br />

Jedes System, das sich beim Netzwerk anmeldet, führt das Skript aus und installiert den<br />

Agenten bei der Anmeldung.<br />

Manuelle Installation des Agenten<br />

Gehen Sie wie nachfolgend beschrieben vor, um das Installationsprogramm lokal auf einem<br />

System auszuführen.<br />

Diese Methode zur Installation von Agenten empfiehlt sich in folgenden Fällen:<br />

• In Ihrem Unternehmen muss Software manuell auf den Systemen installiert werden.<br />

• Sie möchten <strong>ePolicy</strong> <strong>Orchestrator</strong> nur für die Richtlinienverwaltung verwenden.<br />

• Sie haben Systeme mit Windows 95, Windows 98 oder Windows ME und möchten die Dateiund<br />

Druckerfreigabe auf diesen Systemen nicht aktivieren.<br />

• Sie haben beim Erstellen der Systemstruktursegmente Sortierungsfilter oder<br />

NT-Domänennamen zugeordnet.<br />

Sie können den Agenten auf dem System installieren oder das Installationsprogramm<br />

FRAMEPKG.EXE an die Benutzer verteilen, damit sie das Installationsprogramm selbst ausführen.<br />

Nach der Installation des Agenten meldet sich dieser beim Server und fügt das neue System in<br />

die Systemstruktur ein.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Bringen Sie das Agenteninstallationspaket auf dem gewünschten System aus.<br />

Verteilen Sie die Datei des Agenteninstallationspakets an die Benutzer (mit lokalen<br />

Administratorrechten), wenn diese den Agenten auf ihren eigenen Systemen installieren<br />

84<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verteilen von Agenten zum Verwalten von Systemen<br />

Verteilen von Agenten<br />

sollen. Sie können die Datei als E-Mail-Anlage versenden, auf ein Speichermedium kopieren<br />

oder in einem freigegebenen Netzwerkordner speichern.<br />

2 Doppelklicken Sie auf FRAMEPKG.EXE, und warten Sie einen Moment, während der Agent<br />

installiert wird. Der Agent meldet sich innerhalb von zehn Minuten zum ersten Mal beim<br />

ePO-Server.<br />

3 Umgehen Sie bei Bedarf das zehnminütige Intervall, indem Sie mithilfe der Befehlszeile<br />

CMDAGENT/P erzwingen, dass sich der Agent beim Server meldet.<br />

Aktivieren des Agenten auf unverwalteten <strong>McAfee</strong>-Produkten<br />

Gehen Sie wie nachfolgend beschrieben vor, um Agenten in vorhandenen <strong>McAfee</strong>-Produkten<br />

in Ihrer Umgebung zu aktivieren.<br />

Vor dem Kauf von <strong>ePolicy</strong> <strong>Orchestrator</strong> haben Sie möglicherweise schon andere <strong>McAfee</strong><br />

Enterprise-Produkte in Ihrem Netzwerk verwendet. Bei einigen der neueren <strong>McAfee</strong>-Produkte,<br />

die das Aktualisierungsprogramm AutoUpdate verwenden (z. B. VirusScan Enterprise), ist der<br />

Agent nach der Installation deaktiviert. Um diese Produkte mit <strong>ePolicy</strong> <strong>Orchestrator</strong> zu verwalten,<br />

können Sie den Agenten aktivieren, der sich bereits auf dem System befindet.<br />

Wenn Sie den Agenten auf den einzelnen Systemen aktivieren, anstatt das 3,62 MB große<br />

Agenteninstallationspaket auszubringen, sparen Sie in erheblichem Umfang an<br />

Netzwerkbandbreite.<br />

HINWEIS: Sie können den Agenteninstallationsordner nicht ändern, ohne den Agenten zu<br />

entfernen und erneut zu installieren. Agenten, die Sie aktivieren, können sich in einem anderen<br />

Ordner befinden als Agenten, die Sie mithilfe einer anderen Methode im Netzwerk ausbringen.<br />

Durch das Zuordnen von Sortierungsfiltern oder NT-Domänennamen zu den gewünschten<br />

Systemstruktursegmenten sparen Sie wertvolle Zeit.<br />

Sie müssen die Repository-Listendatei SITELIST.XML vom ePO-Server auf die gewünschten<br />

Systeme kopieren. Die Repository-Liste enthält Netzwerkadressdaten, die der Agent benötigt,<br />

damit er sich nach der Installation beim Server melden kann.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Exportieren Sie die Repository-Liste (Datei SITELIST.XML) von der Seite Master-Repository<br />

in einen temporären Ordner auf dem System, z. B. C:\TEMP.<br />

2 Führen Sie auf dem gewünschten System folgenden Befehl aus:<br />

FRMINST.EXE /INSTALL=AGENT /SITEINFO=C:\TEMP\SITELIST.XML<br />

/SITEINFO ist der Speicherort der Datei SITELIST.XML, die Sie exportiert haben.<br />

Verweisen Sie auf die Datei SITELIST.XML im temporären Ordner. Die Datei FRMINST.EXE<br />

ist standardmäßig am folgenden Speicherort installiert:<br />

C:\PROGRAMME\MCAFEE\COMMON FRAMEWORK<br />

HINWEIS: Vorhandene <strong>McAfee</strong>-Produkte wurden höchstwahrscheinlich mit einer älteren<br />

Version des Agenten installiert. Diese Agenten werden nicht automatisch auf die neueste<br />

Version aktualisiert, die sich auf dem ePO-Server befindet. Konfigurieren und aktivieren<br />

Sie einen Ausbringungstask, der die aktivierten Agenten auf den verwalteten Systemen<br />

aktualisiert, und führen Sie den Task aus.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

85


Verteilen von Agenten zum Verwalten von Systemen<br />

Erzwingen der Agentenmeldung beim Server<br />

Installieren des Agenten auf einem Image<br />

Mit diesen Informationen können Sie den Agenten auf einem Image installieren. Wenn sich der<br />

Benutzer zum ersten Mal bei einem System anmeldet, das mit einem allgemeinen, den Agenten<br />

umfassenden Image angelegt wurde, wird dem System eine eindeutige ID zugewiesen, die als<br />

globale eindeutige Kennung (Global Unique Identifier, GUID) bezeichnet wird.<br />

VORSICHT: Bevor Sie ein Image zu diesem Zweck erstellen, löschen Sie den<br />

GUID-Registrierungswert des Agenten aus dem Registrierungsschlüssel des Agenten. Die GUID<br />

wird beim ersten ASKI mit dem ePO-Server generiert.<br />

Diese Methode empfiehlt sich in folgenden Fällen:<br />

• Ihr Unternehmen verwendet standardisierte Installations-Images für neue Systeme.<br />

• Auf einige Systeme in Ihrer Umgebung haben Sie nur Zugriff, wenn sie zur Reparatur gebracht<br />

werden.<br />

Anweisungen hierzu finden Sie in der Dokumentation des von Ihnen bevorzugten Produkts für<br />

die Image-Erstellung.<br />

Verwenden anderer Ausbringungsprodukte<br />

Möglicherweise verwenden Sie bereits andere Netzwerkprodukte zum Ausbringen von Software.<br />

Sie können die Agenten mit vielen dieser Tools ausbringen, z. B. Microsoft Systems Management<br />

Server (SMS), IBM Tivoli oder Novell ZENworks. Konfigurieren Sie das Bereitstellungsprodukt<br />

Ihrer Wahl so, dass es das Agenteninstallationspaket FRAMEPKG.EXE verteilt, das sich auf dem<br />

ePO-Server befindet.<br />

Entsprechende Anweisungen finden Sie in der Dokumentation des gewünschten<br />

Bereitstellungsprodukts.<br />

Verteilen des Agenten auf WebShield Appliances und Novell<br />

NetWare-Servern<br />

Mit <strong>ePolicy</strong> <strong>Orchestrator</strong> können Sie keine Agenten auf WebShield ® Appliances oder Novell<br />

NetWare-Server ausbringen. Verwenden Sie stattdessen ein Anmeldeskript oder eine manuelle<br />

Installation.<br />

Für diese Systeme sind andere Agenten erforderlich, die auf der <strong>McAfee</strong>-Website zum Download<br />

zur Verfügung stehen. Diese Agenteninstallationspakete sind standardmäßig nicht auf dem<br />

ePO-Server installiert.<br />

Ausführliche Informationen hierzu finden Sie in der Produktdokumentation.<br />

Erzwingen der Agentenmeldung beim Server<br />

Gehen Sie wie nachfolgend beschrieben vor, um zu erzwingen, dass sich der Agent sofort beim<br />

ePO-Server meldet. Sie können diesen Vorgang auf jedem System durchführen, auf dem ein<br />

Agent installiert ist. Dies ist nützlich, wenn Sie einen Agenten manuell installiert haben.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

86<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verteilen von Agenten zum Verwalten von Systemen<br />

Upgrade vorhandener Agenten<br />

1 Öffnen Sie auf dem System, auf dem Sie gerade den Agenten installiert haben, ein<br />

DOS-Befehlsfenster. Wählen Sie dazu Start | Ausführen aus, geben command ein und<br />

drücken die EINGABETASTE.<br />

2 Wechseln Sie im Befehlsfenster zum Installationsordner des Agenten, der die Datei<br />

CMDAGENT.EXE enthält.<br />

3 Geben Sie den folgenden Befehl ein:<br />

CMDAGENT /P<br />

4 Drücken Sie die EINGABETASTE. Der Agent meldet sich sofort beim Server zurück.<br />

Wenn sich der Agent zum ersten Mal beim Server meldet, wird das System als verwaltetes<br />

System zur Systemstruktur hinzugefügt. Wenn Sie die kriterienbasierte Sortierung für die<br />

Systemstruktur konfiguriert haben, wird das System an dem Speicherort hinzugefügt, der seiner<br />

IP-Adresse oder seinen Tags entspricht. Andernfalls wird das System zur Sammelgruppe<br />

hinzugefügt. Sobald das System der Systemstruktur hinzugefügt wurde, können Sie seine<br />

Richtlinien über <strong>ePolicy</strong> <strong>Orchestrator</strong> verwalten.<br />

Upgrade vorhandener Agenten<br />

Gehen Sie wie nachfolgend beschrieben vor, um ein Upgrade vorhandener Agenten in Ihrer<br />

Umgebung durchzuführen.<br />

Wenn Sie bereits mit einer älteren Version von <strong>ePolicy</strong> <strong>Orchestrator</strong> gearbeitet und frühere<br />

Versionen des Agenten in Ihrem Netzwerk haben, können Sie diese Agenten nach der Installation<br />

des ePO-Servers aktualisieren. Die Vorgehensweise für die Installation hängt davon ab, welche<br />

ältere Agentenversion bereits auf den verwalteten Systemen ausgeführt wird.<br />

HINWEIS: Einige frühere Agentenversionen sind in <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> nicht voll<br />

funktionsfähig. Um den vollen Funktionsumfang nutzen zu können, müssen Sie den Agenten<br />

auf Version 3.6 Patch 1 oder höher aktualisieren.<br />

Aufgaben<br />

Upgrade von Agenten mithilfe von Anmeldeskripts oder über eine manuelle Installation<br />

Upgrade von Agenten mit <strong>ePolicy</strong> <strong>Orchestrator</strong><br />

Upgrade von Agenten mithilfe von Anmeldeskripts oder über<br />

eine manuelle Installation<br />

Wenn Sie Agenten oder Produkte nicht mithilfe von <strong>ePolicy</strong> <strong>Orchestrator</strong> auf verwalteten<br />

Systemen ausbringen, können Sie die von Ihnen bevorzugte Verteilungsmethode verwenden,<br />

um ein Upgrade vorhandener Agenten durchzuführen. Ein Upgrade von Agenten ohne <strong>ePolicy</strong><br />

<strong>Orchestrator</strong> (z. B. manuell oder mit Netzwerkanmeldeskripts) verläuft genauso wie die erstmalige<br />

Installation von Agenten. Sie müssen die Installationsdatei FRAMEPKG.EXE verteilen und mithilfe<br />

der von Ihnen bevorzugten Methode im System starten.<br />

Upgrade von Agenten mit <strong>ePolicy</strong> <strong>Orchestrator</strong><br />

Gehen Sie wie nachfolgend beschrieben vor, um mithilfe des Clienttasks für Produktausbringung<br />

ein Upgrade vorhandener Agenten durchzuführen. Diese Vorgehensweise bietet eine bessere<br />

Kontrolle darüber, wo und wann das Upgrade durchgeführt wird. Dabei handelt es sich um<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

87


Verteilen von Agenten zum Verwalten von Systemen<br />

Upgrade vorhandener Agenten<br />

denselben Ausbringungstask, mit dem Produkte wie VirusScan Enterprise auf Systemen<br />

ausgebracht werden können, auf denen bereits Agenten ausgeführt werden.<br />

Informationen zu empfohlenen Vorgehensweisen<br />

Mithilfe des Ausbringungstasks können Sie Agenten aktualisieren. <strong>McAfee</strong> veröffentlicht in<br />

regelmäßigen Abständen neuere Agentenversionen. Sie können diese neueren Versionen des<br />

Agenten mit <strong>ePolicy</strong> <strong>Orchestrator</strong> ausbringen und verwalten. Sobald das<br />

Agentenausbringungspaket verfügbar ist, können Sie es von der <strong>McAfee</strong>-Aktualisierungsseite<br />

herunterladen und in das Master-Repository einchecken. Verwenden Sie danach den<br />

Ausbringungstask zum Aktualisieren der Agenten.<br />

VORSICHT: Das Upgrade des Agenten mithilfe des Ausbringungstasks ist nicht mit dem<br />

Aktualisieren eines vorhandenen Agenten mithilfe des Client-Aktualisierungstasks vergleichbar.<br />

Wenn Sie ein Upgrade eines Agenten durchführen, wird eine neue Version des Agenten über<br />

eine ältere Version installiert. Dies ist zum Beispiel der Fall, wenn Sie den Agenten der Version 3.6<br />

über den Agenten der Version 3.0 installieren. Mit dem Aktualisierungstask wird eine bereits<br />

vorhandene Version des Agenten mit zusätzlichen Aktualisierungen wie DAT-Dateien oder<br />

Patches oder auf eine neue Agentenversion aktualisiert, z. B. von Version 3.0.1 auf Version 3.0.2.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Vergewissern Sie sich, dass das gewünschte Agentenausbringungspaket in das<br />

Master-Software-Repository eingecheckt ist.<br />

2 Wechseln Sie zu Systeme | Systemstruktur | Clienttasks, und wählen Sie dann einen<br />

Teil der Systemstruktur aus, für den Sie ein Upgrade des Agenten durchführen möchten.<br />

3 Klicken Sie auf Neuer Task. Die Seite Beschreibung des Assistenten<br />

Clienttask-Generator wird angezeigt.<br />

4 Benennen Sie den Task, wählen Sie in den Dropdownlisten Produktausbringung (<strong>McAfee</strong><br />

Agent) aus, und klicken Sie anschließend auf Weiter. Die Seite Konfiguration wird<br />

angezeigt.<br />

5 Wählen Sie in der Dropdownliste die Agentenversion aus.<br />

6 Wählen Sie in der Dropdownliste Aktion den Eintrag Installieren aus.<br />

7 Fügen Sie Befehlszeilenoptionen hinzu.<br />

8 Wählen Sie aus, ob der Task bei jedem Richtlinienumsetzungsintervall ausgeführt werden<br />

soll.<br />

9 Wählen Sie aus, ob ein Aktualisierungstask nach erfolgreichen Ausbringungen ausgeführt<br />

werden soll, und klicken Sie anschließend auf Weiter.<br />

10 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />

Zusammenfassung wird angezeigt.<br />

11 Überprüfen Sie die einzelnen Angaben zum Task, und klicken Sie dann auf Speichern.<br />

Der Task wird überall dort zur Liste von Clienttasks hinzugefügt, wo er in der Systemstruktur<br />

zugewiesen wurde.<br />

88<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verteilen von Agenten zum Verwalten von Systemen<br />

Entfernen des Agenten<br />

Entfernen des Agenten<br />

Gehen Sie wie nachfolgend beschrieben vor, um Agenten von Systemen zu entfernen.<br />

HINWEIS: Mit dem Produktausbringungstask können Sie keine Agenten entfernen, sondern nur<br />

Produkte wie VirusScan Enterprise.<br />

Aufgaben<br />

Ausführen von FRMINST.EXE über eine Befehlszeile<br />

Entfernen von Agenten beim Löschen von Systemen in der Systemstruktur<br />

Entfernen von Agenten beim Löschen von Gruppen aus der Systemstruktur<br />

Entfernen von Agenten von Systemen in Abfrageergebnissen<br />

Ausführen von FRMINST.EXE über eine Befehlszeile<br />

Gehen Sie wie nachfolgend beschrieben vor, um Agenten über eine Befehlszeile zu entfernen.<br />

Vorgehensweise<br />

• Führen Sie das Agenteninstallationsprogramm (FRMINST.EXE) mit der Befehlszeilenoption<br />

/REMOVE=AGENT aus. Der Standardspeicherort für diese Datei ist:<br />

C:\PROGRAMME\MCAFEE\COMMON FRAMEWORK<br />

Entfernen von Agenten beim Löschen von Systemen in der<br />

Systemstruktur<br />

Gehen Sie wie nachfolgend beschrieben vor, um Agenten von Systemen zu entfernen, die Sie<br />

aus der Systemstruktur löschen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann unter<br />

Systemstruktur die Gruppe mit den zu löschenden Systemen aus.<br />

2 Wählen Sie die Systeme in der Liste aus, und klicken Sie unten auf der Seite auf Löschen.<br />

(Möglicherweise müssen Sie zuvor auf Weitere Aktionen klicken.)<br />

3 Aktivieren Sie im Bereich Aktion das Kontrollkästchen Agenten entfernen, und klicken<br />

Sie anschließend auf OK.<br />

Die ausgewählten Systeme werden aus der Systemstruktur gelöscht, und ihre Agenten werden<br />

bei der nächsten Agent-zu-Server-Kommunikation entfernt.<br />

Entfernen von Agenten beim Löschen von Gruppen aus der<br />

Systemstruktur<br />

Gehen Sie wie nachfolgend beschrieben vor, um Agenten von allen Systemen in einer Gruppe<br />

zu entfernen, die Sie aus der Systemstruktur löschen.<br />

VORSICHT: Wenn Sie eine Gruppe löschen, werden alle untergeordneten Gruppen und Systeme<br />

ebenfalls gelöscht. Wenn Sie beim Löschen von Systemen das Kontrollkästchen Agent von<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

89


Verteilen von Agenten zum Verwalten von Systemen<br />

Wartung des Agenten<br />

allen Systemen entfernen aktivieren, entfernt <strong>ePolicy</strong> <strong>Orchestrator</strong> die Agenten von allen<br />

untergeordneten Systemen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Gruppe, und wählen Sie dann unter<br />

Systemstruktur die gewünschte Gruppe aus.<br />

2 Klicken Sie unten auf der Seite auf Gruppe löschen. (Möglicherweise müssen Sie zuvor<br />

auf Weitere Aktionen klicken.) Das Dialogfeld Gruppe löschen wird angezeigt.<br />

3 Wählen Sie Agent von allen Systemen entfernen aus, und klicken Sie anschließend<br />

auf OK.<br />

Die ausgewählten Systeme werden aus der Systemstruktur gelöscht, und ihre Agenten werden<br />

bei der nächsten Agent-zu-Server-Kommunikation entfernt.<br />

Entfernen von Agenten von Systemen in Abfrageergebnissen<br />

Gehen Sie wie nachfolgend beschrieben vor, um Agenten von Systemen zu entfernen, die in<br />

den Ergebnissen von Abfragen aufgelistet werden (z. B. bei der Abfrage "Zusammenfassung<br />

Agentenversion").<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Führen Sie die gewünschte Abfrage aus.<br />

2 Wählen Sie Systeme in den Abfrageergebnissen aus, und klicken Sie unten auf der Seite<br />

auf Löschen.<br />

3 Klicken Sie auf der Seite Aktion auf Ja, um zu bestätigen, dass Sie den Agenten entfernen<br />

möchten.<br />

Der Agent wird bei der nächsten Agent-zu-Server-Kommunikation deinstalliert.<br />

Wartung des Agenten<br />

Gehen Sie wie nachfolgend beschrieben vor, um sicherzustellen, dass die Agenten in Ihrer<br />

Umgebung auf dem neuesten Stand sind und erwartungsgemäß arbeiten. Möglicherweise<br />

müssen Sie diese Aufgaben regelmäßig ausführen.<br />

Aufgaben<br />

Senden von manuellen Reaktivierungen an Systeme<br />

Senden von manuellen Reaktivierungen an eine Gruppe<br />

Senden von geplanten Reaktivierungen<br />

Anzeigen des Agentenaktivitätsprotokolls<br />

Anzeigen der Agenten- und Produkteigenschaften<br />

Ausführen von Agententasks auf dem verwalteten System<br />

Arbeiten mit Sicherheitsschlüsseln<br />

90<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verteilen von Agenten zum Verwalten von Systemen<br />

Wartung des Agenten<br />

Senden von manuellen Reaktivierungen an Systeme<br />

Gehen Sie wie nachfolgend beschrieben vor, um manuell Agenten- oder<br />

SuperAgent-Reaktivierungen an Systeme in der Systemstruktur zu senden. Dies ist nützlich,<br />

wenn Sie Richtlinien ändern und die Agenten eine Aktualisierung anfordern sollen.<br />

Bevor Sie beginnen<br />

Vergewissern Sie sich vor dem Senden der Agentenreaktivierung an Systeme, dass die<br />

Reaktivierungsunterstützung für die Gruppen der Systeme auf den <strong>McAfee</strong> Agent-Richtlinienseiten<br />

auf der Registerkarte Allgemein aktiviert und festgelegt wurde (standardmäßig aktiviert).<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann die<br />

Gruppe mit den Systemen aus.<br />

2 Wählen Sie in der Liste die Systeme aus, und klicken Sie auf Agenten reaktivieren. Die<br />

Seite <strong>McAfee</strong> Agent reaktivieren wird angezeigt.<br />

HINWEIS: Möglicherweise müssen Sie auf Weitere Aktionen klicken, um diese Aktion<br />

anzuzeigen.<br />

Abbildung 17: Seite "<strong>McAfee</strong> Agent reaktivieren"<br />

3 Vergewissern Sie sich, dass sich die Systeme neben Zielsysteme angezeigt werden.<br />

4 Legen Sie neben Reaktivierungstyp fest, ob eine Agentenreaktivierung oder eine<br />

SuperAgent-Reaktivierung gesendet werden soll.<br />

5 Übernehmen Sie den Standardwert, oder geben Sie ein anderes Intervall für den<br />

Zufallsgenerator ein (0 – 60 Minuten). Überlegen Sie genau, wie viele Systeme die<br />

Reaktivierung empfangen und wie viel Bandbreite verfügbar ist. Wenn Sie 0 eingeben,<br />

reagieren die Agenten sofort.<br />

6 Bei der regulären Kommunikation sendet der Agent nur die Eigenschaften, die sich seit der<br />

letzten Agent-zu-Server-Kommunikation geändert haben. Dieser Task ist standardmäßig<br />

auf Vollständige Produkteigenschaften abrufen eingestellt. Um die vollständigen<br />

Eigenschaften infolge dieser Reaktivierung zu senden, muss diese Option ausgewählt sein.<br />

7 Klicken Sie auf OK, um die Agenten- oder SuperAgent-Reaktivierung zu senden.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

91


Verteilen von Agenten zum Verwalten von Systemen<br />

Wartung des Agenten<br />

Senden von manuellen Reaktivierungen an eine Gruppe<br />

Gehen Sie wie nachfolgend beschrieben vor, um manuell Agenten- oder<br />

SuperAgent-Reaktivierungen an eine Systemstrukturgruppe zu senden. Dies ist nützlich, wenn<br />

Sie Richtlinien geändert haben und die Agenten eine Aktualisierung anfordern sollen.<br />

Bevor Sie beginnen<br />

Vergewissern Sie sich vor dem Senden der Agentenreaktivierung an eine Gruppe, dass die<br />

Reaktivierungsunterstützung für die Gruppe auf den <strong>McAfee</strong> Agent-Richtlinienseiten auf der<br />

Registerkarte Allgemein aktiviert und festgelegt wurde (standardmäßig aktiviert).<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Gruppe, und wählen Sie dann unter<br />

Systemstruktur die Gruppe aus.<br />

2 Klicken Sie auf Agenten reaktivieren. Die Seite <strong>McAfee</strong> Agent reaktivieren wird<br />

angezeigt.<br />

HINWEIS: Möglicherweise müssen Sie auf Weitere Aktionen klicken, um diese Aktion<br />

anzuzeigen.<br />

3 Vergewissern Sie sich, dass die Gruppe neben Zielgruppe angezeigt wird.<br />

4 Wählen Sie aus, ob eine Agentenreaktivierung Allen Systemen in dieser Gruppe oder<br />

Allen Systemen in dieser Gruppe und Untergruppen gesendet werden soll.<br />

5 Wählen Sie neben Reaktivierungstyp aus, ob eine Agentenreaktivierung oder eine<br />

SuperAgent-Reaktivierung gesendet werden soll.<br />

6 Übernehmen Sie den Standardwert, oder geben Sie ein anderes Intervall für den<br />

Zufallsgenerator ein (0 – 60 Minuten). Wenn Sie 0 eingeben, reagieren die Agenten<br />

sofort.<br />

7 Bei der regulären Kommunikation sendet der Agent nur die Eigenschaften, die sich seit der<br />

letzten Agent-zu-Server-Kommunikation geändert haben. Dieser Task ist standardmäßig<br />

auf Vollständige Produkteigenschaften abrufen eingestellt. Um die vollständigen<br />

Eigenschaften infolge dieser Reaktivierung zu senden, muss diese Option ausgewählt sein.<br />

8 Klicken Sie auf OK, um die Agenten- oder SuperAgent-Reaktivierung zu senden.<br />

Senden von geplanten Reaktivierungen<br />

Gehen Sie wie nachfolgend beschrieben vor, um eine geplante Agentenreaktivierung zu erstellen.<br />

HINWEIS: SuperAgent-Reaktivierungen können nicht geplant werden.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu System | Systemstruktur | Clienttasks, und wählen Sie aus, an<br />

welche Gruppe oder Systeme die Agentenreaktivierung gesendet werden soll.<br />

2 Klicken Sie auf Neuer Task. Die Seite Beschreibung des Assistenten<br />

Clienttask-Generator wird angezeigt.<br />

92<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verteilen von Agenten zum Verwalten von Systemen<br />

Wartung des Agenten<br />

3 Benennen Sie den Task, wählen Sie in der Dropdownliste Agentenreaktivierung (<strong>McAfee</strong><br />

Agent) aus, und klicken Sie anschließend auf Weiter. Die Seite Konfiguration wird<br />

angezeigt.<br />

4 Legen Sie fest, ob die reaktivierten Agenten vollständige oder minimale Eigenschaften<br />

senden sollen, und klicken Sie anschließend auf Weiter.<br />

5 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />

Zusammenfassung wird angezeigt.<br />

6 Überprüfen Sie die einzelnen Angaben zum Task, und klicken Sie dann auf Speichern.<br />

Nach Abschluss des Vorgangs wird der geplante Task auf der Registerkarte Clienttasks für<br />

die ausgewählte Systemstrukturgruppe in der Liste der verfügbaren Tasks angezeigt. Wenn der<br />

Task aktiviert wird, wird er auf Systemen, die den Task erhalten haben, zum nächsten geplanten<br />

Zeitpunkt ausgeführt. Um zu gewährleisten, dass alle gewünschten Systeme über die<br />

Taskinformationen verfügen, senden Sie eine manuelle Reaktivierung an die Systeme.<br />

Anzeigen des Agentenaktivitätsprotokolls<br />

Gehen Sie wie nachfolgend beschrieben vor, um das Agentenaktivitätsprotokoll anzuzeigen.<br />

Das Agentenaktivitätsprotokoll zeichnet die Aktivitäten eines Agenten auf. Die Detailebene der<br />

Protokollierung richtet sich nach den Richtlinieneinstellungen, die Sie auf den <strong>McAfee</strong><br />

Agent-Richtlinienseiten auf der Registerkarte Protokollieren ausgewählt haben.<br />

Diese Protokolldateien können im verwalteten System oder über die Konsole angezeigt werden.<br />

Aufgaben<br />

Anzeigen des Agentenaktivitätsprotokolls auf dem verwalteten System<br />

Anzeigen des Agentenaktivitätsprotokolls auf dem ePO-Server<br />

Anzeigen des Agentenaktivitätsprotokolls auf dem verwalteten System<br />

Gehen Sie wie nachfolgend beschrieben vor, um das Agentenaktivitätsprotokoll in dem<br />

verwalteten System anzuzeigen, auf dem der Agent installiert ist.<br />

Vorgehensweise<br />

Definitionen zu den Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ?<br />

klicken.<br />

1 Klicken Sie mit der rechten Maustaste auf das Agentensymbol in der Taskleiste.<br />

HINWEIS: Das Agentensymbol steht nur dann in der Taskleiste zur Verfügung, wenn auf<br />

den <strong>McAfee</strong> Agent-Richtlinienseiten auf der Registerkarte Allgemein die Option<br />

<strong>McAfee</strong>-Symbol in der Taskleiste anzeigen (nur Windows) ausgewählt ist. Aktivieren<br />

Sie diese Option, falls das Symbol nicht angezeigt wird. Nachdem Sie die Inhalte der<br />

Protokolldatei geprüft haben, können Sie das Symbol wieder ausblenden, indem Sie die<br />

Option deaktivieren und diese Änderung anwenden.<br />

2 Wählen Sie im Menü die Option Statusmonitor aus. Im Statusmonitor wird das<br />

Agentenaktivitätsprotokoll angezeigt.<br />

3 Schließen Sie nach Abschluss des Vorgangs den Statusmonitor.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

93


Verteilen von Agenten zum Verwalten von Systemen<br />

Wartung des Agenten<br />

Anzeigen des Agentenaktivitätsprotokolls auf dem ePO-Server<br />

Gehen Sie wie nachfolgend beschrieben vor, um das Agentenaktivitätsprotokoll eines Systems<br />

auf dem Server anzuzeigen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann das<br />

System aus.<br />

2 Klicken Sie auf Agentenprotokoll anzeigen.<br />

3 Klicken Sie auf Vorherige, um die Sicherungskopie des detaillierten Protokolls<br />

"FrameSvc.exe" oder "NaPrdMgr.exe" anzuzeigen.<br />

HINWEIS: Obwohl die Remoteanzeige von Protokolldateien standardmäßig aktiviert ist,<br />

können Sie sie für die Protokolldatei deaktivieren. Falls die Remoteanzeige des Protokolls<br />

nicht möglich ist, prüfen Sie, ob auf den <strong>McAfee</strong> Agent-Richtlinienseiten auf der Registerkarte<br />

Protokollieren die Option Remotezugriff auf Protokoll aktivieren aktiviert ist.<br />

Anzeigen der Agenten- und Produkteigenschaften<br />

Gehen Sie wie nachfolgend beschrieben vor, um sicherzustellen, dass die Eigenschaften mit<br />

den durchgeführten Richtlinienänderungen übereinstimmen. Dies ist bei der Fehlerbehebung<br />

hilfreich. Welche Eigenschaften verfügbar sind, hängt davon ab, ob Sie auf den <strong>McAfee</strong><br />

Agent-Richtlinienseiten das Senden vollständiger oder minimaler Eigenschaften ausgewählt<br />

haben.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann das<br />

System aus.<br />

2 Klicken Sie in der Liste auf das System. Es werden die Eigenschaften des Systems, der<br />

installierten Produkte und des Agenten angezeigt.<br />

Ausführen von Agententasks auf dem verwalteten System<br />

Gehen Sie wie nachfolgend beschrieben vor, um ausgewählte Tasks auf dem System auszuführen,<br />

auf dem der Agent installiert ist.<br />

Auf dem verwalteten System mit dem Agenten können Sie einige der Agentenfunktionen anzeigen<br />

und verwalten.<br />

HINWEIS: Die Benutzeroberfläche des Agenten steht nur dann auf dem verwalteten System<br />

zur Verfügung, wenn auf den <strong>McAfee</strong> Agent-Richtlinienseiten auf der Registerkarte Allgemein<br />

die Option zum Anzeigen des <strong>McAfee</strong>-Symbols in der Taskleiste aktiviert ist.<br />

Aufgaben<br />

Manuelles Ausführen einer Aktualisierung<br />

Senden vollständiger Eigenschaften an den ePO-Server<br />

Sofortiges Senden von Ereignissen an den ePO-Server<br />

94<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verteilen von Agenten zum Verwalten von Systemen<br />

Wartung des Agenten<br />

Aktualisieren von Richtlinien<br />

Erzwingen von Richtlinien<br />

Anzeigen von Agenteneinstellungen<br />

Anzeigen von Agenten- und Produktversionsnummern<br />

Manuelles Ausführen einer Aktualisierung<br />

Gehen Sie wie nachfolgend beschrieben vor, um eine Aktualisierung auf dem verwalteten System<br />

auszuführen.<br />

Vorgehensweise<br />

1 Klicken Sie mit der rechten Maustaste auf das <strong>McAfee</strong>-Symbol in der Taskleiste.<br />

2 Wählen Sie <strong>McAfee</strong> Agent | Jetzt aktualisieren aus. Der Agent führt eine Aktualisierung<br />

aus dem in der Agentenrichtlinie festgelegten Repository aus.<br />

Zu den Produktaktualisierungen gehören:<br />

• Veröffentlichte Patches<br />

• Plug-In-Dateien für frühere Produkte (DLL-Dateien)<br />

• Veröffentlichte Service Packs<br />

• SuperDAT-Pakete (SDAT*.EXE-Dateien)<br />

• Ergänzende Virusdefinitionsdateien (EXTRA.DAT)<br />

• Virusdefinitionsdateien (DAT)<br />

Senden vollständiger Eigenschaften an den ePO-Server<br />

Gehen Sie wie nachfolgend beschrieben vor, um vollständige Eigenschaften vom verwalteten<br />

System zum Server zu senden.<br />

Vorgehensweise<br />

1 Klicken Sie mit der rechten Maustaste auf das <strong>McAfee</strong>-Symbol in der Taskleiste des<br />

verwalteten Systems, und wählen Sie dann <strong>McAfee</strong> Agent | Statusmonitor aus. Das<br />

Dialogfeld <strong>McAfee</strong> Agent – Statusmonitor wird angezeigt.<br />

2 Klicken Sie auf Eigenschaften erfassen und senden.<br />

Sofortiges Senden von Ereignissen an den ePO-Server<br />

Gehen Sie wie nachfolgend beschrieben vor, um Ereignisse vom verwalteten System sofort zum<br />

Server zu senden.<br />

Vorgehensweise<br />

1 Klicken Sie mit der rechten Maustaste auf das <strong>McAfee</strong>-Symbol in der Taskleiste des<br />

verwalteten Systems, und wählen Sie dann <strong>McAfee</strong> Agent | Statusmonitor aus. Das<br />

Dialogfeld <strong>McAfee</strong> Agent – Statusmonitor wird angezeigt.<br />

2 Klicken Sie auf Ereignisse senden.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

95


Verteilen von Agenten zum Verwalten von Systemen<br />

Wartung des Agenten<br />

Aktualisieren von Richtlinien<br />

Gehen Sie wie nachfolgend beschrieben vor, um den Agenten auf dem verwalteten System zu<br />

veranlassen, aktualisierte Richtlinieneinstellungen beim Server anzufordern.<br />

Vorgehensweise<br />

1 Klicken Sie mit der rechten Maustaste auf das <strong>McAfee</strong>-Symbol in der Taskleiste des<br />

gewünschten Systems, und wählen Sie dann <strong>McAfee</strong> Agent | Statusmonitor aus. Das<br />

Dialogfeld <strong>McAfee</strong> Agent – Statusmonitor wird angezeigt.<br />

2 Klicken Sie auf Neue Richtlinien prüfen.<br />

Erzwingen von Richtlinien<br />

Gehen Sie wie nachfolgend beschrieben vor, damit der Agent alle konfigurierten Richtlinien auf<br />

dem verwalteten System erzwingt.<br />

Vorgehensweise<br />

1 Klicken Sie mit der rechten Maustaste auf das <strong>McAfee</strong>-Symbol in der Taskleiste des<br />

gewünschten Systems, und wählen Sie dann <strong>McAfee</strong> Agent | Statusmonitor aus. Das<br />

Dialogfeld <strong>McAfee</strong> Agent – Statusmonitor wird angezeigt.<br />

2 Klicken Sie auf Richtlinien erzwingen.<br />

Anzeigen von Agenteneinstellungen<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Agenteneinstellungen auf dem verwalteten<br />

System anzuzeigen.<br />

Vorgehensweise<br />

1 Klicken Sie mit der rechten Maustaste auf das <strong>McAfee</strong>-Symbol in der Taskleiste des<br />

verwalteten Systems.<br />

2 Wählen Sie <strong>McAfee</strong> Agent | Einstellungen aus.<br />

Zu den Agenteneinstellungen gehören:<br />

• Agenten-ID (GUID)<br />

• Systemname<br />

• Benutzername des angemeldeten Benutzers<br />

• Richtlinienumsetzungsintervall<br />

• ASKI<br />

Anzeigen von Agenten- und Produktversionsnummern<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Agenten- und Produktversionsnummern<br />

auf dem verwalteten System anzuzeigen. Dieser Schritt hilft beim Beheben von Problemen, die<br />

beim Installieren neuer Agentenversionen auftreten, oder wenn Sie sich davon überzeugen<br />

möchten, dass die Version des installierten Agenten mit der Version identisch ist, die in den<br />

Agenteneigenschaften auf dem Server angezeigt wird.<br />

Vorgehensweise<br />

1 Klicken Sie mit der rechten Maustaste auf das <strong>McAfee</strong>-Symbol in der Taskleiste.<br />

96<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verteilen von Agenten zum Verwalten von Systemen<br />

Wartung des Agenten<br />

2 Wählen Sie <strong>McAfee</strong> Agent | Info aus.<br />

Arbeiten mit Sicherheitsschlüsseln<br />

Gehen Sie wie nachfolgend beschrieben vor, um mit Sicherheitsschlüsseln zu arbeiten und sie<br />

zu verwalten.<br />

Aufgaben<br />

Verwenden von ASSC-Schlüsseln in Umgebungen mit mehreren Servern<br />

Generieren und Verwenden neuer ASSC-Schlüssel<br />

Exportieren von ASSC-Schlüsseln, damit Agenten auf mehrere ePO-Server zugreifen können<br />

Anzeigen von Systemen, die ein ASSC-Schlüsselpaar verwenden<br />

Festlegen eines ASSC-Schlüsselpaares als Master<br />

Löschen von ASCC-Schlüsseln<br />

Verwenden von Schlüsseln für das Master-Repository in Umgebungen mit mehreren Servern<br />

Sichern und Wiederherstellen von Sicherheitsschlüsseln<br />

Verwenden von ASSC-Schlüsseln in Umgebungen mit mehreren Servern<br />

Gehen Sie wie nachfolgend beschrieben vor, um sicherzustellen, dass alle Agenten mit jedem<br />

erforderlichen Server in der Umgebung kommunizieren können.<br />

In früheren Versionen von <strong>ePolicy</strong> <strong>Orchestrator</strong> durften Agenten zwischen mehreren ePO-Servern<br />

innerhalb eines Unternehmens einfach wechseln. Durch das Importieren von ASSC-Schlüssel<br />

in andere ePO-Server können Agenten ab der Version 3.6, die von einem ePO-Quellserver<br />

verwaltet werden, erfolgreich mit diesen anderen ePO-Servern kommunizieren.<br />

Zwei Strategien stellen sicher, dass Agenten mit mehreren Servern kommunizieren können. Sie<br />

können ein gemeinsames ASSC-Hauptschlüsselpaar für alle ePO-Server verwenden oder für<br />

jeden ePO-Server ein anderes ASSC-Hauptschlüsselpaar verwenden und jeden Server über die<br />

Schlüssel der anderen Server informieren.<br />

Aufgaben<br />

Verwenden desselben ASSC-Schlüsselpaares für alle Server und Agenten<br />

Verwenden eines anderen ASSC-Schlüsselpaares für jeden ePO-Server<br />

Verwenden desselben ASSC-Schlüsselpaares für alle Server und Agenten<br />

Gehen Sie wie nachfolgend beschrieben vor, um sicherzustellen, dass alle ePO-Server und<br />

Agenten mit demselben ASSC-Schlüsselpaar arbeiten.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Exportieren Sie die gewünschten ASSC-Schlüssel vom gewünschten ePO-Server.<br />

2 Importieren Sie die ASSC-Schlüssel auf allen anderen Servern.<br />

3 Legen Sie den importierten Schlüssel auf allen Servern als Master fest.<br />

4 Führen Sie einen Agenten-Aktualisierungstask aus, damit die neuen Schlüssel sofort von<br />

allen Agenten verwendet werden.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

97


Verteilen von Agenten zum Verwalten von Systemen<br />

Wartung des Agenten<br />

5 Wenn alle Agenten mit den neuen Schlüsseln arbeiten, können Sie die nicht mehr<br />

verwendeten Schlüssel löschen.<br />

6 Sichern Sie alle Schlüssel.<br />

Verwenden eines anderen ASSC-Schlüsselpaares für jeden ePO-Server<br />

Gehen Sie wie nachfolgend beschrieben vor, damit in einer Umgebung, in der jeder ePO-Server<br />

ein eindeutiges ASSC-Schlüsselpaar haben muss, alle Agenten mit jedem erforderlichen Server<br />

kommunizieren können.<br />

Sie können dies sicherstellen, indem Sie die erforderlichen Schlüsselpaare auf allen Servern<br />

importieren, mit denen die Agenten möglicherweise kommunizieren werden.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Exportieren Sie das ASSC-Hauptschlüsselpaar von jedem ePO-Server in Ihrer Umgebung.<br />

2 Importieren Sie auf jedem Server jedes dieser Schlüsselpaare.<br />

Generieren und Verwenden neuer ASSC-Schlüssel<br />

Gehen Sie wie nachfolgend beschrieben vor, um neue ASSC-Schlüssel zu generieren. Wenn Sie<br />

feststellen, dass ein Schlüssel kompromittiert wurde, müssen Sie einen neuen Schlüssel<br />

generieren. Sie sollten in regelmäßigen Abständen (z. B. alle drei Monate) neue ASSC-Schlüssel<br />

erstellen und verwenden.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite, auf der die Optionen angezeigt<br />

werden, auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Servereinstellungen, und wählen Sie dann in der<br />

Liste Kategorien festlegen den Eintrag Sicherheitsschlüssel aus.<br />

2 Klicken Sie im Detailbereich auf Bearbeiten. Die Seite Sicherheitsschlüssel: Bearbeiten<br />

wird angezeigt.<br />

3 Klicken Sie neben der Liste Schlüssel für die sichere Agent-zu-Server-Kommunikation<br />

auf Neuer Schlüssel.<br />

4 Wenn der neue Schlüssel von Agenten verwendet werden soll, wählen Sie den Schlüssel<br />

in der Liste aus, und klicken Sie dann auf Als Master festlegen.<br />

Agenten ab der Version 3.6 verwenden den neuen Schlüssel nach Abschluss ihres nächsten<br />

Aktualisierungstasks bei der ersten Kommunikation mit dem Server.<br />

5 Löschen Sie den alten Schlüssel erst dann, wenn er von keinem Agenten mehr verwendet<br />

wird.<br />

Rechts von jedem Schlüssel in der Liste wird angezeigt, von wie vielen Agenten er gerade<br />

verwendet wird.<br />

6 Sichern Sie alle Schlüssel.<br />

98<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verteilen von Agenten zum Verwalten von Systemen<br />

Wartung des Agenten<br />

Exportieren von ASSC-Schlüsseln, damit Agenten auf mehrere ePO-Server<br />

zugreifen können<br />

Gehen Sie wie nachfolgend beschrieben vor, um Schlüssel für die sichere<br />

Agent-zu-Server-Kommunikation zu exportieren, damit sie von anderen ePO-Servern in Ihrer<br />

Umgebung verwendet werden können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Servereinstellungen, und wählen Sie dann in der<br />

Liste Kategorien festlegen den Eintrag Sicherheitsschlüssel aus.<br />

2 Klicken Sie im Detailbereich auf Bearbeiten.<br />

3 Wählen Sie in der Liste Schlüssel für die sichere Agent-zu-Server-Kommunikation<br />

den gewünschten Schlüssel aus, und klicken Sie dann auf Exportieren. Das Dialogfeld<br />

Schlüssel für die sichere Agent-zu-Server-Kommunikation exportieren wird<br />

angezeigt.<br />

4 Klicken Sie auf OK. Das Dialogfeld Dateidownload wird angezeigt.<br />

5 Klicken Sie auf Speichern, und wechseln Sie dann zu dem Speicherort, an dem die ZIP-Datei<br />

gespeichert werden soll.<br />

6 Ändern Sie den Namen der Datei nach Bedarf, und klicken Sie dann auf Speichern.<br />

Anzeigen von Systemen, die ein ASSC-Schlüsselpaar verwenden<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Systeme anzuzeigen, deren Agenten ein<br />

bestimmtes ASSC-Schlüsselpaar aus der Liste Schlüssel für die sichere<br />

Agent-zu-Server-Kommunikation verwenden. Möglicherweise möchten Sie die Systeme<br />

anzeigen, die nach wie vor das vorherige Schlüsselpaar verwenden, nachdem Sie ein anderes<br />

Schlüsselpaar als Master festgelegt haben. Löschen Sie ein Schlüsselpaar erst dann, wenn Sie<br />

wissen, dass es von keinen Agenten mehr verwendet wird.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Servereinstellungen, wählen Sie in der Liste<br />

Kategorien festlegen den Eintrag Sicherheitsschlüssel aus, und klicken Sie dann auf<br />

Bearbeiten.<br />

2 Wählen Sie in der Liste Schlüssel für die sichere Agent-zu-Server-Kommunikation<br />

den gewünschten Schlüssel aus, und klicken Sie dann auf Agenten anzeigen.<br />

Die Seite Systeme, die diesen Schlüssel verwenden wird angezeigt. Die Seite enthält eine<br />

normale Tabelle, in der alle Systeme aufgeführt sind, deren Agenten die ausgewählten Schlüssel<br />

verwenden. Klicken Sie auf ein beliebiges System in der Liste, um dessen Details anzuzeigen,<br />

oder aktivieren Sie neben den gewünschten Systemen die Kontrollkästchen, um an dem System<br />

eine der unterhalb der Tabelle verfügbaren Aktionen durchzuführen.<br />

Festlegen eines ASSC-Schlüsselpaares als Master<br />

Gehen Sie wie nachfolgend beschrieben vor, um ein anderes Schlüsselpaar aus der Liste<br />

Schlüssel für die sichere Agent-zu-Server-Kommunikation als Master festzulegen. Führen<br />

Sie dies nach dem Importieren oder Generieren eines neuen Schlüsselpaares durch.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

99


Verteilen von Agenten zum Verwalten von Systemen<br />

Wartung des Agenten<br />

Legen Sie das Schlüsselpaar für ältere Versionen nur dann als Master fest, wenn sich in Ihrer<br />

Umgebung keine Agenten der Version 3.6 oder höher befinden. Neuere Versionen können das<br />

Schlüsselpaar für ältere Versionen nicht verwenden.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Servereinstellungen, wählen Sie in der Liste<br />

Kategorien festlegen den Eintrag Sicherheitsschlüssel aus, und klicken Sie dann auf<br />

Bearbeiten.<br />

2 Wählen Sie in der Liste Schlüssel für die sichere Agent-zu-Server-Kommunikation<br />

den gewünschten Schlüssel aus, und klicken Sie dann auf Als Master festlegen.<br />

3 Erstellen Sie für die Agenten nach Bedarf einen Aktualisierungstask, der sofort ausgeführt<br />

wird, damit die Agenten nach der nächsten Agent-zu-Server-Kommunikation aktualisiert<br />

werden.<br />

HINWEIS: Bevor Sie das vorherige Hauptschlüsselpaar in der Liste löschen, müssen Sie<br />

warten, bis alle Agenten das neue Hauptschlüsselpaar verwenden. Agenten beginnen das<br />

neue Schlüsselpaar zu verwenden, sobald der nächste Aktualisierungstask für den jeweiligen<br />

Agenten abgeschlossen ist. Sie können jederzeit sehen, von welchen Agenten<br />

ASSC-Schlüsselpaare in der Liste verwendet werden.<br />

4 Sichern Sie alle Schlüssel.<br />

Löschen von ASCC-Schlüsseln<br />

Gehen Sie wie nachfolgend beschrieben vor, um nicht verwendete ASSC-Schlüssel in der Liste<br />

Schlüssel für die sichere Agent-zu-Server-Kommunikation zu löschen.<br />

VORSICHT: Löschen Sie keine Schlüssel, die gerade von Agenten verwendet werden. Andernfalls<br />

können diese Agenten nicht mit dem Server kommunizieren.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Servereinstellungen, wählen Sie in der Liste<br />

Kategorien festlegen den Eintrag Sicherheitsschlüssel aus, und klicken Sie dann auf<br />

Bearbeiten.<br />

2 Wählen Sie in der Liste Schlüssel für die sichere Agent-zu-Server-Kommunikation<br />

den gewünschten Schlüssel aus, und klicken Sie dann auf Löschen. Das Dialogfeld<br />

Schlüssel löschen wird angezeigt.<br />

3 Klicken Sie auf OK, um das Schlüsselpaar auf diesem Server zu löschen.<br />

Verwenden von Schlüsseln für das Master-Repository in Umgebungen<br />

mit mehreren Servern<br />

Gehen Sie wie nachfolgend beschrieben vor, um sicherzustellen, dass Agenten (ab der<br />

Version 3.6) Inhalte aus jedem beliebigen ePO-Server in Ihrer Umgebung verwenden können.<br />

Der Server signiert alle unsignierten Inhalte, die in das Repository eingecheckt werden, mit<br />

dem privaten Schlüssel für das Master-Repository. Agenten überprüfen Inhalte, die aus<br />

Repositories in Ihrem Unternehmen oder <strong>McAfee</strong>-Quellsites abgerufen werden, mithilfe des<br />

öffentlichen Schlüssels für das Master-Repository.<br />

100<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verteilen von Agenten zum Verwalten von Systemen<br />

Wartung des Agenten<br />

Das Schlüsselpaar für das Master-Repository ist für jede Installation spezifisch. Bei Einsatz<br />

mehrerer Server verwendet jeder Server einen anderen Schlüssel. Wenn die Agenten Inhalte<br />

herunterladen, die aus unterschiedlichen Master-Repositories stammen, müssen Sie sicherstellen,<br />

dass die Inhalte von den Agenten (Version <strong>4.0</strong> oder höher) als zulässig erkannt werden.<br />

Dazu haben Sie zwei verschiedene Möglichkeiten:<br />

• Verwenden Sie für alle Server und Agenten dasselbe Schlüsselpaar für das Master-Repository.<br />

• Stellen Sie sicher, dass Agenten so konfiguriert sind, dass sie alle öffentlichen<br />

Repository-Schlüssel in Ihrer Umgebung erkennen.<br />

Aufgaben<br />

Verwenden eines Schlüsselpaares für das Master-Repository für alle Server<br />

Sicherstellen, dass Agenten Inhalte von anderen ePO-Servern verwenden können<br />

Verwenden eines Schlüsselpaares für das Master-Repository für alle Server<br />

Gehen Sie wie nachfolgend beschrieben vor, um in einer Umgebung mit mehreren Servern<br />

sicherzustellen, dass alle ePO-Server und Agenten dasselbe Master-Repository-Schlüsselpaar<br />

verwenden.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie auf dem Server, dessen SC-Schlüsselpaar (Secure Content, sichere Inhalte)<br />

auf allen Servern in Ihrer Umgebung verwendet werden soll, zu Konfiguration |<br />

Servereinstellungen, wählen Sie in der Liste Kategorien festlegen den Eintrag<br />

Sicherheitsschlüssel aus, und klicken Sie dann auf Bearbeiten.<br />

2 Klicken Sie neben Schlüsselpaar für lokales Master-Repository auf Schlüsselpaar<br />

exportieren. Das Dialogfeld Schlüsselpaar für das Master-Repository exportieren<br />

wird angezeigt.<br />

3 Klicken Sie auf OK. Das Dialogfeld Dateidownload wird angezeigt.<br />

4 Klicken Sie auf Speichern. Das Dialogfeld Speichern unter wird angezeigt.<br />

5 Wechseln Sie zu dem Speicherort, in dem Sie die ZIP-Datei mit den SC-Schlüsseldateien<br />

speichern möchten. (Dies sollte ein Speicherort sein, auf den die anderen Server zugreifen<br />

können.) Klicken Sie dann auf Speichern.<br />

6 Wechseln Sie auf den anderen Servern in Ihrer Umgebung zu Konfiguration |<br />

Servereinstellungen, wählen Sie in der Liste Kategorien festlegen den Eintrag<br />

Sicherheitsschlüssel aus, und klicken Sie dann auf Bearbeiten.<br />

7 Klicken Sie neben Schlüssel importieren und sichern auf Importieren. Der Assistent<br />

Schlüssel importieren wird angezeigt.<br />

8 Wechseln Sie zu der ZIP-Datei, in der sich die Dateien mit den exportierten<br />

Master-Repository-Schlüsseln befinden, und klicken Sie dann auf Weiter.<br />

9 Vergewissern Sie sich, dass dies die Schlüssel sind, die Sie importieren möchten, und klicken<br />

Sie dann auf Speichern.<br />

Das importierte Schlüsselpaar für das Master-Repository ersetzt das vorhandene Schlüsselpaar<br />

für das Master-Repository. Agenten verwenden das Schlüsselpaar für das Master-Repository<br />

nach dem nächsten Agenten-Aktualisierungstask.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

101


Verteilen von Agenten zum Verwalten von Systemen<br />

Wartung des Agenten<br />

Sicherstellen, dass Agenten Inhalte von anderen ePO-Servern verwenden können<br />

Gehen Sie wie nachfolgend beschrieben vor, um in einer Umgebung mit mehreren Servern<br />

sicherzustellen, dass Agenten Inhalte von anderen ePO-Servern verwenden können, wenn jeder<br />

Server einen anderen Schlüssel für das Master-Repository verwendet.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie auf jedem Server in Ihrer Umgebung zu Konfiguration |<br />

Servereinstellungen, wählen Sie in der Liste Kategorien festlegen den Eintrag<br />

Sicherheitsschlüssel aus, und klicken Sie dann auf Bearbeiten.<br />

2 Klicken Sie neben Schlüsselpaar für lokales Master-Repository auf Öffentlichen<br />

Schlüssel exportieren. Das Dialogfeld Öffentlichen Schlüssel für das<br />

Master-Repository exportieren wird angezeigt.<br />

3 Klicken Sie auf OK. Das Dialogfeld Dateidownload wird angezeigt.<br />

4 Klicken Sie auf Speichern. Das Dialogfeld Speichern unter wird angezeigt.<br />

5 Wechseln Sie zu dem Speicherort, in dem Sie die ZIP-Datei mit den Schlüsseldateien<br />

speichern möchten. (Dies sollte ein Speicherort sein, auf den andere Server zugreifen<br />

können.) Klicken Sie dann auf Speichern.<br />

6 Nachdem Sie auf jedem Server den öffentlichen Schlüssel exportiert haben, wechseln Sie<br />

auf jedem Server zu Konfiguration | Servereinstellungen, wählen Sie in der Liste<br />

Kategorien festlegen den Eintrag Sicherheitsschlüssel aus, und klicken Sie dann auf<br />

Bearbeiten.<br />

7 Klicken Sie neben Schlüssel importieren und sichern auf Importieren. Das Dialogfeld<br />

Schlüssel importieren wird angezeigt.<br />

8 Wechseln Sie zum Speicherort mit den exportierten ZIP-Dateien, wählen Sie eine aus, und<br />

klicken Sie dann auf Weiter.<br />

9 Vergewissern Sie sich, dass es sich um den gewünschten öffentlichen Schlüssel für das<br />

Master-Repository handelt, und klicken Sie dann auf Speichern.<br />

10 Wiederholen Sie dies, bis auf jedem Server sämtliche in Ihrer Umgebung verwendeten<br />

öffentlichen Schlüssel für das Master-Repository importiert sind.<br />

Nach Abschluss des nächsten Agenten-Aktualisierungstasks werden Inhalte, die mit privaten<br />

Master-Repository-Schlüsseln aus Ihrer Umgebung signiert wurden, von den Agenten akzeptiert.<br />

Sichern und Wiederherstellen von Sicherheitsschlüsseln<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Sicherheitsschlüssel zu sichern und<br />

wiederherzustellen. Sie sollten alle Sicherheitsschlüssel regelmäßig sichern und sie in einem<br />

sicheren Netzwerkspeicherort speichern. Auf diese Weise können sie schnell wiederhergestellt<br />

werden, falls der unwahrscheinliche Fall eintritt, dass sie auf dem ePO-Server verloren gehen.<br />

HINWEIS: Sie sollten alle Schlüssel sichern, bevor an den wichtigsten Verwaltungseinstellungen<br />

Änderungen vorgenommen wurden.<br />

Aufgaben<br />

Sichern aller Sicherheitsschlüssel<br />

Wiederherstellen von Sicherheitsschlüsseln aus einer Sicherungsdatei<br />

102<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verteilen von Agenten zum Verwalten von Systemen<br />

Agenten-Befehlszeilenoptionen<br />

Sichern aller Sicherheitsschlüssel<br />

Gehen Sie wie nachfolgend beschrieben vor, um alle Sicherheitsschlüssel zu sichern, die derzeit<br />

auf diesem ePO-Server verwaltet werden.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Servereinstellungen, wählen Sie in der Liste<br />

Kategorien festlegen den Eintrag Sicherheitsschlüssel aus, und klicken Sie dann auf<br />

Bearbeiten. Die Seite Sicherheitsschlüssel bearbeiten wird angezeigt.<br />

2 Klicken Sie im unteren Teil der Seite auf Alle sichern. Das Dialogfeld Dateidownload<br />

wird angezeigt.<br />

3 Klicken Sie auf Speichern. Das Dialogfeld Speichern unter wird angezeigt.<br />

4 Wechseln Sie zu einem sicheren Netzwerkspeicherort, an dem die ZIP-Datei gespeichert<br />

werden soll, und klicken Sie anschließend auf Speichern.<br />

Wiederherstellen von Sicherheitsschlüsseln aus einer Sicherungsdatei<br />

Gehen Sie wie nachfolgend beschrieben vor, um alle Sicherheitsschlüssel aus einer<br />

Sicherungsdatei wiederherzustellen.<br />

Bevor Sie beginnen<br />

Sie müssen bereits eine ZIP-Datei mit Sicherheitskopien aller Schlüssel erstellt haben.<br />

VORSICHT: Wenn Sie Sicherheitsschlüssel wiederherstellen, werden alle vorhandenen Schlüssel<br />

entfernt und durch die Schlüssel in der ZIP-Sicherungsdatei ersetzt. Stellen Sie sicher, dass sich<br />

die benötigten Schlüssel in der Sicherungsdatei befinden.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Servereinstellungen, wählen Sie in der Liste<br />

Kategorien festlegen den Eintrag Sicherheitsschlüssel aus, und klicken Sie dann auf<br />

Bearbeiten. Die Seite Sicherheitsschlüssel bearbeiten wird angezeigt.<br />

2 Klicken Sie unten auf der Seite auf Alle wiederherstellen. Der Assistent<br />

Sicherheitsschlüssel wiederherstellen wird gestartet.<br />

3 Wechseln Sie zur ZIP-Sicherungsdatei, wählen Sie sie aus, und klicken Sie anschließend<br />

auf Weiter.<br />

4 Überprüfen Sie, ob die Schlüssel in dieser Datei mit denjenigen identisch sind, mit denen<br />

Sie die vorhandenen Schlüssel überschreiben möchten, und klicken Sie anschließend auf<br />

Wiederherstellen.<br />

Agenten-Befehlszeilenoptionen<br />

Mit dem Befehls-Agenten (CMDAGENT.EXE) können Sie ausgewählte Agententasks auf dem<br />

verwalteten System ausführen. Das Programm CMDAGENT.EXE ist zum Zeitpunkt der<br />

Agenteninstallation auf dem verwalteten System installiert. Führen Sie diese Tasks mithilfe<br />

dieses Programms oder über das <strong>McAfee</strong>-Symbol in der Taskleiste lokal auf verwalteten Systemen<br />

aus.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

103


Verteilen von Agenten zum Verwalten von Systemen<br />

Befehlszeilenoptionen für die Agenteninstallation<br />

Die Datei CMDAGENT.EXE befindet sich im Agenteninstallationsordner. Der Standardspeicherort<br />

ist<br />

C:\PROGRAMME\MCAFEE\COMMON FRAMEWORK<br />

Optionsdefinitionen<br />

Option<br />

/C<br />

/E<br />

/P<br />

/S<br />

Beschreibung<br />

Führt eine Prüfung auf neue Richtlinien durch. Der Agent nimmt Kontakt zum ePO-Server auf, um<br />

neue oder aktualisierte Richtlinien abzurufen, und setzt diese nach dem Empfang sofort um.<br />

Fordert den Agenten zur lokalen Umsetzung von Richtlinien auf.<br />

Sendet die Eigenschaften und Ereignisse an den ePO-Server.<br />

Zeigt den Agentenmonitor an.<br />

Befehlszeilenoptionen für die Agenteninstallation<br />

Abhängig davon, ob der Agent bereits installiert ist, können Sie Befehlszeilenoptionen verwenden,<br />

wenn Sie das Agenteninstallationspaket (FRAMEPKG.EXE) oder das Programm zur<br />

Framework-Installation für den Agenten (FRMINST.EXE) ausführen.<br />

Sie können diese Befehlszeilenoptionen auch zum Aktualisieren der Agenten auf eine neue<br />

Version mithilfe eines Ausbringungstasks verwenden.<br />

In der folgenden Tabelle werden alle Befehlszeilenoptionen für die Agenteninstallation<br />

beschrieben. Bei diesen Optionen wird nicht zwischen Groß- und Kleinschreibung unterschieden,<br />

wohl aber bei ihren Werten.<br />

Befehlszeilenoptionen für FRAMEPKG.EXE und FRMINST.EXE<br />

Befehl<br />

/DATADIR<br />

Beschreibung<br />

Gibt den Ordner auf dem System an, der für Datendateien des Agenten verwendet<br />

werden soll. Der Standardspeicherort ist: \All<br />

Users\Application Data\<strong>McAfee</strong>\Common Framework. Falls im Betriebssystem<br />

kein Ordner Dokumente und Einstellungen vorhanden ist, ist der<br />

Standardspeicherort der Datenordner im Installationsordner des Agenten.<br />

Beispiel: FRAMEPKG /INSTALL=AGENT<br />

/DATADIR=<br />

/DOMAIN/USERNAME/PASSWORD Gibt eine NT-Domäne und Kontoanmeldeinformationen an, die für die Installation<br />

des Agenten verwendet werden. Das Konto muss über die Rechte zum Starten und<br />

Beenden von Diensten auf dem gewünschten System verfügen. Falls keine Werte<br />

angegeben sind, werden die Berechtigungen des aktuell angemeldeten Kontos<br />

verwendet. Wenn Sie auf dem gewünschten System ein lokales Konto verwenden<br />

möchten, verwenden Sie den Systemnamen als Domäne.<br />

Beispiel: FRAMEPKG /INSTALL=AGENT /DOMAIN=Domäne1<br />

/USERNAME=pmeier /PASSWORD=kennwort<br />

/FORCEINSTALL<br />

Gibt an, dass der vorhandene Agent deinstalliert und anschließend der neue Agent<br />

installiert wird. Verwenden Sie diese Option nur, um das Installationsverzeichnis<br />

zu ändern oder den Agenten durch eine ältere Version zu ersetzen. Bei Verwendung<br />

dieser Option wird empfohlen, für die neue Installation ein anderes Verzeichnis<br />

anzugeben (/INSTDIR).<br />

Beispiel: FRAMEPKG /INSTALL=AGENT /FORCEINSTALL<br />

/INSTDIR=c:NeuesAgentenverzeichnis<br />

104<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verteilen von Agenten zum Verwalten von Systemen<br />

Befehlszeilenoptionen für die Agenteninstallation<br />

Befehl<br />

/INSTALL=AGENT<br />

/INSTALL=UPDATER<br />

/INSTDIR<br />

/REMOVE=AGENT<br />

/SILENT oder S<br />

/SITEINFO<br />

/USELANGUAGE<br />

Beschreibung<br />

Installiert und aktiviert den Agenten.<br />

Beispiel: FRAMEPKG /INSTALL=AGENT<br />

Aktiviert die Komponente AutoUpdate 7.0, wenn sie bereits installiert wurde, und<br />

bewirkt KEINE Änderung, unabhängig davon, ob der Agent aktiviert ist oder nicht.<br />

Mit dieser Befehlszeilenoption wird der Agent aktualisiert.<br />

Beispiel: FRAMEPKG /INSTALL=UPDATER<br />

Gibt den Installationsordner auf dem gewünschten System an. Sie können die<br />

Systemvariablen von Windows verwenden, z. B. . Falls nichts<br />

angegeben ist, lautet der standardmäßige Speicherort:<br />

:\Programme\mcafee\common framework<br />

Beispiel: FRAMEPKG /INSTALL=AGENT /INSTDIR=C:\ePOAgent<br />

Deaktiviert den Agenten und entfernt ihn, wenn er nicht verwendet wird.<br />

Beispiel: FRMINST /REMOVE=AGENT<br />

Installiert den Agenten im Hintergrund. Hierdurch wird dem Endbenutzer die<br />

Installations-Benutzeroberfläche nicht angezeigt.<br />

Beispiel: FRAMEPKG /INSTALL=AGENT /SILENT<br />

Gibt den Ordnerpfad zu einer bestimmten Repository-Listendatei (SITELIST.XML)<br />

an.<br />

Beispiel: FRAMEPKG /INSTALL=AGENT /SITEINFO=C:\SITELIST.xml<br />

Gibt die Sprachversion des Agenten an, der installiert werden soll. Falls Sie eine<br />

Ländereinstellung wählen, die nicht zu den 12 Sprachen mit Gebietsschema-IDs<br />

gehört, wird die Software in Englisch angezeigt. Wenn Sie mehrere Sprachversionen<br />

installieren, bestimmt die im Betriebssystem ausgewählte Ländereinstellung, welche<br />

Sprache angezeigt wird.<br />

Beispiel: FRAMEPKG /INSTALL=AGENT /USELANGUAGE 0404<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

105


Erstellen von Repositories<br />

Sicherheitssoftware ist nur so effektiv wie die zuletzt installierten Aktualisierungen. Wenn zum<br />

Beispiel die DAT-Dateien veraltet sind, kann die beste Antivirensoftware keine neuen<br />

Bedrohungen erkennen. Es ist wichtig, eine zuverlässige Aktualisierungsstrategie zu entwickeln,<br />

damit die Sicherheitssoftware immer so aktuell wie möglich ist.<br />

Die Software-Repository-Architektur von <strong>ePolicy</strong> <strong>Orchestrator</strong> bietet die Flexibilität, die erforderlich<br />

ist, damit das Ausbringen und Aktualisieren von Software so einfach und automatisch erfolgen<br />

kann, wie dies die jeweilige Umgebung zulässt. Erstellen Sie nach dem Einrichten der<br />

Repository-Infrastruktur Aktualisierungstasks, die bestimmen, wie, wo und wann Ihre Software<br />

aktualisiert wird.<br />

Erstellen Sie Repositories zum ersten Mal?<br />

Wenn Sie erstmals Repositories erstellen und einrichten, gehen Sie wie folgt vor:<br />

1 Machen Sie sich mit dem Zweck der einzelnen Typen von Repositories, Repository-Zweigen<br />

und Sites vertraut.<br />

2 Entscheiden Sie, welche Repository-Typen verwendet werden und wo sich diese befinden<br />

sollen.<br />

3 Erstellen Sie die Repositories, und füllen Sie sie auf.<br />

Inhalt<br />

Repository-Typen und ihre Funktion<br />

Zusammenarbeit von Repositories<br />

Sicherstellen des Zugriffs auf die Quellsite<br />

Arbeiten mit Quellsites und alternativen Sites<br />

Verwenden von SuperAgents als verteilte Repositories<br />

Erstellen und Konfigurieren von FTP-, HTTP- und UNC-Repositories<br />

Arbeiten mit den Repository-Listendateien<br />

Ändern von Anmeldeinformationen für mehrere verteilte Repositories<br />

Repository-Typen und ihre Funktion<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> stellt verschiedene Typen von Repositories bereit, mit denen sich eine<br />

robuste Aktualisierungsinfrastruktur aufbauen lässt, um Produkte und Aktualisierungen im<br />

gesamten Netzwerk verteilen zu können. Diese Typen bieten die Flexibilität zum Entwickeln<br />

einer Aktualisierungsstrategie, um sicherzustellen, dass Ihre Systeme auf dem neuesten Stand<br />

bleiben.<br />

106<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Erstellen von Repositories<br />

Repository-Typen und ihre Funktion<br />

Master-Repository<br />

Im Master-Repository werden die neuesten Versionen der Sicherheitssoftware und<br />

Aktualisierungen für Ihre Umgebung verwaltet. Dieses Repository stellt die Quelle für den Rest<br />

der Umgebung dar. Für jeden <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server ist ein Master-Repository vorhanden.<br />

Das Master-Repository wird bei der Installation konfiguriert. Sie müssen jedoch sicherstellen,<br />

dass die Einstellungen für den Proxyserver richtig konfiguriert sind. Standardmäßig verwendet<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> die Proxyeinstellungen von Microsoft Internet Explorer.<br />

Verteilte Repositories<br />

In verteilten Repositories sind Kopien der Master-Repository-Inhalte gespeichert. Sie sollten<br />

verteilte Repositories verwenden und diese strategisch günstig im gesamten Netzwerk verteilen,<br />

um so sicherzustellen, dass verwaltete Systeme auch dann aktualisiert werden, wenn<br />

insbesondere über langsame Verbindungen nur minimaler Netzwerkverkehr möglich ist.<br />

Beim Aktualisieren des Master-Repositorys repliziert <strong>ePolicy</strong> <strong>Orchestrator</strong> die Inhalte in die<br />

verteilten Repositories.<br />

Eine Replizierung kann bei folgenden Gelegenheiten stattfinden:<br />

• Automatisch, wenn beim globalen Aktualisieren festgelegte Pakettypen in das<br />

Master-Repository eingecheckt werden<br />

• Regelmäßig, beim geplanten Replizieren mit Replizierungstasks<br />

• Manuell, durch Ausführen des Tasks "Jetzt replizieren"<br />

In einem großen Unternehmen kann es mehrere Standorte geben, die über Leitungen mit<br />

begrenzter Bandbreite miteinander verbunden sind. Durch verteilte Repositories wird der<br />

Aktualisierungsverkehr über Leitungen mit niedrigerer Bandbreite reduziert. Wenn Sie an einem<br />

Remotestandort ein verteiltes Repository erstellen und die Systeme am Remotestandort so<br />

konfigurieren, dass sie Aktualisierungen von diesem verteilten Repository abrufen, werden die<br />

Aktualisierungen nicht an alle Systeme am Remotestandort einzeln, sondern nur einmal (nämlich<br />

an das verteilte Repository) über die langsame Verbindung kopiert.<br />

Wenn die globale Aktualisierung aktiviert wurde, aktualisieren verteilte Repositories verwaltete<br />

Systeme automatisch, sobald bestimmte Aktualisierungen und Pakete in das Master-Repository<br />

eingecheckt wurden. Sie benötigen keine zusätzliche Zeit zum Erstellen und Konfigurieren von<br />

Repositories oder Aktualisierungstasks.<br />

Quellsite<br />

Die Quellsite stellt alle Aktualisierungen für Ihr Master-Repository bereit. Die standardmäßige<br />

Quellsite ist die HTTP-Aktualisierungssite von <strong>McAfee</strong> (HttpSite). Sie können die Quellsite jedoch<br />

auch ändern oder bei Bedarf mehrere Quellsites konfigurieren. <strong>McAfee</strong> empfiehlt die HTTP-<br />

(HttpSite) oder FTP-Aktualisierungssites (FTPSite) von <strong>McAfee</strong> als Quellsite zu verwenden.<br />

HINWEIS: Quellsites sind nicht erforderlich. Sie können Aktualisierungen manuell herunterladen<br />

und in das Master-Repository einchecken. Wenn Sie eine Quellsite verwenden, wird dieser<br />

Vorgang jedoch automatisch durchgeführt.<br />

<strong>McAfee</strong> veröffentlicht auf diesen Sites regelmäßig Softwareaktualisierungen. DAT-Dateien werden<br />

beispielsweise täglich veröffentlicht. Aktualisieren Sie Ihr Master-Repository mit Aktualisierungen,<br />

sobald diese verfügbar sind.<br />

Kopieren Sie mithilfe von Abruftasks Inhalte aus einer Quellsite in das Master-Repository.<br />

Auf den <strong>McAfee</strong>-Aktualisierungssites werden nur Aktualisierungen von Virusdefinitionen<br />

(DAT-Dateien) und Virenscanmodulen sowie einige Sprachpakete bereitgestellt. Alle anderen<br />

Pakete und Aktualisierungen müssen Sie manuell in Ihr Master-Repository einchecken.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

107


Erstellen von Repositories<br />

Repository-Typen und ihre Funktion<br />

Alternative Site<br />

Die alternative Site ist eine Quellsite, die als Ausweichmöglichkeit dient, damit verwaltete<br />

Systeme Aktualisierungen abrufen können, wenn sie auf ihre eigenen Repositories nicht zugreifen<br />

können. Wenn zum Beispiel das Netzwerk ausfällt oder ein Virus ausbricht, lassen sich die<br />

standardmäßigen Speicherorte in einigen Fällen nur noch schwierig erreichen. Mithilfe alternativer<br />

Sites bleiben verwaltete Systeme jedoch auch in solchen Situationen auf dem aktuellen Stand.<br />

Standardmäßig ist die alternative Site die HTTP-Aktualisierungssite von <strong>McAfee</strong> (<strong>McAfee</strong>Http).<br />

Sie können nur eine alternative Site aktivieren.<br />

Wenn verwaltete Systeme einen Proxyserver für den Zugriff auf das Internet verwenden, müssen<br />

Sie für diese Systeme die Einstellungen der Agentenrichtlinie so konfigurieren, dass der Zugriff<br />

auf diese alternative Site über Proxyserver erfolgt.<br />

Typen verteilter Repositories<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> unterstützt vier Typen verteilter Repositories. Berücksichtigen Sie bei der<br />

Entscheidung, welcher Typ verteilter Repositories verwendet werden soll, Ihre Umgebung und<br />

Ihren Bedarf. Sie müssen sich nicht auf nur einen Typ beschränken. Je nach Netzwerk müssen<br />

Sie möglicherweise mehrere Typen verwenden.<br />

SuperAgent-Repositories<br />

Verwenden Sie Systeme mit SuperAgents als verteilte Repositories. SuperAgent-Repositories<br />

weisen gegenüber anderen Typen verteilter Repositories einige Vorteile auf:<br />

• Ordnerpfade werden auf dem Hostsystem automatisch erstellt, bevor das Repository zur<br />

Repository-Liste hinzugefügt wird.<br />

• Die Dateifreigabe wird für den Ordner mit dem SuperAgent-Repository automatisch aktiviert.<br />

• Für SuperAgent-Repositories müssen keine Anmeldeinformationen für Replizierung oder<br />

Aktualisierung angegeben werden – die Kontoberechtigungen werden erstellt, wenn der<br />

Agent in einen SuperAgent konvertiert wird.<br />

TIPP: Damit die SuperAgent-Reaktivierung funktioniert, muss sich in jedem<br />

Übertragungssegment ein SuperAgent befinden. Für das SuperAgent-Repository ist dies<br />

dagegen nicht notwendig. Verwaltete Systeme müssen das System mit dem Repository<br />

lediglich erkennen können.<br />

• Für die Aktualisierung des SuperAgents und die globale Aktualisierung wird das eigene<br />

Protokoll SPIPE verwendet.<br />

TIPP: Sie sollten SuperAgent-Repositories und die globale Aktualisierung zusammen<br />

verwenden. Auf diese Weise stellen Sie sicher, dass die verwaltete Umgebung immer auf<br />

dem aktuellen Stand ist.<br />

FTP-Repositories<br />

Wenn Sie keine SuperAgent-Repositories verwenden können, können Sie ein verteiltes Repository<br />

auf einem vorhandenen FTP-Server speichern. Sie können Ihre vorhandene FTP-Serversoftware<br />

verwenden (z. B. die Microsoft-Internetinformationdienste, IIS), um einen neuen Ordner und<br />

ein neues Siteverzeichnis für das verteilte Repository zu erstellen. Ausführliche Informationen<br />

hierzu finden Sie in der Dokumentation zum Webserver.<br />

108<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Erstellen von Repositories<br />

Repository-Typen und ihre Funktion<br />

HTTP-Repositories<br />

Wenn Sie keine SuperAgent-Repositories verwenden können, können Sie ein verteiltes Repository<br />

auf einem vorhandenen HTTP-Server speichern. Sie können Ihre vorhandene<br />

HTTP-Serversoftware verwenden (z. B. die Microsoft-Internetinformationdienste, IIS), um einen<br />

neuen Ordner und ein neues Siteverzeichnis für das verteilte Repository zu erstellen. Ausführliche<br />

Informationen hierzu finden Sie in der Dokumentation zum Webserver.<br />

UNC-Freigabe-Repositories<br />

Wenn Sie keine SuperAgent-Repositories verwenden können, können Sie einen freigegebenen<br />

UNC-Ordner erstellen, um ein verteiltes Repository auf einem vorhandenen Server zu speichern.<br />

Sie müssen den Ordner im gesamten Netzwerk freigeben, damit Ihr <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />

Dateien in diesen Ordner kopieren kann.<br />

Nicht verwaltete Repositories<br />

Wenn Sie keine verwalteten verteilten Repositories verwenden können, können <strong>ePolicy</strong><br />

<strong>Orchestrator</strong>-Administratoren verteilte Repositories erstellen und verwalten, die nicht von <strong>ePolicy</strong><br />

<strong>Orchestrator</strong> verwaltet werden.<br />

Wenn ein verteiltes Repository nicht verwaltet wird, muss ein lokaler Administrator dieses<br />

Repository manuell auf dem aktuellen Stand halten.<br />

Nachdem das verteilte Repository erstellt wurde, können Sie mit <strong>ePolicy</strong> <strong>Orchestrator</strong> verwaltete<br />

Systeme einer bestimmten Systemstrukturgruppe so konfigurieren, dass sie von dort<br />

Aktualisierungen abrufen.<br />

TIPP: Sie sollten alle verteilten Repositories über <strong>ePolicy</strong> <strong>Orchestrator</strong> verwalten. Dadurch und<br />

durch die Verwendung der globalen Aktualisierung oder von geplanten Replizierungstasks wird<br />

die Aktualität Ihrer verwalteten Umgebung gewährleistet. Verwenden Sie nicht verwaltete<br />

verteilte Repositories nur dann, wenn Ihr Netzwerk oder Richtlinien in Ihrem Unternehmen die<br />

Verwaltung verteilter Repositories nicht zulassen.<br />

Repository-Zweige und ihre Verwendung<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> stellt drei Repository-Zweige bereit, damit Sie in Ihren Master- und verteilten<br />

Repositories drei Versionen aller Pakete verwalten können. Die Repository-Zweige heißen<br />

"Aktuell", "Vorherige" und "Test". Standardmäßig verwendet <strong>ePolicy</strong> <strong>Orchestrator</strong> nur den Zweig<br />

"Aktuell". Sie können Zweige festlegen, wenn Sie Pakete zum Master-Repository hinzufügen.<br />

Das Festlegen von Zweigen ist möglich, wenn Sie Aktualisierungs- und Ausbringungstasks<br />

durchführen oder planen, um verschiedene Versionen an unterschiedliche Punkte im Netzwerk<br />

zu verteilen.<br />

Aktualisierungstasks können Aktualisierungen aus allen Zweigen des Repositorys abrufen,<br />

Ausbringungstasks können aber nur auf den Zweig "Aktuell" zugreifen.<br />

Um die Zweige "Test" und "Vorherige" für andere Pakete als Aktualisierungen verwenden zu<br />

können, müssen Sie die entsprechenden Servereinstellungen für die Pakete im Repository<br />

auswählen. Die Agentenversionen 3.6 und früher können nur Aktualisierungspakete aus den<br />

Zweigen "Test" und "Vorherige" abrufen.<br />

Zweig "Aktuell"<br />

Der Zweig "Aktuell" ist der Repository-Hauptzweig für die neuesten Pakete und Aktualisierungen.<br />

Produktausbringungspakete können nur zu diesem Zweig hinzugefügt werden.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

109


Erstellen von Repositories<br />

Repository-Typen und ihre Funktion<br />

Zweig "Test"<br />

Es kann sinnvoll sein, neue DAT- und Modulaktualisierungen vor ihrer Ausbringung im gesamten<br />

Unternehmen mit einer kleinen Anzahl von Netzwerksegmenten oder Systemen zu testen. Geben<br />

Sie den Zweig "Test" an, wenn Sie neue DAT- und Moduldateien in das Master-Repository<br />

einchecken, und bringen Sie sie dann auf einer kleinen Anzahl von Testsystemen aus. Wenn<br />

Sie die Testsysteme mehrere Stunden lang überwacht haben, können Sie die neuen DAT-Dateien<br />

zum Zweig "Aktuell" hinzufügen und im gesamten Unternehmen ausbringen.<br />

Zweig "Vorherige"<br />

Verwenden Sie den Zweig "Vorherige", um die DAT- und Moduldateien der vorherigen Woche<br />

zu sichern und zu speichern, bevor Sie neue zum Zweig "Aktuell" hinzufügen. Falls es in Ihrer<br />

Umgebung zu Problemen mit den neuen DAT- oder Moduldateien kommen sollte, besitzen Sie<br />

in diesem Fall eine Kopie einer vorherigen Version, die Sie bei Bedarf erneut auf den Systemen<br />

ausbringen können. <strong>ePolicy</strong> <strong>Orchestrator</strong> speichert nur die aktuellste vorherige Version der<br />

einzelnen Dateitypen.<br />

Sie können den Zweig "Vorherige" aktivieren, indem Sie beim Hinzufügen neuer Dateien zum<br />

Master-Repository die Option Vorhandenes Paket in den Zweig "Vorherige" verschieben<br />

auswählen. Die Option ist verfügbar, wenn Sie Aktualisierungen von einer Quellsite abrufen,<br />

und wenn Sie Pakete manuell in das Master-Repository einchecken.<br />

Repository-Listendatei und ihre Verwendung<br />

Die Repository-Listendatei (SITELIST.XML) enthält die Namen aller Repositories, die Sie<br />

verwalten. Die Repository-Liste enthält den Speicherort und die verschlüsselten<br />

Netzwerk-Anmeldeinformationen, die verwaltete Systeme verwenden, um das Repository<br />

auszuwählen und Aktualisierungen abzurufen. Der Server sendet die Repository-Liste während<br />

einer Agent-Server-Kommunikation an den Agenten.<br />

Falls erforderlich, können Sie die Repository-Liste in externe Dateien exportieren (SITELIST.XML<br />

oder SITEMGR.XML).<br />

Mit einer exportierten SITELIST.XML-Datei können Sie folgende Aufgaben durchführen:<br />

• Sichern und Wiederherstellen der Repository-Liste, wenn der Server neu installiert werden<br />

muss<br />

• Importieren in ein Produkt während der Installation, z. B. VirusScan Enterprise<br />

• Importieren in einen Agenten bei der Installation<br />

• Importieren der Repository-Liste aus einer vorherigen Installation von <strong>ePolicy</strong> <strong>Orchestrator</strong><br />

oder aus einem anderen <strong>McAfee</strong>-Produkt<br />

Mit einer exportierten SITEMGR.XML-Datei können Sie folgende Aufgaben durchführen:<br />

• Sichern und Wiederherstellen verteilter Repositories und Quellsites, wenn der Server neu<br />

installiert werden muss<br />

• Importieren der verteilten Repositories und Quellsites aus einer vorherigen Installation von<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong><br />

110<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Erstellen von Repositories<br />

Zusammenarbeit von Repositories<br />

Zusammenarbeit von Repositories<br />

Die Repositories in Ihrer Umgebung arbeiten zusammen, um Aktualisierungen und Software<br />

auf die verwalteten Systeme zu übertragen. Unter Umständen sind verteilte Repositories<br />

erforderlich.<br />

Abbildung 18: Sites und Repositories, die Pakete an Systeme verteilen<br />

1 Das Master-Repository ruft regelmäßig DAT- und Moduldateien aus der Quellsite ab.<br />

2 Das Master-Repository repliziert die Aktualisierungen auf verwaltete Systeme im lokalen<br />

LAN und auf verteilte Repositories im Netzwerk.<br />

3 Die verwalteten Systeme im Netzwerk rufen Aktualisierungen aus einem nahe gelegenen<br />

Repository ab. Wenn verwaltete Systeme nicht auf verteilte Repositories oder das<br />

Master-Repository zugreifen können, rufen sie Aktualisierungen aus der alternativen Site<br />

ab.<br />

Sicherstellen des Zugriffs auf die Quellsite<br />

Gehen Sie wie nachfolgend beschrieben vor, um sicherzustellen, dass das Master-Repository<br />

und alle verwalteten Systeme auf das Internet zugreifen können, wenn die Sites "<strong>McAfee</strong>Http"<br />

und "<strong>McAfee</strong>FTP" als Quellsites und alternative Sites verwendet werden. Sie sollten die<br />

Proxyserver-Einstellungen von Internet Explorer verwenden.<br />

Sie können auch Proxyserver-Einstellungen über die Konsole konfigurieren. Dies ist<br />

möglicherweise dann erforderlich, wenn Sie die Proxyeinstellungen von Internet Explorer nicht<br />

verwenden können, oder wenn Sie keinen Proxyserver verwenden.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

111


Erstellen von Repositories<br />

Sicherstellen des Zugriffs auf die Quellsite<br />

Aufgaben<br />

Verwenden der Proxyeinstellungen von Internet Explorer für das Master-Repository<br />

Konfigurieren von benutzerdefinierten Proxyeinstellungen für das Master-Repository<br />

Verwenden der Proxyeinstellungen von Internet Explorer für<br />

das Master-Repository<br />

Gehen Sie wie nachfolgend beschrieben vor, um Internet Explorer und <strong>ePolicy</strong> <strong>Orchestrator</strong><br />

zum Verwenden der Proxyeinstellungen von Internet Explorer zu konfigurieren. Wenn über das<br />

Internet auf eine Quellsite zugegriffen werden muss (z. B. auf die <strong>McAfee</strong>-Aktualisierungssites),<br />

verwendet das Master-Repository Proxyeinstellungen zum Abrufen der Pakete. Wenn in Ihrem<br />

Unternehmen Proxyserver für die Internetverbindung eingesetzt werden, müssen Sie den<br />

Proxyserver verwenden.<br />

ePO ist standardmäßig so konfiguriert, dass die Proxyeinstellungen des auf dem ePO-Server<br />

installierten Internet Explorer verwendet werden.<br />

HINWEIS: Wenn die Proxyeinstellungen von Internet Explorer verwendet werden, muss ein<br />

Benutzer am ePO-Serversystem angemeldet sein, damit die geplanten Tasks ausgeführt werden.<br />

Wenn Sie nicht möchten, dass ein Konto am Server angemeldet bleibt (auch dann nicht, wenn<br />

es gesperrt ist), müssen Sie die Proxy-Authentifizierungsinformationen manuell eingeben.<br />

Aufgaben<br />

Konfigurieren der Proxyeinstellungen von Internet Explorer<br />

Konfigurieren von <strong>ePolicy</strong> <strong>Orchestrator</strong> zur Verwendung der Proxyeinstellungen von Internet<br />

Explorer<br />

Konfigurieren der Proxyeinstellungen von Internet Explorer<br />

Gehen Sie wie nachfolgend beschrieben vor, um die LAN- und Proxyeinstellungen in Internet<br />

Explorer zu konfigurieren, wenn Sie nicht vom Serversystem auf das Internet zugreifen.<br />

Bevor Sie beginnen<br />

Überprüfen Sie vor dem Durchführen dieser Aufgabe, ob diese Einstellungen in Internet Explorer<br />

richtig konfiguriert sind. Starten Sie Internet Explorer auf dem Server, und wechseln Sie zu<br />

"www.mcafee.com". Wenn Sie auf diese Site zugreifen können, sind Ihre Proxyeinstellungen<br />

korrekt.<br />

Vorgehensweise<br />

1 Starten Sie Internet Explorer.<br />

2 Klicken Sie in der Menüleiste auf Extras | Internetoptionen.<br />

3 Klicken Sie auf die Registerkarte Verbindungen, und wählen Sie dann unten im Dialogfeld<br />

LAN-Einstellungen aus.<br />

4 Aktivieren Sie im Dialogfeld LAN-Einstellungen die Option Proxyserver für LAN<br />

verwenden.<br />

5 Klicken Sie auf Erweitert. Das Dialogfeld Proxyeinstellungen wird angezeigt.<br />

6 Geben Sie die Proxyinformationen in die entsprechenden Felder ein. Wenn Sie die<br />

standardmäßigen Quellsites und alternativen Sites verwenden möchten, müssen Sie die<br />

Informationen für HTTP und FTP eingeben.<br />

112<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Erstellen von Repositories<br />

Sicherstellen des Zugriffs auf die Quellsite<br />

7 Wählen Sie Für alle Protokolle denselben Server verwenden aus, damit sowohl FTP<br />

als auch HTTP den Proxy korrekt verwenden.<br />

8 Klicken Sie auf OK, um das Dialogfeld Proxyeinstellungen zu schließen.<br />

9 Aktivieren Sie Proxyserver für lokale Adressen umgehen.<br />

10 Klicken Sie auf OK, um das Dialogfeld LAN-Einstellungen zu schließen.<br />

11 Klicken Sie auf OK, um das Dialogfeld Internetoptionen zu schließen.<br />

Konfigurieren von <strong>ePolicy</strong> <strong>Orchestrator</strong> zur Verwendung der<br />

Proxyeinstellungen von Internet Explorer<br />

Gehen Sie wie nachfolgend beschrieben vor, um <strong>ePolicy</strong> <strong>Orchestrator</strong> so zu konfigurieren, dass<br />

es die Proxyeinstellungen von Internet Explorer verwendet. Dies ist die Standardeinstellung.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Software | Master-Repository, und klicken Sie dann auf<br />

Proxyeinstellungen konfigurieren. Die Seite Proxyeinstellungen konfigurieren<br />

wird angezeigt.<br />

Abbildung 19: Seite "Proxyeinstellungen konfigurieren"<br />

2 Stellen Sie sicher, dass neben Typ die Option Einstellungen von Internet Explorer<br />

verwenden aktiviert ist.<br />

3 Klicken Sie auf OK.<br />

Konfigurieren von benutzerdefinierten Proxyeinstellungen für<br />

das Master-Repository<br />

Gehen Sie wie nachfolgend beschrieben vor, um benutzerdefinierte Proxyeinstellungen für das<br />

Master-Repository zu verwenden. Wenn Sie nicht möchten, dass <strong>ePolicy</strong> <strong>Orchestrator</strong> die<br />

Proxyeinstellungen von Internet Explorer verwendet, oder wenn Sie keinen Proxyserver<br />

verwenden, müssen Sie die Proxyeinstellungen konfigurieren oder festlegen, dass keine<br />

Proxyeinstellungen verwendet werden.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

113


Erstellen von Repositories<br />

Arbeiten mit Quellsites und alternativen Sites<br />

1 Wechseln Sie zu Software | Master-Repository, und klicken Sie dann auf<br />

Proxyeinstellungen konfigurieren. Die Seite Proxyeinstellungen konfigurieren<br />

wird angezeigt.<br />

2 Wählen Sie Proxyeinstellungen manuell konfigurieren aus.<br />

Wenn Ihr Server keinen Proxy für Internetzugriffe benötigt, wählen Sie Keinen Proxy<br />

verwenden aus, und klicken Sie dann auf OK.<br />

3 Nehmen Sie neben Proxyauthentifizierung die entsprechenden Einstellungen vor, je<br />

nach dem, ob Sie Aktualisierungen aus HTTP-, aus FTP-Repositories oder aus beiden<br />

abrufen.<br />

4 Wählen Sie neben Proxyservereinstellungen aus, ob ein Proxyserver für die gesamte<br />

Kommunikation oder unterschiedliche Proxyserver als HTTP- und FTP-Proxyserver verwendet<br />

werden sollen. Geben Sie die Adresse (IP-Adresse oder vollständig qualifizierter<br />

Domänenname) und die Portnummer (Port) des Proxyservers ein.<br />

HINWEIS: Wenn Sie die standardmäßigen Quell- und alternativen Sites verwenden oder<br />

eine andere HTTP-Quellsite und Alternative FTP-Site konfigurieren (oder umgekehrt), geben<br />

Sie hier sowohl die HTTP- als auch die FTP-Proxy-Authentifizierungsinformationen an.<br />

5 Wählen Sie neben Ausschlüsse die Option Lokale Adressen umgehen aus, und legen<br />

Sie dann alle verteilten Repositories fest, zu denen der Server direkt eine Verbindung<br />

herstellen kann, indem Sie die IP-Adressen oder die vollständig qualifizierten Domänennamen<br />

dieser Systeme eingeben (getrennt durch ein Semikolon).<br />

6 Klicken Sie auf OK, um diese Einstellungen zu speichern.<br />

Arbeiten mit Quellsites und alternativen Sites<br />

Gehen Sie wie nachfolgend beschrieben vor, um die standardmäßige Quellsite und die alternative<br />

Site zu ändern. Sie müssen als globaler Administrator angemeldet sein, um eine Quellsite oder<br />

alternative Site definieren, ändern oder löschen zu können. Sie können Einstellungen bearbeiten,<br />

vorhandene Quellsites und alternative Sites löschen oder zwischen diesen wechseln.<br />

Sie sollten die standardmäßigen Quellsites und alternativen Sites verwenden. Wenn Sie hierfür<br />

andere Sites benötigen, können Sie neue erstellen.<br />

Aufgaben<br />

Wechseln von Quellsite und alternativer Site<br />

Erstellen von Quellsites<br />

Bearbeiten von Quellsites und alternativen Sites<br />

Löschen von Quellsites oder alternativen Sites<br />

Wechseln von Quellsite und alternativer Site<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Quellsite als alternative Site festzulegen<br />

und umgekehrt. Je nach Netzwerkkonfiguration empfiehlt sich die HTTP- oder die<br />

FTP-Aktualisierung. Möglicherweise müssen Sie daher die Quellsite und die alternative Site<br />

wechseln.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

114<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Erstellen von Repositories<br />

Arbeiten mit Quellsites und alternativen Sites<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Software | Quellsites. Es wird eine Liste aller Sites angezeigt, die als<br />

Quelle oder Alternative verwendet werden können.<br />

Abbildung 20: Registerkarte "Quellsites"<br />

2 Suchen Sie in der Liste die Site aus, die als alternative Site werden soll, und klicken Sie<br />

dann daneben auf Alternative aktivieren.<br />

Erstellen von Quellsites<br />

Gehen Sie wie nachfolgend beschrieben vor, um eine neue Quellsite zu erstellen.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Software | Quellsites, und klicken Sie dann auf Neue Quellsite. Der<br />

Assistent Quellsite-Generator wird angezeigt.<br />

2 Geben Sie auf der Seite Beschreibung einen eindeutigen Namen ein, wählen Sie HTTP,<br />

UNC oder FTP aus, und klicken Sie dann auf Weiter.<br />

3 Geben Sie auf der Seite Server die Adress- und Portinformationen der Site an, und klicken<br />

Sie dann auf Weiter.<br />

• Wenn Sie FTP ausgewählt haben, geben Sie im Feld URL die Webadresse und im Feld<br />

Port die Nummer des FTP-Ports ein.<br />

• Wenn Sie HTTP ausgewählt haben, geben Sie im Feld URL die Webadresse und im<br />

Feld Port die Nummer des HTTP-Ports ein. (Sie können im Textfeld URL auch den<br />

Servernamen oder die IP-Adresse eingeben.)<br />

• Wenn Sie UNC ausgewählt haben, geben Sie im Feld UNC-Pfad für die Replizierung<br />

das Netzwerkverzeichnis ein, in dem die Site gespeichert ist. Verwenden Sie das folgende<br />

Format: \\\. Sie können diesen Speicherort auch mithilfe<br />

von Variablen definieren.<br />

4 Geben Sie auf der Seite Anmeldeinformationen die Anmeldeinformationen zum<br />

Herunterladen an, mit denen verwaltete Systeme eine Verbindung zu diesem Repository<br />

herstellen, und klicken Sie dann auf Weiter. Verwenden Sie die Anmeldeinformationen für<br />

den schreibgeschützten Zugriff auf den HTTP-Server, FTP-Server oder die UNC-Freigabe<br />

mit der Site.<br />

• Wenn Sie FTP ausgewählt haben, aktivieren Sie die Option Anonym oder<br />

FTP-Authentifizierung (wenn der Server eine Authentifizierung erfordert). Geben Sie<br />

dann die Informationen zum Benutzerkonto in den Feldern Benutzername, Kennwort<br />

und Kennwort bestätigen ein.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

115


Erstellen von Repositories<br />

Arbeiten mit Quellsites und alternativen Sites<br />

• Wenn Sie HTTP ausgewählt haben, aktivieren Sie die Option Anonym oder<br />

HTTP-Authentifizierung (wenn der Server eine Authentifizierung erfordert). Geben<br />

Sie dann die Informationen zum Benutzerkonto in den Feldern Benutzername,<br />

Kennwort und Kennwort bestätigen ein.<br />

• Wenn Sie UNC ausgewählt haben, geben Sie die Benutzerkonto-Informationen in die<br />

Felder Domäne, Benutzername, Kennwort und Kennwort bestätigen ein.<br />

Klicken Sie auf Anmeldeinformationen testen, um das angegebene Benutzerkonto zu<br />

testen.<br />

5 Klicken Sie auf Weiter. Die Seite Zusammenfassung wird angezeigt.<br />

6 Klicken Sie auf Speichern, um die Site zur Liste hinzuzufügen.<br />

Bearbeiten von Quellsites und alternativen Sites<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Einstellungen (wie URL-Adresse,<br />

Portnummer, Authentifizierungs-Anmeldeinformationen zum Herunterladen) von Quellsites oder<br />

alternativen Sites zu bearbeiten.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Software | Quellsites. Es wird eine Liste aller Sites angezeigt, die als<br />

Quellsite oder alternative Site verwendet werden können.<br />

Abbildung 21: Registerkarte "Quellsites"<br />

2 Suchen Sie die Site in der Liste aus, und klicken Sie anschließend daneben auf<br />

Einstellungen bearbeiten. Der Assistent Quellsite-Generator wird angezeigt.<br />

3 Bearbeiten Sie die im Assistenten angezeigten Einstellungen nach Bedarf, und klicken Sie<br />

dann auf Speichern.<br />

Löschen von Quellsites oder alternativen Sites<br />

Gehen Sie wie nachfolgend beschrieben vor, um Quellsites oder alternative Sites zu löschen.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Software | Quellsites, und klicken Sie dann neben der Site auf Löschen.<br />

Das Dialogfeld Quellsite löschen wird angezeigt.<br />

116<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Erstellen von Repositories<br />

Verwenden von SuperAgents als verteilte Repositories<br />

2 Klicken Sie auf OK.<br />

Die Site wird von der Seite Quellsites gelöscht.<br />

Verwenden von SuperAgents als verteilte<br />

Repositories<br />

Gehen Sie wie nachfolgend beschrieben vor, um Repositories auf Systemen zu erstellen und zu<br />

konfigurieren, die als Host für SuperAgents dienen. Diese können erst erstellt werden, nachdem<br />

Agenten auf die gewünschten Systeme verteilt wurden.<br />

Aufgaben<br />

Erstellen von SuperAgent-Repositories<br />

Auswählen von Paketen, die in SuperAgent-Repositories repliziert werden<br />

Löschen von über SuperAgent verteilten Repositories<br />

Erstellen von SuperAgent-Repositories<br />

Gehen Sie wie nachfolgend beschrieben vor, um ein SuperAgent-Repository zu erstellen. Auf<br />

dem gewünschten System muss ein ePO Agent installiert sein und ausgeführt werden. Sie sollten<br />

SuperAgent-Repositories mit aktivierter globaler Aktualisierung verwenden.<br />

Bei dieser Vorgehensweise wird davon ausgegangen, dass Sie wissen, wo sich die gewünschten<br />

Systeme in der Systemstruktur befinden. Sie sollten ein "SuperAgent"-Tag erstellen, damit die<br />

Systeme mithilfe der Seite Tag-Katalog oder durch Ausführen einer Abfrage leicht gefunden<br />

werden können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann in der<br />

Dropdownliste Produkt den Eintrag <strong>McAfee</strong> Agent und in der Dropdownliste Kategorie<br />

den Eintrag Allgemein aus.<br />

2 Erstellen Sie eine neue Richtlinie, duplizieren Sie eine vorhandene Richtlinie, oder öffnen<br />

Sie eine vorhandene Richtlinie, die bereits auf Systeme mit einem SuperAgent angewendet<br />

wird, auf denen Sie SuperAgent-Repositories hosten möchten.<br />

3 Wählen Sie die Registerkarte Allgemein aus, und vergewissern Sie sich, dass die Option<br />

Agenten in SuperAgents konvertieren ausgewählt ist.<br />

4 Aktivieren Sie Systeme mit SuperAgents als verteilte Repositories verwenden, und<br />

geben Sie dann einen Ordnerpfad als Speicherort für das Repository ein. Dies ist der<br />

Speicherort, in den das Master-Repository die Aktualisierungen während der Replizierung<br />

kopiert. Sie können Standardvariablen von Windows verwenden (z. B.<br />

).<br />

HINWEIS: Verwaltete Systeme, die die Aktualisierungsinformationen von diesem<br />

SuperAgent-Repository beziehen, können auf diesen Ordner zugreifen. Sie müssen die<br />

Dateifreigabe nicht manuell aktivieren.<br />

5 Klicken Sie auf Speichern.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

117


Erstellen von Repositories<br />

Verwenden von SuperAgents als verteilte Repositories<br />

6 Weisen Sie diese Richtlinie jedem System zu, das als Host für ein SuperAgent-Repository<br />

dienen soll.<br />

Wenn sich der Agent das nächste Mal beim Server meldet, wird die neue Konfiguration abgerufen.<br />

Beim Erstellen des verteilten Repositorys wird der angegebene Ordner auf dem System erstellt,<br />

falls dieser nicht bereits vorhanden ist. Wenn <strong>ePolicy</strong> <strong>Orchestrator</strong> den angegebenen Ordner<br />

nicht erstellen kann, wird einer dieser beiden Ordner erstellt:<br />

• \ ALL USERS\APPLICATION<br />

DATA\MCAFEE\FRAMEWORK\DB\SOFTWARE<br />

• \DATA\DB\SOFTWARE<br />

Außerdem wird der Speicherort zur Repository-Listendatei (SITELIST.XML) hinzugefügt. Auf<br />

diese Weise kann die Site von Systemen in der verwalteten Umgebung zum Aktualisieren<br />

verwendet werden.<br />

Wenn Sie nicht bis zur nächsten Agent-zu-Server-Kommunikation warten möchten, können Sie<br />

eine Agentenreaktivierung an die gewünschten Systeme senden.<br />

Auswählen von Paketen, die in SuperAgent-Repositories repliziert<br />

werden<br />

Gehen Sie wie nachfolgend beschrieben vor, um auszuwählen, welche Repository-spezifischen<br />

Pakete in verteilte Repositories repliziert werden.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Software | Verteilte Repositories. Eine Liste aller verteilten Repositories<br />

wird angezeigt.<br />

2 Suchen Sie das gewünschte SuperAgent-Repository in der Liste aus, und klicken Sie dann<br />

unter Aktionen auf Pakettypen bearbeiten.<br />

3 Wählen Sie die Pakettypen nach Bedarf aus.<br />

HINWEIS: Achten Sie darauf, dass alle Pakete ausgewählt sind, die von den verwalteten<br />

Systemen benötigt werden, die dieses Repository verwenden. Verwaltete Systeme greifen<br />

für alle Pakete auf ein Repository zurück. Wenn ein erwarteter Pakettyp nicht vorhanden<br />

ist, kann der Task auf Systemen nicht ausgeführt werden. Diese Funktion stellt sicher, dass<br />

Pakete, die nur von wenigen Systemen verwendet werden, nicht in der gesamten Umgebung<br />

repliziert werden.<br />

4 Klicken Sie auf Speichern.<br />

Löschen von über SuperAgent verteilten Repositories<br />

Gehen Sie wie nachfolgend beschrieben vor, um über SuperAgent verteilte Repositories aus<br />

dem Hostsystem und der Repository-Liste (SITELIST.XML) zu entfernen. Neue Konfigurationen<br />

werden während des nächsten Agent-zu-Server-Kommunikationsintervalls wirksam.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

118<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Erstellen von Repositories<br />

Erstellen und Konfigurieren von FTP-, HTTP- und UNC-Repositories<br />

1 Öffnen Sie die gewünschten <strong>McAfee</strong>-Agentenrichtlinienseiten (im Bearbeitungsmodus) vom<br />

gewünschten Zuweisungspunkt in der Systemstruktur oder von der Seite<br />

Richtlinienkatalog aus.<br />

2 Deaktivieren Sie auf der Registerkarte Allgemein die Option Systeme mit SuperAgents<br />

als verteilte Repositories verwenden, und klicken Sie dann auf Speichern.<br />

HINWEIS: Um eine begrenzte Anzahl vorhandener verteilter SuperAgent-Repositories zu<br />

löschen, duplizieren Sie die diesen Systemen zugewiesene <strong>McAfee</strong> Agent-Richtlinie, und<br />

deaktivieren Sie die Option Systeme mit SuperAgents als verteilte Repositories<br />

verwenden, bevor Sie sie speichern. Diese neue Richtlinie weisen Sie dann bei Bedarf zu.<br />

Das SuperAgent-Repository wird gelöscht und aus der Repository-Liste entfernt. Der Agent<br />

fungiert jedoch so lange als SuperAgent, bis die Option Agenten in SuperAgents konvertieren<br />

deaktiviert wird.<br />

Erstellen und Konfigurieren von FTP-, HTTP- und<br />

UNC-Repositories<br />

Gehen Sie wie nachfolgend beschrieben vor, um vorhandene FTP- bzw. HTTP-Server oder<br />

UNC-Freigaben als Host für verteilte Repositories zu verwenden. Sie müssen keinen speziellen<br />

Server verwenden. Das System muss jedoch leistungsstark genug sein, damit die gewünschte<br />

Anzahl verwalteter Systeme eine Verbindung für Aktualisierungen herstellen kann.<br />

Aufgaben<br />

Erstellen eines Ordnerspeicherorts auf einem FTP-Server, HTTP-Server oder einer UNC-Freigabe<br />

Hinzufügen des verteilten Repositorys zu <strong>ePolicy</strong> <strong>Orchestrator</strong><br />

Aktivieren der Ordnerfreigabe für UNC- und HTTP-Repositories<br />

Bearbeiten von verteilter Repositories<br />

Löschen von verteilten Repositories<br />

Erstellen eines Ordnerspeicherorts auf einem FTP-Server,<br />

HTTP-Server oder einer UNC-Freigabe<br />

Gehen Sie wie nachfolgend beschrieben vor, um den Ordner für Repository-Inhalte auf dem<br />

System des verteilten Repositorys zu erstellen.<br />

Vorgehensweise<br />

• Für UNC-Freigabe-Repositories erstellen Sie den Ordner auf dem System und aktivieren die<br />

Freigabe.<br />

• Für FTP- oder HTTP-Repositories können Sie Ihre vorhandene FTP- oder HTTP-Serversoftware<br />

(z. B. die Microsoft-Internetinformationdienste (IIS)) verwenden, um einen neuen Ordner<br />

und ein neues Siteverzeichnis zu erstellen. Ausführliche Informationen hierzu finden Sie in<br />

der Dokumentation zum Webserver.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

119


Erstellen von Repositories<br />

Erstellen und Konfigurieren von FTP-, HTTP- und UNC-Repositories<br />

Hinzufügen des verteilten Repositorys zu <strong>ePolicy</strong> <strong>Orchestrator</strong><br />

Gehen Sie wie nachfolgend beschrieben vor, um ein neues verteiltes Repository zur<br />

Repository-Liste hinzuzufügen und es so zu konfigurieren, dass der Ordner verwendet wird,<br />

den Sie erstellt haben.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Software | Verteilte Repositories, und klicken Sie auf Neues<br />

Repository. Der Generator für verteilte Repositories wird angezeigt.<br />

2 Geben Sie auf der Seite Beschreibung einen eindeutigen Namen ein, wählen Sie HTTP,<br />

UNC oder FTP aus, und klicken Sie dann auf Weiter. Dieser Name wird in der<br />

Repository-Liste angezeigt. Bei dem Namen muss es sich nicht um den Namen des Systems<br />

mit dem Repository handeln.<br />

3 Geben Sie auf der Seite Server die Adress- und Portinformationen des Repositorys an,<br />

und klicken Sie dann auf Weiter.<br />

• Wenn Sie FTP ausgewählt haben, geben Sie im Feld URL die Webadresse und im Feld<br />

Port die Nummer des FTP-Ports ein. Standard ist 21.<br />

• Wenn Sie HTTP ausgewählt haben, geben Sie im Feld URL die Webadresse und im<br />

Feld Port die Nummer des HTTP-Ports ein. Standard ist 80. Geben Sie im Feld<br />

UNC-Pfad für die Replizierung das Netzwerkverzeichnis ein, in dem das Repository<br />

gespeichert ist. (Sie können im Textfeld URL auch den Servernamen oder die IP-Adresse<br />

eingeben.)<br />

• Wenn Sie UNC ausgewählt haben, geben Sie im Feld UNC-Pfad für die Replizierung<br />

das Netzwerkverzeichnis ein, in dem das Repository gespeichert ist. Verwenden Sie das<br />

folgende Format: \\\. Sie können diesen Speicherort<br />

auch mithilfe von Variablen definieren.<br />

4 Geben Sie auf der Seite Anmeldeinformationen die Anmeldeinformationen zum<br />

Herunterladen ein, mit denen verwaltete Systeme eine Verbindung zu diesem Repository<br />

herstellen können, und klicken Sie dann auf Weiter. Verwenden Sie die<br />

Anmeldeinformationen für den schreibgeschützten Zugriff auf den HTTP-Server, FTP-Server<br />

oder die UNC-Freigabe mit dem Repository.<br />

• Wenn Sie FTP ausgewählt haben, aktivieren Sie die Option Anonym oder<br />

FTP-Authentifizierung (wenn der Server eine Authentifizierung erfordert). Geben Sie<br />

dann die Informationen zum Benutzerkonto in den Feldern Benutzername, Kennwort<br />

und Kennwort bestätigen ein.<br />

• Wenn Sie HTTP ausgewählt haben, aktivieren Sie die Option Anonym oder<br />

HTTP-Authentifizierung (wenn der Server eine Authentifizierung erfordert). Geben<br />

Sie dann die Informationen zum Benutzerkonto in den Feldern Benutzername,<br />

Kennwort und Kennwort bestätigen ein.<br />

• Wenn Sie UNC ausgewählt haben, wählen Sie aus, ob die Anmeldeinformationen des<br />

angemeldeten Kontos verwendet werden sollen, oder geben Sie die Informationen zum<br />

Benutzerkonto in den Feldern Domäne, Benutzername, Kennwort und Kennwort<br />

bestätigen ein.<br />

5 Klicken Sie auf Anmeldeinformationen testen. Nach wenigen Sekunden wird eine<br />

Meldung mit der Bestätigung angezeigt, dass Systeme, die die<br />

Authentifizierungsinformationen verwenden, auf die Site zugreifen können.<br />

Wenn die Anmeldeinformationen falsch sind, überprüfen Sie folgendes:<br />

120<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Erstellen von Repositories<br />

Erstellen und Konfigurieren von FTP-, HTTP- und UNC-Repositories<br />

• Benutzername und Kennwort<br />

• URL oder Pfad auf der vorherigen Seite des Assistenten<br />

• die HTTP-, FTP oder UNC-Site des Systems<br />

6 Geben Sie die Anmeldeinformationen zum Replizieren ein. Der Server verwendet<br />

diese Anmeldeinformationen beim Replizieren von DAT-Dateien, Moduldateien oder anderen<br />

Produktaktualisierungen aus dem Master-Repository in das verteilte Repository. Diese<br />

Anmeldeinformationen müssen in der Domäne des verteilten Repositorys sowohl Lese- als<br />

auch Schreibberechtigungen besitzen.<br />

• Wenn Sie FTP ausgewählt haben, geben Sie die Informationen für das Benutzerkonto<br />

in die Felder Benutzername, Kennwort und Kennwort bestätigen ein.<br />

• Wenn Sie HTTP ausgewählt haben und der HTTP-Server Authentifizierung erfordert,<br />

geben Sie die Informationen zum Benutzerkonto in die Felder Domäne, Benutzername<br />

und Kennwort ein.<br />

• Wenn Sie UNC ausgewählt haben, geben Sie die Benutzerkonto-Informationen für das<br />

Netzwerkverzeichnis in die Felder Domäne, Benutzername, Kennwort und Kennwort<br />

bestätigen ein.<br />

7 Klicken Sie auf Anmeldeinformationen testen. Nach wenigen Sekunden wird eine<br />

Meldung mit der Bestätigung angezeigt, dass Systeme, die die<br />

Authentifizierungsinformationen verwenden, auf die Site zugreifen können.<br />

8 Klicken Sie auf Weiter. Die Seite Pakettypen wird angezeigt.<br />

9 Legen Sie fest, ob alle oder nur ausgewählte Pakete in dieses verteilte Repository repliziert<br />

werden sollen, und klicken Sie dann auf Weiter.<br />

HINWEIS: Achten Sie darauf, dass alle Pakete aktiviert sind, die von den verwalteten<br />

Systemen benötigt werden, die dieses Repository verwenden. Verwaltete Systeme greifen<br />

für alle Pakete auf ein Repository zurück. Wenn ein erforderlicher Pakettyp im Repository<br />

nicht vorhanden ist, kann der Task nicht ausgeführt werden. Mithilfe dieser Funktion wird<br />

sichergestellt, dass Pakete, die nur von wenigen Systemen verwendet werden, nicht in der<br />

gesamten Umgebung repliziert werden.<br />

10 Klicken Sie auf Speichern, um das Repository hinzuzufügen. <strong>ePolicy</strong> <strong>Orchestrator</strong> fügt das<br />

neue verteilte Repository zu seiner Datenbank hinzu.<br />

Aktivieren der Ordnerfreigabe für UNC- und HTTP-Repositories<br />

Gehen Sie wie nachfolgend beschrieben vor, um einen Ordner in einem über HTTP oder UNC<br />

verteilten Repository freizugeben. Bei diesen Repositories erfordert <strong>ePolicy</strong> <strong>Orchestrator</strong>, dass<br />

der Ordner im gesamten Netzwerk freigegeben ist, damit Ihr <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server Dateien<br />

hineinkopieren kann. Dies dient nur zu Replizierungszwecken. Verwaltete Systeme, die zum<br />

Verwenden des verteilten Repositorys konfiguriert sind, nutzen das entsprechende Protokoll<br />

(HTTP, FTP oder Windows-Dateifreigabe) und benötigen keine Ordnerfreigabe.<br />

Vorgehensweise<br />

1 Suchen Sie in Windows Explorer den erstellten Ordner auf dem System.<br />

2 Klicken Sie mit der rechten Maustaste auf den Ordner, wählen Sie Eigenschaften und<br />

dann die Registerkarte Freigabe aus.<br />

3 Wählen Sie auf der Registerkarte Freigabe die Option Ordner freigeben aus.<br />

4 Konfigurieren Sie die Freigabeberechtigungen nach Bedarf. Systeme, die über das Repository<br />

aktualisiert werden, benötigen nur Lesezugriff, Administratorkonten hingegen (wie das<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

121


Erstellen von Repositories<br />

Arbeiten mit den Repository-Listendateien<br />

Konto, das vom <strong>ePolicy</strong> <strong>Orchestrator</strong>-Serverdienst verwendet wird) benötigen Schreibzugriff.<br />

Informationen zum Konfigurieren der entsprechenden Sicherheitseinstellungen für<br />

freigegebene Ordner finden Sie in der Microsoft Windows-Dokumentation.<br />

5 Klicken Sie auf OK.<br />

Bearbeiten von verteilter Repositories<br />

Gehen Sie wie nachfolgend beschrieben vor, um ein verteiltes Repository zu bearbeiten.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Software | Verteilte Repositories, und klicken Sie dann neben dem<br />

gewünschten Repository auf Einstellungen bearbeiten. Der Generator für verteilte<br />

Repositories wird mit den Details zum verteilten Repository geöffnet.<br />

2 Ändern Sie die Konfigurations-, Authentifizierungs- und Paketauswahloptionen nach Bedarf.<br />

3 Klicken Sie auf Speichern.<br />

Löschen von verteilten Repositories<br />

Gehen Sie wie nachfolgend beschrieben vor, um über FTP, HTTP oder UNC verteilte Repositories<br />

zu löschen. Dadurch werden diese verteilten Repositories aus der Repository-Liste sowie ihre<br />

Inhalte entfernt.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Software | Verteilte Repositories, und klicken Sie dann neben dem<br />

gewünschten Repository auf Löschen.<br />

2 Klicken Sie im Dialogfeld Repository löschen auf OK.<br />

HINWEIS: Beim Löschen des Repositorys werden die Pakete, die sich auf dem System mit<br />

dem Repository befinden, nicht gelöscht.<br />

Arbeiten mit den Repository-Listendateien<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Datei SITELIST.XML zu exportieren, damit<br />

sie vom Agenten und den unterstützten Produkten verwendet werden kann, oder um die Datei<br />

SITEMGR.XML zu exportieren, die bei der erneuten Installation des ePO-Servers oder zum<br />

Importieren in andere ePO-Server verwendet wird, die die gleichen verteilten Repositories oder<br />

Quellsites verwenden sollen.<br />

Aufgaben<br />

Exportieren der Repository-Listendatei SITELIST.XML<br />

122<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Erstellen von Repositories<br />

Arbeiten mit den Repository-Listendateien<br />

Exportieren der Repository-Listendatei SITEMGR.XML zur Sicherung oder für die Verwendung<br />

auf anderen Servern<br />

Importieren von verteilten Repositories aus der Datei SITEMGR.XML<br />

Importieren von Quellsites aus der Datei SITEMGR.XML<br />

Exportieren der Repository-Listendatei SITELIST.XML<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Repository-Liste (die Datei SITELIST.XML)<br />

in eine Datei für die manuelle Ausbringung auf Systemen zu exportieren oder während der<br />

Installation von unterstützten Produkten zu importieren.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Software | Master-Repository, und klicken sie dann auf Siteliste<br />

exportieren. Das Dialogfeld Dateidownload wird angezeigt.<br />

2 Klicken Sie auf Speichern. Das Dialogfeld Speichern unter wird angezeigt.<br />

3 Wechseln Sie zu dem Speicherort, an dem die Datei SITELIST.XML gespeichert werden<br />

soll, und klicken Sie dann auf Speichern.<br />

Sobald Sie diese Datei exportiert haben, können Sie sie während der Installation von<br />

unterstützten Produkten importieren. Anweisungen hierzu finden Sie im Installationshandbuch<br />

für das entsprechende Produkt.<br />

Sie können die Repository-Liste auch auf verwaltete Systeme verteilen und sie anschließend<br />

auf den Agenten anwenden.<br />

Exportieren der Repository-Listendatei SITEMGR.XML zur<br />

Sicherung oder für die Verwendung auf anderen Servern<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Liste verteilter Repositories und Quellsites<br />

in die Datei SITEMGR.XML zu exportieren. Mit dieser Datei können Sie die verteilten Repositories<br />

und Quellsites wiederherstellen, wenn Sie den ePO-Server erneut installieren oder verteilte<br />

Repositories oder Quellsites auf einem anderen ePO-Server freigeben möchten.<br />

Sie können diese Datei auf den Seiten Verteilte Repositories oder Quellsites exportieren.<br />

Wenn Sie jedoch diese Datei auf einer der beiden Seiten importieren, werden nur diejenigen<br />

Elemente aus der Datei importiert, die auf dieser Seite aufgeführt sind. Beispiel: Wenn diese<br />

Datei auf der Seite Verteilte Repositories importiert wird, werden nur die verteilten<br />

Repositories in der Datei importiert. Wenn Sie also sowohl die verteilten Repositories als auch<br />

die Quellsites importieren möchten, müssen Sie die Datei jeweils von der entsprechenden Seite<br />

importieren.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

123


Erstellen von Repositories<br />

Arbeiten mit den Repository-Listendateien<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Software | Verteilte Repositories (oder Software | Quellsites),<br />

und klicken Sie dann auf Repositories exportieren (oder Quellsites exportieren). Das<br />

Dialogfeld Dateidownload wird angezeigt.<br />

2 Klicken Sie auf Speichern, und wechseln Sie dann zu dem Speicherort, an dem die Datei<br />

gespeichert werden soll. Wählen Sie die Datei aus.<br />

3 Falls erforderlich, können Sie die Datei umbenennen. Klicken Sie anschließend auf<br />

Speichern.<br />

Importieren von verteilten Repositories aus der Datei<br />

SITEMGR.XML<br />

Gehen Sie wie nachfolgend beschrieben vor, um verteilte Repositories aus einer<br />

Repository-Listendatei zu importieren. Dieser Schritt ist hilfreich, wenn Sie einen Server erneut<br />

installiert haben oder möchten, dass ein Server dieselben verteilten Repositories verwendet wie<br />

ein anderer Server.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Software | Verteilte Repositories, und klicken Sie dann auf<br />

Repositories importieren. Das Dialogfeld Repositories importieren wird angezeigt.<br />

2 Suchen Sie die exportierte Datei SITEMGR.XML, und wählen Sie sie aus. Die Seite<br />

Repositories importieren wird angezeigt.<br />

3 Wählen Sie die gewünschten verteilten Repositories aus, die auf diesen Server importiert<br />

werden sollen, und klicken Sie auf OK.<br />

Die ausgewählten Repositories werden zur Liste der Repositories auf diesem Server hinzugefügt.<br />

Importieren von Quellsites aus der Datei SITEMGR.XML<br />

Gehen Sie wie nachfolgend beschrieben vor, um Quellsites aus einer Repository-Listendatei zu<br />

importieren. Dieser Schritt ist hilfreich, wenn Sie einen Server erneut installiert haben oder<br />

möchten, dass ein Server dieselben verteilten Repositories verwendet wie ein anderer Server.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Software | Quellsites, und klicken Sie dann auf Quellsites importieren.<br />

Das Dialogfeld Quellsites importieren wird angezeigt.<br />

124<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Erstellen von Repositories<br />

Ändern von Anmeldeinformationen für mehrere verteilte Repositories<br />

2 Suchen Sie die exportierte Datei SITEMGR.XML, und wählen Sie sie aus. Die Seite Quellsites<br />

importieren wird angezeigt.<br />

3 Wählen Sie die gewünschten Quellsites aus, die auf diesen Server importiert werden sollen,<br />

und klicken Sie auf OK.<br />

Die ausgewählten Quellsites werden zur Liste der Repositories auf diesem Server hinzugefügt.<br />

Ändern von Anmeldeinformationen für mehrere<br />

verteilte Repositories<br />

Gehen Sie wie nachfolgend beschrieben vor, um Anmeldeinformationen für mehrere verteilte<br />

Repositories des gleichen Typs zu ändern. Diese Vorgehensweise ist hilfreich in Umgebungen<br />

mit zahlreichen verteilten Repositories.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Software | Verteilte Repositories, und klicken Sie dann auf<br />

Anmeldeinformationen ändern. Die Seite Repository-Typ des Assistenten<br />

Anmeldeinformationen ändern wird angezeigt.<br />

2 Wählen Sie den Typ des verteilten Repositorys aus, für das Sie Anmeldinformationen ändern<br />

möchten, und klicken Sie dann auf Weiter. Die Seite Repository-Auswahl wird angezeigt.<br />

3 Wählen Sie die gewünschten verteilten Repositories aus, und klicken Sie anschließend auf<br />

Weiter. Die Seite Anmeldeinformationen wird angezeigt.<br />

4 Bearbeiten Sie die Anmeldeinformationen nach Bedarf, und klicken Sie dann auf Weiter.<br />

Die Seite Zusammenfassung wird angezeigt.<br />

5 Überprüfen Sie die Informationen, und klicken Sie dann auf Speichern.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

125


Verwalten von Produkten mit Richtlinien und<br />

Clienttasks<br />

Das Verwalten der Produkte von einer zentralen Stelle aus ist eine Kernfunktion von <strong>ePolicy</strong><br />

<strong>Orchestrator</strong> und wird über die Kombination von Produktrichtlinien und Clienttasks realisiert.<br />

Richtlinien stellen sicher, dass die Funktionen von Produkten ordnungsgemäß konfiguriert sind,<br />

während Clienttasks die geplanten Aktionen darstellen, die auf den verwalteten Systemen<br />

ausgeführt werden, auf denen sich clientseitige Software befindet.<br />

Konfigurieren Sie Produktrichtlinien und Tasks zum ersten Mal?<br />

Wenn Sie Richtlinien und Tasks erstmals konfigurieren, gehen Sie wie folgt vor:<br />

1 Machen Sie sich mit der Produktverwaltung in <strong>ePolicy</strong> <strong>Orchestrator</strong> vertraut.<br />

2 Planen Sie Produktrichtlinien und Clienttasks für die Segmente in Ihrer Systemstruktur.<br />

3 Erstellen Sie Richtlinien für Gruppen und Systeme, und weisen Sie sie zu.<br />

4 Erstellen Sie Clienttasks für Gruppen und Systeme, und weisen Sie sie zu.<br />

Inhalt<br />

Erweiterungen und ihre Funktion<br />

Richtlinienverwaltung<br />

Richtlinienanwendung<br />

Clienttasks und deren Aufgaben<br />

Hinzufügen von Produkten zur Verwaltung<br />

Anzeigen der Richtlinieninformationen<br />

Arbeiten mit dem Richtlinienkatalog<br />

Arbeiten mit Richtlinien<br />

Arbeiten mit Clienttasks<br />

FAQ (Häufig gestellte Fragen)<br />

Erweiterungen und ihre Funktion<br />

Erweiterungen sind ZIP-Dateien, die Sie auf dem ePO-Server installieren, um weitere<br />

Sicherheitsprodukte in Ihrer Umgebung zu installieren. Die Erweiterungen enthalten die Dateien,<br />

Komponenten und Informationen, die zum Verwalten des jeweiligen Produkts erforderlich sind.<br />

Sie ersetzen die NAP-Dateien der vorherigen Versionen.<br />

126<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verwalten von Produkten mit Richtlinien und Clienttasks<br />

Richtlinienverwaltung<br />

Neue Funktionen durch Erweiterungen<br />

Wenn Sie eine Erweiterung für ein verwaltetes Produkt installieren, können folgende Funktionen<br />

hinzugefügt werden:<br />

• Richtlinienseiten<br />

• Servertasks<br />

• Clienttasks<br />

• Standardabfragen<br />

• Neue Ergebnistypen, Diagrammtypen und Eigenschaften, die im Abfragen-Generator<br />

ausgewählt werden können<br />

• Standard-Dashboards und Dashboard-Überwachungen<br />

• Funktionsberechtigungen, die Benutzerkonten zugewiesen werden können<br />

• Weitere produktspezifische Funktionen<br />

Speicherort der Erweiterungsdateien<br />

Einige Erweiterungen werden beim Installieren von <strong>ePolicy</strong> <strong>Orchestrator</strong> automatisch installiert.<br />

Wenn Erweiterungen für Produkte nicht standardmäßig installiert werden, finden Sie in der<br />

Produktinformation auf der Produkt-CD oder im Produkt-Download Informationen zum Namen<br />

und dem Speicherort der Erweiterungen.<br />

Richtlinienverwaltung<br />

Eine Richtlinie ist eine Sammlung von Einstellungen, die Sie erstellen, konfigurieren und<br />

anschließend umsetzen. Mit Richtlinien können Sie gewährleisten, dass die verwaltete<br />

Sicherheitssoftware nach Ihren Anforderungen konfiguriert ist und funktioniert. Wenn<br />

beispielsweise Endbenutzer Virenscans deaktivieren, können Sie eine Richtlinie erstellen, die<br />

den Scan im Richtlinienumsetzungsintervall (standardmäßig 5 Minuten) erneut aktiviert.<br />

Einige Richtlinieneinstellungen sind mit den Einstellungen identisch, die Sie in der<br />

Benutzeroberfläche des auf dem verwalteten System installierten Produkts konfigurieren. Andere<br />

Richtlinieneinstellungen sind das primäre Tool für die Konfiguration des Produkts oder der<br />

Komponente. Mit der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Konsole können Sie die Richtlinieneinstellungen für<br />

alle Produkte und Systeme zentral konfigurieren.<br />

Richtlinienkategorien<br />

Die Richtlinieneinstellungen für die meisten Produkte sind nach Kategorien zusammengefasst.<br />

Jede Richtlinienkategorie bezieht sich auf eine spezielle Teilgruppe von Richtlinieneinstellungen.<br />

Richtlinien werden nach Kategorien erstellt. Auf der Seite Richtlinienkatalog werden Richtlinien<br />

nach dem Produkt und der Kategorie angezeigt. Wenn Sie eine vorhandene Richtlinie öffnen<br />

oder eine neue Richtlinie erstellen, werden die Richtlinieneinstellungen in Registerkarten<br />

organisiert.<br />

Wo werden Richtlinien angezeigt?<br />

Wechseln Sie zum Anzeigen aller Richtlinien, die zu den einzelnen Richtlinienkategorien erstellt<br />

wurden, zur Seite Systeme | Richtlinienkatalog, und wählen Sie dann in den Dropdownlisten<br />

das gewünschte Produkt und die gewünschte Kategorie aus. Auf der Seite Richtlinienkatalog<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

127


Verwalten von Produkten mit Richtlinien und Clienttasks<br />

Richtlinienverwaltung<br />

werden dem Benutzer nur Richtlinien der Produkte angezeigt, für die der Benutzer über<br />

Berechtigungen verfügt.<br />

Wenn Sie zu einem jeweiligen Produkt wissen möchten, welche Richtlinien auf eine bestimmte<br />

Gruppe der Systemstruktur angewendet werden, wechseln Sie zur Seite Systeme |<br />

Systemstruktur | Richtlinien, wählen Sie die gewünschte Gruppe aus, und wählen Sie dann<br />

in der Dropdownliste das gewünschte Produkt aus.<br />

HINWEIS: Für jede Kategorie gibt es eine Richtlinie "<strong>McAfee</strong> Default". Sie können diese Richtlinien<br />

nicht löschen, bearbeiten, exportieren oder umbenennen, müssen sie aber auch nicht<br />

notwendigerweise anwenden.<br />

Festlegen der Richtlinienerzwingung<br />

Sie können für jedes verwaltete Produkt oder Komponente festlegen, ob der Agent sämtliche<br />

oder keine der Richtlinienbestimmungen für dieses Produkt oder diese Komponente erzwingt.<br />

Auf der Seite Richtlinien können Sie auswählen, ob Richtlinien für Produkte oder Komponenten<br />

bei der ausgewählten Gruppe erzwungen werden sollen.<br />

Auf der Seite Richtlinienkatalog können Sie einzelne Zuweisungen für die jeweiligen Richtlinien<br />

anzeigen, bei denen die Richtlinie angewendet, aber nicht erzwungen wird.<br />

Wann werden Richtlinien erzwungen?<br />

Wenn Sie Richtlinieneinstellungen neu konfigurieren, werden die neuen Einstellungen bei der<br />

nächsten Agent-Server-Kommunikation an die verwalteten Systeme übermittelt und dort<br />

erzwungen. Die Häufigkeit, in der diese Kommunikation erfolgt, wird mit der Einstellung für das<br />

Agent-zu-Server-Kommunikationsintervall auf der Registerkarte Allgemein der<br />

<strong>McAfee</strong> Agent-Richtlinienseiten oder durch den geplanten Agentenreaktivierungstask bestimmt<br />

(je nachdem, wie Sie die Agent-zu-Server-Kommunikation implementieren). Standardmäßig ist<br />

dieses Intervall auf einen Wert von 60 Minuten eingestellt.<br />

Sobald die Richtlinieneinstellungen auf dem verwalteten System wirksam sind, setzt der Agent<br />

die Umsetzung der Richtlinieneinstellungen innerhalb eines regulären Intervalls lokal fort. Dieses<br />

Umsetzungsintervall wird durch die Einstellung Richtlinienumsetzungsintervall auf der<br />

Registerkarte Allgemein der <strong>McAfee</strong> Agent-Richtlinienseiten bestimmt. Standardmäßig ist<br />

dieses Intervall auf einen Wert von 5 Minuten eingestellt.<br />

Richtlinieneinstellungen für <strong>McAfee</strong>-Produkte werden im Richtlinienumsetzungsintervall sofort<br />

und – wenn Richtlinieneinstellungen geändert wurden – bei jeder Agent-zu-Server-Kommunikation<br />

erzwungen.<br />

HINWEIS: Die Richtlinien für Norton AntiVirus-Produkte werden jedoch mit einer Verzögerung<br />

von bis zu drei Minuten nach dem Intervall umgesetzt. Erst aktualisiert der Agent die Datei<br />

GRC.DAT mit den Richtlinieninformationen, dann liest das Norton AntiVirus-Produkt die<br />

Richtlinieninformationen aus der Datei GRC.DAT, was etwa alle drei Minuten geschieht.<br />

Exportieren und Importieren von Richtlinien<br />

Wenn Sie mehrere Server haben, können Sie Richtlinien zwischen diesen über XML-Dateien<br />

exportieren und importieren. Auf diese Weise müssen Sie eine Richtlinie nur einmal erstellen.<br />

Sie können einzelne oder alle Richtlinien für ein bestimmtes Produkt exportieren und importieren.<br />

Sie können diese Funktion auch dazu verwenden, um Sicherungskopien von Richtlinien zu<br />

erstellen, wenn Sie den Server neu installieren müssen.<br />

128<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verwalten von Produkten mit Richtlinien und Clienttasks<br />

Richtlinienanwendung<br />

Richtlinienanwendung<br />

Richtlinien werden auf jedes System durch Vererbung oder Zuweisung angewendet.<br />

Vererbung<br />

Die Richtlinienvererbung bestimmt, ob die Richtlinieneinstellungen und Clienttasks für eine<br />

Gruppe oder ein System von dessen übergeordnetem Element übernommen werden. In der<br />

Standardeinstellung ist die Vererbung für die gesamte Systemstruktur aktiviert.<br />

Wenn Sie diese Vererbung unterbrechen, indem Sie an einer bestimmten Stelle in der<br />

Systemstruktur eine neue Richtlinie zuweisen, wird diese Richtlinie von allen untergeordneten<br />

Gruppen und Systemen geerbt, für die festgelegt ist, dass sie die Richtlinie von diesem<br />

Zuweisungspunkt erben.<br />

Zuweisung<br />

Sie können eine Richtlinie im Richtlinienkatalog beliebigen Gruppen oder Systemen zuweisen<br />

(vorausgesetzt, Sie besitzen die entsprechenden Berechtigungen). Mittels Zuweisung können<br />

Sie Richtlinieneinstellungen für einen bestimmten Zweck einmal definieren und die Richtlinie<br />

dann auf mehrere Stellen anwenden.<br />

Wenn Sie einer bestimmten Gruppe der Systemstruktur eine neue Richtlinie zuweisen, wird<br />

diese Richtlinie von allen untergeordneten Gruppen und Systemen geerbt, für die festgelegt<br />

ist, dass sie die Richtlinie von diesem Zuweisungspunkt erben.<br />

Sperren von Zuweisungen<br />

Sie können die Zuweisung einer Richtlinie für Gruppen oder Systeme sperren (vorausgesetzt,<br />

Sie besitzen die entsprechenden Berechtigungen). Durch das Sperren von Zuweisungen wird<br />

verhindert, dass<br />

• Benutzer mit entsprechenden Berechtigungen auf derselben Ebene der Systemstruktur<br />

versehentlich eine Richtlinie austauschen sowie<br />

• Benutzer mit niedrigeren Berechtigungen (oder denselben Berechtigungen, aber auf einer<br />

niedrigeren Ebene der Systemstruktur) die Richtlinie austauschen.<br />

Die Sperrung von Zuweisungen wird mit den Richtlinieneinstellungen vererbt.<br />

Das Sperren von Zuweisungen ist nützlich, wenn Sie eine bestimmte Richtlinie an der Spitze<br />

der Systemstruktur zuweisen und dabei sicherstellen möchten, dass diese Richtlinie nicht an<br />

anderer Stelle in der Systemstruktur durch Benutzer ausgetauscht wird.<br />

Das Sperren von Zuweisungen sperrt nur die Zuweisung der Richtlinie, verhindert aber nicht,<br />

dass der Besitzer der Richtlinie Änderungen an den Einstellungen vornehmen kann. Wenn Sie<br />

eine Richtlinienzuweisung sperren möchten, sollten Sie daher sicherstellen, dass Sie der Besitzer<br />

der Richtlinie sind.<br />

Richtlinienbesitz<br />

Alle Richtlinien für Produkte und Funktionen, für die Sie Berechtigungen besitzen, sind über die<br />

Seite Richtlinienkatalog verfügbar. Damit Benutzer keine benannten Richtlinien anderer<br />

Benutzer bearbeiten können, ist jeder Richtlinie ein Besitzer zugewiesen. Dabei handelt es sich<br />

um den Benutzer, der sie erstellt hat.<br />

Der Besitz einer Richtlinie gewährleistet, dass eine Richtlinie von niemandem außer dem globalen<br />

Administrator oder dem Benutzer, der die Richtlinie erstellt hat, geändert oder gelöscht werden<br />

kann. Jeder Benutzer (mit den entsprechenden Berechtigungen) kann Richtlinien im<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

129


Verwalten von Produkten mit Richtlinien und Clienttasks<br />

Clienttasks und deren Aufgaben<br />

Richtlinienkatalog zuweisen, aber nur der Besitzer oder ein globaler Administrator kann sie<br />

ändern.<br />

Wenn Sie verwalteten Systemen eine Richtlinie zuweisen, deren Besitzer Sie nicht sind, müssen<br />

Sie Folgendes beachten: Wird diese benannte Richtlinie durch den Besitzer geändert, werden<br />

diese Änderungen auf allen Systemen wirksam, denen diese Richtlinie zugewiesen ist.<br />

Daher sollten Sie, wenn Sie eine Richtlinie verwenden möchten, die sich im Besitz eines anderen<br />

Benutzers befindet, zunächst ein Duplikat dieser Richtlinie erstellen und dann dieses Duplikat<br />

an den gewünschten Stellen zuweisen. Auf diese Weise werden Sie Besitzer der zugewiesenen<br />

Richtlinie.<br />

Clienttasks und deren Aufgaben<br />

Mit <strong>ePolicy</strong> <strong>Orchestrator</strong> können Sie Clienttasks erstellen und planen, die auf verwalteten<br />

Systemen ausgeführt werden.<br />

Sie können Tasks für die gesamte Systemstruktur, eine bestimmte Gruppe oder ein einzelnes<br />

System definieren. Ebenso wie Richtlinieneinstellungen werden auch Clienttasks von<br />

übergeordneten Gruppen in der Systemstruktur geerbt.<br />

Die auf Ihrem ePO-Server installierten Dateierweiterungen bestimmen, welche Clienttasks<br />

verfügbar sind.<br />

Typische Einsatzzwecke für Clienttasks:<br />

• Produktausbringung<br />

• Produktfunktionalität (z. B. der Task "Scan auf Anforderung" von VirusScan Enterprise)<br />

• Upgrades und Aktualisierungen<br />

Informationen und Anweisungen finden Sie in der Produktdokumentation für Ihre verwalteten<br />

Produkte.<br />

Hinzufügen von Produkten zur Verwaltung<br />

Gehen Sie wie nachfolgend beschrieben vor, um eine Erweiterungsdatei (ZIP-Datei) zu<br />

installieren. Die Erweiterung für ein Produkt muss installiert werden, damit dieses Produkt von<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> verwaltet werden kann.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Vergewissern Sie sich, dass über das Netzwerk auf die Seite zugegriffen werden kann.<br />

2 Wechseln Sie zu Konfiguration | Erweiterungen, und klicken Sie dann auf Erweiterung<br />

installieren. Das Dialogfeld Erweiterung installieren wird angezeigt.<br />

3 Suchen und wählen Sie die gewünschte Erweiterungsdatei (ZIP-Datei) aus, und klicken Sie<br />

dann auf OK.<br />

4 Überprüfen Sie, ob der Produktname in der Liste Erweiterungen angezeigt wird.<br />

130<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verwalten von Produkten mit Richtlinien und Clienttasks<br />

Anzeigen der Richtlinieninformationen<br />

Anzeigen der Richtlinieninformationen<br />

Gehen Sie wie nachfolgend beschrieben vor, um detaillierte Informationen zu den Richtlinien,<br />

deren Zuweisungen, Vererbung und Besitzer anzuzeigen.<br />

Aufgaben<br />

Anzeigen der Gruppen und Systeme, denen eine Richtlinie zugewiesen ist<br />

Anzeigen der Einstellungen einer Richtlinie<br />

Anzeigen des Richtlinienbesitzes<br />

Anzeigen von Zuweisungen, bei denen die Richtlinienerzwingung deaktiviert ist<br />

Anzeigen der einer Gruppe zugewiesenen Richtlinien<br />

Anzeigen der einem bestimmten System zugewiesenen Richtlinien<br />

Anzeigen der Richtlinienvererbung für eine Gruppe<br />

Anzeigen und Zurücksetzen unterbrochener Vererbung<br />

Anzeigen der Gruppen und Systeme, denen eine Richtlinie<br />

zugewiesen ist<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Gruppen und Systeme anzuzeigen, denen<br />

eine Richtlinie zugewiesen ist. In dieser Liste werden nur die Zuweisungspunkte angezeigt, aber<br />

nicht die einzelnen Knoten oder Systeme, die diese Richtlinie erben.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann das gewünschte<br />

Produkt und die Kategorie aus. Alle für diese Kategorie erstellten Richtlinien werden im<br />

Detailbereich angezeigt.<br />

Abbildung 22: Seite "Richtlinienkatalog"<br />

2 Klicken Sie unter Zuweisungen in der Zeile der gewünschten Richtlinie auf den blauen<br />

Text, der die Anzahl der Gruppen oder Systeme angibt, denen die Richtlinie zugewiesen<br />

ist (z. B. 6 Zuweisungen).<br />

Auf der Seite Zuweisungen werden alle Gruppe oder Systeme, denen die Richtlinie zugewiesen<br />

ist, mit ihrem Knotennamen und Knotentyp angezeigt.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

131


Verwalten von Produkten mit Richtlinien und Clienttasks<br />

Anzeigen der Richtlinieninformationen<br />

Anzeigen der Einstellungen einer Richtlinie<br />

Gehen Sie wie nachfolgend beschrieben vor, um die jeweiligen Einstellungen einer Richtlinie<br />

anzuzeigen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann das gewünschte<br />

Produkt und die Kategorie aus. Alle für die ausgewählte Kategorie erstellten Richtlinien<br />

sind im Detailbereich verfügbar.<br />

2 Klicken Sie neben der gewünschten Richtlinie auf Bearbeiten. Die Richtlinienseiten werden<br />

mit den Einstellungen der Richtlinie angezeigt.<br />

HINWEIS: Sie können diese Informationen auch anzeigen, wenn Sie über die Seite Systeme<br />

| Systemstruktur | Richtlinien auf die einer bestimmten Gruppe zugewiesenen<br />

Richtlinien zugreifen.<br />

Anzeigen des Richtlinienbesitzes<br />

Gehen Sie wie nachfolgend beschrieben vor, um den Besitzer einer Richtlinie anzuzeigen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann das gewünschte<br />

Produkt und die Kategorie aus. Alle für diese Kategorie erstellten Richtlinien werden im<br />

Detailbereich angezeigt.<br />

2 Der Besitzer der Richtlinie wird unter Besitzer angezeigt.<br />

Anzeigen von Zuweisungen, bei denen die Richtlinienerzwingung<br />

deaktiviert ist<br />

Gehen Sie wie nachfolgend beschrieben vor, um Zuweisungen anzuzeigen, bei denen die<br />

Richtlinienerzwingung (pro Richtlinienkategorie) deaktiviert ist.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann das gewünschte<br />

Produkt und die Kategorie aus.<br />

2 Klicken Sie auf den blauen Text neben Erzwingungsstatus für Produkt, der die Anzahl<br />

der Zuweisungen anzeigt, bei denen die Erzwingung deaktiviert ist (sofern vorhanden). Die<br />

Seite Zuweisungen mit deaktivierter Richtlinienumsetzung anzeigen wird angezeigt.<br />

3 Klicken Sie auf ein beliebiges Element in der Liste, um zu dessen Seite Richtlinien zu<br />

wechseln.<br />

132<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verwalten von Produkten mit Richtlinien und Clienttasks<br />

Anzeigen der Richtlinieninformationen<br />

Anzeigen der einer Gruppe zugewiesenen Richtlinien<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Richtlinien anzuzeigen, die einer Gruppe<br />

zugewiesen sind.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Richtlinien, und wählen Sie dann die<br />

Gruppe in der Systemstruktur aus. Im Detailbereich werden alle zugewiesenen Richtlinien<br />

nach Produkt geordnet angezeigt.<br />

2 Klicken Sie auf eine beliebige Richtlinie, um deren Einstellungen anzuzeigen.<br />

Anzeigen der einem bestimmten System zugewiesenen<br />

Richtlinien<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Richtlinien anzuzeigen, die einem bestimmten<br />

System zugewiesen sind.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann die<br />

gewünschte Gruppe in der Systemstruktur aus. Alle Systeme, die zu der Gruppe gehören,<br />

werden im Detailbereich angezeigt.<br />

2 Wählen Sie das System aus, und klicken Sie dann auf Richtlinien auf einem einzelnen<br />

System ändern.<br />

3 Wählen Sie das Produkt aus. Die diesem System für das Produkt zugewiesenen Richtlinien<br />

werden angezeigt.<br />

4 Klicken Sie auf eine beliebige Richtlinie, um deren Einstellungen anzuzeigen.<br />

Anzeigen der Richtlinienvererbung für eine Gruppe<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Richtlinienvererbung für eine bestimmte<br />

Gruppe anzuzeigen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Richtlinien. Im Detailbereich werden<br />

alle zugewiesenen Richtlinien nach Produkt geordnet angezeigt.<br />

2 In der gewünschten Richtlinienzeile unter Erben von ist der Name der Gruppe aufgeführt,<br />

von der die Richtlinie vererbt wurde.<br />

Anzeigen und Zurücksetzen unterbrochener Vererbung<br />

Gehen Sie wie nachfolgend beschrieben vor, um anzuzeigen, an welcher Stelle die<br />

Richtlinienvererbung unterbrochen wurde.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

133


Verwalten von Produkten mit Richtlinien und Clienttasks<br />

Arbeiten mit dem Richtlinienkatalog<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Richtlinien. Im Detailbereich werden<br />

alle zugewiesenen Richtlinien nach Produkt geordnet angezeigt.<br />

2 In der Zeile mit der gewünschten Richtlinie ist unter Vererbung unterbrochen die Anzahl<br />

der Gruppen und Systeme aufgeführt, bei denen die Vererbung dieser Richtlinie unterbrochen<br />

ist.<br />

HINWEIS: Dies ist die Anzahl der Gruppen bzw. Systeme, bei denen die Richtlinienvererbung<br />

unterbrochen ist, nicht die Anzahl der Systeme, die die Richtlinie nicht erben. Wenn<br />

beispielsweise nur eine bestimmte Gruppe die Richtlinie nicht erbt, wird dies durch 1 erbt<br />

nicht angezeigt, unabhängig von der Anzahl der Systeme innerhalb der Gruppe.<br />

3 Klicken Sie auf den blauen Text, der die Anzahl der untergeordneten Gruppen oder Systeme<br />

anzeigt, bei denen die Vererbung unterbrochen ist. Die Seite Unterbrochene Vererbung<br />

anzeigen wird mit einer Liste der Namen dieser Gruppen und Systeme angezeigt.<br />

4 Aktivieren Sie zum Zurücksetzen der Vererbung eines dieser Gruppen oder Systeme das<br />

Kontrollkästchen neben dem Namen, und klicken Sie dann auf Vererbung zurücksetzen.<br />

Arbeiten mit dem Richtlinienkatalog<br />

Gehen Sie wie nachfolgend beschrieben vor, um Richtlinien auf der Seite Richtlinienkatalog<br />

zu erstellen und zu verwalten.<br />

Aufgaben<br />

Erstellen einer Richtlinie auf der Seite "Richtlinienkatalog"<br />

Duplizieren einer Richtlinie auf der Seite "Richtlinienkatalog"<br />

Bearbeiten der Einstellungen einer Richtlinie aus dem Richtlinienkatalog<br />

Umbenennen einer Richtlinie aus dem Richtlinienkatalog<br />

Löschen einer Richtlinie aus dem Richtlinienkatalog<br />

Erstellen einer Richtlinie auf der Seite "Richtlinienkatalog"<br />

Gehen Sie wie nachfolgend beschrieben vor, um im Richtlinienkatalog eine neue Richtlinie zu<br />

erstellen. Hier erstellte Richtlinien sind standardmäßig keinen Gruppen oder Systemen<br />

zugewiesen. Wenn Sie hier eine Richtlinie erstellen, fügen Sie eine benutzerdefinierte Richtlinie<br />

zum Richtlinienkatalog hinzu.<br />

Sie können Richtlinien vor oder nach dem Ausbringen eines Produkts erstellen.<br />

134<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verwalten von Produkten mit Richtlinien und Clienttasks<br />

Arbeiten mit dem Richtlinienkatalog<br />

Vorgehensweise<br />

1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann in den<br />

Dropdownlisten das Produkt und die Kategorie aus. Alle für diese Kategorie erstellten<br />

Richtlinien werden im Detailbereich angezeigt.<br />

Abbildung 23: Seite "Richtlinienkatalog"<br />

2 Klicken Sie unten auf der Seite auf Neue Richtlinie. Das Dialogfeld Neue Richtlinie<br />

erstellen wird angezeigt.<br />

3 Wählen Sie in der Dropdownliste Richtlinie auf Grundlage dieser vorhandenen<br />

Richtlinie erstellen die Richtlinie aus, die Sie duplizieren möchten.<br />

4 Geben Sie im Feld Name der neuen Richtlinie den Namen für die neue Richtlinie ein,<br />

und klicken Sie anschließend auf OK. Das Dialogfeld zu den Richtlinieneinstellungen wird<br />

für die neue Richtlinie angezeigt.<br />

5 Bearbeiten Sie die Richtlinieneinstellungen auf den einzelnen Registerkarten nach Bedarf.<br />

6 Klicken Sie auf Speichern.<br />

Duplizieren einer Richtlinie auf der Seite "Richtlinienkatalog"<br />

Gehen Sie wie nachfolgend beschrieben vor, um eine neue Richtlinie basierend auf einer<br />

vorhandenen zu erstellen. Wenn Sie beispielsweise bereits eine Richtlinie haben, die der<br />

gewünschten Richtlinie ähnlich ist, können Sie die vorhandene Richtlinie duplizieren und<br />

anschließend die erforderlichen Änderungen durchführen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann in den<br />

Dropdownlisten das Produkt und die Kategorie aus. Alle für diese Kategorie erstellten<br />

Richtlinien werden im Detailbereich angezeigt.<br />

2 Suchen Sie die Richtlinie, die Sie duplizieren möchten, und klicken Sie dann in der Zeile<br />

der Richtlinie auf Duplizieren. Das Dialogfeld Vorhandene Richtlinie duplizieren wird<br />

angezeigt.<br />

3 Geben Sie den Namen der neuen Richtlinie in das Feld ein (z. B. Vertrieb Europa), und klicken<br />

Sie auf OK. Die neue Richtlinie wird auf der Seite Richtlinienkatalog angezeigt.<br />

4 Klicken Sie in der Liste neben dem Namen der neuen Richtlinie auf Bearbeiten. Die<br />

Richtlinieneinstellungen werden angezeigt.<br />

5 Bearbeiten Sie die Einstellungen nach Bedarf, und klicken Sie dann auf Speichern.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

135


Verwalten von Produkten mit Richtlinien und Clienttasks<br />

Arbeiten mit dem Richtlinienkatalog<br />

Bearbeiten der Einstellungen einer Richtlinie aus dem<br />

Richtlinienkatalog<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Einstellungen einer Richtlinie zu ändern.<br />

Ihr Benutzerkonto muss die entsprechenden Berechtigungen zum Bearbeiten von<br />

Richtlinieneinstellungen für das gewünschte Produkt besitzen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann in den<br />

Dropdownlisten das Produkt und die Kategorie aus. Alle für diese Kategorie erstellten<br />

Richtlinien werden im Detailbereich angezeigt.<br />

2 Suchen Sie die gewünschte Richtlinie, und klicken Sie dann neben der Richtlinie auf<br />

Bearbeiten. Die Richtlinieneinstellungen werden angezeigt.<br />

3 Bearbeiten Sie die Einstellungen nach Bedarf, und klicken Sie dann auf Speichern.<br />

Umbenennen einer Richtlinie aus dem Richtlinienkatalog<br />

Gehen Sie wie nachfolgend beschrieben vor, um eine Richtlinie umzubenennen. Ihr Benutzerkonto<br />

muss die entsprechenden Berechtigungen zum Bearbeiten von Richtlinieneinstellungen für das<br />

gewünschte Produkt besitzen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann in den<br />

Dropdownlisten das Produkt und die Kategorie aus. Alle für diese Kategorie erstellten<br />

Richtlinien werden im Detailbereich angezeigt.<br />

2 Suchen Sie die gewünschte Richtlinie, und klicken Sie dann in der Zeile der gewünschten<br />

Richtlinie auf Umbenennen. Das Dialogfeld Richtlinie umbenennen wird angezeigt.<br />

3 Geben Sie einen neuen Namen für die vorhandene Richtlinie ein, und klicken Sie dann auf<br />

OK.<br />

Löschen einer Richtlinie aus dem Richtlinienkatalog<br />

Gehen Sie wie nachfolgend beschrieben vor, um eine Richtlinie im Richtlinienkatalog zu löschen.<br />

Wenn Sie eine Richtlinie löschen, erben alle Gruppen und Systeme, auf die diese Richtlinie<br />

aktuell angewendet wird, die Richtlinie aus ihrer übergeordneten Gruppe. Bevor Sie eine Richtlinie<br />

löschen, sollten Sie den Gruppen und Systemen, denen diese Richtlinie zugewiesen ist, eine<br />

andere Richtlinie zuweisen, wenn Sie nicht möchten, dass die Gruppe bzw. das System die<br />

Richtlinie aus der übergeordneten Gruppe erbt.<br />

Wenn Sie eine Richtlinie löschen, die auf die Gruppe "Eigene Organisation" angewendet ist,<br />

wird die <strong>McAfee</strong> Default-Richtlinie dieser Kategorie angewendet.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

136<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verwalten von Produkten mit Richtlinien und Clienttasks<br />

Arbeiten mit Richtlinien<br />

1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann in den<br />

Dropdownlisten das Produkt und die Kategorie aus. Alle für diese Kategorie erstellten<br />

Richtlinien werden im Detailbereich angezeigt.<br />

2 Suchen Sie die gewünschte Richtlinie, und klicken Sie dann in der Zeile der Richtlinie auf<br />

Löschen.<br />

3 Klicken Sie auf OK, wenn Sie dazu aufgefordert werden.<br />

Arbeiten mit Richtlinien<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Richtlinien in Ihrer Umgebung zuzuweisen<br />

und zu verwalten.<br />

Aufgaben<br />

Ändern des Besitzers einer Richtlinie<br />

Freigeben von Richtlinien zwischen ePO-Servern<br />

Zuweisen einer Richtlinie zu einer Gruppe der Systemstruktur<br />

Zuweisen einer Richtlinie zu einem verwalteten System<br />

Zuweisen einer Richtlinie zu mehreren verwalteten Systemen innerhalb einer Gruppe<br />

Erzwingen von Richtlinien für ein Produkt in einer Gruppe<br />

Erzwingen von Richtlinien für ein Produkt in einem System<br />

Kopieren und Einfügen von Zuweisungen<br />

Ändern des Besitzers einer Richtlinie<br />

Gehen Sie wie nachfolgend beschrieben vor, um den Besitzer einer Richtlinie zu ändern.<br />

Standardmäßig ist der Benutzer als Besitzer festgelegt, der die Richtlinie erstellt hat.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann das Produkt und<br />

die Kategorie aus. Alle für diese Kategorie erstellten Richtlinien werden im Detailbereich<br />

angezeigt.<br />

2 Suchen Sie die gewünschte Richtlinie, und klicken Sie dann auf den Besitzer der Richtlinie.<br />

Das Dialogfeld Richtlinienbesitz für wird angezeigt.<br />

3 Wählen Sie in der Liste die gewünschten Besitzer der Richtlinie aus, und klicken Sie<br />

anschließend auf OK.<br />

Freigeben von Richtlinien zwischen ePO-Servern<br />

Gehen Sie wie nachfolgend beschrieben vor, um Richtlinien zwischen Servern freizugeben.<br />

Hierfür müssen Sie die Richtlinie auf der Seite Richtlinienkatalog des Quellservers in eine<br />

XML-Datei exportieren und dann in die Seite Richtlinienkatalog auf dem Zielserver importieren.<br />

Aufgaben<br />

Exportieren einer einzelnen Richtlinie<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

137


Verwalten von Produkten mit Richtlinien und Clienttasks<br />

Arbeiten mit Richtlinien<br />

Exportieren aller Richtlinien eines Produkts<br />

Importieren von Richtlinien<br />

Exportieren einer einzelnen Richtlinie<br />

Gehen Sie wie nachfolgend beschrieben vor, um eine Richtlinie in eine XML-Datei zu exportieren.<br />

Mithilfe dieser Datei können Sie die Richtlinie auf einen anderen ePO-Server importieren oder<br />

eine Sicherung der Richtlinie aufbewahren.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann in den<br />

Dropdownlisten das Produkt und die Kategorie aus. Alle für diese Kategorie erstellten<br />

Richtlinien werden im Detailbereich angezeigt.<br />

2 Suchen Sie die gewünschte Richtlinie, und klicken Sie dann neben der Richtlinie auf<br />

Exportieren. Die Seite Datei herunterladen wird angezeigt.<br />

3 Klicken Sie mit der rechten Maustaste auf die Verknüpfung, und wählen Sie Ziel speichern<br />

unter aus.<br />

4 Geben Sie den Namen der XML-Datei an, und speichern Sie sie. Stellen Sie sicher, dass der<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong>-Server auf diesen Speicherort zugreifen kann.<br />

Exportieren aller Richtlinien eines Produkts<br />

Gehen Sie wie nachfolgend beschrieben vor, um alle Richtlinien eines Produkts in eine XML-Datei<br />

zu exportieren. Mithilfe dieser Datei können Sie die Richtlinie auf einen anderen ePO-Server<br />

importieren oder eine Sicherung der Richtlinien aufbewahren.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann das Produkt und<br />

die Kategorie aus. Alle für diese Kategorie erstellten Richtlinien werden im Detailbereich<br />

angezeigt.<br />

2 Klicken Sie oben auf der Seite neben Produktrichtlinien auf Exportieren. Die Seite<br />

Datei herunterladen wird angezeigt.<br />

3 Klicken Sie mit der rechten Maustaste auf die Verknüpfung, und wählen Sie Ziel speichern<br />

unter aus.<br />

4 Geben Sie den Namen der XML-Datei an, und speichern Sie sie am gewünschten Speicherort.<br />

Stellen Sie sicher, dass der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server auf diesen Speicherort zugreifen<br />

kann.<br />

Importieren von Richtlinien<br />

Gehen Sie wie nachfolgend beschrieben vor, um eine XML-Richtliniendatei zu importieren. Der<br />

Import verläuft immer gleich, unabhängig davon, ob Sie eine einzelne oder alle benannten<br />

Richtlinien exportiert haben.<br />

138<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verwalten von Produkten mit Richtlinien und Clienttasks<br />

Arbeiten mit Richtlinien<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Richtlinienkatalog, und klicken Sie dann oben auf der Seite<br />

neben Produktrichtlinien auf Importieren.<br />

2 Suchen und wählen Sie die gewünschte XML-Richtliniendatei aus, und klicken Sie dann auf<br />

OK.<br />

Die importierten Richtlinien werden zum Richtlinienkatalog hinzugefügt.<br />

Zuweisen einer Richtlinie zu einer Gruppe der Systemstruktur<br />

Gehen Sie wie nachfolgend beschrieben vor, um einer bestimmten Gruppe der Systemstruktur<br />

eine Richtlinie zuzuweisen. Sie können Richtlinien vor oder nach dem Ausbringen eines Produkts<br />

zuweisen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Richtlinien, und wählen Sie dann das<br />

gewünschte Produkt aus. Jede pro Kategorie zugewiesene Richtlinie wird im Detailbereich<br />

angezeigt.<br />

2 Suchen Sie die gewünschte Richtlinienkategorie, und klicken Sie dann auf Zuweisung<br />

bearbeiten. Die Richtlinienzuweisungseite wird angezeigt.<br />

3 Wenn die Richtlinie geerbt wurde, wählen Sie neben Erben von die Option Vererbung<br />

unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus.<br />

4 Wählen Sie in der Dropdownliste Zugewiesene Richtlinie die gewünschte Richtlinie aus.<br />

HINWEIS: An dieser Stelle können Sie auch die Einstellungen der ausgewählten Richtlinie<br />

bearbeiten oder eine neue Richtlinie erstellen.<br />

5 Legen Sie fest, ob die Richtlinienvererbung gesperrt werden soll. Durch das Sperren der<br />

Richtlinienvererbung wird verhindert, dass Systemen, die diese Richtlinie erben, eine andere<br />

Richtlinie zugewiesen wird.<br />

6 Klicken Sie auf Speichern.<br />

Zuweisen einer Richtlinie zu einem verwalteten System<br />

Gehen Sie wie nachfolgend beschrieben vor, um einem bestimmten verwalteten System eine<br />

Richtlinie zuzuweisen. Sie können Richtlinien vor oder nach dem Ausbringen eines Produkts<br />

zuweisen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann unter<br />

Systemstruktur die gewünschte Gruppe aus. Alle Systeme, die sich in dieser Gruppe<br />

(aber nicht ihren Untergruppen) befinden, werden im Detailbereich angezeigt.<br />

2 Wählen Sie das gewünschte System aus, und klicken Sie dann auf Richtlinien auf einem<br />

einzelnen System ändern. Die Seite Richtlinienzuweisung für dieses System wird<br />

angezeigt.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

139


Verwalten von Produkten mit Richtlinien und Clienttasks<br />

Arbeiten mit Richtlinien<br />

3 Wählen Sie das gewünschte Produkt aus. Die Richtlinienkategorie für dieses Produkt wird<br />

mit der Richtlinie aufgeführt, die dem System zugewiesen ist.<br />

4 Suchen Sie die gewünschte Richtlinienkategorie, und klicken Sie dann auf Zuweisung<br />

bearbeiten.<br />

5 Wenn die Richtlinie geerbt wurde, wählen Sie neben Erben von die Option Vererbung<br />

unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus.<br />

6 Wählen Sie in der Dropdownliste Zugewiesene Richtlinie die gewünschte Richtlinie aus.<br />

HINWEIS: An dieser Stelle können Sie auch die Einstellungen der ausgewählten Richtlinie<br />

bearbeiten oder eine neue Richtlinie erstellen.<br />

7 Legen Sie fest, ob die Richtlinienvererbung gesperrt werden soll.<br />

8 Klicken Sie auf Speichern.<br />

Zuweisen einer Richtlinie zu mehreren verwalteten Systemen<br />

innerhalb einer Gruppe<br />

Gehen Sie wie nachfolgend beschrieben vor, um mehreren verwalteten Systemen innerhalb<br />

einer Gruppe eine Richtlinie zuzuweisen. Sie können Richtlinien vor oder nach dem Ausbringen<br />

eines Produkts zuweisen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann die<br />

gewünschte Gruppe in der Systemstruktur aus. Alle Systeme, die sich in dieser Gruppe<br />

(aber nicht ihren Untergruppen) befinden, werden im Detailbereich angezeigt.<br />

2 Wählen Sie die gewünschten Systeme aus, und klicken Sie dann auf Richtlinie zuweisen.<br />

Die Richtlininenzuweisungsseite wird angezeigt.<br />

3 Wählen Sie in den Dropdownlisten die Einträge für Produkt, Kategorie und Richtlinie<br />

aus, und klicken Sie dann auf Speichern.<br />

Erzwingen von Richtlinien für ein Produkt in einer Gruppe<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Richtlinienerzwingung für ein Produkt in<br />

einer Systemstrukturgruppe zu aktivieren oder zu deaktivieren. Die Richtlinienerzwingung ist<br />

standardmäßig aktiviert und wird in der Systemstruktur vererbt.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Richtlinien, und wählen Sie dann die<br />

gewünschte Gruppe in der Systemstruktur aus.<br />

2 Wählen Sie das gewünschte Produkt aus, und klicken Sie dann auf den blauen Text neben<br />

Erzwingungsstatus. Die Seite Erzwingen für wird angezeigt.<br />

3 Wenn Sie den Erzwingungsstatus ändern möchten, müssen Sie zuerst Vererbung<br />

unterbrechen und ab hier Richtlinie und Einstellungen zuweisen auswählen.<br />

4 Wählen Sie neben Erzwingungsstatus entsprechend Wird erzwungen oder Wird nicht<br />

erzwungen aus.<br />

140<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verwalten von Produkten mit Richtlinien und Clienttasks<br />

Arbeiten mit Richtlinien<br />

5 Legen Sie fest, ob die Richtlinienvererbung gesperrt werden soll. Durch das Sperren der<br />

Richtlinienvererbung wird verhindert, dass Systemen, die diese Richtlinie erben, eine andere<br />

Richtlinie zugewiesen wird.<br />

6 Klicken Sie auf Speichern.<br />

Erzwingen von Richtlinien für ein Produkt in einem System<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Richtlinienerzwingung für ein Produkt auf<br />

einem System zu aktivieren oder zu deaktivieren. Die Richtlinienerzwingung ist standardmäßig<br />

aktiviert und wird in der Systemstruktur vererbt.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann unter<br />

Systemstruktur die Gruppe aus, zu der das System gehört. Alle Systeme, die zu der<br />

ausgewählten Gruppe gehören, werden im Detailbereich angezeigt.<br />

2 Wählen Sie das gewünschte System aus, und klicken Sie dann auf Richtlinien auf einem<br />

einzelnen System ändern. Die Richtlinienzuweisungseite wird angezeigt.<br />

3 Wählen Sie das gewünschte Produkt aus, und klicken Sie dann auf den blauen Text neben<br />

Erzwingungsstatus. Die Seite Erzwingen für wird angezeigt.<br />

4 Wenn Sie den Erzwingungsstatus ändern möchten, müssen Sie zuerst Vererbung<br />

unterbrechen und ab hier Richtlinie und Einstellungen zuweisen auswählen.<br />

5 Wählen Sie neben Erzwingungsstatus entsprechend Wird erzwungen oder Wird nicht<br />

erzwungen aus.<br />

6 Klicken Sie auf Speichern.<br />

Kopieren und Einfügen von Zuweisungen<br />

Gehen Sie wie nachfolgend beschrieben vor, um Richtlinienzuweisungen aus einer Gruppe oder<br />

einem System zu kopieren und in einer anderen Gruppe bzw. einem anderen System einzufügen.<br />

Das ist eine einfache Methode, um mehrere Zuweisungen zwischen Gruppen und Systemen an<br />

unterschiedlichen Stellen der Systemstruktur freizugeben.<br />

Aufgaben<br />

Kopieren von Richtlinienzuweisungen aus einer Gruppe<br />

Kopieren von Richtlinienzuweisungen aus einem System<br />

Einfügen von Richtlinienzuweisungen in eine Gruppe<br />

Einfügen von Richtlinienzuweisungen für ein bestimmtes System<br />

Kopieren von Richtlinienzuweisungen aus einer Gruppe<br />

Gehen Sie wie nachfolgend beschrieben vor, um Richtlinienzuweisungen aus einer Gruppe in<br />

der Systemstruktur zu kopieren.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

141


Verwalten von Produkten mit Richtlinien und Clienttasks<br />

Arbeiten mit Richtlinien<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Richtlinien, und wählen Sie dann unter<br />

Systemstruktur die gewünschte Gruppe aus.<br />

2 Klicken Sie im Detailbereich auf Zuweisungen kopieren.<br />

3 Wählen Sie die Produkte oder Funktionen aus, für die Sie Richtlinienzuweisungen kopieren<br />

möchten, und klicken Sie dann auf OK.<br />

Kopieren von Richtlinienzuweisungen aus einem System<br />

Gehen Sie wie nachfolgend beschrieben vor, um Richtlinienzuweisungen aus einem bestimmten<br />

System zu kopieren.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann unter<br />

Systemstruktur die gewünschte Gruppe aus. Die Systeme, die zu der ausgewählten<br />

Gruppe gehören, werden im Detailbereich angezeigt.<br />

2 Wählen Sie das gewünschte System aus, und klicken Sie dann auf Richtlinien auf einem<br />

einzelnen System ändern.<br />

3 Klicken Sie auf Zuweisungen kopieren, wählen Sie die gewünschten Produkte oder<br />

Funktionen aus, für die Sie Richtlinienzuweisungen kopieren möchten, und klicken Sie dann<br />

auf OK.<br />

Einfügen von Richtlinienzuweisungen in eine Gruppe<br />

Gehen Sie wie nachfolgend beschrieben vor, um Richtlinienzuweisungen in eine Gruppe<br />

einzufügen. Zuvor müssen Sie Richtlinienzuweisungen aus einer Gruppe oder einem System<br />

kopiert haben.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Richtlinien, und wählen Sie dann die<br />

gewünschte Gruppe in der Systemstruktur aus.<br />

2 Klicken Sie im Detailbereich auf Zuweisungen einfügen. Wenn der Gruppe für einige<br />

Kategorien Richtlinien zugewiesen sind, wird die Seite Richtlinienzuweisungen außer<br />

Kraft setzen angezeigt.<br />

3 Wählen Sie aus, welche Richtlinienkategorien Sie durch die kopierten Richtlinien ersetzen<br />

möchten, und klicken Sie dann auf OK.<br />

Einfügen von Richtlinienzuweisungen für ein bestimmtes System<br />

Gehen Sie wie nachfolgend beschrieben vor, um Richtlinienzuweisungen für ein bestimmtes<br />

System einzufügen. Zuvor müssen Sie Richtlinienzuweisungen aus einer Gruppe oder einem<br />

System kopiert haben.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

142<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verwalten von Produkten mit Richtlinien und Clienttasks<br />

Arbeiten mit Clienttasks<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann die<br />

gewünschte Gruppe der Systemstruktur aus. Alle Systeme, die zu der ausgewählten Gruppe<br />

gehören, werden im Detailbereich angezeigt.<br />

2 Wählen Sie das System aus, zu dem Sie Richtlinienzuweisungen einfügen möchten, und<br />

klicken Sie dann auf Richtlinien auf einem einzelnen System ändern.<br />

3 Klicken Sie im Detailbereich auf Zuweisungen einfügen. Wenn dem System bereits für<br />

einige Kategorien Richtlinien zugewiesen sind, wird die Seite Richtlinienzuweisungen<br />

außer Kraft setzen angezeigt.<br />

4 Bestätigen Sie das Ersetzen von Zuweisungen.<br />

Arbeiten mit Clienttasks<br />

Gehen Sie wie nachfolgend beschrieben vor, um Clienttasks zu erstellen und zu verwalten.<br />

Aufgaben<br />

Erstellen und Planen von Clienttasks<br />

Bearbeiten von Clienttasks<br />

Löschen von Clienttasks<br />

Erstellen und Planen von Clienttasks<br />

Gehen Sie wie nachfolgend beschrieben vor, um einen Clienttask zu erstellen und zu planen.<br />

Dieser Vorgang ist für alle Clienttasks ähnlich.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Clienttasks, und wählen Sie dann die<br />

gewünschte Gruppe in der Systemstruktur aus. Klicken Sie anschließend auf Neuer Task.<br />

2 Geben Sie einen Namen für den Task ein, den Sie erstellen, fügen Sie Knoten hinzu, und<br />

wählen Sie dann in den Dropdownlisten das Produkt und den Tasktyp aus, z. B.<br />

Aktualisieren.<br />

3 Wählen Sie aus, ob die Planung aktiviert werden soll, und klicken Sie dann auf Weiter.<br />

Die Seite Konfiguration wird angezeigt. Die auf dieser Seite des Assistenten angezeigten<br />

Optionen hängen davon ab, welcher Tasktyp ausgewählt wurde.<br />

4 Konfigurieren Sie die Einstellungen, und klicken Sie dann auf Weiter. Die Seite Plan wird<br />

angezeigt.<br />

5 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />

Zusammenfassung wird angezeigt.<br />

6 Überprüfen Sie die Taskeinstellungen, und klicken Sie dann auf Speichern.<br />

Der Task wird zur Liste von Clienttasks für die ausgewählte Gruppe und sämtlicher Gruppen,<br />

die den Task erben, hinzugefügt.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

143


Verwalten von Produkten mit Richtlinien und Clienttasks<br />

FAQ (Häufig gestellte Fragen)<br />

Bearbeiten von Clienttasks<br />

Gehen Sie wie nachfolgend beschrieben vor, um Einstellungen von Clienttasks zu bearbeiten<br />

oder Informationen für vorhandene Tasks zu planen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Clienttasks, und wählen Sie dann die<br />

gewünschte Gruppe in der Systemstruktur aus.<br />

2 Klicken Sie neben dem Task auf Bearbeiten. Der Clienttask-Generator wird angezeigt.<br />

3 Bearbeiten Sie die Taskeinstellungen nach Bedarf, und klicken Sie dann auf Speichern.<br />

Die Änderungen werden auf den verwalteten Systemen nach der nächsten<br />

Agent-zu-Server-Kommunikation wirksam.<br />

Löschen von Clienttasks<br />

Gehen Sie wie nachfolgend beschrieben vor, um nicht mehr benötigte Clienttasks zu löschen.<br />

Sie können außer dem Ausbringungstask jeden von Ihnen erstellten Clienttask löschen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Clienttasks, und wählen Sie dann die<br />

gewünschte Gruppe in der Systemstruktur aus.<br />

2 Klicken Sie neben dem gewünschten Clienttask auf Löschen.<br />

3 Klicken Sie auf OK.<br />

FAQ (Häufig gestellte Fragen)<br />

Was ist eine Richtlinie?<br />

Eine Richtlinie ist eine benutzerdefinierte Teilmenge von Produkteinstellungen, die einer<br />

Richtlinienkategorie entsprechen. Sie können so viele benannte Richtlinien erstellen, ändern<br />

oder löschen, wie es für jede Richtlinienkategorie erforderlich ist.<br />

Was sind die <strong>McAfee</strong> Default- und die My Default-Richtlinien?<br />

Bei der Installation enthält jede Richtlinienkategorie mindestens zwei Richtlinien. Diese haben<br />

die Namen "<strong>McAfee</strong> Default" und "My Default". Bei Erstinstallationen sind dies die einzigen<br />

Richtlinien, die vorhanden sind. Die Konfigurationen sind für beide anfänglich identisch.<br />

Die benannten <strong>McAfee</strong> Default-Richtlinien können weder bearbeitet noch umbenannt oder<br />

gelöscht werden. Die Richtlinien vom Typ "My Default" können bearbeitet, umbenannt und<br />

gelöscht werden.<br />

144<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Verwalten von Produkten mit Richtlinien und Clienttasks<br />

FAQ (Häufig gestellte Fragen)<br />

Was geschieht mit den untergeordneten Gruppen und Systemen einer Gruppe, der<br />

eine neue Richtlinie zugewiesen wird?<br />

Alle untergeordneten Gruppen und Systeme, für die festgelegt ist, dass sie die jeweilige<br />

Richtlinienkategorie erben, erben die Richtlinie, die auf eine übergeordnete Gruppe angewendet<br />

wird.<br />

Wie wirkt sich die Änderung an einer Richtlinie im Richtlinienkatalog auf die Gruppen<br />

und Systeme aus, auf die diese Richtlinie angewendet wird?<br />

Alle Gruppen und Systeme, auf die eine Richtlinie angewendet wird, empfangen an der Richtlinie<br />

vorgenommene Änderungen bei der nächsten Agent-zu-Server-Kommunikation. Die Richtlinie<br />

wird dann bei jedem Richtlinienumsetzungsintervall umgesetzt.<br />

Ich habe eine neue Richtlinie zugewiesen, sie wird aber auf den verwalteten<br />

Systemen nicht umgesetzt. Warum?<br />

Neue Richtlinienzuweisungen werden erst bei der nächsten Agent-zu-Server-Kommunikation<br />

umgesetzt.<br />

Ich habe Richtlinienzuweisungen aus einem Quellspeicherort (Gruppe oder System)<br />

kopiert und an einem Zielspeicherort eingefügt, aber die am Zielspeicherort<br />

zugewiesenen Richtlinien sind mit denen am Quellspeicherort nicht identisch. Warum<br />

nicht?<br />

Beim Kopieren und Einfügen von Richtlinienzuweisungen werden nur echte Zuweisungen<br />

eingefügt. Wenn der Quellspeicherort eine Richtlinie geerbt hat, die Sie zum Kopieren ausgewählt<br />

haben, wurde am Zielspeicherort nur das Vererbungsmerkmal eingefügt. Daher erbt das Ziel<br />

dann die Richtlinie (für die jeweilige Richtlinienkategorie) von dem eigenen übergeordneten<br />

Element, sodass es sich um eine andere Richtlinie als die handeln kann, die an den<br />

Quellspeicherort vererbt wurde.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

145


Ausbringen von Software und Aktualisierungen<br />

Zusätzlich zum Verwalten von Sicherheitsprodukten kann <strong>ePolicy</strong> <strong>Orchestrator</strong> Produkte auf<br />

Ihren Netzwerksystemen ausbringen. Verwenden Sie <strong>ePolicy</strong> <strong>Orchestrator</strong> zum Ausbringen von<br />

Produkten und ihren Aktualisierungen.<br />

Wenn Sie zum Ausbringen von Sicherheitsprodukten und Aktualisierungen andere Tools als<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> verwenden möchten, können Sie dieses Kapitel überspringen.<br />

Bringen Sie Pakete zum ersten Mal aus?<br />

Wenn Sie Pakete erstmals ausbringen, gehen Sie wie folgt vor:<br />

1 Machen Sie sich mit der Produktausbringung und den Typen von Paketen vertraut, die<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> ausbringen kann.<br />

2 Konfigurieren Sie Abruf- und Replizierungstasks.<br />

3 Konfigurieren Sie Ausbringungs- und Aktualisierungstasks.<br />

4 Checken Sie Produkt- und Aktualisierungspakete in das Master-Repository ein.<br />

Inhalt<br />

Ausbringungspakete für Produkte und Aktualisierungen<br />

Ausbringen von Produkten und Aktualisierungen<br />

Manuelles Einchecken von Paketen<br />

Ausbringen von Produkten auf verwaltete Systeme mithilfe des Produktausbringungstasks<br />

Automatisches Ausbringen von Aktualisierungspaketen per globaler Aktualisierung<br />

Ausbringen von Aktualisierungspaketen mit Abruf- und Replizierungstasks<br />

Konfigurieren von Agentenrichtlinien zum Verwenden eines verteilten Repositorys<br />

Verwenden von lokalen verteilten Repositories, die nicht verwaltet werden<br />

Manuelles Einchecken von Modul-, DAT- und EXTRA.DAT-Aktualisierungspaketen<br />

Regelmäßiges Aktualisieren von verwalteten Systemen mit einem geplanten Aktualisierungstask<br />

Bestätigen, dass Clients die neuesten DAT-Dateien verwenden<br />

Testen neuer DAT-Dateien und Module vor dem Verteilen<br />

Manuelles Verschieben von DAT- und Modulpaketen zwischen Zweigen<br />

Löschen von DAT- oder Modulpaketen aus dem Master-Repository<br />

146<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Ausbringen von Software und Aktualisierungen<br />

Ausbringungspakete für Produkte und Aktualisierungen<br />

Ausbringungspakete für Produkte und<br />

Aktualisierungen<br />

Die <strong>ePolicy</strong> <strong>Orchestrator</strong>-Ausbringungsinfrastruktur unterstützt sowohl das Ausbringen als auch<br />

das Aktualisieren von Produkten und Komponenten.<br />

Jedes <strong>McAfee</strong>-Produkt, das von <strong>ePolicy</strong> <strong>Orchestrator</strong> ausgebracht werden kann, enthält ein<br />

Produktausbringungspaket in Form einer ZIP-Datei. Sobald diese Pakete in das Master-Repository<br />

eingecheckt sind, kann <strong>ePolicy</strong> <strong>Orchestrator</strong> sie auf allen verwalteten Systemen ausbringen.<br />

Die ZIP-Datei enthält die in einem sicheren Format komprimierten Installationsdateien für das<br />

Produkt.<br />

ZIP-Dateien werden sowohl für Virusdefinitionsdatein (DAT-Dateien) als auch für<br />

Modulaktualisierungspakete verwendet.<br />

Die Produktrichtlinien können vor und nach der Ausbringung konfiguriert werden. Sie sollten<br />

die Richtlinieneinstellungen jedoch vor dem Ausbringen des Produkts in Ihren Netzwerksystemen<br />

konfigurieren. Damit sparen Sie Zeit und stellen sicher, dass Ihre Systeme zum frühestmöglichen<br />

Zeitpunkt geschützt werden.<br />

Folgende Pakettypen können mithilfe von Abruftasks oder manuell in das Master-Repository<br />

eingecheckt werden.<br />

Unterstützte Pakettypen<br />

Pakettyp<br />

Virusdefinitionsdateien (DAT)<br />

Dateityp: ZIP<br />

Scanmodul<br />

Dateityp: ZIP<br />

Beschreibung<br />

Die normalen, täglich von <strong>McAfee</strong><br />

veröffentlichten DAT-Dateien.<br />

Das aktualisierte Scanmodul für<br />

Antivirenprodukte von <strong>McAfee</strong>, z. B.<br />

VirusScan Enterprise. Module werden<br />

normalerweise ein- oder zweimal im<br />

Jahr aktualisiert.<br />

Ursprung<br />

<strong>McAfee</strong>Ftp- und<br />

<strong>McAfee</strong>Http-Aktualisierungssites sowie die<br />

<strong>McAfee</strong>-Website. Laden Sie die<br />

DAT-Dateien mithilfe eines Abruftasks<br />

direkt in das Master-Repository herunter,<br />

oder laden Sie sie manuell herunter und<br />

checken sie in das Master-Repository ein.<br />

<strong>McAfee</strong>Ftp- und<br />

<strong>McAfee</strong>Http-Aktualisierungssites sowie die<br />

<strong>McAfee</strong>-Website. Laden Sie die<br />

Moduldateien mithilfe eines Abruftasks<br />

direkt in das Master-Repository herunter,<br />

oder laden Sie sie manuell herunter und<br />

checken sie in das Master-Repository ein.<br />

SuperDAT-Dateien (SDAT.EXE)<br />

Dateityp: SDAT.EXE<br />

Ergänzende<br />

Virusdefinitionsdateien<br />

(EXTRA.DAT)<br />

Dateityp: EXTRA.DAT<br />

Die SuperDAT-Dateien enthalten sowohl <strong>McAfee</strong>-Website. Laden Sie die<br />

DAT- als auch Moduldateien in einem SuperDAT-Dateien herunter, und checken<br />

Aktualisierungspaket. Bei Problemen Sie sie manuell in das Master-Repository<br />

mit der Bandbreite sollten Sie DAT- und ein.<br />

Moduldateien getrennt aktualisieren.<br />

Die EXTRA.DAT-Dateien beziehen sich <strong>McAfee</strong>-Website. Laden Sie die<br />

auf mindestens eine bestimmte ergänzenden Virusdefinitionsdateien<br />

Bedrohung, die erst nach der zuletzt herunter, und checken Sie sie manuell in<br />

veröffentlichten DAT-Datei aufgetreten das Master-Repository ein.<br />

ist. Wenn eine ernsthafte Bedrohung<br />

vorliegt, sollten Sie die<br />

EXTRA.DAT-Datei sofort verteilen und<br />

nicht warten, bis die Signatur zur<br />

nächsten DAT-Datei hinzugefügt wird.<br />

EXTRA.DAT-Dateien werden auf der<br />

<strong>McAfee</strong>-Website veröffentlicht. Sie<br />

können sie mithilfe von <strong>ePolicy</strong><br />

<strong>Orchestrator</strong> verteilen.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

147


Ausbringen von Software und Aktualisierungen<br />

Ausbringungspakete für Produkte und Aktualisierungen<br />

Pakettyp<br />

Produktausbringungspakete<br />

Dateityp: ZIP<br />

Agenteninstallationspakete<br />

Dateityp: ZIP<br />

Agentensprachpakete<br />

Dateityp: ZIP<br />

Beschreibung<br />

EXTRA.DAT-Dateien werden nicht mit<br />

Abruftasks abgerufen.<br />

Produktausbringungspakete enthalten<br />

die Installationsdateien für ein<br />

<strong>McAfee</strong>-Produkt.<br />

Agenteninstallationspakete enthalten<br />

die Installationsdateien für den<br />

Agenten.<br />

Agentensprachpakete enthalten die<br />

Dateien, die für das Anzeigen der<br />

Agenteninformationen in einer<br />

bestimmten Sprache erforderlich sind.<br />

Ursprung<br />

Produkt-CD oder heruntergeladene<br />

ZIP-Datei. Checken Sie<br />

Produktausbringungspakete manuell in<br />

das Master-Repository ein. In der<br />

Dokumentation für das jeweilige Produkt<br />

finden Sie die genauen Speicherorte. Nur<br />

die Ausbringungspakete für den Agenten<br />

und System Compliance Profiler werden<br />

bei der Installation des ePO-Servers in das<br />

Master-Repository eingecheckt.<br />

Master-Repository; während der<br />

Installation eingecheckt. Bei zukünftigen<br />

Agentenversionen müssen die<br />

Agenteninstallationspakete manuell in das<br />

Master-Repository eingecheckt werden.<br />

Master-Repository; während der<br />

Installation eingecheckt. Bei zukünftigen<br />

Agentenversionen müssen die<br />

Agentensprachpakete manuell in das<br />

Master-Repository eingecheckt werden.<br />

Paketsignaturen und Sicherheit<br />

Alle von <strong>McAfee</strong> erstellten und verteilten Pakete werden mit einem Schlüsselpaar signiert, wobei<br />

das DSA-Signaturverifizierungssystem (Digital Signature Algorithm) und die<br />

168-Bit-3DES-Verschlüsselung zum Einsatz kommen. Schlüssel werden verwendet, um<br />

vertrauliche Daten zu ver- oder entschlüsseln.<br />

Sie werden benachrichtigt, wenn Sie Pakete einchecken, die nicht von <strong>McAfee</strong> signiert sind.<br />

Wenn Sie den Paketinhalt als gültig und vertrauenswürdig erachten, können Sie jedoch auch<br />

unsignierte Pakete einchecken. Diese Pakete werden auf dieselbe Weise wie oben beschrieben<br />

gesichert, werden jedoch beim Einchecken von <strong>ePolicy</strong> <strong>Orchestrator</strong> signiert.<br />

Digitale Signaturen garantieren, dass Pakete von <strong>McAfee</strong> stammen oder von Ihnen eingecheckt<br />

wurden und dass sie weder manipuliert noch beschädigt wurden. Der Agent vertraut nur<br />

Paketdateien, die von <strong>ePolicy</strong> <strong>Orchestrator</strong> oder <strong>McAfee</strong> signiert sind. Dadurch wird verhindert,<br />

dass in Ihrem Netzwerk Pakete empfangen werden, die nicht signiert sind oder aus nicht<br />

vertrauenswürdigen Quellen stammen.<br />

Unterstützung früherer Produkte<br />

Frühere Produkte verwenden für die Installation von Produktaktualisierungen eine flache<br />

Verzeichnisstruktur mit den Clienttasks "AutoUpdate" und "AutoUpgrade". Neuere Produkte,<br />

die AutoUpdate 7.0 nutzen, verwenden dazu eine hierarchische Verzeichnisstruktur und den<br />

Aktualisierungstask.<br />

Wenn es sich bei dem Aktualisierungsspeicherort, den Sie für den Task "AutoUpdate" oder<br />

"AutoUpgrade" angeben, um ein verteiltes Repository handelt, das von <strong>ePolicy</strong> <strong>Orchestrator</strong><br />

verwaltet wird, müssen Sie die Unterstützung früherer Produkte aktivieren, um das entsprechende<br />

Paket in das Master-Repository einzuchecken. Dadurch werden die Pakete in beide<br />

Verzeichnisstrukturen kopiert, und frühere Produkte werden unterstützt.<br />

148<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Ausbringen von Software und Aktualisierungen<br />

Ausbringen von Produkten und Aktualisierungen<br />

Paketreihenfolge und Versionsabhängigkeiten<br />

Wenn eine Produktaktualisierung von einer anderen abhängig ist, müssen Sie die Pakete in der<br />

erforderlichen Reihenfolge in das Master-Repository einchecken. Wenn beispielsweise Patch 2<br />

auf Patch 1 beruht, müssen Sie Patch 1 vor Patch 2 einchecken. Die Reihenfolge der Pakete<br />

kann nach dem Einchecken nicht mehr geändert werden. Sie müssen sie dann entfernen und<br />

in der richtigen Reihenfolge erneut einchecken. Wenn Sie ein Paket einchecken, das ein<br />

vorhandenes Paket ersetzt, wird das vorhandene Paket automatisch entfernt.<br />

Ausbringen von Produkten und Aktualisierungen<br />

Durch die Repository-Infrastruktur von ePO können Sie Produkt- und Aktualisierungspakete von<br />

einer zentralen Stelle aus in Ihre verwalteten Systeme ausbringen. Obwohl dieselben Repositories<br />

verwendet werden, gibt es Unterschiede.<br />

Vergleich von Produktausbringungs- und Aktualisierungspaketen<br />

Produktausbringungspakete<br />

Müssen manuell in das Master-Repository eingecheckt<br />

werden.<br />

Können in verteilte Repositories repliziert und während<br />

einer globalen Aktualisierung in verwalteten Systemen<br />

installiert werden.<br />

Aktualisierungspakete<br />

DAT- und Modulaktualisierungspakete können mit einem<br />

Abruftask automatisch aus der Quellsite kopiert werden.<br />

Alle anderen Pakete müssen manuell in das<br />

Master-Repository eingecheckt werden.<br />

Können in verteilte Repositories repliziert und während<br />

einer globalen Aktualisierung automatisch in verwalteten<br />

Systemen installiert werden.<br />

Sofern keine globale Aktualisierung für eine<br />

Produktausbringung implementiert wird, muss ein<br />

Ausbringungstask so konfiguriert und geplant werden,<br />

dass das Paket von den verwalteten Systemen abgerufen<br />

wird.<br />

Sofern keine globale Aktualisierung für eine<br />

Produktaktualisierung implementiert wird, muss ein<br />

Client-Aktualisierungstask konfiguriert und geplant werden,<br />

damit das Paket von den verwalteten Systemen abgerufen<br />

wird.<br />

Ausbringen und Aktualisieren von Produkten<br />

Gehen Sie zum Verteilen von DAT- und Modulaktualisierungspaketen wie folgt vor:<br />

1 Checken Sie das Aktualisierungspaket in das Master-Repository ein, entweder mithilfe eines<br />

Abruftasks oder manuell.<br />

2 Bei einer globalen Aktualisierung sind keine weiteren Schritte erforderlich, sofern die globale<br />

Aktualisierung konfiguriert und aktiviert wurde.<br />

Wenn Sie keine globale Aktualisierung verwenden, können Sie die Inhalte des<br />

Master-Repositorys mithilfe eines Replizierungstasks in die verteilten Repositories kopieren.<br />

3 Wenn Sie die globale Aktualisierung nicht verwenden, erstellen und planen Sie einen<br />

Aktualisierungs- oder Ausbringungstask, damit die Agenten die Aktualisierung in den<br />

verwalteten Systemen abrufen und installieren.<br />

Ausbringungstasks<br />

Nachdem Sie das Produktausbringungspaket eingecheckt haben, können Sie das Produkt mithilfe<br />

des Clienttasks für Produktausbringung auf den verwalteten Systemen installieren. Der Task<br />

installiert jedes Produkt, das über <strong>ePolicy</strong> <strong>Orchestrator</strong> ausgebracht werden kann und in das<br />

Master-Repository eingecheckt wurde.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

149


Ausbringen von Software und Aktualisierungen<br />

Ausbringen von Produkten und Aktualisierungen<br />

Empfohlene Vorgehensweisen<br />

Sie können den Produktausbringungstask für jede Gruppe und jedes einzelne System ausführen.<br />

Wenn Sie sich für eine Vorgehensweise für die Produktausbringung entschieden haben, sollten<br />

Sie die Paketgröße und die verfügbare Netzwerkbandbreite zwischen den Master- oder verteilten<br />

Repositories und den verwalteten Systemen einschätzen. Zusätzlich zu einer eventuellen<br />

Überlastung des ePO-Servers oder Ihres Netzwerks kann bei einer Ausbringung auf zu vielen<br />

Systemen die Fehlerbehebung sehr kompliziert werden.<br />

Möglicherweise ist es sinnvoll, die Produkte nacheinander auf Systemgruppen zu installieren.<br />

Wenn Ihre Netzwerkverbindungen schnell sind, versuchen Sie, die Ausbringung jeweils auf<br />

mehreren hundert Clients gleichzeitig durchzuführen. Bei langsameren oder weniger zuverlässigen<br />

Netzwerkverbindungen sollten Sie es mit kleineren Gruppen versuchen. Während der Ausbringung<br />

in der jeweiligen Gruppe sollten Sie die Ausbringung überwachen, Berichte zum Bestätigen<br />

erfolgreicher Installationen ausführen und Probleme mit einzelnen Systemen beheben.<br />

Wenn Sie <strong>McAfee</strong>-Produkte oder -Komponenten ausbringen, die auf einem Teil Ihrer verwalteten<br />

Systeme installiert sind, gehen Sie wie folgt vor:<br />

1 Verwenden Sie ein Tag, um diese Systeme zu identifizieren.<br />

2 Erstellen Sie eine Abfrage zu dem Tag, und führen Sie sie aus, um die Systeme in eine<br />

Tabelle aufzunehmen.<br />

3 Bringen Sie die Software auf die Systeme aus.<br />

Aktualisierungstasks<br />

Nachdem ein Aktualisierungspaket in das Master-Repository eingecheckt und in die verteilten<br />

Repositories repliziert wurde, müssen die Agenten auf den verwalteten Systemen erfahren,<br />

wann sie die Aktualisierungen von den verteilten Repositories abrufen sollen. Dieser Schritt ist<br />

bei einer globalen Aktualisierung nicht erforderlich.<br />

Sie können Client-Aktualisierungstasks erstellen und festlegen, wann und wie die<br />

Aktualisierungspakete von den verwalteten Systemen abgerufen werden. Wenn Sie die globale<br />

Aktualisierung nicht verwenden, ist das Erstellen dieser Tasks die einzige Möglichkeit, die<br />

Clientaktualisierung mit <strong>ePolicy</strong> <strong>Orchestrator</strong> zu steuern.<br />

Bei Verwendung der globalen Aktualisierung ist dieser Task nicht erforderlich. Sie können<br />

dennoch als Absicherung einen täglichen Task erstellen.<br />

Erwägungen beim Erstellen von Client-Aktualisierungstasks<br />

Ziehen Sie beim Planen von Client-Aktualisierungstasks Folgendes in Erwägung:<br />

• Erstellen Sie einen Client-Aktualisierungstask für die tägliche Aktualisierung der DAT- und<br />

Moduldateien auf der obersten Ebene der Systemstruktur, der von allen Systemen geerbt<br />

wird. In großen Unternehmen sollten Sie Zufallsintervalle verwenden, damit weniger<br />

Bandbreite in Anspruch genommen wird. Bei großen Netzwerken mit Niederlassungen in<br />

verschiedenen Zeitzonen sollte der Task für die einzelnen Systeme zur lokalen Systemzeit<br />

ausgeführt werden und nicht für alle Systeme gleichzeitig. Auf diese Weise erreichen Sie<br />

eine bessere Lastenverteilung im Netzwerk.<br />

• Wenn Sie Replizierungstasks planen, legen Sie den Task so fest, dass er mindestens eine<br />

Stunde nach dem geplanten Replizierungstask ausgeführt wird.<br />

• Führen Sie Aktualisierungstasks für DAT- und Moduldateien mindestens einmal täglich aus.<br />

Durch häufige Aktualisierungen können Sie verhindern, dass verwaltete Systeme, die offline<br />

sind, einen geplanten Task verpassen. Auf diese Weise wird die rechtzeitige Aktualisierung<br />

dieser Systeme sichergestellt.<br />

150<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Ausbringen von Software und Aktualisierungen<br />

Ausbringen von Produkten und Aktualisierungen<br />

• Für eine maximale Bandbreiteneffizienz sollten Sie verschiedene geplante<br />

Client-Aktualisierungstasks erstellen, mit denen separate Komponenten aktualisiert werden<br />

und die zu unterschiedlichen Zeiten ausgeführt werden. So können Sie beispielsweise einen<br />

Task erstellen, mit dem nur DAT-Dateien aktualisiert werden, und einen weiteren Task, mit<br />

dem DAT- und Moduldateien wöchentlich oder monatlich aktualisiert werden. Modulpakete<br />

werden weniger häufig veröffentlicht.<br />

• Erstellen und planen Sie weitere Tasks zum Aktualisieren von Produkten, die nicht den<br />

Windows-Agenten verwenden.<br />

• Erstellen Sie einen Task zum Aktualisieren der wichtigsten Workstation-Anwendungen (z. B.<br />

VirusScan Enterprise), um zu gewährleisten, dass alle Anwendungen aktualisiert werden.<br />

Planen Sie ihn so, dass er täglich oder mehrmals täglich ausgeführt wird.<br />

Globale Aktualisierung<br />

Sie sollten für Aktualisierungen die globale Aktualisierung verwenden. Durch die globale<br />

Aktualisierung wird das Replizieren auf die verteilten Repositories und das Aktualisieren der<br />

verwalteten Systeme automatisiert. Es sind keine Replizierungs- und Aktualisierungstasks<br />

erforderlich. Stattdessen wird durch das Einchecken von Inhalten in das Master-Repository eine<br />

globale Aktualisierung ausgelöst. Dieser Vorgang dauert in den meisten Umgebungen nicht<br />

länger als eine Stunde.<br />

Sie können außerdem angeben, durch welche Pakete und Aktualisierungen eine globale<br />

Aktualisierung ausgelöst wird. Wenn nur bestimmte Inhalte eine globale Aktualisierung auslösen<br />

sollen, müssen Sie einen Task erstellen, der alle anderen Inhalte repliziert und verteilt.<br />

HINWEIS: Wenn Sie die globale Aktualisierung verwenden, sollten Sie einen regelmäßigen<br />

Abruftask (zum Aktualisieren des Master-Repositorys) planen, der bei minimaler<br />

Netzwerkauslastung ausgeführt wird. Die globale Aktualisierung ist zwar die schnellste<br />

Aktualisierungsmethode, verursacht dabei jedoch verstärkten Netzwerkverkehr.<br />

Der Vorgang der globalen Aktualisierung<br />

Bei der globalen Aktualisierung werden die meisten Umgebungen innerhalb einer Stunde mithilfe<br />

des folgenden Prozesses aktualisiert:<br />

1 Inhalte werden in das Master-Repository eingecheckt.<br />

2 Inhalte des Master-Repositorys werden automatisch in die verteilten Repositories repliziert.<br />

3 Eine SuperAgent-Reaktivierung mit der Datei SITESTAT.XML wird an alle Agenten gesendet.<br />

In dieser Datei ist der Inhalt des Master-Repositorys aufgeführt. Wenn die verwalteten<br />

Systeme ein in der Liste enthaltenes Paket benötigen, ruft der Agent dieses Paket aus dem<br />

verteilten Repository ab.<br />

4 Alle Agenten rufen neue Aktualisierungen aus den verteilten Repositories ab.<br />

Voraussetzungen<br />

Folgende Voraussetzungen müssen für das Implementieren der globalen Aktualisierung erfüllt<br />

sein:<br />

• Auf jedem Übertragungssegment ist ein SuperAgent installiert. Verwaltete Systeme können<br />

erst dann eine SuperAgent-Reaktivierung empfangen, wenn sich ein SuperAgent im selben<br />

Übertragungssegment befindet. Bei der globalen Aktualisierung werden<br />

SuperAgent-Reaktivierungen verwendet, um die Agenten über neu verfügbare<br />

Aktualisierungen zu benachrichtigen.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

151


Ausbringen von Software und Aktualisierungen<br />

Ausbringen von Produkten und Aktualisierungen<br />

• Verteilte Repositories wurden in Ihrer Umgebung eingerichtet und konfiguriert. <strong>McAfee</strong><br />

empfiehlt die Verwendung von SuperAgent-Repositories. Sie sind jedoch nicht erforderlich,<br />

da die globale Aktualisierung mit allen Arten von verteilten Repositories funktioniert.<br />

• Wenn Sie SuperAgent-Repositories verwenden, müssen die verwalteten Systeme das<br />

Repository mit den Aktualisierungen erkennen können. Damit Systeme Reaktivierungen<br />

empfangen können, muss in jedem Übertragungssegment zwar ein SuperAgent vorhanden<br />

sein, SuperAgent-Repositories sind jedoch nicht erforderlich.<br />

Abruftasks<br />

Abruftasks aktualisieren Ihr Master-Repository mit den DAT- und Modulaktualisierungspaketen<br />

aus der Quellsite. DAT- und Moduldateien werden häufig aktualisiert. <strong>McAfee</strong> veröffentlicht<br />

neue DAT-Dateien täglich und Moduldateien etwas seltener. Bringen Sie diese Pakete so schnell<br />

wie möglich auf die verwalteten Systeme aus, um diese vor den neuesten Bedrohungen zu<br />

schützen.<br />

In dieser Version können Sie festlegen, welche Pakete aus der Quellsite in das Master-Repository<br />

kopiert werden sollen.<br />

HINWEIS: EXTRA.DAT-Dateien müssen manuell in das Master-Repository eingecheckt werden.<br />

Diese Dateien werden auf der <strong>McAfee</strong>-Website veröffentlicht.<br />

Repository-Abruf-Servertasks werden automatisch und regelmäßig zu den von Ihnen festgelegten<br />

Zeiten ausgeführt. So können Sie beispielsweise einen wöchentlichen Repository-Abruftask für<br />

jeden Donnerstag um 05:00 Uhr planen.<br />

Sie können den Task "Jetzt abrufen" auch so planen, dass Aktualisierungen sofort in das<br />

Master-Repository eingecheckt werden, zum Beispiel wenn <strong>McAfee</strong> Sie vor einem sich schnell<br />

ausbreitenden Virus warnt und zum Schutz vor diesen Virus eine neue DAT-Datei veröffentlicht.<br />

Wenn Abruftasks nicht erfolgreich abgeschlossen werden, müssen Sie die Pakete manuell in<br />

das Master-Repository einchecken.<br />

Nach dem Aktualisieren des Master-Repositorys können Sie diese Aktualisierungen mit<br />

Replizierungstasks oder über die globale Aktualisierung automatisch in Ihren Systemen verteilen.<br />

Erwägungen beim Planen von Abruftasks<br />

Berücksichtigen Sie beim Planen von Abruftasks Folgendes:<br />

• Auslastung von Bandbreite und Netzwerk. Wenn Sie (wie empfohlen) die globale<br />

Aktualisierung verwenden, sollten Sie die Ausführung von Abruftasks bei geringer Auslastung<br />

des Netzwerks planen. Bei der globalen Aktualisierung werden die Aktualisierungsdateien<br />

automatisch verteilt, sobald der Abruftask abgeschlossen ist.<br />

• Häufigkeit des Tasks. DAT-Dateien werden täglich veröffentlicht, was Sie aber möglicherweise<br />

nicht täglich in Anspruch nehmen.<br />

• Replizierungs- und Aktualisierungstasks. Planen Sie Replizierungs- und<br />

Client-Aktualisierungstasks, um die Verteilung der Aktualisierungsdateien in Ihrer Umgebung<br />

zu gewährleisten.<br />

Replizierungstasks<br />

Verwenden Sie Replizierungstasks zum Kopieren von Inhalten des Master-Repositorys in verteilte<br />

Repositories. Replizieren Sie Inhalte im Master-Repository in alle verteilten Repositories.<br />

152<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Ausbringen von Software und Aktualisierungen<br />

Ausbringen von Produkten und Aktualisierungen<br />

Andernfalls können diese Aktualisierungen von einigen Systemen nicht empfangen werden.<br />

Stellen Sie sicher, dass alle verteilten Repositories aktuell sind.<br />

HINWEIS: Wenn Sie alle Aktualisierungen global vornehmen, sind Replizierungstasks für Ihre<br />

Umgebung unter Umständen nicht erforderlich. Allerdings werden sie zur Absicherung empfohlen.<br />

Wenn Sie Aktualisierungen dagegen generell nicht global vornehmen, müssen Sie einen<br />

Servertask vom Typ "Repository-Replizierung" planen oder einen Task vom Typ "Jetzt replizieren"<br />

ausführen.<br />

Um zu gewährleisten, dass die verteilten Repositories auf dem neuesten Stand sind, sollten Sie<br />

regelmäßige Servertasks zur Repository-Replizierung planen. Mit dem Planen von täglichen<br />

Replizierungstasks stellen Sie sicher, dass die verwalteten Systeme aktuell bleiben. Automatisieren<br />

Sie die Replizierung in Ihre verteilten Repositories, indem Sie Repository-Replizierungstasks<br />

verwenden.<br />

Gelegentlich müssen Sie an Ihrem Master-Repository Änderungen vornehmen, die Sie sofort in<br />

Ihren verteilten Repositories replizieren möchten, statt auf die nächste geplante Replizierung<br />

zu warten. Führen Sie in diesem Fall einen Task "Jetzt replizieren" aus, um Ihre verteilten<br />

Repositories manuell zu aktualisieren.<br />

Vergleich von vollständiger und inkrementeller Replizierung<br />

Wählen Sie beim Erstellen eines Replizierungstasks die Inkrementelle Replizierung oder die<br />

Vollständige Replizierung aus. Bei inkrementeller Replizierung werden nur die neuen<br />

Aktualisierungen im Master-Repository kopiert, die sich noch nicht im verteilten Repository<br />

befinden. Dadurch sinkt die Netzwerkbelastung. Bei einer vollständigen Replizierung wird der<br />

gesamte Inhalt des Master-Repositorys kopiert.<br />

TIPP: Sie sollten täglich eine inkrementelle Replizierung und wöchentlich eine vollständige<br />

Replizierung ausführen. Dadurch wird die Effizienz der Netzwerkbandbreite erhöht, da an<br />

Wochentagen lediglich wesentliche, inkrementelle Änderungen aktualisiert werden. Außerdem<br />

wird Vollständigkeit gewährleistet.<br />

Repository-Auswahl<br />

Neue verteilte Repositories werden zur Repository-Listendatei hinzugefügt, die alle verfügbaren<br />

verteilten Repositories enthält. Die Agenten der verwalteten Systeme aktualisieren diese Datei<br />

bei jeder Kommunikation mit dem ePO-Server. Bei jedem Start des Agentendienstes (<strong>McAfee</strong><br />

Framework-Dienst) und bei Änderungen der Repository-Liste wird ein Repository vom Agenten<br />

ausgewählt.<br />

Durch die selektive Replizierung kann die Aktualisierung einzelner Repositories besser gesteuert<br />

werden. Wenn Sie Replizierungstasks planen, haben Sie folgende Möglichkeiten:<br />

• Wählen Sie bestimmte verteilte Repositories, auf die der Task angewendet werden soll.<br />

Durch das Replizieren auf verschiedene verteilte Repositories zu unterschiedlichen Uhrzeiten<br />

wird die erforderliche Bandbreite reduziert. Diese Repositories können beim Erstellen oder<br />

Bearbeiten des Replizierungstasks angegeben werden.<br />

• Wählen Sie bestimmte Dateien und Signaturen, die auf verteilte Repositories repliziert werden<br />

sollen. Wenn Sie auswählen, welche Dateitypen für jedes System erforderlich sind, das sich<br />

in das verteilte Repository eincheckt, wird die erforderliche Bandbreite reduziert. Wenn Sie<br />

Ihre verteilten Repositories definieren oder bearbeiten, können Sie festlegen, welche Pakete<br />

in das verteilte Repository repliziert werden sollen.<br />

HINWEIS: Diese Funktion ist für das Aktualisieren von Produkten gedacht, die nur auf einem<br />

Teil der Systeme in Ihrer Umgebung installiert sind, z. B. GroupShield und WebShield. Mithilfe<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

153


Ausbringen von Software und Aktualisierungen<br />

Manuelles Einchecken von Paketen<br />

der Funktion können Sie diese Aktualisierungen auf die verteilten Repositories beschränken,<br />

die diese Systeme verwenden.<br />

Auswählen von Repositories durch Agenten<br />

Standardmäßig können Agenten versuchen, Aktualisierungen von jedem Repository in der<br />

Repository-Listendatei durchzuführen. Agenten können mithilfe einer Netzwerk-ICMP-Ping-Abfrage<br />

oder einem Subnetzadressen-Vergleichsalgorithmus das verteilte Repository mit der kürzesten<br />

Reaktionszeit suchen. Meist ist dies das verteilte Repository, das sich im Netzwerk dem System<br />

am nächsten befindet.<br />

Wenn Sie verteilte Repositories in der Agentenrichtlinie aktivieren oder deaktivieren, können<br />

Sie steuern, welche verteilten Repositories die Agenten zum Aktualisieren verwenden. Sie sollten<br />

Repositories in den Richtlinieneinstellungen jedoch nicht deaktivieren. Wenn die Agenten sich<br />

über ein beliebiges verteiltes Repository aktualisieren können, wird gewährleistet, dass sie die<br />

Aktualisierungen bekommen.<br />

Servertask-Protokoll<br />

Das Servertask-Protokoll enthält zusätzlich zu allen Servertasks Informationen zu den Abrufund<br />

Replizierungstasks. Dem Protokoll können Sie den Status des jeweiligen Tasks und eventuelle<br />

Fehler entnehmen.<br />

Informationen zu Replizierungstasks im Servertask-Protokoll<br />

Folgende Informationen zu Replizierungstasks sind auf der Registerkarte Berichterstellung |<br />

Servertask-Protokoll verfügbar:<br />

• Startdatum und Taskdauer<br />

• Taskstatus für jede Site (wenn erweitert)<br />

• Eventuelle Fehler und Warnungen (und deren Codes) und für welche Site sie gelten<br />

Informationen zu Abruftasks im Servertask-Protokoll<br />

Folgende Informationen zu Abruftasks sind auf der Registerkarte Berichterstellung |<br />

Servertask-Protokoll verfügbar:<br />

• Startdatum und Taskdauer<br />

• Fehler oder Warnungen und die zugehörigen Codes<br />

• Status der einzelnen Pakete, die in das Master-Repository eingecheckt werden<br />

• Informationen zu neuen Paketen, die in das Master-Repository eingecheckt werden<br />

Manuelles Einchecken von Paketen<br />

Gehen Sie wie nachfolgend beschrieben vor, um Ausbringungspakete manuell in das<br />

Master-Repository einzuchecken, damit <strong>ePolicy</strong> <strong>Orchestrator</strong> sie ausbringen kann.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

HINWEIS: Sie können keine Pakete einchecken, während Abruf- oder Replizierungstasks<br />

ausgeführt werden.<br />

154<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Ausbringen von Software und Aktualisierungen<br />

Manuelles Einchecken von Paketen<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Software | Master-Repository, und klicken Sie dann auf Paket<br />

einchecken. Der Assistent zum Einchecken von Paketen wird angezeigt.<br />

Abbildung 24: Registerkarte "Master-Repository"<br />

2 Wählen Sie den Pakettyp aus, wechseln Sie dann zur gewünschten Paketdatei, und wählen<br />

Sie sie aus.<br />

3 Klicken Sie auf Weiter. Die Seite Paketoptionen wird angezeigt.<br />

4 Wählen Sie neben Zweig den gewünschten Zweig aus.<br />

Wenn in Ihrer Umgebung neue Pakete vor dem Ausbringen in die Produktionsumgebung<br />

getestet werden müssen, sollten Sie beim Einchecken von Paketen den Zweig "Test"<br />

verwenden. Nach Abschluss der Tests können Sie die Pakete auf der Registerkarte<br />

Software | Master-Repository in den Zweig "Aktuell" verschieben.<br />

5 Wählen Sie neben Optionen Folgendes aus:<br />

• NetShield für NetWare unterstützen – Checkt ein Paket für NetShield für NetWare<br />

ein.<br />

• Vorhandenes Paket in den Zweig "Vorherige" verschieben – Verschiebt das<br />

vorhandene Paket vom selben Typ (aber mit unterschiedlicher Version) in den Zweig<br />

"Vorherige", wenn das neue Paket eingecheckt wird.<br />

6 Klicken Sie auf Speichern, um mit dem Einchecken des Pakets zu beginnen. Warten Sie,<br />

während das Paket eingecheckt wird.<br />

Das neue Paket wird auf der Registerkarte Master-Repository in der Liste Pakete im<br />

Master-Repository angezeigt.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

155


Ausbringen von Software und Aktualisierungen<br />

Ausbringen von Produkten auf verwaltete Systeme mithilfe des Produktausbringungstasks<br />

Ausbringen von Produkten auf verwaltete Systeme<br />

mithilfe des Produktausbringungstasks<br />

Gehen Sie wie nachfolgend beschrieben vor, um Produkte mithilfe des Clienttasks für<br />

Produktausbringung auf verwaltete Systeme auszubringen. In <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> können<br />

Sie diesen Task für ein einzelnes System oder für Gruppen in der Systemstruktur erstellen.<br />

Aufgaben<br />

Konfigurieren des Ausbringungstasks für Gruppen verwalteter Systeme<br />

Konfigurieren des Ausbringungstasks zum Installieren von Produkten auf einem verwalteten<br />

System<br />

Konfigurieren des Ausbringungstasks für Gruppen verwalteter<br />

Systeme<br />

Gehen Sie wie nachfolgend beschrieben vor, um den Produktausbringungstask zum Ausbringen<br />

von Produkten auf Gruppen verwalteter Systeme in der Systemstruktur zu konfigurieren.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Clienttasks, und wählen Sie dann eine<br />

Gruppe in der Systemstruktur aus.<br />

2 Klicken Sie auf Neuer Task, benennen Sie den Task, und wählen Sie dann in der<br />

Dropdownliste Tasktyp den Eintrag Produktausbringung (<strong>McAfee</strong> Agent) aus.<br />

3 Geben Sie im Feld Hinweise beschreibende Informationen ein.<br />

Die hier eingegebenen Informationen sind nur dann sichtbar, wenn Sie den Task bei dieser<br />

Gruppe oder einer untergeordneten Gruppe öffnen, die den Task aus dieser Gruppe erbt.<br />

4 Klicken Sie auf Weiter. Die Seite Konfiguration wird angezeigt.<br />

5 Wählen Sie die gewünschten Plattformen aus, auf denen die Pakete ausgebracht werden<br />

sollen.<br />

6 Wählen Sie neben Auszubringende Produkte in der ersten Dropdownliste das gewünschte<br />

Produkt aus.<br />

Aufgeführt sind diejenigen Produkte, für die Sie bereits eine PKGCATALOG.Z-Datei in das<br />

Master-Repository eingecheckt haben. Wenn das Produkt, das Sie ausbringen möchten,<br />

hier nicht aufgeführt ist, müssen Sie zuerst die PKGCATALOG.Z-Datei dieses Produkts<br />

einchecken.<br />

7 Setzen Sie die Aktion auf Installieren, und wählen Sie dann die Sprachversion des Pakets<br />

aus.<br />

8 Geben Sie die gewünschten Befehlszeilenoptionen für die Installation in das Textfeld<br />

Befehlszeile ein. Informationen zu Befehlszeilenoptionen des zu installierenden Produkts<br />

finden Sie in der Produktdokumentation.<br />

9 Klicken Sie auf Weiter. Die Seite Plan wird angezeigt.<br />

10 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />

Zusammenfassung wird angezeigt.<br />

156<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Ausbringen von Software und Aktualisierungen<br />

Ausbringen von Produkten auf verwaltete Systeme mithilfe des Produktausbringungstasks<br />

11 Überprüfen Sie die Details zum Produktausbringungstask, und klicken Sie dann auf<br />

Speichern.<br />

Konfigurieren des Ausbringungstasks zum Installieren von<br />

Produkten auf einem verwalteten System<br />

Gehen Sie wie nachfolgend beschrieben vor, um Produkte mithilfe des Produktausbringungstasks<br />

auf einem einzelnen System auszubringen.<br />

Erstellen Sie einen Clienttask für Produktausbringung für ein einzelnes System, wenn für dieses<br />

System Folgendes erforderlich ist:<br />

• Ein installiertes Produkt, das von den anderen Systemen in derselben Gruppe nicht benötigt<br />

wird<br />

• Eine andere Planung als bei den anderen Systemen in der Gruppe, wenn sich ein System<br />

beispielsweise in einer anderen Zeitzone als die anderen gleichrangigen Systeme befindet<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann in der<br />

Systemstruktur die Gruppe aus, die das gewünschte System enthält.<br />

2 Aktivieren Sie das Kontrollkästchen neben dem gewünschten System.<br />

3 Klicken Sie auf Tasks auf einem einzelnen System ändern. Eine Liste mit den diesem<br />

System zugewiesenen Tasks wird angezeigt.<br />

HINWEIS: Möglicherweise müssen Sie auf Weitere Aktionen klicken, um auf die Option<br />

Tasks auf einem einzelnen System ändern zugreifen zu können.<br />

4 Klicken Sie auf Neuer Task. Die Seite Beschreibung des Clienttask-Generators wird<br />

angezeigt.<br />

5 Wählen Sie in der Dropdownliste Typ den Eintrag Produktausbringung (<strong>McAfee</strong> Agent)<br />

aus.<br />

6 Geben Sie im Feld Hinweise beschreibende Informationen ein.<br />

Die hier eingegebenen Informationen werden nur dann angezeigt, wenn Sie den Task auf<br />

dem System öffnen, für das Sie den Task konfigurieren.<br />

7 Legen Sie neben Vererbung fest, ob dieses System die Taskplanung und -Einstellungen<br />

aus der übergeordneten Gruppe der Systemstruktur erben soll.<br />

8 Wählen Sie in der Dropdownliste Produkt den Eintrag <strong>McAfee</strong> Agent und anschließend<br />

in der Dropdownliste Typ den Eintrag Produktausbringung aus.<br />

9 Klicken Sie auf Weiter. Die Seite Konfiguration wird angezeigt.<br />

10 Wählen Sie die gewünschten Plattformen aus, auf denen die Pakete ausgebracht werden<br />

sollen.<br />

11 Wählen Sie neben Auszubringende Produkte in der ersten Dropdownliste das gewünschte<br />

Produkt aus.<br />

Aufgeführt sind diejenigen Produkte, für die Sie bereits eine PKGCATALOG.Z-Datei in das<br />

Master-Repository eingecheckt haben. Wenn das Produkt, das Sie ausbringen möchten,<br />

hier nicht aufgeführt ist, müssen Sie zuerst die PKGCATALOG.Z-Datei dieses Produkts<br />

einchecken.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

157


Ausbringen von Software und Aktualisierungen<br />

Automatisches Ausbringen von Aktualisierungspaketen per globaler Aktualisierung<br />

12 Setzen Sie die Aktion auf Installieren, und wählen Sie dann die Sprachversion des Pakets<br />

aus.<br />

13 Geben Sie die gewünschten Befehlszeilenoptionen für die Installation in das Textfeld<br />

Befehlszeile ein. Informationen zu Befehlszeilenoptionen des zu installierenden Produkts<br />

finden Sie in der Produktdokumentation.<br />

14 Klicken Sie auf Weiter. Die Seite Plan wird angezeigt.<br />

15 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />

Zusammenfassung wird angezeigt.<br />

16 Überprüfen Sie die Details zum Produktausbringungstask, und klicken Sie dann auf<br />

Speichern.<br />

Automatisches Ausbringen von<br />

Aktualisierungspaketen per globaler Aktualisierung<br />

Gehen Sie wie nachfolgend beschrieben vor, um die globale Aktualisierung auf dem Server zu<br />

aktivieren. Bei der globalen Aktualisierung werden vom Benutzer angegebene<br />

Aktualisierungspakete automatisch auf verwaltete Systeme ausgebracht.<br />

Bevor Sie beginnen<br />

• Repositories müssen erstellt und für alle Agenten verfügbar sein, die die<br />

SuperAgent-Reaktivierung erhalten.<br />

• In jedem Übertragungssegment mit Agenten, die die SuperAgent-Reaktivierung empfangen<br />

sollen, muss ein SuperAgent vorhanden sein.<br />

• Nur globale Administratoren können diese Schritte ausführen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Servereinstellungen, wählen Sie Globale<br />

Aktualisierung aus, und klicken Sie dann unten auf der Seite auf Bearbeiten.<br />

Abbildung 25: Seite "Globale Aktualisierung bearbeiten"<br />

2 Wählen Sie auf der Seite Globale Aktualisierung bearbeiten neben Status die Option<br />

Aktiviert aus.<br />

3 Ändern Sie das Zufallsintervall bei Bedarf. Die Standardeinstellung beträgt 20 Minuten.<br />

158<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Ausbringen von Software und Aktualisierungen<br />

Ausbringen von Aktualisierungspaketen mit Abruf- und Replizierungstasks<br />

Jede Clientaktualisierung wird zu einem zufälligen Zeitpunkt innerhalb dieses Zufallsintervalls<br />

durchgeführt, wodurch die Netzwerkbelastung besser verteilt wird. Wenn Sie zum Beispiel<br />

1.000 Clients mit dem standardmäßigen Zufallsintervall von 20 Minuten aktualisieren,<br />

werden in diesem Zeitraum etwa 50 Clients pro Minute aktualisiert, wodurch das Netzwerk<br />

und der Server entlastet werden. Ohne die Zufallsgenerierung würden alle 1.000 Clients<br />

gleichzeitig aktualisiert werden.<br />

4 Wählen Sie neben Pakettypen aus, welche Pakete eine Aktualisierung auslösen.<br />

Die globale Aktualisierung wird nur dann ausgelöst, wenn für die hier ausgewählten<br />

Komponenten neue Pakete in das Master-Repository eingecheckt werden oder in einen<br />

anderen Zweig verschoben werden. Wählen Sie die Komponenten daher sorgfältig aus.<br />

5 Klicken Sie abschließend auf Speichern.<br />

Nachdem die globale Aktualisierung aktiviert wurde, wird eine Aktualisierung ausgelöst,<br />

sobald eines der ausgewählten Pakete eingecheckt oder in einen anderen Zweig verschoben<br />

wird.<br />

HINWEIS: Achten Sie darauf, dass ein Task vom Typ "Jetzt abrufen" ausgeführt wird und<br />

ein regelmäßiger Servertask vom Typ "Repository-Abruf" geplant ist, wenn die automatische<br />

Aktualisierung fertig konfiguriert ist.<br />

Ausbringen von Aktualisierungspaketen mit Abrufund<br />

Replizierungstasks<br />

Gehen Sie wie nachfolgend beschrieben vor, um nach dem Erstellen Ihrer Repository-Infrastruktur<br />

eine taskbasierte Aktualisierungsstrategie zu implementieren. Wenn Sie die globale Aktualisierung<br />

in Ihrer Umgebung nicht verwenden, sind Sie auf diese Tasks angewiesen.<br />

Bevor Sie beginnen<br />

Vergewissern Sie sich, dass Repositories erstellt wurden und sich an Speicherorten befinden,<br />

auf die die verwalteten Systeme zugreifen können.<br />

Aufgaben<br />

Verwenden von Abruftasks zum Aktualisieren des Master-Repositorys<br />

Replizieren von Paketen aus dem Master-Repository in alle verteilten Repositories<br />

Verwenden von Abruftasks zum Aktualisieren des<br />

Master-Repositorys<br />

Verwenden Sie eine der nachfolgend beschriebenen Aufgaben, um den Inhalt des<br />

Master-Repositorys von der <strong>McAfee</strong>-Aktualisierungssite oder einer benutzerkonfigurierten<br />

Quellsite zu aktualisieren.<br />

Sie können Abruftasks planen oder sofort ausführen lassen.<br />

Bevor Sie beginnen<br />

Vergewissern Sie sich, dass die Proxyeinstellungen so konfiguriert wurden, dass das<br />

Master-Repository auf die Quellsite zugreifen kann.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

159


Ausbringen von Software und Aktualisierungen<br />

Ausbringen von Aktualisierungspaketen mit Abruf- und Replizierungstasks<br />

Aufgaben<br />

Planmäßiges Ausführen eines Abruftasks<br />

Ausführen eines Tasks vom Typ "Jetzt abrufen"<br />

Planmäßiges Ausführen eines Abruftasks<br />

Gehen Sie wie nachfolgend beschrieben vor, um einen regelmäßigen Abruftask zu planen, der<br />

das Master-Repository aus der Quellsite aktualisiert. Je nach den Anforderungen des jeweiligen<br />

Zeitplans oder wenn zu unterschiedlichen Zeiten in verschiedene verteilte Repositories repliziert<br />

werden soll, müssen Sie dazu möglicherweise mehrere Servertasks erstellen. Für Tasks vom<br />

Typ "Jetzt abrufen" können Sie nun festlegen, welche Pakete aus der Quellsite kopiert werden<br />

sollen.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Software | Master-Repository, und klicken Sie dann unten auf der<br />

Seite auf Abrufen planen. Die Seite Beschreibung des Assistenten Generator für<br />

Servertasks wird angezeigt.<br />

2 Benennen und beschreiben Sie den Task.<br />

3 Legen Sie fest, ob der Task aktiviert oder deaktiviert werden soll, und klicken Sie dann auf<br />

Weiter. Die Seite Aktionen wird angezeigt.<br />

Deaktivierte Tasks können manuell, aber nicht zu festgelegten Zeiten ausgeführt werden.<br />

4 Wählen Sie in der Dropdownliste den Eintrag Repository-Abruf aus.<br />

Abbildung 26: Servertask-Aktion "Repository-Abruf"<br />

5 Wählen Sie die Quellsite aus, aus der Inhalte in das Master-Repository abgerufen werden<br />

sollen.<br />

6 Wählen Sie den Zweig aus, der die Pakete erhalten soll.<br />

Wählen Sie Test aus, um die Pakete zunächst in einer Testumgebung zu testen.<br />

Wählen Sie Aktuell aus, um die Pakete ohne vorherigen Test zu verwenden.<br />

7 Wählen Sie aus, was abgerufen werden soll:<br />

• Alle Pakete<br />

160<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Ausbringen von Software und Aktualisierungen<br />

Ausbringen von Aktualisierungspaketen mit Abruf- und Replizierungstasks<br />

• Ausgewählte Pakete – Wenn Sie diese Option auswählen, müssen Sie auf Pakete<br />

auswählen klicken und die Pakete festlegen, die beim Ausführen dieses Tasks aus der<br />

Quellsite abgerufen werden sollen.<br />

Abbildung 27: Dialogfeld "Verfügbare Quellsite-Pakete"<br />

8 Wählen Sie gegebenenfalls eine der weiteren folgenden Optionen aus:<br />

• NetShield für NetWare unterstützen<br />

• Vorhandene Pakete in den Zweig "Vorherige" verschieben<br />

9 Klicken Sie auf Weiter. Die Seite Plan des Assistenten wird angezeigt.<br />

10 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />

Zusammenfassung wird angezeigt.<br />

HINWEIS: Die Seite Plan bietet eine größere Flexibilität als die Planungsfunktionen früherer<br />

Versionen. Außer der genauer abgestuften Planung bei sämtlichen Planungstypen können<br />

Sie auch Cron-Syntax verwenden, indem Sie den Planungstyp Erweitert auswählen.<br />

11 Überprüfen Sie die zusammengefassten Informationen, und klicken Sie dann auf Speichern.<br />

Der geplante Repository-Abruftask wird zur Taskliste auf der Seite Servertasks hinzugefügt.<br />

Ausführen eines Tasks vom Typ "Jetzt abrufen"<br />

Gehen Sie wie nachfolgend beschrieben vor, um einen Task vom Typ "Jetzt abrufen" zu starten,<br />

der das Master-Repository sofort aus der Quellsite aktualisiert. In dieser Version können Sie<br />

auswählen, welche Pakete aus der Quellsite in das Master-Repository kopiert werden.<br />

Bevor Sie beginnen<br />

• Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

• Proxyeinstellungen müssen so konfiguriert sein, dass das Master-Repository auf die Quellsite<br />

zugreifen kann.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Software | Master-Repository, und klicken Sie dann unten auf der<br />

Seite auf Jetzt abrufen. Der Assistent Jetzt abrufen wird angezeigt.<br />

2 Wählen Sie in der Liste der verfügbaren Repositories die Quellsite aus.<br />

3 Wählen Sie den Repository-Zweig aus, der die Pakete erhält.<br />

Wählen Sie Test aus, um die Pakete zunächst in einer Testumgebung zu testen.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

161


Ausbringen von Software und Aktualisierungen<br />

Ausbringen von Aktualisierungspaketen mit Abruf- und Replizierungstasks<br />

Wählen Sie Aktuell aus, um die Pakete ohne vorherigen Test zu verwenden.<br />

4 Wählen Sie NetShield für NetWare unterstützen aus, wenn in Ihrer Umgebung NetShield<br />

für NetWare ausgeführt wird.<br />

5 Wählen Sie Vorhandene Pakete in den Zweig "Vorherige" verschieben aus, um die<br />

aktuellen Paketversionen im Zweig "Aktuell" in den Zweig "Vorherige" zu verschieben.<br />

6 Klicken Sie auf Weiter. Die Seite Paketauswahl wird angezeigt.<br />

7 Wählen Sie aus, welche Pakete aus der Quellsite kopiert werden sollen, und klicken Sie<br />

dann auf Weiter. Die Seite Zusammenfassung wird angezeigt.<br />

8 Überprüfen Sie die Taskdetails, und klicken Sie dann auf OK, um den Abruftask zu starten.<br />

Die Seite Servertask-Protokoll wird angezeigt, auf der Sie den Status des Tasks bis zu<br />

dessen Abschluss verfolgen können.<br />

Replizieren von Paketen aus dem Master-Repository in alle<br />

verteilten Repositories<br />

Gehen Sie wie nachfolgend beschrieben vor, um Inhalte des Master-Repositorys in verteilte<br />

Repositories zu replizieren. Sie können einen regelmäßig auszuführenden Servertask zur<br />

Repository-Replizierung planen oder einen Task "Jetzt replizieren" zum sofortigen Replizieren<br />

ausführen.<br />

Aufgaben<br />

Planmäßiges Ausführen eines Servertasks vom Typ "Repository-Replizierung"<br />

Ausführen eines Tasks vom Typ "Jetzt replizieren"<br />

Planmäßiges Ausführen eines Servertasks vom Typ<br />

"Repository-Replizierung"<br />

Gehen Sie wie nachfolgend beschrieben vor, um einen geplanten Servertask vom Typ<br />

"Repository-Replizierung" zu erstellen.<br />

Bevor Sie beginnen<br />

• Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

• Ihre verteilten Repositories müssen eingerichtet und zu <strong>ePolicy</strong> <strong>Orchestrator</strong> hinzugefügt<br />

sein.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Software | Verteilte Repositories, und klicken Sie dann auf<br />

Replizierung planen. Die Seite Beschreibung des Assistenten Generator für<br />

Servertasks wird angezeigt.<br />

2 Benennen und beschreiben Sie den Task.<br />

3 Legen Sie fest, ob der Task aktiviert oder deaktiviert werden soll, und klicken Sie dann auf<br />

Weiter. Die Seite Aktionen wird angezeigt.<br />

Deaktivierte Tasks können manuell, aber nicht zu festgelegten Zeiten ausgeführt werden.<br />

162<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Ausbringen von Software und Aktualisierungen<br />

Ausbringen von Aktualisierungspaketen mit Abruf- und Replizierungstasks<br />

4 Wählen Sie in der Dropdownliste den Eintrag Repository-Replizierung aus.<br />

Abbildung 28: Servertask-Aktion "Repository-Replizierung"<br />

5 Wählen Sie in der Dropdownliste Replizierungstyp den Typ Inkrementell oder<br />

Vollständig aus.<br />

Bei Inkrementell werden nur die Unterschiede zwischen dem Master-Repository und den<br />

verteilten Repositories repliziert.<br />

Bei Vollständig werden sämtliche Inhalte des Master-Repositorys in die verteilten<br />

Repositories repliziert.<br />

6 Wählen Sie neben Replizieren in als Ziel Alle Repositories oder Ausgewählte<br />

Repositories aus.<br />

HINWEIS: Wenn Sie Ausgewählte Repositories auswählen, müssen Sie auf Repositories<br />

auswählen klicken, um festzulegen, welche verteilten Repositories Pakete erhalten, wenn<br />

dieser Task gestartet wird.<br />

7 Klicken Sie auf Weiter. Die Seite Plan des Assistenten wird angezeigt.<br />

8 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />

Zusammenfassung wird angezeigt.<br />

HINWEIS: Die Seite Plan bietet eine größere Flexibilität als die Planungsfunktionen früherer<br />

Versionen. Außer der genauer abgestuften Planung bei sämtlichen Planungstypen können<br />

Sie auch Cron-Syntax verwenden, indem Sie den Planungstyp Erweitert auswählen.<br />

9 Überprüfen Sie die zusammengefassten Informationen, und klicken Sie dann auf Speichern.<br />

Der geplante Repository-Abruftask wird zur Taskliste auf der Seite Servertasks hinzugefügt.<br />

Ausführen eines Tasks vom Typ "Jetzt replizieren"<br />

Gehen Sie wie nachfolgend beschrieben vor, um Inhalte aus dem Master-Repository sofort in<br />

verteilte Repositories zu replizieren.<br />

Bevor Sie beginnen<br />

• Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

• Alle verteilten Repositories, die an der Replizierung teilnehmen, müssen eingerichtet und zu<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> hinzugefügt werden.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Software | Verteilte Repositories, und klicken Sie dann auf Jetzt<br />

replizieren. Der Assistent Jetzt replizieren wird mit der Seite Repositories angezeigt.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

163


Ausbringen von Software und Aktualisierungen<br />

Konfigurieren von Agentenrichtlinien zum Verwenden eines verteilten Repositorys<br />

2 Wählen Sie aus, welche verteilten Repositories an der Replizierung teilnehmen sollen, und<br />

klicken Sie dann auf Weiter.<br />

Wenn Sie nicht sicher sind, welche verteilten Repositories aktualisiert werden müssen,<br />

nehmen Sie die Replizierung in allen vor.<br />

3 Wählen Sie Inkrementelle Replizierung oder Vollständige Replizierung aus, und<br />

klicken Sie anschließend auf Weiter.<br />

HINWEIS: Wenn Sie zum ersten Mal in ein verteiltes Repository replizieren, wird eine<br />

vollständige Replizierung durchgeführt, auch wenn Sie die inkrementelle Replizierung<br />

ausgewählt haben.<br />

4 Klicken Sie auf Replizierung starten, um den Task zu starten. Die Seite<br />

Servertask-Protokoll wird angezeigt, auf der Sie den Status des Tasks bis zu dessen<br />

Abschluss verfolgen können. Die Replizierungszeit ist abhängig von den Änderungen im<br />

Master-Repository und der Anzahl der für die Replizierung ausgewählten verteilten<br />

Repositories.<br />

Nach Abschluss des Tasks können Sie einen sofortigen Client-Aktualisierungstask starten,<br />

damit verwaltete Systeme an anderen Standorten Aktualisierungen aus den verteilten<br />

Repositories abrufen können.<br />

Konfigurieren von Agentenrichtlinien zum<br />

Verwenden eines verteilten Repositorys<br />

Gehen Sie wie nachfolgend beschrieben vor, um anzupassen, wie Agenten verteilte Repositories<br />

auswählen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wählen Sie auf der Seite Allgemein der <strong>McAfee</strong> Agent-Richtlinienseiten auf der<br />

Registerkarte Repositories die Option Diese Repository-Liste verwenden aus.<br />

2 Legen Sie unter Repository-Auswahl die Methode fest, die zum Sortieren von Repositories<br />

verwendet werden soll:<br />

• Ping-Zeit – Sendet einen ICMP-Ping an die (nach dem Subnetzwert) nächstgelegenen<br />

fünf Repositories und sortiert diese nach der Reaktionszeit.<br />

• Subnetz-Wert – Vergleicht die IP-Adressen von Clientsystemen und allen Repositories<br />

und sortiert Repositories anhand der Übereinstimmungen. Je mehr die IP-Adressen<br />

übereinstimmen, desto höher wird das Repository in der Liste eingestuft.<br />

• Reihenfolge in der Repository-Liste verwenden – Wählt Repositories auf Grundlage<br />

ihrer Reihenfolge in der Liste aus.<br />

3 Deaktivieren Sie Repositories, indem Sie das Kontrollkästchen neben dem jeweiligen Namen<br />

in der Repository-Liste deaktivieren.<br />

4 Wenn Sie unter Repository-Auswahl die Option Benutzerdefinierte Liste auswählen,<br />

klicken Sie auf Nach oben oder Nach unten, um die Reihenfolge festzulegen, in der<br />

Clientsysteme die verteilten Repositories auswählen sollen.<br />

5 Klicken Sie abschließend auf Speichern.<br />

164<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Ausbringen von Software und Aktualisierungen<br />

Verwenden von lokalen verteilten Repositories, die nicht verwaltet werden<br />

Verwenden von lokalen verteilten Repositories, die<br />

nicht verwaltet werden<br />

Gehen Sie wie nachfolgend beschrieben vor, um Inhalte aus dem Master-Repository zu kopieren<br />

und in das nicht verwaltete verteilte Repository einzufügen. Nach dem Erstellen müssen Sie<br />

verwaltete Systeme manuell so konfigurieren, dass sie Dateien aus dem nicht verwalteten<br />

Repository abrufen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Kopieren Sie alle Dateien und Unterverzeichnisse im Ordner des Master-Repositorys auf<br />

dem Server. Standardmäßig befindet sich dieser an folgendem Speicherort auf Ihrem<br />

Server:<br />

C:\Programme\<strong>McAfee</strong>\ePO\<strong>4.0</strong>.0\DB\Software<br />

2 Fügen Sie die kopierten Dateien und Unterordner in den Repository-Ordner auf dem System<br />

des verteilten Repositorys ein.<br />

3 Konfigurieren Sie eine Agentenrichtlinie für verwaltete Systeme zum Verwenden des neuen,<br />

nicht verwalteten verteilten Repositorys:<br />

a<br />

b<br />

c<br />

d<br />

e<br />

f<br />

g<br />

h<br />

i<br />

j<br />

k<br />

Erstellen Sie eine neue Agentenrichtlinie, oder öffnen Sie eine vorhandene zum<br />

Bearbeiten.<br />

VORSICHT: Auf den Registerkarten einer Richtlinie können Sie nicht festlegen, dass<br />

die Richtlinienvererbung unterbrochen wird. Daher müssen Sie sich beim Anwenden<br />

dieser Richtlinie vergewissern, dass nur die gewünschten Systeme die Richtlinie zum<br />

Verwenden des nicht verwalteten verteilten Repositorys erhalten und erben.<br />

Klicken Sie auf die Registerkarte Repositories.<br />

Klicken Sie neben der Repository-Liste auf Hinzufügen. Die Seite Repository<br />

hinzufügen wird angezeigt.<br />

Geben Sie einen Namen in das Textfeld Repository-Name ein. Bei dem Namen muss<br />

es sich nicht um den Namen des Systems handeln, das als Host für das Repository dient.<br />

Wählen Sie unter Dateien abrufen von den Typ des Repositorys aus.<br />

Geben Sie unter Konfiguration den von Ihnen erstellten Speicherort ein. Verwenden<br />

Sie dazu die entsprechende Syntax für den Repository-Typ.<br />

Geben Sie eine Portnummer ein, oder behalten Sie den Standardport bei.<br />

Konfigurieren Sie die Anmeldeinformationen zur Authentifizierung nach Bedarf.<br />

Klicken Sie auf OK, um das neue verteilte Repository zur Liste hinzuzufügen.<br />

Wählen Sie das neue Repository in der Liste aus.<br />

Der Typ Lokal gibt an, dass es nicht von <strong>ePolicy</strong> <strong>Orchestrator</strong> verwaltet wird. Wenn in<br />

der Repository-Liste ein nicht verwaltetes Repository ausgewählt wurde, sind die<br />

Schaltflächen Bearbeiten und Löschen aktiviert.<br />

Klicken Sie auf Speichern.<br />

Jedes System, auf das diese Richtlinie angewendet wird, empfängt die neue Richtlinie bei der<br />

nächsten Agent-zu-Server-Kommunikation.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

165


Ausbringen von Software und Aktualisierungen<br />

Manuelles Einchecken von Modul-, DAT- und EXTRA.DAT-Aktualisierungspaketen<br />

Manuelles Einchecken von Modul-, DAT- und<br />

EXTRA.DAT-Aktualisierungspaketen<br />

Gehen Sie wie nachfolgend beschrieben vor, um Produktaktualisierungspakete manuell in das<br />

Master-Repository einzuchecken, damit sie anschließend mithilfe von <strong>ePolicy</strong> <strong>Orchestrator</strong><br />

ausgebracht werden können. Einige Pakete können nur manuell eingecheckt werden.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

HINWEIS: Sie können keine Pakete einchecken, während Abruf- oder Replizierungstasks<br />

ausgeführt werden.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Software | Master-Repository, und klicken Sie dann auf Paket<br />

einchecken. Der Assistent zum Einchecken von Paketen wird angezeigt.<br />

2 Wählen Sie den Pakettyp aus, wechseln Sie dann zur gewünschten Paketdatei, und wählen<br />

Sie sie aus.<br />

3 Klicken Sie auf Weiter. Die Seite Paketoptionen wird angezeigt.<br />

4 Wählen Sie neben Zweig den gewünschten Zweig aus.<br />

Wenn neue Pakete in Ihrer Umgebung vor dem Ausbringen getestet werden müssen, sollten<br />

Sie den Zweig "Test" verwenden. Nach Abschluss der Tests können Sie die Pakete auf der<br />

Registerkarte Software | Master-Repository in den Zweig "Aktuell" verschieben.<br />

5 Wählen Sie neben Optionen Folgendes aus:<br />

• NetShield für NetWare unterstützen – Wählen Sie diese Option aus, wenn Sie ein<br />

Paket für NetShield für NetWare einchecken.<br />

• Vorhandenes Paket in den Zweig "Vorherige" verschieben – Wählen Sie diese<br />

Option aus, wenn das vorhandene Paket (vom selben Typ wie das, das Sie einchecken)<br />

in den Zweig "Vorherige" verschoben werden soll.<br />

6 Klicken Sie auf Speichern, um mit dem Einchecken des Pakets zu beginnen. Warten Sie,<br />

während das Paket eingecheckt wird.<br />

Das neue Paket wird auf der Seite Master-Repository in der Liste Pakete im<br />

Master-Repository angezeigt.<br />

Regelmäßiges Aktualisieren von verwalteten<br />

Systemen mit einem geplanten Aktualisierungstask<br />

Gehen Sie wie nachfolgend beschrieben vor, um Aktualisierungstasks zu erstellen und zu<br />

konfigurieren. Wenn Sie auf die globale Aktualisierung verzichten, sollten Sie einen täglichen<br />

Client-Aktualisierungstask verwenden, um sicherzustellen, dass Ihre Systeme bezüglich der<br />

DAT- und Moduldateien auf dem neuesten Stand sind.<br />

166<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Ausbringen von Software und Aktualisierungen<br />

Bestätigen, dass Clients die neuesten DAT-Dateien verwenden<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Systeme | Systemstruktur | Clienttasks, wählen Sie in der<br />

Systemstruktur die gewünschte Gruppe aus, auf die der Task angewendet werden soll,<br />

und klicken Sie dann auf Neuer Task. Die Seite Beschreibung des Assistenten<br />

Clienttask-Generator wird angezeigt.<br />

2 Benennen und beschreiben Sie den Task.<br />

3 Wählen Sie in der Dropdownliste Typ den Eintrag Aktualisieren (<strong>McAfee</strong> Agent) aus,<br />

und klicken Sie dann auf Weiter. Die Seite Konfiguration wird angezeigt.<br />

4 Legen Sie fest, ob den Endbenutzern das Statusdialogfeld für die Aktualisierung angezeigt<br />

werden soll. Bei Auswahl dieser Option können Sie den Endbenutzern auch die<br />

Wahlmöglichkeit geben, die Aktualisierung aufzuschieben.<br />

5 Klicken Sie auf Weiter. Die Seite Plan wird angezeigt.<br />

6 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />

Zusammenfassung wird angezeigt.<br />

7 Überprüfen Sie die Einzelheiten zur Konfiguration des Tasks, und klicken Sie dann auf<br />

Speichern.<br />

Der Task wird zur Liste der Clienttasks für die Gruppen und Systeme hinzugefügt, auf die er<br />

angewendet wurde. Agenten erhalten den neuen Aktualisierungstask bei ihrer nächsten<br />

Kommunikation mit dem Server. Nach der Aktivierung wird der Task zum nächsten geplanten<br />

Zeitpunkt ausgeführt. Jedes System wird aus dem entsprechenden Repository aktualisiert, was<br />

davon abhängt, wie die Richtlinien für den Agenten für diesen Client konfiguriert sind.<br />

Bestätigen, dass Clients die neuesten DAT-Dateien<br />

verwenden<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Version von DAT-Dateien auf verwalteten<br />

Systemen zu überprüfen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

• Wechseln Sie zu Berichterstellung | Abfragen, wählen Sie in der Liste Abfragen den<br />

Eintrag VSE: DAT-Ausbringung aus, und klicken Sie dann auf Ausführen.<br />

HINWEIS: Weitere Informationen zu dieser Abfrage finden Sie in der VirusScan<br />

Enterprise-Dokumentation.<br />

Testen neuer DAT-Dateien und Module vor dem<br />

Verteilen<br />

Gehen Sie wie nachfolgend beschrieben vor, um Aktualisierungspakete über den Zweig "Test"<br />

zu testen. Es ist sinnvoll, die DAT- und Moduldateien vor dem Ausbringen im gesamten<br />

Unternehmen auf einzelnen Systemen zu testen.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

167


Ausbringen von Software und Aktualisierungen<br />

Manuelles Verschieben von DAT- und Modulpaketen zwischen Zweigen<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> stellt zu diesem Zweck drei Repository-Zweige zur Verfügung.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Erstellen Sie einen geplanten Repository-Abruftask, der Aktualisierungspakete in den Zweig<br />

"Test" des Master-Repositorys kopiert. Planen Sie ihn so, dass er nach der Veröffentlichung<br />

neuer DAT-Dateien ausgeführt wird.<br />

2 Erstellen oder wählen Sie in der Systemstruktur eine Gruppe, die als Testgruppe dienen<br />

soll, und erstellen Sie eine Agentenrichtlinie, nach der die Systeme nur den Zweig "Test"<br />

verwenden sollen. (Auf der Registerkarte Aktualisierungen im Abschnitt<br />

Aktualisierungsauswahl für Repository-Zweig.)<br />

Die Richtlinien werden wirksam, sobald der Agent den Server kontaktiert. Bei der nächsten<br />

Aktualisierung ruft der Agent die Aktualisierungen aus dem Zweig "Test" ab.<br />

3 Erstellen Sie einen geplanten Client-Aktualisierungstask für die Testsysteme, der DAT- und<br />

Moduldateien aus dem Zweig "Test" des Repositorys aktualisiert. Planen Sie den Task so,<br />

dass er ein oder zwei Stunden nach dem geplanten Beginn des Repository-Abruftasks<br />

ausgeführt wird.<br />

Der erstellte Aktualisierungstask zum Testen auf der Ebene der Testgruppe sorgt dafür,<br />

dass er nur für diese Gruppe ausgeführt wird.<br />

4 Überwachen Sie die Systeme in der Testgruppe so lange, bis Sie mit dem Ergebnis zufrieden<br />

sind.<br />

5 Verschieben Sie mithilfe der Aktion Zweig wechseln auf der Registerkarte Software |<br />

Master-Repository die Pakete aus dem Zweig "Test" in den Zweig "Aktuell" des<br />

Master-Repositorys. Durch Hinzufügen zum Zweig "Aktuell" stehen die Pakete nun Ihrer<br />

Produktionsumgebung zur Verfügung. Wenn das nächste Mal ein Client-Aktualisierungstask<br />

Pakete aus dem Zweig "Aktuell" abruft, werden die neuen DAT- und Moduldateien an die<br />

Systeme verteilt, die den Task verwenden.<br />

Manuelles Verschieben von DAT- und Modulpaketen<br />

zwischen Zweigen<br />

Gehen Sie wie nachfolgend beschrieben vor, um Pakete nach dem Einchecken in das<br />

Master-Repository manuell zwischen den Zweigen "Test", "Aktuell" und "Vorherige" zu<br />

verschieben.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Software | Master-Repository. Die Tabelle Pakete im<br />

Master-Repository wird angezeigt.<br />

2 Klicken Sie in der Zeile des gewünschten Paketes auf Zweig wechseln. Die Seite Zweig<br />

wechseln wird angezeigt.<br />

3 Wählen Sie aus, ob Sie das Paket in einen anderen Zweig verschieben oder kopieren<br />

möchten.<br />

168<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Ausbringen von Software und Aktualisierungen<br />

Löschen von DAT- oder Modulpaketen aus dem Master-Repository<br />

4 Wählen Sie aus, welcher Zweig das Paket erhalten soll.<br />

HINWEIS: Wenn Sie in Ihrem Netzwerk NetShield für NetWare haben, aktivieren Sie<br />

NetShield für NetWare unterstützen.<br />

5 Klicken Sie auf OK.<br />

Löschen von DAT- oder Modulpaketen aus dem<br />

Master-Repository<br />

Gehen Sie wie nachfolgend beschrieben vor, um Pakete aus dem Master-Repository zu löschen.<br />

Wenn Sie neue Aktualisierungspakete häufig einchecken, ersetzen sie die älteren Version oder<br />

verschieben sie in den Zweig "Vorherige", sofern Sie den Zweig "Vorherige" verwenden.<br />

Möglicherweise möchten Sie DAT- oder Modulpakete manuell aus dem Master-Repository<br />

löschen.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Software | Master-Repository. Die Tabelle Pakete im<br />

Master-Repository wird angezeigt.<br />

2 Klicken Sie in der Zeile mit dem gewünschten Paket auf Löschen. Das Dialogfeld Paket<br />

löschen wird angezeigt.<br />

3 Klicken Sie auf OK.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

169


Senden von Benachrichtigungen<br />

Die <strong>ePolicy</strong> <strong>Orchestrator</strong>-Benachrichtigungsfunktion informiert Sie über Ereignisse, die auf Ihren<br />

verwalteten Systemen oder auf dem <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server auftreten. Sie können in <strong>ePolicy</strong><br />

<strong>Orchestrator</strong> mit Benachrichtigungsregeln festlegen, dass E-Mail-Nachrichten oder SNMP-Traps<br />

gesendet und externe Befehle ausgeführt werden sollen, wenn bestimmte Ereignisse vom <strong>ePolicy</strong><br />

<strong>Orchestrator</strong>-Server empfangen und verarbeitet werden. Es lässt sich genau konfigurieren, bei<br />

welchen Ereignissen aus welchen Kategorien Benachrichtigungen generiert und mit welcher<br />

Häufigkeit gesendet werden sollen.<br />

Diese Funktion dient dazu, bestimmte Personen zu benachrichtigen, wenn die Bedingungen<br />

einer Regel erfüllt sind. Dazu gehört u. a.:<br />

• Die Erkennung von Bedrohungen durch Ihre Antivirensoftware. Es werden zwar viele<br />

Antivirenprodukte unterstützt, bei VirusScan Enterprise jedoch beinhalten Ereignisse auch<br />

die IP-Adresse der Angriffsquelle, so dass das System, das die übrige Umgebung infiziert,<br />

isoliert werden kann.<br />

• Virenausbruch. Beispielsweise kann als Regel definiert werden, dass 1.000 "Virus<br />

entdeckt"-Ereignisse innerhalb von fünf Minuten empfangen werden.<br />

• Hohe Übereinstimmung mit <strong>ePolicy</strong> <strong>Orchestrator</strong>-Serverereignissen. Beispielsweise wurde<br />

ein Replizierungstask nicht abgeschlossen.<br />

Sie können Benachrichtigungsregeln auch so konfigurieren, dass Befehle ausgeführt und<br />

registrierte ausführbare Dateien gestartet werden, wenn die angegebenen Bedingungen erfüllt<br />

sind.<br />

Richten Sie Benachrichtigungen zum ersten Mal ein?<br />

Wenn Sie Benachrichtigungen erstmals einrichten, gehen Sie wie folgt vor:<br />

1 Machen Sie sich mit Benachrichtigungen und deren Funktionsweise in der Systemstruktur<br />

und im Netzwerk vertraut.<br />

2 Planen Sie die Implementierung. Welche Benutzer müssen über welche Ereignisse informiert<br />

werden?<br />

3 Definieren Sie einen SNMP-Server, registrierte ausführbare Dateien und externe Befehle,<br />

wenn Sie Benachrichtigungsfunktionen implementieren möchten, die diese verwenden.<br />

4 Erstellen Sie Benachrichtigungsregeln.<br />

Inhalt<br />

Das Benachrichtigungssystem und seine Funktion<br />

Planen<br />

Bestimmen, wie Ereignisse weitergeleitet werden<br />

Einrichten von ePO-Benachrichtigungen<br />

170<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Senden von Benachrichtigungen<br />

Das Benachrichtigungssystem und seine Funktion<br />

Erstellen und Bearbeiten von Benachrichtigungsregeln<br />

Anzeigen des Benachrichtigungsverlaufs<br />

Produkt- und Komponentenliste<br />

FAQ (Häufig gestellte Fragen)<br />

Das Benachrichtigungssystem und seine Funktion<br />

Bevor Sie mit dem Planen der Implementierung von Benachrichtigungen beginnen, sollten Sie<br />

genau verstehen, wie diese Funktion im Zusammenhang mit <strong>ePolicy</strong> <strong>Orchestrator</strong> und der<br />

Systemstruktur arbeitet.<br />

HINWEIS: Diese Funktion hält nicht das Vererbungsmodell der Erzwingung von Richtlinien ein.<br />

Ereignisse, die auf Systemen Ihrer Umgebung auftreten, werden an den Server gesendet. Sie<br />

lösen die Benachrichtigungsregeln aus (die der Gruppe mit den betroffenen Systemen und den<br />

übergeordneten Elementen zugeordnet sind). Bei Erfüllung der Bedingungen solcher Regeln<br />

wird gemäß der Regelkonfiguration eine Benachrichtigung gesendet oder ein externer Befehl<br />

ausgeführt.<br />

Auf diese Weise können Sie unabhängige Regeln auf unterschiedlichen Ebenen der<br />

Systemstruktur konfigurieren. Folgende Eigenschaften können sich für diese Regeln<br />

unterscheiden:<br />

• Schwellenwerte für das Senden einer Benachrichtigung. Beispielsweise möchte ein<br />

Administrator einer bestimmten Gruppe benachrichtigt werden, wenn in der Gruppe innerhalb<br />

von 10 Minuten auf 100 Systemen Viren entdeckt werden, ein globaler Administrator jedoch<br />

erst, wenn dies im selben Zeitraum in der gesamten Umgebung auf 1.000 Systemen<br />

geschieht.<br />

• Empfänger der Benachrichtigung. Ein Administrator einer bestimmten Gruppe möchte<br />

beispielsweise nur dann eine Benachrichtigung erhalten, wenn eine bestimmte Anzahl von<br />

Virusentdeckungen in der Gruppe auftritt. Oder ein globaler Administrator möchte, dass alle<br />

Gruppenadministratoren eine Benachrichtigung erhalten, wenn eine bestimmte Anzahl von<br />

Virusentdeckungen in der gesamten Systemstruktur auftritt.<br />

Beschränkung und Aggregation<br />

Durch Einstellen von Schwellenwerten, die auf Aggregation und Beschränkung basieren, können<br />

Sie festlegen, wann Benachrichtigungen gesendet werden.<br />

Aggregation<br />

Mit Aggregation können Sie Schwellenwerte für Ereignisse festlegen, ab denen die Regel eine<br />

Benachrichtigung sendet. Konfigurieren Sie eine Regel zum Beispiel so, dass eine<br />

Benachrichtigung gesendet wird, wenn der Server innerhalb einer Stunde 100 Virusentdeckungen<br />

von unterschiedlichen Systemen empfängt und wenn er 1.000 Virusentdeckungen von einem<br />

System empfangen hat.<br />

Beschränkung<br />

Wenn Sie eine Regel konfiguriert haben, um bei einem möglichen Virenausbruch benachrichtigt<br />

zu werden, können Sie mit Beschränkung sicherstellen, dass Sie nicht unnötig viele<br />

Benachrichtigungen erhalten. Als Administrator eines umfangreichen Netzwerks erhalten Sie<br />

möglicherweise Zehntausende Ereignisse innerhalb einer Stunde, die aufgrund einer solchen<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

171


Senden von Benachrichtigungen<br />

Das Benachrichtigungssystem und seine Funktion<br />

Regel Tausende von Benachrichtigungen generieren. Mit dem Benachrichtigungssystem können<br />

Sie die Anzahl der Benachrichtigungen beschränken, die Sie aufgrund einer einzelnen Regel<br />

erhalten. Sie können beispielsweise in derselben Regel bestimmen, dass Sie lediglich eine<br />

Benachrichtigung pro Stunde erhalten möchten.<br />

Benachrichtigungsregeln und Systemstrukturszenarien<br />

Die Arbeitsweise dieser Funktion in der Systemstruktur wird anhand zweier Szenarien<br />

veranschaulicht.<br />

Bei beiden Szenarien wird angenommen, dass für jede Gruppe der Systemstruktur eine ähnliche<br />

Regel konfiguriert ist. Die Regeln sind jeweils so konfiguriert, dass bei Erhalt von<br />

100 Virusentdeckungen von einem Produkt innerhalb von 60 Minuten eine Benachrichtigung<br />

gesendet wird. In diesen Szenarien sind alle Regeln nach dem Schema<br />

VirusDetected_ benannt, wobei der in der Systemstruktur<br />

angezeigte Name der Gruppe ist (z. B. VirusDetected_Untergruppe2c).<br />

Abbildung 29: Systemstruktur für Benachrichtigungsszenarien<br />

Szenario 1<br />

Bei diesem Szenario werden an einem einzigen Tag innerhalb von 60 Minuten<br />

100 Virusinfektionen in Untergruppe2C entdeckt.<br />

172<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Senden von Benachrichtigungen<br />

Das Benachrichtigungssystem und seine Funktion<br />

Die Bedingungen der Regeln VirusDetected_Untergruppe2C, VirusDetected_Gruppe2<br />

und VirusDetected_EigeneOrganisation sind erfüllt, und daher werden Benachrichtigungen<br />

entsprechend der Regelkonfiguration versendet (oder registrierte ausführbare Dateien gestartet).<br />

Szenario 2<br />

Bei diesem Szenario werden an einem einzigen Tag innerhalb von 60 Minuten 50 Virusinfektionen<br />

in Untergruppe2C und 50 Virusinfektionen in Untergruppe3B entdeckt.<br />

Die Bedingungen der Regel VirusDetected_EigeneOrganisation sind erfüllt, und daher<br />

werden Benachrichtigungen entsprechend der Regelkonfiguration versendet (oder registrierte<br />

ausführbare Dateien gestartet). Dies ist die einzige Regel, die auf alle 100 Ereignisse angewendet<br />

werden kann.<br />

Standardregeln<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> enthält sechs Standardregeln, die Sie für die sofortige Verwendung aktivieren<br />

können, während Sie sich mit der Funktion weiter vertraut machen.<br />

HINWEIS: Sobald diese Funktion aktiviert ist, senden die Standardregeln<br />

Benachrichtigungsmeldungen an die E-Mail-Adressen, die Sie im ePO-Installations-Assistenten<br />

angegeben haben.<br />

Vor dem Aktivieren von Standardregeln sollten Sie die folgenden Schritte ausführen:<br />

• Geben Sie den E-Mail-Server an (unter Konfiguration | Servereinstellungen), von dem<br />

die Benachrichtigungsmeldungen gesendet werden.<br />

• Vergewissern Sie sich, dass Sie die E-Mail-Adresse der Person angeben, die<br />

E-Mail-Benachrichtigungen empfangen soll. Diese Adresse wird im Assistenten auf der Seite<br />

Benachrichtigungen festgelegt.<br />

Standardbenachrichtigungsregeln<br />

Regelname<br />

Zugehörige Ereignisse<br />

Konfigurationen<br />

Tägliche Benachrichtigung vom<br />

Typ "Unbekanntes Produkt"<br />

Tägliche Benachrichtigung vom<br />

Typ "Unbekannte Kategorie"<br />

Ereignisse von unbekannten<br />

Produkten<br />

Ereignisse einer unbekannten<br />

Kategorie<br />

Sendet maximal eine Benachrichtigung am Tag.<br />

Sendet maximal eine Benachrichtigung am Tag.<br />

Virus entdeckt und nicht<br />

entfernt<br />

Ereignisse vom Typ Virus<br />

entdeckt und NICHT<br />

entfernt von einem Produkt<br />

Sendet eine Benachrichtigung:<br />

• Die Anzahl der Ereignisse überschreitet den Wert<br />

1.000 innerhalb einer Stunde.<br />

• Eine Benachrichtigung wird maximal alle zwei<br />

Stunden gesendet.<br />

• Sofern vorhanden werden die IP-Adresse des<br />

Quellsystems, die Bezeichnung für die aktuelle<br />

Bedrohung und Informationen zum aktuellen<br />

Produkt mitgesendet.<br />

• Die Anzahl der betroffenen Systeme beträgt<br />

mindestens 500.<br />

Virus entdeckt (heuristisch)<br />

und nicht entfernt<br />

Ereignisse vom Typ Virus<br />

entdeckt (heuristisch) und<br />

NICHT entfernt von einem<br />

Produkt<br />

Sendet eine Benachrichtigung:<br />

• Die Anzahl der Ereignisse überschreitet den Wert<br />

1.000 innerhalb einer Stunde.<br />

• Eine Benachrichtigung wird maximal alle zwei<br />

Stunden gesendet.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

173


Senden von Benachrichtigungen<br />

Planen<br />

Regelname<br />

Zugehörige Ereignisse<br />

Konfigurationen<br />

• Sofern vorhanden werden die IP-Adresse des<br />

Quellsystems, die Bezeichnung für die aktuelle<br />

Bedrohung und Informationen zum aktuellen<br />

Produkt mitgesendet.<br />

• Die Anzahl der betroffenen Systeme beträgt<br />

mindestens 500.<br />

Fehler beim Aktualisieren oder<br />

Replizieren des Repositorys<br />

Fehler beim Aktualisieren oder<br />

Replizieren des Repositorys<br />

Sendet eine Benachrichtigung, wenn ein Ereignis<br />

empfangen wird.<br />

Nicht konformer Computer<br />

entdeckt<br />

Ereignisse vom Typ Nicht<br />

konformer Computer<br />

entdeckt.<br />

Sendet eine Benachrichtigung, wenn ein Ereignis<br />

vom Servertask "Konformitätsereignis generieren"<br />

empfangen wird.<br />

Planen<br />

Wenn Sie die folgenden Punkte planen, bevor Sie Benachrichtigungsregeln erstellen, kann dies<br />

eventuell eine Zeitersparnis bedeuten:<br />

• Welche Ereignistypen (Produkt und Server) sollen in Ihrer Umgebung Benachrichtigungen<br />

auslösen?<br />

• Wer sollte welche Benachrichtigungen erhalten? So ist es zum Beispiel nicht notwendig, den<br />

Administrator von Gruppe B über eine fehlgeschlagene Replizierung in Gruppe A zu<br />

informieren, es sollten aber alle Administratoren informiert werden, wenn in Gruppe A eine<br />

infizierte Datei entdeckt wurde.<br />

• Welche Arten und Ebenen von Grenzwerten möchten Sie für jede Regel festlegen? Eventuell<br />

möchten Sie zum Beispiel während eines Virenausbruchs nicht bei jeder infizierten Datei<br />

eine E-Mail-Benachrichtigung erhalten. Stattdessen können Sie auswählen, dass Ihnen eine<br />

solche Benachrichtigung unabhängig von der Anzahl der vom Server empfangenen Ereignisse<br />

höchstens alle fünf Minuten zugesendet wird.<br />

• Welche Befehle oder registrierte ausführbare Dateien sollen ausgeführt werden, wenn die<br />

Bedingungen einer Regel erfüllt sind?<br />

Bestimmen, wie Ereignisse weitergeleitet werden<br />

Gehen Sie wie nachfolgend beschrieben vor, um festzulegen, wann Ereignisse weitergeleitet<br />

und welche Ereignisse sofort weitergeleitet werden sollen.<br />

Der Server empfängt Benachrichtigungen von den Agenten. Sie müssen dessen Richtlinien so<br />

konfigurieren, dass Ereignisse entweder sofort oder bei<br />

Agent-zu-Server-Kommunikationsintervallen zum Server gesendet werden.<br />

Wenn Sie auswählen, dass Ereignisse sofort gesendet werden sollen (Standard), leitet der Agent<br />

alle Ereignisse sofort bei Erhalt weiter. Wenn alle Ereignisse sofort zum Server gesendet werden<br />

sollen, damit sie von Benachrichtigungen bearbeitet werden können, muss der Agent so<br />

konfiguriert werden, dass Ereignisse sofort gesendet werden.<br />

Wenn Ereignisse nicht sofort gesendet werden sollen, leitet der Agent nur die Ereignisse sofort<br />

weiter, die vom ausstellenden Produkt mit hoher Priorität angegeben wurden. Andere Ereignisse<br />

werden nur bei der Agent-zu-Server-Kommunikation gesendet.<br />

174<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Senden von Benachrichtigungen<br />

Einrichten von ePO-Benachrichtigungen<br />

Aufgaben<br />

Bestimmen, welche Ereignisse sofort weitergeleitet werden<br />

Bestimmen, welche Ereignisse weitergeleitet werden<br />

Bestimmen, welche Ereignisse sofort weitergeleitet werden<br />

Gehen Sie wie nachfolgend beschrieben vor, um zu bestimmen, ob Ereignisse sofort oder nur<br />

während der Agent-zu-Server-Kommunikation weitergeleitet werden sollen.<br />

Wenn für die aktuell angewendete Richtlinie nicht festgelegt ist, dass Ereignisse sofort<br />

hochzuladen sind, müssen Sie entweder die derzeit angewendete Richtlinie ändern oder eine<br />

neue <strong>McAfee</strong> Agent-Richtlinie erstellen. Diese Einstellung wird auf der Registerkarte Ereignisse<br />

konfiguriert.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wählen Sie die gewünschte Agentenrichtlinie aus, und klicken Sie dann auf Ereignisse.<br />

2 Wählen Sie Weiterleiten von Ereignissen nach Priorität aktivieren aus.<br />

3 Wählen Sie den Ereignisschweregrad aus. Ereignisse des ausgewählten Schweregrades<br />

(und höher) werden sofort an den Server weitergeleitet.<br />

4 Geben Sie ein Intervall zwischen Uploads (in Minuten) ein, um die Häufigkeit des<br />

anfallenden Datenverkehrs zu regulieren.<br />

5 Geben Sie zum Regulieren der Datenmengen die Maximale Anzahl von Ereignissen<br />

pro Upload ein.<br />

6 Klicken Sie auf Speichern.<br />

Bestimmen, welche Ereignisse weitergeleitet werden<br />

Gehen Sie wie nachfolgend beschrieben vor, um zu bestimmen, welche Ereignisse an den Server<br />

weitergeleitet werden.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Servereinstellungen, wählen Sie Ereignisfilterung<br />

aus, und klicken Sie dann unten auf der Seite auf Bearbeiten.<br />

2 Wählen Sie die gewünschten Ereignisse aus, und klicken Sie dann auf Speichern.<br />

Diese Einstellungen werden wirksam, sobald sich sämtliche Agenten beim Server gemeldet<br />

haben.<br />

Einrichten von ePO-Benachrichtigungen<br />

Gehen Sie wie nachfolgend beschrieben vor, um die erforderlichen Ressourcen zu konfigurieren,<br />

mit denen Sie das Benachrichtigungssystem optimal nutzen können.<br />

Sie müssen folgende Schritte durchführen, bevor Sie diese Funktion verwenden können:<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

175


Senden von Benachrichtigungen<br />

Einrichten von ePO-Benachrichtigungen<br />

• Benachrichtigungsberechtigungen – Erstellen oder bearbeiten Sie Berechtigungssätze, und<br />

stellen Sie sicher, dass sie den richtigen ePO-Benutzern zugewiesen sind.<br />

• E-Mail-Server – Konfigurieren Sie den E-Mail-Server (SMTP) unter Konfiguration |<br />

Servereinstellungen.<br />

• Liste der E-Mail-Kontakte – Geben Sie unter Konfiguration | Kontakte die Liste an, aus<br />

der Sie die Empfänger der Benachrichtigungen auswählen.<br />

• SNMP-Server – Geben Sie eine Liste von SNMP-Servern an, die beim Erstellen von Regeln<br />

verwendet werden sollen. Sie können Regeln konfigurieren, um SNMP-Traps an SNMP-Server<br />

zu senden, wenn für eine Regel die Bedingungen zum Erstellen einer Benachrichtigung erfüllt<br />

sind.<br />

• Externe Befehle – Geben Sie eine Liste mit externen Befehlen an, die ausgeführt werden,<br />

wenn die Bedingungen einer Regel erfüllt sind.<br />

Aufgaben<br />

Gewähren von angemessenen Berechtigungen für Benachrichtigungen<br />

Arbeiten mit SNMP-Servern<br />

Arbeiten mit registrierten ausführbaren Dateien und externen Befehlen<br />

Gewähren von angemessenen Berechtigungen für<br />

Benachrichtigungen<br />

Gehen Sie wie nachfolgend beschrieben vor, um sicherzustellen, dass alle gewünschten<br />

Administratoren über die entsprechenden Berechtigungen für Benachrichtigungen verfügen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Berechtigungssätze.<br />

2 Klicken Sie auf Neuer Berechtigungssatz, oder wählen Sie einen vorhandenen<br />

Berechtigungssatz aus.<br />

3 Klicken Sie neben Benachrichtigungen auf Bearbeiten.<br />

4 Wählen Sie die gewünschte Berechtigung für Benachrichtigungen aus:<br />

• Keine Berechtigungen<br />

• Benachrichtigungsregeln und Benachrichtigungsprotokoll anzeigen<br />

HINWEIS: Diese Berechtigung gewährt auch die Möglichkeit, SNMP-Server, registrierte<br />

ausführbare Dateien und externe Befehle anzuzeigen.<br />

• Benachrichtigungsregeln erstellen und bearbeiten, Benachrichtigungsprotokoll anzeigen<br />

HINWEIS: Diese Berechtigung gewährt auch die Möglichkeit, SNMP-Server, registrierte<br />

Server und externe Befehle anzuzeigen.<br />

• Benachrichtigungsregeln erstellen und bearbeiten, Benachrichtigungsprotokoll anzeigen<br />

und bereinigen, SNMP-Server und externe Befehle erstellen und bearbeiten<br />

5 Klicken Sie auf Speichern.<br />

6 Wiederholen Sie die Schritte 2 bis 4, bis Sie die erforderlichen Berechtigungssätze erstellt<br />

und bearbeitet haben.<br />

176<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Senden von Benachrichtigungen<br />

Einrichten von ePO-Benachrichtigungen<br />

7 Wenn Sie hierbei einen neuen Berechtigungssatz erstellt haben, wechseln Sie zu<br />

Konfiguration | Benutzer.<br />

8 Wählen Sie einen Benutzer aus, dem Sie den neuen Berechtigungssatz zuweisen möchten,<br />

und klicken Sie dann auf Bearbeiten.<br />

9 Aktivieren Sie neben Berechtigungssätze das Kontrollkästchen, das sich neben dem<br />

Berechtigungssatz mit den gewünschten Berechtigungen für Benachrichtigungen befindet,<br />

und klicken Sie dann auf Speichern.<br />

10 Wiederholen Sie die Schritte 6 bis 8, bis allen Benutzern die entsprechenden Berechtigungen<br />

zugewiesen sind.<br />

Arbeiten mit SNMP-Servern<br />

Gehen Sie wie nachfolgend beschrieben vor, um festzulegen, dass das Benachrichtigungssystem<br />

Ihren SNMP-Server verwendet. Sie können das Benachrichtigungssystem so konfigurieren, dass<br />

SNMP-Traps (Simple Network Management Protocol) an Ihren SNMP-Server gesendet werden.<br />

Auf diese Weise können Sie SNMP-Traps am selben Ort empfangen, an dem Sie Ihre<br />

Netzwerkverwaltungssoftware zum Anzeigen von detaillierten Informationen über die Systeme<br />

in Ihrer Umgebung verwenden.<br />

HINWEIS: Weitere Konfigurationsschritte oder das Starten eines Dienstes zum Konfigurieren<br />

dieser Funktion sind nicht erforderlich.<br />

Aufgaben<br />

Hinzufügen von SNMP-Servern<br />

Duplizieren von SNMP-Servern<br />

Bearbeiten von SNMP-Servern<br />

Löschen eines SNMP-Servers<br />

Importieren von MIB-Dateien<br />

Hinzufügen von SNMP-Servern<br />

Gehen Sie wie nachfolgend beschrieben vor, um einen SNMP-Server hinzuzufügen. Zum<br />

Empfangen eines SNMP-Traps müssen Sie die SNMP-Serverinformationen hinzufügen, damit<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> weiß, wohin der Trap gesendet werden soll.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Automatisierung | SNMP-Server, und klicken Sie dann unten auf der<br />

Seite auf Neuer SNMP-Server. Die Seite Neuer SNMP-Server wird angezeigt.<br />

2 Geben Sie den Namen und die Adresse des SNMP-Servers ein, und klicken Sie anschließend<br />

auf Speichern.<br />

Der hinzugefügte SNMP-Server wird in der Liste SNMP-Server angezeigt.<br />

Duplizieren von SNMP-Servern<br />

Gehen Sie wie nachfolgend beschrieben vor, um einen vorhandenen SNMP-Server zu duplizieren.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

177


Senden von Benachrichtigungen<br />

Einrichten von ePO-Benachrichtigungen<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Automatisierung | SNMP-Server, und klicken Sie dann neben dem<br />

SNMP-Server, auf dem ein neuer Eintrag basieren soll, auf Duplizieren.<br />

2 Geben Sie einen neuen Namen an, und klicken Sie dann auf Speichern.<br />

Der neue SNMP-Server wird in der Liste SNMP-Server angezeigt.<br />

Bearbeiten von SNMP-Servern<br />

Gehen Sie wie nachfolgend beschrieben vor, um Einträge zu vorhandenen SNMP-Servern zu<br />

bearbeiten.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Automatisierung | SNMP-Server, und klicken Sie dann neben dem<br />

gewünschten SNMP-Server auf Bearbeiten.<br />

2 Bearbeiten Sie den Namen und die Adresse nach Bedarf, und klicken Sie dann auf<br />

Speichern.<br />

Löschen eines SNMP-Servers<br />

Gehen Sie wie nachfolgend beschrieben vor, um einen SNMP-Server im Benachrichtigungssystem<br />

zu löschen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Automatisierung | SNMP-Server, und klicken Sie dann neben dem<br />

gewünschten SNMP-Server auf Löschen.<br />

2 Wenn Sie dazu aufgefordert werden, bestätigen Sie, dass dieser SNMP-Server gelöscht<br />

werden soll.<br />

Der SNMP-Server wird aus der Liste SNMP-Server entfernt.<br />

Importieren von MIB-Dateien<br />

Gehen Sie wie nachfolgend beschrieben vor, um Regeln einzurichten, mit denen Sie per<br />

SNMP-Trap Benachrichtigungen an einen SNMP-Server senden. Importieren Sie dazu die Datei<br />

NAICOMPLETE.MIB unter:<br />

\Programme\<strong>McAfee</strong>\<strong>ePolicy</strong> <strong>Orchestrator</strong>\MIB<br />

Mit dieser Datei kann Ihr Netzwerkverwaltungsprogramm die Daten in den SNMP-Traps in<br />

Klartext umwandeln.<br />

Weitere Anweisungen zum Importieren und Einrichten von MIB-Dateien finden Sie in der<br />

Dokumentation Ihres Netzwerkverwaltungsprogramms.<br />

178<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Senden von Benachrichtigungen<br />

Einrichten von ePO-Benachrichtigungen<br />

Arbeiten mit registrierten ausführbaren Dateien und externen<br />

Befehlen<br />

Gehen Sie wie nachfolgend beschrieben vor, um externe Befehle zu konfigurieren, indem Sie<br />

registrierte ausführbare Dateien hinzufügen und diese dann Befehlen zuweisen. Sie können<br />

Benachrichtigungsregeln konfigurieren, um beim Auslösen der Regel einen externen Befehl<br />

auszuführen.<br />

Bevor Sie beginnen<br />

Bevor Sie die Liste mit den externen Befehlen konfigurieren, müssen Sie die registrierten<br />

ausführbaren Dateien an einem Speicherort auf dem Server speichern, auf den die Regeln<br />

zeigen können.<br />

Aufgaben<br />

Arbeiten mit registrierten ausführbaren Dateien<br />

Arbeiten mit externen Befehlen<br />

Arbeiten mit registrierten ausführbaren Dateien<br />

Gehen Sie wie nachfolgend beschrieben vor, um registrierte ausführbare Dateien hinzuzufügen,<br />

zu erstellen und zu löschen.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Sie müssen eine Browsersitzung auf dem ePO-Serversystem verwenden.<br />

Aufgaben<br />

Hinzufügen von registrierten ausführbaren Dateien<br />

Bearbeiten von registrierten ausführbaren Dateien<br />

Löschen von registrierten ausführbaren Dateien<br />

Hinzufügen von registrierten ausführbaren Dateien<br />

Gehen Sie wie nachfolgend beschrieben vor, um registrierte ausführbare Dateien zu den<br />

verfügbaren Ressourcen hinzuzufügen. Anschließend können Sie Befehle und ihre Argumente<br />

konfigurieren und sie den registrierten ausführbaren Dateien zuweisen.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Sie müssen eine Browsersitzung auf dem ePO-Serversystem verwenden.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Automatisierung | Registrierte ausführbare Dateien, und klicken<br />

Sie dann unten auf der Seite auf Neue registrierte ausführbare Datei. Die Seite Neue<br />

registrierte ausführbare Datei wird angezeigt.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

179


Senden von Benachrichtigungen<br />

Einrichten von ePO-Benachrichtigungen<br />

2 Geben Sie einen Namen für die registrierte ausführbare Datei ein.<br />

3 Geben Sie den Pfad zur registrierten ausführbaren Datei ein, oder wählen Sie die Datei<br />

aus, für die eine Regel ausgeführt werden soll, wenn sie gestartet wird. Klicken Sie<br />

anschließend auf Speichern.<br />

Die neue registrierte ausführbare Datei wird in der Liste Registrierte ausführbare Dateien<br />

angezeigt.<br />

Bearbeiten von registrierten ausführbaren Dateien<br />

Gehen Sie wie nachfolgend beschrieben vor, um einen vorhandenen registrierten ausführbaren<br />

Eintrag zu bearbeiten.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Sie müssen eine Browsersitzung auf dem ePO-Serversystem verwenden.<br />

Vorgehensweise<br />

1 Wechseln Sie zu Automatisierung | Registrierte ausführbare Dateien, und klicken<br />

Sie dann neben der gewünschten ausführbaren Datei in der Liste auf Bearbeiten. Die<br />

Seite Registrierte ausführbare Datei bearbeiten wird angezeigt.<br />

2 Geben Sie den Namen ein, oder wählen Sie eine andere ausführbare Datei im System aus,<br />

und klicken Sie dann auf Speichern.<br />

Löschen von registrierten ausführbaren Dateien<br />

Gehen Sie wie nachfolgend beschrieben vor, um einen registrierten ausführbaren Eintrag zu<br />

löschen.<br />

Bevor Sie beginnen<br />

• Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

• Sie müssen eine Browsersitzung auf dem ePO-Serversystem verwenden.<br />

Vorgehensweise<br />

1 Wechseln Sie zu Automatisierung | Registrierte ausführbare Dateien, und klicken<br />

Sie dann neben der gewünschten ausführbaren Datei in der Liste auf Löschen.<br />

2 Wenn Sie dazu aufgefordert werden, klicken Sie auf OK.<br />

3 Klicken Sie auf OK.<br />

Arbeiten mit externen Befehlen<br />

Gehen Sie wie nachfolgend beschrieben vor, um externe Befehle hinzuzufügen, zu erstellen<br />

und zu löschen, die beim Auslösen von Benachrichtigungsregeln registrierte ausführbare Dateien<br />

starten.<br />

Aufgaben<br />

Hinzufügen von externen Befehlen zur Verwendung mit registrierten ausführbaren Dateien<br />

Bearbeiten von externen Befehlen<br />

180<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Senden von Benachrichtigungen<br />

Einrichten von ePO-Benachrichtigungen<br />

Löschen von externer Befehle<br />

Hinzufügen von externen Befehlen zur Verwendung mit registrierten ausführbaren<br />

Dateien<br />

Gehen Sie wie nachfolgend beschrieben vor, um Befehle hinzuzufügen und ihre Argumente für<br />

vorhandene registrierte ausführbare Dateien zu konfigurieren.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Automatisierung | Externe Befehle, und klicken Sie dann unten auf<br />

der Seite auf Neuer externer Befehl. Die Seite Neuer externer Befehl wird geöffnet.<br />

2 Geben Sie den Namen des Befehls ein.<br />

3 Wählen Sie die gewünschte Registrierte ausführbare Datei aus, der der Befehl<br />

zugewiesen werden soll.<br />

4 Geben Sie die gewünschten Argumente für den Befehl ein, fügen Sie mögliche Variablen<br />

ein, und klicken Sie dann auf Speichern.<br />

HINWEIS: Das Übertragen von Datenausgaben in eine Textdatei mithilfe externer Zeichen<br />

(z. B. | und >) wird bei Argumenten nicht unterstützt. Es ist jedoch möglich, wenn die<br />

Datenausgabe in einer benutzerdefinierten ausführbaren Datei eingeschlossen wird.<br />

Der neue externe Befehl wird zur Liste Externe Befehle hinzugefügt.<br />

Bearbeiten von externen Befehlen<br />

Gehen Sie wie nachfolgend beschrieben vor, um einen vorhandenen externen Befehl zu<br />

bearbeiten.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Automatisierung | Externe Befehle, und klicken Sie dann neben dem<br />

gewünschten Befehl auf Bearbeiten. Die Seite Externen Befehl bearbeiten wird<br />

geöffnet.<br />

2 Ändern Sie den Namen des Befehls, wählen Sie eine andere registrierte ausführbare Datei<br />

aus, oder ändern Sie die Argumente für den Befehl.<br />

3 Klicken Sie auf Speichern.<br />

Löschen von externer Befehle<br />

Gehen Sie wie nachfolgend beschrieben vor, um einen vorhandenen externen Befehl zu löschen.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

181


Senden von Benachrichtigungen<br />

Erstellen und Bearbeiten von Benachrichtigungsregeln<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Automatisierung | Externe Befehle, und klicken Sie dann neben dem<br />

gewünschten Befehl auf Löschen.<br />

2 Klicken Sie auf OK, wenn Sie dazu aufgefordert werden.<br />

3 Klicken Sie auf OK.<br />

Erstellen und Bearbeiten von<br />

Benachrichtigungsregeln<br />

Gehen Sie wie nachfolgend beschrieben vor, um Benachrichtigungsregeln zu erstellen und zu<br />

bearbeiten. Mithilfe dieser Regeln können Sie festlegen, wann, wie und an wen<br />

Benachrichtigungen gesendet werden.<br />

HINWEIS: Benachrichtigungsregeln weisen keine abhängige Reihenfolge auf.<br />

Aufgaben<br />

Beschreiben der Regel<br />

Festlegen von Filtern für die Regel<br />

Festlegen von Schwellenwerten für die Regel<br />

Konfigurieren der Benachrichtigungen für die Regel<br />

Beschreiben der Regel<br />

Gehen Sie wie nachfolgend beschrieben vor, um mit dem Erstellen einer Regel zu beginnen.<br />

Auf der Seite Beschreibung des Generators für Benachrichtigungsregeln können Sie<br />

Folgendes:<br />

• Angeben der Systemstrukturgruppe, für die die Regel gelten soll<br />

• Angeben eines Namens und einer Beschreibung für die Regel<br />

• Festlegen der Priorität für die Benachrichtigung (nur, wenn sie per E-Mail gesendet wird)<br />

• Aktivieren oder Deaktivieren der Regel<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

182<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Senden von Benachrichtigungen<br />

Erstellen und Bearbeiten von Benachrichtigungsregeln<br />

1 Wechseln Sie zu Automatisierung | Benachrichtigungsregeln, und klicken Sie dann<br />

auf Neue Regel, oder klicken Sie neben einer vorhandenen Regel auf Bearbeiten. Der<br />

Generator für Benachrichtigungsregeln wird mit der Seite Beschreibung angezeigt.<br />

Abbildung 30: Seite "Benachrichtigungsregeln"<br />

2 Geben Sie einen eindeutigen Namen für die Regel ein.<br />

HINWEIS: Regelnamen müssen auf einem Server eindeutig sein. Wenn zum Beispiel ein<br />

Benutzer eine Regel namens Notfallbenachrichtigung erstellt, darf kein anderer Benutzer<br />

(einschließlich globaler Administratoren) eine Regel mit diesem Namen erstellen.<br />

3 Geben Sie eine Beschreibung in das Textfeld Anmerkungen ein.<br />

4 Klicken Sie neben dem Textfeld Definiert in auf die Schaltfläche zum Durchsuchen [...],<br />

und wählen Sie dann im Dialogfeld Strukturgruppe auswählen die gewünschte<br />

Systemstrukturgruppe aus, auf die die Regel angewendet wird.<br />

5 Weisen Sie der Regel die Priorität Hoch, Mittel oder Niedrig zu.<br />

HINWEIS: Die Priorität der Regel dient dazu, im Posteingang des Empfängers die<br />

E-Mail-Benachrichtigung nach Wichtigkeit zu kennzeichnen. Wenn Sie zum Beispiel Hoch<br />

ausgewählt haben, wird neben der E-Mail-Benachrichtigung ein rotes Ausrufezeichen<br />

angezeigt und bei Niedrig ein blauer, nach unten zeigender Pfeil. Die Priorität hat auf die<br />

Regel- oder Ereignisverarbeitung keinerlei Auswirkungen.<br />

6 Wählen Sie neben Status aus, ob die Regel Aktiviert oder Deaktiviert ist.<br />

7 Klicken Sie auf Weiter.<br />

Festlegen von Filtern für die Regel<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Filter für die Benachrichtigungsregel auf<br />

der Seite Filter des Generators für Benachrichtigungsregeln festzulegen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wählen Sie die Typen von Betriebssystemen aus, deren Ereignisse die Regel auslösen<br />

können.<br />

2 Wählen Sie die Produkte aus, deren Ereignisse diese Regel auslösen.<br />

3 Wählen Sie die Kategorien von Ereignissen aus, die diese Regel auslösen.<br />

HINWEIS: Beide Auswahlkriterien – die für Produkte und die für Kategorien – müssen<br />

erfüllt werden, damit die Regel ausgelöst und eine Benachrichtigung gesendet wird. Wenn<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

183


Senden von Benachrichtigungen<br />

Erstellen und Bearbeiten von Benachrichtigungsregeln<br />

Sie zum Beispiel VirusScan und Virus entdeckt und NICHT entfernt auswählen, sendet<br />

die Regel keine Benachrichtigung bei einem Virus entdeckt und NICHT entfernt-Ereignis<br />

von Symantec AntiVirus. Wenn es ausschließlich auf die Kategorie ankommen soll, wählen<br />

Sie Beliebiges Produkt aus.<br />

4 Legen Sie in Name der Bedrohung das Muster fest, das beim Vergleich der Bedrohungen<br />

abgeglichen werden soll:<br />

a<br />

b<br />

Wählen Sie in der Dropdownliste einen Operator aus.<br />

Geben Sie einen beliebigen Text ein, auf den der Operator angewendet werden soll.<br />

Sie können beispielsweise den Namen eines Virus verwenden. Wählen Sie als Operator<br />

enthält aus, und geben Sie im Textfeld nimda ein. Dadurch wird gewährleistet, dass<br />

Ereignisse nach einer Zeile Text durchsucht werden, die den Begriff nimda enthält.<br />

HINWEIS: Wenn Sie das Filtern nach dem Namen einer Bedrohung auswählen, müssen<br />

alle Auswahlkriterien – die für Produkte, für Kategorien und für Name der<br />

Bedrohung – zutreffen, damit die Regel eine Benachrichtigung sendet.<br />

5 Klicken Sie auf Weiter.<br />

Festlegen von Schwellenwerten für die Regel<br />

Gehen Sie wie nachfolgend beschrieben vor, um auf der Seite Schwellenwerte des Generators<br />

für Benachrichtigungsregeln festzulegen, wann die Regel ausgelöst wird.<br />

Schwellenwerte von Regeln sind eine Kombination von Aggregation und Beschränkung.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Aktivieren Sie neben Aggregation die Option Für jedes Ereignis eine Benachrichtigung<br />

senden, oder wählen Sie die Option Benachrichtigung senden beim Auftreten<br />

mehrerer Ereignisse in, und legen Sie einen entsprechenden Zeitraum fest (in Minuten,<br />

Stunden oder Tagen).<br />

2 Bei Auswahl der Option Benachrichtigung senden beim Auftreten mehrerer<br />

Ereignisse in können Sie festlegen, dass eine Benachrichtigung gesendet werden soll,<br />

wenn die angegebenen Bedingungen erfüllt sind. Diese sind:<br />

• Mindestens eine bestimmte Anzahl von Systemen ist betroffen.<br />

• Mindestens eine bestimmte Anzahl von Ereignissen ist aufgetreten.<br />

• Beide Bedingungen können gleichzeitig aktiviert werden.<br />

HINWEIS: Sie können eine oder beide Optionen auswählen. Beispiel: Sie können die Regel<br />

so festlegen, dass eine Benachrichtigung gesendet wird, wenn die Anzahl der betroffenen<br />

Systeme 300 überschreitet, oder wenn die Anzahl der Ereignisse 3.000 überschreitet, je<br />

nachdem, welcher Schwellenwert zuerst überschritten wird.<br />

3 Wählen Sie neben Beschränkung gegebenenfalls Benachrichtigung nicht häufiger<br />

senden als alle aus, und legen Sie einen Zeitraum fest, nach dessen Verstreichen wieder<br />

eine Benachrichtigung gesendet werden kann. Der Zeitraum kann in Minuten, Stunden<br />

oder Tagen angegeben werden.<br />

4 Klicken Sie auf Weiter.<br />

184<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Senden von Benachrichtigungen<br />

Erstellen und Bearbeiten von Benachrichtigungsregeln<br />

Konfigurieren der Benachrichtigungen für die Regel<br />

Gehen Sie wie nachfolgend beschrieben vor, um im Generator für Benachrichtigungsregeln<br />

auf der Seite Benachrichtigungen die Benachrichtigungen zu konfigurieren, die von der Regel<br />

ausgelöst werden. Dies können E-Mail-Nachrichten, SNMP-Traps oder externe Befehle sein. Die<br />

Größe der Nachricht richtet sich nach dem Ziel, dem Typ der Nachricht und der Anzahl der<br />

Empfänger für die Nachricht.<br />

Mithilfe den Schaltflächen + und – neben der Dropdownliste zum Auswählen des<br />

Benachrichtigungstyps können Sie die Regel so konfigurieren, dass sie mehrere Nachrichten,<br />

SNMP-Traps oder externe Befehle auslöst.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wenn die Benachrichtigung in Form einer E-Mail- oder Text-Pager-Nachricht gesendet<br />

werden soll, wählen Sie in der Dropdownliste E-Mail-Nachricht aus.<br />

a<br />

b<br />

c<br />

d<br />

e<br />

Klicken Sie neben Empfänger auf die Schaltfläche zum Durchsuchen [...], und wählen<br />

Sie die Empfänger für die Nachricht aus. Diese Liste verfügbarer Empfänger stammt<br />

aus den Kontakten (Konfiguration | Kontakte). Alternativ können Sie die<br />

E-Mail-Adressen manuell eingeben, getrennt durch ein Komma.<br />

Geben Sie den Betreff für die Nachricht ein. Optional können Sie auch jede verfügbare<br />

Variable direkt in die Betreffzeile eingeben.<br />

Geben Sie den Text ein, der im Nachrichtentext der Nachricht angezeigt werden soll.<br />

Optional können Sie auch jede verfügbare Variable direkt in den Textteil eingeben.<br />

Wählen Sie die Sprache aus, in der die Variablen aus der Dropdownliste Variablen mit<br />

deren Werten ersetzen in angezeigt werden sollen.<br />

Klicken Sie abschließend auf Weiter oder auf +, um eine weitere Benachrichtigung<br />

hinzuzufügen.<br />

2 Wenn die Benachrichtigung in Form eines SNMP-Traps gesendet werden soll, wählen Sie<br />

in der Dropdownliste SNMP-Trap aus.<br />

a<br />

b<br />

c<br />

Wählen Sie in der Dropdownliste den gewünschten SNMP-Server aus.<br />

Wählen Sie die gewünschte Sprache aus, in der die Variablen aus der Dropdownliste<br />

Variablen mit deren Werten ersetzen in angezeigt werden sollen.<br />

Wählen Sie die im SNMP-Trap Einzuschließenden Variablen aus.<br />

• Name der Benachrichtigungsregel • Regelgruppe<br />

• Regel definiert in<br />

• Ausgewählte Produkte<br />

• Ausgewählte Kategorien • Bezeichnung der ausgewählten<br />

• Uhrzeit des ersten Ereignisses<br />

Bedrohung oder Regel<br />

• Ereignisbeschreibungen<br />

• Ereignis-IDs<br />

• Tatsächliche Anzahl von Ereignissen • Tatsächliche Anzahl von Systemen<br />

• Tatsächliche Kategorien<br />

• Tatsächliche Produkte<br />

• Quellsysteme<br />

• Tatsächliche Bezeichnung der<br />

Bedrohung oder Regel<br />

• Namen der betroffenen Systeme<br />

• IP-Adressen der betroffenen Systeme<br />

• Betroffene Objekte<br />

• Uhrzeit, zu der Benachrichtigung<br />

gesendet wurde<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

185


Senden von Benachrichtigungen<br />

Anzeigen des Benachrichtigungsverlaufs<br />

d<br />

• Zusätzliche Informationen<br />

HINWEIS: Nicht alle Ereignisse beinhalten diese Informationen. Wenn zu einigen der<br />

von Ihnen ausgewählten Optionen nichts angezeigt wird, dann steht diese Information<br />

in der Ereignisdatei nicht zur Verfügung.<br />

Klicken Sie abschließend auf Weiter oder auf +, um eine weitere Benachrichtigung<br />

hinzuzufügen.<br />

3 Wenn die Benachrichtigung einen externen Befehl ausführen soll:<br />

a<br />

b<br />

c<br />

Wählen Sie den gewünschten externen Befehl in der Dropdownliste Externer Befehl<br />

aus.<br />

Wählen Sie die gewünschte Sprache aus, in der die Variablen aus der Dropdownliste<br />

Variablen mit deren Werten ersetzen in angezeigt werden sollen.<br />

Klicken Sie abschließend auf Weiter oder auf +, um eine weitere Benachrichtigung<br />

hinzuzufügen.<br />

4 Nachdem Sie auf Weiter geklickt haben, wird die Seite Zusammenfassung angezeigt.<br />

Überprüfen Sie, ob die Informationen korrekt sind, und klicken Sie dann auf Speichern.<br />

Die neue Benachrichtigungsregel wird in der Liste Benachrichtigungsregeln angezeigt.<br />

Anzeigen des Benachrichtigungsverlaufs<br />

Gehen Sie wie nachfolgend beschrieben vor, um auf der Seite Benachrichtigungsprotokoll<br />

auf unterschiedliche Informationstypen zuzugreifen und sie zu bearbeiten.<br />

Auf dieser Seite können Sie den Verlauf der gesendeten Benachrichtigungen anzeigen. Sie<br />

können sich entweder eine Zusammenfassung aller gesendeten Benachrichtigungen nach Produkt<br />

bzw. nach Kategorie oder eine Liste mit bestimmten Benachrichtigungen anzeigen lassen.<br />

Aufgaben<br />

Konfigurieren des Benachrichtigungsprotokolls<br />

Anzeigen der Details von Einträgen im Benachrichtigungsprotokoll<br />

Bereinigen des Benachrichtigungsprotokolls<br />

Konfigurieren des Benachrichtigungsprotokolls<br />

Gehen Sie wie nachfolgend beschrieben vor, um eine Zusammenfassung von nach Produkt,<br />

Kategorie, Priorität oder Regelname über einen bestimmten Zeitraum für eine bestimmte Stelle<br />

der Systemstruktur gesendeten Benachrichtigungen zu konfigurieren und anzuzeigen.<br />

In der vorliegenden Version von <strong>ePolicy</strong> <strong>Orchestrator</strong> können die Informationen im<br />

Benachrichtigungsprotokoll nun als Übersichtstabelle, Kreis- oder Balkendiagramm angezeigt<br />

werden.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Berichterstellung | Benachrichtigungsprotokoll.<br />

2 Wählen Sie in der Dropdownliste Zeitfilter den Zeitraum aus, für den Sie den<br />

Benachrichtigungsverlauf anzeigen möchten.<br />

186<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Senden von Benachrichtigungen<br />

Anzeigen des Benachrichtigungsverlaufs<br />

3 Klicken Sie neben dem Textfeld Systemstrukturfilter auf die Schaltfläche zum<br />

Durchsuchen [...]. Das Dialogfeld Gruppe auswählen, nach der gefiltert werden soll<br />

wird angezeigt.<br />

4 Wählen Sie die gewünschte Gruppe der Systemstruktur aus, um deren<br />

Benachrichtigungsverlauf anzuzeigen.<br />

HINWEIS: Benutzer können den Benachrichtigungsverlauf und Regeln nur für die Teile der<br />

Systemstruktur anzeigen, für die sie Berechtigungen besitzen.<br />

5 Wählen Sie in der Dropdownliste Gruppieren nach den Eintrag Produkt, Kategorie,<br />

Priorität oder Regelname aus. Von dieser Auswahl hängt ab, wie die Protokolleinträge<br />

beim Anzeigen angeordnet werden.<br />

6 Wählen Sie in der Dropdownliste Anzeigetyp den Eintrag Übersichtstabelle,<br />

Kreisdiagramm oder Balkendiagramm aus. Damit legen Sie fest, in welchem Format<br />

die Daten angezeigt werden. Sie können in jeder dieser Ansichten auf beliebige Elemente<br />

klicken, um die Details des jeweiligen Elements weiter aufzugliedern.<br />

7 Mithilfe der Dropdownliste Sortieren nach können Sie die Einträge in der erforderlichen<br />

Reihenfolge anzeigen.<br />

Anzeigen der Details von Einträgen im<br />

Benachrichtigungsprotokoll<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Details von Benachrichtigungen anzuzeigen.<br />

Diese Liste kann durch Klicken auf die Spaltenüberschriften sortiert werden.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Konfigurieren Sie das Benachrichtigungsprotokoll nach Bedarf.<br />

2 Klicken Sie auf das gewünschte Element (Übersichtstabellenzeile, Kreissegment oder Balken)<br />

der Ansicht. Eine normale Tabelle wird angezeigt, in der alle Benachrichtigungen aufgeführt<br />

sind, die zum in der ersten Ansicht angeklickten Element gehören.<br />

HINWEIS: Benutzer können nur Benachrichtigungen für die Knoten der Systemstruktur<br />

anzeigen, für die sie Berechtigungen besitzen.<br />

3 Verwenden Sie die Optionen in der Dropdownliste Sortieren nach, um die Liste zu<br />

sortieren.<br />

4 Klicken Sie auf eine beliebige Benachrichtigung in der Tabelle, um detaillierte Informationen<br />

zu dieser Benachrichtigung anzuzeigen.<br />

Bereinigen des Benachrichtigungsprotokolls<br />

Gehen Sie wie nachfolgend beschrieben vor, um Benachrichtigungen im<br />

Benachrichtigungsprotokoll zu bereinigen. Benachrichtigungen können basierend auf ihrem<br />

Alter bereinigt werden.<br />

HINWEIS: Beim Bereinigen von Elementen im Benachrichtigungsprotokoll werden alle Einträge<br />

bereinigt, die die zeitlichen Kriterien erfüllen, unabhängig davon, aus welchem Teil der<br />

Systemstruktur sie stammen.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

187


Senden von Benachrichtigungen<br />

Produkt- und Komponentenliste<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Berichterstellung | Benachrichtigungsprotokoll, und klicken Sie<br />

dann unten auf der Seite auf Bereinigen. Das Dialogfeld Benachrichtigungsprotokolle<br />

bereinigen wird angezeigt.<br />

2 Wählen Sie aus, ab welchem Alter (in Tagen, Wochen, Monaten oder Jahren) Elemente<br />

gelöscht werden sollen. Oder wählen Sie eine auszuführende Abfrage aus, die Sie für diesen<br />

Zweck erstellt haben.<br />

Die Einträge im Benachrichtigungsprotokoll, die dieses Kriterium erfüllen, werden dauerhaft<br />

gelöscht.<br />

Produkt- und Komponentenliste<br />

Sie können Regeln konfigurieren, um bei bestimmten Ereigniskategorien zu bestimmten Produkten<br />

und Komponenten Benachrichtigungen zu generieren. Die folgende Liste zeigt Produkte und<br />

Komponenten an, für die Regeln konfiguriert werden können sowie alle möglichen<br />

Ereigniskategorien.<br />

Unterstützte Produkte und Komponenten<br />

• Desktop Firewall<br />

• NetShield für NetWare<br />

• Host Intrusion Prevention • PortalShield<br />

• ePO-Server<br />

• Stinger<br />

• <strong>McAfee</strong> Agent • Unbekanntes Produkt<br />

• GroupShield für Domino<br />

• Virex<br />

• GroupShield für Exchange • VirusScan Enterprise<br />

• System Compliance Profiler<br />

• Symantec NAV<br />

•<br />

• LinuxShield<br />

SecurityShield<br />

FAQ (Häufig gestellte Fragen)<br />

Wenn ich eine Benachrichtigungsregel für Virenfunde erstelle, erhalte ich dann für<br />

jedes Ereignis während eines Virenausbruchs eine Benachrichtigung?<br />

Nein. Regeln können so konfiguriert werden, dass eine Benachrichtigung entweder erst beim<br />

Auftreten einer bestimmten Anzahl von Ereignissen innerhalb eines bestimmten Zeitraums<br />

gesendet wird oder dass höchstens eine Benachrichtigung innerhalb eines definierten Zeitraums<br />

gesendet wird.<br />

188<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Senden von Benachrichtigungen<br />

FAQ (Häufig gestellte Fragen)<br />

Kann ich eine Regel erstellen, die Benachrichtigungen für mehrere Empfänger<br />

generiert?<br />

Ja. Sie können mehrere E-Mail-Adressen für Empfänger im Generator für<br />

Benachrichtigungsregeln eingeben.<br />

Kann ich eine Regel erstellen, die mehrere Benachrichtigungstypen generiert?<br />

Ja. Benachrichtigungen für <strong>ePolicy</strong> <strong>Orchestrator</strong> unterstützen jede Kombination der folgenden<br />

Benachrichtigungsziele für jede Regel:<br />

• E-Mail (einschließlich Standard-SMTP, SMS und Text-Pager)<br />

• SNMP-Server (über SNMP-v1-Traps)<br />

• Externe, auf dem <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server installierte Tools<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

189


Abfragen der Datenbank<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> verfügt über eigene Fähigkeiten für Abfragen und Berichterstellung.<br />

Diese lassen sich in hohem Maße vom Benutzer anpassen, bieten Flexibilität und sind<br />

anwenderfreundlich. Zudem ist der Assistent Abfragen-Generator enthalten, mit dem sich<br />

Abfragen erstellen und ausführen lassen, deren Ergebnis vom Benutzer konfigurierte Daten in<br />

Diagrammen und Tabellen sind, die vom Benutzer konfiguriert wurden.<br />

Damit Sie sofort mit dem Produkt arbeiten können, hat <strong>McAfee</strong> eine Reihe von Standardabfragen<br />

integriert, die dieselben Informationen liefern wie die Standardberichte in früheren Versionen.<br />

Richten Sie Abfragen zum ersten Mal ein?<br />

Wenn Sie Abfragen erstmals einrichten, gehen Sie wie folgt vor:<br />

1 Machen Sie sich mit den Funktionen von Abfragen und mit dem Assistenten<br />

Abfragen-Generator vertraut.<br />

2 Sehen Sie sich die Standardabfragen an, und bearbeiten Sie sie nach Bedarf.<br />

3 Erstellen Sie Abfragen für alle Anforderungen, die durch die Standardabfragen nicht<br />

abgedeckt werden.<br />

Inhalt<br />

Abfragen<br />

Abfragen-Generator<br />

Abfragen der Rollups mehrerer Server<br />

Vorbereitung auf das Abfragen des Rollups<br />

Arbeiten mit Abfragen<br />

Standardabfragen und was sie anzeigen<br />

Abfragen<br />

Abfragen sind konfigurierbare Objekte, die Daten aus Datenbanken abrufen und anzeigen. Die<br />

Ergebnisse von Abfragen werden in Diagrammen und Tabellen angezeigt. Alle Abfrageergebnisse<br />

lassen sich in verschiedenen Formaten exportieren, die jeweils heruntergeladen oder als Anlage<br />

einer E-Mail-Nachricht gesendet werden können. Einige Abfragen können als<br />

Dashboard-Überwachung verwendet werden.<br />

An Abfrageergebnissen lassen sich Aktionen durchführen<br />

An Abfrageergebnissen lassen sich nun Aktionen durchführen. Für die in Tabellen (und<br />

Aufgliederungstabellen) angezeigten Abfrageergebnisse sind bei ausgewählten Elementen in<br />

190<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Abfragen der Datenbank<br />

Abfragen<br />

der Tabelle eine Reihe von Aktionen verfügbar. So können Sie beispielsweise Agenten auf<br />

Systeme ausbringen, die in einer Tabelle mit Abfrageergebnissen aufgelistet sind. Aktionen<br />

stehen unten auf der Ergebnisseite zur Verfügung.<br />

Abfragen als Dashboard-Überwachungen<br />

Fast jede Abfrage (außer solchen, bei denen die ursprünglichen Ergebnisse mithilfe einer Tabelle<br />

angezeigt werden) eignet sich als Dashboard-Überwachung. Dashboard-Überwachungen werden<br />

innerhalb benutzerdefinierter Intervalle (Standard sind fünf Minuten) automatisch aktualisiert.<br />

Exportierte Ergebnisse<br />

Abfrageergebnisse lassen sich in vier verschiedenen Formaten exportieren. Bei exportierten<br />

Ergebnissen handelt es sich um Verlaufsdaten. Sie werden – anders als beim Verwenden von<br />

Abfragen als Dashboard-Überwachung – nicht aktualisiert. Wie bei den in der Konsole angezeigten<br />

Abfrageergebnissen und abfragebasierten Überwachungen können Sie HTML-Exporte nach<br />

detaillierteren Informationen aufgliedern.<br />

Im Gegensatz zu Abfrageergebnissen in der Konsole sind Daten in exportierten Berichten nicht<br />

für Aktionen geeignet.<br />

Berichte stehen in verschiedenen Formaten zur Verfügung:<br />

• CSV – Verwenden Sie dieses Format, um die Daten in einer Tabellenkalkulationsanwendung<br />

(z. B. Microsoft Excel) zu verwenden.<br />

• XML – Verwenden Sie dieses Format, um die Daten für andere Zwecke zu transformieren.<br />

• HTML – Verwenden Sie dieses Format, um die exportierten Ergebnisse als Webseite<br />

anzuzeigen.<br />

• PDF – Verwenden Sie dieses Format, wenn Sie die Ergebnisse ausdrucken möchten.<br />

Freigeben von Abfragen zwischen Servern<br />

Jede Abfrage kann importiert und exportiert werden. Hierdurch können Sie Abfragen zwischen<br />

Servern freigeben. Dadurch müssen Abfragen in Umgebungen mit mehreren Servern nur einmal<br />

erstellt werden.<br />

Öffentliche und persönliche Abfragen<br />

Abfragen können persönlich oder öffentlich sein. Persönliche Abfragen stehen in der Liste Eigene<br />

Abfragen des Benutzers und sind nur für denjenigen verfügbar, der sie erstellt hat. Öffentliche<br />

Abfragen sind in der Liste Öffentliche Abfragen aufgeführt und stehen jedem zur Verfügung,<br />

der über Berechtigungen zum Verwenden öffentlicher Abfragen verfügt.<br />

Die meisten Standardabfragen stehen nur dem globalen Administrator zur Verfügung. Er muss<br />

diese Standardabfragen veröffentlichen, damit andere Benutzer darauf zugreifen können.<br />

Mehrere Abfragen sind standardmäßig öffentlich, sodass sie von Standard-Dashboards verwendet<br />

werden können.<br />

Nur Benutzer mit den entsprechenden Berechtigungen können ihre persönlichen Abfragen zu<br />

öffentlichen Abfragen machen.<br />

Abfrageberechtigungen<br />

Mithilfe von Abfrageberechtigungen können Sie Berechtigungssätzen, die einzelnen Benutzern<br />

zugeordnet sind, bestimmte Stufen von Abfragefunktionen zuweisen.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

191


Abfragen der Datenbank<br />

Abfragen-Generator<br />

Zu den verfügbaren Berechtigungen gehören:<br />

• Keine Berechtigungen – Einem Benutzer ohne Berechtigungen wird die Registerkarte<br />

Abfrage nicht angezeigt.<br />

• Öffentliche Abfragen verwenden – Gewährt die Berechtigung zum Verwenden aller<br />

Abfragen, die von Benutzern mit denselben Berechtigungen erstellt und öffentlich gemacht<br />

wurden.<br />

• Öffentliche Abfragen verwenden; persönliche Abfragen erstellen und bearbeiten<br />

– Gewährt die Berechtigung zum Verwenden aller Abfragen, die von Benutzern mit denselben<br />

Berechtigungen erstellt und öffentlich gemacht wurden. Außerdem können mit dem<br />

Abfragen-Generator persönliche Abfragen erstellt und bearbeitet werden.<br />

• Öffentliche Abfragen bearbeiten; persönliche Abfragen erstellen und bearbeiten;<br />

persönliche Abfragen veröffentlichen – Gewährt die Berechtigung, öffentliche Abfragen<br />

zu verwenden und zu bearbeiten sowie persönliche Abfragen zu erstellen und zu bearbeiten.<br />

Außerdem können persönliche Abfragen jedem beliebigen Benutzer verfügbar gemacht<br />

werden, der über Zugriff auf öffentliche Abfragen verfügt.<br />

HINWEIS: Zur Ausführung einiger Abfragen benötigen Sie auch Berechtigungen für die<br />

Funktionssätze, die den Ergebnistypen zugeordnet sind. Von den Funktionssätzen, für die ein<br />

Benutzer über Berechtigungen verfügt, hängt auch ab, welche Aktionen in den Ergebnisseiten<br />

einer Abfrage für die resultierenden Elemente zur Ausführung verfügbar sind.<br />

Abfragen-Generator<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> enthält einen einfachen Assistenten, mit dem Sie benutzerdefinierte Abfragen<br />

in vier Schritten erstellen und bearbeiten können. Mit dem Assistenten können Sie konfigurieren,<br />

welche Daten abgerufen und angezeigt werden. Darüber hinaus können Sie angeben, in welcher<br />

Form sie angezeigt werden.<br />

Ergebnistypen<br />

Als Erstes wählen Sie im Assistenten Abfragen-Generator den Ergebnistyp aus. Damit geben<br />

Sie an, welcher Typ von Daten abgerufen werden soll. Von dieser Auswahl hängt ab, welche<br />

weiteren Auswahlmöglichkeiten auf den restlichen Seiten des Assistenten zur Verfügung stehen.<br />

Zu den Ergebnistypen gehören:<br />

• Prüfprotokolleinträge – Ruft Informationen zu Änderungen und Aktionen ab, die von<br />

ePO-Benutzern durchgeführt wurden.<br />

• Konformitätsverlauf – Ruft Informationen zur Anzahl der konformen Systeme innerhalb eines<br />

Zeitraums ab. Dieser Abfragetyp und seine Ergebnisse hängen von einem Servertask vom<br />

Typ "Abfrage ausführen" ab, der aus den Ergebnissen einer (booleschen<br />

Kreisdiagramm-)Abfrage Konformitätsereignisse generiert. Außerdem müssen Sie beim<br />

Erstellen einer Abfrage dieses Typs darauf achten, dass die Zeiteinheit mit dem geplanten<br />

Intervall für den Servertask übereinstimmt. Zuerst sollte die boolesche Kreisdiagramm-Abfrage<br />

erstellt werden, dann der Servertask, der die Konformitätsereignisse generiert, und zum<br />

Schluss die Konformitätsverlaufsabfrage.<br />

• Ereignisse – Ruft Informationen zu Ereignissen ab, die von verwalteten Systemen gesendet<br />

wurden.<br />

• Verwaltete Systeme – Ruft Informationen zu Systemen ab, auf denen der <strong>McAfee</strong> Agent<br />

ausgeführt wird.<br />

192<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Abfragen der Datenbank<br />

Abfragen der Rollups mehrerer Server<br />

• Benachrichtigungen – Ruft Informationen zu gesendeten Benachrichtigungen ab.<br />

• Repositories – Ruft Daten zu Repositories und deren Status ab.<br />

• Konformitätsverlauf mit zusammengefassten Daten – Ruft Informationen zur Anzahl der<br />

konformen Systeme innerhalb eines Zeitraums von registrierten ePO-Servern ab. Diese<br />

Abfrage hängt von den momentan auf diesem ePO-Server und den registrierten Servern<br />

ausgeführten Servertasks ab.<br />

• Zusammengefasste Daten zu verwalteten Systemen – Ruft zusammengefasste Informationen<br />

zu Systemen von registrierten ePO-Servern ab.<br />

Diagrammtypen<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> verfügt über eine Reihe von Diagrammen und Tabellen zum Anzeigen der<br />

abgerufenen Daten. Diese Diagramme und Tabellen und deren Aufgliederungstabellen sind in<br />

hohem Maße konfigurierbar.<br />

HINWEIS: Aufgliederungstabellen gehören nicht zu den Tabellen.<br />

Zu den Diagrammtypen gehören:<br />

• Balkendiagramm<br />

• Boolesches Kreisdiagramm<br />

• Diagramm mit gruppierten Balken<br />

• Gruppierte Übersichtstabelle<br />

• Liniendiagramm<br />

• Kreisdiagramm<br />

• Übersichtstabelle<br />

• Tabelle<br />

Tabellenspalten<br />

Geben Sie Spalten für die Tabelle an. Wenn Sie Tabelle als primäre Ansicht der Daten auswählen,<br />

wird hierdurch diese Tabelle konfiguriert. Wenn Sie als erste Ansicht der Daten einen<br />

Diagrammtyp ausgewählt haben, wird hierdurch die Aufgliederungstabelle konfiguriert.<br />

An den in einer Tabelle angezeigten Abfrageergebnisse lassen sich Aktionen durchführen. Wenn<br />

die Tabelle beispielsweise mit Systemen aufgefüllt ist, können Sie Agenten für diese Systeme<br />

direkt aus der Tabelle ausbringen oder reaktivieren.<br />

Filter<br />

Legen Sie durch Auswählen von Eigenschaften und Operatoren spezielle Kriterien fest, um die<br />

von der Abfrage abgerufenen Daten einzuschränken.<br />

Abfragen der Rollups mehrerer Server<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> bietet nun die Möglichkeit zur Ausführung von Abfragen, bei denen<br />

ein Bericht über eine Zusammenfassung von Daten aus mehreren ePO-Datenbanken erstellt<br />

wird. Im Assistenten "Abfrage-Generator" gibt es folgende Ergebnistypen, die Sie für diesen<br />

Abfragetyp verwenden können:<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

193


Abfragen der Datenbank<br />

Vorbereitung auf das Abfragen des Rollups<br />

• Verwaltete Systeme mit zusammengefassten Daten<br />

• Konformitätsverlauf mit zusammengefassten Daten<br />

An den Abfrageergebnissen dieser Abfragetypen können keine Aktionen durchgeführt werden.<br />

Vorgehensweise<br />

Zum Zusammenfassen von Daten, die in Rollup-Abfragen verwendet werden sollen, müssen<br />

Sie jeden Server (einschließlich des lokalen Servers) registrieren, den Sie in die Abfrage<br />

einbeziehen möchten.<br />

Nach der Registrierung der Server müssen Sie auf dem Berichterstellungsserver (dem Server,<br />

auf dem die Berichterstellung für mehrere Server durchgeführt wird) Daten-Rollup-Servertasks<br />

konfigurieren. Mit Daten-Rollup-Servertasks werden Informationen aus allen in den Bericht<br />

einfließenden Datenbanken abgerufen und die "eporollup_"-Tabellen auf dem<br />

Berichterstellungsserver aufgefüllt.<br />

Die Rollup-Abfragen haben diese Datenbanktabellen auf dem Berichterstellungsserver zum Ziel.<br />

HINWEIS: Wenn Sie den Abfragetyp "Konformitätsverlauf mit zusammengefassten Daten"<br />

verwenden, sind auf jedem Server, dessen Daten Sie in den Abfragetyp "Konformitätsverlauf<br />

mit zusammengefassten Daten" aufnehmen möchten, eine zusätzliche Abfrage (für verwaltete<br />

Systeme mit einem booleschen Kreisdiagramm) und ein zusätzlicher Servertask vom Typ "Abfrage<br />

ausführen" erforderlich.<br />

Vorbereitung auf das Abfragen des Rollups<br />

Gehen Sie wie nachfolgend beschrieben vor, um sicherzustellen, dass die "eporollup_"-Tabellen<br />

auf dem Berichterstellungsserver aufgefüllt und für die Verwendung von auf den<br />

Abfrageergebnistypen mit zusammengefassten Daten basierenden Abfragen bereit sind. Diese<br />

Tasks sollten für jeden Server durchgeführt werden, dessen Daten in die Abfrageergebnisse<br />

einbezogen werden.<br />

HINWEIS: Bei Verwendung des Abfragetyps "Konformitätsverlauf mit zusammengefassten<br />

Daten" muss auf jedem Server eine auf dem booleschen Kreisdiagramm basierende Abfrage<br />

für verwaltete Systeme erstellt werden. Darüber hinaus muss auf jedem Server ein Servertask<br />

"Abfrage ausführen" mit einer Unteraktion erstellt werden, damit konformitätsbasierte Ereignisse<br />

für diese Abfrage generiert werden.<br />

Aufgaben<br />

Registrieren von ePO-Servern<br />

Erstellen eines Daten-Rollup-Servertasks<br />

Registrieren von ePO-Servern<br />

Gehen Sie wie nachfolgend beschrieben vor, um die einzelnen ePO-Server bei dem<br />

Berichterstellungsserver zu registrieren, den Sie in Rollup-Abfragen einbeziehen möchten. Sie<br />

müssen auch den Berichterstellungsserver registrieren. Durch die Registrierung der Server wird<br />

sichergestellt, dass die "eporollup_"-Tabellen in der lokalen Datenbank mit Übersichtsdaten von<br />

jedem Server aufgefüllt werden können.<br />

194<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Abfragen der Datenbank<br />

Arbeiten mit Abfragen<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Netzwerk | Registrierte Server, und klicken Sie dann auf Neuer<br />

Server. Der Assistent Generator für registrierten Server wird angezeigt.<br />

2 Wählen Sie den Servertyp aus, und geben Sie einen Namen und eine Beschreibung ein.<br />

Klicken Sie anschließend auf Weiter. Die Seite Details wird angezeigt.<br />

3 Geben Sie die Details des Servers, den zugehörigen Datenbankserver und die<br />

Anmeldeinformationen für den Zugriff auf den Server an, und klicken Sie auf Speichern.<br />

Erstellen eines Daten-Rollup-Servertasks<br />

Gehen Sie wie nachfolgend beschrieben vor, um einen Daten-Rollup-Servertask zu erstellen,<br />

durch den die erforderlichen Tabellen auf dem Berichterstellungsserver mit Übersichtsdaten<br />

von registrierten Servern aufgefüllt werden.<br />

Empfohlene Vorgehensweisen<br />

Es wird empfohlen, für jeden registrierten Server einen Servertask für das Zusammenfassen<br />

von Daten zu erstellen. Dieser Task würde alle gewünschten Aktionen für das Zusammenfassen<br />

von Daten umfassen, die jeweils nur einen der registrierten Server als Ziel haben.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Automatisierung | Servertasks, und klicken Sie dann auf Neuer Task.<br />

Der Assistent Generator für Servertasks wird angezeigt.<br />

2 Geben Sie einen Namen und eine Beschreibung für den Task ein, und legen Sie fest, ob er<br />

aktiviert werden soll. Klicken Sie anschließend auf Weiter. Die Seite Aktionen wird<br />

angezeigt.<br />

3 Wählen Sie die gewünschten Daten-Rollup-Aktionen sowie den registrierten Server aus,<br />

auf den diese angewendet werden sollen.<br />

HINWEIS: Sie sollten einen Servertask pro registriertem Server erstellen und diesen Task<br />

so konfigurieren, dass beide Daten-Rollup-Aktionen ausgeführt werden.<br />

4 Klicken Sie auf Weiter. Die Seite Plan wird angezeigt.<br />

5 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />

Zusammenfassung wird angezeigt.<br />

HINWEIS: Falls Sie Daten zum Konformitätsverlauf zusammenfassen, vergewissern Sie<br />

sich, dass die Zeiteinheit der Abfrage "Konformitätsverlauf mit zusammengefassten Daten"<br />

dem Planungstyp der Servertasks "Konformitätsereignis generieren" auf den registrierten<br />

Servern entspricht.<br />

6 Überprüfen Sie die Einstellungen, und klicken Sie dann auf Speichern.<br />

Arbeiten mit Abfragen<br />

Gehen Sie wie nachfolgend beschrieben vor, um Abfragen zu erstellen, zu verwenden und zu<br />

verwalten.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

195


Abfragen der Datenbank<br />

Arbeiten mit Abfragen<br />

Aufgaben<br />

Erstellen von benutzerdefinierten Abfragen<br />

Ausführen einer vorhandenen Abfrage<br />

Planmäßiges Ausführen einer Abfrage<br />

Veröffentlichen persönlicher Abfragen<br />

Duplizieren von Abfragen<br />

Freigeben einer Abfrage zwischen ePO-Servern<br />

Erstellen von benutzerdefinierten Abfragen<br />

Gehen Sie wie nachfolgend beschrieben vor, um benutzerdefinierte Abfragen mit dem<br />

Abfragen-Generator zu erstellen. Sie können nach Systemeigenschaften, Produkteigenschaften,<br />

vielen der Protokolldateien, Repositories und mehr abfragen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Berichterstellung | Abfragen, und klicken Sie dann auf Neue Abfrage.<br />

Die Seite Ergebnistyp des Abfragen-Generators wird angezeigt.<br />

2 Wählen Sie den Datentyp für diese Abfrage aus. Je nachdem, welchen Datentyp Sie<br />

ausgewählt haben, sind auf den nachfolgenden Seiten des Assistenten unterschiedliche<br />

Optionen verfügbar.<br />

3 Klicken Sie auf Weiter. Die Seite Diagramm wird angezeigt.<br />

4 Wählen Sie den Typ von Diagramm oder Tabelle aus, mit dem die primären Ergebnisse der<br />

Abfrage dargestellt werden sollen. Je nach Diagrammtyp stehen unterschiedliche<br />

Konfigurationsoptionen zur Verfügung.<br />

5 Klicken Sie auf Weiter. Die Seite Spalten wird angezeigt.<br />

6 Wählen Sie in der Liste Verfügbare Spalten die Eigenschaften aus, die in der<br />

Ergebnistabelle als Spalten vorhanden sein sollen, und bringen Sie sie mithilfe der<br />

Pfeilsymbole auf den Spaltenüberschriften in die gewünschte Reihenfolge.<br />

HINWEIS: Wenn Sie auf der Seite Diagramm die Option Tabelle ausgewählt haben,<br />

bilden die von Ihnen ausgewählten Spalten die Spalten dieser Tabelle. Andernfalls sind sie<br />

die Spalten der Aufgliederungstabelle.<br />

7 Klicken Sie auf Weiter. Die Seite Filter wird angezeigt.<br />

8 Wählen Sie Eigenschaften aus, um die Suchergebnisse einzugrenzen. Ausgewählte<br />

Eigenschaften werden im Inhaltsbereich mit Operatoren angezeigt, um Kriterien festzulegen,<br />

nach denen die für die jeweilige Eigenschaft zurückgegebenen Daten eingegrenzt werden.<br />

Vergewissern Sie sich, dass durch Ihre Auswahl die Daten bereitgestellt werden, die in den<br />

im vorherigen Schritt konfigurierten Tabellenspalten angezeigt werden sollen.<br />

9 Klicken Sie auf Ausführen. Auf der Seite Ungespeicherte Abfrage werden die Ergebnisse<br />

der Abfrage angezeigt, an denen sich Aktionen durchführen lassen. Sie können daher alle<br />

verfügbaren Aktionen für Elemente in sämtlichen Tabellen oder Aufgliederungstabellen<br />

durchführen.<br />

• Wenn Sie die Abfrage später erneut verwenden möchten, klicken Sie auf Speichern,<br />

um sie zu Ihrer Liste Eigene Abfragen hinzuzufügen.<br />

196<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Abfragen der Datenbank<br />

Arbeiten mit Abfragen<br />

• Wenn die Abfrage nicht die erwarteten Ergebnisse zurückgegeben hat, klicken Sie auf<br />

Abfrage bearbeiten, um zum Abfrage-Generator zurückzuwechseln und die Abfrage<br />

zu bearbeiten.<br />

• Wenn Sie die Abfrage nicht speichern möchten, klicken Sie auf Schließen.<br />

Ausführen einer vorhandenen Abfrage<br />

Gehen Sie wie nachfolgend beschrieben vor, um eine vorhandene Abfrage auf der Seite<br />

Abfragen auszuführen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Berichterstellung | Abfragen, und wählen Sie dann in der Liste<br />

Abfragen eine Abfrage aus.<br />

2 Klicken Sie auf Ausführen. Die Ergebnisse der Abfrage werden angezeigt. Sie können den<br />

Bericht weiter aufgliedern und nach Bedarf Aktionen an Elementen durchführen. Welche<br />

Aktionen verfügbar sind, hängt von den Berechtigungen des Benutzers ab.<br />

3 Klicken Sie auf Schließen, wenn Sie alle gewünschten Vorgänge durchgeführt haben.<br />

Planmäßiges Ausführen einer Abfrage<br />

Gehen Sie wie nachfolgend beschrieben vor, um einen Servertask zu erstellen und zu planen,<br />

der eine Abfrage ausführt und an den Abfrageergebnissen Aktionen durchführt.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Automatisierung | Servertasks, und klicken Sie dann auf Neuer Task.<br />

Die Seite Beschreibung des Assistenten Generator für Servertasks wird angezeigt.<br />

2 Geben Sie einen Namen und eine Beschreibung für den Task ein, und klicken Sie dann auf<br />

Weiter. Die Seite Aktionen wird angezeigt.<br />

3 Wählen Sie in der Dropdownliste den Eintrag Abfrage ausführen aus.<br />

4 Wählen Sie die Abfrage aus, die ausgeführt werden soll.<br />

5 Wählen Sie die Sprache aus, in der die Ergebnisse angezeigt werden sollen.<br />

Abbildung 31: Aktionen für Servertasks vom Typ "Abfrage ausführen"<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

197


Abfragen der Datenbank<br />

Arbeiten mit Abfragen<br />

6 Wählen Sie eine Aktion aus, die an den Ergebnissen durchgeführt werden soll. Welche<br />

Aktionen verfügbar sind, hängt von den Berechtigungen des Benutzers ab. Hierzu gehören:<br />

• Datei per E-Mail senden – Bei dieser Option werden die Ergebnisse der Abfrage in<br />

einem vom Benutzer konfigurierten Format (PDF, XML, CSV oder HTML) an einen<br />

angegebenen Empfänger gesendet.<br />

• Systeme in andere Gruppe verschieben – Bei dieser Option werden alle in den<br />

Abfrageergebnissen enthaltenen Systeme in eine Gruppe in der Systemstruktur<br />

verschoben. Diese Option ist nur für Abfragen gültig, deren Ergebnis eine Tabelle von<br />

Systemen ist.<br />

• Sortierungsstatus ändern – Bei dieser Option wird bei allen Systemen in den<br />

Abfrageergebnissen die Systemstruktursortierung aktiviert oder deaktiviert. Diese Option<br />

ist nur für Abfragen gültig, deren Ergebnis eine Tabelle von Systemen ist.<br />

• Tag ausschließen – Bei dieser Option wird ein angegebenes Tag von allen Systemen<br />

in den Abfrageergebnissen ausgeschlossen. Diese Option ist nur für Abfragen gültig,<br />

deren Ergebnis eine Tabelle von Systemen ist.<br />

• Konformitätsereignis generieren – Bei dieser Option wird ein Ereignis generiert,<br />

wenn ein bestimmter Anteil von Systemen (Prozentsatz oder Anzahl) mit den Kriterien<br />

in der Abfrage nicht übereinstimmt. Diese Aktion ist zur Verwendung mit<br />

konformitätsbasierten booleschen Kreisdiagrammen gedacht, die Daten von verwalteten<br />

Systemen abrufen (z. B. die Standardabfrage "ePO: Konformitätsübersicht"). Die Aktion<br />

gehört mit zum Ersatz für den in früheren Versionen von <strong>ePolicy</strong> <strong>Orchestrator</strong> enthaltenen<br />

Servertask "Konformitätsprüfung".<br />

• Repository-Replizierung – Bei dieser Option werden Inhalte des Master-Repositorys<br />

in die verteilten Repositories in den Abfrageergebnissen repliziert. Dies ist bei Abfragen<br />

sinnvoll, die eine Liste von veralteten Repositories zurückgeben (z. B. die Standardabfrage<br />

"ePO: Status des verteilten Repositorys"). Diese Option ist nur für Abfragen gültig, deren<br />

Ergebnis eine Tabelle von verteilten Repositories ist.<br />

• Tag löschen – Bei dieser Option wird ein angegebenes Tag von allen Systemen in den<br />

Abfrageergebnissen entfernt. Diese Option ist nur für Abfragen gültig, deren Ergebnis<br />

eine Tabelle von Systemen ist.<br />

• Richtlinie zuweisen – Bei dieser Option wird allen in den Abfrageergebnissen<br />

enthaltenen Systemen eine angegebene Richtlinie zugewiesen. Diese Option ist nur für<br />

Abfragen gültig, deren Ergebnis eine Tabelle von Systemen ist.<br />

• Exportieren in Datei – Bei dieser Option werden die Ergebnisse der Abfrage in einem<br />

angegebenen Format exportiert. Die exportierte Datei wird an dem Speicherort abgelegt,<br />

der in den Servereinstellungen auf der Seite Drucken und exportieren angegeben<br />

wurde.<br />

• Tag anwenden – Bei dieser Option wird auf alle in den Abfrageergebnissen enthaltenen<br />

Systeme (die nicht vom Tag ausgeschlossen sind) ein angegebenes Tag angewendet.<br />

Diese Option ist nur für Abfragen gültig, deren Ergebnis eine Tabelle von Systemen ist.<br />

• Systembeschreibung festlegen – Bei dieser Option wird für alle in den<br />

Abfrageergebnissen enthaltenen Systeme die in der Datenbank vorhandene<br />

Systembeschreibung überschrieben. Diese Option ist nur für Abfragen gültig, deren<br />

Ergebnis eine Tabelle von Systemen ist.<br />

• Agenten ausbringen – Bei dieser Option werden auf Systemen in den<br />

Abfrageergebnissen Agenten ausgebracht (gemäß der Konfiguration auf dieser Seite).<br />

Diese Option ist nur für Abfragen gültig, deren Ergebnis eine Tabelle von Systemen ist.<br />

• Agenten reaktivieren – Bei dieser Option wird zu allen in den Abfrageergebnissen<br />

enthaltenen Systemen eine Agentenreaktivierung gesendet (gemäß der Konfiguration<br />

198<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Abfragen der Datenbank<br />

Arbeiten mit Abfragen<br />

auf dieser Seite). Diese Option ist nur für Abfragen gültig, deren Ergebnis eine Tabelle<br />

von Systemen ist.<br />

HINWEIS: Sie können auch mehrere Aktionen für die Abfrageergebnisse auswählen. Klicken<br />

Sie auf die Schaltfläche +, um weitere Aktionen hinzuzufügen, die an den<br />

Abfrageergebnissen durchgeführt werden sollen. Achten Sie dabei darauf, dass Sie die<br />

Aktionen in der Reihenfolge anordnen, in der sie an den Abfrageergebnissen durchgeführt<br />

werden sollen.<br />

7 Klicken Sie auf Weiter. Die Seite Plan wird angezeigt.<br />

8 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />

Zusammenfassung wird angezeigt.<br />

9 Überprüfen Sie die Konfiguration des Tasks, und klicken Sie dann auf Speichern.<br />

Der Task wird zur Liste auf der Seite Servertasks hinzugefügt. Wenn der Task aktiviert ist<br />

(Standardeinstellung), wird er zum nächsten geplanten Zeitpunkt ausgeführt. Ist der Task<br />

deaktiviert, wird er nur dann ausgeführt, wenn Sie auf der Seite Servertasks neben dem Task<br />

auf Ausführen klicken.<br />

Veröffentlichen persönlicher Abfragen<br />

Gehen Sie wie nachfolgend beschrieben vor, um persönliche Abfragen zu veröffentlichen. Alle<br />

Benutzer mit entsprechenden Berechtigungen für öffentliche Abfragen können auf persönliche<br />

Abfragen zugreifen, die Sie veröffentlichen.<br />

Bevor Sie beginnen<br />

Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Berichterstellung | Abfragen, und wählen Sie dann in der Liste Eigene<br />

Abfragen die gewünschte Abfrage aus.<br />

2 Klicken Sie unten auf der Seite auf Veröffentlichen.<br />

HINWEIS: Sie müssen möglicherweise auf Weitere Aktionen klicken, um auf die Aktion<br />

Veröffentlichen zugreifen zu können.<br />

3 Klicken Sie im Bereich Aktion auf OK, wenn Sie dazu aufgefordert werden.<br />

Das Abfrage wird zur Liste Öffentliche Abfragen hinzugefügt. Alle Benutzer mit Zugriff auf<br />

öffentliche Abfragen können nun auf die Abfrage zugreifen.<br />

Duplizieren von Abfragen<br />

Gehen Sie wie nachfolgend beschrieben vor, um eine Abfrage basierend auf einer vorhandenen<br />

zu erstellen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Berichterstellung | Abfragen, und wählen Sie dann in der Liste<br />

Abfragen die gewünschte Abfrage aus.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

199


Abfragen der Datenbank<br />

Arbeiten mit Abfragen<br />

2 Klicken Sie auf Duplizieren, geben Sie einen Namen für das Duplikat an, und klicken Sie<br />

dann auf OK.<br />

3 Wählen Sie die neue Abfrage in der Liste Abfragen aus, und klicken Sie dann auf<br />

Bearbeiten. Der Abfragen-Generator wird mit den Einstellungen der Abfrage angezeigt,<br />

die als Quelle zum Erstellen des Duplikats diente.<br />

4 Nehmen Sie die gewünschten Änderungen an der Abfrage vor, und klicken Sie Ausführen<br />

und dann auf Speichern.<br />

Freigeben einer Abfrage zwischen ePO-Servern<br />

Gehen Sie wie nachfolgend beschrieben vor, um Abfragen zu exportieren und zu importieren,<br />

um sie auf mehreren Servern zu verwenden.<br />

Aufgaben<br />

Exportieren von Abfragen zur Verwendung auf einem anderen ePO-Server<br />

Importieren von Abfragen<br />

Exportieren von Abfragen zur Verwendung auf einem anderen ePO-Server<br />

Gehen Sie wie nachfolgend beschrieben vor, um eine Abfrage in eine XML-Datei zu exportieren,<br />

die auf einem anderen ePO-Server importiert werden kann.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Berichterstellung | Abfragen, und wählen Sie dann in der Liste<br />

Abfragen eine Abfrage aus.<br />

2 Klicken Sie auf Exportieren, und klicken Sie dann im Bereich Aktion auf OK. Das Dialogfeld<br />

Dateidownload wird angezeigt.<br />

3 Klicken Sie auf Speichern, wählen Sie den gewünschten Speicherort für die XML-Datei<br />

aus, und klicken Sie dann auf OK.<br />

Die Datei wird am angegebenen Speicherort gespeichert.<br />

Importieren von Abfragen<br />

Gehen Sie wie nachfolgend beschrieben vor, um eine Abfrage zu importieren, die aus einem<br />

anderen ePO-Server exportiert wurde.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Berichterstellung | Abfragen, und klicken Sie dann auf Abfrage<br />

importieren. Das Dialogfeld Abfrage importieren wird angezeigt.<br />

2 Klicken Sie auf Durchsuchen. Das Dialogfeld Datei auswählen wird angezeigt.<br />

3 Wählen Sie die exportierte Datei aus, und klicken Sie dann auf OK.<br />

4 Klicken Sie auf OK.<br />

Das Abfrage wird zur Liste Eigene Abfragen hinzugefügt.<br />

200<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Abfragen der Datenbank<br />

Standardabfragen und was sie anzeigen<br />

Exportieren von Abfrageergebnissen in andere Formate<br />

Gehen Sie wie nachfolgend beschrieben vor, um Abfrageergebnisse für andere Zwecke zu<br />

exportieren. Sie können in HTML- und PDF-Dateien exportieren, um Formate anzuzeigen, oder<br />

in CSV- oder XML-Dateien, um die Daten in anderen Anwendungen zu nutzen und zu<br />

transformieren.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wählen Sie auf der Seite mit den Abfrageergebnissen im Menü Optionen die Optionen<br />

Tabelle exportieren oder Daten exportieren aus. Die Seite Exportieren wird angezeigt.<br />

2 Legen Sie fest, ob die Datendateien einzeln oder in einer einzigen Archivdatei (ZIP) exportiert<br />

werden sollen.<br />

3 Wählen Sie bei Bedarf aus, ob nur die Diagrammdaten oder die Diagrammdaten zusammen<br />

mit den Aufgliederungstabellen exportiert werden sollen.<br />

4 Wählen Sie das Format der exportierten Datei aus. Wählen Sie beim Exportieren in eine<br />

PDF-Datei die Seitengröße und -ausrichtung aus.<br />

5 Legen Sie fest, ob die Dateien als E-Mail-Anlagen an ausgewählte Empfänger gesendet<br />

oder an einem Speicherort auf dem Server gespeichert werden sollen, für den eine<br />

Verknüpfung bereitgestellt wird. Die Datei können Sie öffnen oder an einem anderen Ort<br />

speichern, indem Sie mit der rechten Maustaste darauf klicken.<br />

HINWEIS: Beim Eingeben mehrerer E-Mail-Adressen für Empfänger müssen Sie die Einträge<br />

mit einem Komma oder Semikolon trennen.<br />

6 Klicken Sie auf Exportieren.<br />

Die Dateien werden erstellt und entweder als E-Mail-Anlagen an die Empfänger gesendet, oder<br />

es wird eine Seite aufgerufen, auf der Sie über Verknüpfungen auf die Dateien zugreifen können.<br />

Standardabfragen und was sie anzeigen<br />

Diese Abfragen können Sie für verschiedene Zwecke und Aufgaben verwenden. In diesem<br />

Thema wird jede einzelne Standardabfrage beschrieben. Bei der Installation von<br />

Produkterweiterungen werden möglicherweise deren eigene Standardabfragen hinzugefügt.<br />

Die Bezeichnungen von Standardabfragen beginnen mit dem Produktakronym. (So beginnen<br />

z. B. alle VirusScan Enterprise-Abfragen mit "VSE"). In diesem Abschnitt des Dokuments werden<br />

nur <strong>McAfee</strong> Agent- und ePO-Abfragen behandelt. Informationen zu den Standardabfragen in<br />

anderen Produkten finden Sie in der Dokumentation zu diesen Produkten.<br />

Abfrage "MA: Zusammenfassung Agentenkommunikation"<br />

Mit dieser Abfrage können Sie (in der Standardeinstellung) ein boolesches Kreisdiagramm<br />

anzeigen, in dem verwaltete Systeme danach aufgeteilt sind, ob sie innerhalb des letzten Tages<br />

mit dem Server kommuniziert haben.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

201


Abfragen der Datenbank<br />

Standardabfragen und was sie anzeigen<br />

Abfrageergebnisse<br />

Die Ergebnisse der Abfrage werden in Form eines booleschen Kreisdiagramms angezeigt, das<br />

Sie zu einer Tabelle mit den in den einzelnen Kreissegmenten enthaltenen Systemen weiter<br />

aufgliedern können.<br />

Vergleichbarer Bericht in <strong>ePolicy</strong> <strong>Orchestrator</strong> 3.6<br />

Diese Abfrage ersetzt komplett oder teilweise:<br />

• Info zu Agent-zu-Server-Verbindung<br />

Abfrage "MA: Zusammenfassung Agentenversion"<br />

Mit dieser Abfrage können Sie (in der Standardeinstellung) ein Kreisdiagramm anzeigen, in dem<br />

verwaltete Systeme nach der Version des Agenten, der auf ihnen ausgeführt wird, aufgeschlüsselt<br />

sind.<br />

Abfrageergebnisse<br />

Die Ergebnisse der Abfrage werden in Form eines Kreisdiagramms angezeigt, das Sie zu einer<br />

Tabelle mit den in den einzelnen Kreissegmenten enthaltenen Systemen weiter aufgliedern<br />

können.<br />

Vergleichbarer Bericht in <strong>ePolicy</strong> <strong>Orchestrator</strong> 3.6<br />

Diese Abfrage ersetzt komplett oder teilweise:<br />

• Agentenversionen<br />

Abfrage "ePO: Konformitätsverlauf"<br />

Mit dieser Abfrage können Sie (in der Standardeinstellung) den Prozentsatz von Systemen in<br />

der Umgebung anzeigen, die im zeitlichen Verlauf nicht konform sind.<br />

Bevor Sie beginnen<br />

Diese Abfrage und ihre Ergebnisse hängen vom Servertask "Konformitätsereignis generieren"<br />

ab. Lassen Sie diesen Servertask in regelmäßigen Abständen ausführen. Diese Abfrage hängt<br />

von einer booleschen Kreisdiagramm-Abfrage basierend auf verwalteten Systemen ab (z. B.<br />

die Standardabfrage "ePO: Konformitätsübersicht").<br />

Abfrageergebnisse<br />

Die Ergebnisse der Abfrage werden in Form eines Liniendiagramms angezeigt. Die Details<br />

hängen von der definierten Konformität der Abfrage "ePO: Konformitätsübersicht" ab.<br />

Vergleichbarer Bericht in <strong>ePolicy</strong> <strong>Orchestrator</strong> 3.6<br />

Diese Abfrage ersetzt komplett oder teilweise:<br />

• Übersicht DAT/Definition-Ausbringung<br />

• DAT/Modul-Abdeckung<br />

202<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Abfragen der Datenbank<br />

Standardabfragen und was sie anzeigen<br />

Abfrage "ePO: Konformitätsübersicht"<br />

Mit dieser Abfrage können Sie (in der Standardeinstellung) anzeigen, welche verwalteten Systeme<br />

in der Umgebung zu VirusScan Enterprise, <strong>McAfee</strong> Agent und DAT-Dateien konform oder nicht<br />

konform sind.<br />

Diese Abfrage bezieht nur Systeme ein, die in den letzten 24 Stunden mit dem Server<br />

kommuniziert haben.<br />

Abfrageergebnisse<br />

Die Ergebnisse dieser Abfrage werden in Form eines booleschen Kreisdiagramms angezeigt.<br />

Das eine Kreissegment stellt konforme Systeme dar, das andere nicht konforme Systeme. Die<br />

Anzahl von Systemen in jedem Segment wird in den Segmentbeschriftungen angezeigt. Sie<br />

können jedes Segment weiter zu einer Tabelle mit Systemen aufgliedern, in der auch Aktionen<br />

durchgeführt werden können.<br />

Vergleichbarer Bericht in <strong>ePolicy</strong> <strong>Orchestrator</strong> 3.6<br />

Diese Abfrage ersetzt komplett oder teilweise:<br />

• Übersicht DAT/Definition-Ausbringung<br />

• DAT/Modul-Abdeckung<br />

Abfrage "ePO: Malware-Entdeckungsverlauf"<br />

Mit dieser Abfrage können Sie (in der Standardeinstellung) ein Liniendiagramm mit den internen<br />

Virenfunden des vergangenen Quartals anzeigen.<br />

Abfrageergebnisse<br />

Die Ergebnisse der Abfrage werden in einem Liniendiagramm angezeigt, in dem Sie die Details<br />

der Ereignisse und die Systeme, auf denen sie stattgefunden haben, weiter aufgliedern können.<br />

Vergleichbarer Bericht in <strong>ePolicy</strong> <strong>Orchestrator</strong> 3.6<br />

Diese Abfrage ersetzt komplett oder teilweise:<br />

• Übersicht DAT/Definition-Ausbringung<br />

• DAT/Modul-Abdeckung<br />

Abfrage "ePO: Status der verteilten Repositories"<br />

Mit dieser Abfrage können Sie (in der Standardeinstellung) ein boolesches Kreisdiagramm<br />

anzeigen, in dem Ihre verteilten Repositories danach aufgeteilt sind, ob deren letzte Replizierung<br />

erfolgreich war.<br />

Abfrageergebnisse<br />

Die Ergebnisse der Abfrage werden in Form eines booleschen Kreisdiagramms angezeigt, in<br />

dem Sie die einzelnen Kreissegmente weiter zu einer Tabelle der enthaltenen Repositories mit<br />

Name, Typ und Status aufgliedern können.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

203


Abfragen der Datenbank<br />

Standardabfragen und was sie anzeigen<br />

Abfrage "ePO: Fehlgeschlagene Benutzeraktionen in<br />

ePO-Konsole"<br />

Mit dieser Abfrage können Sie (in der Standardeinstellung) eine Tabelle mit allen<br />

fehlgeschlagenen Aktionen aus dem Prüfprotokoll anzeigen.<br />

Abfrageergebnisse<br />

Die Ergebnisse der Abfrage werden in einer Tabelle angezeigt, in der Sie die Details der<br />

überwachten Aktionen, der Ereignisse und die Systeme, auf denen sie stattgefunden haben,<br />

weiter aufgliedern können.<br />

Abfrage "ePO: Fehlgeschlagene Anmeldeversuche"<br />

Mit dieser Abfrage können Sie (in der Standardeinstellung) ein boolesches Kreisdiagramm<br />

anzeigen, in dem alle im Prüfprotokoll aufgeführten Anmeldeversuche danach aufgeteilt sind,<br />

ob sie erfolgreich waren.<br />

Abfrageergebnisse<br />

Die Ergebnisse der Abfrage werden in einem booleschem Kreisdiagramm angezeigt, mit dem<br />

Sie die Details der Ereignisse und der Benutzer, für die sie stattgefunden haben, weiter<br />

aufgliedern können.<br />

Abfrage "ePO: Konformitätsverlauf für mehrere Server"<br />

Mit dieser Abfrage können Sie (in der Standardeinstellung) den Prozentsatz von Systemen in<br />

den registrierten Servern anzeigen, die im zeitlichen Verlauf nicht konform sind.<br />

Bevor Sie beginnen<br />

Diese Abfrage und ihre Ergebnisse hängen vom Servertask "Konformitätsverlauf-Rollup" ab.<br />

Planen Sie den Servertask "Konformitätsverlauf-Rollup" so, dass er in regelmäßigen Abständen<br />

ausgeführt wird. Außerdem müssen Sie beim Erstellen eines Servertasks dieses Typs darauf<br />

achten, dass der Planungstyp mit der Zeiteinheit für diese Abfrage übereinstimmt. Standardmäßig<br />

stimmt die Zeiteinheit der Abfrage mit dem Planungstyp des Standard-Servertasks<br />

"Zusammenfassen der Daten (lokaler ePO-Server)" überein.<br />

Abfrageergebnisse<br />

Diese Abfrage gibt ein Liniendiagramm zurück. Die zugehörigen Details richten sich nach der<br />

Konfiguration des Servertasks "Konformitätsverlauf-Rollup".<br />

Vergleichbarer Bericht in <strong>ePolicy</strong> <strong>Orchestrator</strong> 3.6<br />

Diese Abfrage ersetzt komplett oder teilweise:<br />

• Übersicht DAT/Definition-Ausbringung<br />

• DAT/Modul-Abdeckung<br />

204<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Abfragen der Datenbank<br />

Standardabfragen und was sie anzeigen<br />

Abfrage "ePO: Systeme pro Gruppe der obersten Ebene"<br />

Mit dieser Abfrage können Sie (in der Standardeinstellung) ein Balkendiagramm anzeigen, in<br />

dem Ihre verwalteten Systeme nach der Gruppe der obersten Ebene in der Systemstruktur<br />

aufgeschlüsselt sind.<br />

Abfrageergebnisse<br />

Die Ergebnisse der Abfrage sind in einem Balkendiagramm dargestellt, in dem Sie die in den<br />

einzelnen Balken enthaltenen Systeme weiter aufschlüsseln können.<br />

Abfrage "ePO: Als Server gekennzeichnete Systeme"<br />

Mit dieser Abfrage können Sie (in der Standardeinstellung) ein boolesches Kreisdiagramm<br />

anzeigen, in dem die in Ihrer Umgebung vorhandenen Systeme danach aufgeteilt sind, ob sie<br />

das "Server"-Tag besitzen.<br />

Abfrageergebnisse<br />

Die Ergebnisse der Abfrage werden in einem Balkendiagramm angezeigt, in dem Sie die in den<br />

einzelnen Segmenten enthaltenen Systeme weiter aufschlüsseln können.<br />

Abfrage "ePO: Heutige Entdeckungen pro Produkt"<br />

Mit dieser Abfrage können Sie (in der Standardeinstellung) ein Kreisdiagramm anzeigen, in dem<br />

die Entdeckungen der letzten 24 Stunden nach dem erkannten Produkt aufgeschlüsselt sind.<br />

Abfrageergebnisse<br />

Die Ergebnisse der Abfrage werden in einem Kreisdiagramm angezeigt, mit dem Sie die Details<br />

der Ereignisse und der Systeme, auf denen sie stattgefunden haben, weiter aufgliedern können.<br />

Vergleichbarer Bericht in <strong>ePolicy</strong> <strong>Orchestrator</strong> 3.6<br />

Diese Abfrage ersetzt komplett oder teilweise:<br />

• Anzahl der Infektionen für die letzten 24 Stunden<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

205


Bewerten Ihrer Umgebung mit Dashboards<br />

Mit Dashboards können Sie Ihre Umgebung fortlaufend überwachen. Dashboards sind<br />

Sammlungen von Überwachungen. Das Spektrum der Überwachungen reicht von<br />

diagrammbasierten Abfragen bis hin zu kleinen Webanwendungen wie MyAvert Security Threats,<br />

die in einem vom Benutzer konfigurierten Intervall aktualisiert wird.<br />

Die Benutzer müssen über die entsprechenden Berechtigungen verfügen, um Dashboards<br />

verwenden und erstellen zu können.<br />

Richten Sie Dashboards zum ersten Mal ein?<br />

Wenn Sie Dashboards erstmals einrichten, gehen Sie wie folgt vor:<br />

1 Lesen Sie zum besseren Verständnis von Dashboards und Dashboard-Überwachungen die<br />

Konzeptthemen in diesem Abschnitt durch.<br />

2 Entscheiden Sie, welche standardmäßigen Dashboards und Überwachungen verwendet<br />

werden sollen.<br />

3 Erstellen Sie die erforderlichen Dashboards und deren Überwachungen, und aktivieren Sie<br />

alle, die als Registerkarten über die Navigationsleiste verfügbar sein sollen.<br />

Inhalt<br />

Beschreibung und Funktionsweise von Dashboards<br />

Einrichten des Dashboards-Zugriffs und des Dashboard-Verhaltens<br />

Arbeiten mit Dashboards<br />

Beschreibung und Funktionsweise von Dashboards<br />

Dashboards sind Sammlungen von Überwachungen, die von Benutzern ausgewählt und<br />

konfiguriert werden. Sie liefern aktuelle Daten zur Umgebung.<br />

Abfragen als Dashboard-Überwachungen<br />

Verwenden Sie beliebige diagrammbasierte Abfragen als Dashboard, die in einem vom Benutzer<br />

festgelegten Intervall aktualisiert werden, damit Sie Ihre nützlichsten Abfragen auf einem<br />

aktuellen Dashboard verwenden können.<br />

Standardmäßige Dashboard-Überwachungen<br />

Diese Version von <strong>ePolicy</strong> <strong>Orchestrator</strong> enthält verschiedene standardmäßige Überwachungen:<br />

206<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Bewerten Ihrer Umgebung mit Dashboards<br />

Einrichten des Dashboards-Zugriffs und des Dashboard-Verhaltens<br />

• MyAvert Threat Threats – Dieser Dienst informiert Sie darüber, welche DAT-Dateien und<br />

Module verfügbar sind, vor welchen Bedrohungen sie schützen und welche Versionen derzeit<br />

in Ihrem Master-Repository enthalten sind.<br />

• Schnelle Systemsuche – Ein textbasiertes Suchfeld, mit dem Sie Systeme nach Systemname,<br />

IP-Adresse, MAC-Adresse oder Benutzername suchen können.<br />

• <strong>McAfee</strong>-Verknüpfungen – Hyperlinks zu <strong>McAfee</strong>-Sites, darunter zum <strong>ePolicy</strong><br />

<strong>Orchestrator</strong>-Support, zu Avert Labs WebImmune und zur Avert Labs Threat Library (Avert<br />

Labs-Bibliothek zu Bedrohungen).<br />

Einrichten des Dashboards-Zugriffs und des<br />

Dashboard-Verhaltens<br />

Gehen Sie wie nachfolgend beschrieben vor, um das Aktualisierungsintervall der Dashboards<br />

zu konfigurieren und sicherzustellen, dass Benutzer den erforderlichen Zugriff auf Dashboards<br />

haben.<br />

Aufgaben<br />

Gewähren von Dashboard-Berechtigungen für Benutzer<br />

Konfigurieren des Aktualisierungsintervalls für Dashboards<br />

Gewähren von Dashboard-Berechtigungen für Benutzer<br />

Gehen Sie wie nachfolgend beschrieben vor, um Benutzern die erforderlichen Berechtigungen<br />

für Dashboards zu gewähren. Damit Benutzer auf Dashboards zugreifen und sie verwenden<br />

können, benötigen sie entsprechende Berechtigungen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Konfiguration | Berechtigungssätze, und klicken Sie anschließend<br />

auf Neuer Berechtigungssatz, oder wählen Sie in der Liste Berechtigungssätze einen<br />

Berechtigungssatz aus.<br />

2 Klicken Sie neben Dashboards auf Bearbeiten. Die Seite Berechtigungssatz<br />

bearbeiten: Dashboards wird angezeigt.<br />

3 Wählen Sie eine Berechtigung aus:<br />

• Keine Berechtigungen<br />

• Öffentliche Dashboards verwenden<br />

• Öffentliche Dashboards verwenden; persönliche Dashboards erstellen und<br />

bearbeiten<br />

• Öffentliche Dashboards bearbeiten; persönliche Dashboards erstellen und<br />

bearbeiten; persönliche Dashboards zugänglich machen<br />

4 Klicken Sie auf Speichern.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

207


Bewerten Ihrer Umgebung mit Dashboards<br />

Arbeiten mit Dashboards<br />

Konfigurieren des Aktualisierungsintervalls für Dashboards<br />

Gehen Sie wie nachfolgend beschrieben vor, um zu definieren, in welchem Intervall (nach<br />

jeweils wie vielen Minuten) die Dashboards der Benutzer aktualisiert werden. Diese Einstellung<br />

ist für jedes Benutzerkonto individuell.<br />

Berücksichtigen Sie beim Festlegen dieses Werts, wie viele Benutzer dabei jedes Mal angemeldet<br />

sein werden, da jeder bei einem Dashboard angemeldete Benutzer beim Aktualisieren der<br />

Dashboards zusätzliche Systemleistung benötigt.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Dashboards, und wählen Sie in der Dropdownliste Optionen den Eintrag<br />

Dashboard-Einstellungen bearbeiten aus. Die Seite Dashboard-Einstellungen wird<br />

angezeigt.<br />

2 Geben Sie neben Aktualisierungsintervall der Dashboard-Seiten ein, wie viele Minuten<br />

zwischen den Aktualisierungen vergehen sollen.<br />

3 Klicken Sie auf Speichern.<br />

Arbeiten mit Dashboards<br />

Gehen Sie wie nachfolgend beschrieben vor, um Dashboards zu erstellen und zu verwalten.<br />

Aufgaben<br />

Erstellen von Dashboards<br />

Aktivieren eines Dashboards<br />

Auswählen aller aktiven Dashboards<br />

Veröffentlichen eines Dashboards<br />

Erstellen von Dashboards<br />

Gehen Sie wie nachfolgend beschrieben vor, um ein Dashboard zu erstellen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

208<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Bewerten Ihrer Umgebung mit Dashboards<br />

Arbeiten mit Dashboards<br />

1 Wechseln Sie zu Dashboards, und wählen Sie in der Dropdownliste Optionen den Eintrag<br />

Dashboards verwalten aus. Die Seite Dashboards verwalten wird angezeigt.<br />

Abbildung 32: Seite "Neues Dashboard"<br />

2 Klicken Sie auf Neues Dashboard.<br />

3 Geben Sie einen Namen ein, und wählen Sie eine Größe für das Dashboard aus.<br />

4 Klicken Sie für jeden Monitor auf Neue Überwachung, und wählen Sie anschließend den<br />

Monitor aus, der im Dashboard angezeigt werden soll.<br />

5 Klicken Sie auf Speichern, und wählen Sie aus, ob das Dashboard aktiviert werden soll.<br />

Aktive Dashboards werden auf der Registerkartenleiste der Dashboards angezeigt.<br />

Aktivieren eines Dashboards<br />

Gehen Sie wie nachfolgend beschrieben vor, um ein Dashboard zu Ihrem aktiven Satz<br />

hinzuzufügen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite, auf der die Optionen angezeigt<br />

werden, auf ? klicken.<br />

1 Wechseln Sie zu Dashboards, klicken Sie auf Optionen, und wählen Sie dann Dashboards<br />

verwalten aus. Die Seite Dashboards verwalten wird angezeigt.<br />

2 Wählen Sie ein Dashboard in der Liste Dashboards aus, und klicken Sie dann auf<br />

Aktivieren.<br />

3 Klicken Sie auf OK, wenn Sie dazu aufgefordert werden.<br />

4 Klicken Sie auf Schließen.<br />

Das ausgewählte Dashboard wird jetzt in der Registerkartenleiste angezeigt.<br />

Auswählen aller aktiven Dashboards<br />

Gehen Sie wie nachfolgend beschrieben vor, um alle Dashboards auszuwählen, die Ihren aktiven<br />

Satz bilden. Sie können auf aktive Dashboards über die Registerkartenleiste unter Dashboards<br />

zugreifen.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

209


Bewerten Ihrer Umgebung mit Dashboards<br />

Arbeiten mit Dashboards<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Dashboards, und wählen Sie in der Dropdownliste Optionen den Eintrag<br />

Aktive Dashboards auswählen aus.<br />

Abbildung 33: Seite "Aktive Dashboards auswählen"<br />

2 Klicken Sie in der Liste Verfügbare Dashboards auf die gewünschten Dashboards. Diese<br />

werden zum Inhaltsbereich hinzugefügt.<br />

3 Wiederholen Sie diesen Vorgang, bis alle gewünschten Dashboards ausgewählt sind.<br />

4 Ordnen Sie die ausgewählten Dashboards so an, wie sie in der Registerkartenleiste angezeigt<br />

werden sollen.<br />

5 Klicken Sie auf OK.<br />

Die ausgewählten Dashboards werden in der Registerkartenleiste angezeigt, wenn Sie zum<br />

Abschnitt Dashboards des Produkts wechseln.<br />

Veröffentlichen eines Dashboards<br />

Gehen Sie wie nachfolgend beschrieben vor, um ein privates Dashboard zu veröffentlichen.<br />

Öffentliche Dashboards können von allen Benutzern verwendet werden, die über Berechtigungen<br />

für öffentliche Dashboards verfügen.<br />

Vorgehensweise<br />

Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />

1 Wechseln Sie zu Dashboards, und wählen Sie in der Dropdownliste Optionen den Eintrag<br />

Dashboards verwalten aus.<br />

2 Wählen Sie das gewünschte Dashboard in der Liste Dashboards aus, und klicken Sie dann<br />

auf Veröffentlichen.<br />

3 Klicken Sie auf OK, wenn Sie dazu aufgefordert werden.<br />

Das Dashboard wird auf der Seite Dashboards verwalten in der Liste Öffentliche<br />

Dashboards angezeigt.<br />

210<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Anhang: Wartung von <strong>ePolicy</strong><br />

<strong>Orchestrator</strong>-Datenbanken<br />

Unabhängig davon, ob Sie in <strong>ePolicy</strong> <strong>Orchestrator</strong> eine MSDE- oder SQL-Datenbank verwenden,<br />

müssen Sie Ihre Datenbanken regelmäßig warten. Dadurch wird die optimale Leistung der<br />

Datenbank und der Schutz der darin enthaltenen Daten gewährleistet.<br />

Je nach der Ausbringung von <strong>ePolicy</strong> <strong>Orchestrator</strong> sollten Sie wöchentlich einige Stunden für<br />

reguläre Datenbanksicherungen und Wartungsaufgaben einplanen. Viele der in diesem Abschnitt<br />

beschriebenen Aufgaben sollten regelmäßig ausgeführt werden, entweder wöchentlich oder<br />

täglich. Manche sind nur zu bestimmten Zeiten erforderlich, zum Beispiel dann, wenn Probleme<br />

auftreten.<br />

Zur Wartung von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken können Sie eine Kombination von Tools<br />

verwenden. Die Entscheidung für die zu verwendenden Tools hängt davon ab, ob Sie eine<br />

Microsoft Data Engine (MSDE) oder eine SQL Server-Datenbank als <strong>ePolicy</strong><br />

<strong>Orchestrator</strong>-Datenbank verwenden. Beachten Sie, dass Sie mit Microsoft SQL Server Enterprise<br />

Manager sowohl MSDE- als auch SQL Server-Datenbanken warten können.<br />

Inhalt<br />

Ausführen täglicher oder wöchentlicher Datenbankwartung<br />

Regelmäßiges Sichern von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken<br />

Ändern von SQL Server-Informationen<br />

Wiederherstellen von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken<br />

Ausführen täglicher oder wöchentlicher<br />

Datenbankwartung<br />

Führen Sie regelmäßige Wartungsaufgaben aus, damit die Datenbank nicht zu umfangreich<br />

wird und es nicht zu einem Leistungsabfall kommt. <strong>McAfee</strong> empfiehlt, diese Aufgaben nach<br />

Möglichkeit täglich oder zumindest wöchentlich auszuführen. Regelmäßige Wartung trägt dazu<br />

bei, den Umfang der Datenbank möglichst gering zu halten und damit die Datenbankleistung<br />

zu verbessern.<br />

Die Vorgehensweise hängt davon ab, ob sie mit einer MSDE- oder SQL-Datenbank arbeiten.<br />

Aufgaben<br />

Ausführen der wöchentlichen Wartung von MSDE-Datenbanken<br />

Ausführen der regelmäßigen Wartung von SQL Server-Datenbanken<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

211


Anhang: Wartung von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken<br />

Ausführen täglicher oder wöchentlicher Datenbankwartung<br />

Ausführen der wöchentlichen Wartung von MSDE-Datenbanken<br />

Verwenden Sie das Dienstprogramm SQLMAINT.EXE, um Ihre MSDE-Datenbank regelmäßig zu<br />

säubern und zu warten. Dieses Dienstprogramm ist standardmäßig im MSDE-Installationsordner<br />

auf dem Server installiert.<br />

Führen Sie dieses Dienstprogramm mindestens einmal wöchentlich aus. Über das<br />

Eingabeaufforderungsprogramm SQLMAINT.EXE können Sie Routineaufgaben zur<br />

Datenbankwartung ausführen. Dieses Dienstprogramm können Sie verwenden, um<br />

DBCC-Prüfungen auszuführen, eine Datenbank und deren Transaktionsprotokoll zu sichern,<br />

Statistiken zu aktualisieren und Indizes neu zu erstellen.<br />

Die einfachen Schritte weiter unten beschreiben nicht alle Möglichkeiten, die das Dienstprogramm<br />

SQLMAINT zur Wartung von MSDE-Datenbanken bietet, sondern nur das Minimum an Aufgaben,<br />

die Sie wöchentlich zur Wartung Ihrer Datenbank ausführen sollten. Weitere Informationen zu<br />

SQLMAINT und den Möglichkeiten des Programms finden Sie auf der Microsoft-Website.<br />

Vorgehensweise<br />

1 Geben Sie an der Eingabeaufforderung Folgendes ein (Groß- und Kleinschreibung ist zu<br />

beachten):<br />

SQLMAINT -S -U -P -D -RebldIdx 5 -RmUnusedSpace<br />

50 10 -UpdOptiStats 15<br />

Hierbei ist der Name des Servers; und stehen<br />

für den Namen und das Kennwort des Benutzerkontos, und ist der Name<br />

der Datenbank. Der Standard-Datenbankname lautet EPO_, wobei <br />

für den Namen des <strong>ePolicy</strong> <strong>Orchestrator</strong>-Servers steht.<br />

2 Drücken Sie die EINGABETASTE.<br />

Ausführen der regelmäßigen Wartung von SQL<br />

Server-Datenbanken<br />

Verwenden Sie SQL Enterprise Manager zur regelmäßigen Wartung Ihrer SQL-Datenbank.<br />

Die folgenden Aufgaben umfassen nicht alle Möglichkeiten zur Wartung Ihrer SQL-Datenbank<br />

in SQL Enterprise Manager. Weitere Informationen zu Wartungsoptionen finden Sie in Ihrer<br />

SQL-Dokumentation.<br />

Das Sichern des Transaktionsprotokolls ist nicht mit der einfachen Wiederherstellung kompatibel.<br />

Wenn Sie über mehrere Datenbanken mit unterschiedlichen Wiederherstellungsmodellen<br />

verfügen, können Sie für jedes Wiederherstellungsmodell separate Datenbank-Wartungspläne<br />

erstellen. Auf diese Weise können Sie einen Schritt zum Sichern Ihrer Transaktionsprotokolle<br />

ausschließlich für diejenigen Datenbanken einfügen, die nicht das einfache<br />

Wiederherstellungsmodell verwenden.<br />

Das einfache Wiederherstellungsmodell wird empfohlen, weil dadurch die Transaktionsprotokolle<br />

nicht zu umfangreich werden. Bei der einfachen Wiederherstellung werden nach dem Abschließen<br />

eines Checkpoints die Transaktionsprotokolle, die vor diesem Checkpoint aufgezeichnet wurden,<br />

aus der aktiven Datenbank gelöscht. Ein Checkpoint entsteht automatisch bei einer Sicherung.<br />

Sie sollten einen Datenbank-Wartungsplan erstellen, der eine Sicherung der ePO-Datenbank<br />

zusammen mit einer "einfachen Wiederherstellung" durchführt. Auf diese Weise wird bei einer<br />

erfolgreichen Sicherung der entsprechende Teil des Transaktionsprotokolls in der aktiven<br />

Datenbank gelöscht, da eine Sicherungsdatei vorhanden ist und er nicht mehr benötigt wird.<br />

212<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Anhang: Wartung von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken<br />

Regelmäßiges Sichern von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken<br />

Stellen Sie das Wiederherstellungsmodell auf "einfach" ein. Diese einmalige Änderung der SQL<br />

Server-Einstellungen ist äußerst wichtig. MSDE-Datenbanken werden zwar standardmäßig mit<br />

dem einfachen Wiederherstellungsmodell installiert, SQL Server verwendet jedoch ein anderes<br />

Wiederherstellungsmodell, mit dem die Säuberung des Transaktionsprotokolls schwieriger ist.<br />

Dadurch kann das Protokoll an Umfang zunehmen.<br />

HINWEIS: Wenn Sie die einfache Wiederherstellung nicht verwenden, müssen Sie das<br />

Transaktionsprotokoll regelmäßig sichern.<br />

Informationen dazu, wie Sie das Wiederherstellungsmodell auf "einfach" einstellen, finden Sie<br />

in der SQL- oder MSDE-Dokumentation.<br />

Regelmäßiges Sichern von <strong>ePolicy</strong><br />

<strong>Orchestrator</strong>-Datenbanken<br />

<strong>McAfee</strong> empfiehlt, die <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken regelmäßig zu sichern, um Ihre Daten<br />

zu schützen und Datenverluste bei Hardware- und Softwarefehlern zu vermeiden. Unter<br />

Umständen müssen Sie Dateien aus Sicherungskopien wiederherstellen, zum Beispiel in solchen<br />

Fällen, in denen eine Neuinstallation des Servers erforderlich ist.<br />

Wie häufig Sie Sicherungskopien anfertigen, hängt davon ab, wie viele Ihrer Daten Sie entbehren<br />

können. Die Datenbank sollte mindestens einmal wöchentlich gesichert werden. Falls Sie jedoch<br />

viele Änderungen an der Ausbringung vornehmen, empfiehlt sich eine tägliche Sicherung.<br />

Tägliche Sicherungen können auch im Rahmen automatisierter nächtlicher Wartungsaufgaben<br />

durchgeführt werden. Sie können auch täglich eine inkrementelle Sicherung vornehmen und<br />

dann einmal pro Woche eine vollständige Sicherungskopie anfertigen. Speichern Sie die<br />

Sicherungskopie nicht auf demselben Server, auf dem sich Ihre Livedatenbank befindet. Wenn<br />

Ihr Datenbankserver ausfällt, verlieren Sie sonst auch die Sicherungskopie.<br />

Die Vorgehensweise richtet sich danach, ob Sie eine SQL- oder eine MSDE-Datenbank sichern.<br />

Informationen zum Sichern einer SQL Server-Datenbank finden Sie in der SQL<br />

Server-Dokumentation.<br />

Aufgaben<br />

Sichern einer SQL-Datenbank – siehe SQL-Dokumentation<br />

Sichern einer MSDE-Datenbank<br />

Sichern einer SQL-Datenbank – siehe SQL-Dokumentation<br />

Wenn Sie Microsoft SQL Server oder SQL 2005 Express als Datenbank für verwenden, finden<br />

Sie weitere Informationen in der SQL Server-Produktdokumentation.<br />

Sichern einer MSDE-Datenbank<br />

Wenn Sie Microsoft Data Engine (MSDE) als <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbank verwenden, können<br />

Sie mit dem Dienstprogramm zur Datenbanksicherung (DBBAK.EXE) die <strong>ePolicy</strong><br />

<strong>Orchestrator</strong>-MSDE-Datenbanken auf dem Datenbankserver sichern und wiederherstellen.<br />

TIPP: Das Dienstprogramm zur Datenbanksicherung kann ausgeführt werden, während der<br />

Serverdienst ausgeführt wird. Sie sollten jedoch den Serverdienst anhalten, bevor Sie mit der<br />

Sicherung beginnen.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

213


Anhang: Wartung von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken<br />

Ändern von SQL Server-Informationen<br />

Sie können mit diesem Dienstprogramm MSDE-Datenbanken unter demselben Pfad auf demselben<br />

Datenbankserver sichern und wiederherstellen. Den Speicherort der Datenbank können Sie<br />

damit nicht ändern.<br />

Vorgehensweise<br />

1 Beenden Sie den <strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> Server-Dienst, und stellen Sie sicher,<br />

dass der SQL Server-Dienst (MSSQLSERVER) ausgeführt wird. Entsprechende Anweisungen<br />

finden Sie in der Dokumentation des Betriebssystems.<br />

2 Schließen Sie <strong>ePolicy</strong> <strong>Orchestrator</strong>.<br />

3 Starten Sie das Dienstprogramm zur Datenbanksicherung (DBBAK.EXE). Der<br />

Standardspeicherort ist:<br />

C:\PROGRAMME\MCAFEE\EPO<br />

4 Geben Sie den Namen des Datenbankservers ein.<br />

5 Geben Sie den Datenbanknamen ein.<br />

6 Wählen Sie NT-Authentifizierung oder SQL-Konto aus.<br />

Wenn Sie die Option SQL-Konto ausgewählt haben, geben Sie Name und Kennwort<br />

des Benutzers für diese Datenbank ein.<br />

7 Geben Sie den Pfad der Sicherungsdatei ein.<br />

8 Klicken Sie auf Sichern.<br />

9 Klicken Sie auf OK, wenn die Sicherung abgeschlossen wurde.<br />

10 Starten Sie den <strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> Server-Dienst, und stellen Sie sicher,<br />

dass der MSSQLSERVER-Dienst ausgeführt wird. Entsprechende Anweisungen finden Sie<br />

in der Dokumentation des Betriebssystems.<br />

Ändern von SQL Server-Informationen<br />

Gehen Sie wie nachfolgend beschrieben vor, um die Konfigurationsdetails für SQL<br />

Server-Verbindungen zu bearbeiten. Dies ist nützlich, um die Informationen des Benutzerkontos<br />

in <strong>ePolicy</strong> <strong>Orchestrator</strong> zu ändern, wenn Sie Änderungen an den SQL<br />

Server-Authentifizierungsmodi in einem anderen Programm vornehmen, z. B. in SQL Server<br />

Enterprise Manager. Wenden Sie diese Vorgehensweise an, wenn Sie aus Gründen erhöhter<br />

Netzwerksicherheit ein SQL-Benutzerkonto mit Berechtigungen benötigen.<br />

Auf der unten angegebenen Seite können Sie Informationen der Datenbank-Konfigurationsdatei<br />

anpassen, die früher mit der Datei CFGNAIMS.EXE geändert wurden.<br />

Wissenswertes zu dieser Seite:<br />

• Authentifizierung – Wenn die Datenbank ausgeführt wird, wird die normale<br />

ePO-Benutzerauthentifizierung verwendet, und der Zugriff ist nur für einen globalen<br />

Administrator möglich. Wenn die Datenbank nicht ausgeführt wird, ist eine Verbindung vom<br />

System mit dem Server erforderlich.<br />

• Damit Konfigurationsänderungen wirksam werden, muss der ePO-Server neu gestartet<br />

werden.<br />

• Als letztes Mittel können Sie die Konfigurationsdatei per Hand bearbeiten<br />

(${orion.server.home}/conf/orion/db.properties). Dazu geben Sie das Kennwort in Klartext ein,<br />

starten den Server und ändern dann auf der Konfigurationsseite die Datenbankkonfiguration,<br />

in der die verschlüsselte Version der Passphrase gespeichert wird.<br />

214<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Anhang: Wartung von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken<br />

Wiederherstellen von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken<br />

Vorgehensweise<br />

1 Wechseln Sie in <strong>ePolicy</strong> <strong>Orchestrator</strong> zu diesem URL:<br />

http://server/core/config<br />

2 Führen Sie auf der Seite Datenbankeinstellungen konfigurieren einen Bildlauf nach<br />

unten durch, und ändern Sie die Anmeldeinformationen nach Bedarf.<br />

3 Klicken Sie abschließend auf OK.<br />

4 Starten Sie das System neu, um die Änderungen zu übernehmen.<br />

Wiederherstellen von <strong>ePolicy</strong><br />

<strong>Orchestrator</strong>-Datenbanken<br />

Wenn Sie Ihre Datenbank regelmäßig (wie von <strong>McAfee</strong> empfohlen) gesichert haben, bereitet<br />

die Wiederherstellung keine Probleme. Eine Wiederherstellung sollte nicht oft erforderlich sein,<br />

wenn überhaupt. Außer bei Software- oder Hardwarefehlern müssen Sie die Datenbank aus<br />

einer Sicherungskopie wiederherstellen, wenn Sie ein Upgrade Ihres Servers oder der<br />

Datenbankserver-Hardware planen.<br />

Die Vorgehensweise richtet sich danach, ob Sie eine SQL- oder eine MSDE-Datenbank<br />

wiederherstellen. Informationen zum Wiederherstellen einer SQL Server-Datenbank finden Sie<br />

in der SQL Server-Dokumentation.<br />

Aufgaben<br />

Wiederherstellen einer SQL-Datenbank – siehe SQL-Dokumentation<br />

Wiederherstellen einer MSDE-Datenbank aus einer Sicherungskopie<br />

Wiederherstellen einer SQL-Datenbank – siehe<br />

SQL-Dokumentation<br />

Wenn Sie Microsoft SQL Server oder SQL 2005 Express als Datenbank für verwenden, finden<br />

Sie weitere Informationen in der SQL Server-Produktdokumentation.<br />

Wiederherstellen einer MSDE-Datenbank aus einer<br />

Sicherungskopie<br />

Sie können mit diesem Dienstprogramm MSDE-Datenbanken unter demselben Pfad auf demselben<br />

Datenbankserver sichern und wiederherstellen. Den Speicherort der Datenbank können Sie<br />

damit nicht ändern.<br />

Vorgehensweise<br />

1 Beenden Sie den <strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> Server-Dienst, und stellen Sie sicher,<br />

dass der SQL Server-Dienst (MSSQLSERVER) ausgeführt wird. Entsprechende Anweisungen<br />

finden Sie in der Dokumentation des Betriebssystems.<br />

2 Schließen Sie alle <strong>ePolicy</strong> <strong>Orchestrator</strong>-Konsolen und Remotekonsolen.<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

215


Anhang: Wartung von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken<br />

Wiederherstellen von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken<br />

3 Starten Sie das Dienstprogramm zur Datenbanksicherung (DBBAK.EXE). Der<br />

Standardspeicherort ist:<br />

C:\PROGRAMME\MCAFEE\EPO<br />

4 Geben Sie den Datenbankserver-Namen ein.<br />

5 Geben Sie den Datenbanknamen ein.<br />

6 Wählen Sie NT-Authentifizierung oder SQL-Konto aus.<br />

Wenn Sie die Option SQL-Konto ausgewählt haben, geben Sie Namen und Kennwort<br />

des Benutzers für diese Datenbank ein.<br />

7 Geben Sie den Pfad der Sicherungsdatei ein.<br />

8 Klicken Sie auf Wiederherstellen.<br />

9 Wenn Sie gefragt werden, ob Sie die gesamte <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbank überschreiben<br />

möchten, klicken Sie auf Ja.<br />

10 Klicken Sie auf OK, wenn der Wiederherstellungsvorgang erfolgreich abgeschlossen wurde.<br />

11 Starten Sie den <strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> Server-Dienst, und stellen Sie sicher,<br />

dass der MSSQLSERVER-Dienst ausgeführt wird. Entsprechende Anweisungen finden Sie<br />

in der Dokumentation des Betriebssystems.<br />

216<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Index<br />

A<br />

Abfragen<br />

Aktionen für Ergebnisse 190<br />

Ausführen einer vorhandenen 197<br />

Ausschließen von Tags für Systeme mithilfe der Ergebnisse 53<br />

Benutzerdefiniert, erstellen 196<br />

Berechtigungen 191<br />

Berichtsformate 191<br />

Diagrammtypen 193<br />

Duplizieren 199<br />

Eigene Abfragen (Liste) 191<br />

Entfernen von Agenten in Ergebnissen 90<br />

Ergebnisse als Dashboard-Überwachungen 191<br />

Ergebnisse in Tabellenform 193<br />

Export in Berichtsform 191<br />

Exportieren in XML-Datei 200<br />

Filter 193<br />

Geplant 197<br />

Importieren von einem Server 200<br />

Informationen 190<br />

Kontakte 18<br />

Öffentlich und persönlich 191<br />

Öffentliche Abfragen (Liste) 191<br />

Registrieren von ePO-Servern 194<br />

Rollup mehrerer Server 193<br />

Standardabfragen 201<br />

Veröffentlichen persönlicher Abfragen 199<br />

Vorbereitung auf Rollup-Abfragen 194<br />

Abfragen-Generator (Assistent)<br />

Ergebnistypen 192<br />

Erstellen von benutzerdefinierten Abfragen 196<br />

Informationen 192<br />

Abfragenamen<br />

Als Server gekennzeichnete Systeme 205<br />

Entdeckungsverlauf 203<br />

Fehlgeschlagene Anmeldeversuche 204<br />

Fehlgeschlagene Benutzeraktionen in ePO-Konsole 204<br />

Heutige Entdeckungen pro Produkt 205<br />

Konformitätsübersicht 203<br />

Konformitätsverlauf 202<br />

Status der verteilten Repositories 203<br />

Systeme pro Gruppe der obersten Ebene 205<br />

Verlauf der verwalteten Systeme 204<br />

Zusammenfassung Agentenkommunikation 201<br />

Zusammenfassung Agentenversion 202<br />

Abruftasks<br />

Aktualisieren des Master-Repositorys 152, 159<br />

Ausbringen von Aktualisierungen 159<br />

Erwägungen beim Planen 152<br />

Jetzt abrufen (Task), auslösen 161<br />

Servertask-Protokoll 154<br />

Active Directory-Container<br />

Agentenausbringung und 80<br />

Zuordnen zu Systemstrukturgruppen 62<br />

Active Directory-Synchronisierung<br />

Gliederung und 43<br />

Integration in die Systemstruktur 46<br />

Jetzt synchronisieren (Aktion) 46<br />

Löschen von Systemen 46<br />

mit der Systemstruktur 62<br />

Systeme und Struktur 47<br />

Tasks 46<br />

Typen 46<br />

Umgang mit doppelten Einträgen 46<br />

Administratoren, globale 41<br />

Administratorkonten, siehe "Benutzerkonten" 17<br />

Agent<br />

Aktivieren in vorhandenen <strong>McAfee</strong>-Produkten 85<br />

Ausbringungsmethoden 79, 80<br />

Befehlszeilenoptionen 103<br />

Benachrichtigungen und Weiterleiten von Ereignissen 174<br />

Benutzeroberfläche 94<br />

Definition 71<br />

Deinstallation 89<br />

Eigenschaften, anzeigen 94<br />

Einstellungen, anzeigen 96<br />

Entfernen von Systemen in Abfrageergebnissen 90<br />

Ermittlung des Status 75<br />

Erster Aufruf des Servers 50<br />

Erzwingen der Meldungen beim Server 86<br />

GUID und Speicherort in der Systemstruktur 51<br />

Informationen 13<br />

Konfigurieren von Richtlinien zum Verwenden von Repositories<br />

164<br />

<strong>McAfee</strong> Agent, ePO-Komponenten 12<br />

Methoden zum Entfernen 89, 90<br />

Reaktivierungen 91<br />

Tasks, Ausführen auf verwalteten Systemen 94<br />

Versionsnummern, anzeigen 96<br />

Wartung 90<br />

Zugreifen auf mehrere Server 99<br />

Agent-zu-Server-Kommunikation<br />

Generieren neuer ASSC-Schlüssel 98<br />

Informationen 72<br />

Schlüssel für sichere Kommunikation (ASSC) 78<br />

Agent-zu-Server-Kommunikationsintervall (ASKI)<br />

Empfohlene Einstellungen 73<br />

Global Unique Identifiers und 86<br />

nach dem Agenten-Setup 73<br />

Agentenabfragen 201, 202<br />

Agentenaktivitätsprotokolle 75, 93, 94<br />

Agenteninstallation<br />

Aktualisierungspakete 87<br />

Anmeldeinformationen für das Konto 79<br />

Anmeldeskripts 83<br />

Befehlszeilenoptionen 104<br />

Benutzerdefinierte Pakete 79<br />

CMDAGENT.EXE 103<br />

Deinstallation 89<br />

Erzwingen der Meldungen beim Server 86<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

217


Index<br />

Agenteninstallation (Fortsetzung)<br />

Installieren auf einem Image 86<br />

Manuell 84<br />

Netzwerkanmeldeskripts 83<br />

Paket, Speicherort 72<br />

Speicherort des Ordners 71<br />

Sprachpakete 71<br />

Systemstruktur und 84<br />

Agentenmonitor 95<br />

Agentenrichtlinie<br />

Einstellungen, Informationen 75<br />

Seiten, Optionen 75<br />

Agentenupgrade 87<br />

Agentenverteilung<br />

Anforderungen für die Ausbringung 80<br />

Ausbringen in <strong>ePolicy</strong> <strong>Orchestrator</strong> 80<br />

Befehlszeile von FRMINST.EXE 89, 104<br />

Methoden 79, 80<br />

Novell NetWare-Server 86<br />

Tasks 80<br />

Verwenden von Ausbringungstools von Drittanbietern 86<br />

WebShield Appliances 86<br />

Aggregation, siehe "Benachrichtigungen" 171<br />

Aktualisierung<br />

Agenten, mit Anmeldeskripts oder manuelle Installation 87<br />

Agenteninstallationspakete 87<br />

Aktualisieren von Agenten 87<br />

Ausbringen von Paketen mit Tasks 159<br />

Ausbringungspakete 149<br />

Ausbringungstasks 149<br />

Automatisch, per globaler Aktualisierung 158<br />

Clienttasks 150<br />

DAT-Dateien und Modul 149<br />

Erwägungen bei der Taskerstellung 150<br />

global, Prozess 151<br />

Jetzt abrufen (Task) zum Aktualisieren des Master-Repositorys<br />

161<br />

Manuell 95<br />

Manuelles Ausführen von Tasks 95<br />

Manuelles Einchecken 154<br />

Master-Repository mit Abruftasks 159<br />

Pakete und Abhängigkeiten 149<br />

Paketsignaturen und Sicherheit 148<br />

Planen eines Aktualisierungstasks 166<br />

Prozessbeschreibung 149<br />

Quellsites und 107<br />

Aktualisierungen von DAT-Dateien<br />

Ausbringung 149<br />

Erwägungen bei der Taskerstellung 150<br />

im Master-Repository 109<br />

Manuelles Einchecken 166<br />

Planen eines Tasks 166<br />

Täglicher Task 166<br />

Überprüfen der Versionen 167<br />

von der Quellsite 114<br />

Aktuell (Zweig)<br />

Definition 109<br />

Einchecken von Aktualisierungspaketen 166<br />

für Aktualisierungen 161<br />

Alternative Sites<br />

Bearbeiten vorhandener 116<br />

Informationen 108<br />

Konfigurierung 114<br />

Löschen 116<br />

Wechseln zur Quellsite 114<br />

Anmeldeinformationen<br />

Ändern, für verteilte Repositories 125<br />

Anmeldeinformationen für Agenteninstallationspaket 79<br />

ASKI, siehe "Agent-zu-Server-Kommunikationsintervall" 72<br />

Ausbringung<br />

Aktualisieren von Agenten 87<br />

Globale Aktualisierung 158<br />

Installieren von Produkten 156, 157<br />

Manuelles Einchecken von Paketen 154<br />

Paketsicherheit 148<br />

Produkte und Aktualisierungen 149<br />

Tasks 149<br />

Tasks, für verwaltete Systeme 156<br />

Unterstützte Pakete 147<br />

Ausbringungstools von Drittanbietern 86<br />

Ausführbare Dateien<br />

Arbeiten mit, für Benachrichtigungen 179<br />

Bearbeiten, Benachrichtigungen und 180<br />

Benachrichtigungen und externe Befehle 181<br />

Konfigurieren von externen Befehlen 179<br />

Liste externer Befehle 181<br />

Löschen 180<br />

Registriert, hinzufügen 179<br />

B<br />

Bandbreite<br />

Erwägungen bei Abruftasks 152<br />

Erwägungen bei der Ereignisweiterleitung 30<br />

Replizierungstasks und 153<br />

Verteilte Repositories und 107<br />

Befehls-Agent (CMDAGENT.EXE) 73, 103<br />

Befehlszeilenoptionen<br />

Agent 103<br />

Benachrichtigungen und registrierte ausführbare Dateien 179<br />

CMDAGENT.EXE 73, 86, 103<br />

FRMINST.EXE 85, 89, 104<br />

Benachrichtigungen<br />

Ausführbare Dateien, Arbeiten mit 179, 180<br />

Auslösende Regeln 185<br />

Beschränkung und Aggregation 171<br />

Einstellungen für Ereignisweiterleitung und Agenten 75<br />

Empfänger 171<br />

Ereignisweiterleitung 174, 175<br />

Externe Befehle, Arbeiten mit 180, 181<br />

Funktionsweise 171<br />

Häufig gestellte Fragen 188<br />

Konfigurierung 175, 179, 185<br />

Kontakte 18, 185<br />

Planen 174<br />

SNMP-Server 177, 178<br />

Systemstrukturszenarien 172<br />

Verlauf, anzeigen 186<br />

Zuweisen von Berechtigungen 176<br />

Benachrichtigungsprotokoll<br />

Anzeigen 186, 187<br />

Bereinigen von Benachrichtigungen 187<br />

Konfigurierung 186<br />

Benachrichtigungsregeln<br />

Beschreibung (Seite) 182<br />

Einrichten von Filtern 183<br />

Erstellen und Bearbeiten 182<br />

Festlegen von Schwellenwerten 184<br />

für Produkte und Komponenten 188<br />

Importieren von MIB-Dateien 178<br />

Standardabfragen 173<br />

218<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Index<br />

Benutzerkonten<br />

Ändern von Kennwörtern 25<br />

Arbeiten mit 24, 25<br />

Berechtigungssätze und 17<br />

Erstellen 24<br />

Erstellen von Berechtigungssätzen 25<br />

Informationen 17<br />

Benutzeroberfläche, Agent 94<br />

Berechtigungen<br />

für Abfragen 191<br />

für Dashboards 207<br />

Globaler Administrator 17<br />

Zuweisen für Benachrichtigungen 176<br />

Berechtigungssätze<br />

Arbeiten mit 25, 26, 27<br />

bei der Produktinstallation 18<br />

Erstellen für Benutzerkonten 25<br />

Erweiterungen und 18<br />

Funktionsweise 17<br />

Berichte<br />

Exportierte Abfrageergebnisse 191<br />

Exportierte Daten 22<br />

Formate 22, 191<br />

Konfigurieren der Vorlage und des Speicherorts 29<br />

Beschränkung, siehe "Benachrichtigungen" 171<br />

Betriebssysteme<br />

Ältere Systeme (Windows 95, Windows 98) 44<br />

Filter für Benachrichtigungsregel 183<br />

Gruppierung 44<br />

Microsoft Windows XP Service Pack 2 79<br />

Windows 95 81<br />

Windows 98 81<br />

Windows ME 81<br />

Windows XP Home 81<br />

C<br />

Clienttasks<br />

Arbeiten mit 143<br />

Bearbeiten von Einstellungen 144<br />

Erstellen und Planen 143<br />

Informationen 130<br />

Löschen 144<br />

D<br />

Dashboards<br />

Aktiver Satz 209<br />

Aktivieren 209<br />

Auswählen aller Elemente in einem Satz 209<br />

Diagrammbasierten Abfragen und 206<br />

Erstellen 208<br />

Funktionsweise 206<br />

Gewähren von Berechtigungen 207<br />

Konfigurieren des Aktualisierungsintervalls 208<br />

Konfigurieren für exportierte Berichte 29<br />

Konfigurieren von Zugriff und Verhalten 207<br />

Standardüberwachungen 206<br />

Veröffentlichen 210<br />

DAT-Dateien<br />

Löschen aus Repository 169<br />

Repository-Zweige 168<br />

Testen 167<br />

Daten-Rollup (Servertask) 195<br />

Datenbanken<br />

Abfragen mehrerer Server 193<br />

Abfragen und Abrufen von Daten 190<br />

Datenbanken (Fortsetzung)<br />

Öffentliche und persönliche Abfragen 191<br />

Ports und Kommunikation 18<br />

Registrieren von Servern für Rollup-Abfragen 194<br />

DCOM 1.3, Aktivieren der ePO-Verwaltung 81<br />

Diagramme, siehe "Abfragen" 193<br />

Dienstprogramm NETDOM.EXE, Erstellen einer Textdatei 59<br />

Dienstprogramme<br />

NETDOM.EXE, Erstellen einer Textdatei 59<br />

Domänensynchronisierung 43<br />

Doppelte Einträge in der Systemstruktur 65<br />

E<br />

E-Mail-Adressen, siehe "Kontakte" 18<br />

E-Mail-Server<br />

Definieren 29<br />

Konfigurieren von Benachrichtigungen 175<br />

Eigenschaften<br />

Agent, Anzeigen in der Konsole 94<br />

Senden an ePO-Server 95<br />

Überprüfen von Richtlinienänderungen 94<br />

Vollständige und minimale für Systeme 76<br />

Empfehlungen von <strong>McAfee</strong><br />

Ausbringen von Agenten beim Importieren großer Domänen 66<br />

Duplizieren von Richtlinien vor dem Zuweisen 130<br />

Einstellen der Agentenrichtlinie vor der Agentenverteilung 75<br />

Erstellen eines Servertasks für das Zusammenfassen von Daten<br />

195<br />

Erstellen von Systemstruktursegmenten mit Domänennamen oder<br />

Sortierungsfiltern 83<br />

Gliederung für die Organisation, beurteilen 43<br />

Planen der Systemstruktur 42<br />

Planen von Replizierungstasks 153<br />

Regelmäßiges Erstellen neuer ASSC-Schlüssel 98<br />

Sichern der Sicherheitschlüssel 102<br />

Verwenden globaler Aktualisierung 151<br />

Empfohlene Vorgehensweisen<br />

Agent-zu-Server-Kommunikationsintervall 72<br />

Agentenverteilung 83<br />

Aktualisieren von Agenten mit ePO 87<br />

Anmeldeskripts und Agenteninstallation 83<br />

Ausbringen von SuperAgents 73<br />

Duplizieren von Richtlinien vor dem Zuweisen 130<br />

Erstellen der Systemstruktur 56, 83<br />

Importieren von Active Directory-Containern 62<br />

Produktausbringung 150<br />

Sperren der Richtlinienzuweisung 129<br />

SuperAgent-Reaktivierungen 73<br />

Entdeckungen<br />

pro Produkt (Abfrage) 205<br />

Verlauf, Abfragen 203<br />

Ereignisse<br />

Benachrichtigungsregeln 188<br />

Bestimmen, welche Ereignisse weitergeleitet werden 30<br />

Filtern, Servereinstellungen 18<br />

Kontakte für Benachrichtigungen 18<br />

Weiterleiten und Benachrichtigungen 175<br />

Weiterleiten, Agentenkonfiguration und 75<br />

Erfassungsgruppen 50<br />

Erweiterungsdateien<br />

Berechtigungssätze und Installation 18<br />

Funktionen, die durch verwaltete Produkte hinzugefügt werden<br />

127<br />

Informationen 126<br />

Installieren 130<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

219


Index<br />

Erweiterungsdateien (Fortsetzung)<br />

Version, anzeigen 24<br />

Erzwingen, siehe "Richtlinienerzwingung" 140<br />

Externe Befehle, siehe "Ausführbare Dateien" 181<br />

F<br />

Fehlerbehebung<br />

Agentenaktivitätsprotokolle 75<br />

Anzeigen von Produkt- und Agentenversionsnummern 96<br />

Produktausbringung 150<br />

Überprüfen der Agenten- und Produkteigenschaften 94<br />

Filter<br />

Abfrageergebnisse 193<br />

Einstellung für Benachrichtigungsregeln 183<br />

Einstellungen der Ereignisfilterung 18<br />

für Servertask-Protokoll 32<br />

FRAMEPKG.EXE 72, 79, 104<br />

FRMINST.EXE 104<br />

FTP-Repositories<br />

Aktivieren der Ordnerfreigabe 121<br />

Bearbeiten 122<br />

Erstellen und Konfigurieren 119<br />

Informationen 108<br />

G<br />

Gebietsschema-IDs, Einstellungen für die Installation 104<br />

Generator für Benachrichtigungsregeln 185<br />

Generator für Servertasks 55<br />

Geographische Gliederung, Vorteile 43<br />

Gliederung, siehe "Organisation der Systemstruktur" 43<br />

Global Unique Identifier (GUID) 51, 86<br />

Globale Administratoren<br />

Berechtigungen 17<br />

Erstellen von Benutzerkonten 24<br />

Erstellen von Gruppen 41<br />

Informationen 17<br />

Zuweisen von Berechtigungssätzen 18<br />

Globale Aktualisierung<br />

Aktivieren 158<br />

Anforderungen 151<br />

Einstellungen für Ereignisweiterleitung und Agenten 75<br />

Prozessbeschreibung 151<br />

Gruppen<br />

Abfragen zu 205<br />

Anzeigen der Richtlinienzuweisung 133<br />

Betriebssysteme und 44<br />

Definieren mithilfe der IP-Adresse 44<br />

Definition 41<br />

Einfügen von Richtlinienzuweisungen 142<br />

Erfassungsgruppe 50<br />

Importieren von NT-Domänen 65<br />

Konfigurieren von Kriterien für die Sortierung 60<br />

Kriterienbasiert 51<br />

Löschen aus der Systemstruktur 89<br />

Manuelle Erstellung 57<br />

Manuelles Aktualisieren mit NT-Domänen 68<br />

Manuelles Verschieben von Systemen 68<br />

Richtlinien, Vererbung von 42<br />

Richtlinienerzwingung für ein Produkt 140<br />

Sortierung, automatisiert 44<br />

Sortierungskriterien 60<br />

GUID, siehe "Global Unique Identifier" 86<br />

H<br />

HTTP-Repositories<br />

Aktivieren der Ordnerfreigabe 121<br />

Bearbeiten 122<br />

Erstellen und Konfigurieren 119<br />

Informationen 109<br />

I<br />

Internet Explorer<br />

Konfigurieren von Proxyeinstellungen 112<br />

Proxyeinstellungen und ePO 113<br />

IP-Adresse<br />

als Gruppierungskriterien 44<br />

Bereich, als Sortierungskriterien 60<br />

Sortierung 49<br />

Sortierungskriterien 56, 60<br />

Subnetzmaske, als Sortierungskriterien 60<br />

J<br />

Jetzt replizieren (Task) 163<br />

Jetzt sortieren (Aktion) 48<br />

K<br />

Kennwörter<br />

Ändern in Benutzerkonten 25<br />

Anmelden bei ePO-Servern 23<br />

Installieren von Agenten, Befehlszeilenoptionen 103<br />

Komponenten<br />

ePO Agent, Informationen 71<br />

ePO-Server, Informationen 12<br />

<strong>ePolicy</strong> <strong>Orchestrator</strong>, Informationen 12<br />

Repositories, Informationen 106<br />

Konformität<br />

Übersicht, Abfragen 203<br />

Verlauf, Abfragen 202<br />

Kontakte<br />

Arbeiten mit 27, 28<br />

Benachrichtigungen und 18, 185<br />

Konten, siehe "Benutzerkonten" 17<br />

Kriterienbasierte Tags<br />

Sortierung 60<br />

Übernehmen 54, 55<br />

L<br />

LAN-Verbindungen und geographische Gliederung 43<br />

Lokale verteilte Repositories 165<br />

M<br />

Master-Repositories<br />

Abrufen aus der Quellsite 160, 161<br />

Aktualisieren mit Abruftasks 152<br />

ePO-Komponenten 12<br />

Informationen 107<br />

Kommunikation mit der Quellsite 111<br />

Konfigurieren von Proxyeinstellungen 113<br />

Manuelles Einchecken von Paketen 166<br />

Replizieren in verteilte Repositories 162, 163<br />

Schlüsselpaar für unsignierte Inhalte 78<br />

Schlüsselpaare, verwenden 100, 101<br />

Verwenden der Proxyeinstellungen von Internet Explorer 112<br />

Verwenden von Replizierungstasks 152<br />

<strong>McAfee</strong> Agent, siehe "Agent" 12<br />

220<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Index<br />

<strong>McAfee</strong> Default (Richtlinie)<br />

Häufig gestellte Fragen 144<br />

<strong>McAfee</strong>-Verknüpfungen, Standardüberwachung 206<br />

Microsoft Internetinformationsdienste (IIS) 109<br />

Microsoft Windows Resource Kit 59<br />

Modul, aktualisieren<br />

Ausbringungspakete 149<br />

im Master-Repository 109<br />

Manuelles Einchecken 166<br />

Planen eines Tasks 166<br />

von der Quellsite 114<br />

Module<br />

Löschen aus Repository 169<br />

Repository-Zweige 168<br />

My Default (Richtlinie)<br />

Häufig gestellte Fragen 144<br />

MyAvert Security Threats, Standardüberwachung 206<br />

N<br />

NAP-Dateien, siehe "Erweiterungsdateien" 126<br />

Netzwerkanmeldeskripts, siehe "Agenteninstallation" 83<br />

Netzwerkbandbreite, siehe "Organisation der Systemstruktur" 43<br />

Nicht verwaltete Repositories 109<br />

Novell NetWare-Server, Agentenausbringung und 86<br />

NT-Domänen<br />

Aktualisieren synchronisierter Gruppen 68<br />

Importieren in manuell erstellte Gruppen 65<br />

Integration in die Systemstruktur 46<br />

Synchronisierung 48, 65<br />

O<br />

Organisation der Systemstruktur<br />

Betriebssysteme 44<br />

Doppelte Einträge 65<br />

Erstellen von Gruppen 56<br />

Erwägungen beim Planen 42<br />

Gliederung im Netzwerk 43<br />

Importieren von Active Directory-Containern 62<br />

Importieren von Systemen und Gruppen 58, 59<br />

Manuelles Verschieben von Systemen in Gruppen 68<br />

Netzwerkbandbreite 43<br />

Textdateien, Importieren von Systemen und Gruppen 58<br />

Verwenden von Untergruppen 65<br />

Zuordnen von Gruppen zu Active Directory-Containern 62<br />

P<br />

Pakete<br />

Ausbringen von Aktualisierungen mit Tasks 159<br />

Konfigurieren des Ausbringungstasks 157<br />

Manuelles Einchecken 154<br />

Sicherheit 78, 148<br />

Verschieben zwischen Zweigen im Repository 168<br />

Planen<br />

Anwenden von kriterienbasierten Tags 55<br />

Clienttasks 143<br />

Repository-Abruf (Task) 160<br />

Repository-Replizierung (Task) 162<br />

Ports<br />

Kommunikationsports, arbeiten mit 31, 97<br />

Neukonfigurieren 97<br />

Servereinstellungen 18<br />

Servereinstellungen und Kommunikation 18<br />

Produktaktualisierungen<br />

Ausbringen 149<br />

Produktaktualisierungen (Fortsetzung)<br />

Manuelles Einchecken von Paketen 154<br />

Paketsignaturen und Sicherheit 148<br />

Prozessbeschreibung 149<br />

Quellsites und 107<br />

Unterstützte Pakettypen 147<br />

Unterstützung früherer Produkte 148<br />

Produktausbringungspakete<br />

Aktualisierung 148<br />

Einchecken 154<br />

Manuelles Einchecken 166<br />

Sicherheit und Paketsignaturen 148<br />

Unterstützte Pakete 147<br />

Produktinstallation<br />

Einstellungen für die Gebietsschema-ID 104<br />

Erweiterungen und Berechtigungssätze 18<br />

Installieren von Erweiterungsdateien 130<br />

Konfigurieren von Ausbringungstasks 156, 157<br />

Produktversionsnummer, anzeigen 96<br />

Proxyeinstellungen<br />

Internet Explorer, Verwendung für Master-Repository 112<br />

Konfigurieren für das Master-Repository 113<br />

Konfigurieren von ePO für Internet Explorer 113<br />

Prüfprotokoll 19, 192, 204<br />

Q<br />

Quellsites<br />

Abrufen 160, 161<br />

Aktualisierungspakete und 149<br />

Alternative Site 108<br />

Bearbeiten vorhandener 116<br />

Erstellen von Quellsites 115<br />

Importieren aus "SITEMGR.XML" 124<br />

Informationen 107<br />

Konfigurierung 114<br />

Löschen 116<br />

Produktaktualisierungen und 107<br />

Wechseln zur alternativen Site 114<br />

R<br />

Reaktivierungen<br />

an Systemstrukturgruppen 92<br />

Geplant 92<br />

Manuell 91<br />

Sendezeitpunkt 73<br />

SuperAgents und 73, 91<br />

Regeln<br />

Einrichten für Benachrichtigungen, SNMP-Server 178<br />

Konfigurieren von Kontakten für Benachrichtigungen 185<br />

Standards für Benachrichtigungen 173<br />

Registrierte ausführbare Dateien, siehe "Ausführbare Dateien" 179<br />

Replizierungstasks<br />

Aktualisieren des Master-Repositorys 152<br />

Ausbringen von Aktualisierungen 159<br />

Jetzt replizieren (Task) aus dem Master-Repository 163<br />

Kopieren von Inhalten des Master-Repositorys 162<br />

Planen der Repository-Replizierung 162<br />

Servertask-Protokoll 154<br />

Vergleich von vollständiger und inkrementeller Replizierung 153<br />

Repositories<br />

Alternative Site 108, 114<br />

Art und Weise ihrer Zusammenarbeit 111<br />

Bearbeiten vorhandener 116<br />

Erstellen eines SuperAgent-Repositorys 117<br />

Importieren aus Repository-Listendateien 124<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

221


Index<br />

Repositories (Fortsetzung)<br />

Löschen von Quellsites oder alternativen Sites 116<br />

Master, Konfigurieren von Proxyeinstellungen 113<br />

Nicht verwaltet, Kopieren von Inhalten 165<br />

Planen eines Abruftasks 160<br />

Planen eines Replizierungstasks 162<br />

Quellsite 107, 161<br />

Replizierung und Auswahl 153<br />

Replizierungstasks 163<br />

Typen 106<br />

Wechseln von Quellsite und alternativer Site 114<br />

Zweige 109, 167, 168<br />

Repository-Listendateien<br />

Arbeiten mit 122<br />

Exportieren 123<br />

Hinzufügen eines verteilten Repositorys 120<br />

Importieren 124<br />

Informationen 110<br />

SITELIST.XML, Verwendung 110<br />

Richtlinien<br />

Aktualisierungseinstellungen 96<br />

Ändern des Besitzers 137<br />

Anwenden auf Systeme 129<br />

Anzeigen 127, 131<br />

Arbeiten mit dem Richtlinienkatalog 134<br />

Besitz 129, 132<br />

Einstellungen, anzeigen 132<br />

Erzwingen 96<br />

Freigeben zwischen ePO-Servern 137<br />

Gruppenvererbung, anzeigen 133<br />

Häufig gestellte Fragen 144<br />

Importieren und Exportieren 128, 138<br />

Informationen 127<br />

Kategorien 127<br />

Steuern auf der Seite "Richtlinienkatalog" 134, 135, 136<br />

Überprüfen von Änderungen 94<br />

Unterbrochene Vererbung, zurücksetzen 133<br />

Vererbung 129<br />

Zuweisen und Verwalten 137<br />

Richtlinienerzwingung<br />

Aktivieren und Deaktivieren 140<br />

Anzeigen von Zuweisungen mit deaktivierter Umsetzung 132<br />

Erzwingen von Richtlinien 128<br />

für ein Produkt 140, 141<br />

Richtlinienkatalog<br />

Arbeiten mit 134<br />

Seite, anzeigen 127<br />

Richtlinienverwaltung<br />

Arbeiten mit Clienttasks 143<br />

mit Gruppen 41<br />

Richtlinienzuweisung<br />

Anzeigen 131, 133<br />

Deaktivierte Erzwingung, anzeigen 132<br />

Gruppe, zuweisen 139<br />

Kopieren und Einfügen 141, 142<br />

Richtlinienkatalog 129<br />

Sperren 129<br />

Systeme, zuweisen 139, 140<br />

Rollup-Abfragen, siehe "Abfragen" 194<br />

S<br />

Schlüssel, siehe "Sicherheitsschlüssel" 97<br />

Schnelle Systemsuche, Standardüberwachung 206<br />

Server<br />

Abfragen zu 204, 205<br />

Server (Fortsetzung)<br />

An- und Abmelden 23<br />

Anzeigen der Versionsnummer 24<br />

Einführung 12<br />

Einstellungen und Steuern des Verhaltens 18<br />

ePO-Server, Komponenten 12<br />

Freigeben von Richtlinien 137<br />

Importieren und Exportieren von Abfragen 200<br />

Importieren und Exportieren von Richtlinien 128<br />

Importieren von Richtlinien 138<br />

Lizenzinformationen, anzeigen 24<br />

Registrieren, für Abfragen 194<br />

Rollup-Abfragen 194<br />

Schlüsselpaar für Master-Repository 78<br />

Servertask-Protokoll, Informationen 154<br />

SNMP, und Benachrichtigungen 177, 178<br />

Tasks, Planen der Repository-Replizierung 162<br />

Verwenden von Inhalten von anderen Servern 102<br />

Verwenden von Sicherheitsschlüsselpaaren 98<br />

Servereinstellungen<br />

Arbeiten mit 28<br />

ASSC-Schlüssel und 98<br />

Benachrichtigungen 173<br />

Globale Aktualisierung 158<br />

Internet Explorer 112<br />

Ports und Kommunikation 18<br />

Proxy und Master-Repositories 107<br />

Typen 18<br />

Servertask-Protokoll<br />

Arbeiten mit 31<br />

Bereinigen 32<br />

Filtern nach jüngsten Aktivitäten 32<br />

Informationen 154<br />

Jetzt abrufen (Task) 161<br />

Jetzt replizieren (Task) 163<br />

Überprüfen des Status von Tasks 31<br />

Servertasks<br />

Daten-Rollup 195<br />

Definieren von E-Mail-Servern 29<br />

Domänen/Active Directory, synchronisieren 46<br />

Planen einer Abfrage 197<br />

Protokolldatei, bereinigen 32<br />

Repository-Abruf, geplant 160<br />

Repository-Replizierung 162<br />

Typen und Definitionen 19<br />

Sicherheitsschlüssel<br />

Agent-zu-Server-Kommunikation 78<br />

Arbeiten mit 97<br />

Exportieren in Agenten 99<br />

Festlegen eines Schlüsselpaares als Master 99<br />

für Inhalte aus anderen Repositories 78<br />

Generieren und Verwenden 98<br />

Löschen von ASSC 100<br />

Privat und öffentlich 78<br />

Servereinstellungen 18<br />

Sichern und Wiederherstellen 102<br />

Systeme, die einen ASSC-Schlüssel verwenden 99<br />

Verwenden von Schlüsselpaaren für Server 97, 98<br />

SNMP-Server, siehe "Benachrichtigungen" 177<br />

Sortiertest (Aktion) 48<br />

Sortierungskriterien<br />

Auf IP-Adressen basierend 60<br />

für Gruppen 60<br />

Gruppen, automatisiert 44<br />

IP-Adresse 49<br />

Konfigurierung 60<br />

222<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>


Index<br />

Sortierungskriterien (Fortsetzung)<br />

Sortieren von Systemen in Gruppen 48<br />

Tag-basiert 44, 50, 60<br />

SPIPE 72<br />

Sprachpakete, siehe "Agent" 43<br />

SQL-Server, siehe "Datenbanken" 44<br />

Subnetze, als Gruppierungskriterien 44<br />

SuperAgent-Repositories<br />

Anforderungen für globale Aktualisierungen 151<br />

Erstellen 117<br />

Informationen 108<br />

Löschen 118<br />

Replizieren von Paketen 118<br />

Tasks 117<br />

SuperAgents<br />

als Repositories 71<br />

Reaktivierungen 73, 91<br />

Reaktivierungen an Systemstrukturgruppen 92<br />

Verteilte Repositories 108<br />

Synchronisierung<br />

Active Directory und 47<br />

Ausschließen von Active Directory-Containern 46<br />

Automatisches Ausbringen von Agenten 46<br />

Importieren von Systemen 47<br />

Jetzt synchronisieren (Aktion) 46<br />

NT-Domänen 48<br />

Planen 67<br />

Standard 51<br />

Systeme und Strukturen 47<br />

Verhindern doppelter Einträge 47<br />

Systeme<br />

Anzeigen der Richtlinienzuweisung 133<br />

Eigenschaften, vollständige und minimale 76<br />

Einfügen von Richtlinienzuweisungen 142<br />

Richtlinienerzwingung für ein Produkt 141<br />

Sortieren in Gruppen 62<br />

Zuweisen von Richtlinien 139, 140<br />

Systemstruktur<br />

Anforderungen für den Zugriff 43<br />

Auffüllen von Gruppen 56<br />

Berechtigungssätze 43<br />

Definition 41<br />

Eigene Organisation (Ebene) 41, 42<br />

Entfernen von Agenten 89<br />

Erstellung, automatisiert 44<br />

Gruppen und manuelle Reaktivierungen 92<br />

Kriterienbasierte Sortierung 48<br />

Löschen von Systemen 41, 89<br />

Übergeordnete Gruppen und Vererbung 42<br />

Untergeordnete Gruppen und Vererbung 42<br />

Zuweisen von Richtlinien zu einer Gruppe 139<br />

Systemstruktursortierung<br />

Aktivieren 61<br />

bei Agent-zu-Server-Kommunikation 49<br />

Reihenfolge von Untergruppen 50<br />

Server- und Systemeinstellungen 18, 49<br />

Standardeinstellungen 51<br />

System einmal sortieren 49<br />

Tag-basierte Kriterien 50<br />

Systemstruktursynchronisierung<br />

Active Directory-Integration 46<br />

mit der Active Directory-Struktur 62<br />

NT-Domänenintegration 46<br />

Planen 67<br />

T<br />

Tabellen und Diagramme<br />

Berichtsformate 22<br />

Export in Berichtsform 22<br />

Tag anwenden (Aktion) 52<br />

Tag-basierte Sortierungskriterien 44, 50<br />

Tag-Generator 52<br />

Tag-Katalog 52<br />

Tag-Kriterien ausführen (Aktion) 52<br />

Tags<br />

Arbeiten mit 52<br />

Ausschließen von Systemen von der automatischen Kennzeichnung<br />

53<br />

Berechtigungen für 45<br />

Definition 45<br />

Erstellen mit dem Tag-Generator 52<br />

Gruppensortierungskriterien 44<br />

Kriterienbasiert 45, 48<br />

Kriterienbasierte Sortierung 60<br />

manuelle Anwendung von 54<br />

Ohne Kriterien 45<br />

Typen 45<br />

Übernehmen 54, 55<br />

Test (Zweig)<br />

Definition 110<br />

Verwenden für neue DAT-Dateien und das Modul 167<br />

U<br />

Überwachungen, siehe "Dashboards" 206<br />

UNC-Freigabe-Repositories<br />

Aktivieren der Ordnerfreigabe 121<br />

Bearbeiten 122<br />

Erstellen und Konfigurieren 119<br />

Informationen 109<br />

Untergruppen<br />

Kriterienbasiert 51<br />

Richtlinienverwaltung und 65<br />

V<br />

VCREDIST.EXE, Aktivieren der ePO-Verwaltung 81<br />

Vererbung<br />

Anzeigen für Richtlinien 133<br />

Definition 42<br />

Richtlinieneinstellungen und 129<br />

Unterbrochene, zurücksetzen 133<br />

Veröffentlichen (Aktion) 199<br />

Verteilte Repositories<br />

Aktivieren der Ordnerfreigabe 121<br />

Ändern von Anmeldeinformationen 125<br />

Auswählen durch Agenten 154<br />

Bearbeiten vorhandener 122<br />

Begrenzte Bandbreite und 107<br />

ePO-Komponenten 12<br />

Erstellen und Konfigurieren 119<br />

Hinzufügen zu ePO 120<br />

Informationen 107<br />

Löschen 122<br />

Löschen von SuperAgent-Repositories 118<br />

Nicht verwaltet 109<br />

Nicht verwaltet, Kopieren von Inhalten 165<br />

Ordner, erstellen 119<br />

Replizieren in 162, 163<br />

Replizieren von Paketen in SuperAgent-Repositories 118<br />

Statusabfragen 203<br />

SuperAgent (Tasks) 117<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />

223


Index<br />

Verteilte Repositories (Fortsetzung)<br />

Typen 108<br />

Verwaltete Systeme<br />

Abfragen des Rollups 193<br />

Agent-zu-Server-Kommunikation 72<br />

Agentenreaktivierungen 73<br />

Agentenrichtlinieneinstellungen 75<br />

Anzeigen des Agentenaktivitätsprotokolls 93<br />

Ausbringungstasks 156<br />

Globale Aktualisierung und 107<br />

Installieren von Produkten 157<br />

Manuelles Ausführen eines Aktualisierungstasks 95<br />

Richtlinienverwaltung 127<br />

Richtlinienzuweisung 133<br />

Sortierung, kriterienbasiert 48<br />

Tasks 156<br />

Verzeichnis, siehe "Systemstruktur" 62<br />

Vorherige (Zweig)<br />

Definition 110<br />

Speichern von Paketversionen 154<br />

Vorherige (Zweig) (Fortsetzung)<br />

Verschieben von DAT- und Modulpaketen 169<br />

VPN-Verbindungen und geographische Gliederung 43<br />

W<br />

WAN-Verbindungen und geographische Gliederung 43<br />

WebShield Appliances, Agentenausbringung und 86<br />

Windows, siehe "Betriebssysteme" 81<br />

Z<br />

Zweig wechseln (Aktion) 167<br />

Zweige<br />

Aktuell 161, 166<br />

Manuelles Verschieben von Paketen 168<br />

Test 167<br />

Typen, und Repositories 109<br />

Verschieben oder Löschen von DAT- und Modulpaketen 169<br />

Vorherige 154<br />

Zweig wechseln (Aktion) 167<br />

224<br />

<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!