McAfee ePolicy Orchestrator 4.0 Produkthandbuch
McAfee ePolicy Orchestrator 4.0 Produkthandbuch
McAfee ePolicy Orchestrator 4.0 Produkthandbuch
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong><br />
<strong>Produkthandbuch</strong>
COPYRIGHT<br />
Copyright © 2007 <strong>McAfee</strong>, Inc. Alle Rechte vorbehalten.<br />
Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche Genehmigung von <strong>McAfee</strong>, Inc., oder ihren Lieferanten und<br />
angeschlossenen Unternehmen ganz oder teilweise reproduziert, übertragen, transkribiert, in einem Abrufsystem gespeichert oder in eine andere<br />
Sprache übersetzt werden.<br />
MARKEN<br />
AVERT, EPO, EPOLICY ORCHESTRATOR, FLASHBOX, FOUNDSTONE, GROUPSHIELD, HERCULES, INTRUSHIELD, INTRUSION INTELLIGENCE,<br />
LINUXSHIELD, MANAGED MAIL PROTECTION, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, MCAFEE.COM, NETSHIELD,<br />
PORTALSHIELD, PREVENTSYS, PROTECTION-IN-DEPTH STRATEGY, PROTECTIONPILOT, SECURE MESSAGING SERVICE, SECURITYALLIANCE,<br />
SITEADVISOR, THREATSCAN, TOTAL PROTECTION, VIREX, VIRUSSCAN, WEBSHIELD sind eingetragene Marken oder Marken von <strong>McAfee</strong>, Inc.,<br />
und/oder der Tochterunternehmen in den USA und anderen Ländern. Die Farbe <strong>McAfee</strong>-Rot in Verbindung mit Sicherheit ist ein Merkmal der<br />
<strong>McAfee</strong>-Produkte. Alle anderen eingetragenen und nicht eingetragenen Marken in diesem Dokument sind alleiniges Eigentum der jeweiligen<br />
Besitzer.<br />
INFORMATIONEN ZUR LIZENZ<br />
Lizenzvertrag<br />
HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN LIZENZVERTRAG FÜR DIE VON IHNEN ERWORBENE SOFTWARE SORGFÄLTIG DURCH. ER<br />
ENTHÄLT DIE ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN SIE NICHT<br />
WISSEN, WELCHEN SOFTWARE-LIZENZTYP SIE ERWORBEN HABEN, SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN<br />
UNTERLAGEN BEZÜGLICH DER LIZENZGEWÄHRUNG ODER DER BESTELLUNTERLAGEN NACH, DIE SIE ZUSAMMEN MIT DEM SOFTWAREPAKET<br />
ODER SEPARAT (ALS BROSCHÜRE, DATEI AUF DER PRODUKT-CD ODER ALS DATEI, DIE VON DER SEITE, VON DER SIE AUCH DAS<br />
SOFTWAREPAKET HERUNTERGELADEN HABEN) ERHALTEN HABEN. WENN SIE NICHT ALLEN BEDINGUNGEN DIESER VEREINBARUNG ZUSTIMMEN,<br />
INSTALLIEREN SIE DIE SOFTWARE NICHT. FALLS ZUTREFFEND, KÖNNEN SIE DAS PRODUKT GEGEN RÜCKERSTATTUNG DES KAUFPREISES<br />
AN MCAFEE ODER AN DIE STELLE ZURÜCKGEBEN, AN DER SIE DAS PRODUKT ERWORBEN HABEN.<br />
Lizenzhinweise<br />
Informationen hierzu finden Sie in den Versionsinformationen zum Produkt.<br />
2<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Inhaltsverzeichnis<br />
Einführung in <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong>. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong>-Komponenten und ihre Funktion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />
Der ePO-Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />
Der <strong>McAfee</strong> Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13<br />
Verwenden dieses Handbuchs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13<br />
Zielgruppe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14<br />
Informationen zu <strong>McAfee</strong> Enterprise-Produkten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14<br />
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16<br />
ePO-Benutzerkonten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17<br />
Globale Administratoren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17<br />
Funktionsweise von Berechtigungssätzen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17<br />
Kontakte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18<br />
Servereinstellungen und was sie steuern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18<br />
Verfügbare Servertasks und deren Aufgaben. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19<br />
Das Prüfprotokoll. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20<br />
Das Ereignisprotokoll. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20<br />
Datenexporte aus Tabellen oder Diagrammen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22<br />
MyAVERT Security Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22<br />
Anmelden und Abmelden von ePO-Servern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23<br />
Anmelden bei ePO-Servern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23<br />
Abmelden von ePO-Servern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23<br />
Anzeigen der Versionsnummer des Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24<br />
Arbeiten mit Benutzerkonten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24<br />
Erstellen von Benutzerkonten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24<br />
Bearbeiten von Benutzerkonten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25<br />
Löschen von Benutzerkonten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25<br />
Arbeiten mit Berechtigungssätzen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25<br />
Erstellen von Berechtigungssätzen für Benutzerkonten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25<br />
Duplizieren von Berechtigungssätzen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26<br />
Bearbeiten von Berechtigungssätzen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27<br />
Löschen von Berechtigungssätzen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
3
Inhaltsverzeichnis<br />
Arbeiten mit Kontakten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27<br />
Erstellen von Kontakten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28<br />
Bearbeiten von Kontakten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28<br />
Löschen von Kontakten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28<br />
Arbeiten mit Servereinstellungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28<br />
Angeben eines E-Mail-Servers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29<br />
Konfigurieren der Vorlage und des Speicherorts für exportierte Berichte. . . . . . . . . . . . . . . . . . . . . . 29<br />
Bestimmen der an den Server weiterzuleitenden Ereignisse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30<br />
Anzeigen und Ändern von Kommunikationsports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31<br />
Arbeiten mit dem Servertask-Protokoll. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31<br />
Anzeigen des Servertask-Protokolls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31<br />
Filtern des Servertask-Protokolls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32<br />
Bereinigen des Servertask-Protokolls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32<br />
Arbeiten mit dem Prüfprotokoll. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32<br />
Anzeigen des Prüfprotokolls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33<br />
Bereinigen des Prüfprotokolls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33<br />
Planmäßiges Bereinigen des Prüfprotokolls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34<br />
Arbeiten mit dem Ereignisprotokoll. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34<br />
Anzeigen des Ereignisprotokolls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35<br />
Bereinigen von Ereignissen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35<br />
Planmäßiges Bereinigen des Ereignisprotokolls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35<br />
Arbeiten mit MyAvert Security Threats. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36<br />
Konfigurieren des Aktualisierungsintervalls und der Proxyeinstellungen für MyAvert. . . . . . . . . . . . 36<br />
Anzeigen von Benachrichtigungen über Bedrohungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37<br />
Löschen von Benachrichtigungen über Bedrohungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37<br />
Exportieren von Tabellen und Diagrammen in andere Formate. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38<br />
Zulässige Cron-Syntax beim Planen von Servertasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38<br />
Organisieren von Systemen für die Verwaltung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40<br />
Systemstruktur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41<br />
Erwägungen beim Planen der Systemstruktur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42<br />
Administratorzugriff. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43<br />
Gliederung der Umgebung und ihr Einfluss auf die Systemorganisation. . . . . . . . . . . . . . . . . . . . . . . 43<br />
Subnetze und IP-Adressbereiche. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44<br />
Tags und Systeme mit ähnlichen Eigenschaften. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44<br />
Betriebssysteme und Software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44<br />
Beschreibung und Funktionsweise von Tags. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45<br />
Active Directory- und NT-Domänensynchronisierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46<br />
4<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Inhaltsverzeichnis<br />
Active Directory-Synchronisierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46<br />
NT-Domänensynchronisierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48<br />
Kriterienbasierte Sortierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48<br />
Auswirkung von Einstellungen auf die Sortierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49<br />
Kriterien für die IP-Adressensortierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49<br />
Auf Tags basierende Sortierungskriterien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />
Gruppenreihenfolge und -sortierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />
Erfassungsgruppen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />
Erstes Einordnen eines Systems in der Systemstruktur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />
Arbeiten mit Tags. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52<br />
Erstellen von Tags mit dem Tag-Generator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52<br />
Ausschließen von Systemen von der automatischen Kennzeichnung. . . . . . . . . . . . . . . . . . . . . . . . . 53<br />
Anwenden von Tasks auf ausgewählte Systeme. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54<br />
Automatisches Anwenden von kriterienbasierten Tags auf alle übereinstimmenden Systeme. . . . . 54<br />
Erstellen und Auffüllen von Gruppen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56<br />
Manuelles Erstellen von Gruppen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57<br />
Manuelles Hinzufügen von Systemen zu einer vorhandenen Gruppe. . . . . . . . . . . . . . . . . . . . . . . . . 58<br />
Importieren von Systemen aus einer Textdatei. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58<br />
Sortieren von Systemen in kriterienbasierten Gruppen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60<br />
Importieren von Active Directory-Containern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62<br />
Importieren von NT-Domänen in eine vorhandene Gruppe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65<br />
Geplantes Synchronisieren der Systemstruktur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67<br />
Manuelles Aktualisieren der synchronisierten Gruppe mit einer NT-Domäne. . . . . . . . . . . . . . . . . . . 68<br />
Manuelles Verschieben von Systemen innerhalb der Systemstruktur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68<br />
Verteilen von Agenten zum Verwalten von Systemen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70<br />
Agenten und SuperAgents. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71<br />
Agent-zu-Server-Kommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72<br />
SuperAgents und Reaktivierungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73<br />
Agentenaktivitätsprotokolle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75<br />
Agentenrichtlinieneinstellungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75<br />
Sicherheitsschlüssel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78<br />
Schlüssel für die sichere Agent-zu-Server-Kommunikation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78<br />
Schlüsselpaar für Master-Repository. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78<br />
Öffentliche Schlüssel für weitere Repositories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78<br />
Methoden zur Agentenverteilung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79<br />
Erstellen von benutzerdefinierten Agenteninstallationspaketen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79<br />
Verteilen von Agenten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
5
Inhaltsverzeichnis<br />
Ausbringen des Agenten mit <strong>ePolicy</strong> <strong>Orchestrator</strong>. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80<br />
Installieren des Agenten mit Anmeldeskripts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83<br />
Manuelle Installation des Agenten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84<br />
Aktivieren des Agenten auf unverwalteten <strong>McAfee</strong>-Produkten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85<br />
Installieren des Agenten auf einem Image. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86<br />
Verwenden anderer Ausbringungsprodukte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86<br />
Verteilen des Agenten auf WebShield Appliances und Novell NetWare-Servern. . . . . . . . . . . . . . . . . 86<br />
Erzwingen der Agentenmeldung beim Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86<br />
Upgrade vorhandener Agenten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87<br />
Upgrade von Agenten mithilfe von Anmeldeskripts oder über eine manuelle Installation. . . . . . . . . 87<br />
Upgrade von Agenten mit <strong>ePolicy</strong> <strong>Orchestrator</strong>. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87<br />
Entfernen des Agenten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89<br />
Ausführen von FRMINST.EXE über eine Befehlszeile. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89<br />
Entfernen von Agenten beim Löschen von Systemen in der Systemstruktur. . . . . . . . . . . . . . . . . . . 89<br />
Entfernen von Agenten beim Löschen von Gruppen aus der Systemstruktur. . . . . . . . . . . . . . . . . . . 89<br />
Entfernen von Agenten von Systemen in Abfrageergebnissen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90<br />
Wartung des Agenten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90<br />
Senden von manuellen Reaktivierungen an Systeme. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91<br />
Senden von manuellen Reaktivierungen an eine Gruppe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92<br />
Senden von geplanten Reaktivierungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92<br />
Anzeigen des Agentenaktivitätsprotokolls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93<br />
Anzeigen der Agenten- und Produkteigenschaften. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94<br />
Ausführen von Agententasks auf dem verwalteten System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94<br />
Arbeiten mit Sicherheitsschlüsseln. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97<br />
Agenten-Befehlszeilenoptionen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103<br />
Befehlszeilenoptionen für die Agenteninstallation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104<br />
Erstellen von Repositories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106<br />
Repository-Typen und ihre Funktion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106<br />
Typen verteilter Repositories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108<br />
Repository-Zweige und ihre Verwendung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109<br />
Repository-Listendatei und ihre Verwendung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110<br />
Zusammenarbeit von Repositories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111<br />
Sicherstellen des Zugriffs auf die Quellsite. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111<br />
Verwenden der Proxyeinstellungen von Internet Explorer für das Master-Repository. . . . . . . . . . . 112<br />
Konfigurieren von benutzerdefinierten Proxyeinstellungen für das Master-Repository. . . . . . . . . . 113<br />
Arbeiten mit Quellsites und alternativen Sites. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114<br />
Wechseln von Quellsite und alternativer Site. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114<br />
6<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Inhaltsverzeichnis<br />
Erstellen von Quellsites. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115<br />
Bearbeiten von Quellsites und alternativen Sites. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116<br />
Löschen von Quellsites oder alternativen Sites. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116<br />
Verwenden von SuperAgents als verteilte Repositories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117<br />
Erstellen von SuperAgent-Repositories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117<br />
Auswählen von Paketen, die in SuperAgent-Repositories repliziert werden. . . . . . . . . . . . . . . . . . . 118<br />
Löschen von über SuperAgent verteilten Repositories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118<br />
Erstellen und Konfigurieren von FTP-, HTTP- und UNC-Repositories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119<br />
Erstellen eines Ordnerspeicherorts auf einem FTP-Server, HTTP-Server oder einer UNC-Freigabe. 119<br />
Hinzufügen des verteilten Repositorys zu <strong>ePolicy</strong> <strong>Orchestrator</strong>. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120<br />
Aktivieren der Ordnerfreigabe für UNC- und HTTP-Repositories. . . . . . . . . . . . . . . . . . . . . . . . . . . . 121<br />
Bearbeiten von verteilter Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122<br />
Löschen von verteilten Repositories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122<br />
Arbeiten mit den Repository-Listendateien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122<br />
Exportieren der Repository-Listendatei SITELIST.XML. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123<br />
Exportieren der Repository-Listendatei SITEMGR.XML zur Sicherung oder für die<br />
Verwendung auf anderen Servern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123<br />
Importieren von verteilten Repositories aus der Datei SITEMGR.XML. . . . . . . . . . . . . . . . . . . . . . . 124<br />
Importieren von Quellsites aus der Datei SITEMGR.XML. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124<br />
Ändern von Anmeldeinformationen für mehrere verteilte Repositories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125<br />
Verwalten von Produkten mit Richtlinien und Clienttasks. . . . . . . . . . . . . . . . . . . . . . . . . 126<br />
Erweiterungen und ihre Funktion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126<br />
Richtlinienverwaltung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127<br />
Richtlinienanwendung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129<br />
Clienttasks und deren Aufgaben. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130<br />
Hinzufügen von Produkten zur Verwaltung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130<br />
Anzeigen der Richtlinieninformationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131<br />
Anzeigen der Gruppen und Systeme, denen eine Richtlinie zugewiesen ist. . . . . . . . . . . . . . . . . . . 131<br />
Anzeigen der Einstellungen einer Richtlinie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132<br />
Anzeigen des Richtlinienbesitzes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132<br />
Anzeigen von Zuweisungen, bei denen die Richtlinienerzwingung deaktiviert ist. . . . . . . . . . . . . . 132<br />
Anzeigen der einer Gruppe zugewiesenen Richtlinien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133<br />
Anzeigen der einem bestimmten System zugewiesenen Richtlinien. . . . . . . . . . . . . . . . . . . . . . . . . 133<br />
Anzeigen der Richtlinienvererbung für eine Gruppe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133<br />
Anzeigen und Zurücksetzen unterbrochener Vererbung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133<br />
Arbeiten mit dem Richtlinienkatalog. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134<br />
Erstellen einer Richtlinie auf der Seite "Richtlinienkatalog" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
7
Inhaltsverzeichnis<br />
Duplizieren einer Richtlinie auf der Seite "Richtlinienkatalog". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135<br />
Bearbeiten der Einstellungen einer Richtlinie aus dem Richtlinienkatalog. . . . . . . . . . . . . . . . . . . . 136<br />
Umbenennen einer Richtlinie aus dem Richtlinienkatalog. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136<br />
Löschen einer Richtlinie aus dem Richtlinienkatalog. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136<br />
Arbeiten mit Richtlinien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137<br />
Ändern des Besitzers einer Richtlinie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137<br />
Freigeben von Richtlinien zwischen ePO-Servern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137<br />
Zuweisen einer Richtlinie zu einer Gruppe der Systemstruktur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139<br />
Zuweisen einer Richtlinie zu einem verwalteten System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139<br />
Zuweisen einer Richtlinie zu mehreren verwalteten Systemen innerhalb einer Gruppe. . . . . . . . . . 140<br />
Erzwingen von Richtlinien für ein Produkt in einer Gruppe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140<br />
Erzwingen von Richtlinien für ein Produkt in einem System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141<br />
Kopieren und Einfügen von Zuweisungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141<br />
Arbeiten mit Clienttasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143<br />
Erstellen und Planen von Clienttasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143<br />
Bearbeiten von Clienttasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144<br />
Löschen von Clienttasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144<br />
FAQ (Häufig gestellte Fragen). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144<br />
Ausbringen von Software und Aktualisierungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146<br />
Ausbringungspakete für Produkte und Aktualisierungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147<br />
Ausbringen von Produkten und Aktualisierungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149<br />
Ausbringungstasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149<br />
Aktualisierungstasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150<br />
Globale Aktualisierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151<br />
Abruftasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152<br />
Replizierungstasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152<br />
Repository-Auswahl. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153<br />
Servertask-Protokoll. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154<br />
Manuelles Einchecken von Paketen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154<br />
Ausbringen von Produkten auf verwaltete Systeme mithilfe des Produktausbringungstasks. . . . . . . . . . . . 156<br />
Konfigurieren des Ausbringungstasks für Gruppen verwalteter Systeme. . . . . . . . . . . . . . . . . . . . . 156<br />
Konfigurieren des Ausbringungstasks zum Installieren von Produkten auf einem<br />
verwalteten System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157<br />
Automatisches Ausbringen von Aktualisierungspaketen per globaler Aktualisierung. . . . . . . . . . . . . . . . . . . 158<br />
Ausbringen von Aktualisierungspaketen mit Abruf- und Replizierungstasks. . . . . . . . . . . . . . . . . . . . . . . . . . 159<br />
Verwenden von Abruftasks zum Aktualisieren des Master-Repositorys. . . . . . . . . . . . . . . . . . . . . . . 159<br />
Replizieren von Paketen aus dem Master-Repository in alle verteilten Repositories. . . . . . . . . . . . 162<br />
8<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Inhaltsverzeichnis<br />
Konfigurieren von Agentenrichtlinien zum Verwenden eines verteilten Repositorys. . . . . . . . . . . . . . . . . . . 164<br />
Verwenden von lokalen verteilten Repositories, die nicht verwaltet werden. . . . . . . . . . . . . . . . . . . . . . . . . 165<br />
Manuelles Einchecken von Modul-, DAT- und EXTRA.DAT-Aktualisierungspaketen. . . . . . . . . . . . . . . . . . . . 166<br />
Regelmäßiges Aktualisieren von verwalteten Systemen mit einem geplanten Aktualisierungstask. . . . . . . . 166<br />
Bestätigen, dass Clients die neuesten DAT-Dateien verwenden. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167<br />
Testen neuer DAT-Dateien und Module vor dem Verteilen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167<br />
Manuelles Verschieben von DAT- und Modulpaketen zwischen Zweigen. . . . . . . . . . . . . . . . . . . . . . . . . . . . 168<br />
Löschen von DAT- oder Modulpaketen aus dem Master-Repository. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169<br />
Senden von Benachrichtigungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170<br />
Das Benachrichtigungssystem und seine Funktion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171<br />
Beschränkung und Aggregation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171<br />
Benachrichtigungsregeln und Systemstrukturszenarien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172<br />
Standardregeln. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173<br />
Planen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174<br />
Bestimmen, wie Ereignisse weitergeleitet werden. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174<br />
Bestimmen, welche Ereignisse sofort weitergeleitet werden. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175<br />
Bestimmen, welche Ereignisse weitergeleitet werden. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175<br />
Einrichten von ePO-Benachrichtigungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175<br />
Gewähren von angemessenen Berechtigungen für Benachrichtigungen. . . . . . . . . . . . . . . . . . . . . 176<br />
Arbeiten mit SNMP-Servern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177<br />
Arbeiten mit registrierten ausführbaren Dateien und externen Befehlen. . . . . . . . . . . . . . . . . . . . . 179<br />
Erstellen und Bearbeiten von Benachrichtigungsregeln. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182<br />
Beschreiben der Regel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182<br />
Festlegen von Filtern für die Regel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183<br />
Festlegen von Schwellenwerten für die Regel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184<br />
Konfigurieren der Benachrichtigungen für die Regel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185<br />
Anzeigen des Benachrichtigungsverlaufs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186<br />
Konfigurieren des Benachrichtigungsprotokolls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186<br />
Anzeigen der Details von Einträgen im Benachrichtigungsprotokoll. . . . . . . . . . . . . . . . . . . . . . . . . 187<br />
Bereinigen des Benachrichtigungsprotokolls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187<br />
Produkt- und Komponentenliste. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188<br />
FAQ (Häufig gestellte Fragen). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188<br />
Abfragen der Datenbank. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190<br />
Abfragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190<br />
Öffentliche und persönliche Abfragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191<br />
Abfrageberechtigungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191<br />
Abfragen-Generator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
9
Inhaltsverzeichnis<br />
Abfragen der Rollups mehrerer Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193<br />
Vorbereitung auf das Abfragen des Rollups. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194<br />
Registrieren von ePO-Servern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194<br />
Erstellen eines Daten-Rollup-Servertasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195<br />
Arbeiten mit Abfragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195<br />
Erstellen von benutzerdefinierten Abfragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196<br />
Ausführen einer vorhandenen Abfrage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197<br />
Planmäßiges Ausführen einer Abfrage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197<br />
Veröffentlichen persönlicher Abfragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199<br />
Duplizieren von Abfragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199<br />
Freigeben einer Abfrage zwischen ePO-Servern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200<br />
Exportieren von Abfrageergebnissen in andere Formate. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201<br />
Standardabfragen und was sie anzeigen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201<br />
Abfrage "MA: Zusammenfassung Agentenkommunikation". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201<br />
Abfrage "MA: Zusammenfassung Agentenversion". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202<br />
Abfrage "ePO: Konformitätsverlauf". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202<br />
Abfrage "ePO: Konformitätsübersicht". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203<br />
Abfrage "ePO: Malware-Entdeckungsverlauf". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203<br />
Abfrage "ePO: Status der verteilten Repositories". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203<br />
Abfrage "ePO: Fehlgeschlagene Benutzeraktionen in ePO-Konsole". . . . . . . . . . . . . . . . . . . . . . . . . 204<br />
Abfrage "ePO: Fehlgeschlagene Anmeldeversuche". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204<br />
Abfrage "ePO: Konformitätsverlauf für mehrere Server". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204<br />
Abfrage "ePO: Systeme pro Gruppe der obersten Ebene". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205<br />
Abfrage "ePO: Als Server gekennzeichnete Systeme". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205<br />
Abfrage "ePO: Heutige Entdeckungen pro Produkt". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205<br />
Bewerten Ihrer Umgebung mit Dashboards. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206<br />
Beschreibung und Funktionsweise von Dashboards. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206<br />
Abfragen als Dashboard-Überwachungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206<br />
Standardmäßige Dashboard-Überwachungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206<br />
Einrichten des Dashboards-Zugriffs und des Dashboard-Verhaltens. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207<br />
Gewähren von Dashboard-Berechtigungen für Benutzer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207<br />
Konfigurieren des Aktualisierungsintervalls für Dashboards. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208<br />
Arbeiten mit Dashboards. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208<br />
Erstellen von Dashboards. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208<br />
Aktivieren eines Dashboards. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209<br />
Auswählen aller aktiven Dashboards. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209<br />
Veröffentlichen eines Dashboards. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210<br />
10<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Inhaltsverzeichnis<br />
Anhang: Wartung von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken. . . . . . . . . . . . . . . . . . . . . . . . . 211<br />
Ausführen täglicher oder wöchentlicher Datenbankwartung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211<br />
Ausführen der wöchentlichen Wartung von MSDE-Datenbanken. . . . . . . . . . . . . . . . . . . . . . . . . . . 212<br />
Ausführen der regelmäßigen Wartung von SQL Server-Datenbanken. . . . . . . . . . . . . . . . . . . . . . . . 212<br />
Regelmäßiges Sichern von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213<br />
Sichern einer SQL-Datenbank – siehe SQL-Dokumentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213<br />
Sichern einer MSDE-Datenbank. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213<br />
Ändern von SQL Server-Informationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214<br />
Wiederherstellen von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215<br />
Wiederherstellen einer SQL-Datenbank – siehe SQL-Dokumentation. . . . . . . . . . . . . . . . . . . . . . . . 215<br />
Wiederherstellen einer MSDE-Datenbank aus einer Sicherungskopie. . . . . . . . . . . . . . . . . . . . . . . . 215<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
11
Einführung in <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong><br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> stellt eine skalierbare Plattform zur zentralisierten Richtlinienerwaltung<br />
und -umsetzung für Sicherheitsprodukte auf den Systemen zur Verfügung, auf denen sie installiert<br />
sind. Die Software bietet außerdem umfassende Funktionen zur Berichterstellung und zentralen<br />
Produktausbringung.<br />
Inhalt<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong>-Komponenten und ihre Funktion<br />
Verwenden dieses Handbuchs<br />
Informationen zu <strong>McAfee</strong> Enterprise-Produkten<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong>-Komponenten und ihre<br />
Funktion<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> besteht aus den folgenden Komponenten:<br />
• ePO-Server – Das Zentrum Ihrer verwalteten Umgebung. Der Server liefert<br />
Sicherheitsrichtlinien und Tasks, steuert Aktualisierungen und verarbeitet Ereignisse für alle<br />
verwalteten Systeme.<br />
• Master-Repository – Der zentrale Speicherort für alle <strong>McAfee</strong>-Aktualisierungen und -Signaturen<br />
im ePO-Server. Das Master-Repository ruft vom Benutzer angegebene Aktualisierungen und<br />
Signaturen von <strong>McAfee</strong> oder benutzerdefinierten Quellsites ab.<br />
• Verteilte Repositories – Strategisch günstig über Ihre gesamte Umgebung verteilt und<br />
ermöglichen den verwalteten Systemen den Zugriff auf Signaturen, Produktaktualisierungen<br />
und Produktinstallationen bei minimaler Belastung des Netzwerks. Je nach Einrichtung Ihres<br />
Netzwerks können Sie verteilte Repositories für SuperAgent, HTTP-, FTP- oder UNC-Freigabe<br />
einrichten.<br />
• <strong>McAfee</strong> Agent – Ein Hilfsmittel zum Übertragen von Informationen und Erzwingen von<br />
Richtlinien zwischen dem ePO-Server und den Systemen. Der Agent ruft für jedes verwaltete<br />
System Aktualisierungen ab, stellt die Implementierung von Tasks sicher, erzwingt Richtlinien<br />
und leitet Ereignisse weiter.<br />
Der ePO-Server<br />
Der ePO-Server bietet Möglichkeiten zur Verwaltung, Berichterstellung und Erzwingung und<br />
umfasst die folgenden Funktionen:<br />
• Eine robuste Datenbank, die Informationen zur Ausführung der Produkte auf den Systemen<br />
im Netzwerk sammelt.<br />
12<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Einführung in <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong><br />
Verwenden dieses Handbuchs<br />
• Ein Abfragesystem, das die Überwachung des Sicherheitsstatus in Ihrem Unternehmen<br />
ermöglicht und schnell auf die gesammelten Daten reagiert.<br />
• Ein Software-Repository, in dem die im Netzwerk ausgebrachten Produkte und<br />
Produktaktualisierungen (z. B. DAT-Dateien) gespeichert werden.<br />
Der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server kann die Benutzer zur benutzerdefinierten Richtlinienverwaltung<br />
in einzelne Gruppen unterteilen. Jeder Server kann bis zu 250.000 Systeme verwalten.<br />
Der <strong>McAfee</strong> Agent<br />
Der Agent wird auf den Systemen installiert, die Sie mit <strong>ePolicy</strong> <strong>Orchestrator</strong> verwalten möchten.<br />
Während der Agent im Hintergrund ausgeführt wird, führt er die folgenden Aufgaben durch:<br />
• Er sammelt Informationen und Ereignisse von verwalteten Systemen und sendet diese an<br />
den <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server.<br />
• Er installiert Produkte und Aktualisierungen auf verwalteten Systemen.<br />
• Er erzwingt auf verwalteten Systemen Richtlinien und Tasks und sendet Ereignisse an den<br />
ePO-Server zurück.<br />
Sie können den Agenten (auf Windows-Systemen) von der Konsole aus ausbringen oder das<br />
Installationspaket des Agenten für eine manuelle oder auf Anmeldeskripts basierte Installation<br />
auf Ihren Systemen auf einen Wechseldatenträger oder in eine Netzwerkfreigabe kopieren. Auf<br />
UNIX-Systemen müssen die Agenten manuell installiert werden.<br />
Verwenden dieses Handbuchs<br />
In diesem Handbuch finden Sie Informationen zur Konfiguration und Verwendung Ihres Produkts.<br />
Angaben zu den Systemanforderungen und Installationsanleitungen finden Sie im<br />
Installationshandbuch.<br />
Die Reihenfolge der Informationen entspricht der Empfehlung von <strong>McAfee</strong> zum erstmaligen<br />
Einrichten von <strong>ePolicy</strong> <strong>Orchestrator</strong> in einer Produktionsumgebung. Gleichzeitig können diese<br />
Informationen gezielt aufgerufen werden.<br />
Richten Sie <strong>ePolicy</strong> <strong>Orchestrator</strong> zum ersten Mal ein?<br />
Dieses Handbuch soll sowohl Administratoren helfen, die erstmals eine <strong>ePolicy</strong><br />
<strong>Orchestrator</strong>-Umgebung einrichten, als auch fortgeschrittenen Benutzern als Referenz dienen.<br />
Je nach Umgebung kann sich die Reihenfolge der auszuführenden Arbeiten leicht unterscheiden.<br />
Wenn Sie <strong>ePolicy</strong> <strong>Orchestrator</strong> zum ersten Mal einrichten, sollten Sie wie folgt vorgehen:<br />
1 Konfigurieren von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Servern – Richten Sie Benutzerkonten und<br />
-Berechtigungen ein, konfigurieren Sie Einstellungen, und machen Sie sich mit der<br />
Benutzeroberfläche vertraut.<br />
2 Organisieren von Systemen für die Verwaltung – In der Systemstruktur können Sie alle mit<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> verwalteten Systeme organisieren und bearbeiten. Vor dem Einrichten<br />
anderer Funktionen müssen Sie die Systemstruktur mit verwalteten Systemen erstellen.<br />
3 Verteilen von Agenten – Auf jedem System, das Sie verwalten möchten, muss der <strong>McAfee</strong><br />
Agent installiert sein. In diesem Abschnitt finden Sie detaillierte Informationen zum Verteilen<br />
und Verwalten von Agenten in Ihrer Umgebung.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
13
Einführung in <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong><br />
Informationen zu <strong>McAfee</strong> Enterprise-Produkten<br />
4 Erstellen von Repositories – Bevor Sie Produkte, Komponenten oder Aktualisierungen mit<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> auf den verwalteten Systemen ausbringen, müssen Sie<br />
Aktualisierungs-Repositories erstellen und konfigurieren.<br />
5 Verwalten von Produktrichtlinien und Tasks – Bevor Sie Produkte, Komponenten oder<br />
Aktualisierungen mit <strong>ePolicy</strong> <strong>Orchestrator</strong> auf den verwalteten Systemen ausbringen, sollten<br />
Sie die Richtlinieneinstellungen für diese Produkte und Komponenten konfigurieren. Es ist<br />
zwar nicht erforderlich, Richtlinieneinstellungen vor der Ausbringung zu konfigurieren, Sie<br />
stellen dadurch aber sicher, dass die Produkte und Komponenten die gewünschten<br />
Einstellungen zum frühestmöglichen Zeitpunkt haben.<br />
6 Ausbringen von Software und Aktualisierungen – Nachdem die Aktualisierungs-Repositories<br />
und Richtlinieneinstellungen erstellt und konfiguriert wurden, bringen Sie die Produkte,<br />
Komponenten und Aktualisierungen mit <strong>ePolicy</strong> <strong>Orchestrator</strong> auf die gewünschten Systeme<br />
aus.<br />
7 Konfigurieren von erweiterten Funktionen – Sobald die verwaltete Umgebung ausgeführt<br />
wird, können Sie die erweiterten Funktionen von <strong>ePolicy</strong> <strong>Orchestrator</strong> konfigurieren und<br />
implementieren, z. B. Benachrichtigungen, Abfragen und Dashboards.<br />
Zielgruppe<br />
Dieses Handbuch wurde in erster Linie für Netzwerkadministratoren geschrieben, die für das<br />
Sicherheitsprogramm ihres Unternehmens verantwortlich sind. Für dieses Handbuch wird<br />
vorausgesetzt, dass der Kunde <strong>ePolicy</strong> <strong>Orchestrator</strong> bereits in einer Testumgebung installiert<br />
und getestet hat.<br />
Informationen zu <strong>McAfee</strong> Enterprise-Produkten<br />
Die Dokumentation von <strong>McAfee</strong> stellt Ihnen die Informationen zur Verfügung, die Sie in jeder<br />
Phase der Produktimplementierung benötigen – vom Testen eines neuen Produkts bis zum<br />
Verwalten von vorhandenen Produkten. Je nach Produkt sind möglicherweise verschiedene<br />
Dokumente verfügbar. Nach der Produktveröffentlichung erhalten Sie zusätzliche Informationen<br />
zu diesem Produkt online in der KnowledgeBase, die Sie über das <strong>McAfee</strong> ServicePortal erreichen.<br />
Testphase<br />
Installationsphase<br />
Einrichtungsphase<br />
Wartungsphase<br />
Wie profitiert meine Firma<br />
von diesem Produkt?<br />
Test-Lernprogramm<br />
Vor, während und nach<br />
der Installation<br />
Versionsinformationen<br />
• Vorgehensweisen zum<br />
Vorbereiten für,<br />
• Bekannte Probleme in<br />
der aktuellen Version<br />
Installieren und<br />
• Seit der letzten Version<br />
Ausbringen von<br />
behobene Probleme<br />
Software in einer<br />
Testumgebung • Änderungen, die in<br />
• Schrittweise<br />
Anweisungen für<br />
typische Aufgaben<br />
letzter Minute am<br />
Produkt oder der<br />
Dokumentation<br />
vorgenommen wurden<br />
Installationshandbuch<br />
• Vorgehensweisen zum<br />
Vorbereiten für,<br />
Installieren und<br />
Einrichtung und Betrieb<br />
des Produkts<br />
Warten der Software<br />
Online-Hilfe<br />
<strong>Produkthandbuch</strong> und<br />
Online-Hilfe<br />
• Warten der Software<br />
• Vorgehensweise beim<br />
• Referenzinformationen<br />
Einrichten und Anpassen • Alle Informationen des<br />
der Software an Ihre <strong>Produkthandbuch</strong>s<br />
Umgebung<br />
Kurzanleitung<br />
Online-Hilfe<br />
• Ausführliche<br />
• Vorgehensweise beim Anweisungen für<br />
Verwalten und<br />
typische und seltene,<br />
Ausbringen von<br />
aber wichtige Aufgaben<br />
Produkten mit <strong>ePolicy</strong> KnowledgeBase<br />
<strong>Orchestrator</strong><br />
(knowledge.mcafee.com)<br />
• Ausführliche<br />
Informationen zu den<br />
Optionen in diesem<br />
Produkt<br />
• Versionsinformationen<br />
und Dokumentation<br />
14<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Einführung in <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong><br />
Informationen zu <strong>McAfee</strong> Enterprise-Produkten<br />
Testphase<br />
Installationsphase<br />
Einrichtungsphase<br />
Wartungsphase<br />
Ausbringen von<br />
Software in einer<br />
Produktionsumgebung<br />
• Zusätzliche<br />
Produktinformationen<br />
• Umgehen von<br />
bekannten Problemen<br />
Versionsinformationen und Dokumentation für <strong>McAfee</strong> Enterprise-Produkte<br />
1 Wechseln Sie zu knowledge.mcafee.com, und klicken Sie unter Useful links (Nützliche<br />
Links) auf den Link Product Documentation (Produktdokumentation).<br />
2 Wählen Sie nacheinander den Produktnamen und die Produktversion und in der Liste<br />
der Dokumente das gewünschte Dokument aus.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
15
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Der ePO-Server bildet das Zentrum Ihrer verwalteten Umgebung, von dem aus die<br />
Systemsicherheit im gesamten Netzwerk verwaltet wird.<br />
Wenn Ihr Unternehmen sehr groß oder auf mehrere große Standorte verteilt ist, sollten Sie<br />
gegebenenfalls an jedem Standort einen separaten Server installieren. Wenn Sie das Verwalten<br />
der Agenten, das Senden von Aktualisierungen und das Replizieren in verteilte Repositories<br />
innerhalb des lokalen Netzwerkes (LAN) durchführen, können Sie den Netzwerkverkehr<br />
verringern. Der Netzwerkverkehr wirkt sich stärker auf Ihre Ressourcen aus, wenn die<br />
Kommunikation über WAN, VPN oder andere langsamere Netzwerke abläuft, die als Verbindung<br />
zwischen Remotestandorten typisch sind.<br />
Konfigurieren Sie den ePO-Server zum ersten Mal?<br />
Wenn Sie den ePO-Server erstmals konfigurieren, gehen Sie wie folgt vor:<br />
1 Lesen Sie die Konzeptinformationen zu Benutzerkonten, Berechtigungssätzen,<br />
Servereinstellungen und Servertasks.<br />
2 Entscheiden Sie, wie die flexiblen Berechtigungssätze bei Benutzerkonten implementiert<br />
werden sollen.<br />
3 Erstellen Sie Benutzerkonten und Berechtigungssätze, und weisen Sie die Berechtigungssätze<br />
nach Bedarf zu.<br />
4 Richten Sie Ihre Kontaktlisten und den E-Mail-Server ein.<br />
Inhalt<br />
ePO-Benutzerkonten<br />
Funktionsweise von Berechtigungssätzen<br />
Kontakte<br />
Servereinstellungen und was sie steuern<br />
Verfügbare Servertasks und deren Aufgaben<br />
Das Prüfprotokoll<br />
Das Ereignisprotokoll<br />
Datenexporte aus Tabellen oder Diagrammen<br />
MyAVERT Security Threats<br />
Anmelden und Abmelden von ePO-Servern<br />
Anzeigen der Versionsnummer des Servers<br />
Arbeiten mit Benutzerkonten<br />
Arbeiten mit Berechtigungssätzen<br />
Arbeiten mit Kontakten<br />
16<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
ePO-Benutzerkonten<br />
Arbeiten mit Servereinstellungen<br />
Arbeiten mit dem Servertask-Protokoll<br />
Arbeiten mit dem Prüfprotokoll<br />
Arbeiten mit dem Ereignisprotokoll<br />
Arbeiten mit MyAvert Security Threats<br />
Exportieren von Tabellen und Diagrammen in andere Formate<br />
Zulässige Cron-Syntax beim Planen von Servertasks<br />
ePO-Benutzerkonten<br />
Benutzerkonten geben Benutzern die Möglichkeit, auf Software zuzugreifen und diese zu<br />
verwenden. Sie sind mit Berechtigungssätzen verknüpft, die definieren, welche Vorgänge<br />
Benutzer mit der Software durchführen dürfen.<br />
Sie müssen Benutzerkonten und Berechtigungssätze so erstellen, dass sie die Anforderungen<br />
jedes Benutzers erfüllen, der sich am ePO-Server anmeldet.<br />
Es gibt zwei Arten von Benutzern: globale Administratoren und alle anderen Benutzer.<br />
Globale Administratoren<br />
Globale Administratoren besitzen die Berechtigung zum Lesen und Schreiben und zum Ausführen<br />
aller Vorgänge. Beim Installieren des Servers wird ein globales Administratorkonto mit dem<br />
Benutzernamen admin erstellt.<br />
Sie können für Benutzer, die globale Administratorrechte benötigen, weitere globale<br />
Administratorkonten erstellen.<br />
Zu den Berechtigungen, die nur globalen Administratoren vorbehalten sind, gehören:<br />
• Erstellen, Bearbeiten und Löschen von Quellsites und alternativen Sites<br />
• Ändern von Servereinstellungen<br />
• Hinzufügen und Löschen von Benutzerkonten<br />
• Hinzufügen, Löschen und Zuweisen von Berechtigungssätzen<br />
• Importieren von Ereignissen in <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken und Einschränken der<br />
Ereignisse, die dort gespeichert werden<br />
Funktionsweise von Berechtigungssätzen<br />
Ein Berechtigungssatz ist eine Gruppe von Berechtigungen, die Benutzern gewährt werden<br />
können, indem sie deren Benutzerkonten zugewiesen werden. Benutzern, die keine globalen<br />
Administratoren sind (da diese ohnehin alle Berechtigungen für Produkte und Funktionen<br />
besitzen), können ein oder mehrere Berechtigungssätze zugewiesen werden.<br />
Berechtigungssätze können Berechtigungen und Zugriff nur gewähren, aber niemals widerrufen.<br />
Wenn mehrere Berechtigungssätze auf ein Benutzerkonto angewendet werden, summieren sie<br />
sich. Wenn ein Berechtigungssatz zum Beispiel keine Berechtigungen für Servertasks bietet,<br />
ein anderer Satz für dasselbe Konto aber alle Berechtigungen für Servertasks gewährt, besitzt<br />
das Konto alle Berechtigungen für Servertasks. Berücksichtigen Sie dies, wenn Sie die Strategie<br />
für die Gewährung von Benutzerberechtigungen in Ihrer Umgebung planen.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
17
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Kontakte<br />
Wann werden Berechtigungssätze zugewiesen?<br />
Globale Administratoren können vorhandene Berechtigungssätze beim Erstellen oder Bearbeiten<br />
von Benutzerkonten und beim Erstellen oder Bearbeiten von Berechtigungssätzen zuweisen.<br />
Was geschieht, wenn neue Produkte installiert werden?<br />
Wenn eine neue Produkterweiterung installiert wird, werden den Berechtigungssätzen unter<br />
Umständen eine oder mehrere Gruppen von Berechtigungen hinzugefügt. So wird zum Beispiel<br />
beim Installieren einer VirusScan Enterprise-Erweiterung jedem Berechtigungssatz ein VirusScan<br />
Enterprise-Abschnitt hinzugefügt. Anfangs wird der neu hinzugefügte Abschnitt in jedem<br />
Berechtigungssatz nur aufgeführt, ohne dass hierfür bereits Berechtigungen gewährt sind.<br />
Anschließend können globale Administratoren den Benutzern mittels vorhandener oder neuer<br />
Berechtigungssätze Berechtigungen gewähren.<br />
Standardberechtigungssätze<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> wird mit vier Standardberechtigungsätzen geliefert, die Berechtigungen<br />
für die <strong>ePolicy</strong> <strong>Orchestrator</strong>-Funktionen gewähren. Dies sind im Einzelnen:<br />
• Leitender Prüfer – Gewährt Anzeigeberechtigungen für Dashboards, Ereignisse, Kontakte<br />
und Informationen im Zusammenhang mit der gesamten Systemstruktur.<br />
• Globaler Prüfer – Gewährt globalen Anzeigezugriff auf Funktionen, Produkte und die<br />
Systemstruktur. Ausnahmen: Erweiterungen, zusammengefasste Daten mehrerer Server,<br />
registrierte Server und Software.<br />
• Gruppenadministrator – Gewährt Anzeige- und Änderungsberechtigungen für alle <strong>ePolicy</strong><br />
<strong>Orchestrator</strong>-Funktionen. Benutzer, denen dieser Berechtigungssatz zugewiesen wird,<br />
benötigen jeweils mindestens einen weiteren Berechtigungssatz, der Zugriff auf erforderliche<br />
Produkte und Gruppen der Systemstruktur gewährt.<br />
• Gruppenprüfer – Gewährt Anzeigeberechtigungen für alle <strong>ePolicy</strong> <strong>Orchestrator</strong>-Funktionen.<br />
Benutzer, denen dieser Berechtigungssatz zugewiesen wird, benötigen jeweils mindestens<br />
einen weiteren Berechtigungssatz, der Zugriff auf erforderliche Produkte und Gruppen der<br />
Systemstruktur gewährt.<br />
Kontakte<br />
Verwalten Sie eine Liste mit E-Mail-Adressen, mit deren Hilfe <strong>ePolicy</strong> <strong>Orchestrator</strong><br />
E-Mail-Nachrichten als Reaktion auf Ereignisse an angegebene Benutzer sendet. Derzeit wird<br />
diese Liste von Benachrichtigungen, Abfragen und von der Exportfunktion verwendet.<br />
Servereinstellungen und was sie steuern<br />
Das Verhalten des <strong>ePolicy</strong> <strong>Orchestrator</strong>-Servers wird durch diverse Einstellungen gesteuert. Die<br />
meisten Einstellungen können Sie jederzeit ändern. Um jedoch den Namen des Servers oder<br />
die vom Server für HTTP-Kommunikation verwendete Portnummer zu ändern, müssen Sie die<br />
Software erneut installieren.<br />
Typen von ePO-Servereinstellungen sind:<br />
• E-Mail-Server – Gibt den E-Mail-Server an, den <strong>ePolicy</strong> <strong>Orchestrator</strong> beim Senden von<br />
E-Mail-Nachrichten verwendet.<br />
18<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Verfügbare Servertasks und deren Aufgaben<br />
• Ereignisfilterung – Gibt an, welche Ereignisse vom Agenten weitergeleitet werden.<br />
• Globale Aktualisierung – Gibt an, ob und wie die globale Aktualisierung aktiviert ist.<br />
• MyAvert Security Threats – Gibt Proxyeinstellungen und das Aktualisierungsintervall für den<br />
MyAvert Security Threats-Dienst an.<br />
• Ports – Gibt die Ports an, über die der Server mit Agenten und der Datenbank kommuniziert.<br />
• Drucken und exportieren – Gibt an, wie Informationen in andere Formate exportiert werden,<br />
und welche Vorlage bei PDF-Exporten verwendet wird.<br />
• Repository-Pakete – Gibt an, ob Pakete in einen Zweig eingecheckt werden können. Nur<br />
Agenten nach Version 3.6 können andere Pakete außer Aktualisierungen aus anderen Zweigen<br />
als dem Zweig "Aktuell" abrufen.<br />
• Sicherheitsschlüssel – Gibt die Schlüssel für sichere Agent-zu-Server-Kommunikation und<br />
Repository-Schlüssel an und verwaltet sie.<br />
• Systemstruktursortierung – Gibt an, ob und wie die Systemstruktursortierung in der Umgebung<br />
aktiviert ist.<br />
Verfügbare Servertasks und deren Aufgaben<br />
Hier wird der Standardsatz an Servertasks beschrieben. Ausführliche Informationen zu diesen<br />
Servertasks finden Sie in den entsprechenden Abschnitten in diesem Handbuch.<br />
Verbesserungen bei Servertasks<br />
Servertasks haben jetzt mehr Konfigurationsmöglichkeiten, sodass es nun möglich ist, mehrere<br />
Aktionen und Unteraktionen innerhalb eines einzelnen Tasks zu verketten. Außerdem können<br />
sie flexibler geplant werden.<br />
Servertask-Aktionen<br />
• Ereignismigration – Wenn Sie von einer <strong>ePolicy</strong> <strong>Orchestrator</strong>-Installation einer früheren<br />
Version aktualisieren, können Sie mit diesem Task Ereignisse aus der alten Datenbank in<br />
die neue migrieren, sodass Sie auch Ihre alten Verlaufsdaten abfragen können. Es wird<br />
empfohlen, diesen Task möglichst bald nach der Aktualisierung außerhalb von Spitzenzeiten<br />
auszuführen.<br />
• NT Domäne/Active Directory-Synchronisierung – Synchronisiert ausgewählte<br />
Windows NT-Domänen und Active Directory-Container, die Systemstrukturgruppen zugeordnet<br />
sind. Dieser Task kann auch manuell durchgeführt werden.<br />
• Prüfprotokoll bereinigen – Löscht Einträge im Prüfprotokoll, die älter als vom Benutzer<br />
festgelegt sind.<br />
• Ereignisprotokoll bereinigen – Löscht Ereignisse anhand von benutzerdefinierten Kriterien<br />
aus der Datenbank.<br />
• Benachrichtigungsprotokoll bereinigen – Löscht Einträge anhand von benutzerdefinierten<br />
Zeitangaben aus dem Benachrichtigungsprotokoll.<br />
• Servertask-Protokoll bereinigen – Löscht Einträge im Servertask-Protokoll, die älter als vom<br />
Benutzer festgelegt sind.<br />
• Repository-Abruf – Ruft Pakete aus der Quellsite ab und legt diese im Master-Repository ab.<br />
• Repository-Replizierung – Aktualisiert verteilte Repositories aus dem Master-Repository.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
19
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Das Prüfprotokoll<br />
• Zusammenfassen der Daten: Verwaltete Systeme – Importiert eine Zusammenfassung von<br />
Daten aus anderen registrierten ePO-Servern.<br />
• Zusammenfassen der Daten: Konformitätsverlauf – Importiert eine Zusammenfassung von<br />
Konformitätsdaten aus anderen registrierten ePO-Servern.<br />
• Abfrage ausführen – Führt eine ausgewählte Abfrage aus und ermöglicht das Verketten von<br />
Unteraktionen bezüglich der Abfrageergebnisse. Beispiel: Sie können die Ergebnisse per<br />
E-Mail an eine beliebige Person senden oder auf allen in den Abfrageergebnissen enthaltenen<br />
Systemen Agenten ausbringen.<br />
• Tag-Kriterien ausführen – Testet alle ausgewählten Systeme auf die Kriterien eines<br />
ausgewählten Tags und wendet das Tag auf alle übereinstimmenden Systeme an.<br />
Das Prüfprotokoll<br />
Mithilfe des Prüfprotokolls können Sie eine Aufzeichnung aller ePO-Benutzeraktionen aufrufen<br />
und verwalten. Die Einträge im Prüfprotokoll werden in einer sortierbaren Tabelle angezeigt.<br />
Zwecks größerer Flexibilität können Sie das Protokoll auch so filtern, dass nur fehlgeschlagene<br />
Aktionen oder nur Einträge eines bestimmten Alters angezeigt werden.<br />
Das Prüfprotokoll besteht aus sieben Spalten:<br />
• Aktion – Der Name der Aktion, die der ePO-Benutzer auszuführen versuchte.<br />
• Endzeit – Der Zeitpunkt, zu dem die Aktion abgeschlossen wurde.<br />
• Details – Weitere Informationen zur Aktion.<br />
• Priorität – Die Bedeutung der Aktion.<br />
• Startzeit – Der Zeitpunkt, zu dem die Aktion gestartet wurde.<br />
• Erfolgreich – Gibt an, ob die Aktion erfolgreich abgeschlossen wurde.<br />
• Benutzername – Der Benutzername des angemeldeten Benutzerkontos, mit dem die Aktion<br />
ausgeführt wurde.<br />
Die Einträge im Prüfprotokoll können abgefragt werden. Sie können mit dem Abfrage-Generator<br />
Abfragen für diese Daten erstellen oder die Standardabfragen für diese Daten verwenden. Die<br />
Abfrage Fehlgeschlagene Anmeldeversuche ruft beispielsweise eine Tabelle aller<br />
fehlgeschlagenen Anmeldeversuche ab.<br />
Das Ereignisprotokoll<br />
Mithilfe des Ereignisprotokolls können Sie Ereignisse in der Datenbank schnell anzeigen und<br />
sortieren. Das Ereignisprotokoll kann nur nach Alter bereinigt werden.<br />
Sie können wählen, welche Spalten in der sortierbaren Tabelle angezeigt werden sollen. Es<br />
steht eine Vielzahl von Ereignisdaten als Spalten zur Auswahl.<br />
Je nach den verwalteten Produkten können Sie auch mit bestimmten Aktionen auf die Ereignisse<br />
reagieren. Aktionen sind über die Schaltflächen unten auf der Seite verfügbar.<br />
Einheitliches Ereignisformat<br />
In allen verwalteten Produkten kommt nun ein einheitliches Ereignisformat zum Einsatz. Die<br />
Felder dieses Formats können als Spalten im Ereignisprotokoll verwendet werden. Dazu gehören:<br />
20<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Das Ereignisprotokoll<br />
• Ausgeführte Aktion – Die Aktion, die vom Produkt als Reaktion auf die Bedrohung<br />
ausgeführt wurde.<br />
• Agenten-GUID – Die eindeutige Kennung des Agenten, der das Ereignis weiterleitete.<br />
• DAT-Version – Die DAT-Version auf dem System, das das Ereignis sendete.<br />
• Hostname des entdeckenden Produkts – Der Name des Systems, das als Host des<br />
entdeckenden Produkts dient.<br />
• ID des entdeckenden Produkts – Die ID des entdeckenden Produkts.<br />
• IPv4-Adresse des entdeckenden Produkts – Die IPv4-Adresse des Systems, das als<br />
Host des entdeckenden Produkts dient (sofern zutreffend).<br />
• IPv6-Adresse des entdeckenden Produkts – Die IPv6-Adresse des Systems, das als<br />
Host des entdeckenden Produkts dient (sofern zutreffend).<br />
• MAC-Adresse des entdeckenden Produkts – Die MAC-Adresse des Systems, das als<br />
Host des entdeckenden Produkts dient.<br />
• Name des entdeckenden Produkts – Der Name des entdeckenden verwalteten Produkts.<br />
• Version des entdeckenden Produkts – Die Versionsnummer des entdeckenden Produkts.<br />
• Modulversion – Die Versionsnummer des Moduls des entdeckenden Produkts (sofern<br />
zutreffend).<br />
• Ereigniskategorie – Die Kategorie des Ereignisses. Die mögliche Kategorien hängen vom<br />
Produkt ab.<br />
• Zeit der Ereignisgenerierung (UTC) – Der Zeitpunkt der Ereignisentdeckung in<br />
koordinierter Weltzeit.<br />
• Ereignis-ID – Die eindeutige Kennung des Ereignisses.<br />
• Zeit des Ereignisempfangs (UTC) – Der Zeitpunkt, zu dem das Ereignis vom ePO-Server<br />
empfangen wurde (in koordinierter Weltzeit).<br />
• Dateipfad<br />
• Hostname – Der Name des Systems, das das Ereignis gesendet hat.<br />
• IPv4-Adresse – Die IPv4-Adresse des Systems, das das Ereignis gesendet hat.<br />
• IPv6-Adresse – Die IPv6-Adresse des Systems, das das Ereignis gesendet hat.<br />
• MAC-Adresse – Die MAC-Adresse des Systems, das das Ereignis gesendet hat.<br />
• Netzwerkprotokoll – Das Bedrohungszielprotokoll für Bedrohungsklassen im Netzwerk.<br />
• Portnummer – Der Bedrohungszielport für Bedrohungsklassen im Netzwerk.<br />
• Prozessname – Der Name des Zielprozesses (sofern zutreffend).<br />
• Server-ID<br />
• Name der Bedrohung – Der Name der Bedrohung.<br />
• Hostname der Bedrohungsquelle – Der Name des Systems, von dem die Bedrohung<br />
stammt.<br />
• IPv4-Adresse der Bedrohungsquelle – Die IPv4-Adresse des Systems, von dem die<br />
Bedrohung stammt.<br />
• IPv6-Adresse der Bedrohungsquelle – Die IPv6-Adresse des Systems, von dem die<br />
Bedrohung stammt.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
21
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Datenexporte aus Tabellen oder Diagrammen<br />
• MAC-Adresse der Bedrohungsquelle – Die MAC-Adresse des Systems, von dem die<br />
Bedrohung stammt.<br />
• URL der Bedrohungsquelle – Der URL des Systems, von dem die Bedrohung stammt.<br />
• Benutzername der Bedrohungsquelle – Der Name des Benutzers, von dem die Bedrohung<br />
stammt.<br />
• Typ der Bedrohung – Die Klasse der Bedrohung.<br />
• Benutzername – Der Benutzername oder die E-Mail-Adresse der Bedrohungsquelle.<br />
Datenexporte aus Tabellen oder Diagrammen<br />
Daten aus Diagrammen oder Tabellen in <strong>ePolicy</strong> <strong>Orchestrator</strong> können in vier verschiedenen<br />
Formaten exportiert werden. Bei den exportierten Ergebnissen handelt es sich um Verlaufsdaten.<br />
Sie werden nicht aktualisiert.<br />
Im Gegensatz zu Abfrageergebnissen in der Konsole sind Daten in exportierten Berichten nicht<br />
für Aktionen geeignet.<br />
Berichte stehen in verschiedenen Formaten zur Verfügung:<br />
• CSV – Verwenden Sie dieses Format, um die Daten in einer Tabellenkalkulationsanwendung<br />
(z. B. Microsoft Excel) zu verwenden.<br />
• XML – Verwenden Sie dieses Format, um die Daten für andere Zwecke zu transformieren.<br />
• HTML – Verwenden Sie dieses Format, um die exportierten Ergebnisse als Webseite<br />
anzuzeigen.<br />
• PDF – Verwenden Sie dieses Format, wenn Sie die Ergebnisse ausdrucken möchten.<br />
Exportierte Daten können benannt und an jedem Ort gespeichert oder als E-Mail-Anlagen<br />
gesendet werden.<br />
MyAVERT Security Threats<br />
Auf der Seite MyAvert Security Threats werden Sie über die zehn wichtigsten Bedrohungen<br />
mit mittlerem bis hohem Risiko für geschäftliche Benutzer informiert. Nun müssen Sie nicht<br />
mehr manuell nach diesen Informationen in der Presse (TV, Radio bzw. Zeitungen), auf<br />
internationalen Websites, Mailinglisten oder bei anderen Quellen suchen. Sie werden von <strong>McAfee</strong><br />
Avert automatisch über diese Bedrohungen benachrichtigt.<br />
Schutzstatus und Risikobewertung<br />
Sie können auf einfache Weise erkennen, ob die neuen DAT- und Moduldateien im Zweig<br />
"Aktuell" des Master-Repositorys ausreichend Schutz gegen die zehn wichtigsten Bedrohungen<br />
bieten. Wenn dies nicht der Fall ist, können Sie den höchsten Risikograd neuer Bedrohungen<br />
bestimmen.<br />
Schutz verfügbar<br />
Die DAT- und Moduldateien im Repository schützen bereits gegen alle AVERT bekannten<br />
Bedrohungen. Um festzustellen, ob alle verwalteten Systeme geschützt sind, fragen Sie die<br />
Abdeckung der DAT- und Moduldateien ab.<br />
22<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Anmelden und Abmelden von ePO-Servern<br />
Schutz für Bedrohungen mit mittlerem bis niedrigem Risiko steht aus<br />
Die aktualisierte DAT-Datei für Bedrohungen, die von AVERT als mittleres Risiko eingestuft<br />
wurden, steht noch aus. Es ist jedoch ein aktualisierter Schutz in Form einer ergänzenden<br />
Virusdefinitionsdatei (EXTRA.DAT) verfügbar. Sie können diese Datei manuell herunterladen,<br />
wenn Sie vor der nächsten DAT-Datei Schutz benötigen, z. B. bei einem Virenausbruch.<br />
Schutz für Bedrohungen mit hohem Risiko steht aus<br />
Die aktualisierte DAT-Datei für Bedrohungen, die von AVERT als hohes Risiko eingestuft wurden,<br />
steht noch aus. Es ist jedoch ein aktualisierter Schutz in Form einer ergänzenden<br />
Virusdefinitionsdatei (EXTRA.DAT) verfügbar. Sie können diese Datei manuell herunterladen,<br />
wenn Sie vor der nächsten DAT-Datei Schutz benötigen, z. B. bei einem Virenausbruch.<br />
Anmelden und Abmelden von ePO-Servern<br />
Gehen Sie wie nachfolgend beschrieben vor, um sich bei ePO-Server an- und abzumelden.<br />
Bevor Sie mit <strong>ePolicy</strong> <strong>Orchestrator</strong> arbeiten, müssen Sie sich am ePO-Server mit gültigen<br />
Kontoinformationen anmelden.<br />
Aufgaben<br />
Anmelden bei ePO-Servern<br />
Abmelden von ePO-Servern<br />
Anmelden bei ePO-Servern<br />
Gehen Sie zum Anmelden beim ePO-Server wie nachfolgend beschrieben vor. Sie benötigen<br />
dazu gültige Anmeldeinformationen. Sie können sich bei mehreren ePO-Servern anmelden,<br />
indem Sie für jeden ePO-Server einen neue Browsersitzung öffnen.<br />
Vorgehensweise<br />
1 Öffnen Sie einen Internetbrowser, und wechseln Sie zum URL des Servers. Das Dialogfeld<br />
Anmelden an <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server wird angezeigt.<br />
2 Geben Sie den Benutzernamen und das Kennwort eines gültigen Kontos ein.<br />
HINWEIS: Kennwörter berücksichtigen Groß- und Kleinschreibung.<br />
3 Wählen Sie die Sprache aus, in der die Software angezeigt werden soll.<br />
4 Klicken Sie auf Anmelden.<br />
Abmelden von ePO-Servern<br />
Gehen Sie zum Abmelden von ePO-Servern wie nachfolgend beschrieben vor. Melden Sie sich<br />
von ePO-Servern immer ab, wenn Sie mit der Software nicht mehr arbeiten.<br />
Vorgehensweise<br />
• Zum Abmelden vom Server können Sie oben auf jeder Seite auf Abmelden klicken oder<br />
einfach den Browser schließen.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
23
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Anzeigen der Versionsnummer des Servers<br />
Anzeigen der Versionsnummer des Servers<br />
Sie können die Versionsnummer, Edition und Lizenzinformationen des <strong>ePolicy</strong><br />
<strong>Orchestrator</strong>-Servers anzeigen.<br />
• Zum Anzeigen der Versionsnummer und Ausgabe müssen Sie sich beim gewünschten <strong>ePolicy</strong><br />
<strong>Orchestrator</strong>-Server anmelden. Diese Informationen werden in der Titelleiste angezeigt.<br />
• Wechseln Sie zum Anzeigen der Lizenzinformationen zur Anmeldeseite.<br />
• Wechseln Sie zum Anzeigen von Informationen zur Erweiterungsversion zu Konfiguration |<br />
Erweiterungen.<br />
Arbeiten mit Benutzerkonten<br />
Gehen Sie wie nachfolgend beschrieben vor, um Benutzerkonten zu erstellen und zu verwalten.<br />
Aufgaben<br />
Erstellen von Benutzerkonten<br />
Bearbeiten von Benutzerkonten<br />
Löschen von Benutzerkonten<br />
Erstellen von Benutzerkonten<br />
Gehen Sie wie nachfolgend beschrieben vor, um ein Benutzerkonto zu erstellen. Sie müssen<br />
als globaler Administrator angemeldet sein, um Benutzerkonten hinzufügen, bearbeiten oder<br />
löschen zu können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Benutzer.<br />
2 Klicken Sie auf Neuer Benutzer. Die Seite Neuer Benutzer wird angezeigt.<br />
3 Geben Sie einen Benutzernamen ein.<br />
4 Legen Sie fest, ob der Anmeldestatus dieses Kontos aktiviert oder deaktiviert werden soll.<br />
Wenn das Konto für jemanden gedacht ist, der noch nicht zu Ihrem Unternehmen gehört,<br />
möchten Sie es vielleicht erst einmal deaktivieren.<br />
5 Wählen Sie aus, ob das neue Konto ePO-Authentifizierung oder<br />
Windows-Authentifizierung verwendet, und geben Sie die erforderlichen<br />
Anmeldeinformationen an.<br />
6 Optional können Sie im Textfeld Anmerkungen den vollständigen Namen, die<br />
E-Mail-Adresse, die Telefonnummer und eine Beschreibung des Benutzers eingeben.<br />
7 Legen Sie fest, ob der Benutzer ein globaler Administrator sein soll, oder wählen Sie für<br />
den Benutzer die gewünschten Berechtigungssätze aus.<br />
8 Klicken Sie auf Speichern, um die aktuellen Einträge zu speichern und zur Registerkarte<br />
Benutzer zurückzukehren. Der neue Benutzer sollte nun in der Liste Benutzer angezeigt<br />
werden.<br />
24<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Arbeiten mit Berechtigungssätzen<br />
Bearbeiten von Benutzerkonten<br />
Gehen Sie wie nachfolgend beschrieben vor, um ein Benutzerkonto zu bearbeiten. Globale<br />
Administratoren können Kennwörter für jedes Benutzerkonto ändern. Andere Benutzer können<br />
nur die Kennwörter ihrer eigenen Konten ändern.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Benutzer.<br />
2 Wählen Sie in der Liste Benutzer den Benutzer aus, den Sie bearbeiten möchten, und<br />
klicken Sie dann auf Bearbeiten.<br />
3 Nehmen Sie die gewünschten Änderungen am Konto vor.<br />
4 Klicken Sie auf Speichern.<br />
Löschen von Benutzerkonten<br />
Gehen Sie wie nachfolgend beschrieben vor, um ein Benutzerkonto zu löschen. Sie müssen als<br />
globaler Administrator angemeldet sein, um Benutzerkonten löschen zu können.<br />
HINWEIS: Anstatt ein Konto zu löschen, sollten Sie dessen Anmeldestatusstatus auf<br />
Deaktiviert setzen, bis Sie sicher sind, dass alle mit dem Konto verbundenen wichtigen<br />
Informationen nun anderen Benutzern verfügbar sind.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Benutzer.<br />
2 Wählen Sie in der Liste Benutzer den Benutzer aus, den Sie löschen möchten, und klicken<br />
Sie dann auf Löschen.<br />
3 Klicken Sie auf OK.<br />
Arbeiten mit Berechtigungssätzen<br />
Gehen Sie wie nachfolgend beschrieben vor, um Berechtigungssätze zu erstellen und zu<br />
verwalten.<br />
Aufgaben<br />
Erstellen von Berechtigungssätzen für Benutzerkonten<br />
Duplizieren von Berechtigungssätzen<br />
Bearbeiten von Berechtigungssätzen<br />
Löschen von Berechtigungssätzen<br />
Erstellen von Berechtigungssätzen für Benutzerkonten<br />
Gehen Sie wie nachfolgend beschrieben vor, um einen Berechtigungssatz zu erstellen.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
25
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Arbeiten mit Berechtigungssätzen<br />
Bevor Sie beginnen<br />
Sie müssen als globaler Administrator angemeldet sein, um diese Schritte durchführen zu<br />
können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Berechtigungssätze, und klicken Sie dann auf Neuer<br />
Berechtigungssatz.<br />
Abbildung 1: Seite "Neuer Berechtigungssatz"<br />
2 Geben Sie einen Namen für den Berechtigungssatz ein, und wählen Sie die Benutzer aus,<br />
denen der Satz zugewiesen werden soll.<br />
3 Klicken Sie auf Speichern. Die Seite Berechtigungssätze wird angezeigt.<br />
4 Wählen Sie den neuen Berechtigungssatz in der Liste Berechtigungssätze aus. Detaillierte<br />
Informationen dazu werden rechts angezeigt.<br />
5 Klicken Sie neben jedem Abschnitt, in dem Sie Berechtigungen gewähren möchten, auf<br />
Bearbeiten.<br />
6 Die Seite Berechtigungssatz bearbeiten wird angezeigt. Wählen Sie dort die<br />
entsprechenden Optionen aus, und klicken Sie dann auf Speichern.<br />
7 Wiederholen Sie den Vorgang für alle gewünschten Abschnitte des Berechtigungssatzes.<br />
Duplizieren von Berechtigungssätzen<br />
Gehen Sie wie nachfolgend beschrieben vor, um einen Berechtigungssatz zu duplizieren.<br />
Berechtigungssätze können nur von globalen Administratoren dupliziert werden.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Berechtigungssätze, und wählen Sie dann in der<br />
Liste Berechtigungssätze den Berechtigungssatz aus, den Sie duplizieren möchten.<br />
Detaillierte Informationen dazu werden rechts angezeigt.<br />
2 Klicken Sie auf Duplizieren, geben Sie im Bereich Aktion im Feld Neuer Name eine<br />
Namen ein, und klicken Sie dann auf OK.<br />
3 Wählen Sie das neue Duplikat in der Liste Berechtigungssätze aus. Detaillierte<br />
Informationen dazu werden rechts angezeigt.<br />
4 Klicken Sie neben jedem Abschnitt, für den Sie Berechtigungen gewähren möchten, auf<br />
Bearbeiten.<br />
5 Die Seite Berechtigungssatz bearbeiten wird angezeigt. Wählen Sie dort die<br />
entsprechenden Optionen aus, und klicken Sie dann auf Speichern.<br />
26<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Arbeiten mit Kontakten<br />
6 Wiederholen Sie dies für alle Abschnitte des Berechtigungssatzes, für die Sie Berechtigungen<br />
gewähren möchten.<br />
Bearbeiten von Berechtigungssätzen<br />
Gehen Sie wie nachfolgend beschrieben vor, um einen Berechtigungssatz zu bearbeiten. Nur<br />
globale Administratoren können Berechtigungssätze bearbeiten.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Berechtigungssätze, und wählen Sie dann in der<br />
Liste Berechtigungssätze den Berechtigungssatz aus, den Sie bearbeiten möchten.<br />
Detaillierte Informationen dazu werden rechts angezeigt.<br />
2 Klicken Sie neben jedem Abschnitt, in dem Sie Berechtigungen gewähren möchten, auf<br />
Bearbeiten.<br />
3 Die Seite Berechtigungssatz bearbeiten wird angezeigt. Wählen Sie dort die<br />
entsprechenden Optionen aus, und klicken Sie dann auf Speichern.<br />
4 Wiederholen Sie den Vorgang für alle gewünschten Abschnitte des Berechtigungssatzes.<br />
Löschen von Berechtigungssätzen<br />
Gehen Sie wie nachfolgend beschrieben vor, um einen Berechtigungssatz zu löschen.<br />
Berechtigungssätze können nur von globalen Administratoren gelöscht werden.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Berechtigungssätze, und wählen Sie dann in der<br />
Liste Berechtigungssätze den Berechtigungssatz aus, den Sie löschen möchten. Detaillierte<br />
Informationen dazu werden rechts angezeigt.<br />
2 Klicken Sie auf Löschen, und klicken Sie dann im Bereich Aktion auf OK. Der<br />
Berechtigungssatz wird in der Liste Berechtigungssätze nicht mehr angezeigt.<br />
Arbeiten mit Kontakten<br />
Gehen Sie wie nachfolgend beschrieben vor, um Informationen zu E-Mail-Adressen von Personen<br />
zu erstellen und zu verwalten, die möglicherweise E-Mail-Nachrichten von <strong>ePolicy</strong> <strong>Orchestrator</strong><br />
erhalten.<br />
Aufgaben<br />
Erstellen von Kontakten<br />
Bearbeiten von Kontakten<br />
Löschen von Kontakten<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
27
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Arbeiten mit Servereinstellungen<br />
Erstellen von Kontakten<br />
Gehen Sie wie nachfolgend beschrieben vor, um E-Mail-Adressen zu Ihren Kontakten<br />
hinzuzufügen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Kontakte, und klicken Sie dann auf Neuer Kontakt.<br />
Abbildung 2: Seite "Neuer Kontakt"<br />
2 Geben Sie den Vornamen, Nachnamen und die E-Mail-Adresse für den Kontakt ein.<br />
3 Klicken Sie auf Speichern. Der neue Kontakt wird auf der Seite Kontakte angezeigt.<br />
Bearbeiten von Kontakten<br />
Gehen Sie wie nachfolgend beschrieben vor, um Informationen in einem vorhandenen Eintrag<br />
auf der Seite Kontakte zu ändern.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Kontakte, und wählen Sie dann einen Kontakt aus.<br />
2 Klicken Sie auf Bearbeiten. Die Seite Kontakt bearbeiten wird angezeigt.<br />
3 Ändern Sie die Informationen nach Bedarf.<br />
4 Klicken Sie auf Speichern.<br />
Löschen von Kontakten<br />
Gehen Sie wie nachfolgend beschrieben vor, um Einträge von der Seite Kontakte zu löschen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Kontakte, und wählen Sie dann einen Kontakt aus.<br />
2 Klicken Sie auf Löschen, und klicken Sie dann im Bereich Aktion auf OK. Der Kontakt<br />
wird in der Liste nicht mehr angezeigt.<br />
Arbeiten mit Servereinstellungen<br />
Gehen Sie wie nachfolgend beschrieben vor, um Servereinstellungen zu konfigurieren und zu<br />
verwalten. An dieser Stelle werden nur die allgemeinen Servereinstellungen behandelt.<br />
28<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Arbeiten mit Servereinstellungen<br />
Funktionsspezifische Servereinstellungen werden in den Abschnitten zu den jeweiligen Funktionen<br />
behandelt. Die Servereinstellungen für die Systemstruktursortierung werden zum Beispiel im<br />
Abschnitt Organisieren von Systemen für die Verwaltung behandelt.<br />
Aufgaben<br />
Angeben eines E-Mail-Servers<br />
Konfigurieren der Vorlage und des Speicherorts für exportierte Berichte<br />
Bestimmen der an den Server weiterzuleitenden Ereignisse<br />
Anzeigen und Ändern von Kommunikationsports<br />
Angeben eines E-Mail-Servers<br />
Gehen Sie wie nachfolgend beschrieben vor, um einen E-Mail-Server anzugeben, mit dessen<br />
Hilfe <strong>ePolicy</strong> <strong>Orchestrator</strong> E-Mail-Nachrichten senden soll.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Servereinstellungen, und klicken Sie dann in der<br />
Liste Kategorien festlegen auf E-Mail-Server.<br />
2 Klicken Sie auf Bearbeiten. Die Seite E-Mail-Server: Bearbeiten wird angezeigt.<br />
3 Geben Sie den SMTP-Servernamen und den SMTP-Serverport ein.<br />
4 Wählen Sie aus, ob für den E-Mail-Server Authentifizierung erforderlich ist. Wenn dies<br />
der Fall ist, geben Sie Anmeldeinformationen an.<br />
5 Geben Sie die E-Mail-Adresse des Absenders für Nachrichten ein, die von <strong>ePolicy</strong> <strong>Orchestrator</strong><br />
gesendet werden.<br />
6 Klicken Sie auf Speichern, und wählen Sie dann E-Mail-Server aus.<br />
7 Geben Sie im Inhaltsbereich neben Test-E-Mail eine gültige E-Mail-Adresse für den<br />
Empfang von E-Mail-Nachrichten ein, und klicken Sie dann auf Testen, um die Einstellungen<br />
zu überprüfen.<br />
Konfigurieren der Vorlage und des Speicherorts für exportierte<br />
Berichte<br />
Gehen Sie wie nachfolgend beschrieben vor, um das Erscheinungsbild und den Speicherort für<br />
Tabellen und Dashboards zu definieren, die Sie als Dokumente exportieren. Sie können folgende<br />
Eigenschaften konfigurieren:<br />
• Kopf- und Fußzeilen, einschließlich eines benutzerdefinierten Logos, Name, Seitenzahl, usw.<br />
• Seitengröße und -ausrichtung zum Drucken<br />
• Das Verzeichnis, in dem exportierte Tabellen und Dashboards gespeichert werden<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Servereinstellungen, und wählen Sie dann in der<br />
Liste Kategorien festlegen den Eintrag Drucken und exportieren aus.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
29
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Arbeiten mit Servereinstellungen<br />
2 Klicken Sie auf Bearbeiten. Die Seite zum Bearbeiten der Einstellungen für das Drucken<br />
und Exportieren wird angezeigt.<br />
3 Neben Kopf- und Fußzeilen für exportierte Dokumente:<br />
a<br />
b<br />
c<br />
d<br />
Klicken Sie auf Logo bearbeiten, um für die Kopfzeile ein benutzerdefiniertes Bild oder<br />
Text anzugeben.<br />
Wählen Sie in den Dropdownlisten die gewünschten Metadaten aus, die in der Kopfund<br />
der Fußzeile angezeigt werden sollen.<br />
Wählen Sie eine Seitengröße aus.<br />
Wählen Sie eine Seitenausrichtung aus.<br />
4 Geben Sie einen neuen Speicherort ein, oder übernehmen Sie den Standardspeicherort,<br />
um die exportierten Dokumente zu speichern.<br />
5 Klicken Sie auf Speichern.<br />
Bestimmen der an den Server weiterzuleitenden Ereignisse<br />
Gehen Sie wie nachfolgend beschrieben vor, um zu bestimmen, welche Ereignisse an den Server<br />
weitergeleitet werden. Diese Auswahl wirkt sich auf die Bandbreite in Ihrer Umgebung sowie<br />
auf die Ergebnisse ereignisbasierter Abfragen aus.<br />
Bevor Sie beginnen<br />
Sie müssen als globaler Administrator angemeldet sein, um diese Schritte durchführen zu<br />
können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Servereinstellungen, wählen Sie Ereignisfilterung<br />
aus, und klicken Sie dann unten auf der Seite auf Bearbeiten. Die Seite Ereignisfilterung<br />
bearbeiten wird angezeigt.<br />
Abbildung 3: Seite "Ereignisfilterung bearbeiten"<br />
2 Wählen Sie die Ereignisse aus, die der Agent an den Server weiterleiten soll, und klicken<br />
Sie dann auf Speichern.<br />
Änderungen an diesen Einstellungen werden wirksam, nachdem alle Agenten mit dem ePO-Server<br />
kommuniziert haben.<br />
30<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Arbeiten mit dem Servertask-Protokoll<br />
Anzeigen und Ändern von Kommunikationsports<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Ports anzuzeigen, über die <strong>ePolicy</strong><br />
<strong>Orchestrator</strong> mit verteilten Komponenten kommuniziert. Diese Ports wurden ursprünglich bei<br />
der Installation konfiguriert. Nach der Installation können Sie nur die beiden Ports für die<br />
Agentenkommunikation ändern. Wenn Sie andere Ports ändern müssen, müssen Sie den Server<br />
neu installieren und die Ports im Installations-Assistenten neu konfigurieren.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Servereinstellungen, wählen Sie Ports aus, und<br />
klicken Sie dann unten auf der Seite auf Bearbeiten. Die Seite Ports bearbeiten wird<br />
angezeigt.<br />
2 Ändern Sie den Port für Agent-zu-Server-Kommunikation oder den Kommunikationsport<br />
für Agentenübertragung nach Bedarf, und klicken Sie dann auf Speichern.<br />
HINWEIS: Der Port für Agent-zu-Server-Kommunikation wird für die Kommunikation<br />
zwischen Agenten und Server verwendet, der Port für Agentenübertragung für<br />
SuperAgent-Reaktivierungen.<br />
Arbeiten mit dem Servertask-Protokoll<br />
Gehen Sie wie nachfolgend beschrieben vor, um das Servertask-Protokoll anzuzeigen und zu<br />
verwalten.<br />
Aufgaben<br />
Anzeigen des Servertask-Protokolls<br />
Filtern des Servertask-Protokolls<br />
Bereinigen des Servertask-Protokolls<br />
Anzeigen des Servertask-Protokolls<br />
Gehen Sie wie nachfolgend beschrieben vor, um den Status von Servertasks und langfristigen<br />
Aktionen zu überprüfen.<br />
Der Status jedes Servertasks wird in der Spalte Status angezeigt:<br />
• Abgeschlossen – Der Task wurde erfolgreich abgeschlossen.<br />
• Fehlgeschlagen – Der Task wurde gestartet aber nicht erfolgreich abgeschlossen.<br />
• Wird ausgeführt – Der Task wurde gestartet, aber noch nicht abgeschlossen.<br />
• Wartet – Diese Meldung wird angezeigt, wenn der Task darauf wartet, dass ein anderer<br />
Task abgeschlossen wird.<br />
• Beendet – Der Task wurde vor seinem Abschluss beendet.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Berichterstellung | Servertask-Protokoll.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
31
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Arbeiten mit dem Prüfprotokoll<br />
2 Klicken Sie auf einen Eintrag im Protokoll, um dessen Details anzuzeigen.<br />
Abbildung 4: Seite "Servertask-Protokoll Details"<br />
Filtern des Servertask-Protokolls<br />
Das Servertask-Protokoll wächst beständig. Sie können es filtern, damit nur die jüngsten<br />
Aktivitäten angezeigt werden. So können Sie beispielsweise nur die Einträge des vergangenen<br />
Tages, der letzten 7 Tage oder der letzten 30 Tage anzeigen. Zudem können Sie es nach den<br />
Taskzuständen "Fehlgeschlagen" oder "Wird ausgeführt" filtern.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Berichterstellung | Servertask-Protokoll.<br />
2 Wählen Sie in der Dropdownliste Filter den gewünschten Filter aus.<br />
Bereinigen des Servertask-Protokolls<br />
Das Servertask-Protokoll wächst beständig. Sie können es von Elementen bereinigen, die älter<br />
sind als eine vom Benutzer definierte Anzahl von Tagen, Wochen, Monaten oder Jahren.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Berichterstellung | Servertask-Protokoll, und klicken Sie dann auf<br />
Bereinigen.<br />
2 Geben Sie im Bereich Aktion eine Anzahl von Tagen, Wochen, Monaten oder Jahren ein.<br />
Alle Elemente, die mindestens so alt sind, werden gelöscht.<br />
3 Klicken Sie auf OK.<br />
Arbeiten mit dem Prüfprotokoll<br />
Gehen Sie wie nachfolgend beschrieben vor, um das Prüfprotokoll anzuzeigen und zu bereinigen.<br />
Im Prüfprotokoll werden Aktionen aufgezeichnet, die von ePO-Benutzern ausgeführt werden.<br />
32<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Arbeiten mit dem Prüfprotokoll<br />
Aufgaben<br />
Anzeigen des Prüfprotokolls<br />
Bereinigen des Prüfprotokolls<br />
Planmäßiges Bereinigen des Prüfprotokolls<br />
Anzeigen des Prüfprotokolls<br />
Gehen Sie wie nachfolgend beschrieben vor, um einen Verlauf von Administratoraktionen<br />
anzuzeigen. Welche Daten verfügbar sind, hängt davon ab, wie oft und nach welchem Alter<br />
das Prüfprotokoll bereinigt wird.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Berichterstellung | Prüfprotokoll. Die Details zu Administratoraktionen<br />
werden in einer Tabelle angezeigt.<br />
Abbildung 5: Seite "Prüfprotokoll"<br />
2 Klicken Sie auf einen Spaltentitel, um die Tabelle nach der betreffenden Spalte (alphabetisch)<br />
zu sortieren.<br />
3 Wählen Sie in der Dropdownliste Filter eine Option aus, um die angezeigte Datenmenge<br />
einzugrenzen. Sie können alle Aktionen bis auf die fehlgeschlagenen entfernen oder nur<br />
die Aktionen anzeigen, die in einem ausgewählten Zeitrahmen erfolgten.<br />
4 Klicken Sie auf einen Eintrag, um dessen Details anzuzeigen.<br />
Abbildung 6: Seite "Prüfprotokolleintrag Details"<br />
Bereinigen des Prüfprotokolls<br />
Gehen Sie wie nachfolgend beschrieben vor, um das Prüfprotokoll zu bereinigen. Datensätze<br />
im Prüfprotokoll können Sie nur nach Alter bereinigen. Wenn Sie das Prüfprotokoll bereinigen,<br />
werden die Datensätze dauerhaft gelöscht.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
33
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Arbeiten mit dem Ereignisprotokoll<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Berichterstellung | Prüfprotokoll.<br />
2 Klicken Sie auf Bereinigen.<br />
3 Geben Sie im Bereich Aktion neben Datensätze bereinigen, die älter sind als eine<br />
Zahl ein, und wählen Sie eine Zeiteinheit aus.<br />
4 Klicken Sie auf OK.<br />
Alle Datensätze, die den angegebenen Zeitrahmen überschreiten, werden bereinigt.<br />
Planmäßiges Bereinigen des Prüfprotokolls<br />
Gehen Sie wie nachfolgend beschrieben vor, um das Prüfprotokoll mit einem geplanten Servertask<br />
zu bereinigen.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Automatisierung | Servertasks, und klicken Sie dann auf Neuer Task.<br />
Die Seite Beschreibung des Assistenten Generator für Servertasks wird angezeigt.<br />
2 Geben Sie einen Namen und eine Beschreibung für den Task ein, und klicken Sie dann auf<br />
Weiter. Die Seite Aktionen wird angezeigt.<br />
3 Wählen Sie in der Dropdownliste die Option Prüfprotokoll bereinigen aus.<br />
4 Legen Sie fest, ob nach Alter oder anhand von Abfrageergebnissen bereinigt werden soll.<br />
Wenn Sie nach Abfrage bereinigen, müssen Sie eine Abfrage auswählen, deren Ergebnis<br />
eine Tabelle mit Prüfprotokolleinträgen ist.<br />
5 Klicken Sie auf Weiter. Die Seite Plan wird angezeigt.<br />
6 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />
Zusammenfassung wird angezeigt.<br />
7 Überprüfen Sie die einzelnen Angaben zum Task, und klicken Sie dann auf Speichern.<br />
Arbeiten mit dem Ereignisprotokoll<br />
Gehen Sie wie nachfolgend beschrieben vor, um das Ereignisprotokoll anzuzeigen und zu<br />
bereinigen.<br />
Aufgaben<br />
Anzeigen des Ereignisprotokolls<br />
Bereinigen von Ereignissen<br />
34<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Arbeiten mit dem Ereignisprotokoll<br />
Planmäßiges Bereinigen des Ereignisprotokolls<br />
Anzeigen des Ereignisprotokolls<br />
Gehen Sie wie nachfolgend beschrieben vor, um das Ereignisprotokoll anzuzeigen.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Vorgehensweise<br />
1 Wechseln Sie zu Berichterstellung | Ereignisprotokoll.<br />
2 Klicken Sie auf einen Spaltentitel, um die Ereignisse zu sortieren. In der Dropdownliste<br />
Optionen können Sie außerdem die Option Spalten auswählen auswählen, um andere<br />
Tabellenspalten auszuwählen, die Ihren Anforderungen entsprechen.<br />
3 Wählen Sie Ereignisse in der Tabelle aus, und klicken Sie dann auf Verwandte Systeme<br />
anzeigen, um die Details der Systeme anzuzeigen, die die ausgewählten Ereignisse<br />
gesendet haben.<br />
Bereinigen von Ereignissen<br />
Gehen Sie wie nachfolgend beschrieben vor, um Ereignisdatensätze aus der Datenbank zu<br />
bereinigen. Beim Bereinigen von Ereignisdatensätzen werden diese dauerhaft gelöscht.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Berichterstellung | Ereignisprotokoll.<br />
2 Klicken Sie auf Bereinigen.<br />
3 Geben Sie im Bereich Aktion neben Datensätze bereinigen, die älter sind als eine<br />
Zahl ein, und wählen Sie eine Zeiteinheit aus.<br />
4 Klicken Sie auf OK.<br />
Datensätze, die das angegebene Alter überschritten haben, werden dauerhaft gelöscht.<br />
Planmäßiges Bereinigen des Ereignisprotokolls<br />
Gehen Sie wie nachfolgend beschrieben vor, um das Ereignisprotokoll mit einem geplanten<br />
Servertask zu bereinigen.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
35
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Arbeiten mit MyAvert Security Threats<br />
1 Wechseln Sie zu Automatisierung | Servertasks, und klicken Sie dann auf Neuer Task.<br />
Die Seite Beschreibung des Assistenten Generator für Servertasks wird angezeigt.<br />
2 Geben Sie einen Namen und eine Beschreibung für den Task ein, und klicken Sie dann auf<br />
Weiter. Die Seite Aktionen wird angezeigt.<br />
3 Wählen Sie in der Dropdownliste die Option Ereignisprotokoll bereinigen aus.<br />
Abbildung 7: Servertask-Aktion "Ereignisprotokoll bereinigen"<br />
4 Legen Sie fest, ob nach Alter oder anhand von Abfrageergebnissen bereinigt werden soll.<br />
Wenn Sie nach Abfrage bereinigen, müssen Sie eine Abfrage auswählen, deren Ergebnis<br />
eine Tabelle mit Ereignissen ist.<br />
5 Klicken Sie auf Weiter. Die Seite Plan wird angezeigt.<br />
6 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />
Zusammenfassung wird angezeigt.<br />
7 Überprüfen Sie die einzelnen Angaben zum Task, und klicken Sie dann auf Speichern.<br />
Arbeiten mit MyAvert Security Threats<br />
Gehen Sie wie nachfolgend beschrieben vor, um Benachrichtigungen über Bedrohungen als<br />
gelesen oder ungelesen zu kennzeichnen oder sie zu löschen. Die Daten werden nach dem<br />
Datum sortiert, an dem die Bedrohung entdeckt wurde. Darüber hinaus können Sie auf den<br />
Namen einer Bedrohung klicken, um Informationen von der <strong>McAfee</strong> Avert-Website zur jeweiligen<br />
Bedrohung anzuzeigen.<br />
HINWEIS: Für jedes Benutzerkonto wird eine eigene MyAvert-Seite angezeigt. Wenn<br />
Benachrichtigungen über Bedrohungen von einem Benutzer gelöscht oder als gelesen bzw.<br />
ungelesen gekennzeichnet werden, hat dies keine Auswirkungen darauf, wie diese<br />
Benachrichtigungen für andere Benutzer angezeigt werden, die sich anmelden.<br />
Aufgaben<br />
Konfigurieren des Aktualisierungsintervalls und der Proxyeinstellungen für MyAvert<br />
Anzeigen von Benachrichtigungen über Bedrohungen<br />
Löschen von Benachrichtigungen über Bedrohungen<br />
Konfigurieren des Aktualisierungsintervalls und der<br />
Proxyeinstellungen für MyAvert<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Proxyeinstellungen und das<br />
Aktualisierungsintervall für MyAvert Security Threats zu konfigurieren.<br />
36<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Arbeiten mit MyAvert Security Threats<br />
Vorgehensweise<br />
1 Wechseln Sie zu Konfiguration | Servereinstellungen, wählen Sie MyAvert Security<br />
Threats aus, und klicken Sie dann auf Bearbeiten.<br />
2 Legen Sie fest, wie oft die MyAvert-Benachrichtigungen über Bedrohungen aktualisiert<br />
werden sollen.<br />
3 Legen Sie anschließend fest, ob der Zugriff auf diesen Dienst über einen Proxy erfolgen<br />
soll. Wenn Sie einen Proxy verwenden, geben Sie die erforderlichen Details dafür ein.<br />
Anzeigen von Benachrichtigungen über Bedrohungen<br />
Gehen Sie wie nachfolgend beschrieben vor, um Benachrichtigungen über Bedrohungen<br />
anzuzeigen und Bedrohungen als gelesen oder ungelesen zu kennzeichnen. Sie können<br />
Bedrohungen nach ihrer Bedeutung filtern oder danach, ob sie als gelesen oder ungelesen<br />
gekennzeichnet wurden.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Berichterstellung | MyAvert.<br />
Abbildung 8: Seite "MyAvert Security Threats"<br />
2 Wenn Sie die anzeigbaren Benachrichtigungen eingrenzen möchten, wählen Sie in der<br />
Dropdownliste Filter eine Option aus.<br />
3 Wenn Sie Benachrichtigungen als gelesen oder ungelesen kennzeichnen möchten, wählen<br />
Sie die gewünschten Bedrohungen aus, und klicken Sie dann nach Bedarf auf Als gelesen<br />
markieren oder Als ungelesen markieren. Unter Umständen müssen Sie in der<br />
Dropdownliste Filter die Option Gelesen oder Ungelesen auswählen, um die zu<br />
kennzeichnenden Benachrichtigungen anzuzeigen.<br />
Löschen von Benachrichtigungen über Bedrohungen<br />
Gehen Sie wie nachfolgend beschrieben vor, um Benachrichtigungen über Bedrohungen auf<br />
der Seite MyAvert zu löschen. Benachrichtigungen über Bedrohungen, für die der Schutz noch<br />
aussteht, können Sie nicht löschen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Berichterstellung | MyAvert.<br />
2 Wählen Sie Benachrichtigungen über Bedrohungen aus, für die bereits Schutz verfügbar<br />
ist, und klicken Sie dann auf Löschen.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
37
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Exportieren von Tabellen und Diagrammen in andere Formate<br />
Exportieren von Tabellen und Diagrammen in<br />
andere Formate<br />
Gehen Sie wie nachfolgend beschrieben vor, um Daten für andere Zwecke zu exportieren. Sie<br />
können in HTML- und PDF-Dateien exportieren, um Formate anzuzeigen, oder in CSV- oder<br />
XML-Dateien, um die Daten in anderen Anwendungen zu nutzen und zu transformieren.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wählen Sie auf der Seite mit den Daten (Tabellen oder Diagramme) im Menü Optionen<br />
die Option Tabelle exportieren oder Daten exportieren aus. Die Seite Exportieren<br />
wird angezeigt.<br />
Abbildung 9: Seite "Exportieren"<br />
2 Legen Sie fest, ob die Datendateien einzeln oder in einer einzigen Archivdatei (ZIP) exportiert<br />
werden sollen.<br />
3 Wählen Sie das Format der exportierten Datei aus. Wählen Sie beim Exportieren in eine<br />
PDF-Datei die Seitengröße und -ausrichtung aus.<br />
4 Legen Sie fest, ob die Dateien als E-Mail-Anlagen an ausgewählte Empfänger gesendet<br />
oder an einem Speicherort auf dem Server gespeichert werden sollen, für den eine<br />
Verknüpfung bereitgestellt wird. Die Datei können Sie öffnen oder an einem anderen Ort<br />
speichern, indem Sie mit der rechten Maustaste darauf klicken.<br />
HINWEIS: Beim Eingeben mehrerer E-Mail-Adressen für Empfänger müssen Sie die Einträge<br />
mit einem Komma oder Semikolon trennen.<br />
5 Klicken Sie auf Exportieren.<br />
Die Dateien werden erstellt und entweder als E-Mail-Anlagen an die Empfänger gesendet, oder<br />
es wird eine Seite aufgerufen, auf der Sie über Verknüpfungen auf die Dateien zugreifen können.<br />
Zulässige Cron-Syntax beim Planen von Servertasks<br />
Die Cron-Syntax besteht aus sechs oder sieben Feldern, getrennt durch ein Leerzeichen. Zulässige<br />
Cron-Syntax wird, nach Feldern in absteigender Reihenfolge, in der Tabelle unten aufgeführt.<br />
Die meisten Cron-Syntaxen sind zulässig, es gibt jedoch einige wenige Fälle, die nicht unterstützt<br />
werden. Sie können beispielsweise nicht gleichzeitig Werte für den Wochentag und den Tag<br />
des Monats angeben.<br />
38<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Konfigurieren der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Zulässige Cron-Syntax beim Planen von Servertasks<br />
Feldname<br />
Sekunden<br />
Minuten<br />
Stunden<br />
Tag des Monats<br />
Monat<br />
Wochentag<br />
Jahr (optional)<br />
Zulässige Werte<br />
0 - 59<br />
0 - 59<br />
0 - 23<br />
1 - 31<br />
1 - 12 oder JAN - DEC<br />
1 -7 oder SUN - SAT<br />
Leer oder 1970 - 2099<br />
Zulässige Sonderzeichen<br />
, - * /<br />
, - * /<br />
, - * /<br />
, - * ? / L W C<br />
, - * /<br />
, - * ? / L C #<br />
, - * /<br />
Hinweise zu zulässigen Sonderzeichen<br />
• Kommas (,) sind zulässig, um zusätzliche Werte anzugeben. Zum Beispiel "5,10,30" oder<br />
"MON,WED,FRI".<br />
• Sternchen (*) werden für die Angabe "jede" verwendet. "*" im Feld Minuten bedeutet<br />
beispielsweise "jede Minute".<br />
• Fragezeichen (?) sind zulässig, um keinen spezifischen Wert für den Wochentag oder den<br />
Tag im Monat anzugeben.<br />
HINWEIS: Sie müssen das Fragezeichen in einem der Felder verwenden, können es jedoch<br />
nicht gleichzeitig in beiden Feldern verwenden.<br />
• Schrägstriche (/) kennzeichnen Inkremente. "5/15" im Feld Minuten bedeutet zum Beispiel,<br />
dass der Task in der 5., 20., 35. und 50. Minute ausgeführt wird.<br />
• Der Buchstabe "L" bedeutet "letzter" in den Feldern Wochentag und Tag des Monats. "0<br />
15 10 ?* 6L" bedeutet beispielsweise: der letzte Freitag jeden Monats um 10:15 Uhr.<br />
• Der Buchstabe "W" steht für "Wochentag". Wenn Sie also als Tag des Monats "15W" erstellen,<br />
bezeichnet dies den Wochentag, der dem 15. des Monats am nächsten liegt. Außerdem<br />
können Sie "LW" angeben, was für den letzten Wochentag des Monats steht.<br />
• Das Rautenzeichen "#" kennzeichnet den "n-ten" Tag des Monats. "6#3" im Feld Wochentag<br />
bezeichnet beispielsweise den dritten Freitag jeden Monats, "2#1" den ersten Montag und<br />
"4#5" den fünften Mittwoch.<br />
HINWEIS: Wenn es im jeweiligen Monat keinen fünften Mittwoch gibt, wird der Task nicht<br />
ausgeführt.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
39
Organisieren von Systemen für die Verwaltung<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> enthält einige neue Funktionen und Verbesserungen vorhandener<br />
Funktionen zum Organisieren und Verwalten Ihrer Systeme.<br />
• Das Verzeichnis wurde durch die Systemstruktur ersetzt. Die Systemstruktur ermöglicht die<br />
einfache Verwaltung von Richtlinien und Tasks sowie die Organisation von Systemen und<br />
Gruppen.<br />
• Tags – Mithilfe dieser neuen Funktion können Sie Beschriftungen erstellen, die manuell oder<br />
automatisch (anhand von dem Tag zugewiesenen Kriterien) auf Systeme angewendet werden<br />
können. Sie können Systeme mithilfe von Tags in Gruppen sortieren (z. B. mithilfe der<br />
IP-Adressensortierung) oder Tags für Kriterien in Abfragen verwenden.<br />
• NT-Domänen- und Active Directory-Synchronisierung – Diese Funktion ermöglicht folgende<br />
Vorgänge:<br />
• Echtes Synchronisieren der Active Directory-Struktur<br />
• Steuern der Vorgehensweise bei potenziell doppelten Systemeinträgen in der<br />
Systemstruktur<br />
• Steuern der Systeme in der Systemstruktur, wenn sie aus der Domäne oder dem Container<br />
gelöscht werden<br />
• Automatisches Sortieren von Systemen in Gruppen – Zusätzlich zu den bereits vorhandenen<br />
Funktionen der IP-Adressensortierung können Sie nun Tags als Sortierungskriterien<br />
verwenden. Alle Sortierungskriterientypen können entweder einzeln oder zusammen<br />
verwendet werden.<br />
In der Systemstruktur befinden sich alle von <strong>ePolicy</strong> <strong>Orchestrator</strong> verwalteten Systeme. Sie<br />
stellt die primäre Schnittstelle für die Verwaltung von Richtlinien und Tasks auf diesen Systemen<br />
dar. Sie können Systeme in logischen Gruppen organisieren (z. B. funktionelle Abteilung oder<br />
geographischer Standort) und sie nach IP-Adresse oder Tags sortieren. Sie können für Systeme<br />
auf jeder Ebene der Systemstruktur Richtlinien verwalten (Produktkonfigurationseinstellungen)<br />
und Tasks planen (z. B. Virusdefinitionsdateien aktualisieren).<br />
Bevor Sie die Software so konfigurieren, dass Sie damit die Sicherheitssoftware in Ihrer<br />
Umgebung ausbringen oder verwalten können, müssen Sie planen, wie Systeme für eine optimale<br />
Verwaltung organisiert werden sollen. Zudem müssen Sie die Methoden wählen, mit denen<br />
Systeme in die Systemstruktur gebracht und dort einsortiert werden sollen.<br />
TIPP: Die Erstellung und Organisation Ihrer Systemstruktur kann von vielen Faktoren beeinflusst<br />
werden. Sie sollten daher das gesamte Handbuch lesen, bevor Sie mit dem Erstellen Ihrer<br />
Systemstruktur beginnen.<br />
Richten Sie die Systemstruktur zum ersten Mal ein?<br />
Wenn Sie die Systemstruktur erstmals einrichten, gehen Sie wie folgt vor:<br />
40<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Organisieren von Systemen für die Verwaltung<br />
Systemstruktur<br />
1 Lesen Sie die Konzeptthemen in diesem Abschnitt durch, damit Sie Ihre Systeme mithilfe<br />
der Systemstruktur und anderer Funktionen effizient organisieren können.<br />
2 Bewerten Sie die Methoden, mit denen die Systemstruktur aufgefüllt und auf dem aktuellen<br />
Stand gehalten werden soll. Beispiele hierfür sind die Active Directory-Synchronisierung<br />
oder die kriterienbasierte Sortierung.<br />
3 Erstellen Sie die Systemstruktur, und füllen Sie sie auf.<br />
Inhalt<br />
Systemstruktur<br />
Erwägungen beim Planen der Systemstruktur<br />
Beschreibung und Funktionsweise von Tags<br />
Active Directory- und NT-Domänensynchronisierung<br />
Kriterienbasierte Sortierung<br />
Erstes Einordnen eines Systems in der Systemstruktur<br />
Arbeiten mit Tags<br />
Erstellen und Auffüllen von Gruppen<br />
Manuelles Verschieben von Systemen innerhalb der Systemstruktur<br />
Systemstruktur<br />
Die Systemstruktur organisiert verwaltete Systeme in Einheiten, um sie zu überwachen, Richtlinien<br />
zuzuordnen, Tasks zu planen und Aktionen auszuführen.<br />
Gruppen<br />
Die Systemstruktur ist eine hierarchische Struktur, mit der Sie Ihre Systeme zu Einheiten<br />
zusammenfassen können, die als Gruppen bezeichnet werden.<br />
Gruppen haben folgende Eigenschaften:<br />
• Gruppen können von globalen Administratoren oder Benutzern mit den entsprechenden<br />
Berechtigungen erstellt werden.<br />
• Gruppen können sowohl Systeme als auch andere Gruppen enthalten.<br />
• Gruppen werden von einem globalen Administrator oder einem Benutzer mit den<br />
entsprechenden Berechtigungen verwaltet.<br />
Durch das Gruppieren von Systemen mit ähnlichen Eigenschaften oder Anforderungen in<br />
Einheiten können Sie Richtlinien für Systeme zentral verwalten, anstatt die Richtlinien für jedes<br />
einzelne System individuell festzulegen.<br />
Zur Planung gehört auch die Organisation der Systeme in Gruppen, bevor Sie mit dem Erstellen<br />
der Systemstruktur beginnen.<br />
Sammelgruppe<br />
Der Systemstrukturstamm (Eigene Organisation) enthält eine Sammelgruppe. Abhängig von<br />
den Methoden zum Erstellen und Verwalten der Systemstruktur verwendet der Server<br />
unterschiedliche Eigenschaften, mit denen die Einordnung der Systeme festgelegt wird. Die<br />
Sammelgruppe speichert Systeme, deren Standort nicht ermittelt werden konnte.<br />
Die Sammelgruppe hat folgende Eigenschaften:<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
41
Organisieren von Systemen für die Verwaltung<br />
Erwägungen beim Planen der Systemstruktur<br />
• Sie kann nicht gelöscht werden.<br />
• Sie kann nicht umbenannt werden.<br />
• Ihre Sortierungskriterien können nicht geändert werden. (Sie können jedoch<br />
Sortierungskriterien für die von Ihnen erstellten Untergruppen der Sammelgruppe festlegen.)<br />
• Sie wird immer als letztes Element in der Liste angezeigt und innerhalb gleichrangiger<br />
Elemente nicht alphabetisch geordnet.<br />
• Alle Benutzer mit Anzeigeberechtigungen für die Systemstruktur können die in die<br />
Sammelgruppe sortierten Systeme sehen.<br />
• Wenn ein System in die Sammelgruppe sortiert wird, wird es in eine Untergruppe abgelegt,<br />
die nach der Domäne des Systems benannt ist. Falls diese Gruppe noch nicht vorhanden<br />
ist, wird sie erstellt.<br />
HINWEIS: Wenn Sie Systeme aus der Systemstruktur entfernen, müssen Sie auch deren Agenten<br />
entfernen. Andernfalls werden diese Systeme weiterhin in der Sammelgruppe angezeigt, da der<br />
Agent weiterhin mit dem Server kommuniziert.<br />
Vererbung<br />
Vererbung ist eine wichtige Eigenschaft, die das Verwalten von Richtlinien und Tasks vereinfacht.<br />
Durch Vererbung übernehmen in der Systemstrukturhierarchie untergeordnete Gruppen<br />
Richtlinien, die für ihre übergeordneten Gruppen festgelegt wurden, z. B.:<br />
• Richtlinien, die auf der Ebene "Eigene Organisation" festgelegt wurden, werden an darunter<br />
liegende Gruppen vererbt.<br />
• Untergruppen oder einzelne Systeme erben die Richtlinien ihrer Gruppen.<br />
Die Vererbung ist standardmäßig für alle Gruppen und einzelnen Systeme aktiviert, die Sie zur<br />
Systemstruktur hinzufügen. Dadurch müssen Sie an weniger Punkten Richtlinien festlegen und<br />
Clienttasks planen.<br />
Die Vererbung kann jedoch bei Bedarf durch Zuordnen einer neuen Richtlinie an einer beliebigen<br />
Stelle der Systemstruktur unterbrochen werden (vorausgesetzt, der Benutzer verfügt über die<br />
erforderlichen Berechtigungen). Zur Beibehaltung der Vererbung können Sie<br />
Richtlinienzuweisungen sperren.<br />
Erwägungen beim Planen der Systemstruktur<br />
Eine effiziente und gut organisierte Systemstruktur kann die Wartung vereinfachen. Der Aufbau<br />
der Systemstruktur wird von vielen administrativen, netzwerkbedingten und politischen<br />
Gegebenheiten einer Umgebung beeinflusst. Planen Sie daher die Organisation der<br />
Systemstruktur, bevor Sie sie erstellen und auffüllen. Besonders bei großen Netzwerken wäre<br />
der Aufwand für das mehrfache Erstellen der Systemstruktur erheblich.<br />
Da jedes Netzwerk anders ist und unterschiedliche Richtlinien erfordert (möglicherweise sogar<br />
eine unterschiedliche Verwaltung), sollten Sie die Systemstruktur planen, bevor Sie die Software<br />
einrichten.<br />
Unabhängig von den Methoden, die Sie zum Erstellen und Auffüllen der Systemstruktur<br />
verwenden, sollten Sie beim Planen der Systemstruktur Ihre Umgebung berücksichtigen.<br />
42<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Organisieren von Systemen für die Verwaltung<br />
Erwägungen beim Planen der Systemstruktur<br />
Administratorzugriff<br />
Wenn Sie die Organisation der Systemstruktur planen, sollten Sie die Anforderungen an den<br />
Benutzerzugriff der Personen berücksichtigen, die das System verwalten werden.<br />
Möglicherweise verfügt Ihr Unternehmen über eine dezentralisierte Netzwerkverwaltung, bei<br />
der unterschiedliche Administratoren die Verantwortung für unterschiedliche Teile des Netzwerks<br />
tragen. Aus Sicherheitsgründen dürfen Sie möglicherweise kein globales Administratorkonto<br />
verwenden, das Zugriff auf alle Teile Ihres Netzwerks hat. In diesem Szenario dürfen Sie mit<br />
einem einzelnen globalen Administratorkonto keine Richtlinien festlegen und keine Agenten<br />
ausbringen. Stattdessen müssen Sie die Systemstruktur möglicherweise auf Grundlage der<br />
Abteilungen in Gruppen organisieren und Konten und Berechtigungssätze erstellen.<br />
Sie sollten die folgenden Fragen beachten:<br />
• Wer ist für die Verwaltung welcher Systeme verantwortlich?<br />
• Wer benötigt Zugriff auf Informationen zu diesen Systemen?<br />
• Wer sollte Zugriff auf die Systeme und die Informationen dazu besitzen?<br />
Diese Fragen haben sowohl Einfluss auf die Organisation der Systemstruktur als auch auf die<br />
Berechtigungssätze, die Sie erstellen und auf Benutzerkonten anwenden.<br />
Gliederung der Umgebung und ihr Einfluss auf die<br />
Systemorganisation<br />
Die Art der Organisation der Systeme für die Verwaltung hängt von der Gliederung ab, die in<br />
Ihrem Netzwerk gilt. Diese Gliederung beeinflusst den Aufbau der Systemstruktur auf andere<br />
Weise als den Aufbau Ihrer Netzwerktopologie.<br />
Sie sollten folgende Gliederungsarten in Ihrem Netzwerk und in Ihrem Unternehmen sowie die<br />
Frage beurteilen, ob diese beim Aufbau der Systemstruktur berücksichtigt werden müssen.<br />
Topologische Gliederung<br />
Das Netzwerk ist bereits durch NT-Domänen oder Active Directory-Container definiert. Je besser<br />
die Netzwerkumgebung organisiert ist, desto einfacher ist es, die Systemstruktur mit den<br />
Synchronisierungsfunktionen zu erstellen und zu verwalten.<br />
Geographische Gliederung<br />
Die Verwaltung der Sicherheit ist eine ständige Balance zwischen Schutz und Leistung. Bauen<br />
Sie die Systemstruktur so auf, dass die begrenzte Bandbreite bestmöglich genutzt wird. Beachten<br />
Sie, wie sich der Server mit allen Teilen Ihres Netzwerks verbindet. Vor allem Remotestandorte<br />
sind oft nur über langsame WAN- oder VPN-Verbindungen statt schnellerer LAN-Verbindungen<br />
angeschlossen. Um den Netzwerkverkehr über langsamere Verbindungen zu verringern, sollten<br />
Sie Richtlinien für Aktualisierung und Agent-zu-Server-Kommunikation für Remotestandorte<br />
anders konfigurieren.<br />
Das Anordnen von Systemen nach geographischen Gesichtspunkten bietet verschiedene Vorteile<br />
beim Konfigurieren von Richtlinien:<br />
• Sie können Aktualisierungsrichtlinien für die Gruppe so konfigurieren, dass sich alle Systeme<br />
von mindestens einem nahe gelegenen verteilten Software-Repository aktualisieren.<br />
• Sie können Clienttasks so planen, dass sie zu Zeiten ausgeführt werden, die für den jeweiligen<br />
Standort besser geeignet sind.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
43
Organisieren von Systemen für die Verwaltung<br />
Erwägungen beim Planen der Systemstruktur<br />
Politische Gliederung<br />
Viele große Netzwerke sind nach Personen oder Gruppen unterteilt, die unterschiedliche Teile<br />
des Netzwerks verwalten. Manchmal stimmt diese Gliederung nicht mit der topologischen oder<br />
geographischen Gliederung überein. Die Auswahl der Personen, die auf die Segmente der<br />
Systemstruktur zugreifen und sie verwalten, beeinflusst deren Strukturierung.<br />
Funktionale Gliederung<br />
Einige Netzwerke werden nach den Rollen der Netzwerknutzer unterteilt, zum Beispiel die<br />
Vertriebs- und die Entwicklungsabteilung. Selbst wenn das Netzwerk nicht funktional gegliedert<br />
ist, müssen Sie Teile der Systemstruktur möglicherweise nach Funktion organisieren, wenn<br />
verschiedene Gruppen unterschiedliche Richtlinien benötigen.<br />
Eine Geschäftsgruppe kann spezifische Software verwenden, die spezielle Sicherheitsrichtlinien<br />
erfordert. Sie können zum Beispiel die E-Mail-Exchange-Server in einer Gruppe anordnen und<br />
bestimmte Ausschlüsse von Scannen bei Zugriff durch VirusScan Enterprise festlegen.<br />
Subnetze und IP-Adressbereiche<br />
In vielen Fällen werden für Organisationseinheiten eines Netzwerks bestimmte Subnetze oder<br />
IP-Bereiche verwendet, weshalb Sie für einen geographischen Standort eine Gruppe erstellen<br />
und mindestens einen IP-Filter dafür festlegen können. Wenn Ihr Netzwerk jedoch nicht über<br />
mehrere geographische Standorte verteilt ist, können Sie als primäres Gliederungskriterium<br />
Informationen zum Netzwerkstandort verwenden, z. B. IP-Adressen.<br />
Sie sollten nach Möglichkeit auf IP-Adressinformationen basierende Sortierungskriterien zur<br />
Automatisierung der Systemstrukturerstellung und -wartung verwenden. Legen Sie Kriterien<br />
für IP-Subnetzmasken oder IP-Adressbereiche für mögliche Gruppen in der Systemstruktur fest.<br />
Diese Filter füllen Speicherorte automatisch mit den entsprechenden Systemen auf.<br />
Tags und Systeme mit ähnlichen Eigenschaften<br />
Sie können Tags für die automatische Sortierung in Gruppen verwenden. Tags identifizieren<br />
Systeme mit ähnlichen Eigenschaften. Wenn Sie Ihre Gruppen anhand von Eigenschaften<br />
organisieren können, haben Sie die Möglichkeit, auf diesen Kriterien basierende Tags zu erstellen<br />
und zuzuordnen und diese Tags als Gruppensortierungskriterien zu verwenden. Auf diese Weise<br />
stellen Sie sicher, dass die Systeme automatisch in die entsprechenden Gruppen sortiert werden.<br />
Sie sollten nach Möglichkeit auf Tags basierende Sortierungskriterien verwenden, um die Gruppen<br />
mit den entsprechenden Systemen aufzufüllen.<br />
Betriebssysteme und Software<br />
Systeme mit ähnlichen Betriebssystemen können Sie in Gruppen zusammenfassen, um das<br />
Verwalten betriebssystemspezifischer Produkte und Richtlinien zu vereinfachen. Wenn Sie über<br />
ältere Systeme mit Windows 95 oder Windows 98 verfügen, können Sie dafür eine Gruppe<br />
erstellen, um Sicherheitsprodukte für diese Systeme separat auszubringen und zu verwalten.<br />
Indem Sie diesen Systemen ein entsprechendes Tag zuweisen, können Sie sie außerdem<br />
automatisch in eine Gruppe sortieren.<br />
44<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Organisieren von Systemen für die Verwaltung<br />
Beschreibung und Funktionsweise von Tags<br />
Beschreibung und Funktionsweise von Tags<br />
Bei Tags handelt es sich um eine neue Funktion von <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong>. Sie sind mit<br />
Beschriftungen vergleichbar, die Sie einem oder mehreren Systemen automatisch (basierend<br />
auf Kriterien) oder manuell zuordnen können. Sobald die Tags zugeordnet sind, können Sie mit<br />
ihrer Hilfe Systeme in der Systemstruktur organisieren oder Abfragen ausführen, die eine Liste<br />
von Systemen zurückgeben, auf denen sich Aktionen durchführen lassen. Mithilfe von Tags als<br />
Organisationskriterium können Sie Richtlinien anwenden, Tasks zuweisen und eine Reihe von<br />
Aktionen auf Systeme mit denselben Tags ausführen.<br />
Eigenschaften von Tags<br />
Mit Tags können Sie folgende Aktionen durchführen:<br />
• Anwenden eines oder mehrerer Tags auf mindestens ein System<br />
• Manuelles Anwenden von Tags<br />
• Automatisches Anwenden von Tags basierend auf benutzerdefinierten Kriterien, wenn der<br />
Agent mit dem Server kommuniziert<br />
• Ausschließen von Systemen von der Tag-Anwendung<br />
• Ausführen von Abfragen, um Systeme mit bestimmten Tags zu gruppieren und anschließend<br />
direkt Aktionen auf den Systemen aus der resultierenden Liste durchzuführen<br />
• Erstellen von Kriterien für die Systemstruktursortierung auf Grundlage von Tags, um Systeme<br />
automatisch in die gewünschten Systemstrukturgruppen einzuordnen<br />
Wer kann Tags verwenden?<br />
Benutzer mit den entsprechenden Berechtigungen können folgende Aktionen durchführen:<br />
• Erstellen und Bearbeiten von Tags und Tag-Kriterien<br />
• Anwenden vorhandener Tags auf Systeme in den Gruppen, auf die sie Zugriff haben, bzw.<br />
Entfernen von Tags<br />
• Ausschließen von Systemen vom Erhalt bestimmter Tags<br />
• Anzeigen von Systemen mit bestimmten Tags oder Ausführen von Aktionen für diese Systeme<br />
mithilfe von Abfragen<br />
• Verwenden von geplanten Abfragen mit verketteten Tag-Aktionen, um Tags auf den jeweiligen<br />
Systemen innerhalb der Bereiche der Systemstruktur zu verwalten, auf die sie Zugriff haben<br />
• Konfigurieren von Sortierungskriterien basierend auf Tags, um sicherzustellen, dass Systeme<br />
in den entsprechenden Gruppen der Systemstruktur verbleiben<br />
Tagtypen<br />
Es gibt zwei Typen von Tags:<br />
• Tags ohne Kriterien. Diese Tags können nur auf ausgewählte Systeme in der Systemstruktur<br />
(manuell) oder auf Systeme in der Ergebnisliste einer Abfrage angewendet werden.<br />
• Kriterienbasierte Tags. Diese Tags werden bei jeder Agent-zu-Server-Kommunikation auf<br />
alle nicht ausgeschlossenen Systeme angewendet. Sie verwenden Kriterien, die auf den vom<br />
Agenten gesendeten Eigenschaften basieren, und können auf Anforderung auch auf nicht<br />
ausgeschlossene Systeme angewendet werden.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
45
Organisieren von Systemen für die Verwaltung<br />
Active Directory- und NT-Domänensynchronisierung<br />
Active Directory- und NT-Domänensynchronisierung<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> bietet eine verbesserte Integration mit Active Directory- und<br />
NT-Domänen als Quelle für Systeme und sogar (im Fall von Active Directory) als Quelle für die<br />
Gliederung der Systemstruktur.<br />
Active Directory-Synchronisierung<br />
Wenn das Netzwerk Active Directory ausführt, können Sie die gesamte Systemstruktur oder<br />
Teile davon mit Active Directory-Synchronisierungseinstellungen erstellen, auffüllen und<br />
verwalten. Nachdem die Systemstruktur definiert wurde, wird sie mit neuen Systemen (und<br />
Untercontainern) in Active Directory aktualisiert.<br />
Die Active Directory-Integration wurde in dieser Version von <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> verbessert.<br />
Zusätzlich zu den bereits bekannten Funktionen können Sie nun folgende Vorgänge ausführen:<br />
• Synchronisierung mit Ihrer Active Directory-Struktur durch Importieren von Systemen und<br />
Active Directory-Untercontainern (als Systemstrukturgruppen) und Aktualisieren mit Active<br />
Directory. Bei jeder Synchronisierung werden die Systeme und die Struktur in der<br />
Systemstruktur aktualisiert, um die Systeme und die Struktur von Active Directory<br />
widerzuspiegeln.<br />
• Importieren von Systemen als unsortierte Liste aus dem Active Directory-Container (und<br />
seinen Untercontainern) in die synchronisierte Gruppe.<br />
• Steuern der Vorgehensweise bei potenziell doppelten Systemen.<br />
• Verwenden der Systembeschreibung, die zusammen mit den Systemen aus Active Directory<br />
importiert wird.<br />
In früheren Versionen von <strong>ePolicy</strong> <strong>Orchestrator</strong> standen zwei Task zur Verfügung: Active Directory<br />
Import und Active Directory Discovery. Gehen Sie jetzt wie nachfolgend beschrieben vor, um<br />
die Systemstruktur in Ihre Active Directory-Systemstruktur zu integrieren:<br />
1 Konfigurieren Sie die Synchronisierungseinstellungen in jeder Gruppe, die einen<br />
Zuordnungspunkt in der Systemstruktur darstellt. An derselben Stelle können Sie<br />
konfigurieren, ob:<br />
2 • Agenten auf entdeckte Systeme ausgebracht werden sollen<br />
• Systeme beim Löschen in Active Directory auch in der Systemstruktur gelöscht werden<br />
sollen<br />
• Doppelte Einträge von Systemen, die bereits an einer anderen Stelle in der<br />
Systemstruktur vorhanden sind, zugelassen werden sollen<br />
3 Importieren Sie die Active Directory-Systeme (und gegebenenfalls die Struktur) entsprechend<br />
den Synchronisierungseinstellungen mit der Aktion "Jetzt synchronisieren" in die<br />
Systemstruktur.<br />
4 Verwenden Sie den Servertask "NT-Domänen-/Active Directory-Synchronisierung", um die<br />
Systeme (und gegebenenfalls die Active Directory-Struktur) entsprechend den<br />
Synchronisierungseinstellungen regelmäßig mit der Systemstruktur zu synchronisieren.<br />
Typen der Active Directory-Synchronisierung<br />
Es gibt zwei Typen der Active Directory-Synchronisierung ("Nur Systeme" sowie "Systeme und<br />
Struktur"). Je nachdem, wie weit Sie Active Directory integrieren möchten, können Sie sich für<br />
sich für eine Variante entscheiden.<br />
46<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Organisieren von Systemen für die Verwaltung<br />
Active Directory- und NT-Domänensynchronisierung<br />
Bei beiden Typen steuern Sie die Synchronisierung durch die Auswahl folgender Optionen:<br />
• Automatisches Ausbringen von Agenten auf Systemen, die in <strong>ePolicy</strong> <strong>Orchestrator</strong> neu sind.<br />
Diese Einstellung sollten Sie nicht für die erste Synchronisierung festlegen, wenn Sie eine<br />
große Anzahl an Systemen importieren und nur eine begrenzte Bandbreite zur Verfügung<br />
steht. Das Paket zur Agenteninstallation hat eine Größe von ca. 3,62 MB. Möglicherweise<br />
möchten Sie Agenten jedoch bei späteren Synchronisierungen automatisch auf neuen<br />
Systemen ausbringen, die in Active Directory erkannt werden.<br />
• Löschen von Systemen aus <strong>ePolicy</strong> <strong>Orchestrator</strong> (und Entfernen der Agenten), wenn sie in<br />
Active Directory gelöscht werden.<br />
• Verhindern, dass Systeme zur Gruppe hinzugefügt werden, wenn sie bereits an einer anderen<br />
Stelle der Systemstruktur vorhanden sind. Damit stellen Sie sicher, dass beim manuellen<br />
Verschieben oder Sortieren von Systemen keine doppelten Systeme erstellt werden.<br />
• Ausschließen bestimmter Active Directory-Container aus der Synchronisierung. Diese Container<br />
und ihre Systeme werden bei der Synchronisierung ignoriert.<br />
Systeme und Struktur<br />
Wenn Sie diesen Synchronisierungstyp verwenden, werden Änderungen an der Active<br />
Directory-Struktur bei der nächsten Synchronisierung in die Systemstruktur übernommen. Beim<br />
Hinzufügen, Ändern oder Entfernen von Systemen oder Containern in Active Directory werden<br />
diese an den entsprechenden Stellen der Systemstruktur ebenfalls hinzugefügt, geändert oder<br />
entfernt.<br />
Verwendung dieses Synchronisierungstyps<br />
Mithilfe dieses Synchronisierungstyps stellen Sie sicher, dass die Systemstruktur (oder Teile<br />
davon) Ihrer Active Directory-Struktur genau gleichen.<br />
Wenn die Organisation von Active Directory Ihre Anforderungen an die Sicherheitsverwaltung<br />
erfüllt und die Systemstruktur weiterhin der zugewiesenen Active Directory-Struktur gleichen<br />
soll, verwenden Sie diesen Synchronisierungstyp bei nachfolgenden Synchronisierungen.<br />
Nur Systeme<br />
Mit diesem Synchronisierungstyp können Sie Systeme aus einem Active Directory-Container<br />
(und aus nicht ausgeschlossenen Untercontainern) als unsortierte Liste in eine zugewiesene<br />
Systemstrukturgruppe importieren. Anschließend können Sie die Systeme an die gewünschten<br />
Stellen in der Systemstruktur verschieben, indem Sie Gruppen Sortierungskriterien zuweisen.<br />
Wenn Sie sich für diesen Synchronisierungstyp entscheiden, müssen Sie sich vergewissern,<br />
dass Sie keine Systeme erneut hinzufügen, die bereits an einer anderen Stelle in der<br />
Systemstruktur vorhanden sind. Auf diese Weise vermeiden Sie doppelte Einträge in der<br />
Systemstruktur.<br />
Verwendung dieses Synchronisierungstyps<br />
Verwenden Sie diesen Synchronisierungstyp, wenn Sie Active Directory als Standardquelle für<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> verwenden und die Unternehmensanforderungen an die<br />
Sicherheitsverwaltung sich nicht mit der Organisation der Container und Systeme in Active<br />
Directory vereinbaren lassen.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
47
Organisieren von Systemen für die Verwaltung<br />
Kriterienbasierte Sortierung<br />
NT-Domänensynchronisierung<br />
Verwenden Sie Ihre NT-Domänen als Ausgangspunkt für das Auffüllen der Systemstruktur.<br />
Wenn Sie eine Gruppe mit einer NT-Domäne synchronisieren, werden alle Systeme dieser<br />
Domäne als unsortierte Liste in der Gruppe abgelegt. Sie können diese Systeme in einer einzelnen<br />
Gruppe verwalten oder zur genaueren Gliederung Untergruppen erstellen. Mithilfe einer Methode<br />
wie der automatischen Sortierung können Sie diese Untergruppen automatisch auffüllen.<br />
Wenn Sie Systeme in andere Gruppen oder Untergruppen der Systemstruktur verschieben,<br />
stellen Sie sicher, dass Sie die Systeme nicht hinzufügen, wenn sie an anderer Stelle der<br />
Systemstruktur bereits vorhanden sind.<br />
Anders als bei der Active Directory-Synchronisierung werden bei der<br />
NT-Domänensynchronisierung nur die Systemnamen synchronisiert. Die Systembeschreibung<br />
wird nicht synchronisiert.<br />
Kriterienbasierte Sortierung<br />
Wie in den früheren Versionen von <strong>ePolicy</strong> <strong>Orchestrator</strong> können Sie verwaltete Systeme mithilfe<br />
von IP-Adressinformationen automatisch in bestimmte Gruppen sortieren. Sie können auch auf<br />
Tags basierende Sortierungskriterien erstellen, die Systemen zugewiesenen Beschriftungen<br />
ähneln. Um sicherzustellen, dass sich Systeme an der gewünschten Stelle in der Systemstruktur<br />
befinden, können Sie entweder einen der Kriterientypen oder beide verwenden.<br />
Systeme müssen nur ein Kriterium der Sortierungskriterien einer Gruppe erfüllen, um der Gruppe<br />
zugeordnet zu werden.<br />
Führen Sie nach dem Erstellen von Gruppen und dem Festlegen Ihrer Sortierungskriterien einen<br />
Sortiertest aus, um zu überprüfen, ob die Kriterien und die Sortierreihenfolge die gewünschten<br />
Ergebnisse erzielen.<br />
Sobald Sie Sortierungskriterien zu Ihren Gruppen hinzugefügt haben, können Sie die Aktion<br />
"Jetzt sortieren" ausführen. Diese Aktion verschiebt die ausgewählten Systeme automatisch in<br />
die entsprechende Gruppe. Systeme, die den Sortierungskriterien keiner Gruppe entsprechen,<br />
werden in die Sammelgruppe verschoben.<br />
Neue Systeme, die sich zum ersten Mal beim Server anmelden, werden automatisch in die<br />
richtige Gruppe verschoben. Wenn Sie die Sortierungskriterien jedoch nach der ersten<br />
Agent-zu-Server-Kommunikation definieren, müssen Sie für diese Systeme die Aktion "Jetzt<br />
sortieren" ausführen, um sie sofort in die entsprechende Gruppe zu verschieben. Sie können<br />
jedoch auch bis zur nächsten Agent-zu-Server-Kommunikation warten.<br />
Sortierungsstatus der Systeme<br />
Sie können die Systemstruktursortierung für jedes System oder für jede Sammlung von Systemen<br />
aktivieren bzw. deaktivieren. Wenn Sie die Systemstruktursortierung für ein System deaktivieren,<br />
wird es nicht in die Sortierungsaktionen eingeschlossen.<br />
Einstellungen der Systemstruktursortierung auf dem ePO-Server<br />
Die Sortierung kann nur ausgeführt werden, wenn die Sortierfunktion auf dem Server und auf<br />
den Systemen aktiviert ist. Standardmäßig ist die Sortierung bei jeder<br />
Agent-zu-Server-Kommunikation aktiviert.<br />
48<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Organisieren von Systemen für die Verwaltung<br />
Kriterienbasierte Sortierung<br />
Systemsortiertest<br />
Mit dieser Funktion können Sie anzeigen, wo Systeme bei einer Sortierungsaktion abgelegt<br />
werden würden. Auf der Seite Sortiertest werden die Systeme und die Pfade der Speicherorte<br />
angezeigt, an denen sie einsortiert werden würden. Zwar wird der Sortierungsstatus der Systeme<br />
auf dieser Seite nicht angezeigt, doch wenn Sie Systeme auf der Seite auswählen (selbst solche<br />
mit deaktivierter Sortierung) und auf Systeme verschieben klicken, werden die Systeme am<br />
angegebenen Speicherort abgelegt.<br />
Auswirkung von Einstellungen auf die Sortierung<br />
Sie können zwischen drei Servereinstellungen wählen, die bestimmen, ob und wann Systeme<br />
sortiert werden. Außerdem können Sie wählen, ob ein System sortiert werden kann, indem Sie<br />
die Systemstruktursortierung für ausgewählte Systeme in der Systemstruktur aktivieren oder<br />
deaktivieren.<br />
Servereinstellungen<br />
Der Server verfügt über drei Einstellungen:<br />
• Systemstruktursortierung deaktivieren – Wenn eine kriterienbasierte Sortierung Ihre<br />
Anforderungen an die Sicherheitsverwaltung nicht erfüllt und Sie Ihre Systeme mit anderen<br />
Systemstrukturfunktionen (wie der Active Directory-Synchronisierung) organisieren möchten,<br />
wählen Sie diese Einstellung, damit andere ePO-Benutzer nicht versehentlich<br />
Sortierungskriterien für Gruppen konfigurieren und Systeme an unerwünschte Speicherorte<br />
verschieben.<br />
• Systeme bei jeder Agent-zu-Server-Kommunikation sortieren – Die System werden<br />
bei jeder Agent-zu-Server-Kommunikation erneut sortiert. Wenn Sie die Sortierungskriterien<br />
für Gruppen ändern, werden die Systeme bei der nächsten Agent-zu-Server-Kommunikation<br />
in die neue Gruppe verschoben.<br />
• System einmal sortieren – Die Systeme werden bei der nächsten<br />
Agent-zu-Server-Kommunikation sortiert und dann gekennzeichnet, sodass sie so lange nicht<br />
bei Agent-zu-Server-Kommunikationen sortiert werden, wie diese Einstellung ausgewählt<br />
ist. Wenn Sie jedoch eines dieser Systeme auswählen und auf Jetzt sortieren klicken, wird<br />
das System sortiert.<br />
Systemeinstellungen<br />
Sie können die Systemstruktursortierung für jedes System deaktivieren oder aktivieren. Falls<br />
die Systemstruktursortierung auf einem System deaktiviert ist, wird dieses System nicht sortiert,<br />
unabhängig davon, welche Sortierungsaktionen ausgeführt werden. Bei aktivierter<br />
Systemstruktursortierung wird das betreffende System immer bei der manuellen Aktion "Jetzt<br />
sortieren" und, abhängig von den Servereinstellungen für die Systemstruktursortierung, bei der<br />
Agent-zu-Server-Kommunikation sortiert.<br />
Kriterien für die IP-Adressensortierung<br />
In vielen Netzwerken geben die Subnetze und IP-Adressinformationen Hinweise auf die<br />
Unternehmensstruktur (z. B. auf geographische Standorte oder Aufgaben). Wenn die Organisation<br />
der IP-Adressen Ihren Anforderungen entspricht, sollten Sie die Systemstruktur oder Teile davon<br />
mithilfe dieser Informationen erstellen und verwalten, indem Sie Kriterien für die<br />
IP-Adressensortierung für solche Gruppen festlegen. Diese Funktion wurde in dieser Version<br />
von <strong>ePolicy</strong> <strong>Orchestrator</strong> geändert. Jetzt haben Sie die Möglichkeit, IP-Sortierungskriterien an<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
49
Organisieren von Systemen für die Verwaltung<br />
Erstes Einordnen eines Systems in der Systemstruktur<br />
jedem beliebigen Punkt in der Struktur festzulegen. Sie müssen nicht mehr darauf achten, dass<br />
die Kriterien der IP-Adressensortierung der untergeordneten Gruppe eine Teilmenge der Kriterien<br />
der übergeordneten Gruppe sind (sofern der übergeordneten Gruppe keine Kriterien zugewiesen<br />
sind). Sobald die Funktion konfiguriert ist, können Sie Systeme bei einer<br />
Agent-zu-Server-Kommunikation oder nur bei einer manuell ausgelösten Sortierungsaktion<br />
sortieren.<br />
Beachten Sie, dass sich die Kriterien für die IP-Adressensortierung zwischen den einzelnen<br />
Gruppen nicht überschneiden dürfen. Jeder IP-Bereich oder jede IP-Subnetzmaske in den<br />
Sortierungskriterien einer Gruppe sollte eine eindeutige Menge an IP-Adressen abdecken. Falls<br />
sich die Kriterien überschneiden, hängt es von der Reihenfolge der Untergruppen auf der<br />
Registerkarte Gruppen ab, in welche Gruppe diese Systeme sortiert werden.<br />
Auf Tags basierende Sortierungskriterien<br />
Sie können nicht nur Systeme mithilfe von IP-Adressinformationen in die entsprechende Gruppe<br />
sortieren, sondern auch Sortierungskriterien anhand der den Systemen zugewiesenen Tags<br />
definieren.<br />
Tag-basierte Kriterien können zusammen mit auf IP-Adressen basierenden Kriterien für die<br />
Sortierung genutzt werden.<br />
Gruppenreihenfolge und -sortierung<br />
Zusätzliche Flexibilität bei der Systemstrukturverwaltung erhalten Sie, indem Sie die Reihenfolge<br />
der Untergruppen einer Gruppe konfigurieren. Damit legen Sie auch die Reihenfolge fest, in<br />
der diese Untergruppen beim Sortieren für eine Einordnung des Systems in Betracht gezogen<br />
werden. Wenn mehrere Untergruppen übereinstimmende Kriterien besitzen, kann die Änderung<br />
dieser Reihenfolge die Position eines Systems in der Systemstruktur ändern.<br />
Wenn Sie Erfassungsgruppen verwenden, müssen diese außerdem die letzte Untergruppe in<br />
der Liste sein.<br />
Erfassungsgruppen<br />
Bei Erfassungsgruppen handelt es sich um Gruppen, deren Sortierungskriterien auf der Seite<br />
Sortierungskriterien der Gruppe auf Alle anderen eingestellt sind. Nur Untergruppen an<br />
der letzten Stelle der Sortierreihenfolge können Erfassungsgruppen sein. Diese Gruppen erhalten<br />
alle Systeme, die in die übergeordnete Gruppe, aber in keine der gleichrangigen Gruppen der<br />
Erfassungsgruppe sortiert wurden.<br />
Erstes Einordnen eines Systems in der<br />
Systemstruktur<br />
Wenn der Agent zum ersten Mal mit dem Server kommuniziert, ordnet der Server das System<br />
mithilfe eines Algorithmus in die Systemstruktur ein. Systeme, für die kein Speicherort gefunden<br />
wird, werden in die Sammelgruppe abgelegt.<br />
50<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Organisieren von Systemen für die Verwaltung<br />
Erstes Einordnen eines Systems in der Systemstruktur<br />
Bei der ersten Agent-zu-Server-Kommunikation<br />
Bei jeder Agent-zu-Server-Kommunikation versucht der Server, das System anhand der<br />
Agenten-GUID in der Systemstruktur zu finden. (Es verfügen nur die Systeme über eine<br />
Agenten-GUID in der Datenbank, deren Agenten sich bereits zum ersten Mal beim Server<br />
gemeldet haben.) Falls ein übereinstimmendes System gefunden wird, verbleibt es in seinem<br />
vorhandenen Speicherort.<br />
Wenn kein übereinstimmendes System gefunden wird, sortiert der Server die Systeme mithilfe<br />
eines Algorithmus in die entsprechenden Gruppen. Die Systeme können in eine beliebige<br />
kriterienbasierte Gruppe in der Systemstruktur eingeordnet werden, egal wie tief die Gruppe<br />
in der Struktur angeordnet ist. Voraussetzung dafür ist, dass keine übergeordnete Gruppe des<br />
Pfads nicht übereinstimmende Kriterien besitzt. Übergeordnete Gruppen einer kriterienbasierten<br />
Untergruppe müssen entweder keine Kriterien oder übereinstimmende Kriterien haben.<br />
Beachten Sie, dass durch die Reihenfolge, in der Untergruppen auf der Registerkarte Gruppe<br />
angeordnet sind, bestimmt wird, in welcher Reihenfolge Untergruppen vom Server berücksichtigt<br />
werden, wenn er nach einer Gruppe mit übereinstimmenden Kriterien sucht.<br />
1 Der Server sucht in einer Gruppe, die denselben Namen wie die Domäne trägt, nach einem<br />
System ohne Agenten-GUID (der Agent des Systems hat sich noch nie gemeldet) mit einem<br />
übereinstimmenden Namen. Wenn ein System gefunden wird, wird es in diese Gruppe<br />
eingeordnet. Dieser Vorgang kann bei der ersten Active Directory- oder<br />
NT-Domänensynchronisierung erfolgen oder wenn Sie Systeme manuell zur Systemstruktur<br />
hinzugefügt haben.<br />
2 Wenn kein übereinstimmendes System gefunden wird, sucht der Server nach einer Gruppe,<br />
die denselben Namen wie die Domäne trägt, aus der das System stammt. Wird keine solche<br />
Gruppe gefunden, wird sie innerhalb der Sammelgruppe erstellt, und das System wird zu<br />
dieser Gruppe hinzugefügt.<br />
3 Die Eigenschaften des Systems werden aktualisiert.<br />
4 Wenn der Server so konfiguriert ist, dass er die Sortierungskriterien bei jeder<br />
Agent-zu-Server-Kommunikation ausführt, wendet er alle kriterienbasierten Tags auf das<br />
System an.<br />
5 Die weiteren Schritte hängen davon ab, ob die Systemstruktursortierung sowohl auf dem<br />
Server als auch auf dem System aktiviert ist.<br />
• Wenn die Systemstruktursortierung entweder auf dem Server oder dem System<br />
deaktiviert ist, wird das System in seinem derzeitigen Speicherort belassen.<br />
• Bei aktivierter Systemstruktursortierung auf dem Server und dem System wird das<br />
System basierend auf den Sortierungskriterien in die Systemstrukturgruppen verschoben.<br />
HINWEIS: Bei Systemen, die während der Active Directory- oder<br />
NT-Domänensynchronisation hinzugefügt wurden, ist die Systemstruktursortierung<br />
standardmäßig deaktiviert. Sie werden also bei der ersten<br />
Agent-zu-Server-Kommunikation nicht sortiert.<br />
6 Der Server berücksichtigt die Sortierungskriterien aller übergeordneten Gruppen<br />
entsprechend der Sortierreihenfolge auf der Registerkarte Gruppe der Gruppe Eigene<br />
Organisation. Das System wird vom Server zur ersten Gruppe mit übereinstimmenden<br />
Kriterien oder zu einer Erfassungsgruppe zugeordnet, die er berücksichtigt.<br />
a<br />
Sobald ein System einer Gruppe zugeordnet ist, werden alle seine Untergruppen<br />
entsprechend ihrer Sortierreihenfolge auf der Registerkarte Gruppe auf<br />
übereinstimmende Kriterien überprüft.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
51
Organisieren von Systemen für die Verwaltung<br />
Arbeiten mit Tags<br />
b<br />
Dieser Vorgang wird so lange ausgeführt, bis keine Untergruppe mit übereinstimmenden<br />
Kriterien für das System vorhanden ist und es der letzten gefundenen Gruppe mit<br />
übereinstimmenden Kriterien zugeordnet wird.<br />
7 Wenn keine übergeordnete Gruppe gefunden wird, werden die Untergruppen von<br />
übergeordneten Gruppen (ohne Sortierungskriterien) entsprechend ihrer Sortierung<br />
berücksichtigt.<br />
8 Wenn keine solche kriterienbasierte Gruppe der zweiten Ebene gefunden wird, werden die<br />
kriterienbasierten Gruppen der dritten Ebene von uneingeschränkten Gruppen der zweiten<br />
Ebene berücksichtigt.<br />
HINWEIS: Untergruppen von Gruppen mit nicht übereinstimmenden Kriterien werden nicht<br />
berücksichtigt. Eine Gruppe muss übereinstimmende Kriterien oder keine Kriterien besitzen,<br />
damit ihre Untergruppen für ein System in Betracht gezogen werden.<br />
9 Dies wird durch die Ebenen der Systemstruktur hinab fortgesetzt, bis ein System in eine<br />
Gruppe sortiert wird.<br />
HINWEIS: Wenn die Einstellung der Systemstruktursortierung des Servers so konfiguriert<br />
ist, dass eine Sortierung nur bei der ersten Agent-zu-Server-Kommunikation erfolgen soll,<br />
wird das System entsprechend gekennzeichnet. Es kann erst dann wieder sortiert werden,<br />
wenn die Servereinstellung geändert und die Funktion zur Sortierung bei jeder<br />
Agent-zu-Server-Kommunikation aktiviert wird.<br />
10 Wenn der Server das System keiner Gruppe zuordnen kann, wird es in die Sammelgruppe<br />
innerhalb einer Untergruppe mit dem Namen seiner Domäne eingeordnet.<br />
Arbeiten mit Tags<br />
Gehen Sie wie nachfolgend beschrieben vor, um Tags zu erstellen und auf Systeme anzuwenden.<br />
Aufgaben<br />
Erstellen von Tags mit dem Tag-Generator<br />
Ausschließen von Systemen von der automatischen Kennzeichnung<br />
Anwenden von Tasks auf ausgewählte Systeme<br />
Automatisches Anwenden von kriterienbasierten Tags auf alle übereinstimmenden Systeme<br />
Erstellen von Tags mit dem Tag-Generator<br />
Gehen Sie wie nachfolgend beschrieben vor, um Tags mit dem Tag-Generator zu erstellen. Tags<br />
können Kriterien verwenden, anhand deren jedes System bewertet wird:<br />
• Automatisch bei Agent-zu-Server-Kommunikation.<br />
• Wenn die Aktion "Tag-Kriterien ausführen" ausgeführt wird.<br />
• Manuell auf ausgewählten Systemen mit der Aktion "Tag anwenden", unabhängig von den<br />
Kriterien.<br />
Tags ohne Kriterien können nur manuell auf ausgewählte Systeme angewendet werden.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
52<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Organisieren von Systemen für die Verwaltung<br />
Arbeiten mit Tags<br />
1 Wechseln Sie zu Systeme | Tag-Katalog, und klicken Sie dann auf Neues Tag. Die<br />
Seite Beschreibung des Assistenten Tag-Generator wird angezeigt.<br />
2 Geben Sie einen Namen und eine nützliche Beschreibung ein, und klicken Sie dann auf<br />
Weiter. Die Seite Kriterien wird angezeigt.<br />
3 Wählen Sie die gewünschten Kriterien aus, und konfigurieren Sie diese. Klicken Sie<br />
anschließend auf Weiter. Die Seite Test wird angezeigt.<br />
HINWEIS: Wenn das Tag automatisch angewendet werden soll, müssen Sie Kriterien für<br />
das Tag konfigurieren.<br />
4 Legen Sie fest, ob Systeme nur bei der Aktion "Tag-Kriterien ausführen" oder auch bei<br />
jeder Agent-zu-Server-Kommunikation anhand der Tag-Kriterien bewertet werden sollen.<br />
Klicken Sie anschließend auf Weiter. Die Seite Vorschau wird angezeigt.<br />
HINWEIS: Diese Optionen sind nur verfügbar, wenn Kriterien konfiguriert wurden. Beim<br />
Bewerten von Systemen anhand von Tag-Kriterien wird das Tag auf Systeme angewendet,<br />
die die Kriterien erfüllen und nicht von diesem Tag ausgeschlossen wurden.<br />
5 Überprüfen Sie die Informationen auf dieser Seite, und klicken Sie dann auf Speichern.<br />
HINWEIS: Wenn das Tag über Kriterien verfügt, wird auf dieser Seite die Anzahl an Systemen<br />
angezeigt, die dieses Tag beim Bewerten anhand der Tag-Kriterien erhalten.<br />
Das Tag wird auf der Seite Tag-Katalog zur Tag-Liste hinzugefügt.<br />
Ausschließen von Systemen von der automatischen<br />
Kennzeichnung<br />
Gehen Sie wie nachfolgend beschrieben vor, um Systeme von der Anwendung bestimmter Tags<br />
auszuschließen. Wahlweise können Sie Systeme auch mit einer Abfrage erfassen und die<br />
gewünschten Tags dann mithilfe der Abfrageergebnisse von diesen Systemen ausschließen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur, und wählen Sie dann die Gruppe mit den<br />
Systemen aus.<br />
2 Wählen Sie das gewünschte System aus, und klicken Sie anschließend unten auf der Seite<br />
auf Tag ausschließen.<br />
HINWEIS: Wenn diese Schaltfläche nicht angezeigt wird, klicken Sie auf Weitere Aktionen.<br />
3 Wählen Sie auf der Seite Aktion in der Dropdownliste das gewünschte Tag aus, das aus<br />
den ausgewählten Systemen ausgeschlossen werden soll, und klicken Sie dann auf OK.<br />
4 Überprüfen Sie die Systeme, die vom Tag ausgeschlossen wurden:<br />
a<br />
b<br />
c<br />
Wechseln Sie zu Systeme | Tag-Katalog, und wählen Sie dann das gewünschte Tag<br />
in der Tag-Liste aus.<br />
Klicken Sie im Detailbereich neben Systeme mit Tag auf den Link, um die Anzahl der<br />
von der automatischen Kennzeichnung ausgeschlossenen Systeme zu erhalten. Die Seite<br />
Vom Tag ausgeschlossene Systeme wird angezeigt.<br />
Vergewissern Sie sich, dass sich die gewünschten Systeme in der Liste befinden.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
53
Organisieren von Systemen für die Verwaltung<br />
Arbeiten mit Tags<br />
Anwenden von Tasks auf ausgewählte Systeme<br />
Gehen Sie wie nachfolgend beschrieben vor, um ein Tag manuell auf ausgewählte Systeme in<br />
der Systemstruktur anzuwenden.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur, und wählen Sie dann die Gruppe mit dem<br />
gewünschten System aus.<br />
2 Wählen Sie das gewünschte System aus, und klicken Sie anschließend unten auf der Seite<br />
auf Tag anwenden.<br />
HINWEIS: Wenn diese Schaltfläche nicht angezeigt wird, klicken Sie auf Weitere Aktionen.<br />
3 Wählen Sie im Bereich Aktion in der Dropdownliste das gewünschte Tag aus, das auf die<br />
ausgewählten Systeme angewendet werden soll, und klicken Sie dann auf OK.<br />
4 Überprüfen Sie, ob die Tags angewendet wurden:<br />
a<br />
b<br />
c<br />
Wechseln Sie zu Systeme | Tag-Katalog, und wählen Sie dann das gewünschte Tag<br />
in der Tag-Liste aus.<br />
Klicken Sie im Detailbereich neben Systeme mit Tag auf den Link, um die Anzahl der<br />
manuell gekennzeichneten Systeme zu erhalten. Die Seite Systeme mit manuell<br />
angewendetem Tag wird angezeigt.<br />
Vergewissern Sie sich, dass sich die gewünschten Systeme in der Liste befinden.<br />
Automatisches Anwenden von kriterienbasierten Tags auf alle<br />
übereinstimmenden Systeme<br />
Gehen Sie wie nachfolgend beschrieben vor, um kriterienbasierte Tags automatisch auf alle<br />
Systeme anzuwenden, die die Kriterien erfüllen.<br />
Aufgaben<br />
Anwenden von kriterienbasierten Tags auf alle übereinstimmenden Systeme<br />
Geplantes Anwenden von kriterienbasierten Tags<br />
Anwenden von kriterienbasierten Tags auf alle übereinstimmenden<br />
Systeme<br />
Gehen Sie wie nachfolgend beschrieben vor, um ein kriterienbasiertes Tag auf alle Systeme<br />
anzuwenden, die die Kriterien erfüllen. Hiervon ausgenommen sind die Systeme, die vom Tag<br />
ausgeschlossen wurden.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Tag-Katalog, und wählen Sie dann das gewünschte Tag in<br />
der Liste Tags aus.<br />
2 Klicken Sie auf Tag-Kriterien ausführen.<br />
54<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Organisieren von Systemen für die Verwaltung<br />
Arbeiten mit Tags<br />
3 Legen Sie im Bereich Aktion fest, ob Sie manuell gekennzeichnete oder ausgeschlossene<br />
Systeme zurücksetzen möchten.<br />
HINWEIS: Hiermit wird das Tag auf Systemen entfernt, die nicht mit den Kriterien<br />
übereinstimmen, und auf alle Systeme angewendet, die den Kriterien entsprechen, aber<br />
vom Empfang des Tags ausgeschlossen wurden.<br />
4 Klicken Sie auf OK.<br />
5 Überprüfen Sie, ob das Tag auf die Systeme angewendet wurde:<br />
a<br />
b<br />
c<br />
Wechseln Sie zu Systeme | Tag-Katalog, und wählen Sie dann das gewünschte Tag<br />
in der Tag-Liste aus.<br />
Klicken Sie im Detailbereich neben Systeme mit Tag auf den Link, um die Anzahl der<br />
Systeme mit nach Kriterien angewendeten Tags zu erhalten. Die Seite Systeme mit<br />
nach Kriterien angewendetem Tag wird angezeigt.<br />
Vergewissern Sie sich, dass sich die gewünschten Systeme in der Liste befinden.<br />
Das Tag wird auf alle Systeme angewendet, die seine Kriterien erfüllen.<br />
Geplantes Anwenden von kriterienbasierten Tags<br />
Gehen Sie wie nachfolgend beschrieben vor, um einen regelmäßigen Task zu planen, mit dem<br />
ein Tag auf alle Systeme angewendet wird, die seine Kriterien erfüllen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Automatisierung | Servertasks, und klicken Sie dann auf Neuer Task.<br />
Die Seite Generator für Servertasks wird angezeigt.<br />
2 Benennen und beschreiben Sie den Task, wählen Sie aus, ob der Task bei der Erstellung<br />
aktiviert wird, und klicken Sie dann auf Weiter. Die Seite Aktionen wird angezeigt.<br />
3 Wählen Sie in der Dropdownliste die Option Tag-Kriterien ausführen aus, und wählen<br />
Sie anschließend in der Dropdownliste der Tags das gewünschte Tag aus.<br />
Abbildung 10: Servertask-Aktion "Tag-Kriterien ausführen"<br />
4 Legen Sie fest, ob manuell gekennzeichnete oder ausgeschlossene Systeme zurückgesetzt<br />
werden sollen.<br />
HINWEIS: Hiermit wird das Tag auf Systemen entfernt, die nicht mit den Kriterien<br />
übereinstimmen, und auf alle Systeme angewendet, die den Kriterien entsprechen, aber<br />
vom Empfang des Tags ausgeschlossen wurden.<br />
5 Klicken Sie auf Weiter. Die Seite Plan wird angezeigt.<br />
6 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />
Zusammenfassung wird angezeigt.<br />
7 Überprüfen Sie die Taskeinstellungen, und klicken Sie dann auf Speichern.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
55
Organisieren von Systemen für die Verwaltung<br />
Erstellen und Auffüllen von Gruppen<br />
Der Servertask wird zur Liste auf der Seite Servertasks hinzugefügt. Wenn Sie den Task im<br />
Assistenten Generator für Servertasks aktiviert haben, wird er zum nächsten geplanten<br />
Zeitpunkt ausgeführt.<br />
Erstellen und Auffüllen von Gruppen<br />
Gehen Sie wie nachfolgend beschrieben vor, um Gruppen zu erstellen und aufzufüllen. Sie<br />
können Gruppen mit Systemen auffüllen, indem Sie für einzelne Systeme die NetBIOS-Namen<br />
eingeben oder Systeme direkt aus dem Netzwerk importieren.<br />
Es gibt viele verschiedene Möglichkeiten, eine Systemstruktur zu organisieren. Da sich jedes<br />
Netzwerk unterscheidet, kann Ihre Systemstrukturorganisation ebenso einmalig sein wie Ihr<br />
Netzwerklayout. Obwohl Sie nicht alle verfügbaren Methoden verwenden werden, können Sie<br />
mehrere einsetzen.<br />
Wenn Sie zum Beispiel Active Directory in Ihrem Netzwerk verwenden, können Sie Ihre Active<br />
Directory-Container anstelle der NT-Domänen importieren. Wenn die Organisation Ihrer Active<br />
Directory- oder NT-Domänen für die Sicherheitsverwaltung nicht in Frage kommen, können Sie<br />
die Organisation Ihrer Systemstruktur in einer Textdatei erstellen und sie dann in die<br />
Systemstruktur importieren. Wenn Ihr Netzwerk kleiner ist, können Sie die Systemstruktur<br />
manuell erstellen und jedes System manuell importieren.<br />
Empfohlene Vorgehensweisen<br />
Obwohl Sie nicht alle vorhandenen Erstellungsmethoden der Systemstruktur verwenden werden,<br />
ist es ebenso unwahrscheinlich, dass Sie nur eine Methode verwenden. In vielen Fällen stellt<br />
die von Ihnen gewählte Vorgehensweise einen Kompromiss dar zwischen dem einfachen Erstellen<br />
und zusätzlichen Strukturen, um die Richtlinienverwaltung effektiv zu gestalten.<br />
Sie können die Systemstruktur beispielsweise in zwei Stufen erstellen. Erstellen Sie zuerst<br />
90 Prozent der Systemstruktur, indem Sie ganze NT-Domänen oder Active Directory-Container<br />
in Gruppen importieren. Anschließend können Sie manuell Untergruppen erstellen, um Systeme<br />
zusammenzufassen, die ähnliche Antiviren- oder Sicherheitsrichtlinien erfordern. In diesem<br />
Szenario können Sie für diese Untergruppen Tags und auf Tags basierende Sortierungskriterien<br />
verwenden, um sicherzustellen, dass die Untergruppen automatisch in die gewünschten Gruppen<br />
eingeordnet werden.<br />
Wenn die gesamte oder ein Teil der Systemstruktur die Active Directory-Struktur widerspiegeln<br />
soll, können Sie die Systemstruktur importieren und regelmäßig mit Active Directory<br />
synchronisieren.<br />
Wenn eine NT-Domäne sehr groß ist oder mehrere geographische Standorte umfasst, können<br />
Sie Untergruppen erstellen und alle enthaltenen Systeme auf ein verteiltes Repository verweisen,<br />
um die Aktualisierung effizient zu gestalten. Sie können jedoch auch kleinere funktionelle<br />
Anordnungen erstellen, z. B. für unterschiedliche Betriebssystemtypen oder Geschäftsfunktionen,<br />
um individuelle Richtlinien zu verwalten. In diesem Szenario können Sie mithilfe von Tags oder<br />
auf Tags basierenden Sortierungskriterien sicherstellen, dass die Systeme in der Gruppe<br />
verbleiben.<br />
Wenn die IP-Adressinformationen in Ihrem Unternehmen mit den Anforderungen an die<br />
Sicherheitsverwaltung übereinstimmen, sollten Sie Kriterien der IP-Adressensortierung auf diese<br />
Gruppen anwenden, bevor Sie Agenten ausbringen. Auf diese Weise stellen Sie sicher, dass die<br />
Systeme automatisch in den richtigen Speicherort verschoben werden, sobald ihre Agenten<br />
zum ersten Mal den Server kontaktieren. Wenn Sie Tags in Ihrer Umgebung implementieren,<br />
können Sie auch Tags als Sortierungskriterien für Gruppen oder auch eine Kombination aus<br />
IP-Adressen- und Tag-basierten Sortierungskriterien verwenden.<br />
56<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Organisieren von Systemen für die Verwaltung<br />
Erstellen und Auffüllen von Gruppen<br />
Sie können zwar eine genaue Systemstruktur mit vielen Gruppenebenen erstellen, Sie sollten<br />
jedoch nur so viele Ebenen erstellen, wie Sie benötigen. In großen Netzwerken ist es nicht<br />
ungewöhnlich, dass sich Hunderte oder Tausende von Systemen in einem Container befinden.<br />
Die Verwaltung einer ausgefeilten Systemstruktur ist wesentlich schwieriger als das Zuweisen<br />
von Richtlinien an wenigen Punkten.<br />
Obwohl Sie alle Systeme zu einer einzigen Gruppe in der Systemstruktur hinzufügen können,<br />
erschwert eine solche unsortierte Liste das Festlegen von Richtlinien für unterschiedliche Systeme,<br />
besonders bei großen Netzwerken.<br />
Aufgaben<br />
Manuelles Erstellen von Gruppen<br />
Manuelles Hinzufügen von Systemen zu einer vorhandenen Gruppe<br />
Importieren von Systemen aus einer Textdatei<br />
Sortieren von Systemen in kriterienbasierten Gruppen<br />
Importieren von Active Directory-Containern<br />
Importieren von NT-Domänen in eine vorhandene Gruppe<br />
Geplantes Synchronisieren der Systemstruktur<br />
Manuelles Aktualisieren der synchronisierten Gruppe mit einer NT-Domäne<br />
Manuelles Erstellen von Gruppen<br />
Gehen Sie wie nachfolgend beschrieben vor, um Gruppen manuell zu erstellen. Sie können<br />
diese Gruppen mit Systemen auffüllen, indem Sie für einzelne Systeme die NetBIOS-Namen<br />
eingeben oder Systeme direkt aus dem Netzwerk importieren.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Gruppe, und wählen Sie dann die<br />
gewünschte Gruppe in der Systemstruktur aus, unter der eine weitere Gruppe erstellt<br />
werden soll.<br />
2 Klicken Sie unten auf der Seite auf Neue Untergruppe. Das Dialogfeld Neue Untergruppe<br />
wird angezeigt.<br />
3 Geben Sie den gewünschten Namen ein, und klicken Sie dann auf OK. Die neue Gruppe<br />
wird in der Systemstruktur angezeigt.<br />
4 Wiederholen Sie diesen Schritt so lange, bis Sie die Gruppen mit den gewünschten Systemen<br />
auffüllen können. Sie haben folgende Möglichkeiten, Systeme zur Systemstruktur<br />
hinzuzufügen und sicherzustellen, dass sie in die gewünschten Gruppen eingeordnet werden:<br />
• Manuelles Eingeben der Systemnamen.<br />
• Importieren aus NT-Domänen oder Active Directory-Containern. Zur einfacheren<br />
Verwaltung können Sie eine Domäne oder einen Container regelmäßig mit einer Gruppe<br />
synchronisieren.<br />
• Einrichten von IP-Adressen- oder Tag-basierten Sortierungskriterien für die Gruppen.<br />
Wenn Agenten von Systemen mit übereinstimmenden IP-Adressinformationen oder<br />
Tags einchecken, werden sie automatisch in die entsprechende Gruppe eingeordnet.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
57
Organisieren von Systemen für die Verwaltung<br />
Erstellen und Auffüllen von Gruppen<br />
Manuelles Hinzufügen von Systemen zu einer vorhandenen<br />
Gruppe<br />
Gehen Sie wie nachfolgend beschrieben vor, um Systeme aus der Netzwerkumgebung in Gruppen<br />
zu importieren. Sie können auch eine Netzwerkdomäne oder einen Active Directory-Container<br />
importieren.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur, und klicken Sie dann auf Neue Systeme.<br />
Die Seite Neue Systeme wird angezeigt.<br />
Abbildung 11: Seite "Neue Systeme"<br />
2 Legen Sie fest, ob der Agent auf die neuen Systeme ausgebracht werden soll und ob die<br />
Systeme zur ausgewählten Gruppe oder entsprechend den Sortierungskriterien zu einer<br />
Gruppe hinzugefügt werden sollen.<br />
3 Geben Sie neben Hinzuzufügende Systeme den NetBIOS-Namen für die einzelnen<br />
Systeme in das Textfeld ein, und trennen Sie diese mit Kommas, Leerzeichen oder<br />
Zeilenumbrüchen. Klicken Sie alternativ auf Durchsuchen, um die Systeme auszuwählen.<br />
4 Wenn Sie die Option Agenten ausbringen und Systeme zur aktuellen Gruppe<br />
hinzufügen ausgewählt haben, können Sie die automatische Systemstruktursortierung<br />
aktivieren. Hiermit wenden Sie die Sortierungskriterien auf diese Systeme an.<br />
5 Gehen Sie wie nachfolgend beschrieben vor, wenn Sie Agenten auf die neuen Systeme<br />
ausbringen möchten.<br />
a<br />
b<br />
c<br />
d<br />
Wählen Sie die auszubringende Agentenversion aus.<br />
Legen Sie fest, ob die Benutzeroberfläche für die Agenteninstallation auf dem System<br />
angezeigt werden soll. Aktivieren Sie diese Option, wenn die Endbenutzer die<br />
Installationsoberfläche nicht sehen sollen.<br />
Konfigurieren Sie den Agenteninstallationspfad, oder übernehmen Sie den Standardpfad.<br />
Geben Sie gültige Anmeldeinformationen ein, um den Agenten zu installieren.<br />
6 Klicken Sie auf OK.<br />
Importieren von Systemen aus einer Textdatei<br />
Gehen Sie wie nachfolgend beschrieben vor, um eine Textdatei mit einer Liste von Systemen<br />
und Gruppen für den Import in die Systemstruktur zu erstellen.<br />
58<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Organisieren von Systemen für die Verwaltung<br />
Erstellen und Auffüllen von Gruppen<br />
Aufgaben<br />
Erstellen einer Textdatei mit Gruppen und Systemen<br />
Importieren von Systemen und Gruppen aus einer Textdatei<br />
Erstellen einer Textdatei mit Gruppen und Systemen<br />
Gehen Sie wie nachfolgend beschrieben vor, um eine Textdatei mit den NetBIOS-Namen Ihrer<br />
Netzwerksysteme zu erstellen, die Sie in eine Gruppe importieren möchten. Sie können eine<br />
unsortierte Liste von Systemen importieren oder die Systeme in Gruppen organisieren und<br />
anschließend die angegebenen Systeme hinzufügen. Sie können die Textdatei manuell erstellen.<br />
Bei einem umfangreichen Netzwerk verwenden Sie andere Netzwerkverwaltungstools zum<br />
Erstellen der Textdatei mit der Liste der Systeme in Ihrem Netzwerk.<br />
Definieren Sie die Gruppen und deren Systeme, indem Sie die Gruppen- und Systemnamen in<br />
eine Textdatei eingeben. Importieren Sie diese Informationen dann in <strong>ePolicy</strong> <strong>Orchestrator</strong>. Sie<br />
müssen über Netzwerkdienstprogramme verfügen, z. B. das zum Microsoft Windows Resource<br />
Kit gehörige NETDOM.EXE, mit dem Sie Textdateien mit vollständigen Listen der Systeme in<br />
Ihrem Netzwerk erstellen können. Sobald die Textdatei erstellt ist, können Sie sie manuell<br />
bearbeiten, um Gruppen von Systemen zu erstellen und die gesamte Struktur in die<br />
Systemstruktur zu importieren.<br />
Unabhängig davon, wie Sie die Textdatei erstellen, müssen Sie die richtige Syntax verwenden,<br />
bevor Sie sie importieren.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Jedes System muss auf einer separaten Zeile aufgeführt sein. Um die Systeme in Gruppen<br />
aufzuteilen, geben Sie den Gruppennamen gefolgt von einem umgekehrten Schrägstrich<br />
( \ ) ein, und führen Sie darunter die dazu gehörigen Systeme auf, wobei jedes System<br />
auf einer eigenen Zeile steht.<br />
GruppeA\System1<br />
GruppeA\System2<br />
GruppeA\System3<br />
GruppeA\System4<br />
2 Vergewissern Sie sich, dass die Namen der Gruppen und Systeme sowie die Syntax der<br />
Textdatei korrekt sind. Speichern Sie anschließend die Textdatei in einem temporären<br />
Ordner auf dem Server.<br />
Importieren von Systemen und Gruppen aus einer Textdatei<br />
Gehen Sie wie nachfolgend beschrieben vor, um Systeme oder Systemgruppen aus einer<br />
Textdatei, die Sie erstellt und gespeichert haben, in die Systemstruktur zu importieren.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur, und klicken Sie dann auf Neue Systeme.<br />
Die Seite Neue Systeme wird angezeigt.<br />
2 Wählen Sie Systeme aus einer Textdatei in die ausgewählte Gruppe importieren,<br />
aber nicht Agenten ausbringen aus.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
59
Organisieren von Systemen für die Verwaltung<br />
Erstellen und Auffüllen von Gruppen<br />
3 Klicken Sie auf Durchsuchen, und wählen Sie die Textdatei aus.<br />
4 Legen Sie fest, wie mit Systemen verfahren werden soll, die bereits an anderen Stellen in<br />
der Systemstruktur vorhanden sind.<br />
5 Klicken Sie auf OK.<br />
Die Systeme werden in die ausgewählte Gruppe in der Systemstruktur importiert. Wenn die<br />
Systeme in der Textdatei in Gruppen sortiert sind, werden vom Server Gruppen erstellt und die<br />
Systeme importiert.<br />
Sortieren von Systemen in kriterienbasierten Gruppen<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Sortierung für die Gruppierung von Systemen<br />
zu konfigurieren und zu implementieren. Damit Systeme in Gruppen sortiert werden, muss die<br />
Sortierung auf dem Server und den gewünschten Systemen aktiviert sein. Außerdem müssen<br />
Sortierungskriterien und die Sortierreihenfolge der Gruppen konfiguriert sein.<br />
Aufgaben<br />
Hinzufügen von Sortierungskriterien zu Gruppen<br />
Aktivieren der Systemstruktursortierung auf dem Server<br />
Aktivieren und Deaktivieren der Systemstruktursortierung auf Systemen<br />
Manuelles Sortieren von Systemen<br />
Hinzufügen von Sortierungskriterien zu Gruppen<br />
Gehen Sie wie nachfolgend beschrieben vor, um Sortierungskriterien für eine Gruppe zu<br />
konfigurieren. Sortierungskriterien können auf IP-Adressinformationen oder Tags basieren.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Gruppe, und wählen Sie dann die Gruppe<br />
in der Systemstruktur aus.<br />
2 Klicken Sie neben Sortierungskriterien auf Bearbeiten. Die Seite Sortierungskriterien<br />
für die ausgewählte Gruppe wird angezeigt.<br />
3 Wählen Sie Systeme, die mit einem der unten stehenden Sortierungskriterien<br />
übereinstimmen aus. Die Kriterienauswahl wird angezeigt.<br />
HINWEIS: Obwohl Sie mehrere Sortierungskriterien für die Gruppe konfigurieren können,<br />
muss ein System nur ein einziges Kriterium erfüllen, um in diese Gruppe eingeordnet zu<br />
werden.<br />
4 Konfigurieren Sie das Kriterium. Folgende Optionen stehen zur Auswahl:<br />
• Tags – Fügen Sie spezifische Tags hinzu, damit Systeme mit diesen Tags, die in die<br />
übergeordnete Gruppe eingeordnet werden, in diese Gruppe sortiert werden.<br />
• IP-Adressen – Definieren Sie in diesem Textfeld einen IP-Adressbereich oder eine<br />
IP-Subnetzmaske als Sortierungskriterium. Jedes System, dessen Adresse sich in diesem<br />
Bereich befindet, wird in diese Gruppe sortiert.<br />
5 Wiederholen Sie diesen Vorgang so lange, bis die Sortierungskriterien für die Gruppe<br />
konfiguriert sind, und klicken Sie dann auf Speichern.<br />
60<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Organisieren von Systemen für die Verwaltung<br />
Erstellen und Auffüllen von Gruppen<br />
Aktivieren der Systemstruktursortierung auf dem Server<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Systemstruktursortierung auf dem Server<br />
zu aktivieren. Die Systeme werden nur sortiert, wenn die Systemstruktursortierung auf dem<br />
Server und den gewünschten Systemen aktiviert ist.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Servereinstellungen, wählen Sie in der Liste<br />
Kategorien festlegen den Eintrag Systemstruktursortierung aus, und klicken Sie<br />
dann auf Bearbeiten.<br />
2 Legen Sie fest, ob Systeme nur bei der ersten oder bei jeder Agent-zu-Server-Kommunikation<br />
sortiert werden sollen.<br />
Wenn Sie festgelegt haben, dass nur bei der ersten Agent-zu-Server-Kommunikation sortiert<br />
werden soll, werden alle aktivierten Systeme bei ihrer nächsten Agent-zu-Server-Kommunikation<br />
sortiert. Anschließend werden sie so lange nicht sortiert, wie diese Option ausgewählt ist. Sie<br />
können diese Systeme jedoch manuell erneut sortieren, indem Sie die Aktion "Jetzt sortieren"<br />
ausführen oder diese Einstellung so ändern, dass bei jeder Agent-zu-Server-Kommunikation<br />
sortiert wird.<br />
Wenn Sie festgelegt haben, dass bei jeder Agent-zu-Server-Kommunikation sortiert werden<br />
soll, werden alle aktivierten Systeme so lange bei jeder Agent-zu-Server-Kommunikation sortiert,<br />
wie diese Option ausgewählt ist.<br />
Aktivieren und Deaktivieren der Systemstruktursortierung auf Systemen<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Systemstruktursortierung auf Systemen<br />
zu aktivieren oder zu deaktivieren. Der Sortierungsstatus eines Systems bestimmt, ob es in eine<br />
kriterienbasierte Gruppe sortiert werden kann. Wahlweise können Sie den Sortierungsstatus<br />
auf Systemen in jeder beliebigen Tabelle mit Systemen (z. B. Abfrageergebnisse) sowie<br />
automatisch bei den Ergebnissen einer geplanten Abfrage ändern.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann das<br />
gewünschte System aus.<br />
2 Klicken Sie auf Sortierungsstatus ändern, und legen Sie dann fest, ob die<br />
Systemstruktursortierung auf ausgewählten Systemen aktiviert oder deaktiviert werden<br />
soll.<br />
HINWEIS: Möglicherweise müssen Sie auf Weitere Aktionen klicken, um auf die Option<br />
Sortierungsstatus ändern zugreifen zu können. Um den Sortierungsstatus von Systemen<br />
anzuzeigen, fügen Sie die Spalte zur Seite Systeme hinzu.<br />
Abbildung 12: Optionen für "Sortierungsstatus ändern"<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
61
Organisieren von Systemen für die Verwaltung<br />
Erstellen und Auffüllen von Gruppen<br />
Je nach der Servereinstellung für die Systemstruktursortierung werden diese Systeme bei der<br />
nächsten Agent-zu-Server-Kommunikation sortiert. Andernfalls können sie nur mit der Aktion<br />
"Jetzt sortieren" sortiert werden.<br />
Manuelles Sortieren von Systemen<br />
Gehen Sie wie nachfolgend beschrieben vor, um ausgewählte Systeme mit aktivierter<br />
kriterienbasierter Sortierung in Gruppen zu sortieren.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann die<br />
Gruppe mit den gewünschten Systemen aus.<br />
2 Wählen Sie die Systeme aus, und klicken Sie dann auf Jetzt sortieren. Möglicherweise<br />
müssen Sie auf Weitere Aktionen klicken, um auf diese Option zugreifen zu können. Das<br />
Dialogfeld Jetzt sortieren wird angezeigt.<br />
HINWEIS: Wenn Sie vor dem Sortieren eine Vorschau der Ergebnisse anzeigen möchten,<br />
klicken Sie auf Sortiertest. (Wenn Sie Systeme auf der Seite Sortiertest verschieben,<br />
werden jedoch alle ausgewählten Systeme sortiert, auch wenn die Systemstruktursortierung<br />
für sie deaktiviert ist.)<br />
3 Klicken Sie auf OK, um die Systeme zu sortieren.<br />
Importieren von Active Directory-Containern<br />
Gehen Sie wie nachfolgend beschrieben vor, um Systeme aus den Active Directory-Containern<br />
Ihres Netzwerks direkt in die Systemstruktur zu importieren, indem Sie Gruppen der<br />
Systemstruktur Active Directory-Quellcontainer zuordnen. Im Gegensatz zu früheren Versionen<br />
können Sie nun folgende Vorgänge ausführen:<br />
• Synchronisieren der Systemstruktur mit der Active Directory-Struktur, sodass beim Hinzufügen<br />
oder Entfernen von Containern in Active Directory die entsprechende Gruppe in der<br />
Systemstruktur ebenfalls hinzugefügt oder entfernt wird<br />
• Löschen von Systemen in der Systemstruktur, wenn sie in Active Directory gelöscht werden<br />
• Vermeiden von doppelten Systemeinträgen in der Systemstruktur, wenn sie bereits in anderen<br />
Gruppen vorhanden sind<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Empfohlene Vorgehensweisen<br />
Die Implementierung dieser Funktion hängt davon ab, ob Sie die Systemstruktur zum ersten<br />
Mal erstellen oder von einer vorherigen Version mit einer vorhandenen Systemstruktur<br />
aktualisieren, bei der Sie keine Active Directory-Integration verwenden.<br />
Wenn Sie eine frühere Version von <strong>ePolicy</strong> <strong>Orchestrator</strong> verwendet haben und bereits über eine<br />
vollständig gefüllte Systemstruktur verfügen, können Sie die Active Directory-Integration dennoch<br />
nutzen, indem Sie Ihre Systemstrukturgruppen Active Directory-Containern zuordnen. Mit dieser<br />
Funktion können Sie Zuordnungspunkte zwischen Active Directory-Containern und<br />
62<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Organisieren von Systemen für die Verwaltung<br />
Erstellen und Auffüllen von Gruppen<br />
Systemstrukturgruppen erstellen, um alle neu in Active Directory gefundenen Systeme an die<br />
entsprechenden Stellen der Systemstruktur zu importieren.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Gruppe, und wählen Sie dann die<br />
gewünschte Gruppe in der Systemstruktur aus. Wählen Sie dabei die Gruppe aus, der Sie<br />
einen Active Directory-Container zuordnen möchten.<br />
HINWEIS: Die Systemstrukturgruppen Eigene Organisation oder Sammlung können<br />
nicht synchronisiert werden.<br />
Abbildung 13: Seite "Synchronisierungseinstellungen"<br />
2 Klicken Sie neben Synchronisierungstyp auf Bearbeiten. Die Seite<br />
Synchronisierungseinstellungen für die ausgewählte Gruppe wird angezeigt.<br />
3 Klicken Sie neben Synchronisierungstyp auf Active Directory. Die Optionen für die<br />
Active Directory-Synchronisierung werden angezeigt.<br />
4 Legen Sie den Typ der Active Directory-Synchronisierung fest, die zwischen dieser Gruppe<br />
und dem gewünschten Active Directory-Container (und seinen Untercontainern) stattfinden<br />
soll:<br />
• Systeme und Containerstruktur – Wählen Sie diese Option, wenn diese Gruppe die<br />
Active Directory-Struktur vollständig widerspiegeln soll. Bei der Synchronisierung wird<br />
die Systemstruktur dieser Gruppe geändert, um die Struktur des Active<br />
Directory-Containers widerzuspiegeln, dem sie zugeordnet ist. Container, die in Active<br />
Directory hinzugefügt oder daraus entfernt werden, werden auch zur Systemstruktur<br />
hinzugefügt bzw. aus ihr entfernt. Wenn Systeme in Active Directory hinzugefügt,<br />
verschoben oder entfernt werden, werden sie auch zur Systemstruktur hinzugefügt bzw.<br />
in ihr vorschoben oder aus ihr entfernt.<br />
• Nur Systeme synchronisieren – Wählen Sie diese Option, wenn nur diese Gruppe<br />
ausschließlich mit Systemen aus dem Active Directory-Container (und nicht<br />
ausgeschlossenen Untercontainern) gefüllt werden soll. Es werden keine Untergruppen<br />
wie beim Spiegeln von Active Directory erstellt.<br />
5 Wählen Sie aus, ob für ein System, das bereits in einer anderen Gruppe der Systemstruktur<br />
vorhanden ist, ein doppelter Eintrag erstellt werden soll.<br />
TIPP: Die Auswahl dieser Option wird insbesondere dann nicht empfohlen, wenn Sie die<br />
Active Directory-Synchronisierung nur als Ausgangspunkt für die Sicherheitsverwaltung<br />
verwenden möchten und für die weitere Feinabstimmung der Organisation unterhalb des<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
63
Organisieren von Systemen für die Verwaltung<br />
Erstellen und Auffüllen von Gruppen<br />
Zuordnungspunkts andere Funktionen zur Systemstrukturverwaltung (z. B. Tag-Sortierung)<br />
nutzen.<br />
6 Geben Sie in das Feld Active Directory-Domäne den vollständigen Namen Ihrer Active<br />
Directory-Domäne ein.<br />
7 Geben Sie unter Active Directory-Anmeldeinformationen die Anmeldeinformationen<br />
für Active Directory ein, mit denen <strong>ePolicy</strong> <strong>Orchestrator</strong> die Active Directory-Informationen<br />
abruft.<br />
8 Klicken Sie neben Container auf Durchsuchen. Wählen Sie im Dialogfeld Active<br />
Directory-Container auswählen einen Quellcontainer aus, und klicken Sie auf OK.<br />
9 Klicken Sie zum Ausschließen bestimmter Untercontainer neben Ausschlüsse auf<br />
Hinzufügen, und wählen Sie die auszuschließenden Untercontainer aus. Klicken Sie<br />
anschließend auf OK.<br />
10 Wählen Sie aus, ob Agenten automatisch auf neuen Systemen ausgebracht werden sollen.<br />
Wenn Sie diese Option auswählen, müssen Sie auch die Ausbringungseinstellungen<br />
konfigurieren.<br />
TIPP: Sie sollten den Agenten nicht während des Erstimports eines großen Containers<br />
ausbringen. Das gleichzeitige Ausbringen des 3,62 MB großen Agentenpakets auf viele<br />
Systeme kann zu einer Überlastung des Netzwerks führen. Stattdessen sollten Sie den<br />
Container importieren und den Agenten anschließend in Systemgruppen ausbringen, anstatt<br />
alle Systeme auf einmal zu kontaktieren. Sie sollten diese Seite erneut aufrufen und diese<br />
Option nach der ersten Agentenausbringung auswählen, damit der Agent automatisch auf<br />
neu zu Active Directory hinzugefügten Systemen installiert wird.<br />
11 Legen Sie fest, ob Systeme beim Löschen in der Active Directory-Domäne auch in der<br />
Systemstruktur gelöscht werden sollen.<br />
12 Um die Gruppe sofort mit Active Directory zu synchronisieren, klicken Sie auf Jetzt<br />
synchronisieren.<br />
Wenn Sie auf Jetzt synchronisieren klicken, werden alle an den<br />
Synchronisierungseinstellungen vorgenommenen Änderungen gespeichert, bevor die Gruppe<br />
synchronisiert wird. Wenn eine Benachrichtigungsregel für die Active<br />
Directory-Synchronisierung aktiviert ist, wird bei jedem hinzugefügten oder entfernten<br />
System ein Ereignis generiert. (Diese Ereignisse werden im Benachrichtigungsprotokoll<br />
angezeigt und können abgefragt werden.) Wenn Sie Agenten auf hinzugefügten Systemen<br />
ausbringen, wird die Ausbringung für jedes hinzugefügte System ausgeführt. Nach Abschluss<br />
der Synchronisierung wird das Feld Letzte Synchronisierung aktualisiert. Darin wird die<br />
Uhrzeit und das Datum der Synchronisierung und nicht der Zeitpunkt von abgeschlossenen<br />
Agentenausbringungen angezeigt.<br />
HINWEIS: Wahlweise können Sie für die erste Synchronisierung einen Servertask<br />
"NT-Domänen-/Active Directory-Synchronisierung" planen. Dies ist besonders dann nützlich,<br />
wenn Sie Agenten während der ersten Synchronisierung auf neuen Systemen ausbringen<br />
und die Bandbreite ein Problem darstellt.<br />
13 Zeigen Sie nach Abschluss der Synchronisierung die Ergebnisse in der Systemstruktur an.<br />
Bringen Sie nach dem Importieren der Systeme die Agenten auf ihnen aus, sofern Sie keine<br />
automatische Ausbringung festgelegt haben. Außerdem kann es sinnvoll sein, einen regelmäßigen<br />
Servertask "NT-Domänen-/Active Directory-Synchronisierung" einzurichten, damit die<br />
Systemstruktur mit allen neuen Systemen oder Änderungen an der Organisation in Ihren Active<br />
Directory-Containern aktualisiert wird.<br />
64<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Organisieren von Systemen für die Verwaltung<br />
Erstellen und Auffüllen von Gruppen<br />
Importieren von NT-Domänen in eine vorhandene Gruppe<br />
Gehen Sie wie nachfolgend beschrieben vor, um Systeme aus einer NT-Domäne in eine Gruppe<br />
zu importieren, die Sie manuell erstellt haben.<br />
Sie können Gruppen automatisch auffüllen, indem Sie ganze NT-Domänen mit bestimmten<br />
Gruppen synchronisieren. Mit dieser Vorgehensweise können Sie in einem Schritt sämtliche<br />
Systeme in Ihrem Netzwerk als unsortierte Liste ohne Systembeschreibung zur Systemstruktur<br />
hinzufügen.<br />
Wenn die Domäne sehr groß ist, können Sie Untergruppen erstellen, wodurch die<br />
Richtlinienverwaltung und die Organisation der Systemstruktur vereinfacht wird. Importieren<br />
Sie dazu zuerst die Domäne in eine Gruppe der Systemstruktur, und erstellen Sie dann manuell<br />
logische Untergruppen.<br />
TIPP: Importieren Sie zum Verwalten derselben Richtlinie in mehreren Domänen jede der<br />
Domänen in eine Untergruppe innerhalb derselben Gruppe, für die Sie Richtlinien festlegen<br />
können, die dann von jeder Untergruppe geerbt werden.<br />
Beachten Sie bei dieser Vorgehensweise Folgendes:<br />
• Legen Sie für Untergruppen IP-Adressen- oder Tag-basierte Sortierungskriterien fest, um<br />
die importierten Systeme automatisch zu sortieren.<br />
• Planen Sie zur einfacheren Wartung einen regelmäßigen Servertask "NT-Domänen-/Active<br />
Directory-Synchronisierung".<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Gruppe, und wählen Sie dann eine<br />
Gruppe in der Systemstruktur aus, oder erstellen Sie eine Gruppe darin.<br />
2 Klicken Sie neben Synchronisierungstyp auf Bearbeiten. Die Seite<br />
Synchronisierungseinstellungen für die ausgewählte Gruppe wird angezeigt.<br />
Abbildung 14: Seite "Synchronisierungseinstellungen"<br />
3 Klicken Sie neben Synchronisierungstyp auf NT-Domäne. Die Einstellungen für die<br />
Domänensynchronisierung werden angezeigt.<br />
4 Legen Sie neben Systeme, die an anderen Stellen in der Systemstruktur vorhanden<br />
sind fest, wie mit Systemen verfahren werden soll, die bei der Synchronisierung hinzugefügt<br />
werden würden, die aber bereits in einer anderen Gruppe der Systemstruktur vorhanden<br />
sind.<br />
HINWEIS: Es wird nicht empfohlen, die Option Systeme zur synchronisierten Gruppe<br />
hinzufügen und sie im aktuellen Speicherort in der Systemstruktur belassen<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
65
Organisieren von Systemen für die Verwaltung<br />
Erstellen und Auffüllen von Gruppen<br />
auszuwählen. Das gilt insbesondere dann, wenn Sie die NT-Domänensynchronisierung nur<br />
als Ausgangspunkt für die Sicherheitsverwaltung verwenden und für die weitere<br />
Feinabstimmung der Organisation unterhalb des Zuordnungspunkts andere Funktionen zur<br />
Systemstrukturverwaltung (z. B. Tag-Sortierung) nutzen.<br />
5 Klicken Sie neben Domäne auf Durchsuchen, und wählen Sie die NT-Domäne aus, die<br />
Sie dieser Gruppe zuordnen möchten. Klicken Sie dann auf OK. Alternativ können Sie den<br />
Namen der Domäne direkt in das Textfeld eingeben.<br />
HINWEIS: Geben Sie nicht den vollständigen Domänennamen ein.<br />
6 Wählen Sie aus, ob Agenten automatisch auf neuen Systemen ausgebracht werden sollen.<br />
Wenn Sie diese Option auswählen, müssen Sie auch die Ausbringungseinstellungen<br />
konfigurieren.<br />
TIPP: Sie sollten den Agenten nicht während des Erstimports einer großen Domäne<br />
ausbringen. Das gleichzeitige Ausbringen des 3,62 MB großen Agentenpakets auf viele<br />
Systeme kann zu einer Überlastung des Netzwerks führen. Stattdessen sollten Sie die<br />
Domäne importieren und den Agenten anschließend in kleineren Systemgruppen ausbringen,<br />
anstatt alle Systeme auf einmal zu kontaktieren. Nachdem die Agenten ausgebracht sind,<br />
sollten Sie diese Seite erneut aufrufen und diese Option nach der ersten Agentenausbringung<br />
auswählen, damit der Agent automatisch per Domänensynchronisierung auf allen neu zur<br />
Gruppe (oder ihren Untergruppen) hinzugefügten Systemen installiert wird.<br />
7 Legen Sie fest, ob Systeme beim Löschen in der NT-Domäne auch in der Systemstruktur<br />
gelöscht werden sollen.<br />
8 Um die Gruppe sofort mit der Domäne zu synchronisieren, klicken Sie auf Jetzt<br />
synchronisieren, und warten Sie dann, bis die Systeme in der Domäne zur Gruppe<br />
hinzugefügt wurden.<br />
HINWEIS: Wenn Sie auf Jetzt synchronisieren klicken, werden an den<br />
Synchronisierungseinstellungen vorgenommenen Änderungen gespeichert, bevor die Gruppe<br />
synchronisiert wird. Wenn eine Benachrichtigungsregel für die NT-Domänensynchronisierung<br />
aktiviert ist, wird bei jedem hinzugefügten oder entfernten System ein Ereignis generiert.<br />
(Diese Ereignisse werden im Benachrichtigungsprotokoll angezeigt und können abgefragt<br />
werden.) Wenn Sie Agenten auf hinzugefügten Systemen ausbringen möchten, wird die<br />
Ausbringung für jedes hinzugefügte System ausgeführt. Nach Abschluss der Synchronisierung<br />
wird das Feld Letzte Synchronisierung aktualisiert. Dabei wird die Uhrzeit und das Datum<br />
der letzten Synchronisierung und nicht der abgeschlossenen Agentenausbringungen<br />
angezeigt.<br />
9 Klicken Sie zum manuellen Synchronisieren der Gruppe mit der Domäne auf Vergleichen<br />
und aktualisieren. Die Seite Manuell vergleichen und aktualisieren wird angezeigt.<br />
HINWEIS: Durch Klicken auf Vergleichen und aktualisieren werden alle Änderungen<br />
an den Synchronisierungseinstellungen gespeichert.<br />
a<br />
b<br />
Wenn Sie über diese Seite Systeme aus der Gruppe entfernen, müssen Sie festlegen,<br />
ob deren Agenten beim Entfernen der Systeme ebenfalls entfernt werden sollen.<br />
Wählen Sie nach Bedarf die Systeme aus, die Sie zur Gruppe hinzufügen bzw. daraus<br />
entfernen möchten. Klicken Sie dann auf Gruppe aktualisieren, um die ausgewählten<br />
Systeme hinzuzufügen. Die Seite Synchronisierungseinstellungen wird angezeigt.<br />
10 Klicken Sie auf Speichern, und zeigen Sie dann die Ergebnisse in der Systemstruktur an,<br />
wenn Sie auf Jetzt synchronisieren oder Gruppe aktualisieren geklickt haben.<br />
66<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Organisieren von Systemen für die Verwaltung<br />
Erstellen und Auffüllen von Gruppen<br />
Bringen Sie nach dem Hinzufügen der Systeme zur Systemstruktur Agenten auf ihnen aus, falls<br />
Sie nicht festgelegt haben, dass Agenten als Teil der Synchronisierung ausgebracht werden<br />
sollen. Außerdem kann es sinnvoll sein, einen regelmäßigen Servertask "NT-Domänen-/Active<br />
Directory-Synchronisierung" einzurichten, damit diese Gruppe mit allen neuen Systemen in der<br />
NT-Domäne aktualisiert wird.<br />
Geplantes Synchronisieren der Systemstruktur<br />
Gehen Sie wie nachfolgend beschrieben vor, um einen Servertask zu planen, der die<br />
Systemstruktur mit Änderungen in der zugeordneten Domäne oder dem zugeordneten Active<br />
Directory-Container aktualisiert. Je nach Synchronisierungseinstellungen der Gruppe wird<br />
Folgendes ausgeführt:<br />
• Hinzufügen neuer Systeme zur angegebenen Gruppe im Netzwerk<br />
• Hinzufügen neuer zugehöriger Gruppen, wenn neue Active Directory-Container erstellt werden<br />
• Löschen zugehöriger Gruppen, wenn Active Directory-Container entfernt werden<br />
• Ausbringen von Agenten auf neue Systeme<br />
• Entfernen von Systemen, die sich nicht mehr in der Domäne oder im Container befinden<br />
• Anwenden von Richtlinien und Tasks der Site oder Gruppe auf neue Systeme<br />
• Verhindern oder Zulassen doppelter Systemeinträge, die noch in der Systemstruktur<br />
vorhanden sind, die Sie an andere Stellen verschoben haben<br />
HINWEIS: Der Agent kann nicht auf allen Betriebssystemen auf diese Weise ausgebracht werden.<br />
Möglicherweise müssen Sie den Agenten auf einigen Systemen manuell verteilen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Automatisierung | Servertasks, und klicken Sie dann unten auf der<br />
Seite auf Neuer Task. Die Seite Beschreibung des Generators für Servertasks wird<br />
angezeigt.<br />
2 Geben Sie einen Namen für den Task an, und legen Sie fest, ob er nach dem Erstellen<br />
aktiviert werden soll. Klicken Sie dann auf Weiter. Die Seite Aktionen wird angezeigt.<br />
3 Wählen Sie in der Dropdownliste den Eintrag NT-Domänen-/Active<br />
Directory-Synchronisierung aus.<br />
4 Legen Sie fest, ob alle Gruppen oder nur ausgewählte Gruppen synchronisiert werden<br />
sollen. Wenn Sie nur einige synchronisierte Gruppen synchronisieren möchten, klicken Sie<br />
auf Synchronisierte Gruppen auswählen, und wählen Sie die gewünschten Gruppen<br />
aus.<br />
5 Klicken Sie auf Weiter. Die Seite Plan wird angezeigt.<br />
6 Planen Sie den Task, und klicken Sie dann auf Weiter. Die Seite Zusammenfassung<br />
wird angezeigt.<br />
7 Überprüfen Sie die Taskdetails, und klicken Sie dann auf Speichern.<br />
HINWEIS: Sie können den Task nicht nur zur geplanten Zeit ausführen, sondern auch<br />
sofort, indem Sie auf der Registerkarte Servertasks neben dem Task auf Ausführen<br />
klicken.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
67
Organisieren von Systemen für die Verwaltung<br />
Manuelles Verschieben von Systemen innerhalb der Systemstruktur<br />
Manuelles Aktualisieren der synchronisierten Gruppe mit einer<br />
NT-Domäne<br />
Gehen Sie wie nachfolgend beschrieben vor, um eine synchronisierte Gruppe mit ihrer<br />
zugewiesenen NT-Domäne zu aktualisieren:<br />
• Hinzufügen von derzeit in der Domäne vorhandenen Systemen<br />
• Entfernen von Systemen aus der Systemstruktur, die sich nicht mehr in der Domäne befinden<br />
• Entfernen von Agenten aus allen Systemen, die sich nicht mehr in der angegebenen Domäne<br />
befinden<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Gruppe, und wählen Sie dann die Gruppe<br />
aus, die der NT-Domäne zugewiesen ist.<br />
2 Klicken Sie neben Synchronisierungstyp auf Bearbeiten. Die Seite<br />
Synchronisierungseinstellungen wird angezeigt.<br />
3 Klicken Sie unten auf der Seite auf Vergleichen und aktualisieren. Die Seite Manuell<br />
vergleichen und aktualisieren wird angezeigt.<br />
4 Legen Sie beim Entfernen von Systemen aus der Gruppe fest, ob die Agenten von entfernten<br />
Systemen ebenfalls entfernt werden sollen.<br />
5 Klicken Sie auf Alle hinzufügen bzw. Hinzufügen, um Systeme aus der Netzwerkdomäne<br />
in die ausgewählte Gruppe zu importieren.<br />
Klicken Sie auf Alle entfernen bzw. Entfernen, um Systeme aus der ausgewählten Gruppe<br />
zu entfernen.<br />
6 Klicken Sie abschließend auf Gruppe aktualisieren.<br />
Manuelles Verschieben von Systemen innerhalb der<br />
Systemstruktur<br />
Gehen Sie wie nachfolgend beschrieben vor, um Systeme aus einer Gruppe in eine andere<br />
Gruppe in der Systemstruktur zu verschieben. Sie können Systeme von beliebigen Seiten<br />
verschieben, auf denen eine Tabelle mit Systemen (einschließlich der Ergebnisse einer Abfrage)<br />
angezeigt wird.<br />
Selbst wenn Sie Ihre Systemstruktur so gut organisiert haben, dass sie Ihre Netzwerkhierarchie<br />
genau wiedergibt, und Sie die Systemstruktur regelmäßig mithilfe automatisierter Tasks und<br />
Tools synchronisieren, müssen Sie möglicherweise Systeme manuell zwischen Gruppen<br />
verschieben. Beispielsweise könnte es erforderlich sein, dass Sie Systeme in bestimmten<br />
Abständen aus der Sammelgruppe verschieben müssen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, suchen Sie die Systeme, und<br />
wählen Sie sie aus.<br />
68<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Organisieren von Systemen für die Verwaltung<br />
Manuelles Verschieben von Systemen innerhalb der Systemstruktur<br />
2 Klicken Sie auf Systeme verschieben. Die Seite Neue Gruppe für die (x)<br />
ausgewählten Systeme wählen wird angezeigt.<br />
HINWEIS: Möglicherweise müssen Sie auf Weitere Aktionen klicken, um auf diese Aktion<br />
zugreifen zu können.<br />
3 Legen Sie fest, ob die Systemstruktursortierung auf den ausgewählten Systemen beim<br />
Verschieben aktiviert oder deaktiviert werden soll.<br />
4 Wählen Sie die Gruppe aus, in die die Systeme eingeordnet werden sollen, und klicken Sie<br />
dann auf OK.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
69
Verteilen von Agenten zum Verwalten von<br />
Systemen<br />
Sie können Ihre Netzwerksysteme nur dann effektiv verwalten, wenn auf jedem System ein<br />
aktiver und aktueller Agent ausgeführt wird.<br />
Der Agent lässt sich auf mehrere Arten verteilen. Welche Agenten Sie verwenden, ist abhängig<br />
von:<br />
• der Beschaffenheit Ihrer Umgebung und<br />
• davon, ob Sie Agenten aktualisieren oder zum ersten Mal verteilen.<br />
Verteilen Sie Agenten zum ersten Mal?<br />
Wenn Sie Agenten erstmals in Ihrer Umgebung ausbringen, gehen Sie wie folgt vor:<br />
1 Lesen Sie zum Verständnis des Agenten, seiner Richtlinien und Tasks sowie der Methoden<br />
zu seiner Verteilung dieses Kapitel durch.<br />
2 Konfigurieren Sie die Einstellungen der Agentenrichtlinie für die Systemstrukturgruppen,<br />
an die Sie Agenten verteilen.<br />
3 Verteilen Sie die Agenten mit den gewählten Methoden an die gewünschten Orte.<br />
Inhalt<br />
Agenten und SuperAgents<br />
Agent-zu-Server-Kommunikation<br />
Agentenaktivitätsprotokolle<br />
Agentenrichtlinieneinstellungen<br />
Sicherheitsschlüssel<br />
Methoden zur Agentenverteilung<br />
Erstellen von benutzerdefinierten Agenteninstallationspaketen<br />
Verteilen von Agenten<br />
Erzwingen der Agentenmeldung beim Server<br />
Upgrade vorhandener Agenten<br />
Entfernen des Agenten<br />
Wartung des Agenten<br />
Agenten-Befehlszeilenoptionen<br />
Befehlszeilenoptionen für die Agenteninstallation<br />
70<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verteilen von Agenten zum Verwalten von Systemen<br />
Agenten und SuperAgents<br />
Agenten und SuperAgents<br />
Bei Agenten handelt es sich um die verteilte Komponente von <strong>ePolicy</strong> <strong>Orchestrator</strong>, die auf<br />
jedem System im Netzwerk installiert werden muss, das Sie verwalten möchten. Ein SuperAgent<br />
ist ein Agent, für den das Übertragen von Reaktivierungen nach Übertragungssegmenten des<br />
Netzwerks aktiviert ist. SuperAgents können auch als Repository verwendet werden, aus dem<br />
Produkte und Aktualisierungen verteilt werden.<br />
Der Agent sammelt Informationen und versendet sie zwischen dem ePO-Server, den<br />
Aktualisierungs-Repositories, den verwalteten Systemen und den Produkten. Ohne installierten<br />
Agenten können Systeme nicht von <strong>ePolicy</strong> <strong>Orchestrator</strong> verwaltet werden.<br />
Agenteninstallationsordner<br />
Der Agenteninstallationsordner befindet sich auf verwalteten Systemen und auf dem Server<br />
standardmäßig an unterschiedlichen Orten.<br />
Auf dem Serversystem ist der Agent am folgenden Speicherort installiert:<br />
\PROGRAMME\MCAFEE\COMMON FRAMEWORK<br />
Auf dem verwalteten System ist der Agent standardmäßig am folgenden Speicherort installiert,<br />
wenn er als Teil einer anderen Produktinstallation installiert oder im Push-Verfahren von der<br />
Konsole zum System gesendet wurde:<br />
\PROGRAMME\MCAFEE\COMMON FRAMEWORK<br />
Wenn Sie den Agenten auf einem verwalteten System von Version 2.5.1 aktualisieren, wird der<br />
neue Agent nach der Deinstallation des vorhandenen Agenten standardmäßig am folgenden<br />
Speicherort installiert:<br />
\PROGRAMME\NETWORK ASSOCIATES\COMMON FRAMEWORK<br />
VORSICHT: Sobald der Agent installiert wurde, können Sie das Installationsverzeichnis nicht<br />
mehr ändern, ohne ihn zuvor zu entfernen.<br />
Agentensprachpakete<br />
Sowohl die standardmäßigen als auch die benutzerdefinierten Agentensprachpakete werden in<br />
englischer Sprache installiert. Bei Neuinstallationen befinden sie sich standardmäßig im<br />
Master-Repository.<br />
Jedes Agentensprachpaket enthält nur die Dateien, die zur Anzeige der Benutzeroberfläche in<br />
der jeweiligen Sprache benötigt werden. Agentensprachpakete können auf verteilte Repositories<br />
repliziert werden.<br />
Nach der ersten Agent-zu-Server-Kommunikation ruft der Agent das neue Paket ab, das der<br />
verwendeten Ländereinstellung entspricht, und wendet es an. Auf diese Weise rufen die Agenten<br />
nur Sprachpakete für die Ländereinstellungen ab, die auf den einzelnen verwalteten Systemen<br />
verwendet werden.<br />
HINWEIS: Die Benutzeroberfläche wird weiterhin in der aktuellen Sprache angezeigt, bis das<br />
neue Sprachpaket angewendet wurde.<br />
Es können mehrere Sprachpakete auf verwalteten Systemen gespeichert werden, damit die<br />
Benutzer durch eine Änderung der Ländereinstellungen zwischen den Sprachen umschalten<br />
können. Wenn Ländereinstellungen ausgewählt sind, für die ein Sprachpaket lokal nicht verfügbar<br />
ist, wird die Benutzeroberfläche in englischer Sprache angezeigt.<br />
Für folgende Sprachen sind Agentensprachpakete verfügbar:<br />
• Portugiesisch (Brasilien)<br />
• Italienisch<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
71
Verteilen von Agenten zum Verwalten von Systemen<br />
Agent-zu-Server-Kommunikation<br />
• Chinesisch (Vereinfacht) • Japanisch<br />
• Chinesisch (Traditionell)<br />
• Koreanisch<br />
• Englisch • Polnisch<br />
• Niederländisch<br />
• Spanisch<br />
• Französisch (Standard) • Schwedisch<br />
• Deutsch (Standard)<br />
Agenteninstallationspakete<br />
Die Datei FRAMEPKG.EXE wird erstellt, wenn Sie den Server installieren. Dabei handelt es sich<br />
um ein Installationspaket für Agenten, die an den Server berichten. Das Paket enthält den<br />
Servernamen, die IP-Adresse, die ASKI-Portnummer sowie andere Informationen, durch die<br />
der Agent mit dem Server kommunizieren kann.<br />
Das Agenteninstallationspaket ist standardmäßig am folgenden Speicherort installiert:<br />
C:\PROGRAMME\MCAFEE\EPO\DB\SOFTWARE\CURRENT\ePOAGENT3000\INSTALL\0409\FRAMEPKG.EXE<br />
Mit diesem Installationspaket bringt der Server Agenten aus.<br />
Das standardmäßige Agenteninstallationspaket enthält keine eingebetteten<br />
Anmeldeinformationen. Wenn es auf dem System ausgeführt wird, wird bei der Installation das<br />
Konto des aktuell angemeldeten Benutzers verwendet.<br />
Agent-zu-Server-Kommunikation<br />
Während der Agent-zu-Server-Kommunikation tauschen Agent und Server mithilfe von<br />
SPIPE-Informationen aus. SPIPE ist ein proprietäres Netzwerkprotokoll, das von <strong>ePolicy</strong><br />
<strong>Orchestrator</strong> für sichere Netzwerkübertragungen verwendet wird. Bei jeder Kommunikation<br />
erfasst der Agent die aktuellen Systemeigenschaften sowie Ereignisse und sendet sie an den<br />
Server. Der Server wiederum sendet alle neuen oder geänderten Richtlinien und Tasks sowie<br />
eine Repository-Liste an den Agenten. Der Agent erzwingt die neuen Richtlinien dann lokal auf<br />
dem verwalteten System.<br />
Die Agent-zu-Server-Kommunikation kann auf vier unterschiedliche Arten ausgelöst werden:<br />
• Agent-zu-Server-Kommunikationsintervall (ASKI)<br />
• Vom Agenten nach seinem Start ausgelöste Kommunikation<br />
• Agentenreaktivierungen<br />
• Auf dem verwalteten System manuell ausgelöste Kommunikation<br />
Agent-zu-Server-Kommunikationsintervall<br />
Das Agent-zu-Server-Kommunikationsintervall (ASKI) wird auf den <strong>McAfee</strong> Agent-Richtlinienseiten<br />
auf der Registerkarte Allgemein eingestellt. Die Einstellung bestimmt, wie oft sich der Agent<br />
zum Austauschen von Daten und Abrufen aktualisierter Anweisungen beim Server zurückmeldet.<br />
Standardmäßig ist dieser Wert auf 60 Minuten eingestellt; der Agent meldet sich einmal pro<br />
Stunde beim Server zurück.<br />
Bei der Entscheidung, ob diese Richtlinieneinstellung geändert werden soll, müssen Sie die<br />
Anforderungen zur Abwehr von Bedrohungen, die verfügbare Bandbreite sowie die<br />
Serverhardware Ihres Unternehmens berücksichtigen. Bedenken Sie, dass die<br />
ASKI-Kommunikation insbesondere in großen Netzwerken zu einem hohen Aufkommen an<br />
72<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verteilen von Agenten zum Verwalten von Systemen<br />
Agent-zu-Server-Kommunikation<br />
Netzwerkverkehr führen kann. In diesem Fall verfügen Sie wahrscheinlich an Remotestandorten<br />
über Agenten, die sich über langsamere Netzwerkverbindungen anmelden. Es ist möglicherweise<br />
sinnvoll, wenn sich diese Agenten seltener am Server zurückmelden. In der folgenden Tabelle<br />
werden die empfohlenen ASKI-Werte für gängige Netzwerkverbindungsgeschwindigkeiten<br />
angegeben.<br />
Empfohlene ASKI-Einstellungen<br />
Netzwerkgröße<br />
Gigabit-LAN<br />
100 Mbit LAN<br />
WAN<br />
DFÜ oder RAS<br />
10 Mbit LAN<br />
Wireless LAN<br />
Empfohlenes ASKI<br />
60 Minuten<br />
60 Minuten<br />
360 Minuten<br />
360 Minuten<br />
180 Minuten<br />
150 Minuten<br />
HINWEIS: Ausführliche Informationen zum Abstimmen von Bandbreite, Serverhardware und<br />
ASKI finden Sie im Handbuch <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> Hardware Sizing and Bandwidth Usage<br />
Guide (Hardwaredimensionierung und Bandbreitennutzung).<br />
Vom Agenten nach seinem Start ausgelöste Kommunikation<br />
Nach der Installation und nachdem der Agentendienst angehalten und erneut gestartet wurde,<br />
meldet sich der Agent innerhalb von zehn Minuten in einem zufallsgenerierten Intervall beim<br />
Server. Die nachfolgende Kommunikation findet in dem in der Agentenrichtlinie festgelegten<br />
ASKI statt (Standardwert sind 60 Minuten).<br />
Die Kommunikation zwischen dem Agenten und dem Server kann direkt nach der Installation<br />
durch Ausführen von CMDAGENT.EXE mit der Befehlszeilenoption /P erzwungen werden.<br />
Reaktivierungen<br />
Reaktivierungen veranlassen die Agenten, sich beim Server zurückzumelden. Sie können manuell<br />
gesendet oder als Clienttask geplant werden. Sie sind nützlich, wenn Sie Richtlinien geändert<br />
oder Aktualisierungen eingecheckt haben, die vor dem nächsten ASKI auf die verwalteten<br />
Systeme angewendet werden sollen.<br />
Reaktivierungen können auch anhand der Ergebnisse von Abfragen konfiguriert werden, die im<br />
Generator für Servertasks geplant werden.<br />
SuperAgents und Reaktivierungen<br />
Wenn Sie die Agent-zu-Server-Kommunikation mithilfe von Agentenreaktivierungen auslösen<br />
möchten, ist es möglicherweise von Vorteil, in jedem Übertragungssegment im Netzwerk einen<br />
Agenten in einen SuperAgent umzuwandeln. Durch SuperAgents wird die Bandbreitenbelastung<br />
beim Reaktivieren der Agenten verteilt, was den Netzwerkverkehr verringert.<br />
Anstatt Agentenreaktivierungen vom Server an jeden Agenten zu senden, sendet der Server<br />
die SuperAgent-Reaktivierung an SuperAgents im ausgewählten Systemstruktursegment. Wenn<br />
SuperAgents diese Reaktivierung empfangen, senden sie Reaktivierungen an alle Agenten in<br />
ihren Übertragungssegmenten des Netzwerks. Dadurch wird der Netzwerkverkehr reduziert.<br />
Von besonderem Vorteil ist dies in großen Netzwerken, in denen <strong>ePolicy</strong> <strong>Orchestrator</strong> die Agenten<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
73
Verteilen von Agenten zum Verwalten von Systemen<br />
Agent-zu-Server-Kommunikation<br />
an Remotestandorten über WAN- oder VPN-Verbindungen mit niedrigerer Geschwindigkeit<br />
verwalten kann.<br />
Abbildung 15: SuperAgent und Reaktivierungen<br />
1 Der Server sendet die Reaktivierung an alle SuperAgents.<br />
2 Die SuperAgents senden eine Reaktivierung an alle Agenten im selben Übertragungssegment.<br />
3 Alle Agenten (reguläre Agenten und SuperAgents) tauschen Daten mit dem Server aus.<br />
4 Alle Agenten, in deren Übertragungssegment sich kein SuperAgent befindet, werden nicht<br />
zur Kommunikation mit dem Server aufgefordert.<br />
Empfohlene Vorgehensweisen<br />
Um eine ausreichende Anzahl von SuperAgents an den richtigen Stellen auszubringen, bestimmen<br />
Sie zunächst die Übertragungssegmente in Ihrer Umgebung. Wählen Sie anschließend in jedem<br />
Segment ein System (vorzugsweise einen Server) aus, das als SuperAgent-Host dienen soll.<br />
Denken Sie daran, dass Agenten in Übertragungssegmenten ohne SuperAgents keine<br />
Reaktivierung empfangen und sich daher nicht beim Server zurückmelden.<br />
Ähnlich wie bei der regulären Agentenreaktivierung wird bei der SuperAgent-Reaktivierung das<br />
SPIPE-Protokoll verwendet. Stellen Sie sicher, dass der Kommunikationsport für die<br />
Agentenreaktivierung (Standard ist Port 8081) und der Kommunikationsport für die<br />
Agentenübertragung (Standard ist Port 8082) nicht blockiert sind.<br />
74<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verteilen von Agenten zum Verwalten von Systemen<br />
Agentenaktivitätsprotokolle<br />
Agentenaktivitätsprotokolle<br />
Die Agentenprotokolldateien helfen beim Ermitteln des Agentenstatus oder bei der<br />
Fehlerbehebung. Die Agentenaktivität wird in zwei Protokolldateien aufgezeichnet. Beide befinden<br />
sich in den Agenteninstallationsordnern des verwalteten Systems.<br />
Agentenaktivitätsprotokoll<br />
Beim Agentenaktivitätsprotokoll handelt es sich um eine XML-Datei mit der Bezeichnung<br />
"agent_.xml", wobei der NetBIOS-Name des Systems ist, auf dem der<br />
Agent installiert ist. Diese Protokolldatei zeichnet die Agentenaktivität im Zusammenhang mit<br />
der Richtlinienumsetzung, der Agent-zu-Server-Kommunikation und der Ereignisweiterleitung<br />
auf. Für diese Protokolldatei können Sie eine Größenbegrenzung definieren.<br />
Auf den <strong>McAfee</strong> Agent-Richtlinienseiten können Sie auf der Registerkarte Protokollieren<br />
konfigurieren, in welchem Umfang die Agentenaktivität aufgezeichnet wird.<br />
Detailliertes Agentenaktivitätsprotokoll<br />
Das ausführliche Agentenaktivitätsprotokoll wird in der Datei AGENT_.LOG<br />
gespeichert, wobei der NetBIOS-Name des Systems ist, auf dem der Agent installiert<br />
ist. Zusätzlich zu den im Agentenaktivitätsprotokoll gespeicherten Informationen enthält das<br />
detaillierte Aktivitätsprotokoll Fehlerbehebungsmeldungen. Für diese Datei gilt eine<br />
Größenbegrenzung von 1 MB. Wenn diese Protokolldatei 1 MB erreicht, wird eine Sicherungskopie<br />
erstellt (AGENT__BACKUP.LOG).<br />
Agentenrichtlinieneinstellungen<br />
Die Agentenrichtlinieneinstellungen bestimmen die Leistungsfähigkeit und das Verhalten der<br />
Agenten in der Umgebung. Im Einzelnen geht es um folgende Fragen:<br />
• Wie oft meldet sich der Agent beim Server zurück?<br />
• Wie oft erzwingt der Agent Richtlinien auf dem verwalteten System?<br />
• Wie oft sendet der Agent Ereignisdateien zum Server?<br />
• Wo ruft der Agent Produkt- und Aktualisierungspakte ab?<br />
Bevor Sie eine große Anzahl an Agenten im Netzwerk verteilen, sollten Sie gut überlegen, wie<br />
sich der Agent in den Segmenten der Umgebung verhalten soll. Zwar können Sie die<br />
Agentenrichtlinie auch nach dem Verteilen der Agenten konfigurieren, doch sollten Sie sie besser<br />
vor der Verteilung festlegen, um unnötige Auswirkungen auf die Ressourcen zu vermeiden.<br />
Eine vollständige Beschreibung der Optionen erhalten Sie, wenn Sie auf der Seite mit den<br />
Optionen auf ? klicken. Einige der wichtigsten Richtlinieneinstellungen werden hier jedoch<br />
behandelt.<br />
Weiterleiten von Ereignissen nach Priorität<br />
Der Agent und die Sicherheitssoftware auf dem verwalteten System generieren im normalen<br />
Betrieb ständig Softwareereignisse. Dies können verschiedene Ergebnisse sein – von reinen<br />
Informationen zum regulären Betrieb (z. B. dass der Agent lokal Richtlinien erzwungen hat) bis<br />
zu kritischen Ereignissen (z. B. dass ein Virus entdeckt und nicht entfernt wurde). Diese Ereignisse<br />
werden bei jeder Agent-zu-Server-Kommunikation an den Server gesendet und in der Datenbank<br />
gespeichert. Eine typische Ausbringung von <strong>ePolicy</strong> <strong>Orchestrator</strong> in einem großen Netzwerk<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
75
Verteilen von Agenten zum Verwalten von Systemen<br />
Agentenrichtlinieneinstellungen<br />
kann pro Stunde Tausende solcher Ereignisse generieren. Die meisten dieser Ereignisse werden<br />
Sie nicht sonderlich interessieren.<br />
Über schwerwiegendere Ereignisse möchten Sie aber sicherlich sofort informiert werden. Sie<br />
können den Agenten so konfigurieren, dass Ereignisse, die einen bestimmten Schweregrad<br />
erreichen oder übertreffen, sofort weitergeleitet werden. (Die jeweiligen Schweregrade werden<br />
durch das Produkt bestimmt, das die Ereignisse generiert.) Wenn Sie Benachrichtigungen nutzen<br />
möchten, muss der sofortige Upload von schwerwiegenden Ereignissen aktiviert werden, damit<br />
diese Funktionen wie vorgesehen arbeiten.<br />
Den sofortigen Upload von Ereignissen können Sie auf den <strong>McAfee</strong> Agent-Richtlinienseiten auf<br />
der Registerkarte Ereignisse aktivieren.<br />
Vollständige und minimale Eigenschaften<br />
Der Agent sendet bei jeder Agent-zu-Server-Kommunikation Informationen vom verwalteten<br />
System zum Server, sodass Sie die Eigenschaften der einzelnen Systeme in <strong>ePolicy</strong> <strong>Orchestrator</strong><br />
anzeigen können.<br />
Während der ersten Kommunikation sendet der Agent alle Eigenschaften. Danach sendet der<br />
Agent nur noch die Eigenschaften, die sich seit der letzten Kommunikation geändert haben.<br />
Der Agent sendet jedoch sämtliche Eigenschaften erneut, wenn folgende Bedingungen erfüllt<br />
sind:<br />
• In der Richtlinie ist festgelegt, dass die vollständigen Eigenschaften gesendet werden, und<br />
sie wird auf den verwalteten Systemen erzwungen.<br />
• Die Eigenschaftenversionen des Agenten und des ePO-Servers weisen mehr als zwei<br />
Unterschiede auf.<br />
Welche Eigenschaften aufgelistet werden, hängt davon ab, ob Sie auf den <strong>McAfee</strong><br />
Agent-Richtlinienseiten auf der Registerkarte Allgemein das Senden vollständiger oder minimaler<br />
Eigenschaften ausgewählt haben.<br />
Vollständige Eigenschaften<br />
Falls Sie angeben, dass die vollständige Menge der Eigenschaften erfasst werden soll, erfasst<br />
der Agent die folgenden Eigenschaften:<br />
• Systemeigenschaften:<br />
• Informationen zur Systemhardware<br />
• Informationen zur installierten Software<br />
• Prozessorgeschwindigkeit<br />
• Betriebssystem<br />
• Zeitzone<br />
• Zeitpunkt (Datum und Uhrzeit) der letzten Aktualisierung der Eigenschaften<br />
• Produkteigenschaften:<br />
• Installationspfad<br />
• Versionsnummer der Virendefinitionsdatei (DAT-Datei)<br />
• Produktversionsnummer<br />
• Für das Produkt konfigurierte Richtlinieneinstellungen<br />
76<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verteilen von Agenten zum Verwalten von Systemen<br />
Agentenrichtlinieneinstellungen<br />
Minimale Eigenschaften<br />
Wenn Sie festlegen, dass nur minimale Eigenschaften erfasst werden sollen, erfasst der Agent<br />
nur die folgenden Produkteigenschaften:<br />
• Installationspfad<br />
• Versionsnummer der Virendefinitionsdatei (DAT-Datei)<br />
• Produktversionsnummer<br />
• Für das Produkt konfigurierte Richtlinieneinstellungen<br />
Agentenrichtlinie und verteilte Repositories<br />
Standardmäßig kann der Agent Aktualisierungen aus jedem Repository in seiner<br />
Repository-Listendatei (SITELIST.XML) durchführen. Der Agent kann eine<br />
Netzwerk-ICMP-Ping-Abfrage oder die Subnetzadresse des Repositorys verwenden, um aus den<br />
fünf Repositories mit den besten Abfragewerten in der Liste das verteilte Repository mit der<br />
kürzesten Reaktionszeit zu ermitteln. Meist ist dies ein verteiltes Repository, das sich in<br />
unmittelbarer Nähe des Systems im Netzwerk befindet. Zum Beispiel wählt ein verwaltetes<br />
System an einem Remotestandort, der sich weit entfernt vom ePO-Server befindet, wahrscheinlich<br />
ein lokales verteiltes Repository aus. Ein Agent hingegen, der sich in demselben LAN wie der<br />
Server befindet, aktualisiert sich wahrscheinlich direkt über das Master-Repository.<br />
Wenn Sie genauer kontrollieren müssen, welche verteilten Repositories die Agenten verwenden,<br />
können Sie auf den <strong>McAfee</strong> Agent-Richtlinienseiten auf der Registerkarte Repositories<br />
bestimmte verteilte Repositories aktivieren oder deaktivieren. Wenn die Agenten sich über ein<br />
beliebiges verteiltes Repository aktualisieren können, wird gewährleistet, dass sie die<br />
Aktualisierungen von einem beliebigen Repository bekommen. Mithilfe einer<br />
Netzwerk-ICMP-Ping-Abfrage sollte der Agent aus dem nächstgelegenen verteilten Repository<br />
aus den fünf Repositories mit den besten Abfragewerten der Repository-Liste aktualisiert werden.<br />
Der Agent wählt immer dann ein Repository aus, wenn der Agentendienst (<strong>McAfee</strong><br />
Framework-Dienst) gestartet wird oder sich die Repository-Liste ändert.<br />
Proxyeinstellungen<br />
Um auf die Aktualisierungssites von <strong>McAfee</strong> zugreifen zu können, benötigt der Agent<br />
Internetzugang. Konfigurieren Sie mithilfe der Einstellungen für die Agentenrichtlinie die<br />
Proxyserver-Einstellungen für die verwalteten Systeme. Auf den <strong>McAfee</strong> Agent-Richtlinienseiten<br />
können Sie auf der Registerkarte Proxy folgende Optionen einstellen:<br />
• Verwenden der Proxyeinstellungen von Internet Explorer<br />
• Konfigurieren benutzerdefinierter Proxyeinstellungen<br />
• Deaktivieren der Verwendung von Proxyservern<br />
Die Standardeinstellung lautet Internet Explorer-Proxyeinstellungen verwenden. Hierdurch<br />
kann ein Agent den Speicherort des aktuellen Proxyservers und die Anmeldeinformationen<br />
verwenden, die aktuell in Internet Explorer auf dem System konfiguriert sind. Unter Umständen<br />
müssen Sie jedoch mithilfe von <strong>ePolicy</strong> <strong>Orchestrator</strong> benutzerdefinierte Proxyserver-Einstellungen<br />
für Systeme im Netzwerk konfigurieren. Dies ist zum Beispiel dann der Fall, wenn Internet<br />
Explorer nicht auf diesen Systemen installiert ist und einer anderer Browser verwendet wird.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
77
Verteilen von Agenten zum Verwalten von Systemen<br />
Sicherheitsschlüssel<br />
Sicherheitsschlüssel<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> und die Agenten verwenden Schlüssel, um die Kommunikation zwischen<br />
Agent und Server abzusichern und unsignierte Pakete zu signieren und zu überprüfen.<br />
Änderungen an Schlüsseln werden von Agenten beim nächsten Client-Aktualisierungstask für<br />
den Agenten aktualisiert.<br />
Schlüssel für die sichere Agent-zu-Server-Kommunikation<br />
Mithilfe von ASSC-Schlüsseln (Agent-Server Secure Communication, sichere<br />
Agent-zu-Server-Kommunikation) können Agenten sicher mit dem Server kommunizieren. Sie<br />
können jedes beliebige ASSC-Schlüsselpaar als Hauptschlüssel festlegen. Das ist der Schlüssel,<br />
der den ausgebrachten Agenten aktuell zugewiesen ist. Vorhandene Agenten, die andere<br />
Schlüssel in der Liste verwenden, wechseln nach der nächsten Aktualisierung zum neuen<br />
Hauptschlüssel. Löschen Sie ältere Schlüssel erst dann, wenn alle Agenten den neuen<br />
Hauptschlüssel übernommen haben.<br />
Agenten, die älter als Version 3.6 sind, verwenden einen Schlüssel für ältere Versionen. Wenn<br />
Sie von einer früheren Version von <strong>ePolicy</strong> <strong>Orchestrator</strong> aktualisieren, kann der Schlüssel für<br />
ältere Versionen standardmäßig der Hauptschlüssel sein.<br />
Schlüsselpaar für Master-Repository<br />
Der private Schlüssel für das Master-Repository signiert alle unsignierten Inhalte im<br />
Master-Repository. Diese Schlüssel sind für <strong>McAfee</strong> Agent <strong>4.0</strong> ausgelegt.<br />
Agenten ab der Version <strong>4.0</strong> verwenden den öffentlichen Schlüssel, um Inhalte zu überprüfen,<br />
die aus dem Master-Repository auf diesem ePO-Server stammen. Wenn der Inhalt unsigniert<br />
oder mit einem unbekannten privaten Repository-Schlüssel signiert ist, wird der heruntergeladene<br />
Inhalt als unzulässig betrachtet und gelöscht.<br />
Dieses Schlüsselpaar ist für jede Serverinstallation eindeutig. Durch Exportieren und Importieren<br />
von Schlüsseln können Sie jedoch dasselbe Schlüsselpaar in einer Umgebung mit mehreren<br />
Servern verwenden.<br />
Diese Schlüssel sind eine neue Funktion. Nur Agenten ab der Version <strong>4.0</strong> sind mit den neuen<br />
Protokollen kompatibel.<br />
Öffentliche Schlüssel für weitere Repositories<br />
Hierbei handelt es sich um die öffentlichen Schlüssel, mit denen Agenten Inhalte aus anderen<br />
Master-Repositories in Ihrer Umgebung oder <strong>McAfee</strong>-Quellsites überprüfen. Jeder Agent, der<br />
sich bei diesem Server meldet, verwendet die in dieser Liste aufgeführten Schlüssel zum<br />
Überprüfen von Inhalten, die von anderen ePO-Servern in Ihrem Unternehmen oder aus<br />
<strong>McAfee</strong>-eigenen Quellen stammen.<br />
Wenn ein Agent Inhalte herunterlädt, die aus einer Quelle stammen, für die der Agent keinen<br />
entsprechenden öffentlichen Schlüssel besitzt, verwirft der Agent den Inhalt.<br />
Diese Schlüssel sind eine neue Funktion. Nur Agenten ab der Version <strong>4.0</strong> können diese neuen<br />
Protokolle verwenden.<br />
78<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verteilen von Agenten zum Verwalten von Systemen<br />
Methoden zur Agentenverteilung<br />
Methoden zur Agentenverteilung<br />
Aufgrund der Vielzahl an Szenarien und Anforderungen verschiedener Umgebungen gibt es<br />
verschiedene Möglichkeiten, mit denen Sie Agenten auf die Systeme verteilen können, die Sie<br />
verwalten möchten. Bevor Sie sich für eine dieser Methoden entscheiden, sollten Sie sich mit<br />
allen vertraut machen.<br />
In der folgenden Tabelle werden die Vorteile und Nachteile der verschiedenen Methoden zum<br />
Verteilen von Agenten genannt.<br />
Tabelle 1: Vorteile und Nachteile der Methoden zur Agentenverteilung<br />
Methode<br />
Vorteile<br />
Nachteile<br />
Ausbringen des Agenten<br />
beim Erstellen des<br />
Verzeichnisses<br />
Ausbringen von Agenten<br />
mit <strong>ePolicy</strong> <strong>Orchestrator</strong><br />
Automatisch; keine weiteren Schritte<br />
erforderlich.<br />
Dies ist eine effiziente Methode für das<br />
Verteilen des Agenten.<br />
Wenn Sie Sites durch Importieren von großen<br />
NT-Domänen oder Active Directory-Containern<br />
erstellen, wird unter Umständen zu viel<br />
Netzwerkverkehr für Ihre Ressourcen generiert.<br />
Sie müssen Benutzeranmeldeinformationen mit<br />
Administratorrechten in den gewünschten<br />
Systemen einbetten. Außerdem müssen Sie<br />
sicherstellen, dass auf Systemen mit<br />
Microsoft XP Service Pack 2 die Datei<br />
FRAMEPKG.EXE in die Ausnahmenliste der<br />
Firewall eingefügt wurde.<br />
Verwenden von<br />
Anmeldeskripts<br />
Manuelle Installation<br />
Installieren des Agenten<br />
auf einem Image<br />
Hierbei handelt es sich um eine effiziente<br />
Methode für Umgebungen, in denen sich<br />
Systeme häufig am Netzwerk anmelden.<br />
Sie müssen die Arbeit nur einmal<br />
durchführen, und der Agent wird<br />
automatisch ausgebracht.<br />
Diese Methode ist dann effektiv, wenn Sie<br />
Agenten nicht mit <strong>ePolicy</strong> <strong>Orchestrator</strong><br />
ausbringen oder wenn viele Systeme<br />
unter Windows 95 und Windows 98<br />
laufen und die Datei- und Druckerfreigabe<br />
auf ihnen nicht aktiviert werden soll.<br />
Verhindert die negative Auswirkung auf<br />
die Bandbreite, die andere Arten der<br />
Verteilung verursachen können.<br />
Vermindert den Aufwand, indem der Task<br />
in einen anderen Task integriert wird.<br />
Systeme, die sich selten am Netzwerk<br />
anmelden, arbeiten unter Umständen nicht mit<br />
dem aktuellsten Agenten.<br />
Diese Methode ist sehr zeitraubend, wenn Sie<br />
viele Systeme haben.<br />
Wenn Sie Images nicht konsistent verwenden,<br />
ist mit dieser Methode keine umfassende<br />
Deckung gewährleistet.<br />
Aktivieren des Agenten<br />
auf unverwalteten<br />
<strong>McAfee</strong>-Produkten<br />
Spart in erheblichem Maße Bandbreite<br />
und Zeit.<br />
Der deaktivierte Agent ist möglicherweise<br />
veraltet, sodass Sie den Agenten mithilfe eines<br />
Ausbringungstasks auf die aktuelle Version<br />
aktualisieren müssen. Sie können den<br />
Agenteninstallationsordner nicht ändern, ohne<br />
den Agenten zu entfernen und erneut zu<br />
installieren. Agenten, die Sie aktivieren, können<br />
sich in einem anderen Ordner befinden als<br />
Agenten, die Sie mithilfe einer anderen Methode<br />
im Netzwerk ausbringen.<br />
Erstellen von benutzerdefinierten<br />
Agenteninstallationspaketen<br />
Gehen Sie wie nachfolgend beschrieben vor, um ein benutzerdefiniertes Agenteninstallationspaket<br />
zu erstellen.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
79
Verteilen von Agenten zum Verwalten von Systemen<br />
Verteilen von Agenten<br />
Sollten Sie die Agenten nicht mithilfe der Ausbringungsfunktion von <strong>ePolicy</strong> <strong>Orchestrator</strong><br />
ausbringen (stattdessen beispielsweise mit Anmeldeskripts oder Ausbringungssoftware von<br />
Drittanbietern), müssen Sie ein benutzerdefiniertes Agenteninstallationspaket (FRAMEPKG.EXE)<br />
mit eingebetteten Anmeldeinformationen für das Administratorkonto erstellen, wenn Benutzer<br />
keine lokalen Administratorrechte haben. Die von Ihnen eingebetteten<br />
Benutzeranmeldeinformationen werden zum Installieren des Agenten verwendet.<br />
HINWEIS: Bei Microsoft Windows XP Service Pack 2 und höheren Versionen des Betriebssystems<br />
sind eingebettete Anmeldeinformationen für das Administratorkonto erst dann zulässig, wenn<br />
die Paketdatei in die Ausnahmenliste der Windows-Firewall eingefügt wurde.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur, und klicken Sie dann auf Neue Systeme.<br />
Die Seite Neue Systeme wird angezeigt.<br />
2 Wählen Sie neben Systeme auf diese Weise hinzufügen die Option<br />
Agenteninstallationspaket erstellen und herunterladen aus.<br />
3 Geben Sie die gewünschten Anmeldeinformationen für Agenteninstallation ein, und<br />
klicken Sie dann auf OK.<br />
4 Wenn Sie dazu aufgefordert werden, wählen Sie den Speicherort für das Herunterladen<br />
und Speichern des Installationspakets aus.<br />
5 Verteilen Sie das benutzerdefinierte Installationspaket nach Bedarf.<br />
Verteilen von Agenten<br />
Verwenden Sie eine der nachfolgend beschriebenen Aufgaben zum Verteilen von Agenten in<br />
Ihrer Umgebung. Ihr Wahl hängt dabei von den Anforderungen Ihrer Umgebung ab.<br />
Aufgaben<br />
Ausbringen des Agenten mit <strong>ePolicy</strong> <strong>Orchestrator</strong><br />
Installieren des Agenten mit Anmeldeskripts<br />
Manuelle Installation des Agenten<br />
Aktivieren des Agenten auf unverwalteten <strong>McAfee</strong>-Produkten<br />
Installieren des Agenten auf einem Image<br />
Verwenden anderer Ausbringungsprodukte<br />
Verteilen des Agenten auf WebShield Appliances und Novell NetWare-Servern<br />
Ausbringen des Agenten mit <strong>ePolicy</strong> <strong>Orchestrator</strong><br />
Gehen Sie wie nachfolgend beschrieben vor, um mithilfe von <strong>ePolicy</strong> <strong>Orchestrator</strong> Agenten auf<br />
Ihre Systeme auszubringen. Bei dieser Vorgehensweise kommt die Push-Technologie von<br />
Windows NT zum Einsatz.<br />
Diese Methode wird empfohlen, wenn große Segmente der Systemstruktur bereits gefüllt sind,<br />
zum Beispiel, wenn Sie Systemstruktursegmente durch den Import von Domänen oder Active<br />
Directory-Containern erstellt und dabei keine Agenten ausgebracht haben.<br />
80<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verteilen von Agenten zum Verwalten von Systemen<br />
Verteilen von Agenten<br />
Bevor Sie beginnen<br />
Wenn Sie diese Funktion verwenden möchten, müssen verschiedene Anforderungen erfüllt sein.<br />
Beispiele:<br />
• Systeme müssen bereits in der Systemstruktur enthalten sein.<br />
HINWEIS: Wenn Sie die Systemstruktur noch nicht erstellt haben, können Sie das<br />
Agenteninstallationspaket auf Systemen ausbringen, während Sie der Systemstruktur Gruppen<br />
und Systeme hinzufügen. Diese Vorgehensweise wird jedoch nicht empfohlen, wenn Sie die<br />
Systemstruktur durch Importieren umfangreicher NT-Domänen oder Active Directory-Container<br />
erstellen. Hierdurch kann zu viel Netzwerkverkehr entstehen.<br />
• Geben Sie die Anmeldeinformationen für den Domänenadministrator an. Für den Zugriff auf<br />
den freigegebenen Standardordner Admin$ sind auf einem System<br />
Domänenadministratorrechte erforderlich. Der ePO-Serverdienst benötigt Zugriff auf diesen<br />
freigegebenen Ordner, um Agenten und andere Software installieren zu können.<br />
• Stellen Sie sicher, dass der ePO-Server mit den gewünschten Systemen kommunizieren<br />
kann.<br />
Bevor Sie mit einer umfangreichen Agentenausbringung beginnen, überprüfen Sie mithilfe<br />
von Ping-Befehlen, ob der Server mit einigen Systemen in allen Netzwerksegmenten<br />
kommunizieren kann.<br />
Wenn die Zielsysteme auf den Ping-Befehl antworten, bedeutet dies, dass <strong>ePolicy</strong> <strong>Orchestrator</strong><br />
die Segmente erreicht.<br />
HINWEIS: Es müssen aber nicht unbedingt Ping-Befehle mit Erfolg vom ePO-Server an die<br />
verwalteten Systeme gesendet werden, damit der Agent nach seiner Installation mit dem<br />
Server kommunizieren kann. Dies ist lediglich ein nützlicher Test, mit dessen Hilfe Sie<br />
feststellen können, ob Sie Agenten vom Server aus ausbringen können.<br />
• Stellen Sie sicher, dass die freigegebenen Admin$-Ordner auf den gewünschten Systemen<br />
vom Server aus zugänglich sind.<br />
Bei diesem Test werden auch die Anmeldeinformationen für das Administratorkonto überprüft,<br />
da Sie ohne Administratorrechte nicht auf Admin$-Freigaben auf Remotesystemen zugreifen<br />
können.<br />
Wenn Sie vom ePO-Server auf Admin$-Freigaben auf den gewünschten Systemen zugreifen<br />
möchten, wählen Sie Start | Ausführen aus, und geben Sie den Pfad zur<br />
Admin$-Clientfreigabe ein, indem Sie entweder den Systemnamen oder die IP-Adresse<br />
angeben.<br />
Wenn die Systeme ordnungsgemäß über das Netzwerk verbunden sind, umfassen Ihre<br />
Anmeldeinformationen genügend Rechte. Wenn der freigegebene Ordner Admin$ vorhanden<br />
ist, sollte ein Dialogfeld von Windows Explorer angezeigt werden.<br />
• Vergewissern Sie sich, dass die Datei- und Druckerfreigabe aktiviert ist. Standardmäßig ist<br />
diese Option bei Systemen mit Windows 95, Windows 98 und Windows ME deaktiviert. Falls<br />
sich Systeme im Netzwerk befinden, auf denen diese Betriebssysteme ausgeführt werden,<br />
stellen Sie sicher, dass sie von <strong>ePolicy</strong> <strong>Orchestrator</strong> verwaltet werden können. Standardmäßig<br />
erlauben diese Systeme keine ePO-Verwaltung. Um die ePO-Verwaltung dieser Systeme<br />
zuzulassen, laden Sie die VCREDIST.EXE- und DCOM 1.3-Aktualisierungen von der<br />
Microsoft-Website herunter, und installieren Sie diese bei Bedarf auf allen Clients.<br />
• Stellen Sie sicher, dass der Netzwerkzugriff auf Windows XP Home-Systemen aktiviert ist.<br />
Bringen Sie den Agenten in <strong>ePolicy</strong> <strong>Orchestrator</strong> aus, oder installieren Sie ein<br />
benutzerdefiniertes Agenteninstallationspaket auf Systemen mit Windows XP Home.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
81
Verteilen von Agenten zum Verwalten von Systemen<br />
Verteilen von Agenten<br />
Wenn Sie den Netzwerkzugriff auf Systemen aktivieren möchten, auf denen Windows XP<br />
Home ausgeführt wird, wechseln Sie zu Start | Systemsteuerung | Leistung und<br />
Wartung | Verwaltung | Lokale Sicherheitsrichtlinie | Sicherheitseinstellungen<br />
| Lokale Richtlinien | Sicherheitsoptionen | Netzwerkzugriff: Modell für<br />
gemeinsame Nutzung und Sicherheitsmodell für lokale Konten, und wählen Sie<br />
anschließend Klassisch – lokale Benutzer authentifizieren sich als sie selbst aus.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur, und wählen Sie die Gruppen oder Systeme<br />
aus, auf denen Sie den Agenten ausbringen möchten.<br />
2 Klicken Sie auf Agenten ausbringen. Die Seite <strong>McAfee</strong> Agent ausbringen wird<br />
angezeigt.<br />
Abbildung 16: Seite "<strong>McAfee</strong> Agent ausbringen"<br />
3 Wählen Sie in der Dropdownliste die gewünschte Agentenversion aus.<br />
4 Legen Sie beim Ausbringen von Agenten in eine Gruppe fest, ob Systeme aus deren<br />
Untergruppen einbezogen werden sollen.<br />
5 Wählen Sie unter folgenden Möglichkeiten aus:<br />
• Nur auf Systemen installieren, auf denen noch kein Agent von diesem<br />
ePO-Server verwaltet wird<br />
• Benutzeroberfläche für Agenteninstallation nicht anzeigen<br />
• Installation über vorhandene Version erzwingen<br />
Diese Option ist nicht verfügbar, wenn Nur auf Systemen installieren, auf denen<br />
noch kein Agent von diesem ePO-Server verwaltet wird ausgewählt ist.<br />
HINWEIS: Das Erzwingen der Installation kann erforderlich werden, wenn ein neuer Agent<br />
Probleme verursacht und die frühere Version erneut installiert werden muss. Diese Option<br />
wird nur für das Ersetzen von Agenten durch ältere Versionen empfohlen.<br />
6 Übernehmen Sie den standardmäßigen Installationspfad, oder wählen Sie in der<br />
Dropdownliste einen aus.<br />
7 Geben Sie Anmeldeinformationen für Agenteninstallation mit Berechtigungen zum<br />
Zugriff auf die Systeme an.<br />
8 Klicken Sie auf OK, um das Agenteninstallationspaket an die ausgewählten Systeme zu<br />
senden.<br />
82<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verteilen von Agenten zum Verwalten von Systemen<br />
Verteilen von Agenten<br />
Installieren des Agenten mit Anmeldeskripts<br />
Gehen Sie wie nachfolgend beschrieben vor, um Netzwerkanmeldeskripts zum Installieren des<br />
Agenten auf Systemen einzurichten und zu verwenden, die sich am Netzwerk anmelden.<br />
Die Verwendung von Netzwerkanmeldeskripts ist eine zuverlässige Methode, um sicherzustellen,<br />
dass auf jedem System, das sich am Netzwerk anmeldet, ein Agent ausgeführt wird. Sie können<br />
ein Anmeldeskript schreiben, mit dem eine Stapeldatei aufgerufen wird, die überprüft, ob der<br />
auf den Systemen installierte Agent versucht, sich am Netzwerk anzumelden. Wenn kein Agent<br />
vorhanden ist, kann er von der Stapeldatei installiert werden, bevor sich das System anmelden<br />
kann. Der Agent fordert innerhalb von zehn Minuten nach seiner Installation beim Server<br />
aktualisierte Richtlinien an, und das System wird zur Systemstruktur hinzugefügt.<br />
Diese Methode empfiehlt sich in folgenden Fällen:<br />
• Sortierungsfilter oder NT-Domänennamen werden den Segmenten in der Systemstruktur<br />
zugewiesen.<br />
• Sie haben bereits eine verwaltete Umgebung und möchten sicherstellen, dass neue Systeme,<br />
die sich am Netzwerk anmelden, verwaltet werden.<br />
• Sie haben bereits eine verwaltete Umgebung und möchten sicherstellen, dass auf den<br />
Systemen eine aktuelle Version des Agenten ausgeführt wird.<br />
Empfohlene Vorgehensweisen<br />
Sie sollten zunächst die Segmente Ihrer Systemstruktur erstellen, die entweder<br />
Netzwerkdomänennamen oder Sortierungsfilter verwenden, mit denen die erwarteten Systeme<br />
zu den gewünschten Gruppen hinzugefügt werden. Wenn Sie dies nicht tun, werden alle Systeme<br />
der Sammelgruppe hinzugefügt, sodass Sie die Systeme später manuell verschieben müssen.<br />
Die Details des Anmeldeskripts hängen von Ihren Anforderungen ab. Informationen zum<br />
Schreiben von Anmeldeskripts finden Sie in der Dokumentation Ihres Betriebssystems. Bei den<br />
hier beschriebenen Schritten wird ein einfaches Beispiel verwendet.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Kopieren Sie das Agenteninstallationspaket FRAMEPKG.EXE von Ihrem Server in einen<br />
freigegebenen Ordner auf dem Netzwerkserver, auf den alle Systeme zugreifen können.<br />
Systeme, die sich beim Netzwerk anmelden, werden an diesen Ordner weitergeleitet, damit<br />
sie bei ihrer Anmeldung das Agenteninstallationspaket ausführen und den Agenten<br />
installieren.<br />
Das Agenteninstallationspaket befindet sich standardmäßig an diesem Speicherort:<br />
C:\PROGRAMME\MCAFEE\EPO\DB\SOFTWARE\CURRENT\ePOAGENT3000\INSTALL\0409\FRAMEPKG.EXE<br />
2 Erstellen Sie ein benutzerdefiniertes Agenteninstallationspaket mit eingebetteten<br />
Anmeldeinformationen für einen Administrator. Diese Anmeldeinformationen werden<br />
benötigt, um den Agenten auf dem System zu installieren.<br />
3 Erstellen Sie eine Stapeldatei mit Befehlen, die Sie auf den Systemen ausführen möchten,<br />
wenn diese sich am Netzwerk anmelden. Die Inhalte dieser Stapeldatei können<br />
unterschiedlich sein. Sie richten sich nach Ihren Anforderungen, haben aber folgende<br />
Aufgabe:<br />
• Überprüfen, ob der Agent im angegebenen Verzeichnis installiert wurde<br />
• Ausführen der Datei FRAMEPKG.EXE, wenn der Agent noch nicht installiert ist<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
83
Verteilen von Agenten zum Verwalten von Systemen<br />
Verteilen von Agenten<br />
Nachfolgend finden Sie ein Beispiel für eine Stapeldatei, mit der getestet wird, ob der Agent<br />
installiert ist. Falls nicht, wird der Agent mithilfe der Datei FRAMEPKG.EXE installiert.<br />
IF EXIST "C:\Windows\System32\ePOAgent\NAIMAS32.EXE"<br />
\\\\UPDATE$\FRAMEPKG.EXE /FORCEINSTALL /INSTALL=AGENT<br />
IF EXIST "C:\ePOAgent\FRAMEWORKSERVICE.EXE" GOTO END_BATCH<br />
\\EigenerServer\Agent\UPDATE$\FRAMEPKG.EXE /FORCEINSTALL /INSTALL=AGENT<br />
:END_BATCH<br />
HINWEIS: Je nachdem, welchen Agenteninstallationsort Sie festgelegt haben, sind die<br />
Installationsordner in Ihrer Verteilung möglicherweise nicht mit denjenigen in diesem<br />
Beispiel identisch.<br />
In diesem Beispiel überprüft die Stapeldatei Folgendes:<br />
• Den standardmäßigen Installationsort des älteren Agenten mit Version 2.5.1. Falls dieser<br />
vorhanden ist, wird eine Aktualisierung auf die Agentenversion 3.5 durchgeführt.<br />
• Den standardmäßigen Installationsordner des Agenten mit Version 3.5. Falls dieser nicht<br />
vorhanden ist, wird der neue Agent installiert.<br />
4 Speichern Sie die Stapeldatei EPO.BAT auf dem Server mit dem primären Domänencontroller<br />
(PDC) im Ordner NETLOGON$. Die Stapeldatei wird jedes Mal, wenn sich ein System am<br />
Netzwerk anmeldet, vom PDC ausgeführt.<br />
5 Fügen Sie dem Anmeldeskript, das die Stapeldatei auf dem PDC-Server aufruft, eine Zeile<br />
hinzu. Diese Zeile könnte zum Beispiel folgendermaßen aussehen:<br />
CALL \\PDC\NETLOGON$\EPO.BAT<br />
Jedes System, das sich beim Netzwerk anmeldet, führt das Skript aus und installiert den<br />
Agenten bei der Anmeldung.<br />
Manuelle Installation des Agenten<br />
Gehen Sie wie nachfolgend beschrieben vor, um das Installationsprogramm lokal auf einem<br />
System auszuführen.<br />
Diese Methode zur Installation von Agenten empfiehlt sich in folgenden Fällen:<br />
• In Ihrem Unternehmen muss Software manuell auf den Systemen installiert werden.<br />
• Sie möchten <strong>ePolicy</strong> <strong>Orchestrator</strong> nur für die Richtlinienverwaltung verwenden.<br />
• Sie haben Systeme mit Windows 95, Windows 98 oder Windows ME und möchten die Dateiund<br />
Druckerfreigabe auf diesen Systemen nicht aktivieren.<br />
• Sie haben beim Erstellen der Systemstruktursegmente Sortierungsfilter oder<br />
NT-Domänennamen zugeordnet.<br />
Sie können den Agenten auf dem System installieren oder das Installationsprogramm<br />
FRAMEPKG.EXE an die Benutzer verteilen, damit sie das Installationsprogramm selbst ausführen.<br />
Nach der Installation des Agenten meldet sich dieser beim Server und fügt das neue System in<br />
die Systemstruktur ein.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Bringen Sie das Agenteninstallationspaket auf dem gewünschten System aus.<br />
Verteilen Sie die Datei des Agenteninstallationspakets an die Benutzer (mit lokalen<br />
Administratorrechten), wenn diese den Agenten auf ihren eigenen Systemen installieren<br />
84<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verteilen von Agenten zum Verwalten von Systemen<br />
Verteilen von Agenten<br />
sollen. Sie können die Datei als E-Mail-Anlage versenden, auf ein Speichermedium kopieren<br />
oder in einem freigegebenen Netzwerkordner speichern.<br />
2 Doppelklicken Sie auf FRAMEPKG.EXE, und warten Sie einen Moment, während der Agent<br />
installiert wird. Der Agent meldet sich innerhalb von zehn Minuten zum ersten Mal beim<br />
ePO-Server.<br />
3 Umgehen Sie bei Bedarf das zehnminütige Intervall, indem Sie mithilfe der Befehlszeile<br />
CMDAGENT/P erzwingen, dass sich der Agent beim Server meldet.<br />
Aktivieren des Agenten auf unverwalteten <strong>McAfee</strong>-Produkten<br />
Gehen Sie wie nachfolgend beschrieben vor, um Agenten in vorhandenen <strong>McAfee</strong>-Produkten<br />
in Ihrer Umgebung zu aktivieren.<br />
Vor dem Kauf von <strong>ePolicy</strong> <strong>Orchestrator</strong> haben Sie möglicherweise schon andere <strong>McAfee</strong><br />
Enterprise-Produkte in Ihrem Netzwerk verwendet. Bei einigen der neueren <strong>McAfee</strong>-Produkte,<br />
die das Aktualisierungsprogramm AutoUpdate verwenden (z. B. VirusScan Enterprise), ist der<br />
Agent nach der Installation deaktiviert. Um diese Produkte mit <strong>ePolicy</strong> <strong>Orchestrator</strong> zu verwalten,<br />
können Sie den Agenten aktivieren, der sich bereits auf dem System befindet.<br />
Wenn Sie den Agenten auf den einzelnen Systemen aktivieren, anstatt das 3,62 MB große<br />
Agenteninstallationspaket auszubringen, sparen Sie in erheblichem Umfang an<br />
Netzwerkbandbreite.<br />
HINWEIS: Sie können den Agenteninstallationsordner nicht ändern, ohne den Agenten zu<br />
entfernen und erneut zu installieren. Agenten, die Sie aktivieren, können sich in einem anderen<br />
Ordner befinden als Agenten, die Sie mithilfe einer anderen Methode im Netzwerk ausbringen.<br />
Durch das Zuordnen von Sortierungsfiltern oder NT-Domänennamen zu den gewünschten<br />
Systemstruktursegmenten sparen Sie wertvolle Zeit.<br />
Sie müssen die Repository-Listendatei SITELIST.XML vom ePO-Server auf die gewünschten<br />
Systeme kopieren. Die Repository-Liste enthält Netzwerkadressdaten, die der Agent benötigt,<br />
damit er sich nach der Installation beim Server melden kann.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Exportieren Sie die Repository-Liste (Datei SITELIST.XML) von der Seite Master-Repository<br />
in einen temporären Ordner auf dem System, z. B. C:\TEMP.<br />
2 Führen Sie auf dem gewünschten System folgenden Befehl aus:<br />
FRMINST.EXE /INSTALL=AGENT /SITEINFO=C:\TEMP\SITELIST.XML<br />
/SITEINFO ist der Speicherort der Datei SITELIST.XML, die Sie exportiert haben.<br />
Verweisen Sie auf die Datei SITELIST.XML im temporären Ordner. Die Datei FRMINST.EXE<br />
ist standardmäßig am folgenden Speicherort installiert:<br />
C:\PROGRAMME\MCAFEE\COMMON FRAMEWORK<br />
HINWEIS: Vorhandene <strong>McAfee</strong>-Produkte wurden höchstwahrscheinlich mit einer älteren<br />
Version des Agenten installiert. Diese Agenten werden nicht automatisch auf die neueste<br />
Version aktualisiert, die sich auf dem ePO-Server befindet. Konfigurieren und aktivieren<br />
Sie einen Ausbringungstask, der die aktivierten Agenten auf den verwalteten Systemen<br />
aktualisiert, und führen Sie den Task aus.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
85
Verteilen von Agenten zum Verwalten von Systemen<br />
Erzwingen der Agentenmeldung beim Server<br />
Installieren des Agenten auf einem Image<br />
Mit diesen Informationen können Sie den Agenten auf einem Image installieren. Wenn sich der<br />
Benutzer zum ersten Mal bei einem System anmeldet, das mit einem allgemeinen, den Agenten<br />
umfassenden Image angelegt wurde, wird dem System eine eindeutige ID zugewiesen, die als<br />
globale eindeutige Kennung (Global Unique Identifier, GUID) bezeichnet wird.<br />
VORSICHT: Bevor Sie ein Image zu diesem Zweck erstellen, löschen Sie den<br />
GUID-Registrierungswert des Agenten aus dem Registrierungsschlüssel des Agenten. Die GUID<br />
wird beim ersten ASKI mit dem ePO-Server generiert.<br />
Diese Methode empfiehlt sich in folgenden Fällen:<br />
• Ihr Unternehmen verwendet standardisierte Installations-Images für neue Systeme.<br />
• Auf einige Systeme in Ihrer Umgebung haben Sie nur Zugriff, wenn sie zur Reparatur gebracht<br />
werden.<br />
Anweisungen hierzu finden Sie in der Dokumentation des von Ihnen bevorzugten Produkts für<br />
die Image-Erstellung.<br />
Verwenden anderer Ausbringungsprodukte<br />
Möglicherweise verwenden Sie bereits andere Netzwerkprodukte zum Ausbringen von Software.<br />
Sie können die Agenten mit vielen dieser Tools ausbringen, z. B. Microsoft Systems Management<br />
Server (SMS), IBM Tivoli oder Novell ZENworks. Konfigurieren Sie das Bereitstellungsprodukt<br />
Ihrer Wahl so, dass es das Agenteninstallationspaket FRAMEPKG.EXE verteilt, das sich auf dem<br />
ePO-Server befindet.<br />
Entsprechende Anweisungen finden Sie in der Dokumentation des gewünschten<br />
Bereitstellungsprodukts.<br />
Verteilen des Agenten auf WebShield Appliances und Novell<br />
NetWare-Servern<br />
Mit <strong>ePolicy</strong> <strong>Orchestrator</strong> können Sie keine Agenten auf WebShield ® Appliances oder Novell<br />
NetWare-Server ausbringen. Verwenden Sie stattdessen ein Anmeldeskript oder eine manuelle<br />
Installation.<br />
Für diese Systeme sind andere Agenten erforderlich, die auf der <strong>McAfee</strong>-Website zum Download<br />
zur Verfügung stehen. Diese Agenteninstallationspakete sind standardmäßig nicht auf dem<br />
ePO-Server installiert.<br />
Ausführliche Informationen hierzu finden Sie in der Produktdokumentation.<br />
Erzwingen der Agentenmeldung beim Server<br />
Gehen Sie wie nachfolgend beschrieben vor, um zu erzwingen, dass sich der Agent sofort beim<br />
ePO-Server meldet. Sie können diesen Vorgang auf jedem System durchführen, auf dem ein<br />
Agent installiert ist. Dies ist nützlich, wenn Sie einen Agenten manuell installiert haben.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
86<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verteilen von Agenten zum Verwalten von Systemen<br />
Upgrade vorhandener Agenten<br />
1 Öffnen Sie auf dem System, auf dem Sie gerade den Agenten installiert haben, ein<br />
DOS-Befehlsfenster. Wählen Sie dazu Start | Ausführen aus, geben command ein und<br />
drücken die EINGABETASTE.<br />
2 Wechseln Sie im Befehlsfenster zum Installationsordner des Agenten, der die Datei<br />
CMDAGENT.EXE enthält.<br />
3 Geben Sie den folgenden Befehl ein:<br />
CMDAGENT /P<br />
4 Drücken Sie die EINGABETASTE. Der Agent meldet sich sofort beim Server zurück.<br />
Wenn sich der Agent zum ersten Mal beim Server meldet, wird das System als verwaltetes<br />
System zur Systemstruktur hinzugefügt. Wenn Sie die kriterienbasierte Sortierung für die<br />
Systemstruktur konfiguriert haben, wird das System an dem Speicherort hinzugefügt, der seiner<br />
IP-Adresse oder seinen Tags entspricht. Andernfalls wird das System zur Sammelgruppe<br />
hinzugefügt. Sobald das System der Systemstruktur hinzugefügt wurde, können Sie seine<br />
Richtlinien über <strong>ePolicy</strong> <strong>Orchestrator</strong> verwalten.<br />
Upgrade vorhandener Agenten<br />
Gehen Sie wie nachfolgend beschrieben vor, um ein Upgrade vorhandener Agenten in Ihrer<br />
Umgebung durchzuführen.<br />
Wenn Sie bereits mit einer älteren Version von <strong>ePolicy</strong> <strong>Orchestrator</strong> gearbeitet und frühere<br />
Versionen des Agenten in Ihrem Netzwerk haben, können Sie diese Agenten nach der Installation<br />
des ePO-Servers aktualisieren. Die Vorgehensweise für die Installation hängt davon ab, welche<br />
ältere Agentenversion bereits auf den verwalteten Systemen ausgeführt wird.<br />
HINWEIS: Einige frühere Agentenversionen sind in <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> nicht voll<br />
funktionsfähig. Um den vollen Funktionsumfang nutzen zu können, müssen Sie den Agenten<br />
auf Version 3.6 Patch 1 oder höher aktualisieren.<br />
Aufgaben<br />
Upgrade von Agenten mithilfe von Anmeldeskripts oder über eine manuelle Installation<br />
Upgrade von Agenten mit <strong>ePolicy</strong> <strong>Orchestrator</strong><br />
Upgrade von Agenten mithilfe von Anmeldeskripts oder über<br />
eine manuelle Installation<br />
Wenn Sie Agenten oder Produkte nicht mithilfe von <strong>ePolicy</strong> <strong>Orchestrator</strong> auf verwalteten<br />
Systemen ausbringen, können Sie die von Ihnen bevorzugte Verteilungsmethode verwenden,<br />
um ein Upgrade vorhandener Agenten durchzuführen. Ein Upgrade von Agenten ohne <strong>ePolicy</strong><br />
<strong>Orchestrator</strong> (z. B. manuell oder mit Netzwerkanmeldeskripts) verläuft genauso wie die erstmalige<br />
Installation von Agenten. Sie müssen die Installationsdatei FRAMEPKG.EXE verteilen und mithilfe<br />
der von Ihnen bevorzugten Methode im System starten.<br />
Upgrade von Agenten mit <strong>ePolicy</strong> <strong>Orchestrator</strong><br />
Gehen Sie wie nachfolgend beschrieben vor, um mithilfe des Clienttasks für Produktausbringung<br />
ein Upgrade vorhandener Agenten durchzuführen. Diese Vorgehensweise bietet eine bessere<br />
Kontrolle darüber, wo und wann das Upgrade durchgeführt wird. Dabei handelt es sich um<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
87
Verteilen von Agenten zum Verwalten von Systemen<br />
Upgrade vorhandener Agenten<br />
denselben Ausbringungstask, mit dem Produkte wie VirusScan Enterprise auf Systemen<br />
ausgebracht werden können, auf denen bereits Agenten ausgeführt werden.<br />
Informationen zu empfohlenen Vorgehensweisen<br />
Mithilfe des Ausbringungstasks können Sie Agenten aktualisieren. <strong>McAfee</strong> veröffentlicht in<br />
regelmäßigen Abständen neuere Agentenversionen. Sie können diese neueren Versionen des<br />
Agenten mit <strong>ePolicy</strong> <strong>Orchestrator</strong> ausbringen und verwalten. Sobald das<br />
Agentenausbringungspaket verfügbar ist, können Sie es von der <strong>McAfee</strong>-Aktualisierungsseite<br />
herunterladen und in das Master-Repository einchecken. Verwenden Sie danach den<br />
Ausbringungstask zum Aktualisieren der Agenten.<br />
VORSICHT: Das Upgrade des Agenten mithilfe des Ausbringungstasks ist nicht mit dem<br />
Aktualisieren eines vorhandenen Agenten mithilfe des Client-Aktualisierungstasks vergleichbar.<br />
Wenn Sie ein Upgrade eines Agenten durchführen, wird eine neue Version des Agenten über<br />
eine ältere Version installiert. Dies ist zum Beispiel der Fall, wenn Sie den Agenten der Version 3.6<br />
über den Agenten der Version 3.0 installieren. Mit dem Aktualisierungstask wird eine bereits<br />
vorhandene Version des Agenten mit zusätzlichen Aktualisierungen wie DAT-Dateien oder<br />
Patches oder auf eine neue Agentenversion aktualisiert, z. B. von Version 3.0.1 auf Version 3.0.2.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Vergewissern Sie sich, dass das gewünschte Agentenausbringungspaket in das<br />
Master-Software-Repository eingecheckt ist.<br />
2 Wechseln Sie zu Systeme | Systemstruktur | Clienttasks, und wählen Sie dann einen<br />
Teil der Systemstruktur aus, für den Sie ein Upgrade des Agenten durchführen möchten.<br />
3 Klicken Sie auf Neuer Task. Die Seite Beschreibung des Assistenten<br />
Clienttask-Generator wird angezeigt.<br />
4 Benennen Sie den Task, wählen Sie in den Dropdownlisten Produktausbringung (<strong>McAfee</strong><br />
Agent) aus, und klicken Sie anschließend auf Weiter. Die Seite Konfiguration wird<br />
angezeigt.<br />
5 Wählen Sie in der Dropdownliste die Agentenversion aus.<br />
6 Wählen Sie in der Dropdownliste Aktion den Eintrag Installieren aus.<br />
7 Fügen Sie Befehlszeilenoptionen hinzu.<br />
8 Wählen Sie aus, ob der Task bei jedem Richtlinienumsetzungsintervall ausgeführt werden<br />
soll.<br />
9 Wählen Sie aus, ob ein Aktualisierungstask nach erfolgreichen Ausbringungen ausgeführt<br />
werden soll, und klicken Sie anschließend auf Weiter.<br />
10 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />
Zusammenfassung wird angezeigt.<br />
11 Überprüfen Sie die einzelnen Angaben zum Task, und klicken Sie dann auf Speichern.<br />
Der Task wird überall dort zur Liste von Clienttasks hinzugefügt, wo er in der Systemstruktur<br />
zugewiesen wurde.<br />
88<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verteilen von Agenten zum Verwalten von Systemen<br />
Entfernen des Agenten<br />
Entfernen des Agenten<br />
Gehen Sie wie nachfolgend beschrieben vor, um Agenten von Systemen zu entfernen.<br />
HINWEIS: Mit dem Produktausbringungstask können Sie keine Agenten entfernen, sondern nur<br />
Produkte wie VirusScan Enterprise.<br />
Aufgaben<br />
Ausführen von FRMINST.EXE über eine Befehlszeile<br />
Entfernen von Agenten beim Löschen von Systemen in der Systemstruktur<br />
Entfernen von Agenten beim Löschen von Gruppen aus der Systemstruktur<br />
Entfernen von Agenten von Systemen in Abfrageergebnissen<br />
Ausführen von FRMINST.EXE über eine Befehlszeile<br />
Gehen Sie wie nachfolgend beschrieben vor, um Agenten über eine Befehlszeile zu entfernen.<br />
Vorgehensweise<br />
• Führen Sie das Agenteninstallationsprogramm (FRMINST.EXE) mit der Befehlszeilenoption<br />
/REMOVE=AGENT aus. Der Standardspeicherort für diese Datei ist:<br />
C:\PROGRAMME\MCAFEE\COMMON FRAMEWORK<br />
Entfernen von Agenten beim Löschen von Systemen in der<br />
Systemstruktur<br />
Gehen Sie wie nachfolgend beschrieben vor, um Agenten von Systemen zu entfernen, die Sie<br />
aus der Systemstruktur löschen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann unter<br />
Systemstruktur die Gruppe mit den zu löschenden Systemen aus.<br />
2 Wählen Sie die Systeme in der Liste aus, und klicken Sie unten auf der Seite auf Löschen.<br />
(Möglicherweise müssen Sie zuvor auf Weitere Aktionen klicken.)<br />
3 Aktivieren Sie im Bereich Aktion das Kontrollkästchen Agenten entfernen, und klicken<br />
Sie anschließend auf OK.<br />
Die ausgewählten Systeme werden aus der Systemstruktur gelöscht, und ihre Agenten werden<br />
bei der nächsten Agent-zu-Server-Kommunikation entfernt.<br />
Entfernen von Agenten beim Löschen von Gruppen aus der<br />
Systemstruktur<br />
Gehen Sie wie nachfolgend beschrieben vor, um Agenten von allen Systemen in einer Gruppe<br />
zu entfernen, die Sie aus der Systemstruktur löschen.<br />
VORSICHT: Wenn Sie eine Gruppe löschen, werden alle untergeordneten Gruppen und Systeme<br />
ebenfalls gelöscht. Wenn Sie beim Löschen von Systemen das Kontrollkästchen Agent von<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
89
Verteilen von Agenten zum Verwalten von Systemen<br />
Wartung des Agenten<br />
allen Systemen entfernen aktivieren, entfernt <strong>ePolicy</strong> <strong>Orchestrator</strong> die Agenten von allen<br />
untergeordneten Systemen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Gruppe, und wählen Sie dann unter<br />
Systemstruktur die gewünschte Gruppe aus.<br />
2 Klicken Sie unten auf der Seite auf Gruppe löschen. (Möglicherweise müssen Sie zuvor<br />
auf Weitere Aktionen klicken.) Das Dialogfeld Gruppe löschen wird angezeigt.<br />
3 Wählen Sie Agent von allen Systemen entfernen aus, und klicken Sie anschließend<br />
auf OK.<br />
Die ausgewählten Systeme werden aus der Systemstruktur gelöscht, und ihre Agenten werden<br />
bei der nächsten Agent-zu-Server-Kommunikation entfernt.<br />
Entfernen von Agenten von Systemen in Abfrageergebnissen<br />
Gehen Sie wie nachfolgend beschrieben vor, um Agenten von Systemen zu entfernen, die in<br />
den Ergebnissen von Abfragen aufgelistet werden (z. B. bei der Abfrage "Zusammenfassung<br />
Agentenversion").<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Führen Sie die gewünschte Abfrage aus.<br />
2 Wählen Sie Systeme in den Abfrageergebnissen aus, und klicken Sie unten auf der Seite<br />
auf Löschen.<br />
3 Klicken Sie auf der Seite Aktion auf Ja, um zu bestätigen, dass Sie den Agenten entfernen<br />
möchten.<br />
Der Agent wird bei der nächsten Agent-zu-Server-Kommunikation deinstalliert.<br />
Wartung des Agenten<br />
Gehen Sie wie nachfolgend beschrieben vor, um sicherzustellen, dass die Agenten in Ihrer<br />
Umgebung auf dem neuesten Stand sind und erwartungsgemäß arbeiten. Möglicherweise<br />
müssen Sie diese Aufgaben regelmäßig ausführen.<br />
Aufgaben<br />
Senden von manuellen Reaktivierungen an Systeme<br />
Senden von manuellen Reaktivierungen an eine Gruppe<br />
Senden von geplanten Reaktivierungen<br />
Anzeigen des Agentenaktivitätsprotokolls<br />
Anzeigen der Agenten- und Produkteigenschaften<br />
Ausführen von Agententasks auf dem verwalteten System<br />
Arbeiten mit Sicherheitsschlüsseln<br />
90<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verteilen von Agenten zum Verwalten von Systemen<br />
Wartung des Agenten<br />
Senden von manuellen Reaktivierungen an Systeme<br />
Gehen Sie wie nachfolgend beschrieben vor, um manuell Agenten- oder<br />
SuperAgent-Reaktivierungen an Systeme in der Systemstruktur zu senden. Dies ist nützlich,<br />
wenn Sie Richtlinien ändern und die Agenten eine Aktualisierung anfordern sollen.<br />
Bevor Sie beginnen<br />
Vergewissern Sie sich vor dem Senden der Agentenreaktivierung an Systeme, dass die<br />
Reaktivierungsunterstützung für die Gruppen der Systeme auf den <strong>McAfee</strong> Agent-Richtlinienseiten<br />
auf der Registerkarte Allgemein aktiviert und festgelegt wurde (standardmäßig aktiviert).<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann die<br />
Gruppe mit den Systemen aus.<br />
2 Wählen Sie in der Liste die Systeme aus, und klicken Sie auf Agenten reaktivieren. Die<br />
Seite <strong>McAfee</strong> Agent reaktivieren wird angezeigt.<br />
HINWEIS: Möglicherweise müssen Sie auf Weitere Aktionen klicken, um diese Aktion<br />
anzuzeigen.<br />
Abbildung 17: Seite "<strong>McAfee</strong> Agent reaktivieren"<br />
3 Vergewissern Sie sich, dass sich die Systeme neben Zielsysteme angezeigt werden.<br />
4 Legen Sie neben Reaktivierungstyp fest, ob eine Agentenreaktivierung oder eine<br />
SuperAgent-Reaktivierung gesendet werden soll.<br />
5 Übernehmen Sie den Standardwert, oder geben Sie ein anderes Intervall für den<br />
Zufallsgenerator ein (0 – 60 Minuten). Überlegen Sie genau, wie viele Systeme die<br />
Reaktivierung empfangen und wie viel Bandbreite verfügbar ist. Wenn Sie 0 eingeben,<br />
reagieren die Agenten sofort.<br />
6 Bei der regulären Kommunikation sendet der Agent nur die Eigenschaften, die sich seit der<br />
letzten Agent-zu-Server-Kommunikation geändert haben. Dieser Task ist standardmäßig<br />
auf Vollständige Produkteigenschaften abrufen eingestellt. Um die vollständigen<br />
Eigenschaften infolge dieser Reaktivierung zu senden, muss diese Option ausgewählt sein.<br />
7 Klicken Sie auf OK, um die Agenten- oder SuperAgent-Reaktivierung zu senden.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
91
Verteilen von Agenten zum Verwalten von Systemen<br />
Wartung des Agenten<br />
Senden von manuellen Reaktivierungen an eine Gruppe<br />
Gehen Sie wie nachfolgend beschrieben vor, um manuell Agenten- oder<br />
SuperAgent-Reaktivierungen an eine Systemstrukturgruppe zu senden. Dies ist nützlich, wenn<br />
Sie Richtlinien geändert haben und die Agenten eine Aktualisierung anfordern sollen.<br />
Bevor Sie beginnen<br />
Vergewissern Sie sich vor dem Senden der Agentenreaktivierung an eine Gruppe, dass die<br />
Reaktivierungsunterstützung für die Gruppe auf den <strong>McAfee</strong> Agent-Richtlinienseiten auf der<br />
Registerkarte Allgemein aktiviert und festgelegt wurde (standardmäßig aktiviert).<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Gruppe, und wählen Sie dann unter<br />
Systemstruktur die Gruppe aus.<br />
2 Klicken Sie auf Agenten reaktivieren. Die Seite <strong>McAfee</strong> Agent reaktivieren wird<br />
angezeigt.<br />
HINWEIS: Möglicherweise müssen Sie auf Weitere Aktionen klicken, um diese Aktion<br />
anzuzeigen.<br />
3 Vergewissern Sie sich, dass die Gruppe neben Zielgruppe angezeigt wird.<br />
4 Wählen Sie aus, ob eine Agentenreaktivierung Allen Systemen in dieser Gruppe oder<br />
Allen Systemen in dieser Gruppe und Untergruppen gesendet werden soll.<br />
5 Wählen Sie neben Reaktivierungstyp aus, ob eine Agentenreaktivierung oder eine<br />
SuperAgent-Reaktivierung gesendet werden soll.<br />
6 Übernehmen Sie den Standardwert, oder geben Sie ein anderes Intervall für den<br />
Zufallsgenerator ein (0 – 60 Minuten). Wenn Sie 0 eingeben, reagieren die Agenten<br />
sofort.<br />
7 Bei der regulären Kommunikation sendet der Agent nur die Eigenschaften, die sich seit der<br />
letzten Agent-zu-Server-Kommunikation geändert haben. Dieser Task ist standardmäßig<br />
auf Vollständige Produkteigenschaften abrufen eingestellt. Um die vollständigen<br />
Eigenschaften infolge dieser Reaktivierung zu senden, muss diese Option ausgewählt sein.<br />
8 Klicken Sie auf OK, um die Agenten- oder SuperAgent-Reaktivierung zu senden.<br />
Senden von geplanten Reaktivierungen<br />
Gehen Sie wie nachfolgend beschrieben vor, um eine geplante Agentenreaktivierung zu erstellen.<br />
HINWEIS: SuperAgent-Reaktivierungen können nicht geplant werden.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu System | Systemstruktur | Clienttasks, und wählen Sie aus, an<br />
welche Gruppe oder Systeme die Agentenreaktivierung gesendet werden soll.<br />
2 Klicken Sie auf Neuer Task. Die Seite Beschreibung des Assistenten<br />
Clienttask-Generator wird angezeigt.<br />
92<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verteilen von Agenten zum Verwalten von Systemen<br />
Wartung des Agenten<br />
3 Benennen Sie den Task, wählen Sie in der Dropdownliste Agentenreaktivierung (<strong>McAfee</strong><br />
Agent) aus, und klicken Sie anschließend auf Weiter. Die Seite Konfiguration wird<br />
angezeigt.<br />
4 Legen Sie fest, ob die reaktivierten Agenten vollständige oder minimale Eigenschaften<br />
senden sollen, und klicken Sie anschließend auf Weiter.<br />
5 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />
Zusammenfassung wird angezeigt.<br />
6 Überprüfen Sie die einzelnen Angaben zum Task, und klicken Sie dann auf Speichern.<br />
Nach Abschluss des Vorgangs wird der geplante Task auf der Registerkarte Clienttasks für<br />
die ausgewählte Systemstrukturgruppe in der Liste der verfügbaren Tasks angezeigt. Wenn der<br />
Task aktiviert wird, wird er auf Systemen, die den Task erhalten haben, zum nächsten geplanten<br />
Zeitpunkt ausgeführt. Um zu gewährleisten, dass alle gewünschten Systeme über die<br />
Taskinformationen verfügen, senden Sie eine manuelle Reaktivierung an die Systeme.<br />
Anzeigen des Agentenaktivitätsprotokolls<br />
Gehen Sie wie nachfolgend beschrieben vor, um das Agentenaktivitätsprotokoll anzuzeigen.<br />
Das Agentenaktivitätsprotokoll zeichnet die Aktivitäten eines Agenten auf. Die Detailebene der<br />
Protokollierung richtet sich nach den Richtlinieneinstellungen, die Sie auf den <strong>McAfee</strong><br />
Agent-Richtlinienseiten auf der Registerkarte Protokollieren ausgewählt haben.<br />
Diese Protokolldateien können im verwalteten System oder über die Konsole angezeigt werden.<br />
Aufgaben<br />
Anzeigen des Agentenaktivitätsprotokolls auf dem verwalteten System<br />
Anzeigen des Agentenaktivitätsprotokolls auf dem ePO-Server<br />
Anzeigen des Agentenaktivitätsprotokolls auf dem verwalteten System<br />
Gehen Sie wie nachfolgend beschrieben vor, um das Agentenaktivitätsprotokoll in dem<br />
verwalteten System anzuzeigen, auf dem der Agent installiert ist.<br />
Vorgehensweise<br />
Definitionen zu den Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ?<br />
klicken.<br />
1 Klicken Sie mit der rechten Maustaste auf das Agentensymbol in der Taskleiste.<br />
HINWEIS: Das Agentensymbol steht nur dann in der Taskleiste zur Verfügung, wenn auf<br />
den <strong>McAfee</strong> Agent-Richtlinienseiten auf der Registerkarte Allgemein die Option<br />
<strong>McAfee</strong>-Symbol in der Taskleiste anzeigen (nur Windows) ausgewählt ist. Aktivieren<br />
Sie diese Option, falls das Symbol nicht angezeigt wird. Nachdem Sie die Inhalte der<br />
Protokolldatei geprüft haben, können Sie das Symbol wieder ausblenden, indem Sie die<br />
Option deaktivieren und diese Änderung anwenden.<br />
2 Wählen Sie im Menü die Option Statusmonitor aus. Im Statusmonitor wird das<br />
Agentenaktivitätsprotokoll angezeigt.<br />
3 Schließen Sie nach Abschluss des Vorgangs den Statusmonitor.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
93
Verteilen von Agenten zum Verwalten von Systemen<br />
Wartung des Agenten<br />
Anzeigen des Agentenaktivitätsprotokolls auf dem ePO-Server<br />
Gehen Sie wie nachfolgend beschrieben vor, um das Agentenaktivitätsprotokoll eines Systems<br />
auf dem Server anzuzeigen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann das<br />
System aus.<br />
2 Klicken Sie auf Agentenprotokoll anzeigen.<br />
3 Klicken Sie auf Vorherige, um die Sicherungskopie des detaillierten Protokolls<br />
"FrameSvc.exe" oder "NaPrdMgr.exe" anzuzeigen.<br />
HINWEIS: Obwohl die Remoteanzeige von Protokolldateien standardmäßig aktiviert ist,<br />
können Sie sie für die Protokolldatei deaktivieren. Falls die Remoteanzeige des Protokolls<br />
nicht möglich ist, prüfen Sie, ob auf den <strong>McAfee</strong> Agent-Richtlinienseiten auf der Registerkarte<br />
Protokollieren die Option Remotezugriff auf Protokoll aktivieren aktiviert ist.<br />
Anzeigen der Agenten- und Produkteigenschaften<br />
Gehen Sie wie nachfolgend beschrieben vor, um sicherzustellen, dass die Eigenschaften mit<br />
den durchgeführten Richtlinienänderungen übereinstimmen. Dies ist bei der Fehlerbehebung<br />
hilfreich. Welche Eigenschaften verfügbar sind, hängt davon ab, ob Sie auf den <strong>McAfee</strong><br />
Agent-Richtlinienseiten das Senden vollständiger oder minimaler Eigenschaften ausgewählt<br />
haben.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann das<br />
System aus.<br />
2 Klicken Sie in der Liste auf das System. Es werden die Eigenschaften des Systems, der<br />
installierten Produkte und des Agenten angezeigt.<br />
Ausführen von Agententasks auf dem verwalteten System<br />
Gehen Sie wie nachfolgend beschrieben vor, um ausgewählte Tasks auf dem System auszuführen,<br />
auf dem der Agent installiert ist.<br />
Auf dem verwalteten System mit dem Agenten können Sie einige der Agentenfunktionen anzeigen<br />
und verwalten.<br />
HINWEIS: Die Benutzeroberfläche des Agenten steht nur dann auf dem verwalteten System<br />
zur Verfügung, wenn auf den <strong>McAfee</strong> Agent-Richtlinienseiten auf der Registerkarte Allgemein<br />
die Option zum Anzeigen des <strong>McAfee</strong>-Symbols in der Taskleiste aktiviert ist.<br />
Aufgaben<br />
Manuelles Ausführen einer Aktualisierung<br />
Senden vollständiger Eigenschaften an den ePO-Server<br />
Sofortiges Senden von Ereignissen an den ePO-Server<br />
94<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verteilen von Agenten zum Verwalten von Systemen<br />
Wartung des Agenten<br />
Aktualisieren von Richtlinien<br />
Erzwingen von Richtlinien<br />
Anzeigen von Agenteneinstellungen<br />
Anzeigen von Agenten- und Produktversionsnummern<br />
Manuelles Ausführen einer Aktualisierung<br />
Gehen Sie wie nachfolgend beschrieben vor, um eine Aktualisierung auf dem verwalteten System<br />
auszuführen.<br />
Vorgehensweise<br />
1 Klicken Sie mit der rechten Maustaste auf das <strong>McAfee</strong>-Symbol in der Taskleiste.<br />
2 Wählen Sie <strong>McAfee</strong> Agent | Jetzt aktualisieren aus. Der Agent führt eine Aktualisierung<br />
aus dem in der Agentenrichtlinie festgelegten Repository aus.<br />
Zu den Produktaktualisierungen gehören:<br />
• Veröffentlichte Patches<br />
• Plug-In-Dateien für frühere Produkte (DLL-Dateien)<br />
• Veröffentlichte Service Packs<br />
• SuperDAT-Pakete (SDAT*.EXE-Dateien)<br />
• Ergänzende Virusdefinitionsdateien (EXTRA.DAT)<br />
• Virusdefinitionsdateien (DAT)<br />
Senden vollständiger Eigenschaften an den ePO-Server<br />
Gehen Sie wie nachfolgend beschrieben vor, um vollständige Eigenschaften vom verwalteten<br />
System zum Server zu senden.<br />
Vorgehensweise<br />
1 Klicken Sie mit der rechten Maustaste auf das <strong>McAfee</strong>-Symbol in der Taskleiste des<br />
verwalteten Systems, und wählen Sie dann <strong>McAfee</strong> Agent | Statusmonitor aus. Das<br />
Dialogfeld <strong>McAfee</strong> Agent – Statusmonitor wird angezeigt.<br />
2 Klicken Sie auf Eigenschaften erfassen und senden.<br />
Sofortiges Senden von Ereignissen an den ePO-Server<br />
Gehen Sie wie nachfolgend beschrieben vor, um Ereignisse vom verwalteten System sofort zum<br />
Server zu senden.<br />
Vorgehensweise<br />
1 Klicken Sie mit der rechten Maustaste auf das <strong>McAfee</strong>-Symbol in der Taskleiste des<br />
verwalteten Systems, und wählen Sie dann <strong>McAfee</strong> Agent | Statusmonitor aus. Das<br />
Dialogfeld <strong>McAfee</strong> Agent – Statusmonitor wird angezeigt.<br />
2 Klicken Sie auf Ereignisse senden.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
95
Verteilen von Agenten zum Verwalten von Systemen<br />
Wartung des Agenten<br />
Aktualisieren von Richtlinien<br />
Gehen Sie wie nachfolgend beschrieben vor, um den Agenten auf dem verwalteten System zu<br />
veranlassen, aktualisierte Richtlinieneinstellungen beim Server anzufordern.<br />
Vorgehensweise<br />
1 Klicken Sie mit der rechten Maustaste auf das <strong>McAfee</strong>-Symbol in der Taskleiste des<br />
gewünschten Systems, und wählen Sie dann <strong>McAfee</strong> Agent | Statusmonitor aus. Das<br />
Dialogfeld <strong>McAfee</strong> Agent – Statusmonitor wird angezeigt.<br />
2 Klicken Sie auf Neue Richtlinien prüfen.<br />
Erzwingen von Richtlinien<br />
Gehen Sie wie nachfolgend beschrieben vor, damit der Agent alle konfigurierten Richtlinien auf<br />
dem verwalteten System erzwingt.<br />
Vorgehensweise<br />
1 Klicken Sie mit der rechten Maustaste auf das <strong>McAfee</strong>-Symbol in der Taskleiste des<br />
gewünschten Systems, und wählen Sie dann <strong>McAfee</strong> Agent | Statusmonitor aus. Das<br />
Dialogfeld <strong>McAfee</strong> Agent – Statusmonitor wird angezeigt.<br />
2 Klicken Sie auf Richtlinien erzwingen.<br />
Anzeigen von Agenteneinstellungen<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Agenteneinstellungen auf dem verwalteten<br />
System anzuzeigen.<br />
Vorgehensweise<br />
1 Klicken Sie mit der rechten Maustaste auf das <strong>McAfee</strong>-Symbol in der Taskleiste des<br />
verwalteten Systems.<br />
2 Wählen Sie <strong>McAfee</strong> Agent | Einstellungen aus.<br />
Zu den Agenteneinstellungen gehören:<br />
• Agenten-ID (GUID)<br />
• Systemname<br />
• Benutzername des angemeldeten Benutzers<br />
• Richtlinienumsetzungsintervall<br />
• ASKI<br />
Anzeigen von Agenten- und Produktversionsnummern<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Agenten- und Produktversionsnummern<br />
auf dem verwalteten System anzuzeigen. Dieser Schritt hilft beim Beheben von Problemen, die<br />
beim Installieren neuer Agentenversionen auftreten, oder wenn Sie sich davon überzeugen<br />
möchten, dass die Version des installierten Agenten mit der Version identisch ist, die in den<br />
Agenteneigenschaften auf dem Server angezeigt wird.<br />
Vorgehensweise<br />
1 Klicken Sie mit der rechten Maustaste auf das <strong>McAfee</strong>-Symbol in der Taskleiste.<br />
96<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verteilen von Agenten zum Verwalten von Systemen<br />
Wartung des Agenten<br />
2 Wählen Sie <strong>McAfee</strong> Agent | Info aus.<br />
Arbeiten mit Sicherheitsschlüsseln<br />
Gehen Sie wie nachfolgend beschrieben vor, um mit Sicherheitsschlüsseln zu arbeiten und sie<br />
zu verwalten.<br />
Aufgaben<br />
Verwenden von ASSC-Schlüsseln in Umgebungen mit mehreren Servern<br />
Generieren und Verwenden neuer ASSC-Schlüssel<br />
Exportieren von ASSC-Schlüsseln, damit Agenten auf mehrere ePO-Server zugreifen können<br />
Anzeigen von Systemen, die ein ASSC-Schlüsselpaar verwenden<br />
Festlegen eines ASSC-Schlüsselpaares als Master<br />
Löschen von ASCC-Schlüsseln<br />
Verwenden von Schlüsseln für das Master-Repository in Umgebungen mit mehreren Servern<br />
Sichern und Wiederherstellen von Sicherheitsschlüsseln<br />
Verwenden von ASSC-Schlüsseln in Umgebungen mit mehreren Servern<br />
Gehen Sie wie nachfolgend beschrieben vor, um sicherzustellen, dass alle Agenten mit jedem<br />
erforderlichen Server in der Umgebung kommunizieren können.<br />
In früheren Versionen von <strong>ePolicy</strong> <strong>Orchestrator</strong> durften Agenten zwischen mehreren ePO-Servern<br />
innerhalb eines Unternehmens einfach wechseln. Durch das Importieren von ASSC-Schlüssel<br />
in andere ePO-Server können Agenten ab der Version 3.6, die von einem ePO-Quellserver<br />
verwaltet werden, erfolgreich mit diesen anderen ePO-Servern kommunizieren.<br />
Zwei Strategien stellen sicher, dass Agenten mit mehreren Servern kommunizieren können. Sie<br />
können ein gemeinsames ASSC-Hauptschlüsselpaar für alle ePO-Server verwenden oder für<br />
jeden ePO-Server ein anderes ASSC-Hauptschlüsselpaar verwenden und jeden Server über die<br />
Schlüssel der anderen Server informieren.<br />
Aufgaben<br />
Verwenden desselben ASSC-Schlüsselpaares für alle Server und Agenten<br />
Verwenden eines anderen ASSC-Schlüsselpaares für jeden ePO-Server<br />
Verwenden desselben ASSC-Schlüsselpaares für alle Server und Agenten<br />
Gehen Sie wie nachfolgend beschrieben vor, um sicherzustellen, dass alle ePO-Server und<br />
Agenten mit demselben ASSC-Schlüsselpaar arbeiten.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Exportieren Sie die gewünschten ASSC-Schlüssel vom gewünschten ePO-Server.<br />
2 Importieren Sie die ASSC-Schlüssel auf allen anderen Servern.<br />
3 Legen Sie den importierten Schlüssel auf allen Servern als Master fest.<br />
4 Führen Sie einen Agenten-Aktualisierungstask aus, damit die neuen Schlüssel sofort von<br />
allen Agenten verwendet werden.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
97
Verteilen von Agenten zum Verwalten von Systemen<br />
Wartung des Agenten<br />
5 Wenn alle Agenten mit den neuen Schlüsseln arbeiten, können Sie die nicht mehr<br />
verwendeten Schlüssel löschen.<br />
6 Sichern Sie alle Schlüssel.<br />
Verwenden eines anderen ASSC-Schlüsselpaares für jeden ePO-Server<br />
Gehen Sie wie nachfolgend beschrieben vor, damit in einer Umgebung, in der jeder ePO-Server<br />
ein eindeutiges ASSC-Schlüsselpaar haben muss, alle Agenten mit jedem erforderlichen Server<br />
kommunizieren können.<br />
Sie können dies sicherstellen, indem Sie die erforderlichen Schlüsselpaare auf allen Servern<br />
importieren, mit denen die Agenten möglicherweise kommunizieren werden.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Exportieren Sie das ASSC-Hauptschlüsselpaar von jedem ePO-Server in Ihrer Umgebung.<br />
2 Importieren Sie auf jedem Server jedes dieser Schlüsselpaare.<br />
Generieren und Verwenden neuer ASSC-Schlüssel<br />
Gehen Sie wie nachfolgend beschrieben vor, um neue ASSC-Schlüssel zu generieren. Wenn Sie<br />
feststellen, dass ein Schlüssel kompromittiert wurde, müssen Sie einen neuen Schlüssel<br />
generieren. Sie sollten in regelmäßigen Abständen (z. B. alle drei Monate) neue ASSC-Schlüssel<br />
erstellen und verwenden.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite, auf der die Optionen angezeigt<br />
werden, auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Servereinstellungen, und wählen Sie dann in der<br />
Liste Kategorien festlegen den Eintrag Sicherheitsschlüssel aus.<br />
2 Klicken Sie im Detailbereich auf Bearbeiten. Die Seite Sicherheitsschlüssel: Bearbeiten<br />
wird angezeigt.<br />
3 Klicken Sie neben der Liste Schlüssel für die sichere Agent-zu-Server-Kommunikation<br />
auf Neuer Schlüssel.<br />
4 Wenn der neue Schlüssel von Agenten verwendet werden soll, wählen Sie den Schlüssel<br />
in der Liste aus, und klicken Sie dann auf Als Master festlegen.<br />
Agenten ab der Version 3.6 verwenden den neuen Schlüssel nach Abschluss ihres nächsten<br />
Aktualisierungstasks bei der ersten Kommunikation mit dem Server.<br />
5 Löschen Sie den alten Schlüssel erst dann, wenn er von keinem Agenten mehr verwendet<br />
wird.<br />
Rechts von jedem Schlüssel in der Liste wird angezeigt, von wie vielen Agenten er gerade<br />
verwendet wird.<br />
6 Sichern Sie alle Schlüssel.<br />
98<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verteilen von Agenten zum Verwalten von Systemen<br />
Wartung des Agenten<br />
Exportieren von ASSC-Schlüsseln, damit Agenten auf mehrere ePO-Server<br />
zugreifen können<br />
Gehen Sie wie nachfolgend beschrieben vor, um Schlüssel für die sichere<br />
Agent-zu-Server-Kommunikation zu exportieren, damit sie von anderen ePO-Servern in Ihrer<br />
Umgebung verwendet werden können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Servereinstellungen, und wählen Sie dann in der<br />
Liste Kategorien festlegen den Eintrag Sicherheitsschlüssel aus.<br />
2 Klicken Sie im Detailbereich auf Bearbeiten.<br />
3 Wählen Sie in der Liste Schlüssel für die sichere Agent-zu-Server-Kommunikation<br />
den gewünschten Schlüssel aus, und klicken Sie dann auf Exportieren. Das Dialogfeld<br />
Schlüssel für die sichere Agent-zu-Server-Kommunikation exportieren wird<br />
angezeigt.<br />
4 Klicken Sie auf OK. Das Dialogfeld Dateidownload wird angezeigt.<br />
5 Klicken Sie auf Speichern, und wechseln Sie dann zu dem Speicherort, an dem die ZIP-Datei<br />
gespeichert werden soll.<br />
6 Ändern Sie den Namen der Datei nach Bedarf, und klicken Sie dann auf Speichern.<br />
Anzeigen von Systemen, die ein ASSC-Schlüsselpaar verwenden<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Systeme anzuzeigen, deren Agenten ein<br />
bestimmtes ASSC-Schlüsselpaar aus der Liste Schlüssel für die sichere<br />
Agent-zu-Server-Kommunikation verwenden. Möglicherweise möchten Sie die Systeme<br />
anzeigen, die nach wie vor das vorherige Schlüsselpaar verwenden, nachdem Sie ein anderes<br />
Schlüsselpaar als Master festgelegt haben. Löschen Sie ein Schlüsselpaar erst dann, wenn Sie<br />
wissen, dass es von keinen Agenten mehr verwendet wird.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Servereinstellungen, wählen Sie in der Liste<br />
Kategorien festlegen den Eintrag Sicherheitsschlüssel aus, und klicken Sie dann auf<br />
Bearbeiten.<br />
2 Wählen Sie in der Liste Schlüssel für die sichere Agent-zu-Server-Kommunikation<br />
den gewünschten Schlüssel aus, und klicken Sie dann auf Agenten anzeigen.<br />
Die Seite Systeme, die diesen Schlüssel verwenden wird angezeigt. Die Seite enthält eine<br />
normale Tabelle, in der alle Systeme aufgeführt sind, deren Agenten die ausgewählten Schlüssel<br />
verwenden. Klicken Sie auf ein beliebiges System in der Liste, um dessen Details anzuzeigen,<br />
oder aktivieren Sie neben den gewünschten Systemen die Kontrollkästchen, um an dem System<br />
eine der unterhalb der Tabelle verfügbaren Aktionen durchzuführen.<br />
Festlegen eines ASSC-Schlüsselpaares als Master<br />
Gehen Sie wie nachfolgend beschrieben vor, um ein anderes Schlüsselpaar aus der Liste<br />
Schlüssel für die sichere Agent-zu-Server-Kommunikation als Master festzulegen. Führen<br />
Sie dies nach dem Importieren oder Generieren eines neuen Schlüsselpaares durch.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
99
Verteilen von Agenten zum Verwalten von Systemen<br />
Wartung des Agenten<br />
Legen Sie das Schlüsselpaar für ältere Versionen nur dann als Master fest, wenn sich in Ihrer<br />
Umgebung keine Agenten der Version 3.6 oder höher befinden. Neuere Versionen können das<br />
Schlüsselpaar für ältere Versionen nicht verwenden.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Servereinstellungen, wählen Sie in der Liste<br />
Kategorien festlegen den Eintrag Sicherheitsschlüssel aus, und klicken Sie dann auf<br />
Bearbeiten.<br />
2 Wählen Sie in der Liste Schlüssel für die sichere Agent-zu-Server-Kommunikation<br />
den gewünschten Schlüssel aus, und klicken Sie dann auf Als Master festlegen.<br />
3 Erstellen Sie für die Agenten nach Bedarf einen Aktualisierungstask, der sofort ausgeführt<br />
wird, damit die Agenten nach der nächsten Agent-zu-Server-Kommunikation aktualisiert<br />
werden.<br />
HINWEIS: Bevor Sie das vorherige Hauptschlüsselpaar in der Liste löschen, müssen Sie<br />
warten, bis alle Agenten das neue Hauptschlüsselpaar verwenden. Agenten beginnen das<br />
neue Schlüsselpaar zu verwenden, sobald der nächste Aktualisierungstask für den jeweiligen<br />
Agenten abgeschlossen ist. Sie können jederzeit sehen, von welchen Agenten<br />
ASSC-Schlüsselpaare in der Liste verwendet werden.<br />
4 Sichern Sie alle Schlüssel.<br />
Löschen von ASCC-Schlüsseln<br />
Gehen Sie wie nachfolgend beschrieben vor, um nicht verwendete ASSC-Schlüssel in der Liste<br />
Schlüssel für die sichere Agent-zu-Server-Kommunikation zu löschen.<br />
VORSICHT: Löschen Sie keine Schlüssel, die gerade von Agenten verwendet werden. Andernfalls<br />
können diese Agenten nicht mit dem Server kommunizieren.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Servereinstellungen, wählen Sie in der Liste<br />
Kategorien festlegen den Eintrag Sicherheitsschlüssel aus, und klicken Sie dann auf<br />
Bearbeiten.<br />
2 Wählen Sie in der Liste Schlüssel für die sichere Agent-zu-Server-Kommunikation<br />
den gewünschten Schlüssel aus, und klicken Sie dann auf Löschen. Das Dialogfeld<br />
Schlüssel löschen wird angezeigt.<br />
3 Klicken Sie auf OK, um das Schlüsselpaar auf diesem Server zu löschen.<br />
Verwenden von Schlüsseln für das Master-Repository in Umgebungen<br />
mit mehreren Servern<br />
Gehen Sie wie nachfolgend beschrieben vor, um sicherzustellen, dass Agenten (ab der<br />
Version 3.6) Inhalte aus jedem beliebigen ePO-Server in Ihrer Umgebung verwenden können.<br />
Der Server signiert alle unsignierten Inhalte, die in das Repository eingecheckt werden, mit<br />
dem privaten Schlüssel für das Master-Repository. Agenten überprüfen Inhalte, die aus<br />
Repositories in Ihrem Unternehmen oder <strong>McAfee</strong>-Quellsites abgerufen werden, mithilfe des<br />
öffentlichen Schlüssels für das Master-Repository.<br />
100<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verteilen von Agenten zum Verwalten von Systemen<br />
Wartung des Agenten<br />
Das Schlüsselpaar für das Master-Repository ist für jede Installation spezifisch. Bei Einsatz<br />
mehrerer Server verwendet jeder Server einen anderen Schlüssel. Wenn die Agenten Inhalte<br />
herunterladen, die aus unterschiedlichen Master-Repositories stammen, müssen Sie sicherstellen,<br />
dass die Inhalte von den Agenten (Version <strong>4.0</strong> oder höher) als zulässig erkannt werden.<br />
Dazu haben Sie zwei verschiedene Möglichkeiten:<br />
• Verwenden Sie für alle Server und Agenten dasselbe Schlüsselpaar für das Master-Repository.<br />
• Stellen Sie sicher, dass Agenten so konfiguriert sind, dass sie alle öffentlichen<br />
Repository-Schlüssel in Ihrer Umgebung erkennen.<br />
Aufgaben<br />
Verwenden eines Schlüsselpaares für das Master-Repository für alle Server<br />
Sicherstellen, dass Agenten Inhalte von anderen ePO-Servern verwenden können<br />
Verwenden eines Schlüsselpaares für das Master-Repository für alle Server<br />
Gehen Sie wie nachfolgend beschrieben vor, um in einer Umgebung mit mehreren Servern<br />
sicherzustellen, dass alle ePO-Server und Agenten dasselbe Master-Repository-Schlüsselpaar<br />
verwenden.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie auf dem Server, dessen SC-Schlüsselpaar (Secure Content, sichere Inhalte)<br />
auf allen Servern in Ihrer Umgebung verwendet werden soll, zu Konfiguration |<br />
Servereinstellungen, wählen Sie in der Liste Kategorien festlegen den Eintrag<br />
Sicherheitsschlüssel aus, und klicken Sie dann auf Bearbeiten.<br />
2 Klicken Sie neben Schlüsselpaar für lokales Master-Repository auf Schlüsselpaar<br />
exportieren. Das Dialogfeld Schlüsselpaar für das Master-Repository exportieren<br />
wird angezeigt.<br />
3 Klicken Sie auf OK. Das Dialogfeld Dateidownload wird angezeigt.<br />
4 Klicken Sie auf Speichern. Das Dialogfeld Speichern unter wird angezeigt.<br />
5 Wechseln Sie zu dem Speicherort, in dem Sie die ZIP-Datei mit den SC-Schlüsseldateien<br />
speichern möchten. (Dies sollte ein Speicherort sein, auf den die anderen Server zugreifen<br />
können.) Klicken Sie dann auf Speichern.<br />
6 Wechseln Sie auf den anderen Servern in Ihrer Umgebung zu Konfiguration |<br />
Servereinstellungen, wählen Sie in der Liste Kategorien festlegen den Eintrag<br />
Sicherheitsschlüssel aus, und klicken Sie dann auf Bearbeiten.<br />
7 Klicken Sie neben Schlüssel importieren und sichern auf Importieren. Der Assistent<br />
Schlüssel importieren wird angezeigt.<br />
8 Wechseln Sie zu der ZIP-Datei, in der sich die Dateien mit den exportierten<br />
Master-Repository-Schlüsseln befinden, und klicken Sie dann auf Weiter.<br />
9 Vergewissern Sie sich, dass dies die Schlüssel sind, die Sie importieren möchten, und klicken<br />
Sie dann auf Speichern.<br />
Das importierte Schlüsselpaar für das Master-Repository ersetzt das vorhandene Schlüsselpaar<br />
für das Master-Repository. Agenten verwenden das Schlüsselpaar für das Master-Repository<br />
nach dem nächsten Agenten-Aktualisierungstask.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
101
Verteilen von Agenten zum Verwalten von Systemen<br />
Wartung des Agenten<br />
Sicherstellen, dass Agenten Inhalte von anderen ePO-Servern verwenden können<br />
Gehen Sie wie nachfolgend beschrieben vor, um in einer Umgebung mit mehreren Servern<br />
sicherzustellen, dass Agenten Inhalte von anderen ePO-Servern verwenden können, wenn jeder<br />
Server einen anderen Schlüssel für das Master-Repository verwendet.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie auf jedem Server in Ihrer Umgebung zu Konfiguration |<br />
Servereinstellungen, wählen Sie in der Liste Kategorien festlegen den Eintrag<br />
Sicherheitsschlüssel aus, und klicken Sie dann auf Bearbeiten.<br />
2 Klicken Sie neben Schlüsselpaar für lokales Master-Repository auf Öffentlichen<br />
Schlüssel exportieren. Das Dialogfeld Öffentlichen Schlüssel für das<br />
Master-Repository exportieren wird angezeigt.<br />
3 Klicken Sie auf OK. Das Dialogfeld Dateidownload wird angezeigt.<br />
4 Klicken Sie auf Speichern. Das Dialogfeld Speichern unter wird angezeigt.<br />
5 Wechseln Sie zu dem Speicherort, in dem Sie die ZIP-Datei mit den Schlüsseldateien<br />
speichern möchten. (Dies sollte ein Speicherort sein, auf den andere Server zugreifen<br />
können.) Klicken Sie dann auf Speichern.<br />
6 Nachdem Sie auf jedem Server den öffentlichen Schlüssel exportiert haben, wechseln Sie<br />
auf jedem Server zu Konfiguration | Servereinstellungen, wählen Sie in der Liste<br />
Kategorien festlegen den Eintrag Sicherheitsschlüssel aus, und klicken Sie dann auf<br />
Bearbeiten.<br />
7 Klicken Sie neben Schlüssel importieren und sichern auf Importieren. Das Dialogfeld<br />
Schlüssel importieren wird angezeigt.<br />
8 Wechseln Sie zum Speicherort mit den exportierten ZIP-Dateien, wählen Sie eine aus, und<br />
klicken Sie dann auf Weiter.<br />
9 Vergewissern Sie sich, dass es sich um den gewünschten öffentlichen Schlüssel für das<br />
Master-Repository handelt, und klicken Sie dann auf Speichern.<br />
10 Wiederholen Sie dies, bis auf jedem Server sämtliche in Ihrer Umgebung verwendeten<br />
öffentlichen Schlüssel für das Master-Repository importiert sind.<br />
Nach Abschluss des nächsten Agenten-Aktualisierungstasks werden Inhalte, die mit privaten<br />
Master-Repository-Schlüsseln aus Ihrer Umgebung signiert wurden, von den Agenten akzeptiert.<br />
Sichern und Wiederherstellen von Sicherheitsschlüsseln<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Sicherheitsschlüssel zu sichern und<br />
wiederherzustellen. Sie sollten alle Sicherheitsschlüssel regelmäßig sichern und sie in einem<br />
sicheren Netzwerkspeicherort speichern. Auf diese Weise können sie schnell wiederhergestellt<br />
werden, falls der unwahrscheinliche Fall eintritt, dass sie auf dem ePO-Server verloren gehen.<br />
HINWEIS: Sie sollten alle Schlüssel sichern, bevor an den wichtigsten Verwaltungseinstellungen<br />
Änderungen vorgenommen wurden.<br />
Aufgaben<br />
Sichern aller Sicherheitsschlüssel<br />
Wiederherstellen von Sicherheitsschlüsseln aus einer Sicherungsdatei<br />
102<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verteilen von Agenten zum Verwalten von Systemen<br />
Agenten-Befehlszeilenoptionen<br />
Sichern aller Sicherheitsschlüssel<br />
Gehen Sie wie nachfolgend beschrieben vor, um alle Sicherheitsschlüssel zu sichern, die derzeit<br />
auf diesem ePO-Server verwaltet werden.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Servereinstellungen, wählen Sie in der Liste<br />
Kategorien festlegen den Eintrag Sicherheitsschlüssel aus, und klicken Sie dann auf<br />
Bearbeiten. Die Seite Sicherheitsschlüssel bearbeiten wird angezeigt.<br />
2 Klicken Sie im unteren Teil der Seite auf Alle sichern. Das Dialogfeld Dateidownload<br />
wird angezeigt.<br />
3 Klicken Sie auf Speichern. Das Dialogfeld Speichern unter wird angezeigt.<br />
4 Wechseln Sie zu einem sicheren Netzwerkspeicherort, an dem die ZIP-Datei gespeichert<br />
werden soll, und klicken Sie anschließend auf Speichern.<br />
Wiederherstellen von Sicherheitsschlüsseln aus einer Sicherungsdatei<br />
Gehen Sie wie nachfolgend beschrieben vor, um alle Sicherheitsschlüssel aus einer<br />
Sicherungsdatei wiederherzustellen.<br />
Bevor Sie beginnen<br />
Sie müssen bereits eine ZIP-Datei mit Sicherheitskopien aller Schlüssel erstellt haben.<br />
VORSICHT: Wenn Sie Sicherheitsschlüssel wiederherstellen, werden alle vorhandenen Schlüssel<br />
entfernt und durch die Schlüssel in der ZIP-Sicherungsdatei ersetzt. Stellen Sie sicher, dass sich<br />
die benötigten Schlüssel in der Sicherungsdatei befinden.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Servereinstellungen, wählen Sie in der Liste<br />
Kategorien festlegen den Eintrag Sicherheitsschlüssel aus, und klicken Sie dann auf<br />
Bearbeiten. Die Seite Sicherheitsschlüssel bearbeiten wird angezeigt.<br />
2 Klicken Sie unten auf der Seite auf Alle wiederherstellen. Der Assistent<br />
Sicherheitsschlüssel wiederherstellen wird gestartet.<br />
3 Wechseln Sie zur ZIP-Sicherungsdatei, wählen Sie sie aus, und klicken Sie anschließend<br />
auf Weiter.<br />
4 Überprüfen Sie, ob die Schlüssel in dieser Datei mit denjenigen identisch sind, mit denen<br />
Sie die vorhandenen Schlüssel überschreiben möchten, und klicken Sie anschließend auf<br />
Wiederherstellen.<br />
Agenten-Befehlszeilenoptionen<br />
Mit dem Befehls-Agenten (CMDAGENT.EXE) können Sie ausgewählte Agententasks auf dem<br />
verwalteten System ausführen. Das Programm CMDAGENT.EXE ist zum Zeitpunkt der<br />
Agenteninstallation auf dem verwalteten System installiert. Führen Sie diese Tasks mithilfe<br />
dieses Programms oder über das <strong>McAfee</strong>-Symbol in der Taskleiste lokal auf verwalteten Systemen<br />
aus.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
103
Verteilen von Agenten zum Verwalten von Systemen<br />
Befehlszeilenoptionen für die Agenteninstallation<br />
Die Datei CMDAGENT.EXE befindet sich im Agenteninstallationsordner. Der Standardspeicherort<br />
ist<br />
C:\PROGRAMME\MCAFEE\COMMON FRAMEWORK<br />
Optionsdefinitionen<br />
Option<br />
/C<br />
/E<br />
/P<br />
/S<br />
Beschreibung<br />
Führt eine Prüfung auf neue Richtlinien durch. Der Agent nimmt Kontakt zum ePO-Server auf, um<br />
neue oder aktualisierte Richtlinien abzurufen, und setzt diese nach dem Empfang sofort um.<br />
Fordert den Agenten zur lokalen Umsetzung von Richtlinien auf.<br />
Sendet die Eigenschaften und Ereignisse an den ePO-Server.<br />
Zeigt den Agentenmonitor an.<br />
Befehlszeilenoptionen für die Agenteninstallation<br />
Abhängig davon, ob der Agent bereits installiert ist, können Sie Befehlszeilenoptionen verwenden,<br />
wenn Sie das Agenteninstallationspaket (FRAMEPKG.EXE) oder das Programm zur<br />
Framework-Installation für den Agenten (FRMINST.EXE) ausführen.<br />
Sie können diese Befehlszeilenoptionen auch zum Aktualisieren der Agenten auf eine neue<br />
Version mithilfe eines Ausbringungstasks verwenden.<br />
In der folgenden Tabelle werden alle Befehlszeilenoptionen für die Agenteninstallation<br />
beschrieben. Bei diesen Optionen wird nicht zwischen Groß- und Kleinschreibung unterschieden,<br />
wohl aber bei ihren Werten.<br />
Befehlszeilenoptionen für FRAMEPKG.EXE und FRMINST.EXE<br />
Befehl<br />
/DATADIR<br />
Beschreibung<br />
Gibt den Ordner auf dem System an, der für Datendateien des Agenten verwendet<br />
werden soll. Der Standardspeicherort ist: \All<br />
Users\Application Data\<strong>McAfee</strong>\Common Framework. Falls im Betriebssystem<br />
kein Ordner Dokumente und Einstellungen vorhanden ist, ist der<br />
Standardspeicherort der Datenordner im Installationsordner des Agenten.<br />
Beispiel: FRAMEPKG /INSTALL=AGENT<br />
/DATADIR=<br />
/DOMAIN/USERNAME/PASSWORD Gibt eine NT-Domäne und Kontoanmeldeinformationen an, die für die Installation<br />
des Agenten verwendet werden. Das Konto muss über die Rechte zum Starten und<br />
Beenden von Diensten auf dem gewünschten System verfügen. Falls keine Werte<br />
angegeben sind, werden die Berechtigungen des aktuell angemeldeten Kontos<br />
verwendet. Wenn Sie auf dem gewünschten System ein lokales Konto verwenden<br />
möchten, verwenden Sie den Systemnamen als Domäne.<br />
Beispiel: FRAMEPKG /INSTALL=AGENT /DOMAIN=Domäne1<br />
/USERNAME=pmeier /PASSWORD=kennwort<br />
/FORCEINSTALL<br />
Gibt an, dass der vorhandene Agent deinstalliert und anschließend der neue Agent<br />
installiert wird. Verwenden Sie diese Option nur, um das Installationsverzeichnis<br />
zu ändern oder den Agenten durch eine ältere Version zu ersetzen. Bei Verwendung<br />
dieser Option wird empfohlen, für die neue Installation ein anderes Verzeichnis<br />
anzugeben (/INSTDIR).<br />
Beispiel: FRAMEPKG /INSTALL=AGENT /FORCEINSTALL<br />
/INSTDIR=c:NeuesAgentenverzeichnis<br />
104<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verteilen von Agenten zum Verwalten von Systemen<br />
Befehlszeilenoptionen für die Agenteninstallation<br />
Befehl<br />
/INSTALL=AGENT<br />
/INSTALL=UPDATER<br />
/INSTDIR<br />
/REMOVE=AGENT<br />
/SILENT oder S<br />
/SITEINFO<br />
/USELANGUAGE<br />
Beschreibung<br />
Installiert und aktiviert den Agenten.<br />
Beispiel: FRAMEPKG /INSTALL=AGENT<br />
Aktiviert die Komponente AutoUpdate 7.0, wenn sie bereits installiert wurde, und<br />
bewirkt KEINE Änderung, unabhängig davon, ob der Agent aktiviert ist oder nicht.<br />
Mit dieser Befehlszeilenoption wird der Agent aktualisiert.<br />
Beispiel: FRAMEPKG /INSTALL=UPDATER<br />
Gibt den Installationsordner auf dem gewünschten System an. Sie können die<br />
Systemvariablen von Windows verwenden, z. B. . Falls nichts<br />
angegeben ist, lautet der standardmäßige Speicherort:<br />
:\Programme\mcafee\common framework<br />
Beispiel: FRAMEPKG /INSTALL=AGENT /INSTDIR=C:\ePOAgent<br />
Deaktiviert den Agenten und entfernt ihn, wenn er nicht verwendet wird.<br />
Beispiel: FRMINST /REMOVE=AGENT<br />
Installiert den Agenten im Hintergrund. Hierdurch wird dem Endbenutzer die<br />
Installations-Benutzeroberfläche nicht angezeigt.<br />
Beispiel: FRAMEPKG /INSTALL=AGENT /SILENT<br />
Gibt den Ordnerpfad zu einer bestimmten Repository-Listendatei (SITELIST.XML)<br />
an.<br />
Beispiel: FRAMEPKG /INSTALL=AGENT /SITEINFO=C:\SITELIST.xml<br />
Gibt die Sprachversion des Agenten an, der installiert werden soll. Falls Sie eine<br />
Ländereinstellung wählen, die nicht zu den 12 Sprachen mit Gebietsschema-IDs<br />
gehört, wird die Software in Englisch angezeigt. Wenn Sie mehrere Sprachversionen<br />
installieren, bestimmt die im Betriebssystem ausgewählte Ländereinstellung, welche<br />
Sprache angezeigt wird.<br />
Beispiel: FRAMEPKG /INSTALL=AGENT /USELANGUAGE 0404<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
105
Erstellen von Repositories<br />
Sicherheitssoftware ist nur so effektiv wie die zuletzt installierten Aktualisierungen. Wenn zum<br />
Beispiel die DAT-Dateien veraltet sind, kann die beste Antivirensoftware keine neuen<br />
Bedrohungen erkennen. Es ist wichtig, eine zuverlässige Aktualisierungsstrategie zu entwickeln,<br />
damit die Sicherheitssoftware immer so aktuell wie möglich ist.<br />
Die Software-Repository-Architektur von <strong>ePolicy</strong> <strong>Orchestrator</strong> bietet die Flexibilität, die erforderlich<br />
ist, damit das Ausbringen und Aktualisieren von Software so einfach und automatisch erfolgen<br />
kann, wie dies die jeweilige Umgebung zulässt. Erstellen Sie nach dem Einrichten der<br />
Repository-Infrastruktur Aktualisierungstasks, die bestimmen, wie, wo und wann Ihre Software<br />
aktualisiert wird.<br />
Erstellen Sie Repositories zum ersten Mal?<br />
Wenn Sie erstmals Repositories erstellen und einrichten, gehen Sie wie folgt vor:<br />
1 Machen Sie sich mit dem Zweck der einzelnen Typen von Repositories, Repository-Zweigen<br />
und Sites vertraut.<br />
2 Entscheiden Sie, welche Repository-Typen verwendet werden und wo sich diese befinden<br />
sollen.<br />
3 Erstellen Sie die Repositories, und füllen Sie sie auf.<br />
Inhalt<br />
Repository-Typen und ihre Funktion<br />
Zusammenarbeit von Repositories<br />
Sicherstellen des Zugriffs auf die Quellsite<br />
Arbeiten mit Quellsites und alternativen Sites<br />
Verwenden von SuperAgents als verteilte Repositories<br />
Erstellen und Konfigurieren von FTP-, HTTP- und UNC-Repositories<br />
Arbeiten mit den Repository-Listendateien<br />
Ändern von Anmeldeinformationen für mehrere verteilte Repositories<br />
Repository-Typen und ihre Funktion<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> stellt verschiedene Typen von Repositories bereit, mit denen sich eine<br />
robuste Aktualisierungsinfrastruktur aufbauen lässt, um Produkte und Aktualisierungen im<br />
gesamten Netzwerk verteilen zu können. Diese Typen bieten die Flexibilität zum Entwickeln<br />
einer Aktualisierungsstrategie, um sicherzustellen, dass Ihre Systeme auf dem neuesten Stand<br />
bleiben.<br />
106<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Erstellen von Repositories<br />
Repository-Typen und ihre Funktion<br />
Master-Repository<br />
Im Master-Repository werden die neuesten Versionen der Sicherheitssoftware und<br />
Aktualisierungen für Ihre Umgebung verwaltet. Dieses Repository stellt die Quelle für den Rest<br />
der Umgebung dar. Für jeden <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server ist ein Master-Repository vorhanden.<br />
Das Master-Repository wird bei der Installation konfiguriert. Sie müssen jedoch sicherstellen,<br />
dass die Einstellungen für den Proxyserver richtig konfiguriert sind. Standardmäßig verwendet<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> die Proxyeinstellungen von Microsoft Internet Explorer.<br />
Verteilte Repositories<br />
In verteilten Repositories sind Kopien der Master-Repository-Inhalte gespeichert. Sie sollten<br />
verteilte Repositories verwenden und diese strategisch günstig im gesamten Netzwerk verteilen,<br />
um so sicherzustellen, dass verwaltete Systeme auch dann aktualisiert werden, wenn<br />
insbesondere über langsame Verbindungen nur minimaler Netzwerkverkehr möglich ist.<br />
Beim Aktualisieren des Master-Repositorys repliziert <strong>ePolicy</strong> <strong>Orchestrator</strong> die Inhalte in die<br />
verteilten Repositories.<br />
Eine Replizierung kann bei folgenden Gelegenheiten stattfinden:<br />
• Automatisch, wenn beim globalen Aktualisieren festgelegte Pakettypen in das<br />
Master-Repository eingecheckt werden<br />
• Regelmäßig, beim geplanten Replizieren mit Replizierungstasks<br />
• Manuell, durch Ausführen des Tasks "Jetzt replizieren"<br />
In einem großen Unternehmen kann es mehrere Standorte geben, die über Leitungen mit<br />
begrenzter Bandbreite miteinander verbunden sind. Durch verteilte Repositories wird der<br />
Aktualisierungsverkehr über Leitungen mit niedrigerer Bandbreite reduziert. Wenn Sie an einem<br />
Remotestandort ein verteiltes Repository erstellen und die Systeme am Remotestandort so<br />
konfigurieren, dass sie Aktualisierungen von diesem verteilten Repository abrufen, werden die<br />
Aktualisierungen nicht an alle Systeme am Remotestandort einzeln, sondern nur einmal (nämlich<br />
an das verteilte Repository) über die langsame Verbindung kopiert.<br />
Wenn die globale Aktualisierung aktiviert wurde, aktualisieren verteilte Repositories verwaltete<br />
Systeme automatisch, sobald bestimmte Aktualisierungen und Pakete in das Master-Repository<br />
eingecheckt wurden. Sie benötigen keine zusätzliche Zeit zum Erstellen und Konfigurieren von<br />
Repositories oder Aktualisierungstasks.<br />
Quellsite<br />
Die Quellsite stellt alle Aktualisierungen für Ihr Master-Repository bereit. Die standardmäßige<br />
Quellsite ist die HTTP-Aktualisierungssite von <strong>McAfee</strong> (HttpSite). Sie können die Quellsite jedoch<br />
auch ändern oder bei Bedarf mehrere Quellsites konfigurieren. <strong>McAfee</strong> empfiehlt die HTTP-<br />
(HttpSite) oder FTP-Aktualisierungssites (FTPSite) von <strong>McAfee</strong> als Quellsite zu verwenden.<br />
HINWEIS: Quellsites sind nicht erforderlich. Sie können Aktualisierungen manuell herunterladen<br />
und in das Master-Repository einchecken. Wenn Sie eine Quellsite verwenden, wird dieser<br />
Vorgang jedoch automatisch durchgeführt.<br />
<strong>McAfee</strong> veröffentlicht auf diesen Sites regelmäßig Softwareaktualisierungen. DAT-Dateien werden<br />
beispielsweise täglich veröffentlicht. Aktualisieren Sie Ihr Master-Repository mit Aktualisierungen,<br />
sobald diese verfügbar sind.<br />
Kopieren Sie mithilfe von Abruftasks Inhalte aus einer Quellsite in das Master-Repository.<br />
Auf den <strong>McAfee</strong>-Aktualisierungssites werden nur Aktualisierungen von Virusdefinitionen<br />
(DAT-Dateien) und Virenscanmodulen sowie einige Sprachpakete bereitgestellt. Alle anderen<br />
Pakete und Aktualisierungen müssen Sie manuell in Ihr Master-Repository einchecken.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
107
Erstellen von Repositories<br />
Repository-Typen und ihre Funktion<br />
Alternative Site<br />
Die alternative Site ist eine Quellsite, die als Ausweichmöglichkeit dient, damit verwaltete<br />
Systeme Aktualisierungen abrufen können, wenn sie auf ihre eigenen Repositories nicht zugreifen<br />
können. Wenn zum Beispiel das Netzwerk ausfällt oder ein Virus ausbricht, lassen sich die<br />
standardmäßigen Speicherorte in einigen Fällen nur noch schwierig erreichen. Mithilfe alternativer<br />
Sites bleiben verwaltete Systeme jedoch auch in solchen Situationen auf dem aktuellen Stand.<br />
Standardmäßig ist die alternative Site die HTTP-Aktualisierungssite von <strong>McAfee</strong> (<strong>McAfee</strong>Http).<br />
Sie können nur eine alternative Site aktivieren.<br />
Wenn verwaltete Systeme einen Proxyserver für den Zugriff auf das Internet verwenden, müssen<br />
Sie für diese Systeme die Einstellungen der Agentenrichtlinie so konfigurieren, dass der Zugriff<br />
auf diese alternative Site über Proxyserver erfolgt.<br />
Typen verteilter Repositories<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> unterstützt vier Typen verteilter Repositories. Berücksichtigen Sie bei der<br />
Entscheidung, welcher Typ verteilter Repositories verwendet werden soll, Ihre Umgebung und<br />
Ihren Bedarf. Sie müssen sich nicht auf nur einen Typ beschränken. Je nach Netzwerk müssen<br />
Sie möglicherweise mehrere Typen verwenden.<br />
SuperAgent-Repositories<br />
Verwenden Sie Systeme mit SuperAgents als verteilte Repositories. SuperAgent-Repositories<br />
weisen gegenüber anderen Typen verteilter Repositories einige Vorteile auf:<br />
• Ordnerpfade werden auf dem Hostsystem automatisch erstellt, bevor das Repository zur<br />
Repository-Liste hinzugefügt wird.<br />
• Die Dateifreigabe wird für den Ordner mit dem SuperAgent-Repository automatisch aktiviert.<br />
• Für SuperAgent-Repositories müssen keine Anmeldeinformationen für Replizierung oder<br />
Aktualisierung angegeben werden – die Kontoberechtigungen werden erstellt, wenn der<br />
Agent in einen SuperAgent konvertiert wird.<br />
TIPP: Damit die SuperAgent-Reaktivierung funktioniert, muss sich in jedem<br />
Übertragungssegment ein SuperAgent befinden. Für das SuperAgent-Repository ist dies<br />
dagegen nicht notwendig. Verwaltete Systeme müssen das System mit dem Repository<br />
lediglich erkennen können.<br />
• Für die Aktualisierung des SuperAgents und die globale Aktualisierung wird das eigene<br />
Protokoll SPIPE verwendet.<br />
TIPP: Sie sollten SuperAgent-Repositories und die globale Aktualisierung zusammen<br />
verwenden. Auf diese Weise stellen Sie sicher, dass die verwaltete Umgebung immer auf<br />
dem aktuellen Stand ist.<br />
FTP-Repositories<br />
Wenn Sie keine SuperAgent-Repositories verwenden können, können Sie ein verteiltes Repository<br />
auf einem vorhandenen FTP-Server speichern. Sie können Ihre vorhandene FTP-Serversoftware<br />
verwenden (z. B. die Microsoft-Internetinformationdienste, IIS), um einen neuen Ordner und<br />
ein neues Siteverzeichnis für das verteilte Repository zu erstellen. Ausführliche Informationen<br />
hierzu finden Sie in der Dokumentation zum Webserver.<br />
108<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Erstellen von Repositories<br />
Repository-Typen und ihre Funktion<br />
HTTP-Repositories<br />
Wenn Sie keine SuperAgent-Repositories verwenden können, können Sie ein verteiltes Repository<br />
auf einem vorhandenen HTTP-Server speichern. Sie können Ihre vorhandene<br />
HTTP-Serversoftware verwenden (z. B. die Microsoft-Internetinformationdienste, IIS), um einen<br />
neuen Ordner und ein neues Siteverzeichnis für das verteilte Repository zu erstellen. Ausführliche<br />
Informationen hierzu finden Sie in der Dokumentation zum Webserver.<br />
UNC-Freigabe-Repositories<br />
Wenn Sie keine SuperAgent-Repositories verwenden können, können Sie einen freigegebenen<br />
UNC-Ordner erstellen, um ein verteiltes Repository auf einem vorhandenen Server zu speichern.<br />
Sie müssen den Ordner im gesamten Netzwerk freigeben, damit Ihr <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server<br />
Dateien in diesen Ordner kopieren kann.<br />
Nicht verwaltete Repositories<br />
Wenn Sie keine verwalteten verteilten Repositories verwenden können, können <strong>ePolicy</strong><br />
<strong>Orchestrator</strong>-Administratoren verteilte Repositories erstellen und verwalten, die nicht von <strong>ePolicy</strong><br />
<strong>Orchestrator</strong> verwaltet werden.<br />
Wenn ein verteiltes Repository nicht verwaltet wird, muss ein lokaler Administrator dieses<br />
Repository manuell auf dem aktuellen Stand halten.<br />
Nachdem das verteilte Repository erstellt wurde, können Sie mit <strong>ePolicy</strong> <strong>Orchestrator</strong> verwaltete<br />
Systeme einer bestimmten Systemstrukturgruppe so konfigurieren, dass sie von dort<br />
Aktualisierungen abrufen.<br />
TIPP: Sie sollten alle verteilten Repositories über <strong>ePolicy</strong> <strong>Orchestrator</strong> verwalten. Dadurch und<br />
durch die Verwendung der globalen Aktualisierung oder von geplanten Replizierungstasks wird<br />
die Aktualität Ihrer verwalteten Umgebung gewährleistet. Verwenden Sie nicht verwaltete<br />
verteilte Repositories nur dann, wenn Ihr Netzwerk oder Richtlinien in Ihrem Unternehmen die<br />
Verwaltung verteilter Repositories nicht zulassen.<br />
Repository-Zweige und ihre Verwendung<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> stellt drei Repository-Zweige bereit, damit Sie in Ihren Master- und verteilten<br />
Repositories drei Versionen aller Pakete verwalten können. Die Repository-Zweige heißen<br />
"Aktuell", "Vorherige" und "Test". Standardmäßig verwendet <strong>ePolicy</strong> <strong>Orchestrator</strong> nur den Zweig<br />
"Aktuell". Sie können Zweige festlegen, wenn Sie Pakete zum Master-Repository hinzufügen.<br />
Das Festlegen von Zweigen ist möglich, wenn Sie Aktualisierungs- und Ausbringungstasks<br />
durchführen oder planen, um verschiedene Versionen an unterschiedliche Punkte im Netzwerk<br />
zu verteilen.<br />
Aktualisierungstasks können Aktualisierungen aus allen Zweigen des Repositorys abrufen,<br />
Ausbringungstasks können aber nur auf den Zweig "Aktuell" zugreifen.<br />
Um die Zweige "Test" und "Vorherige" für andere Pakete als Aktualisierungen verwenden zu<br />
können, müssen Sie die entsprechenden Servereinstellungen für die Pakete im Repository<br />
auswählen. Die Agentenversionen 3.6 und früher können nur Aktualisierungspakete aus den<br />
Zweigen "Test" und "Vorherige" abrufen.<br />
Zweig "Aktuell"<br />
Der Zweig "Aktuell" ist der Repository-Hauptzweig für die neuesten Pakete und Aktualisierungen.<br />
Produktausbringungspakete können nur zu diesem Zweig hinzugefügt werden.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
109
Erstellen von Repositories<br />
Repository-Typen und ihre Funktion<br />
Zweig "Test"<br />
Es kann sinnvoll sein, neue DAT- und Modulaktualisierungen vor ihrer Ausbringung im gesamten<br />
Unternehmen mit einer kleinen Anzahl von Netzwerksegmenten oder Systemen zu testen. Geben<br />
Sie den Zweig "Test" an, wenn Sie neue DAT- und Moduldateien in das Master-Repository<br />
einchecken, und bringen Sie sie dann auf einer kleinen Anzahl von Testsystemen aus. Wenn<br />
Sie die Testsysteme mehrere Stunden lang überwacht haben, können Sie die neuen DAT-Dateien<br />
zum Zweig "Aktuell" hinzufügen und im gesamten Unternehmen ausbringen.<br />
Zweig "Vorherige"<br />
Verwenden Sie den Zweig "Vorherige", um die DAT- und Moduldateien der vorherigen Woche<br />
zu sichern und zu speichern, bevor Sie neue zum Zweig "Aktuell" hinzufügen. Falls es in Ihrer<br />
Umgebung zu Problemen mit den neuen DAT- oder Moduldateien kommen sollte, besitzen Sie<br />
in diesem Fall eine Kopie einer vorherigen Version, die Sie bei Bedarf erneut auf den Systemen<br />
ausbringen können. <strong>ePolicy</strong> <strong>Orchestrator</strong> speichert nur die aktuellste vorherige Version der<br />
einzelnen Dateitypen.<br />
Sie können den Zweig "Vorherige" aktivieren, indem Sie beim Hinzufügen neuer Dateien zum<br />
Master-Repository die Option Vorhandenes Paket in den Zweig "Vorherige" verschieben<br />
auswählen. Die Option ist verfügbar, wenn Sie Aktualisierungen von einer Quellsite abrufen,<br />
und wenn Sie Pakete manuell in das Master-Repository einchecken.<br />
Repository-Listendatei und ihre Verwendung<br />
Die Repository-Listendatei (SITELIST.XML) enthält die Namen aller Repositories, die Sie<br />
verwalten. Die Repository-Liste enthält den Speicherort und die verschlüsselten<br />
Netzwerk-Anmeldeinformationen, die verwaltete Systeme verwenden, um das Repository<br />
auszuwählen und Aktualisierungen abzurufen. Der Server sendet die Repository-Liste während<br />
einer Agent-Server-Kommunikation an den Agenten.<br />
Falls erforderlich, können Sie die Repository-Liste in externe Dateien exportieren (SITELIST.XML<br />
oder SITEMGR.XML).<br />
Mit einer exportierten SITELIST.XML-Datei können Sie folgende Aufgaben durchführen:<br />
• Sichern und Wiederherstellen der Repository-Liste, wenn der Server neu installiert werden<br />
muss<br />
• Importieren in ein Produkt während der Installation, z. B. VirusScan Enterprise<br />
• Importieren in einen Agenten bei der Installation<br />
• Importieren der Repository-Liste aus einer vorherigen Installation von <strong>ePolicy</strong> <strong>Orchestrator</strong><br />
oder aus einem anderen <strong>McAfee</strong>-Produkt<br />
Mit einer exportierten SITEMGR.XML-Datei können Sie folgende Aufgaben durchführen:<br />
• Sichern und Wiederherstellen verteilter Repositories und Quellsites, wenn der Server neu<br />
installiert werden muss<br />
• Importieren der verteilten Repositories und Quellsites aus einer vorherigen Installation von<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong><br />
110<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Erstellen von Repositories<br />
Zusammenarbeit von Repositories<br />
Zusammenarbeit von Repositories<br />
Die Repositories in Ihrer Umgebung arbeiten zusammen, um Aktualisierungen und Software<br />
auf die verwalteten Systeme zu übertragen. Unter Umständen sind verteilte Repositories<br />
erforderlich.<br />
Abbildung 18: Sites und Repositories, die Pakete an Systeme verteilen<br />
1 Das Master-Repository ruft regelmäßig DAT- und Moduldateien aus der Quellsite ab.<br />
2 Das Master-Repository repliziert die Aktualisierungen auf verwaltete Systeme im lokalen<br />
LAN und auf verteilte Repositories im Netzwerk.<br />
3 Die verwalteten Systeme im Netzwerk rufen Aktualisierungen aus einem nahe gelegenen<br />
Repository ab. Wenn verwaltete Systeme nicht auf verteilte Repositories oder das<br />
Master-Repository zugreifen können, rufen sie Aktualisierungen aus der alternativen Site<br />
ab.<br />
Sicherstellen des Zugriffs auf die Quellsite<br />
Gehen Sie wie nachfolgend beschrieben vor, um sicherzustellen, dass das Master-Repository<br />
und alle verwalteten Systeme auf das Internet zugreifen können, wenn die Sites "<strong>McAfee</strong>Http"<br />
und "<strong>McAfee</strong>FTP" als Quellsites und alternative Sites verwendet werden. Sie sollten die<br />
Proxyserver-Einstellungen von Internet Explorer verwenden.<br />
Sie können auch Proxyserver-Einstellungen über die Konsole konfigurieren. Dies ist<br />
möglicherweise dann erforderlich, wenn Sie die Proxyeinstellungen von Internet Explorer nicht<br />
verwenden können, oder wenn Sie keinen Proxyserver verwenden.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
111
Erstellen von Repositories<br />
Sicherstellen des Zugriffs auf die Quellsite<br />
Aufgaben<br />
Verwenden der Proxyeinstellungen von Internet Explorer für das Master-Repository<br />
Konfigurieren von benutzerdefinierten Proxyeinstellungen für das Master-Repository<br />
Verwenden der Proxyeinstellungen von Internet Explorer für<br />
das Master-Repository<br />
Gehen Sie wie nachfolgend beschrieben vor, um Internet Explorer und <strong>ePolicy</strong> <strong>Orchestrator</strong><br />
zum Verwenden der Proxyeinstellungen von Internet Explorer zu konfigurieren. Wenn über das<br />
Internet auf eine Quellsite zugegriffen werden muss (z. B. auf die <strong>McAfee</strong>-Aktualisierungssites),<br />
verwendet das Master-Repository Proxyeinstellungen zum Abrufen der Pakete. Wenn in Ihrem<br />
Unternehmen Proxyserver für die Internetverbindung eingesetzt werden, müssen Sie den<br />
Proxyserver verwenden.<br />
ePO ist standardmäßig so konfiguriert, dass die Proxyeinstellungen des auf dem ePO-Server<br />
installierten Internet Explorer verwendet werden.<br />
HINWEIS: Wenn die Proxyeinstellungen von Internet Explorer verwendet werden, muss ein<br />
Benutzer am ePO-Serversystem angemeldet sein, damit die geplanten Tasks ausgeführt werden.<br />
Wenn Sie nicht möchten, dass ein Konto am Server angemeldet bleibt (auch dann nicht, wenn<br />
es gesperrt ist), müssen Sie die Proxy-Authentifizierungsinformationen manuell eingeben.<br />
Aufgaben<br />
Konfigurieren der Proxyeinstellungen von Internet Explorer<br />
Konfigurieren von <strong>ePolicy</strong> <strong>Orchestrator</strong> zur Verwendung der Proxyeinstellungen von Internet<br />
Explorer<br />
Konfigurieren der Proxyeinstellungen von Internet Explorer<br />
Gehen Sie wie nachfolgend beschrieben vor, um die LAN- und Proxyeinstellungen in Internet<br />
Explorer zu konfigurieren, wenn Sie nicht vom Serversystem auf das Internet zugreifen.<br />
Bevor Sie beginnen<br />
Überprüfen Sie vor dem Durchführen dieser Aufgabe, ob diese Einstellungen in Internet Explorer<br />
richtig konfiguriert sind. Starten Sie Internet Explorer auf dem Server, und wechseln Sie zu<br />
"www.mcafee.com". Wenn Sie auf diese Site zugreifen können, sind Ihre Proxyeinstellungen<br />
korrekt.<br />
Vorgehensweise<br />
1 Starten Sie Internet Explorer.<br />
2 Klicken Sie in der Menüleiste auf Extras | Internetoptionen.<br />
3 Klicken Sie auf die Registerkarte Verbindungen, und wählen Sie dann unten im Dialogfeld<br />
LAN-Einstellungen aus.<br />
4 Aktivieren Sie im Dialogfeld LAN-Einstellungen die Option Proxyserver für LAN<br />
verwenden.<br />
5 Klicken Sie auf Erweitert. Das Dialogfeld Proxyeinstellungen wird angezeigt.<br />
6 Geben Sie die Proxyinformationen in die entsprechenden Felder ein. Wenn Sie die<br />
standardmäßigen Quellsites und alternativen Sites verwenden möchten, müssen Sie die<br />
Informationen für HTTP und FTP eingeben.<br />
112<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Erstellen von Repositories<br />
Sicherstellen des Zugriffs auf die Quellsite<br />
7 Wählen Sie Für alle Protokolle denselben Server verwenden aus, damit sowohl FTP<br />
als auch HTTP den Proxy korrekt verwenden.<br />
8 Klicken Sie auf OK, um das Dialogfeld Proxyeinstellungen zu schließen.<br />
9 Aktivieren Sie Proxyserver für lokale Adressen umgehen.<br />
10 Klicken Sie auf OK, um das Dialogfeld LAN-Einstellungen zu schließen.<br />
11 Klicken Sie auf OK, um das Dialogfeld Internetoptionen zu schließen.<br />
Konfigurieren von <strong>ePolicy</strong> <strong>Orchestrator</strong> zur Verwendung der<br />
Proxyeinstellungen von Internet Explorer<br />
Gehen Sie wie nachfolgend beschrieben vor, um <strong>ePolicy</strong> <strong>Orchestrator</strong> so zu konfigurieren, dass<br />
es die Proxyeinstellungen von Internet Explorer verwendet. Dies ist die Standardeinstellung.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Software | Master-Repository, und klicken Sie dann auf<br />
Proxyeinstellungen konfigurieren. Die Seite Proxyeinstellungen konfigurieren<br />
wird angezeigt.<br />
Abbildung 19: Seite "Proxyeinstellungen konfigurieren"<br />
2 Stellen Sie sicher, dass neben Typ die Option Einstellungen von Internet Explorer<br />
verwenden aktiviert ist.<br />
3 Klicken Sie auf OK.<br />
Konfigurieren von benutzerdefinierten Proxyeinstellungen für<br />
das Master-Repository<br />
Gehen Sie wie nachfolgend beschrieben vor, um benutzerdefinierte Proxyeinstellungen für das<br />
Master-Repository zu verwenden. Wenn Sie nicht möchten, dass <strong>ePolicy</strong> <strong>Orchestrator</strong> die<br />
Proxyeinstellungen von Internet Explorer verwendet, oder wenn Sie keinen Proxyserver<br />
verwenden, müssen Sie die Proxyeinstellungen konfigurieren oder festlegen, dass keine<br />
Proxyeinstellungen verwendet werden.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
113
Erstellen von Repositories<br />
Arbeiten mit Quellsites und alternativen Sites<br />
1 Wechseln Sie zu Software | Master-Repository, und klicken Sie dann auf<br />
Proxyeinstellungen konfigurieren. Die Seite Proxyeinstellungen konfigurieren<br />
wird angezeigt.<br />
2 Wählen Sie Proxyeinstellungen manuell konfigurieren aus.<br />
Wenn Ihr Server keinen Proxy für Internetzugriffe benötigt, wählen Sie Keinen Proxy<br />
verwenden aus, und klicken Sie dann auf OK.<br />
3 Nehmen Sie neben Proxyauthentifizierung die entsprechenden Einstellungen vor, je<br />
nach dem, ob Sie Aktualisierungen aus HTTP-, aus FTP-Repositories oder aus beiden<br />
abrufen.<br />
4 Wählen Sie neben Proxyservereinstellungen aus, ob ein Proxyserver für die gesamte<br />
Kommunikation oder unterschiedliche Proxyserver als HTTP- und FTP-Proxyserver verwendet<br />
werden sollen. Geben Sie die Adresse (IP-Adresse oder vollständig qualifizierter<br />
Domänenname) und die Portnummer (Port) des Proxyservers ein.<br />
HINWEIS: Wenn Sie die standardmäßigen Quell- und alternativen Sites verwenden oder<br />
eine andere HTTP-Quellsite und Alternative FTP-Site konfigurieren (oder umgekehrt), geben<br />
Sie hier sowohl die HTTP- als auch die FTP-Proxy-Authentifizierungsinformationen an.<br />
5 Wählen Sie neben Ausschlüsse die Option Lokale Adressen umgehen aus, und legen<br />
Sie dann alle verteilten Repositories fest, zu denen der Server direkt eine Verbindung<br />
herstellen kann, indem Sie die IP-Adressen oder die vollständig qualifizierten Domänennamen<br />
dieser Systeme eingeben (getrennt durch ein Semikolon).<br />
6 Klicken Sie auf OK, um diese Einstellungen zu speichern.<br />
Arbeiten mit Quellsites und alternativen Sites<br />
Gehen Sie wie nachfolgend beschrieben vor, um die standardmäßige Quellsite und die alternative<br />
Site zu ändern. Sie müssen als globaler Administrator angemeldet sein, um eine Quellsite oder<br />
alternative Site definieren, ändern oder löschen zu können. Sie können Einstellungen bearbeiten,<br />
vorhandene Quellsites und alternative Sites löschen oder zwischen diesen wechseln.<br />
Sie sollten die standardmäßigen Quellsites und alternativen Sites verwenden. Wenn Sie hierfür<br />
andere Sites benötigen, können Sie neue erstellen.<br />
Aufgaben<br />
Wechseln von Quellsite und alternativer Site<br />
Erstellen von Quellsites<br />
Bearbeiten von Quellsites und alternativen Sites<br />
Löschen von Quellsites oder alternativen Sites<br />
Wechseln von Quellsite und alternativer Site<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Quellsite als alternative Site festzulegen<br />
und umgekehrt. Je nach Netzwerkkonfiguration empfiehlt sich die HTTP- oder die<br />
FTP-Aktualisierung. Möglicherweise müssen Sie daher die Quellsite und die alternative Site<br />
wechseln.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
114<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Erstellen von Repositories<br />
Arbeiten mit Quellsites und alternativen Sites<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Software | Quellsites. Es wird eine Liste aller Sites angezeigt, die als<br />
Quelle oder Alternative verwendet werden können.<br />
Abbildung 20: Registerkarte "Quellsites"<br />
2 Suchen Sie in der Liste die Site aus, die als alternative Site werden soll, und klicken Sie<br />
dann daneben auf Alternative aktivieren.<br />
Erstellen von Quellsites<br />
Gehen Sie wie nachfolgend beschrieben vor, um eine neue Quellsite zu erstellen.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Software | Quellsites, und klicken Sie dann auf Neue Quellsite. Der<br />
Assistent Quellsite-Generator wird angezeigt.<br />
2 Geben Sie auf der Seite Beschreibung einen eindeutigen Namen ein, wählen Sie HTTP,<br />
UNC oder FTP aus, und klicken Sie dann auf Weiter.<br />
3 Geben Sie auf der Seite Server die Adress- und Portinformationen der Site an, und klicken<br />
Sie dann auf Weiter.<br />
• Wenn Sie FTP ausgewählt haben, geben Sie im Feld URL die Webadresse und im Feld<br />
Port die Nummer des FTP-Ports ein.<br />
• Wenn Sie HTTP ausgewählt haben, geben Sie im Feld URL die Webadresse und im<br />
Feld Port die Nummer des HTTP-Ports ein. (Sie können im Textfeld URL auch den<br />
Servernamen oder die IP-Adresse eingeben.)<br />
• Wenn Sie UNC ausgewählt haben, geben Sie im Feld UNC-Pfad für die Replizierung<br />
das Netzwerkverzeichnis ein, in dem die Site gespeichert ist. Verwenden Sie das folgende<br />
Format: \\\. Sie können diesen Speicherort auch mithilfe<br />
von Variablen definieren.<br />
4 Geben Sie auf der Seite Anmeldeinformationen die Anmeldeinformationen zum<br />
Herunterladen an, mit denen verwaltete Systeme eine Verbindung zu diesem Repository<br />
herstellen, und klicken Sie dann auf Weiter. Verwenden Sie die Anmeldeinformationen für<br />
den schreibgeschützten Zugriff auf den HTTP-Server, FTP-Server oder die UNC-Freigabe<br />
mit der Site.<br />
• Wenn Sie FTP ausgewählt haben, aktivieren Sie die Option Anonym oder<br />
FTP-Authentifizierung (wenn der Server eine Authentifizierung erfordert). Geben Sie<br />
dann die Informationen zum Benutzerkonto in den Feldern Benutzername, Kennwort<br />
und Kennwort bestätigen ein.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
115
Erstellen von Repositories<br />
Arbeiten mit Quellsites und alternativen Sites<br />
• Wenn Sie HTTP ausgewählt haben, aktivieren Sie die Option Anonym oder<br />
HTTP-Authentifizierung (wenn der Server eine Authentifizierung erfordert). Geben<br />
Sie dann die Informationen zum Benutzerkonto in den Feldern Benutzername,<br />
Kennwort und Kennwort bestätigen ein.<br />
• Wenn Sie UNC ausgewählt haben, geben Sie die Benutzerkonto-Informationen in die<br />
Felder Domäne, Benutzername, Kennwort und Kennwort bestätigen ein.<br />
Klicken Sie auf Anmeldeinformationen testen, um das angegebene Benutzerkonto zu<br />
testen.<br />
5 Klicken Sie auf Weiter. Die Seite Zusammenfassung wird angezeigt.<br />
6 Klicken Sie auf Speichern, um die Site zur Liste hinzuzufügen.<br />
Bearbeiten von Quellsites und alternativen Sites<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Einstellungen (wie URL-Adresse,<br />
Portnummer, Authentifizierungs-Anmeldeinformationen zum Herunterladen) von Quellsites oder<br />
alternativen Sites zu bearbeiten.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Software | Quellsites. Es wird eine Liste aller Sites angezeigt, die als<br />
Quellsite oder alternative Site verwendet werden können.<br />
Abbildung 21: Registerkarte "Quellsites"<br />
2 Suchen Sie die Site in der Liste aus, und klicken Sie anschließend daneben auf<br />
Einstellungen bearbeiten. Der Assistent Quellsite-Generator wird angezeigt.<br />
3 Bearbeiten Sie die im Assistenten angezeigten Einstellungen nach Bedarf, und klicken Sie<br />
dann auf Speichern.<br />
Löschen von Quellsites oder alternativen Sites<br />
Gehen Sie wie nachfolgend beschrieben vor, um Quellsites oder alternative Sites zu löschen.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Software | Quellsites, und klicken Sie dann neben der Site auf Löschen.<br />
Das Dialogfeld Quellsite löschen wird angezeigt.<br />
116<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Erstellen von Repositories<br />
Verwenden von SuperAgents als verteilte Repositories<br />
2 Klicken Sie auf OK.<br />
Die Site wird von der Seite Quellsites gelöscht.<br />
Verwenden von SuperAgents als verteilte<br />
Repositories<br />
Gehen Sie wie nachfolgend beschrieben vor, um Repositories auf Systemen zu erstellen und zu<br />
konfigurieren, die als Host für SuperAgents dienen. Diese können erst erstellt werden, nachdem<br />
Agenten auf die gewünschten Systeme verteilt wurden.<br />
Aufgaben<br />
Erstellen von SuperAgent-Repositories<br />
Auswählen von Paketen, die in SuperAgent-Repositories repliziert werden<br />
Löschen von über SuperAgent verteilten Repositories<br />
Erstellen von SuperAgent-Repositories<br />
Gehen Sie wie nachfolgend beschrieben vor, um ein SuperAgent-Repository zu erstellen. Auf<br />
dem gewünschten System muss ein ePO Agent installiert sein und ausgeführt werden. Sie sollten<br />
SuperAgent-Repositories mit aktivierter globaler Aktualisierung verwenden.<br />
Bei dieser Vorgehensweise wird davon ausgegangen, dass Sie wissen, wo sich die gewünschten<br />
Systeme in der Systemstruktur befinden. Sie sollten ein "SuperAgent"-Tag erstellen, damit die<br />
Systeme mithilfe der Seite Tag-Katalog oder durch Ausführen einer Abfrage leicht gefunden<br />
werden können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann in der<br />
Dropdownliste Produkt den Eintrag <strong>McAfee</strong> Agent und in der Dropdownliste Kategorie<br />
den Eintrag Allgemein aus.<br />
2 Erstellen Sie eine neue Richtlinie, duplizieren Sie eine vorhandene Richtlinie, oder öffnen<br />
Sie eine vorhandene Richtlinie, die bereits auf Systeme mit einem SuperAgent angewendet<br />
wird, auf denen Sie SuperAgent-Repositories hosten möchten.<br />
3 Wählen Sie die Registerkarte Allgemein aus, und vergewissern Sie sich, dass die Option<br />
Agenten in SuperAgents konvertieren ausgewählt ist.<br />
4 Aktivieren Sie Systeme mit SuperAgents als verteilte Repositories verwenden, und<br />
geben Sie dann einen Ordnerpfad als Speicherort für das Repository ein. Dies ist der<br />
Speicherort, in den das Master-Repository die Aktualisierungen während der Replizierung<br />
kopiert. Sie können Standardvariablen von Windows verwenden (z. B.<br />
).<br />
HINWEIS: Verwaltete Systeme, die die Aktualisierungsinformationen von diesem<br />
SuperAgent-Repository beziehen, können auf diesen Ordner zugreifen. Sie müssen die<br />
Dateifreigabe nicht manuell aktivieren.<br />
5 Klicken Sie auf Speichern.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
117
Erstellen von Repositories<br />
Verwenden von SuperAgents als verteilte Repositories<br />
6 Weisen Sie diese Richtlinie jedem System zu, das als Host für ein SuperAgent-Repository<br />
dienen soll.<br />
Wenn sich der Agent das nächste Mal beim Server meldet, wird die neue Konfiguration abgerufen.<br />
Beim Erstellen des verteilten Repositorys wird der angegebene Ordner auf dem System erstellt,<br />
falls dieser nicht bereits vorhanden ist. Wenn <strong>ePolicy</strong> <strong>Orchestrator</strong> den angegebenen Ordner<br />
nicht erstellen kann, wird einer dieser beiden Ordner erstellt:<br />
• \ ALL USERS\APPLICATION<br />
DATA\MCAFEE\FRAMEWORK\DB\SOFTWARE<br />
• \DATA\DB\SOFTWARE<br />
Außerdem wird der Speicherort zur Repository-Listendatei (SITELIST.XML) hinzugefügt. Auf<br />
diese Weise kann die Site von Systemen in der verwalteten Umgebung zum Aktualisieren<br />
verwendet werden.<br />
Wenn Sie nicht bis zur nächsten Agent-zu-Server-Kommunikation warten möchten, können Sie<br />
eine Agentenreaktivierung an die gewünschten Systeme senden.<br />
Auswählen von Paketen, die in SuperAgent-Repositories repliziert<br />
werden<br />
Gehen Sie wie nachfolgend beschrieben vor, um auszuwählen, welche Repository-spezifischen<br />
Pakete in verteilte Repositories repliziert werden.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Software | Verteilte Repositories. Eine Liste aller verteilten Repositories<br />
wird angezeigt.<br />
2 Suchen Sie das gewünschte SuperAgent-Repository in der Liste aus, und klicken Sie dann<br />
unter Aktionen auf Pakettypen bearbeiten.<br />
3 Wählen Sie die Pakettypen nach Bedarf aus.<br />
HINWEIS: Achten Sie darauf, dass alle Pakete ausgewählt sind, die von den verwalteten<br />
Systemen benötigt werden, die dieses Repository verwenden. Verwaltete Systeme greifen<br />
für alle Pakete auf ein Repository zurück. Wenn ein erwarteter Pakettyp nicht vorhanden<br />
ist, kann der Task auf Systemen nicht ausgeführt werden. Diese Funktion stellt sicher, dass<br />
Pakete, die nur von wenigen Systemen verwendet werden, nicht in der gesamten Umgebung<br />
repliziert werden.<br />
4 Klicken Sie auf Speichern.<br />
Löschen von über SuperAgent verteilten Repositories<br />
Gehen Sie wie nachfolgend beschrieben vor, um über SuperAgent verteilte Repositories aus<br />
dem Hostsystem und der Repository-Liste (SITELIST.XML) zu entfernen. Neue Konfigurationen<br />
werden während des nächsten Agent-zu-Server-Kommunikationsintervalls wirksam.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
118<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Erstellen von Repositories<br />
Erstellen und Konfigurieren von FTP-, HTTP- und UNC-Repositories<br />
1 Öffnen Sie die gewünschten <strong>McAfee</strong>-Agentenrichtlinienseiten (im Bearbeitungsmodus) vom<br />
gewünschten Zuweisungspunkt in der Systemstruktur oder von der Seite<br />
Richtlinienkatalog aus.<br />
2 Deaktivieren Sie auf der Registerkarte Allgemein die Option Systeme mit SuperAgents<br />
als verteilte Repositories verwenden, und klicken Sie dann auf Speichern.<br />
HINWEIS: Um eine begrenzte Anzahl vorhandener verteilter SuperAgent-Repositories zu<br />
löschen, duplizieren Sie die diesen Systemen zugewiesene <strong>McAfee</strong> Agent-Richtlinie, und<br />
deaktivieren Sie die Option Systeme mit SuperAgents als verteilte Repositories<br />
verwenden, bevor Sie sie speichern. Diese neue Richtlinie weisen Sie dann bei Bedarf zu.<br />
Das SuperAgent-Repository wird gelöscht und aus der Repository-Liste entfernt. Der Agent<br />
fungiert jedoch so lange als SuperAgent, bis die Option Agenten in SuperAgents konvertieren<br />
deaktiviert wird.<br />
Erstellen und Konfigurieren von FTP-, HTTP- und<br />
UNC-Repositories<br />
Gehen Sie wie nachfolgend beschrieben vor, um vorhandene FTP- bzw. HTTP-Server oder<br />
UNC-Freigaben als Host für verteilte Repositories zu verwenden. Sie müssen keinen speziellen<br />
Server verwenden. Das System muss jedoch leistungsstark genug sein, damit die gewünschte<br />
Anzahl verwalteter Systeme eine Verbindung für Aktualisierungen herstellen kann.<br />
Aufgaben<br />
Erstellen eines Ordnerspeicherorts auf einem FTP-Server, HTTP-Server oder einer UNC-Freigabe<br />
Hinzufügen des verteilten Repositorys zu <strong>ePolicy</strong> <strong>Orchestrator</strong><br />
Aktivieren der Ordnerfreigabe für UNC- und HTTP-Repositories<br />
Bearbeiten von verteilter Repositories<br />
Löschen von verteilten Repositories<br />
Erstellen eines Ordnerspeicherorts auf einem FTP-Server,<br />
HTTP-Server oder einer UNC-Freigabe<br />
Gehen Sie wie nachfolgend beschrieben vor, um den Ordner für Repository-Inhalte auf dem<br />
System des verteilten Repositorys zu erstellen.<br />
Vorgehensweise<br />
• Für UNC-Freigabe-Repositories erstellen Sie den Ordner auf dem System und aktivieren die<br />
Freigabe.<br />
• Für FTP- oder HTTP-Repositories können Sie Ihre vorhandene FTP- oder HTTP-Serversoftware<br />
(z. B. die Microsoft-Internetinformationdienste (IIS)) verwenden, um einen neuen Ordner<br />
und ein neues Siteverzeichnis zu erstellen. Ausführliche Informationen hierzu finden Sie in<br />
der Dokumentation zum Webserver.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
119
Erstellen von Repositories<br />
Erstellen und Konfigurieren von FTP-, HTTP- und UNC-Repositories<br />
Hinzufügen des verteilten Repositorys zu <strong>ePolicy</strong> <strong>Orchestrator</strong><br />
Gehen Sie wie nachfolgend beschrieben vor, um ein neues verteiltes Repository zur<br />
Repository-Liste hinzuzufügen und es so zu konfigurieren, dass der Ordner verwendet wird,<br />
den Sie erstellt haben.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Software | Verteilte Repositories, und klicken Sie auf Neues<br />
Repository. Der Generator für verteilte Repositories wird angezeigt.<br />
2 Geben Sie auf der Seite Beschreibung einen eindeutigen Namen ein, wählen Sie HTTP,<br />
UNC oder FTP aus, und klicken Sie dann auf Weiter. Dieser Name wird in der<br />
Repository-Liste angezeigt. Bei dem Namen muss es sich nicht um den Namen des Systems<br />
mit dem Repository handeln.<br />
3 Geben Sie auf der Seite Server die Adress- und Portinformationen des Repositorys an,<br />
und klicken Sie dann auf Weiter.<br />
• Wenn Sie FTP ausgewählt haben, geben Sie im Feld URL die Webadresse und im Feld<br />
Port die Nummer des FTP-Ports ein. Standard ist 21.<br />
• Wenn Sie HTTP ausgewählt haben, geben Sie im Feld URL die Webadresse und im<br />
Feld Port die Nummer des HTTP-Ports ein. Standard ist 80. Geben Sie im Feld<br />
UNC-Pfad für die Replizierung das Netzwerkverzeichnis ein, in dem das Repository<br />
gespeichert ist. (Sie können im Textfeld URL auch den Servernamen oder die IP-Adresse<br />
eingeben.)<br />
• Wenn Sie UNC ausgewählt haben, geben Sie im Feld UNC-Pfad für die Replizierung<br />
das Netzwerkverzeichnis ein, in dem das Repository gespeichert ist. Verwenden Sie das<br />
folgende Format: \\\. Sie können diesen Speicherort<br />
auch mithilfe von Variablen definieren.<br />
4 Geben Sie auf der Seite Anmeldeinformationen die Anmeldeinformationen zum<br />
Herunterladen ein, mit denen verwaltete Systeme eine Verbindung zu diesem Repository<br />
herstellen können, und klicken Sie dann auf Weiter. Verwenden Sie die<br />
Anmeldeinformationen für den schreibgeschützten Zugriff auf den HTTP-Server, FTP-Server<br />
oder die UNC-Freigabe mit dem Repository.<br />
• Wenn Sie FTP ausgewählt haben, aktivieren Sie die Option Anonym oder<br />
FTP-Authentifizierung (wenn der Server eine Authentifizierung erfordert). Geben Sie<br />
dann die Informationen zum Benutzerkonto in den Feldern Benutzername, Kennwort<br />
und Kennwort bestätigen ein.<br />
• Wenn Sie HTTP ausgewählt haben, aktivieren Sie die Option Anonym oder<br />
HTTP-Authentifizierung (wenn der Server eine Authentifizierung erfordert). Geben<br />
Sie dann die Informationen zum Benutzerkonto in den Feldern Benutzername,<br />
Kennwort und Kennwort bestätigen ein.<br />
• Wenn Sie UNC ausgewählt haben, wählen Sie aus, ob die Anmeldeinformationen des<br />
angemeldeten Kontos verwendet werden sollen, oder geben Sie die Informationen zum<br />
Benutzerkonto in den Feldern Domäne, Benutzername, Kennwort und Kennwort<br />
bestätigen ein.<br />
5 Klicken Sie auf Anmeldeinformationen testen. Nach wenigen Sekunden wird eine<br />
Meldung mit der Bestätigung angezeigt, dass Systeme, die die<br />
Authentifizierungsinformationen verwenden, auf die Site zugreifen können.<br />
Wenn die Anmeldeinformationen falsch sind, überprüfen Sie folgendes:<br />
120<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Erstellen von Repositories<br />
Erstellen und Konfigurieren von FTP-, HTTP- und UNC-Repositories<br />
• Benutzername und Kennwort<br />
• URL oder Pfad auf der vorherigen Seite des Assistenten<br />
• die HTTP-, FTP oder UNC-Site des Systems<br />
6 Geben Sie die Anmeldeinformationen zum Replizieren ein. Der Server verwendet<br />
diese Anmeldeinformationen beim Replizieren von DAT-Dateien, Moduldateien oder anderen<br />
Produktaktualisierungen aus dem Master-Repository in das verteilte Repository. Diese<br />
Anmeldeinformationen müssen in der Domäne des verteilten Repositorys sowohl Lese- als<br />
auch Schreibberechtigungen besitzen.<br />
• Wenn Sie FTP ausgewählt haben, geben Sie die Informationen für das Benutzerkonto<br />
in die Felder Benutzername, Kennwort und Kennwort bestätigen ein.<br />
• Wenn Sie HTTP ausgewählt haben und der HTTP-Server Authentifizierung erfordert,<br />
geben Sie die Informationen zum Benutzerkonto in die Felder Domäne, Benutzername<br />
und Kennwort ein.<br />
• Wenn Sie UNC ausgewählt haben, geben Sie die Benutzerkonto-Informationen für das<br />
Netzwerkverzeichnis in die Felder Domäne, Benutzername, Kennwort und Kennwort<br />
bestätigen ein.<br />
7 Klicken Sie auf Anmeldeinformationen testen. Nach wenigen Sekunden wird eine<br />
Meldung mit der Bestätigung angezeigt, dass Systeme, die die<br />
Authentifizierungsinformationen verwenden, auf die Site zugreifen können.<br />
8 Klicken Sie auf Weiter. Die Seite Pakettypen wird angezeigt.<br />
9 Legen Sie fest, ob alle oder nur ausgewählte Pakete in dieses verteilte Repository repliziert<br />
werden sollen, und klicken Sie dann auf Weiter.<br />
HINWEIS: Achten Sie darauf, dass alle Pakete aktiviert sind, die von den verwalteten<br />
Systemen benötigt werden, die dieses Repository verwenden. Verwaltete Systeme greifen<br />
für alle Pakete auf ein Repository zurück. Wenn ein erforderlicher Pakettyp im Repository<br />
nicht vorhanden ist, kann der Task nicht ausgeführt werden. Mithilfe dieser Funktion wird<br />
sichergestellt, dass Pakete, die nur von wenigen Systemen verwendet werden, nicht in der<br />
gesamten Umgebung repliziert werden.<br />
10 Klicken Sie auf Speichern, um das Repository hinzuzufügen. <strong>ePolicy</strong> <strong>Orchestrator</strong> fügt das<br />
neue verteilte Repository zu seiner Datenbank hinzu.<br />
Aktivieren der Ordnerfreigabe für UNC- und HTTP-Repositories<br />
Gehen Sie wie nachfolgend beschrieben vor, um einen Ordner in einem über HTTP oder UNC<br />
verteilten Repository freizugeben. Bei diesen Repositories erfordert <strong>ePolicy</strong> <strong>Orchestrator</strong>, dass<br />
der Ordner im gesamten Netzwerk freigegeben ist, damit Ihr <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server Dateien<br />
hineinkopieren kann. Dies dient nur zu Replizierungszwecken. Verwaltete Systeme, die zum<br />
Verwenden des verteilten Repositorys konfiguriert sind, nutzen das entsprechende Protokoll<br />
(HTTP, FTP oder Windows-Dateifreigabe) und benötigen keine Ordnerfreigabe.<br />
Vorgehensweise<br />
1 Suchen Sie in Windows Explorer den erstellten Ordner auf dem System.<br />
2 Klicken Sie mit der rechten Maustaste auf den Ordner, wählen Sie Eigenschaften und<br />
dann die Registerkarte Freigabe aus.<br />
3 Wählen Sie auf der Registerkarte Freigabe die Option Ordner freigeben aus.<br />
4 Konfigurieren Sie die Freigabeberechtigungen nach Bedarf. Systeme, die über das Repository<br />
aktualisiert werden, benötigen nur Lesezugriff, Administratorkonten hingegen (wie das<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
121
Erstellen von Repositories<br />
Arbeiten mit den Repository-Listendateien<br />
Konto, das vom <strong>ePolicy</strong> <strong>Orchestrator</strong>-Serverdienst verwendet wird) benötigen Schreibzugriff.<br />
Informationen zum Konfigurieren der entsprechenden Sicherheitseinstellungen für<br />
freigegebene Ordner finden Sie in der Microsoft Windows-Dokumentation.<br />
5 Klicken Sie auf OK.<br />
Bearbeiten von verteilter Repositories<br />
Gehen Sie wie nachfolgend beschrieben vor, um ein verteiltes Repository zu bearbeiten.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Software | Verteilte Repositories, und klicken Sie dann neben dem<br />
gewünschten Repository auf Einstellungen bearbeiten. Der Generator für verteilte<br />
Repositories wird mit den Details zum verteilten Repository geöffnet.<br />
2 Ändern Sie die Konfigurations-, Authentifizierungs- und Paketauswahloptionen nach Bedarf.<br />
3 Klicken Sie auf Speichern.<br />
Löschen von verteilten Repositories<br />
Gehen Sie wie nachfolgend beschrieben vor, um über FTP, HTTP oder UNC verteilte Repositories<br />
zu löschen. Dadurch werden diese verteilten Repositories aus der Repository-Liste sowie ihre<br />
Inhalte entfernt.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Software | Verteilte Repositories, und klicken Sie dann neben dem<br />
gewünschten Repository auf Löschen.<br />
2 Klicken Sie im Dialogfeld Repository löschen auf OK.<br />
HINWEIS: Beim Löschen des Repositorys werden die Pakete, die sich auf dem System mit<br />
dem Repository befinden, nicht gelöscht.<br />
Arbeiten mit den Repository-Listendateien<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Datei SITELIST.XML zu exportieren, damit<br />
sie vom Agenten und den unterstützten Produkten verwendet werden kann, oder um die Datei<br />
SITEMGR.XML zu exportieren, die bei der erneuten Installation des ePO-Servers oder zum<br />
Importieren in andere ePO-Server verwendet wird, die die gleichen verteilten Repositories oder<br />
Quellsites verwenden sollen.<br />
Aufgaben<br />
Exportieren der Repository-Listendatei SITELIST.XML<br />
122<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Erstellen von Repositories<br />
Arbeiten mit den Repository-Listendateien<br />
Exportieren der Repository-Listendatei SITEMGR.XML zur Sicherung oder für die Verwendung<br />
auf anderen Servern<br />
Importieren von verteilten Repositories aus der Datei SITEMGR.XML<br />
Importieren von Quellsites aus der Datei SITEMGR.XML<br />
Exportieren der Repository-Listendatei SITELIST.XML<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Repository-Liste (die Datei SITELIST.XML)<br />
in eine Datei für die manuelle Ausbringung auf Systemen zu exportieren oder während der<br />
Installation von unterstützten Produkten zu importieren.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Software | Master-Repository, und klicken sie dann auf Siteliste<br />
exportieren. Das Dialogfeld Dateidownload wird angezeigt.<br />
2 Klicken Sie auf Speichern. Das Dialogfeld Speichern unter wird angezeigt.<br />
3 Wechseln Sie zu dem Speicherort, an dem die Datei SITELIST.XML gespeichert werden<br />
soll, und klicken Sie dann auf Speichern.<br />
Sobald Sie diese Datei exportiert haben, können Sie sie während der Installation von<br />
unterstützten Produkten importieren. Anweisungen hierzu finden Sie im Installationshandbuch<br />
für das entsprechende Produkt.<br />
Sie können die Repository-Liste auch auf verwaltete Systeme verteilen und sie anschließend<br />
auf den Agenten anwenden.<br />
Exportieren der Repository-Listendatei SITEMGR.XML zur<br />
Sicherung oder für die Verwendung auf anderen Servern<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Liste verteilter Repositories und Quellsites<br />
in die Datei SITEMGR.XML zu exportieren. Mit dieser Datei können Sie die verteilten Repositories<br />
und Quellsites wiederherstellen, wenn Sie den ePO-Server erneut installieren oder verteilte<br />
Repositories oder Quellsites auf einem anderen ePO-Server freigeben möchten.<br />
Sie können diese Datei auf den Seiten Verteilte Repositories oder Quellsites exportieren.<br />
Wenn Sie jedoch diese Datei auf einer der beiden Seiten importieren, werden nur diejenigen<br />
Elemente aus der Datei importiert, die auf dieser Seite aufgeführt sind. Beispiel: Wenn diese<br />
Datei auf der Seite Verteilte Repositories importiert wird, werden nur die verteilten<br />
Repositories in der Datei importiert. Wenn Sie also sowohl die verteilten Repositories als auch<br />
die Quellsites importieren möchten, müssen Sie die Datei jeweils von der entsprechenden Seite<br />
importieren.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
123
Erstellen von Repositories<br />
Arbeiten mit den Repository-Listendateien<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Software | Verteilte Repositories (oder Software | Quellsites),<br />
und klicken Sie dann auf Repositories exportieren (oder Quellsites exportieren). Das<br />
Dialogfeld Dateidownload wird angezeigt.<br />
2 Klicken Sie auf Speichern, und wechseln Sie dann zu dem Speicherort, an dem die Datei<br />
gespeichert werden soll. Wählen Sie die Datei aus.<br />
3 Falls erforderlich, können Sie die Datei umbenennen. Klicken Sie anschließend auf<br />
Speichern.<br />
Importieren von verteilten Repositories aus der Datei<br />
SITEMGR.XML<br />
Gehen Sie wie nachfolgend beschrieben vor, um verteilte Repositories aus einer<br />
Repository-Listendatei zu importieren. Dieser Schritt ist hilfreich, wenn Sie einen Server erneut<br />
installiert haben oder möchten, dass ein Server dieselben verteilten Repositories verwendet wie<br />
ein anderer Server.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Software | Verteilte Repositories, und klicken Sie dann auf<br />
Repositories importieren. Das Dialogfeld Repositories importieren wird angezeigt.<br />
2 Suchen Sie die exportierte Datei SITEMGR.XML, und wählen Sie sie aus. Die Seite<br />
Repositories importieren wird angezeigt.<br />
3 Wählen Sie die gewünschten verteilten Repositories aus, die auf diesen Server importiert<br />
werden sollen, und klicken Sie auf OK.<br />
Die ausgewählten Repositories werden zur Liste der Repositories auf diesem Server hinzugefügt.<br />
Importieren von Quellsites aus der Datei SITEMGR.XML<br />
Gehen Sie wie nachfolgend beschrieben vor, um Quellsites aus einer Repository-Listendatei zu<br />
importieren. Dieser Schritt ist hilfreich, wenn Sie einen Server erneut installiert haben oder<br />
möchten, dass ein Server dieselben verteilten Repositories verwendet wie ein anderer Server.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Software | Quellsites, und klicken Sie dann auf Quellsites importieren.<br />
Das Dialogfeld Quellsites importieren wird angezeigt.<br />
124<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Erstellen von Repositories<br />
Ändern von Anmeldeinformationen für mehrere verteilte Repositories<br />
2 Suchen Sie die exportierte Datei SITEMGR.XML, und wählen Sie sie aus. Die Seite Quellsites<br />
importieren wird angezeigt.<br />
3 Wählen Sie die gewünschten Quellsites aus, die auf diesen Server importiert werden sollen,<br />
und klicken Sie auf OK.<br />
Die ausgewählten Quellsites werden zur Liste der Repositories auf diesem Server hinzugefügt.<br />
Ändern von Anmeldeinformationen für mehrere<br />
verteilte Repositories<br />
Gehen Sie wie nachfolgend beschrieben vor, um Anmeldeinformationen für mehrere verteilte<br />
Repositories des gleichen Typs zu ändern. Diese Vorgehensweise ist hilfreich in Umgebungen<br />
mit zahlreichen verteilten Repositories.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Software | Verteilte Repositories, und klicken Sie dann auf<br />
Anmeldeinformationen ändern. Die Seite Repository-Typ des Assistenten<br />
Anmeldeinformationen ändern wird angezeigt.<br />
2 Wählen Sie den Typ des verteilten Repositorys aus, für das Sie Anmeldinformationen ändern<br />
möchten, und klicken Sie dann auf Weiter. Die Seite Repository-Auswahl wird angezeigt.<br />
3 Wählen Sie die gewünschten verteilten Repositories aus, und klicken Sie anschließend auf<br />
Weiter. Die Seite Anmeldeinformationen wird angezeigt.<br />
4 Bearbeiten Sie die Anmeldeinformationen nach Bedarf, und klicken Sie dann auf Weiter.<br />
Die Seite Zusammenfassung wird angezeigt.<br />
5 Überprüfen Sie die Informationen, und klicken Sie dann auf Speichern.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
125
Verwalten von Produkten mit Richtlinien und<br />
Clienttasks<br />
Das Verwalten der Produkte von einer zentralen Stelle aus ist eine Kernfunktion von <strong>ePolicy</strong><br />
<strong>Orchestrator</strong> und wird über die Kombination von Produktrichtlinien und Clienttasks realisiert.<br />
Richtlinien stellen sicher, dass die Funktionen von Produkten ordnungsgemäß konfiguriert sind,<br />
während Clienttasks die geplanten Aktionen darstellen, die auf den verwalteten Systemen<br />
ausgeführt werden, auf denen sich clientseitige Software befindet.<br />
Konfigurieren Sie Produktrichtlinien und Tasks zum ersten Mal?<br />
Wenn Sie Richtlinien und Tasks erstmals konfigurieren, gehen Sie wie folgt vor:<br />
1 Machen Sie sich mit der Produktverwaltung in <strong>ePolicy</strong> <strong>Orchestrator</strong> vertraut.<br />
2 Planen Sie Produktrichtlinien und Clienttasks für die Segmente in Ihrer Systemstruktur.<br />
3 Erstellen Sie Richtlinien für Gruppen und Systeme, und weisen Sie sie zu.<br />
4 Erstellen Sie Clienttasks für Gruppen und Systeme, und weisen Sie sie zu.<br />
Inhalt<br />
Erweiterungen und ihre Funktion<br />
Richtlinienverwaltung<br />
Richtlinienanwendung<br />
Clienttasks und deren Aufgaben<br />
Hinzufügen von Produkten zur Verwaltung<br />
Anzeigen der Richtlinieninformationen<br />
Arbeiten mit dem Richtlinienkatalog<br />
Arbeiten mit Richtlinien<br />
Arbeiten mit Clienttasks<br />
FAQ (Häufig gestellte Fragen)<br />
Erweiterungen und ihre Funktion<br />
Erweiterungen sind ZIP-Dateien, die Sie auf dem ePO-Server installieren, um weitere<br />
Sicherheitsprodukte in Ihrer Umgebung zu installieren. Die Erweiterungen enthalten die Dateien,<br />
Komponenten und Informationen, die zum Verwalten des jeweiligen Produkts erforderlich sind.<br />
Sie ersetzen die NAP-Dateien der vorherigen Versionen.<br />
126<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verwalten von Produkten mit Richtlinien und Clienttasks<br />
Richtlinienverwaltung<br />
Neue Funktionen durch Erweiterungen<br />
Wenn Sie eine Erweiterung für ein verwaltetes Produkt installieren, können folgende Funktionen<br />
hinzugefügt werden:<br />
• Richtlinienseiten<br />
• Servertasks<br />
• Clienttasks<br />
• Standardabfragen<br />
• Neue Ergebnistypen, Diagrammtypen und Eigenschaften, die im Abfragen-Generator<br />
ausgewählt werden können<br />
• Standard-Dashboards und Dashboard-Überwachungen<br />
• Funktionsberechtigungen, die Benutzerkonten zugewiesen werden können<br />
• Weitere produktspezifische Funktionen<br />
Speicherort der Erweiterungsdateien<br />
Einige Erweiterungen werden beim Installieren von <strong>ePolicy</strong> <strong>Orchestrator</strong> automatisch installiert.<br />
Wenn Erweiterungen für Produkte nicht standardmäßig installiert werden, finden Sie in der<br />
Produktinformation auf der Produkt-CD oder im Produkt-Download Informationen zum Namen<br />
und dem Speicherort der Erweiterungen.<br />
Richtlinienverwaltung<br />
Eine Richtlinie ist eine Sammlung von Einstellungen, die Sie erstellen, konfigurieren und<br />
anschließend umsetzen. Mit Richtlinien können Sie gewährleisten, dass die verwaltete<br />
Sicherheitssoftware nach Ihren Anforderungen konfiguriert ist und funktioniert. Wenn<br />
beispielsweise Endbenutzer Virenscans deaktivieren, können Sie eine Richtlinie erstellen, die<br />
den Scan im Richtlinienumsetzungsintervall (standardmäßig 5 Minuten) erneut aktiviert.<br />
Einige Richtlinieneinstellungen sind mit den Einstellungen identisch, die Sie in der<br />
Benutzeroberfläche des auf dem verwalteten System installierten Produkts konfigurieren. Andere<br />
Richtlinieneinstellungen sind das primäre Tool für die Konfiguration des Produkts oder der<br />
Komponente. Mit der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Konsole können Sie die Richtlinieneinstellungen für<br />
alle Produkte und Systeme zentral konfigurieren.<br />
Richtlinienkategorien<br />
Die Richtlinieneinstellungen für die meisten Produkte sind nach Kategorien zusammengefasst.<br />
Jede Richtlinienkategorie bezieht sich auf eine spezielle Teilgruppe von Richtlinieneinstellungen.<br />
Richtlinien werden nach Kategorien erstellt. Auf der Seite Richtlinienkatalog werden Richtlinien<br />
nach dem Produkt und der Kategorie angezeigt. Wenn Sie eine vorhandene Richtlinie öffnen<br />
oder eine neue Richtlinie erstellen, werden die Richtlinieneinstellungen in Registerkarten<br />
organisiert.<br />
Wo werden Richtlinien angezeigt?<br />
Wechseln Sie zum Anzeigen aller Richtlinien, die zu den einzelnen Richtlinienkategorien erstellt<br />
wurden, zur Seite Systeme | Richtlinienkatalog, und wählen Sie dann in den Dropdownlisten<br />
das gewünschte Produkt und die gewünschte Kategorie aus. Auf der Seite Richtlinienkatalog<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
127
Verwalten von Produkten mit Richtlinien und Clienttasks<br />
Richtlinienverwaltung<br />
werden dem Benutzer nur Richtlinien der Produkte angezeigt, für die der Benutzer über<br />
Berechtigungen verfügt.<br />
Wenn Sie zu einem jeweiligen Produkt wissen möchten, welche Richtlinien auf eine bestimmte<br />
Gruppe der Systemstruktur angewendet werden, wechseln Sie zur Seite Systeme |<br />
Systemstruktur | Richtlinien, wählen Sie die gewünschte Gruppe aus, und wählen Sie dann<br />
in der Dropdownliste das gewünschte Produkt aus.<br />
HINWEIS: Für jede Kategorie gibt es eine Richtlinie "<strong>McAfee</strong> Default". Sie können diese Richtlinien<br />
nicht löschen, bearbeiten, exportieren oder umbenennen, müssen sie aber auch nicht<br />
notwendigerweise anwenden.<br />
Festlegen der Richtlinienerzwingung<br />
Sie können für jedes verwaltete Produkt oder Komponente festlegen, ob der Agent sämtliche<br />
oder keine der Richtlinienbestimmungen für dieses Produkt oder diese Komponente erzwingt.<br />
Auf der Seite Richtlinien können Sie auswählen, ob Richtlinien für Produkte oder Komponenten<br />
bei der ausgewählten Gruppe erzwungen werden sollen.<br />
Auf der Seite Richtlinienkatalog können Sie einzelne Zuweisungen für die jeweiligen Richtlinien<br />
anzeigen, bei denen die Richtlinie angewendet, aber nicht erzwungen wird.<br />
Wann werden Richtlinien erzwungen?<br />
Wenn Sie Richtlinieneinstellungen neu konfigurieren, werden die neuen Einstellungen bei der<br />
nächsten Agent-Server-Kommunikation an die verwalteten Systeme übermittelt und dort<br />
erzwungen. Die Häufigkeit, in der diese Kommunikation erfolgt, wird mit der Einstellung für das<br />
Agent-zu-Server-Kommunikationsintervall auf der Registerkarte Allgemein der<br />
<strong>McAfee</strong> Agent-Richtlinienseiten oder durch den geplanten Agentenreaktivierungstask bestimmt<br />
(je nachdem, wie Sie die Agent-zu-Server-Kommunikation implementieren). Standardmäßig ist<br />
dieses Intervall auf einen Wert von 60 Minuten eingestellt.<br />
Sobald die Richtlinieneinstellungen auf dem verwalteten System wirksam sind, setzt der Agent<br />
die Umsetzung der Richtlinieneinstellungen innerhalb eines regulären Intervalls lokal fort. Dieses<br />
Umsetzungsintervall wird durch die Einstellung Richtlinienumsetzungsintervall auf der<br />
Registerkarte Allgemein der <strong>McAfee</strong> Agent-Richtlinienseiten bestimmt. Standardmäßig ist<br />
dieses Intervall auf einen Wert von 5 Minuten eingestellt.<br />
Richtlinieneinstellungen für <strong>McAfee</strong>-Produkte werden im Richtlinienumsetzungsintervall sofort<br />
und – wenn Richtlinieneinstellungen geändert wurden – bei jeder Agent-zu-Server-Kommunikation<br />
erzwungen.<br />
HINWEIS: Die Richtlinien für Norton AntiVirus-Produkte werden jedoch mit einer Verzögerung<br />
von bis zu drei Minuten nach dem Intervall umgesetzt. Erst aktualisiert der Agent die Datei<br />
GRC.DAT mit den Richtlinieninformationen, dann liest das Norton AntiVirus-Produkt die<br />
Richtlinieninformationen aus der Datei GRC.DAT, was etwa alle drei Minuten geschieht.<br />
Exportieren und Importieren von Richtlinien<br />
Wenn Sie mehrere Server haben, können Sie Richtlinien zwischen diesen über XML-Dateien<br />
exportieren und importieren. Auf diese Weise müssen Sie eine Richtlinie nur einmal erstellen.<br />
Sie können einzelne oder alle Richtlinien für ein bestimmtes Produkt exportieren und importieren.<br />
Sie können diese Funktion auch dazu verwenden, um Sicherungskopien von Richtlinien zu<br />
erstellen, wenn Sie den Server neu installieren müssen.<br />
128<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verwalten von Produkten mit Richtlinien und Clienttasks<br />
Richtlinienanwendung<br />
Richtlinienanwendung<br />
Richtlinien werden auf jedes System durch Vererbung oder Zuweisung angewendet.<br />
Vererbung<br />
Die Richtlinienvererbung bestimmt, ob die Richtlinieneinstellungen und Clienttasks für eine<br />
Gruppe oder ein System von dessen übergeordnetem Element übernommen werden. In der<br />
Standardeinstellung ist die Vererbung für die gesamte Systemstruktur aktiviert.<br />
Wenn Sie diese Vererbung unterbrechen, indem Sie an einer bestimmten Stelle in der<br />
Systemstruktur eine neue Richtlinie zuweisen, wird diese Richtlinie von allen untergeordneten<br />
Gruppen und Systemen geerbt, für die festgelegt ist, dass sie die Richtlinie von diesem<br />
Zuweisungspunkt erben.<br />
Zuweisung<br />
Sie können eine Richtlinie im Richtlinienkatalog beliebigen Gruppen oder Systemen zuweisen<br />
(vorausgesetzt, Sie besitzen die entsprechenden Berechtigungen). Mittels Zuweisung können<br />
Sie Richtlinieneinstellungen für einen bestimmten Zweck einmal definieren und die Richtlinie<br />
dann auf mehrere Stellen anwenden.<br />
Wenn Sie einer bestimmten Gruppe der Systemstruktur eine neue Richtlinie zuweisen, wird<br />
diese Richtlinie von allen untergeordneten Gruppen und Systemen geerbt, für die festgelegt<br />
ist, dass sie die Richtlinie von diesem Zuweisungspunkt erben.<br />
Sperren von Zuweisungen<br />
Sie können die Zuweisung einer Richtlinie für Gruppen oder Systeme sperren (vorausgesetzt,<br />
Sie besitzen die entsprechenden Berechtigungen). Durch das Sperren von Zuweisungen wird<br />
verhindert, dass<br />
• Benutzer mit entsprechenden Berechtigungen auf derselben Ebene der Systemstruktur<br />
versehentlich eine Richtlinie austauschen sowie<br />
• Benutzer mit niedrigeren Berechtigungen (oder denselben Berechtigungen, aber auf einer<br />
niedrigeren Ebene der Systemstruktur) die Richtlinie austauschen.<br />
Die Sperrung von Zuweisungen wird mit den Richtlinieneinstellungen vererbt.<br />
Das Sperren von Zuweisungen ist nützlich, wenn Sie eine bestimmte Richtlinie an der Spitze<br />
der Systemstruktur zuweisen und dabei sicherstellen möchten, dass diese Richtlinie nicht an<br />
anderer Stelle in der Systemstruktur durch Benutzer ausgetauscht wird.<br />
Das Sperren von Zuweisungen sperrt nur die Zuweisung der Richtlinie, verhindert aber nicht,<br />
dass der Besitzer der Richtlinie Änderungen an den Einstellungen vornehmen kann. Wenn Sie<br />
eine Richtlinienzuweisung sperren möchten, sollten Sie daher sicherstellen, dass Sie der Besitzer<br />
der Richtlinie sind.<br />
Richtlinienbesitz<br />
Alle Richtlinien für Produkte und Funktionen, für die Sie Berechtigungen besitzen, sind über die<br />
Seite Richtlinienkatalog verfügbar. Damit Benutzer keine benannten Richtlinien anderer<br />
Benutzer bearbeiten können, ist jeder Richtlinie ein Besitzer zugewiesen. Dabei handelt es sich<br />
um den Benutzer, der sie erstellt hat.<br />
Der Besitz einer Richtlinie gewährleistet, dass eine Richtlinie von niemandem außer dem globalen<br />
Administrator oder dem Benutzer, der die Richtlinie erstellt hat, geändert oder gelöscht werden<br />
kann. Jeder Benutzer (mit den entsprechenden Berechtigungen) kann Richtlinien im<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
129
Verwalten von Produkten mit Richtlinien und Clienttasks<br />
Clienttasks und deren Aufgaben<br />
Richtlinienkatalog zuweisen, aber nur der Besitzer oder ein globaler Administrator kann sie<br />
ändern.<br />
Wenn Sie verwalteten Systemen eine Richtlinie zuweisen, deren Besitzer Sie nicht sind, müssen<br />
Sie Folgendes beachten: Wird diese benannte Richtlinie durch den Besitzer geändert, werden<br />
diese Änderungen auf allen Systemen wirksam, denen diese Richtlinie zugewiesen ist.<br />
Daher sollten Sie, wenn Sie eine Richtlinie verwenden möchten, die sich im Besitz eines anderen<br />
Benutzers befindet, zunächst ein Duplikat dieser Richtlinie erstellen und dann dieses Duplikat<br />
an den gewünschten Stellen zuweisen. Auf diese Weise werden Sie Besitzer der zugewiesenen<br />
Richtlinie.<br />
Clienttasks und deren Aufgaben<br />
Mit <strong>ePolicy</strong> <strong>Orchestrator</strong> können Sie Clienttasks erstellen und planen, die auf verwalteten<br />
Systemen ausgeführt werden.<br />
Sie können Tasks für die gesamte Systemstruktur, eine bestimmte Gruppe oder ein einzelnes<br />
System definieren. Ebenso wie Richtlinieneinstellungen werden auch Clienttasks von<br />
übergeordneten Gruppen in der Systemstruktur geerbt.<br />
Die auf Ihrem ePO-Server installierten Dateierweiterungen bestimmen, welche Clienttasks<br />
verfügbar sind.<br />
Typische Einsatzzwecke für Clienttasks:<br />
• Produktausbringung<br />
• Produktfunktionalität (z. B. der Task "Scan auf Anforderung" von VirusScan Enterprise)<br />
• Upgrades und Aktualisierungen<br />
Informationen und Anweisungen finden Sie in der Produktdokumentation für Ihre verwalteten<br />
Produkte.<br />
Hinzufügen von Produkten zur Verwaltung<br />
Gehen Sie wie nachfolgend beschrieben vor, um eine Erweiterungsdatei (ZIP-Datei) zu<br />
installieren. Die Erweiterung für ein Produkt muss installiert werden, damit dieses Produkt von<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> verwaltet werden kann.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Vergewissern Sie sich, dass über das Netzwerk auf die Seite zugegriffen werden kann.<br />
2 Wechseln Sie zu Konfiguration | Erweiterungen, und klicken Sie dann auf Erweiterung<br />
installieren. Das Dialogfeld Erweiterung installieren wird angezeigt.<br />
3 Suchen und wählen Sie die gewünschte Erweiterungsdatei (ZIP-Datei) aus, und klicken Sie<br />
dann auf OK.<br />
4 Überprüfen Sie, ob der Produktname in der Liste Erweiterungen angezeigt wird.<br />
130<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verwalten von Produkten mit Richtlinien und Clienttasks<br />
Anzeigen der Richtlinieninformationen<br />
Anzeigen der Richtlinieninformationen<br />
Gehen Sie wie nachfolgend beschrieben vor, um detaillierte Informationen zu den Richtlinien,<br />
deren Zuweisungen, Vererbung und Besitzer anzuzeigen.<br />
Aufgaben<br />
Anzeigen der Gruppen und Systeme, denen eine Richtlinie zugewiesen ist<br />
Anzeigen der Einstellungen einer Richtlinie<br />
Anzeigen des Richtlinienbesitzes<br />
Anzeigen von Zuweisungen, bei denen die Richtlinienerzwingung deaktiviert ist<br />
Anzeigen der einer Gruppe zugewiesenen Richtlinien<br />
Anzeigen der einem bestimmten System zugewiesenen Richtlinien<br />
Anzeigen der Richtlinienvererbung für eine Gruppe<br />
Anzeigen und Zurücksetzen unterbrochener Vererbung<br />
Anzeigen der Gruppen und Systeme, denen eine Richtlinie<br />
zugewiesen ist<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Gruppen und Systeme anzuzeigen, denen<br />
eine Richtlinie zugewiesen ist. In dieser Liste werden nur die Zuweisungspunkte angezeigt, aber<br />
nicht die einzelnen Knoten oder Systeme, die diese Richtlinie erben.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann das gewünschte<br />
Produkt und die Kategorie aus. Alle für diese Kategorie erstellten Richtlinien werden im<br />
Detailbereich angezeigt.<br />
Abbildung 22: Seite "Richtlinienkatalog"<br />
2 Klicken Sie unter Zuweisungen in der Zeile der gewünschten Richtlinie auf den blauen<br />
Text, der die Anzahl der Gruppen oder Systeme angibt, denen die Richtlinie zugewiesen<br />
ist (z. B. 6 Zuweisungen).<br />
Auf der Seite Zuweisungen werden alle Gruppe oder Systeme, denen die Richtlinie zugewiesen<br />
ist, mit ihrem Knotennamen und Knotentyp angezeigt.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
131
Verwalten von Produkten mit Richtlinien und Clienttasks<br />
Anzeigen der Richtlinieninformationen<br />
Anzeigen der Einstellungen einer Richtlinie<br />
Gehen Sie wie nachfolgend beschrieben vor, um die jeweiligen Einstellungen einer Richtlinie<br />
anzuzeigen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann das gewünschte<br />
Produkt und die Kategorie aus. Alle für die ausgewählte Kategorie erstellten Richtlinien<br />
sind im Detailbereich verfügbar.<br />
2 Klicken Sie neben der gewünschten Richtlinie auf Bearbeiten. Die Richtlinienseiten werden<br />
mit den Einstellungen der Richtlinie angezeigt.<br />
HINWEIS: Sie können diese Informationen auch anzeigen, wenn Sie über die Seite Systeme<br />
| Systemstruktur | Richtlinien auf die einer bestimmten Gruppe zugewiesenen<br />
Richtlinien zugreifen.<br />
Anzeigen des Richtlinienbesitzes<br />
Gehen Sie wie nachfolgend beschrieben vor, um den Besitzer einer Richtlinie anzuzeigen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann das gewünschte<br />
Produkt und die Kategorie aus. Alle für diese Kategorie erstellten Richtlinien werden im<br />
Detailbereich angezeigt.<br />
2 Der Besitzer der Richtlinie wird unter Besitzer angezeigt.<br />
Anzeigen von Zuweisungen, bei denen die Richtlinienerzwingung<br />
deaktiviert ist<br />
Gehen Sie wie nachfolgend beschrieben vor, um Zuweisungen anzuzeigen, bei denen die<br />
Richtlinienerzwingung (pro Richtlinienkategorie) deaktiviert ist.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann das gewünschte<br />
Produkt und die Kategorie aus.<br />
2 Klicken Sie auf den blauen Text neben Erzwingungsstatus für Produkt, der die Anzahl<br />
der Zuweisungen anzeigt, bei denen die Erzwingung deaktiviert ist (sofern vorhanden). Die<br />
Seite Zuweisungen mit deaktivierter Richtlinienumsetzung anzeigen wird angezeigt.<br />
3 Klicken Sie auf ein beliebiges Element in der Liste, um zu dessen Seite Richtlinien zu<br />
wechseln.<br />
132<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verwalten von Produkten mit Richtlinien und Clienttasks<br />
Anzeigen der Richtlinieninformationen<br />
Anzeigen der einer Gruppe zugewiesenen Richtlinien<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Richtlinien anzuzeigen, die einer Gruppe<br />
zugewiesen sind.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Richtlinien, und wählen Sie dann die<br />
Gruppe in der Systemstruktur aus. Im Detailbereich werden alle zugewiesenen Richtlinien<br />
nach Produkt geordnet angezeigt.<br />
2 Klicken Sie auf eine beliebige Richtlinie, um deren Einstellungen anzuzeigen.<br />
Anzeigen der einem bestimmten System zugewiesenen<br />
Richtlinien<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Richtlinien anzuzeigen, die einem bestimmten<br />
System zugewiesen sind.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann die<br />
gewünschte Gruppe in der Systemstruktur aus. Alle Systeme, die zu der Gruppe gehören,<br />
werden im Detailbereich angezeigt.<br />
2 Wählen Sie das System aus, und klicken Sie dann auf Richtlinien auf einem einzelnen<br />
System ändern.<br />
3 Wählen Sie das Produkt aus. Die diesem System für das Produkt zugewiesenen Richtlinien<br />
werden angezeigt.<br />
4 Klicken Sie auf eine beliebige Richtlinie, um deren Einstellungen anzuzeigen.<br />
Anzeigen der Richtlinienvererbung für eine Gruppe<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Richtlinienvererbung für eine bestimmte<br />
Gruppe anzuzeigen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Richtlinien. Im Detailbereich werden<br />
alle zugewiesenen Richtlinien nach Produkt geordnet angezeigt.<br />
2 In der gewünschten Richtlinienzeile unter Erben von ist der Name der Gruppe aufgeführt,<br />
von der die Richtlinie vererbt wurde.<br />
Anzeigen und Zurücksetzen unterbrochener Vererbung<br />
Gehen Sie wie nachfolgend beschrieben vor, um anzuzeigen, an welcher Stelle die<br />
Richtlinienvererbung unterbrochen wurde.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
133
Verwalten von Produkten mit Richtlinien und Clienttasks<br />
Arbeiten mit dem Richtlinienkatalog<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Richtlinien. Im Detailbereich werden<br />
alle zugewiesenen Richtlinien nach Produkt geordnet angezeigt.<br />
2 In der Zeile mit der gewünschten Richtlinie ist unter Vererbung unterbrochen die Anzahl<br />
der Gruppen und Systeme aufgeführt, bei denen die Vererbung dieser Richtlinie unterbrochen<br />
ist.<br />
HINWEIS: Dies ist die Anzahl der Gruppen bzw. Systeme, bei denen die Richtlinienvererbung<br />
unterbrochen ist, nicht die Anzahl der Systeme, die die Richtlinie nicht erben. Wenn<br />
beispielsweise nur eine bestimmte Gruppe die Richtlinie nicht erbt, wird dies durch 1 erbt<br />
nicht angezeigt, unabhängig von der Anzahl der Systeme innerhalb der Gruppe.<br />
3 Klicken Sie auf den blauen Text, der die Anzahl der untergeordneten Gruppen oder Systeme<br />
anzeigt, bei denen die Vererbung unterbrochen ist. Die Seite Unterbrochene Vererbung<br />
anzeigen wird mit einer Liste der Namen dieser Gruppen und Systeme angezeigt.<br />
4 Aktivieren Sie zum Zurücksetzen der Vererbung eines dieser Gruppen oder Systeme das<br />
Kontrollkästchen neben dem Namen, und klicken Sie dann auf Vererbung zurücksetzen.<br />
Arbeiten mit dem Richtlinienkatalog<br />
Gehen Sie wie nachfolgend beschrieben vor, um Richtlinien auf der Seite Richtlinienkatalog<br />
zu erstellen und zu verwalten.<br />
Aufgaben<br />
Erstellen einer Richtlinie auf der Seite "Richtlinienkatalog"<br />
Duplizieren einer Richtlinie auf der Seite "Richtlinienkatalog"<br />
Bearbeiten der Einstellungen einer Richtlinie aus dem Richtlinienkatalog<br />
Umbenennen einer Richtlinie aus dem Richtlinienkatalog<br />
Löschen einer Richtlinie aus dem Richtlinienkatalog<br />
Erstellen einer Richtlinie auf der Seite "Richtlinienkatalog"<br />
Gehen Sie wie nachfolgend beschrieben vor, um im Richtlinienkatalog eine neue Richtlinie zu<br />
erstellen. Hier erstellte Richtlinien sind standardmäßig keinen Gruppen oder Systemen<br />
zugewiesen. Wenn Sie hier eine Richtlinie erstellen, fügen Sie eine benutzerdefinierte Richtlinie<br />
zum Richtlinienkatalog hinzu.<br />
Sie können Richtlinien vor oder nach dem Ausbringen eines Produkts erstellen.<br />
134<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verwalten von Produkten mit Richtlinien und Clienttasks<br />
Arbeiten mit dem Richtlinienkatalog<br />
Vorgehensweise<br />
1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann in den<br />
Dropdownlisten das Produkt und die Kategorie aus. Alle für diese Kategorie erstellten<br />
Richtlinien werden im Detailbereich angezeigt.<br />
Abbildung 23: Seite "Richtlinienkatalog"<br />
2 Klicken Sie unten auf der Seite auf Neue Richtlinie. Das Dialogfeld Neue Richtlinie<br />
erstellen wird angezeigt.<br />
3 Wählen Sie in der Dropdownliste Richtlinie auf Grundlage dieser vorhandenen<br />
Richtlinie erstellen die Richtlinie aus, die Sie duplizieren möchten.<br />
4 Geben Sie im Feld Name der neuen Richtlinie den Namen für die neue Richtlinie ein,<br />
und klicken Sie anschließend auf OK. Das Dialogfeld zu den Richtlinieneinstellungen wird<br />
für die neue Richtlinie angezeigt.<br />
5 Bearbeiten Sie die Richtlinieneinstellungen auf den einzelnen Registerkarten nach Bedarf.<br />
6 Klicken Sie auf Speichern.<br />
Duplizieren einer Richtlinie auf der Seite "Richtlinienkatalog"<br />
Gehen Sie wie nachfolgend beschrieben vor, um eine neue Richtlinie basierend auf einer<br />
vorhandenen zu erstellen. Wenn Sie beispielsweise bereits eine Richtlinie haben, die der<br />
gewünschten Richtlinie ähnlich ist, können Sie die vorhandene Richtlinie duplizieren und<br />
anschließend die erforderlichen Änderungen durchführen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann in den<br />
Dropdownlisten das Produkt und die Kategorie aus. Alle für diese Kategorie erstellten<br />
Richtlinien werden im Detailbereich angezeigt.<br />
2 Suchen Sie die Richtlinie, die Sie duplizieren möchten, und klicken Sie dann in der Zeile<br />
der Richtlinie auf Duplizieren. Das Dialogfeld Vorhandene Richtlinie duplizieren wird<br />
angezeigt.<br />
3 Geben Sie den Namen der neuen Richtlinie in das Feld ein (z. B. Vertrieb Europa), und klicken<br />
Sie auf OK. Die neue Richtlinie wird auf der Seite Richtlinienkatalog angezeigt.<br />
4 Klicken Sie in der Liste neben dem Namen der neuen Richtlinie auf Bearbeiten. Die<br />
Richtlinieneinstellungen werden angezeigt.<br />
5 Bearbeiten Sie die Einstellungen nach Bedarf, und klicken Sie dann auf Speichern.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
135
Verwalten von Produkten mit Richtlinien und Clienttasks<br />
Arbeiten mit dem Richtlinienkatalog<br />
Bearbeiten der Einstellungen einer Richtlinie aus dem<br />
Richtlinienkatalog<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Einstellungen einer Richtlinie zu ändern.<br />
Ihr Benutzerkonto muss die entsprechenden Berechtigungen zum Bearbeiten von<br />
Richtlinieneinstellungen für das gewünschte Produkt besitzen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann in den<br />
Dropdownlisten das Produkt und die Kategorie aus. Alle für diese Kategorie erstellten<br />
Richtlinien werden im Detailbereich angezeigt.<br />
2 Suchen Sie die gewünschte Richtlinie, und klicken Sie dann neben der Richtlinie auf<br />
Bearbeiten. Die Richtlinieneinstellungen werden angezeigt.<br />
3 Bearbeiten Sie die Einstellungen nach Bedarf, und klicken Sie dann auf Speichern.<br />
Umbenennen einer Richtlinie aus dem Richtlinienkatalog<br />
Gehen Sie wie nachfolgend beschrieben vor, um eine Richtlinie umzubenennen. Ihr Benutzerkonto<br />
muss die entsprechenden Berechtigungen zum Bearbeiten von Richtlinieneinstellungen für das<br />
gewünschte Produkt besitzen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann in den<br />
Dropdownlisten das Produkt und die Kategorie aus. Alle für diese Kategorie erstellten<br />
Richtlinien werden im Detailbereich angezeigt.<br />
2 Suchen Sie die gewünschte Richtlinie, und klicken Sie dann in der Zeile der gewünschten<br />
Richtlinie auf Umbenennen. Das Dialogfeld Richtlinie umbenennen wird angezeigt.<br />
3 Geben Sie einen neuen Namen für die vorhandene Richtlinie ein, und klicken Sie dann auf<br />
OK.<br />
Löschen einer Richtlinie aus dem Richtlinienkatalog<br />
Gehen Sie wie nachfolgend beschrieben vor, um eine Richtlinie im Richtlinienkatalog zu löschen.<br />
Wenn Sie eine Richtlinie löschen, erben alle Gruppen und Systeme, auf die diese Richtlinie<br />
aktuell angewendet wird, die Richtlinie aus ihrer übergeordneten Gruppe. Bevor Sie eine Richtlinie<br />
löschen, sollten Sie den Gruppen und Systemen, denen diese Richtlinie zugewiesen ist, eine<br />
andere Richtlinie zuweisen, wenn Sie nicht möchten, dass die Gruppe bzw. das System die<br />
Richtlinie aus der übergeordneten Gruppe erbt.<br />
Wenn Sie eine Richtlinie löschen, die auf die Gruppe "Eigene Organisation" angewendet ist,<br />
wird die <strong>McAfee</strong> Default-Richtlinie dieser Kategorie angewendet.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
136<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verwalten von Produkten mit Richtlinien und Clienttasks<br />
Arbeiten mit Richtlinien<br />
1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann in den<br />
Dropdownlisten das Produkt und die Kategorie aus. Alle für diese Kategorie erstellten<br />
Richtlinien werden im Detailbereich angezeigt.<br />
2 Suchen Sie die gewünschte Richtlinie, und klicken Sie dann in der Zeile der Richtlinie auf<br />
Löschen.<br />
3 Klicken Sie auf OK, wenn Sie dazu aufgefordert werden.<br />
Arbeiten mit Richtlinien<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Richtlinien in Ihrer Umgebung zuzuweisen<br />
und zu verwalten.<br />
Aufgaben<br />
Ändern des Besitzers einer Richtlinie<br />
Freigeben von Richtlinien zwischen ePO-Servern<br />
Zuweisen einer Richtlinie zu einer Gruppe der Systemstruktur<br />
Zuweisen einer Richtlinie zu einem verwalteten System<br />
Zuweisen einer Richtlinie zu mehreren verwalteten Systemen innerhalb einer Gruppe<br />
Erzwingen von Richtlinien für ein Produkt in einer Gruppe<br />
Erzwingen von Richtlinien für ein Produkt in einem System<br />
Kopieren und Einfügen von Zuweisungen<br />
Ändern des Besitzers einer Richtlinie<br />
Gehen Sie wie nachfolgend beschrieben vor, um den Besitzer einer Richtlinie zu ändern.<br />
Standardmäßig ist der Benutzer als Besitzer festgelegt, der die Richtlinie erstellt hat.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann das Produkt und<br />
die Kategorie aus. Alle für diese Kategorie erstellten Richtlinien werden im Detailbereich<br />
angezeigt.<br />
2 Suchen Sie die gewünschte Richtlinie, und klicken Sie dann auf den Besitzer der Richtlinie.<br />
Das Dialogfeld Richtlinienbesitz für wird angezeigt.<br />
3 Wählen Sie in der Liste die gewünschten Besitzer der Richtlinie aus, und klicken Sie<br />
anschließend auf OK.<br />
Freigeben von Richtlinien zwischen ePO-Servern<br />
Gehen Sie wie nachfolgend beschrieben vor, um Richtlinien zwischen Servern freizugeben.<br />
Hierfür müssen Sie die Richtlinie auf der Seite Richtlinienkatalog des Quellservers in eine<br />
XML-Datei exportieren und dann in die Seite Richtlinienkatalog auf dem Zielserver importieren.<br />
Aufgaben<br />
Exportieren einer einzelnen Richtlinie<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
137
Verwalten von Produkten mit Richtlinien und Clienttasks<br />
Arbeiten mit Richtlinien<br />
Exportieren aller Richtlinien eines Produkts<br />
Importieren von Richtlinien<br />
Exportieren einer einzelnen Richtlinie<br />
Gehen Sie wie nachfolgend beschrieben vor, um eine Richtlinie in eine XML-Datei zu exportieren.<br />
Mithilfe dieser Datei können Sie die Richtlinie auf einen anderen ePO-Server importieren oder<br />
eine Sicherung der Richtlinie aufbewahren.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann in den<br />
Dropdownlisten das Produkt und die Kategorie aus. Alle für diese Kategorie erstellten<br />
Richtlinien werden im Detailbereich angezeigt.<br />
2 Suchen Sie die gewünschte Richtlinie, und klicken Sie dann neben der Richtlinie auf<br />
Exportieren. Die Seite Datei herunterladen wird angezeigt.<br />
3 Klicken Sie mit der rechten Maustaste auf die Verknüpfung, und wählen Sie Ziel speichern<br />
unter aus.<br />
4 Geben Sie den Namen der XML-Datei an, und speichern Sie sie. Stellen Sie sicher, dass der<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong>-Server auf diesen Speicherort zugreifen kann.<br />
Exportieren aller Richtlinien eines Produkts<br />
Gehen Sie wie nachfolgend beschrieben vor, um alle Richtlinien eines Produkts in eine XML-Datei<br />
zu exportieren. Mithilfe dieser Datei können Sie die Richtlinie auf einen anderen ePO-Server<br />
importieren oder eine Sicherung der Richtlinien aufbewahren.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Richtlinienkatalog, und wählen Sie dann das Produkt und<br />
die Kategorie aus. Alle für diese Kategorie erstellten Richtlinien werden im Detailbereich<br />
angezeigt.<br />
2 Klicken Sie oben auf der Seite neben Produktrichtlinien auf Exportieren. Die Seite<br />
Datei herunterladen wird angezeigt.<br />
3 Klicken Sie mit der rechten Maustaste auf die Verknüpfung, und wählen Sie Ziel speichern<br />
unter aus.<br />
4 Geben Sie den Namen der XML-Datei an, und speichern Sie sie am gewünschten Speicherort.<br />
Stellen Sie sicher, dass der <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server auf diesen Speicherort zugreifen<br />
kann.<br />
Importieren von Richtlinien<br />
Gehen Sie wie nachfolgend beschrieben vor, um eine XML-Richtliniendatei zu importieren. Der<br />
Import verläuft immer gleich, unabhängig davon, ob Sie eine einzelne oder alle benannten<br />
Richtlinien exportiert haben.<br />
138<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verwalten von Produkten mit Richtlinien und Clienttasks<br />
Arbeiten mit Richtlinien<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Richtlinienkatalog, und klicken Sie dann oben auf der Seite<br />
neben Produktrichtlinien auf Importieren.<br />
2 Suchen und wählen Sie die gewünschte XML-Richtliniendatei aus, und klicken Sie dann auf<br />
OK.<br />
Die importierten Richtlinien werden zum Richtlinienkatalog hinzugefügt.<br />
Zuweisen einer Richtlinie zu einer Gruppe der Systemstruktur<br />
Gehen Sie wie nachfolgend beschrieben vor, um einer bestimmten Gruppe der Systemstruktur<br />
eine Richtlinie zuzuweisen. Sie können Richtlinien vor oder nach dem Ausbringen eines Produkts<br />
zuweisen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Richtlinien, und wählen Sie dann das<br />
gewünschte Produkt aus. Jede pro Kategorie zugewiesene Richtlinie wird im Detailbereich<br />
angezeigt.<br />
2 Suchen Sie die gewünschte Richtlinienkategorie, und klicken Sie dann auf Zuweisung<br />
bearbeiten. Die Richtlinienzuweisungseite wird angezeigt.<br />
3 Wenn die Richtlinie geerbt wurde, wählen Sie neben Erben von die Option Vererbung<br />
unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus.<br />
4 Wählen Sie in der Dropdownliste Zugewiesene Richtlinie die gewünschte Richtlinie aus.<br />
HINWEIS: An dieser Stelle können Sie auch die Einstellungen der ausgewählten Richtlinie<br />
bearbeiten oder eine neue Richtlinie erstellen.<br />
5 Legen Sie fest, ob die Richtlinienvererbung gesperrt werden soll. Durch das Sperren der<br />
Richtlinienvererbung wird verhindert, dass Systemen, die diese Richtlinie erben, eine andere<br />
Richtlinie zugewiesen wird.<br />
6 Klicken Sie auf Speichern.<br />
Zuweisen einer Richtlinie zu einem verwalteten System<br />
Gehen Sie wie nachfolgend beschrieben vor, um einem bestimmten verwalteten System eine<br />
Richtlinie zuzuweisen. Sie können Richtlinien vor oder nach dem Ausbringen eines Produkts<br />
zuweisen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann unter<br />
Systemstruktur die gewünschte Gruppe aus. Alle Systeme, die sich in dieser Gruppe<br />
(aber nicht ihren Untergruppen) befinden, werden im Detailbereich angezeigt.<br />
2 Wählen Sie das gewünschte System aus, und klicken Sie dann auf Richtlinien auf einem<br />
einzelnen System ändern. Die Seite Richtlinienzuweisung für dieses System wird<br />
angezeigt.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
139
Verwalten von Produkten mit Richtlinien und Clienttasks<br />
Arbeiten mit Richtlinien<br />
3 Wählen Sie das gewünschte Produkt aus. Die Richtlinienkategorie für dieses Produkt wird<br />
mit der Richtlinie aufgeführt, die dem System zugewiesen ist.<br />
4 Suchen Sie die gewünschte Richtlinienkategorie, und klicken Sie dann auf Zuweisung<br />
bearbeiten.<br />
5 Wenn die Richtlinie geerbt wurde, wählen Sie neben Erben von die Option Vererbung<br />
unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus.<br />
6 Wählen Sie in der Dropdownliste Zugewiesene Richtlinie die gewünschte Richtlinie aus.<br />
HINWEIS: An dieser Stelle können Sie auch die Einstellungen der ausgewählten Richtlinie<br />
bearbeiten oder eine neue Richtlinie erstellen.<br />
7 Legen Sie fest, ob die Richtlinienvererbung gesperrt werden soll.<br />
8 Klicken Sie auf Speichern.<br />
Zuweisen einer Richtlinie zu mehreren verwalteten Systemen<br />
innerhalb einer Gruppe<br />
Gehen Sie wie nachfolgend beschrieben vor, um mehreren verwalteten Systemen innerhalb<br />
einer Gruppe eine Richtlinie zuzuweisen. Sie können Richtlinien vor oder nach dem Ausbringen<br />
eines Produkts zuweisen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann die<br />
gewünschte Gruppe in der Systemstruktur aus. Alle Systeme, die sich in dieser Gruppe<br />
(aber nicht ihren Untergruppen) befinden, werden im Detailbereich angezeigt.<br />
2 Wählen Sie die gewünschten Systeme aus, und klicken Sie dann auf Richtlinie zuweisen.<br />
Die Richtlininenzuweisungsseite wird angezeigt.<br />
3 Wählen Sie in den Dropdownlisten die Einträge für Produkt, Kategorie und Richtlinie<br />
aus, und klicken Sie dann auf Speichern.<br />
Erzwingen von Richtlinien für ein Produkt in einer Gruppe<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Richtlinienerzwingung für ein Produkt in<br />
einer Systemstrukturgruppe zu aktivieren oder zu deaktivieren. Die Richtlinienerzwingung ist<br />
standardmäßig aktiviert und wird in der Systemstruktur vererbt.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Richtlinien, und wählen Sie dann die<br />
gewünschte Gruppe in der Systemstruktur aus.<br />
2 Wählen Sie das gewünschte Produkt aus, und klicken Sie dann auf den blauen Text neben<br />
Erzwingungsstatus. Die Seite Erzwingen für wird angezeigt.<br />
3 Wenn Sie den Erzwingungsstatus ändern möchten, müssen Sie zuerst Vererbung<br />
unterbrechen und ab hier Richtlinie und Einstellungen zuweisen auswählen.<br />
4 Wählen Sie neben Erzwingungsstatus entsprechend Wird erzwungen oder Wird nicht<br />
erzwungen aus.<br />
140<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verwalten von Produkten mit Richtlinien und Clienttasks<br />
Arbeiten mit Richtlinien<br />
5 Legen Sie fest, ob die Richtlinienvererbung gesperrt werden soll. Durch das Sperren der<br />
Richtlinienvererbung wird verhindert, dass Systemen, die diese Richtlinie erben, eine andere<br />
Richtlinie zugewiesen wird.<br />
6 Klicken Sie auf Speichern.<br />
Erzwingen von Richtlinien für ein Produkt in einem System<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Richtlinienerzwingung für ein Produkt auf<br />
einem System zu aktivieren oder zu deaktivieren. Die Richtlinienerzwingung ist standardmäßig<br />
aktiviert und wird in der Systemstruktur vererbt.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann unter<br />
Systemstruktur die Gruppe aus, zu der das System gehört. Alle Systeme, die zu der<br />
ausgewählten Gruppe gehören, werden im Detailbereich angezeigt.<br />
2 Wählen Sie das gewünschte System aus, und klicken Sie dann auf Richtlinien auf einem<br />
einzelnen System ändern. Die Richtlinienzuweisungseite wird angezeigt.<br />
3 Wählen Sie das gewünschte Produkt aus, und klicken Sie dann auf den blauen Text neben<br />
Erzwingungsstatus. Die Seite Erzwingen für wird angezeigt.<br />
4 Wenn Sie den Erzwingungsstatus ändern möchten, müssen Sie zuerst Vererbung<br />
unterbrechen und ab hier Richtlinie und Einstellungen zuweisen auswählen.<br />
5 Wählen Sie neben Erzwingungsstatus entsprechend Wird erzwungen oder Wird nicht<br />
erzwungen aus.<br />
6 Klicken Sie auf Speichern.<br />
Kopieren und Einfügen von Zuweisungen<br />
Gehen Sie wie nachfolgend beschrieben vor, um Richtlinienzuweisungen aus einer Gruppe oder<br />
einem System zu kopieren und in einer anderen Gruppe bzw. einem anderen System einzufügen.<br />
Das ist eine einfache Methode, um mehrere Zuweisungen zwischen Gruppen und Systemen an<br />
unterschiedlichen Stellen der Systemstruktur freizugeben.<br />
Aufgaben<br />
Kopieren von Richtlinienzuweisungen aus einer Gruppe<br />
Kopieren von Richtlinienzuweisungen aus einem System<br />
Einfügen von Richtlinienzuweisungen in eine Gruppe<br />
Einfügen von Richtlinienzuweisungen für ein bestimmtes System<br />
Kopieren von Richtlinienzuweisungen aus einer Gruppe<br />
Gehen Sie wie nachfolgend beschrieben vor, um Richtlinienzuweisungen aus einer Gruppe in<br />
der Systemstruktur zu kopieren.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
141
Verwalten von Produkten mit Richtlinien und Clienttasks<br />
Arbeiten mit Richtlinien<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Richtlinien, und wählen Sie dann unter<br />
Systemstruktur die gewünschte Gruppe aus.<br />
2 Klicken Sie im Detailbereich auf Zuweisungen kopieren.<br />
3 Wählen Sie die Produkte oder Funktionen aus, für die Sie Richtlinienzuweisungen kopieren<br />
möchten, und klicken Sie dann auf OK.<br />
Kopieren von Richtlinienzuweisungen aus einem System<br />
Gehen Sie wie nachfolgend beschrieben vor, um Richtlinienzuweisungen aus einem bestimmten<br />
System zu kopieren.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann unter<br />
Systemstruktur die gewünschte Gruppe aus. Die Systeme, die zu der ausgewählten<br />
Gruppe gehören, werden im Detailbereich angezeigt.<br />
2 Wählen Sie das gewünschte System aus, und klicken Sie dann auf Richtlinien auf einem<br />
einzelnen System ändern.<br />
3 Klicken Sie auf Zuweisungen kopieren, wählen Sie die gewünschten Produkte oder<br />
Funktionen aus, für die Sie Richtlinienzuweisungen kopieren möchten, und klicken Sie dann<br />
auf OK.<br />
Einfügen von Richtlinienzuweisungen in eine Gruppe<br />
Gehen Sie wie nachfolgend beschrieben vor, um Richtlinienzuweisungen in eine Gruppe<br />
einzufügen. Zuvor müssen Sie Richtlinienzuweisungen aus einer Gruppe oder einem System<br />
kopiert haben.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Richtlinien, und wählen Sie dann die<br />
gewünschte Gruppe in der Systemstruktur aus.<br />
2 Klicken Sie im Detailbereich auf Zuweisungen einfügen. Wenn der Gruppe für einige<br />
Kategorien Richtlinien zugewiesen sind, wird die Seite Richtlinienzuweisungen außer<br />
Kraft setzen angezeigt.<br />
3 Wählen Sie aus, welche Richtlinienkategorien Sie durch die kopierten Richtlinien ersetzen<br />
möchten, und klicken Sie dann auf OK.<br />
Einfügen von Richtlinienzuweisungen für ein bestimmtes System<br />
Gehen Sie wie nachfolgend beschrieben vor, um Richtlinienzuweisungen für ein bestimmtes<br />
System einzufügen. Zuvor müssen Sie Richtlinienzuweisungen aus einer Gruppe oder einem<br />
System kopiert haben.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
142<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verwalten von Produkten mit Richtlinien und Clienttasks<br />
Arbeiten mit Clienttasks<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann die<br />
gewünschte Gruppe der Systemstruktur aus. Alle Systeme, die zu der ausgewählten Gruppe<br />
gehören, werden im Detailbereich angezeigt.<br />
2 Wählen Sie das System aus, zu dem Sie Richtlinienzuweisungen einfügen möchten, und<br />
klicken Sie dann auf Richtlinien auf einem einzelnen System ändern.<br />
3 Klicken Sie im Detailbereich auf Zuweisungen einfügen. Wenn dem System bereits für<br />
einige Kategorien Richtlinien zugewiesen sind, wird die Seite Richtlinienzuweisungen<br />
außer Kraft setzen angezeigt.<br />
4 Bestätigen Sie das Ersetzen von Zuweisungen.<br />
Arbeiten mit Clienttasks<br />
Gehen Sie wie nachfolgend beschrieben vor, um Clienttasks zu erstellen und zu verwalten.<br />
Aufgaben<br />
Erstellen und Planen von Clienttasks<br />
Bearbeiten von Clienttasks<br />
Löschen von Clienttasks<br />
Erstellen und Planen von Clienttasks<br />
Gehen Sie wie nachfolgend beschrieben vor, um einen Clienttask zu erstellen und zu planen.<br />
Dieser Vorgang ist für alle Clienttasks ähnlich.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Clienttasks, und wählen Sie dann die<br />
gewünschte Gruppe in der Systemstruktur aus. Klicken Sie anschließend auf Neuer Task.<br />
2 Geben Sie einen Namen für den Task ein, den Sie erstellen, fügen Sie Knoten hinzu, und<br />
wählen Sie dann in den Dropdownlisten das Produkt und den Tasktyp aus, z. B.<br />
Aktualisieren.<br />
3 Wählen Sie aus, ob die Planung aktiviert werden soll, und klicken Sie dann auf Weiter.<br />
Die Seite Konfiguration wird angezeigt. Die auf dieser Seite des Assistenten angezeigten<br />
Optionen hängen davon ab, welcher Tasktyp ausgewählt wurde.<br />
4 Konfigurieren Sie die Einstellungen, und klicken Sie dann auf Weiter. Die Seite Plan wird<br />
angezeigt.<br />
5 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />
Zusammenfassung wird angezeigt.<br />
6 Überprüfen Sie die Taskeinstellungen, und klicken Sie dann auf Speichern.<br />
Der Task wird zur Liste von Clienttasks für die ausgewählte Gruppe und sämtlicher Gruppen,<br />
die den Task erben, hinzugefügt.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
143
Verwalten von Produkten mit Richtlinien und Clienttasks<br />
FAQ (Häufig gestellte Fragen)<br />
Bearbeiten von Clienttasks<br />
Gehen Sie wie nachfolgend beschrieben vor, um Einstellungen von Clienttasks zu bearbeiten<br />
oder Informationen für vorhandene Tasks zu planen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Clienttasks, und wählen Sie dann die<br />
gewünschte Gruppe in der Systemstruktur aus.<br />
2 Klicken Sie neben dem Task auf Bearbeiten. Der Clienttask-Generator wird angezeigt.<br />
3 Bearbeiten Sie die Taskeinstellungen nach Bedarf, und klicken Sie dann auf Speichern.<br />
Die Änderungen werden auf den verwalteten Systemen nach der nächsten<br />
Agent-zu-Server-Kommunikation wirksam.<br />
Löschen von Clienttasks<br />
Gehen Sie wie nachfolgend beschrieben vor, um nicht mehr benötigte Clienttasks zu löschen.<br />
Sie können außer dem Ausbringungstask jeden von Ihnen erstellten Clienttask löschen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Clienttasks, und wählen Sie dann die<br />
gewünschte Gruppe in der Systemstruktur aus.<br />
2 Klicken Sie neben dem gewünschten Clienttask auf Löschen.<br />
3 Klicken Sie auf OK.<br />
FAQ (Häufig gestellte Fragen)<br />
Was ist eine Richtlinie?<br />
Eine Richtlinie ist eine benutzerdefinierte Teilmenge von Produkteinstellungen, die einer<br />
Richtlinienkategorie entsprechen. Sie können so viele benannte Richtlinien erstellen, ändern<br />
oder löschen, wie es für jede Richtlinienkategorie erforderlich ist.<br />
Was sind die <strong>McAfee</strong> Default- und die My Default-Richtlinien?<br />
Bei der Installation enthält jede Richtlinienkategorie mindestens zwei Richtlinien. Diese haben<br />
die Namen "<strong>McAfee</strong> Default" und "My Default". Bei Erstinstallationen sind dies die einzigen<br />
Richtlinien, die vorhanden sind. Die Konfigurationen sind für beide anfänglich identisch.<br />
Die benannten <strong>McAfee</strong> Default-Richtlinien können weder bearbeitet noch umbenannt oder<br />
gelöscht werden. Die Richtlinien vom Typ "My Default" können bearbeitet, umbenannt und<br />
gelöscht werden.<br />
144<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Verwalten von Produkten mit Richtlinien und Clienttasks<br />
FAQ (Häufig gestellte Fragen)<br />
Was geschieht mit den untergeordneten Gruppen und Systemen einer Gruppe, der<br />
eine neue Richtlinie zugewiesen wird?<br />
Alle untergeordneten Gruppen und Systeme, für die festgelegt ist, dass sie die jeweilige<br />
Richtlinienkategorie erben, erben die Richtlinie, die auf eine übergeordnete Gruppe angewendet<br />
wird.<br />
Wie wirkt sich die Änderung an einer Richtlinie im Richtlinienkatalog auf die Gruppen<br />
und Systeme aus, auf die diese Richtlinie angewendet wird?<br />
Alle Gruppen und Systeme, auf die eine Richtlinie angewendet wird, empfangen an der Richtlinie<br />
vorgenommene Änderungen bei der nächsten Agent-zu-Server-Kommunikation. Die Richtlinie<br />
wird dann bei jedem Richtlinienumsetzungsintervall umgesetzt.<br />
Ich habe eine neue Richtlinie zugewiesen, sie wird aber auf den verwalteten<br />
Systemen nicht umgesetzt. Warum?<br />
Neue Richtlinienzuweisungen werden erst bei der nächsten Agent-zu-Server-Kommunikation<br />
umgesetzt.<br />
Ich habe Richtlinienzuweisungen aus einem Quellspeicherort (Gruppe oder System)<br />
kopiert und an einem Zielspeicherort eingefügt, aber die am Zielspeicherort<br />
zugewiesenen Richtlinien sind mit denen am Quellspeicherort nicht identisch. Warum<br />
nicht?<br />
Beim Kopieren und Einfügen von Richtlinienzuweisungen werden nur echte Zuweisungen<br />
eingefügt. Wenn der Quellspeicherort eine Richtlinie geerbt hat, die Sie zum Kopieren ausgewählt<br />
haben, wurde am Zielspeicherort nur das Vererbungsmerkmal eingefügt. Daher erbt das Ziel<br />
dann die Richtlinie (für die jeweilige Richtlinienkategorie) von dem eigenen übergeordneten<br />
Element, sodass es sich um eine andere Richtlinie als die handeln kann, die an den<br />
Quellspeicherort vererbt wurde.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
145
Ausbringen von Software und Aktualisierungen<br />
Zusätzlich zum Verwalten von Sicherheitsprodukten kann <strong>ePolicy</strong> <strong>Orchestrator</strong> Produkte auf<br />
Ihren Netzwerksystemen ausbringen. Verwenden Sie <strong>ePolicy</strong> <strong>Orchestrator</strong> zum Ausbringen von<br />
Produkten und ihren Aktualisierungen.<br />
Wenn Sie zum Ausbringen von Sicherheitsprodukten und Aktualisierungen andere Tools als<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> verwenden möchten, können Sie dieses Kapitel überspringen.<br />
Bringen Sie Pakete zum ersten Mal aus?<br />
Wenn Sie Pakete erstmals ausbringen, gehen Sie wie folgt vor:<br />
1 Machen Sie sich mit der Produktausbringung und den Typen von Paketen vertraut, die<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> ausbringen kann.<br />
2 Konfigurieren Sie Abruf- und Replizierungstasks.<br />
3 Konfigurieren Sie Ausbringungs- und Aktualisierungstasks.<br />
4 Checken Sie Produkt- und Aktualisierungspakete in das Master-Repository ein.<br />
Inhalt<br />
Ausbringungspakete für Produkte und Aktualisierungen<br />
Ausbringen von Produkten und Aktualisierungen<br />
Manuelles Einchecken von Paketen<br />
Ausbringen von Produkten auf verwaltete Systeme mithilfe des Produktausbringungstasks<br />
Automatisches Ausbringen von Aktualisierungspaketen per globaler Aktualisierung<br />
Ausbringen von Aktualisierungspaketen mit Abruf- und Replizierungstasks<br />
Konfigurieren von Agentenrichtlinien zum Verwenden eines verteilten Repositorys<br />
Verwenden von lokalen verteilten Repositories, die nicht verwaltet werden<br />
Manuelles Einchecken von Modul-, DAT- und EXTRA.DAT-Aktualisierungspaketen<br />
Regelmäßiges Aktualisieren von verwalteten Systemen mit einem geplanten Aktualisierungstask<br />
Bestätigen, dass Clients die neuesten DAT-Dateien verwenden<br />
Testen neuer DAT-Dateien und Module vor dem Verteilen<br />
Manuelles Verschieben von DAT- und Modulpaketen zwischen Zweigen<br />
Löschen von DAT- oder Modulpaketen aus dem Master-Repository<br />
146<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Ausbringen von Software und Aktualisierungen<br />
Ausbringungspakete für Produkte und Aktualisierungen<br />
Ausbringungspakete für Produkte und<br />
Aktualisierungen<br />
Die <strong>ePolicy</strong> <strong>Orchestrator</strong>-Ausbringungsinfrastruktur unterstützt sowohl das Ausbringen als auch<br />
das Aktualisieren von Produkten und Komponenten.<br />
Jedes <strong>McAfee</strong>-Produkt, das von <strong>ePolicy</strong> <strong>Orchestrator</strong> ausgebracht werden kann, enthält ein<br />
Produktausbringungspaket in Form einer ZIP-Datei. Sobald diese Pakete in das Master-Repository<br />
eingecheckt sind, kann <strong>ePolicy</strong> <strong>Orchestrator</strong> sie auf allen verwalteten Systemen ausbringen.<br />
Die ZIP-Datei enthält die in einem sicheren Format komprimierten Installationsdateien für das<br />
Produkt.<br />
ZIP-Dateien werden sowohl für Virusdefinitionsdatein (DAT-Dateien) als auch für<br />
Modulaktualisierungspakete verwendet.<br />
Die Produktrichtlinien können vor und nach der Ausbringung konfiguriert werden. Sie sollten<br />
die Richtlinieneinstellungen jedoch vor dem Ausbringen des Produkts in Ihren Netzwerksystemen<br />
konfigurieren. Damit sparen Sie Zeit und stellen sicher, dass Ihre Systeme zum frühestmöglichen<br />
Zeitpunkt geschützt werden.<br />
Folgende Pakettypen können mithilfe von Abruftasks oder manuell in das Master-Repository<br />
eingecheckt werden.<br />
Unterstützte Pakettypen<br />
Pakettyp<br />
Virusdefinitionsdateien (DAT)<br />
Dateityp: ZIP<br />
Scanmodul<br />
Dateityp: ZIP<br />
Beschreibung<br />
Die normalen, täglich von <strong>McAfee</strong><br />
veröffentlichten DAT-Dateien.<br />
Das aktualisierte Scanmodul für<br />
Antivirenprodukte von <strong>McAfee</strong>, z. B.<br />
VirusScan Enterprise. Module werden<br />
normalerweise ein- oder zweimal im<br />
Jahr aktualisiert.<br />
Ursprung<br />
<strong>McAfee</strong>Ftp- und<br />
<strong>McAfee</strong>Http-Aktualisierungssites sowie die<br />
<strong>McAfee</strong>-Website. Laden Sie die<br />
DAT-Dateien mithilfe eines Abruftasks<br />
direkt in das Master-Repository herunter,<br />
oder laden Sie sie manuell herunter und<br />
checken sie in das Master-Repository ein.<br />
<strong>McAfee</strong>Ftp- und<br />
<strong>McAfee</strong>Http-Aktualisierungssites sowie die<br />
<strong>McAfee</strong>-Website. Laden Sie die<br />
Moduldateien mithilfe eines Abruftasks<br />
direkt in das Master-Repository herunter,<br />
oder laden Sie sie manuell herunter und<br />
checken sie in das Master-Repository ein.<br />
SuperDAT-Dateien (SDAT.EXE)<br />
Dateityp: SDAT.EXE<br />
Ergänzende<br />
Virusdefinitionsdateien<br />
(EXTRA.DAT)<br />
Dateityp: EXTRA.DAT<br />
Die SuperDAT-Dateien enthalten sowohl <strong>McAfee</strong>-Website. Laden Sie die<br />
DAT- als auch Moduldateien in einem SuperDAT-Dateien herunter, und checken<br />
Aktualisierungspaket. Bei Problemen Sie sie manuell in das Master-Repository<br />
mit der Bandbreite sollten Sie DAT- und ein.<br />
Moduldateien getrennt aktualisieren.<br />
Die EXTRA.DAT-Dateien beziehen sich <strong>McAfee</strong>-Website. Laden Sie die<br />
auf mindestens eine bestimmte ergänzenden Virusdefinitionsdateien<br />
Bedrohung, die erst nach der zuletzt herunter, und checken Sie sie manuell in<br />
veröffentlichten DAT-Datei aufgetreten das Master-Repository ein.<br />
ist. Wenn eine ernsthafte Bedrohung<br />
vorliegt, sollten Sie die<br />
EXTRA.DAT-Datei sofort verteilen und<br />
nicht warten, bis die Signatur zur<br />
nächsten DAT-Datei hinzugefügt wird.<br />
EXTRA.DAT-Dateien werden auf der<br />
<strong>McAfee</strong>-Website veröffentlicht. Sie<br />
können sie mithilfe von <strong>ePolicy</strong><br />
<strong>Orchestrator</strong> verteilen.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
147
Ausbringen von Software und Aktualisierungen<br />
Ausbringungspakete für Produkte und Aktualisierungen<br />
Pakettyp<br />
Produktausbringungspakete<br />
Dateityp: ZIP<br />
Agenteninstallationspakete<br />
Dateityp: ZIP<br />
Agentensprachpakete<br />
Dateityp: ZIP<br />
Beschreibung<br />
EXTRA.DAT-Dateien werden nicht mit<br />
Abruftasks abgerufen.<br />
Produktausbringungspakete enthalten<br />
die Installationsdateien für ein<br />
<strong>McAfee</strong>-Produkt.<br />
Agenteninstallationspakete enthalten<br />
die Installationsdateien für den<br />
Agenten.<br />
Agentensprachpakete enthalten die<br />
Dateien, die für das Anzeigen der<br />
Agenteninformationen in einer<br />
bestimmten Sprache erforderlich sind.<br />
Ursprung<br />
Produkt-CD oder heruntergeladene<br />
ZIP-Datei. Checken Sie<br />
Produktausbringungspakete manuell in<br />
das Master-Repository ein. In der<br />
Dokumentation für das jeweilige Produkt<br />
finden Sie die genauen Speicherorte. Nur<br />
die Ausbringungspakete für den Agenten<br />
und System Compliance Profiler werden<br />
bei der Installation des ePO-Servers in das<br />
Master-Repository eingecheckt.<br />
Master-Repository; während der<br />
Installation eingecheckt. Bei zukünftigen<br />
Agentenversionen müssen die<br />
Agenteninstallationspakete manuell in das<br />
Master-Repository eingecheckt werden.<br />
Master-Repository; während der<br />
Installation eingecheckt. Bei zukünftigen<br />
Agentenversionen müssen die<br />
Agentensprachpakete manuell in das<br />
Master-Repository eingecheckt werden.<br />
Paketsignaturen und Sicherheit<br />
Alle von <strong>McAfee</strong> erstellten und verteilten Pakete werden mit einem Schlüsselpaar signiert, wobei<br />
das DSA-Signaturverifizierungssystem (Digital Signature Algorithm) und die<br />
168-Bit-3DES-Verschlüsselung zum Einsatz kommen. Schlüssel werden verwendet, um<br />
vertrauliche Daten zu ver- oder entschlüsseln.<br />
Sie werden benachrichtigt, wenn Sie Pakete einchecken, die nicht von <strong>McAfee</strong> signiert sind.<br />
Wenn Sie den Paketinhalt als gültig und vertrauenswürdig erachten, können Sie jedoch auch<br />
unsignierte Pakete einchecken. Diese Pakete werden auf dieselbe Weise wie oben beschrieben<br />
gesichert, werden jedoch beim Einchecken von <strong>ePolicy</strong> <strong>Orchestrator</strong> signiert.<br />
Digitale Signaturen garantieren, dass Pakete von <strong>McAfee</strong> stammen oder von Ihnen eingecheckt<br />
wurden und dass sie weder manipuliert noch beschädigt wurden. Der Agent vertraut nur<br />
Paketdateien, die von <strong>ePolicy</strong> <strong>Orchestrator</strong> oder <strong>McAfee</strong> signiert sind. Dadurch wird verhindert,<br />
dass in Ihrem Netzwerk Pakete empfangen werden, die nicht signiert sind oder aus nicht<br />
vertrauenswürdigen Quellen stammen.<br />
Unterstützung früherer Produkte<br />
Frühere Produkte verwenden für die Installation von Produktaktualisierungen eine flache<br />
Verzeichnisstruktur mit den Clienttasks "AutoUpdate" und "AutoUpgrade". Neuere Produkte,<br />
die AutoUpdate 7.0 nutzen, verwenden dazu eine hierarchische Verzeichnisstruktur und den<br />
Aktualisierungstask.<br />
Wenn es sich bei dem Aktualisierungsspeicherort, den Sie für den Task "AutoUpdate" oder<br />
"AutoUpgrade" angeben, um ein verteiltes Repository handelt, das von <strong>ePolicy</strong> <strong>Orchestrator</strong><br />
verwaltet wird, müssen Sie die Unterstützung früherer Produkte aktivieren, um das entsprechende<br />
Paket in das Master-Repository einzuchecken. Dadurch werden die Pakete in beide<br />
Verzeichnisstrukturen kopiert, und frühere Produkte werden unterstützt.<br />
148<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Ausbringen von Software und Aktualisierungen<br />
Ausbringen von Produkten und Aktualisierungen<br />
Paketreihenfolge und Versionsabhängigkeiten<br />
Wenn eine Produktaktualisierung von einer anderen abhängig ist, müssen Sie die Pakete in der<br />
erforderlichen Reihenfolge in das Master-Repository einchecken. Wenn beispielsweise Patch 2<br />
auf Patch 1 beruht, müssen Sie Patch 1 vor Patch 2 einchecken. Die Reihenfolge der Pakete<br />
kann nach dem Einchecken nicht mehr geändert werden. Sie müssen sie dann entfernen und<br />
in der richtigen Reihenfolge erneut einchecken. Wenn Sie ein Paket einchecken, das ein<br />
vorhandenes Paket ersetzt, wird das vorhandene Paket automatisch entfernt.<br />
Ausbringen von Produkten und Aktualisierungen<br />
Durch die Repository-Infrastruktur von ePO können Sie Produkt- und Aktualisierungspakete von<br />
einer zentralen Stelle aus in Ihre verwalteten Systeme ausbringen. Obwohl dieselben Repositories<br />
verwendet werden, gibt es Unterschiede.<br />
Vergleich von Produktausbringungs- und Aktualisierungspaketen<br />
Produktausbringungspakete<br />
Müssen manuell in das Master-Repository eingecheckt<br />
werden.<br />
Können in verteilte Repositories repliziert und während<br />
einer globalen Aktualisierung in verwalteten Systemen<br />
installiert werden.<br />
Aktualisierungspakete<br />
DAT- und Modulaktualisierungspakete können mit einem<br />
Abruftask automatisch aus der Quellsite kopiert werden.<br />
Alle anderen Pakete müssen manuell in das<br />
Master-Repository eingecheckt werden.<br />
Können in verteilte Repositories repliziert und während<br />
einer globalen Aktualisierung automatisch in verwalteten<br />
Systemen installiert werden.<br />
Sofern keine globale Aktualisierung für eine<br />
Produktausbringung implementiert wird, muss ein<br />
Ausbringungstask so konfiguriert und geplant werden,<br />
dass das Paket von den verwalteten Systemen abgerufen<br />
wird.<br />
Sofern keine globale Aktualisierung für eine<br />
Produktaktualisierung implementiert wird, muss ein<br />
Client-Aktualisierungstask konfiguriert und geplant werden,<br />
damit das Paket von den verwalteten Systemen abgerufen<br />
wird.<br />
Ausbringen und Aktualisieren von Produkten<br />
Gehen Sie zum Verteilen von DAT- und Modulaktualisierungspaketen wie folgt vor:<br />
1 Checken Sie das Aktualisierungspaket in das Master-Repository ein, entweder mithilfe eines<br />
Abruftasks oder manuell.<br />
2 Bei einer globalen Aktualisierung sind keine weiteren Schritte erforderlich, sofern die globale<br />
Aktualisierung konfiguriert und aktiviert wurde.<br />
Wenn Sie keine globale Aktualisierung verwenden, können Sie die Inhalte des<br />
Master-Repositorys mithilfe eines Replizierungstasks in die verteilten Repositories kopieren.<br />
3 Wenn Sie die globale Aktualisierung nicht verwenden, erstellen und planen Sie einen<br />
Aktualisierungs- oder Ausbringungstask, damit die Agenten die Aktualisierung in den<br />
verwalteten Systemen abrufen und installieren.<br />
Ausbringungstasks<br />
Nachdem Sie das Produktausbringungspaket eingecheckt haben, können Sie das Produkt mithilfe<br />
des Clienttasks für Produktausbringung auf den verwalteten Systemen installieren. Der Task<br />
installiert jedes Produkt, das über <strong>ePolicy</strong> <strong>Orchestrator</strong> ausgebracht werden kann und in das<br />
Master-Repository eingecheckt wurde.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
149
Ausbringen von Software und Aktualisierungen<br />
Ausbringen von Produkten und Aktualisierungen<br />
Empfohlene Vorgehensweisen<br />
Sie können den Produktausbringungstask für jede Gruppe und jedes einzelne System ausführen.<br />
Wenn Sie sich für eine Vorgehensweise für die Produktausbringung entschieden haben, sollten<br />
Sie die Paketgröße und die verfügbare Netzwerkbandbreite zwischen den Master- oder verteilten<br />
Repositories und den verwalteten Systemen einschätzen. Zusätzlich zu einer eventuellen<br />
Überlastung des ePO-Servers oder Ihres Netzwerks kann bei einer Ausbringung auf zu vielen<br />
Systemen die Fehlerbehebung sehr kompliziert werden.<br />
Möglicherweise ist es sinnvoll, die Produkte nacheinander auf Systemgruppen zu installieren.<br />
Wenn Ihre Netzwerkverbindungen schnell sind, versuchen Sie, die Ausbringung jeweils auf<br />
mehreren hundert Clients gleichzeitig durchzuführen. Bei langsameren oder weniger zuverlässigen<br />
Netzwerkverbindungen sollten Sie es mit kleineren Gruppen versuchen. Während der Ausbringung<br />
in der jeweiligen Gruppe sollten Sie die Ausbringung überwachen, Berichte zum Bestätigen<br />
erfolgreicher Installationen ausführen und Probleme mit einzelnen Systemen beheben.<br />
Wenn Sie <strong>McAfee</strong>-Produkte oder -Komponenten ausbringen, die auf einem Teil Ihrer verwalteten<br />
Systeme installiert sind, gehen Sie wie folgt vor:<br />
1 Verwenden Sie ein Tag, um diese Systeme zu identifizieren.<br />
2 Erstellen Sie eine Abfrage zu dem Tag, und führen Sie sie aus, um die Systeme in eine<br />
Tabelle aufzunehmen.<br />
3 Bringen Sie die Software auf die Systeme aus.<br />
Aktualisierungstasks<br />
Nachdem ein Aktualisierungspaket in das Master-Repository eingecheckt und in die verteilten<br />
Repositories repliziert wurde, müssen die Agenten auf den verwalteten Systemen erfahren,<br />
wann sie die Aktualisierungen von den verteilten Repositories abrufen sollen. Dieser Schritt ist<br />
bei einer globalen Aktualisierung nicht erforderlich.<br />
Sie können Client-Aktualisierungstasks erstellen und festlegen, wann und wie die<br />
Aktualisierungspakete von den verwalteten Systemen abgerufen werden. Wenn Sie die globale<br />
Aktualisierung nicht verwenden, ist das Erstellen dieser Tasks die einzige Möglichkeit, die<br />
Clientaktualisierung mit <strong>ePolicy</strong> <strong>Orchestrator</strong> zu steuern.<br />
Bei Verwendung der globalen Aktualisierung ist dieser Task nicht erforderlich. Sie können<br />
dennoch als Absicherung einen täglichen Task erstellen.<br />
Erwägungen beim Erstellen von Client-Aktualisierungstasks<br />
Ziehen Sie beim Planen von Client-Aktualisierungstasks Folgendes in Erwägung:<br />
• Erstellen Sie einen Client-Aktualisierungstask für die tägliche Aktualisierung der DAT- und<br />
Moduldateien auf der obersten Ebene der Systemstruktur, der von allen Systemen geerbt<br />
wird. In großen Unternehmen sollten Sie Zufallsintervalle verwenden, damit weniger<br />
Bandbreite in Anspruch genommen wird. Bei großen Netzwerken mit Niederlassungen in<br />
verschiedenen Zeitzonen sollte der Task für die einzelnen Systeme zur lokalen Systemzeit<br />
ausgeführt werden und nicht für alle Systeme gleichzeitig. Auf diese Weise erreichen Sie<br />
eine bessere Lastenverteilung im Netzwerk.<br />
• Wenn Sie Replizierungstasks planen, legen Sie den Task so fest, dass er mindestens eine<br />
Stunde nach dem geplanten Replizierungstask ausgeführt wird.<br />
• Führen Sie Aktualisierungstasks für DAT- und Moduldateien mindestens einmal täglich aus.<br />
Durch häufige Aktualisierungen können Sie verhindern, dass verwaltete Systeme, die offline<br />
sind, einen geplanten Task verpassen. Auf diese Weise wird die rechtzeitige Aktualisierung<br />
dieser Systeme sichergestellt.<br />
150<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Ausbringen von Software und Aktualisierungen<br />
Ausbringen von Produkten und Aktualisierungen<br />
• Für eine maximale Bandbreiteneffizienz sollten Sie verschiedene geplante<br />
Client-Aktualisierungstasks erstellen, mit denen separate Komponenten aktualisiert werden<br />
und die zu unterschiedlichen Zeiten ausgeführt werden. So können Sie beispielsweise einen<br />
Task erstellen, mit dem nur DAT-Dateien aktualisiert werden, und einen weiteren Task, mit<br />
dem DAT- und Moduldateien wöchentlich oder monatlich aktualisiert werden. Modulpakete<br />
werden weniger häufig veröffentlicht.<br />
• Erstellen und planen Sie weitere Tasks zum Aktualisieren von Produkten, die nicht den<br />
Windows-Agenten verwenden.<br />
• Erstellen Sie einen Task zum Aktualisieren der wichtigsten Workstation-Anwendungen (z. B.<br />
VirusScan Enterprise), um zu gewährleisten, dass alle Anwendungen aktualisiert werden.<br />
Planen Sie ihn so, dass er täglich oder mehrmals täglich ausgeführt wird.<br />
Globale Aktualisierung<br />
Sie sollten für Aktualisierungen die globale Aktualisierung verwenden. Durch die globale<br />
Aktualisierung wird das Replizieren auf die verteilten Repositories und das Aktualisieren der<br />
verwalteten Systeme automatisiert. Es sind keine Replizierungs- und Aktualisierungstasks<br />
erforderlich. Stattdessen wird durch das Einchecken von Inhalten in das Master-Repository eine<br />
globale Aktualisierung ausgelöst. Dieser Vorgang dauert in den meisten Umgebungen nicht<br />
länger als eine Stunde.<br />
Sie können außerdem angeben, durch welche Pakete und Aktualisierungen eine globale<br />
Aktualisierung ausgelöst wird. Wenn nur bestimmte Inhalte eine globale Aktualisierung auslösen<br />
sollen, müssen Sie einen Task erstellen, der alle anderen Inhalte repliziert und verteilt.<br />
HINWEIS: Wenn Sie die globale Aktualisierung verwenden, sollten Sie einen regelmäßigen<br />
Abruftask (zum Aktualisieren des Master-Repositorys) planen, der bei minimaler<br />
Netzwerkauslastung ausgeführt wird. Die globale Aktualisierung ist zwar die schnellste<br />
Aktualisierungsmethode, verursacht dabei jedoch verstärkten Netzwerkverkehr.<br />
Der Vorgang der globalen Aktualisierung<br />
Bei der globalen Aktualisierung werden die meisten Umgebungen innerhalb einer Stunde mithilfe<br />
des folgenden Prozesses aktualisiert:<br />
1 Inhalte werden in das Master-Repository eingecheckt.<br />
2 Inhalte des Master-Repositorys werden automatisch in die verteilten Repositories repliziert.<br />
3 Eine SuperAgent-Reaktivierung mit der Datei SITESTAT.XML wird an alle Agenten gesendet.<br />
In dieser Datei ist der Inhalt des Master-Repositorys aufgeführt. Wenn die verwalteten<br />
Systeme ein in der Liste enthaltenes Paket benötigen, ruft der Agent dieses Paket aus dem<br />
verteilten Repository ab.<br />
4 Alle Agenten rufen neue Aktualisierungen aus den verteilten Repositories ab.<br />
Voraussetzungen<br />
Folgende Voraussetzungen müssen für das Implementieren der globalen Aktualisierung erfüllt<br />
sein:<br />
• Auf jedem Übertragungssegment ist ein SuperAgent installiert. Verwaltete Systeme können<br />
erst dann eine SuperAgent-Reaktivierung empfangen, wenn sich ein SuperAgent im selben<br />
Übertragungssegment befindet. Bei der globalen Aktualisierung werden<br />
SuperAgent-Reaktivierungen verwendet, um die Agenten über neu verfügbare<br />
Aktualisierungen zu benachrichtigen.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
151
Ausbringen von Software und Aktualisierungen<br />
Ausbringen von Produkten und Aktualisierungen<br />
• Verteilte Repositories wurden in Ihrer Umgebung eingerichtet und konfiguriert. <strong>McAfee</strong><br />
empfiehlt die Verwendung von SuperAgent-Repositories. Sie sind jedoch nicht erforderlich,<br />
da die globale Aktualisierung mit allen Arten von verteilten Repositories funktioniert.<br />
• Wenn Sie SuperAgent-Repositories verwenden, müssen die verwalteten Systeme das<br />
Repository mit den Aktualisierungen erkennen können. Damit Systeme Reaktivierungen<br />
empfangen können, muss in jedem Übertragungssegment zwar ein SuperAgent vorhanden<br />
sein, SuperAgent-Repositories sind jedoch nicht erforderlich.<br />
Abruftasks<br />
Abruftasks aktualisieren Ihr Master-Repository mit den DAT- und Modulaktualisierungspaketen<br />
aus der Quellsite. DAT- und Moduldateien werden häufig aktualisiert. <strong>McAfee</strong> veröffentlicht<br />
neue DAT-Dateien täglich und Moduldateien etwas seltener. Bringen Sie diese Pakete so schnell<br />
wie möglich auf die verwalteten Systeme aus, um diese vor den neuesten Bedrohungen zu<br />
schützen.<br />
In dieser Version können Sie festlegen, welche Pakete aus der Quellsite in das Master-Repository<br />
kopiert werden sollen.<br />
HINWEIS: EXTRA.DAT-Dateien müssen manuell in das Master-Repository eingecheckt werden.<br />
Diese Dateien werden auf der <strong>McAfee</strong>-Website veröffentlicht.<br />
Repository-Abruf-Servertasks werden automatisch und regelmäßig zu den von Ihnen festgelegten<br />
Zeiten ausgeführt. So können Sie beispielsweise einen wöchentlichen Repository-Abruftask für<br />
jeden Donnerstag um 05:00 Uhr planen.<br />
Sie können den Task "Jetzt abrufen" auch so planen, dass Aktualisierungen sofort in das<br />
Master-Repository eingecheckt werden, zum Beispiel wenn <strong>McAfee</strong> Sie vor einem sich schnell<br />
ausbreitenden Virus warnt und zum Schutz vor diesen Virus eine neue DAT-Datei veröffentlicht.<br />
Wenn Abruftasks nicht erfolgreich abgeschlossen werden, müssen Sie die Pakete manuell in<br />
das Master-Repository einchecken.<br />
Nach dem Aktualisieren des Master-Repositorys können Sie diese Aktualisierungen mit<br />
Replizierungstasks oder über die globale Aktualisierung automatisch in Ihren Systemen verteilen.<br />
Erwägungen beim Planen von Abruftasks<br />
Berücksichtigen Sie beim Planen von Abruftasks Folgendes:<br />
• Auslastung von Bandbreite und Netzwerk. Wenn Sie (wie empfohlen) die globale<br />
Aktualisierung verwenden, sollten Sie die Ausführung von Abruftasks bei geringer Auslastung<br />
des Netzwerks planen. Bei der globalen Aktualisierung werden die Aktualisierungsdateien<br />
automatisch verteilt, sobald der Abruftask abgeschlossen ist.<br />
• Häufigkeit des Tasks. DAT-Dateien werden täglich veröffentlicht, was Sie aber möglicherweise<br />
nicht täglich in Anspruch nehmen.<br />
• Replizierungs- und Aktualisierungstasks. Planen Sie Replizierungs- und<br />
Client-Aktualisierungstasks, um die Verteilung der Aktualisierungsdateien in Ihrer Umgebung<br />
zu gewährleisten.<br />
Replizierungstasks<br />
Verwenden Sie Replizierungstasks zum Kopieren von Inhalten des Master-Repositorys in verteilte<br />
Repositories. Replizieren Sie Inhalte im Master-Repository in alle verteilten Repositories.<br />
152<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Ausbringen von Software und Aktualisierungen<br />
Ausbringen von Produkten und Aktualisierungen<br />
Andernfalls können diese Aktualisierungen von einigen Systemen nicht empfangen werden.<br />
Stellen Sie sicher, dass alle verteilten Repositories aktuell sind.<br />
HINWEIS: Wenn Sie alle Aktualisierungen global vornehmen, sind Replizierungstasks für Ihre<br />
Umgebung unter Umständen nicht erforderlich. Allerdings werden sie zur Absicherung empfohlen.<br />
Wenn Sie Aktualisierungen dagegen generell nicht global vornehmen, müssen Sie einen<br />
Servertask vom Typ "Repository-Replizierung" planen oder einen Task vom Typ "Jetzt replizieren"<br />
ausführen.<br />
Um zu gewährleisten, dass die verteilten Repositories auf dem neuesten Stand sind, sollten Sie<br />
regelmäßige Servertasks zur Repository-Replizierung planen. Mit dem Planen von täglichen<br />
Replizierungstasks stellen Sie sicher, dass die verwalteten Systeme aktuell bleiben. Automatisieren<br />
Sie die Replizierung in Ihre verteilten Repositories, indem Sie Repository-Replizierungstasks<br />
verwenden.<br />
Gelegentlich müssen Sie an Ihrem Master-Repository Änderungen vornehmen, die Sie sofort in<br />
Ihren verteilten Repositories replizieren möchten, statt auf die nächste geplante Replizierung<br />
zu warten. Führen Sie in diesem Fall einen Task "Jetzt replizieren" aus, um Ihre verteilten<br />
Repositories manuell zu aktualisieren.<br />
Vergleich von vollständiger und inkrementeller Replizierung<br />
Wählen Sie beim Erstellen eines Replizierungstasks die Inkrementelle Replizierung oder die<br />
Vollständige Replizierung aus. Bei inkrementeller Replizierung werden nur die neuen<br />
Aktualisierungen im Master-Repository kopiert, die sich noch nicht im verteilten Repository<br />
befinden. Dadurch sinkt die Netzwerkbelastung. Bei einer vollständigen Replizierung wird der<br />
gesamte Inhalt des Master-Repositorys kopiert.<br />
TIPP: Sie sollten täglich eine inkrementelle Replizierung und wöchentlich eine vollständige<br />
Replizierung ausführen. Dadurch wird die Effizienz der Netzwerkbandbreite erhöht, da an<br />
Wochentagen lediglich wesentliche, inkrementelle Änderungen aktualisiert werden. Außerdem<br />
wird Vollständigkeit gewährleistet.<br />
Repository-Auswahl<br />
Neue verteilte Repositories werden zur Repository-Listendatei hinzugefügt, die alle verfügbaren<br />
verteilten Repositories enthält. Die Agenten der verwalteten Systeme aktualisieren diese Datei<br />
bei jeder Kommunikation mit dem ePO-Server. Bei jedem Start des Agentendienstes (<strong>McAfee</strong><br />
Framework-Dienst) und bei Änderungen der Repository-Liste wird ein Repository vom Agenten<br />
ausgewählt.<br />
Durch die selektive Replizierung kann die Aktualisierung einzelner Repositories besser gesteuert<br />
werden. Wenn Sie Replizierungstasks planen, haben Sie folgende Möglichkeiten:<br />
• Wählen Sie bestimmte verteilte Repositories, auf die der Task angewendet werden soll.<br />
Durch das Replizieren auf verschiedene verteilte Repositories zu unterschiedlichen Uhrzeiten<br />
wird die erforderliche Bandbreite reduziert. Diese Repositories können beim Erstellen oder<br />
Bearbeiten des Replizierungstasks angegeben werden.<br />
• Wählen Sie bestimmte Dateien und Signaturen, die auf verteilte Repositories repliziert werden<br />
sollen. Wenn Sie auswählen, welche Dateitypen für jedes System erforderlich sind, das sich<br />
in das verteilte Repository eincheckt, wird die erforderliche Bandbreite reduziert. Wenn Sie<br />
Ihre verteilten Repositories definieren oder bearbeiten, können Sie festlegen, welche Pakete<br />
in das verteilte Repository repliziert werden sollen.<br />
HINWEIS: Diese Funktion ist für das Aktualisieren von Produkten gedacht, die nur auf einem<br />
Teil der Systeme in Ihrer Umgebung installiert sind, z. B. GroupShield und WebShield. Mithilfe<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
153
Ausbringen von Software und Aktualisierungen<br />
Manuelles Einchecken von Paketen<br />
der Funktion können Sie diese Aktualisierungen auf die verteilten Repositories beschränken,<br />
die diese Systeme verwenden.<br />
Auswählen von Repositories durch Agenten<br />
Standardmäßig können Agenten versuchen, Aktualisierungen von jedem Repository in der<br />
Repository-Listendatei durchzuführen. Agenten können mithilfe einer Netzwerk-ICMP-Ping-Abfrage<br />
oder einem Subnetzadressen-Vergleichsalgorithmus das verteilte Repository mit der kürzesten<br />
Reaktionszeit suchen. Meist ist dies das verteilte Repository, das sich im Netzwerk dem System<br />
am nächsten befindet.<br />
Wenn Sie verteilte Repositories in der Agentenrichtlinie aktivieren oder deaktivieren, können<br />
Sie steuern, welche verteilten Repositories die Agenten zum Aktualisieren verwenden. Sie sollten<br />
Repositories in den Richtlinieneinstellungen jedoch nicht deaktivieren. Wenn die Agenten sich<br />
über ein beliebiges verteiltes Repository aktualisieren können, wird gewährleistet, dass sie die<br />
Aktualisierungen bekommen.<br />
Servertask-Protokoll<br />
Das Servertask-Protokoll enthält zusätzlich zu allen Servertasks Informationen zu den Abrufund<br />
Replizierungstasks. Dem Protokoll können Sie den Status des jeweiligen Tasks und eventuelle<br />
Fehler entnehmen.<br />
Informationen zu Replizierungstasks im Servertask-Protokoll<br />
Folgende Informationen zu Replizierungstasks sind auf der Registerkarte Berichterstellung |<br />
Servertask-Protokoll verfügbar:<br />
• Startdatum und Taskdauer<br />
• Taskstatus für jede Site (wenn erweitert)<br />
• Eventuelle Fehler und Warnungen (und deren Codes) und für welche Site sie gelten<br />
Informationen zu Abruftasks im Servertask-Protokoll<br />
Folgende Informationen zu Abruftasks sind auf der Registerkarte Berichterstellung |<br />
Servertask-Protokoll verfügbar:<br />
• Startdatum und Taskdauer<br />
• Fehler oder Warnungen und die zugehörigen Codes<br />
• Status der einzelnen Pakete, die in das Master-Repository eingecheckt werden<br />
• Informationen zu neuen Paketen, die in das Master-Repository eingecheckt werden<br />
Manuelles Einchecken von Paketen<br />
Gehen Sie wie nachfolgend beschrieben vor, um Ausbringungspakete manuell in das<br />
Master-Repository einzuchecken, damit <strong>ePolicy</strong> <strong>Orchestrator</strong> sie ausbringen kann.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
HINWEIS: Sie können keine Pakete einchecken, während Abruf- oder Replizierungstasks<br />
ausgeführt werden.<br />
154<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Ausbringen von Software und Aktualisierungen<br />
Manuelles Einchecken von Paketen<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Software | Master-Repository, und klicken Sie dann auf Paket<br />
einchecken. Der Assistent zum Einchecken von Paketen wird angezeigt.<br />
Abbildung 24: Registerkarte "Master-Repository"<br />
2 Wählen Sie den Pakettyp aus, wechseln Sie dann zur gewünschten Paketdatei, und wählen<br />
Sie sie aus.<br />
3 Klicken Sie auf Weiter. Die Seite Paketoptionen wird angezeigt.<br />
4 Wählen Sie neben Zweig den gewünschten Zweig aus.<br />
Wenn in Ihrer Umgebung neue Pakete vor dem Ausbringen in die Produktionsumgebung<br />
getestet werden müssen, sollten Sie beim Einchecken von Paketen den Zweig "Test"<br />
verwenden. Nach Abschluss der Tests können Sie die Pakete auf der Registerkarte<br />
Software | Master-Repository in den Zweig "Aktuell" verschieben.<br />
5 Wählen Sie neben Optionen Folgendes aus:<br />
• NetShield für NetWare unterstützen – Checkt ein Paket für NetShield für NetWare<br />
ein.<br />
• Vorhandenes Paket in den Zweig "Vorherige" verschieben – Verschiebt das<br />
vorhandene Paket vom selben Typ (aber mit unterschiedlicher Version) in den Zweig<br />
"Vorherige", wenn das neue Paket eingecheckt wird.<br />
6 Klicken Sie auf Speichern, um mit dem Einchecken des Pakets zu beginnen. Warten Sie,<br />
während das Paket eingecheckt wird.<br />
Das neue Paket wird auf der Registerkarte Master-Repository in der Liste Pakete im<br />
Master-Repository angezeigt.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
155
Ausbringen von Software und Aktualisierungen<br />
Ausbringen von Produkten auf verwaltete Systeme mithilfe des Produktausbringungstasks<br />
Ausbringen von Produkten auf verwaltete Systeme<br />
mithilfe des Produktausbringungstasks<br />
Gehen Sie wie nachfolgend beschrieben vor, um Produkte mithilfe des Clienttasks für<br />
Produktausbringung auf verwaltete Systeme auszubringen. In <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> können<br />
Sie diesen Task für ein einzelnes System oder für Gruppen in der Systemstruktur erstellen.<br />
Aufgaben<br />
Konfigurieren des Ausbringungstasks für Gruppen verwalteter Systeme<br />
Konfigurieren des Ausbringungstasks zum Installieren von Produkten auf einem verwalteten<br />
System<br />
Konfigurieren des Ausbringungstasks für Gruppen verwalteter<br />
Systeme<br />
Gehen Sie wie nachfolgend beschrieben vor, um den Produktausbringungstask zum Ausbringen<br />
von Produkten auf Gruppen verwalteter Systeme in der Systemstruktur zu konfigurieren.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Clienttasks, und wählen Sie dann eine<br />
Gruppe in der Systemstruktur aus.<br />
2 Klicken Sie auf Neuer Task, benennen Sie den Task, und wählen Sie dann in der<br />
Dropdownliste Tasktyp den Eintrag Produktausbringung (<strong>McAfee</strong> Agent) aus.<br />
3 Geben Sie im Feld Hinweise beschreibende Informationen ein.<br />
Die hier eingegebenen Informationen sind nur dann sichtbar, wenn Sie den Task bei dieser<br />
Gruppe oder einer untergeordneten Gruppe öffnen, die den Task aus dieser Gruppe erbt.<br />
4 Klicken Sie auf Weiter. Die Seite Konfiguration wird angezeigt.<br />
5 Wählen Sie die gewünschten Plattformen aus, auf denen die Pakete ausgebracht werden<br />
sollen.<br />
6 Wählen Sie neben Auszubringende Produkte in der ersten Dropdownliste das gewünschte<br />
Produkt aus.<br />
Aufgeführt sind diejenigen Produkte, für die Sie bereits eine PKGCATALOG.Z-Datei in das<br />
Master-Repository eingecheckt haben. Wenn das Produkt, das Sie ausbringen möchten,<br />
hier nicht aufgeführt ist, müssen Sie zuerst die PKGCATALOG.Z-Datei dieses Produkts<br />
einchecken.<br />
7 Setzen Sie die Aktion auf Installieren, und wählen Sie dann die Sprachversion des Pakets<br />
aus.<br />
8 Geben Sie die gewünschten Befehlszeilenoptionen für die Installation in das Textfeld<br />
Befehlszeile ein. Informationen zu Befehlszeilenoptionen des zu installierenden Produkts<br />
finden Sie in der Produktdokumentation.<br />
9 Klicken Sie auf Weiter. Die Seite Plan wird angezeigt.<br />
10 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />
Zusammenfassung wird angezeigt.<br />
156<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Ausbringen von Software und Aktualisierungen<br />
Ausbringen von Produkten auf verwaltete Systeme mithilfe des Produktausbringungstasks<br />
11 Überprüfen Sie die Details zum Produktausbringungstask, und klicken Sie dann auf<br />
Speichern.<br />
Konfigurieren des Ausbringungstasks zum Installieren von<br />
Produkten auf einem verwalteten System<br />
Gehen Sie wie nachfolgend beschrieben vor, um Produkte mithilfe des Produktausbringungstasks<br />
auf einem einzelnen System auszubringen.<br />
Erstellen Sie einen Clienttask für Produktausbringung für ein einzelnes System, wenn für dieses<br />
System Folgendes erforderlich ist:<br />
• Ein installiertes Produkt, das von den anderen Systemen in derselben Gruppe nicht benötigt<br />
wird<br />
• Eine andere Planung als bei den anderen Systemen in der Gruppe, wenn sich ein System<br />
beispielsweise in einer anderen Zeitzone als die anderen gleichrangigen Systeme befindet<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Systeme, und wählen Sie dann in der<br />
Systemstruktur die Gruppe aus, die das gewünschte System enthält.<br />
2 Aktivieren Sie das Kontrollkästchen neben dem gewünschten System.<br />
3 Klicken Sie auf Tasks auf einem einzelnen System ändern. Eine Liste mit den diesem<br />
System zugewiesenen Tasks wird angezeigt.<br />
HINWEIS: Möglicherweise müssen Sie auf Weitere Aktionen klicken, um auf die Option<br />
Tasks auf einem einzelnen System ändern zugreifen zu können.<br />
4 Klicken Sie auf Neuer Task. Die Seite Beschreibung des Clienttask-Generators wird<br />
angezeigt.<br />
5 Wählen Sie in der Dropdownliste Typ den Eintrag Produktausbringung (<strong>McAfee</strong> Agent)<br />
aus.<br />
6 Geben Sie im Feld Hinweise beschreibende Informationen ein.<br />
Die hier eingegebenen Informationen werden nur dann angezeigt, wenn Sie den Task auf<br />
dem System öffnen, für das Sie den Task konfigurieren.<br />
7 Legen Sie neben Vererbung fest, ob dieses System die Taskplanung und -Einstellungen<br />
aus der übergeordneten Gruppe der Systemstruktur erben soll.<br />
8 Wählen Sie in der Dropdownliste Produkt den Eintrag <strong>McAfee</strong> Agent und anschließend<br />
in der Dropdownliste Typ den Eintrag Produktausbringung aus.<br />
9 Klicken Sie auf Weiter. Die Seite Konfiguration wird angezeigt.<br />
10 Wählen Sie die gewünschten Plattformen aus, auf denen die Pakete ausgebracht werden<br />
sollen.<br />
11 Wählen Sie neben Auszubringende Produkte in der ersten Dropdownliste das gewünschte<br />
Produkt aus.<br />
Aufgeführt sind diejenigen Produkte, für die Sie bereits eine PKGCATALOG.Z-Datei in das<br />
Master-Repository eingecheckt haben. Wenn das Produkt, das Sie ausbringen möchten,<br />
hier nicht aufgeführt ist, müssen Sie zuerst die PKGCATALOG.Z-Datei dieses Produkts<br />
einchecken.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
157
Ausbringen von Software und Aktualisierungen<br />
Automatisches Ausbringen von Aktualisierungspaketen per globaler Aktualisierung<br />
12 Setzen Sie die Aktion auf Installieren, und wählen Sie dann die Sprachversion des Pakets<br />
aus.<br />
13 Geben Sie die gewünschten Befehlszeilenoptionen für die Installation in das Textfeld<br />
Befehlszeile ein. Informationen zu Befehlszeilenoptionen des zu installierenden Produkts<br />
finden Sie in der Produktdokumentation.<br />
14 Klicken Sie auf Weiter. Die Seite Plan wird angezeigt.<br />
15 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />
Zusammenfassung wird angezeigt.<br />
16 Überprüfen Sie die Details zum Produktausbringungstask, und klicken Sie dann auf<br />
Speichern.<br />
Automatisches Ausbringen von<br />
Aktualisierungspaketen per globaler Aktualisierung<br />
Gehen Sie wie nachfolgend beschrieben vor, um die globale Aktualisierung auf dem Server zu<br />
aktivieren. Bei der globalen Aktualisierung werden vom Benutzer angegebene<br />
Aktualisierungspakete automatisch auf verwaltete Systeme ausgebracht.<br />
Bevor Sie beginnen<br />
• Repositories müssen erstellt und für alle Agenten verfügbar sein, die die<br />
SuperAgent-Reaktivierung erhalten.<br />
• In jedem Übertragungssegment mit Agenten, die die SuperAgent-Reaktivierung empfangen<br />
sollen, muss ein SuperAgent vorhanden sein.<br />
• Nur globale Administratoren können diese Schritte ausführen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Servereinstellungen, wählen Sie Globale<br />
Aktualisierung aus, und klicken Sie dann unten auf der Seite auf Bearbeiten.<br />
Abbildung 25: Seite "Globale Aktualisierung bearbeiten"<br />
2 Wählen Sie auf der Seite Globale Aktualisierung bearbeiten neben Status die Option<br />
Aktiviert aus.<br />
3 Ändern Sie das Zufallsintervall bei Bedarf. Die Standardeinstellung beträgt 20 Minuten.<br />
158<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Ausbringen von Software und Aktualisierungen<br />
Ausbringen von Aktualisierungspaketen mit Abruf- und Replizierungstasks<br />
Jede Clientaktualisierung wird zu einem zufälligen Zeitpunkt innerhalb dieses Zufallsintervalls<br />
durchgeführt, wodurch die Netzwerkbelastung besser verteilt wird. Wenn Sie zum Beispiel<br />
1.000 Clients mit dem standardmäßigen Zufallsintervall von 20 Minuten aktualisieren,<br />
werden in diesem Zeitraum etwa 50 Clients pro Minute aktualisiert, wodurch das Netzwerk<br />
und der Server entlastet werden. Ohne die Zufallsgenerierung würden alle 1.000 Clients<br />
gleichzeitig aktualisiert werden.<br />
4 Wählen Sie neben Pakettypen aus, welche Pakete eine Aktualisierung auslösen.<br />
Die globale Aktualisierung wird nur dann ausgelöst, wenn für die hier ausgewählten<br />
Komponenten neue Pakete in das Master-Repository eingecheckt werden oder in einen<br />
anderen Zweig verschoben werden. Wählen Sie die Komponenten daher sorgfältig aus.<br />
5 Klicken Sie abschließend auf Speichern.<br />
Nachdem die globale Aktualisierung aktiviert wurde, wird eine Aktualisierung ausgelöst,<br />
sobald eines der ausgewählten Pakete eingecheckt oder in einen anderen Zweig verschoben<br />
wird.<br />
HINWEIS: Achten Sie darauf, dass ein Task vom Typ "Jetzt abrufen" ausgeführt wird und<br />
ein regelmäßiger Servertask vom Typ "Repository-Abruf" geplant ist, wenn die automatische<br />
Aktualisierung fertig konfiguriert ist.<br />
Ausbringen von Aktualisierungspaketen mit Abrufund<br />
Replizierungstasks<br />
Gehen Sie wie nachfolgend beschrieben vor, um nach dem Erstellen Ihrer Repository-Infrastruktur<br />
eine taskbasierte Aktualisierungsstrategie zu implementieren. Wenn Sie die globale Aktualisierung<br />
in Ihrer Umgebung nicht verwenden, sind Sie auf diese Tasks angewiesen.<br />
Bevor Sie beginnen<br />
Vergewissern Sie sich, dass Repositories erstellt wurden und sich an Speicherorten befinden,<br />
auf die die verwalteten Systeme zugreifen können.<br />
Aufgaben<br />
Verwenden von Abruftasks zum Aktualisieren des Master-Repositorys<br />
Replizieren von Paketen aus dem Master-Repository in alle verteilten Repositories<br />
Verwenden von Abruftasks zum Aktualisieren des<br />
Master-Repositorys<br />
Verwenden Sie eine der nachfolgend beschriebenen Aufgaben, um den Inhalt des<br />
Master-Repositorys von der <strong>McAfee</strong>-Aktualisierungssite oder einer benutzerkonfigurierten<br />
Quellsite zu aktualisieren.<br />
Sie können Abruftasks planen oder sofort ausführen lassen.<br />
Bevor Sie beginnen<br />
Vergewissern Sie sich, dass die Proxyeinstellungen so konfiguriert wurden, dass das<br />
Master-Repository auf die Quellsite zugreifen kann.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
159
Ausbringen von Software und Aktualisierungen<br />
Ausbringen von Aktualisierungspaketen mit Abruf- und Replizierungstasks<br />
Aufgaben<br />
Planmäßiges Ausführen eines Abruftasks<br />
Ausführen eines Tasks vom Typ "Jetzt abrufen"<br />
Planmäßiges Ausführen eines Abruftasks<br />
Gehen Sie wie nachfolgend beschrieben vor, um einen regelmäßigen Abruftask zu planen, der<br />
das Master-Repository aus der Quellsite aktualisiert. Je nach den Anforderungen des jeweiligen<br />
Zeitplans oder wenn zu unterschiedlichen Zeiten in verschiedene verteilte Repositories repliziert<br />
werden soll, müssen Sie dazu möglicherweise mehrere Servertasks erstellen. Für Tasks vom<br />
Typ "Jetzt abrufen" können Sie nun festlegen, welche Pakete aus der Quellsite kopiert werden<br />
sollen.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Software | Master-Repository, und klicken Sie dann unten auf der<br />
Seite auf Abrufen planen. Die Seite Beschreibung des Assistenten Generator für<br />
Servertasks wird angezeigt.<br />
2 Benennen und beschreiben Sie den Task.<br />
3 Legen Sie fest, ob der Task aktiviert oder deaktiviert werden soll, und klicken Sie dann auf<br />
Weiter. Die Seite Aktionen wird angezeigt.<br />
Deaktivierte Tasks können manuell, aber nicht zu festgelegten Zeiten ausgeführt werden.<br />
4 Wählen Sie in der Dropdownliste den Eintrag Repository-Abruf aus.<br />
Abbildung 26: Servertask-Aktion "Repository-Abruf"<br />
5 Wählen Sie die Quellsite aus, aus der Inhalte in das Master-Repository abgerufen werden<br />
sollen.<br />
6 Wählen Sie den Zweig aus, der die Pakete erhalten soll.<br />
Wählen Sie Test aus, um die Pakete zunächst in einer Testumgebung zu testen.<br />
Wählen Sie Aktuell aus, um die Pakete ohne vorherigen Test zu verwenden.<br />
7 Wählen Sie aus, was abgerufen werden soll:<br />
• Alle Pakete<br />
160<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Ausbringen von Software und Aktualisierungen<br />
Ausbringen von Aktualisierungspaketen mit Abruf- und Replizierungstasks<br />
• Ausgewählte Pakete – Wenn Sie diese Option auswählen, müssen Sie auf Pakete<br />
auswählen klicken und die Pakete festlegen, die beim Ausführen dieses Tasks aus der<br />
Quellsite abgerufen werden sollen.<br />
Abbildung 27: Dialogfeld "Verfügbare Quellsite-Pakete"<br />
8 Wählen Sie gegebenenfalls eine der weiteren folgenden Optionen aus:<br />
• NetShield für NetWare unterstützen<br />
• Vorhandene Pakete in den Zweig "Vorherige" verschieben<br />
9 Klicken Sie auf Weiter. Die Seite Plan des Assistenten wird angezeigt.<br />
10 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />
Zusammenfassung wird angezeigt.<br />
HINWEIS: Die Seite Plan bietet eine größere Flexibilität als die Planungsfunktionen früherer<br />
Versionen. Außer der genauer abgestuften Planung bei sämtlichen Planungstypen können<br />
Sie auch Cron-Syntax verwenden, indem Sie den Planungstyp Erweitert auswählen.<br />
11 Überprüfen Sie die zusammengefassten Informationen, und klicken Sie dann auf Speichern.<br />
Der geplante Repository-Abruftask wird zur Taskliste auf der Seite Servertasks hinzugefügt.<br />
Ausführen eines Tasks vom Typ "Jetzt abrufen"<br />
Gehen Sie wie nachfolgend beschrieben vor, um einen Task vom Typ "Jetzt abrufen" zu starten,<br />
der das Master-Repository sofort aus der Quellsite aktualisiert. In dieser Version können Sie<br />
auswählen, welche Pakete aus der Quellsite in das Master-Repository kopiert werden.<br />
Bevor Sie beginnen<br />
• Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
• Proxyeinstellungen müssen so konfiguriert sein, dass das Master-Repository auf die Quellsite<br />
zugreifen kann.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Software | Master-Repository, und klicken Sie dann unten auf der<br />
Seite auf Jetzt abrufen. Der Assistent Jetzt abrufen wird angezeigt.<br />
2 Wählen Sie in der Liste der verfügbaren Repositories die Quellsite aus.<br />
3 Wählen Sie den Repository-Zweig aus, der die Pakete erhält.<br />
Wählen Sie Test aus, um die Pakete zunächst in einer Testumgebung zu testen.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
161
Ausbringen von Software und Aktualisierungen<br />
Ausbringen von Aktualisierungspaketen mit Abruf- und Replizierungstasks<br />
Wählen Sie Aktuell aus, um die Pakete ohne vorherigen Test zu verwenden.<br />
4 Wählen Sie NetShield für NetWare unterstützen aus, wenn in Ihrer Umgebung NetShield<br />
für NetWare ausgeführt wird.<br />
5 Wählen Sie Vorhandene Pakete in den Zweig "Vorherige" verschieben aus, um die<br />
aktuellen Paketversionen im Zweig "Aktuell" in den Zweig "Vorherige" zu verschieben.<br />
6 Klicken Sie auf Weiter. Die Seite Paketauswahl wird angezeigt.<br />
7 Wählen Sie aus, welche Pakete aus der Quellsite kopiert werden sollen, und klicken Sie<br />
dann auf Weiter. Die Seite Zusammenfassung wird angezeigt.<br />
8 Überprüfen Sie die Taskdetails, und klicken Sie dann auf OK, um den Abruftask zu starten.<br />
Die Seite Servertask-Protokoll wird angezeigt, auf der Sie den Status des Tasks bis zu<br />
dessen Abschluss verfolgen können.<br />
Replizieren von Paketen aus dem Master-Repository in alle<br />
verteilten Repositories<br />
Gehen Sie wie nachfolgend beschrieben vor, um Inhalte des Master-Repositorys in verteilte<br />
Repositories zu replizieren. Sie können einen regelmäßig auszuführenden Servertask zur<br />
Repository-Replizierung planen oder einen Task "Jetzt replizieren" zum sofortigen Replizieren<br />
ausführen.<br />
Aufgaben<br />
Planmäßiges Ausführen eines Servertasks vom Typ "Repository-Replizierung"<br />
Ausführen eines Tasks vom Typ "Jetzt replizieren"<br />
Planmäßiges Ausführen eines Servertasks vom Typ<br />
"Repository-Replizierung"<br />
Gehen Sie wie nachfolgend beschrieben vor, um einen geplanten Servertask vom Typ<br />
"Repository-Replizierung" zu erstellen.<br />
Bevor Sie beginnen<br />
• Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
• Ihre verteilten Repositories müssen eingerichtet und zu <strong>ePolicy</strong> <strong>Orchestrator</strong> hinzugefügt<br />
sein.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Software | Verteilte Repositories, und klicken Sie dann auf<br />
Replizierung planen. Die Seite Beschreibung des Assistenten Generator für<br />
Servertasks wird angezeigt.<br />
2 Benennen und beschreiben Sie den Task.<br />
3 Legen Sie fest, ob der Task aktiviert oder deaktiviert werden soll, und klicken Sie dann auf<br />
Weiter. Die Seite Aktionen wird angezeigt.<br />
Deaktivierte Tasks können manuell, aber nicht zu festgelegten Zeiten ausgeführt werden.<br />
162<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Ausbringen von Software und Aktualisierungen<br />
Ausbringen von Aktualisierungspaketen mit Abruf- und Replizierungstasks<br />
4 Wählen Sie in der Dropdownliste den Eintrag Repository-Replizierung aus.<br />
Abbildung 28: Servertask-Aktion "Repository-Replizierung"<br />
5 Wählen Sie in der Dropdownliste Replizierungstyp den Typ Inkrementell oder<br />
Vollständig aus.<br />
Bei Inkrementell werden nur die Unterschiede zwischen dem Master-Repository und den<br />
verteilten Repositories repliziert.<br />
Bei Vollständig werden sämtliche Inhalte des Master-Repositorys in die verteilten<br />
Repositories repliziert.<br />
6 Wählen Sie neben Replizieren in als Ziel Alle Repositories oder Ausgewählte<br />
Repositories aus.<br />
HINWEIS: Wenn Sie Ausgewählte Repositories auswählen, müssen Sie auf Repositories<br />
auswählen klicken, um festzulegen, welche verteilten Repositories Pakete erhalten, wenn<br />
dieser Task gestartet wird.<br />
7 Klicken Sie auf Weiter. Die Seite Plan des Assistenten wird angezeigt.<br />
8 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />
Zusammenfassung wird angezeigt.<br />
HINWEIS: Die Seite Plan bietet eine größere Flexibilität als die Planungsfunktionen früherer<br />
Versionen. Außer der genauer abgestuften Planung bei sämtlichen Planungstypen können<br />
Sie auch Cron-Syntax verwenden, indem Sie den Planungstyp Erweitert auswählen.<br />
9 Überprüfen Sie die zusammengefassten Informationen, und klicken Sie dann auf Speichern.<br />
Der geplante Repository-Abruftask wird zur Taskliste auf der Seite Servertasks hinzugefügt.<br />
Ausführen eines Tasks vom Typ "Jetzt replizieren"<br />
Gehen Sie wie nachfolgend beschrieben vor, um Inhalte aus dem Master-Repository sofort in<br />
verteilte Repositories zu replizieren.<br />
Bevor Sie beginnen<br />
• Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
• Alle verteilten Repositories, die an der Replizierung teilnehmen, müssen eingerichtet und zu<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> hinzugefügt werden.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Software | Verteilte Repositories, und klicken Sie dann auf Jetzt<br />
replizieren. Der Assistent Jetzt replizieren wird mit der Seite Repositories angezeigt.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
163
Ausbringen von Software und Aktualisierungen<br />
Konfigurieren von Agentenrichtlinien zum Verwenden eines verteilten Repositorys<br />
2 Wählen Sie aus, welche verteilten Repositories an der Replizierung teilnehmen sollen, und<br />
klicken Sie dann auf Weiter.<br />
Wenn Sie nicht sicher sind, welche verteilten Repositories aktualisiert werden müssen,<br />
nehmen Sie die Replizierung in allen vor.<br />
3 Wählen Sie Inkrementelle Replizierung oder Vollständige Replizierung aus, und<br />
klicken Sie anschließend auf Weiter.<br />
HINWEIS: Wenn Sie zum ersten Mal in ein verteiltes Repository replizieren, wird eine<br />
vollständige Replizierung durchgeführt, auch wenn Sie die inkrementelle Replizierung<br />
ausgewählt haben.<br />
4 Klicken Sie auf Replizierung starten, um den Task zu starten. Die Seite<br />
Servertask-Protokoll wird angezeigt, auf der Sie den Status des Tasks bis zu dessen<br />
Abschluss verfolgen können. Die Replizierungszeit ist abhängig von den Änderungen im<br />
Master-Repository und der Anzahl der für die Replizierung ausgewählten verteilten<br />
Repositories.<br />
Nach Abschluss des Tasks können Sie einen sofortigen Client-Aktualisierungstask starten,<br />
damit verwaltete Systeme an anderen Standorten Aktualisierungen aus den verteilten<br />
Repositories abrufen können.<br />
Konfigurieren von Agentenrichtlinien zum<br />
Verwenden eines verteilten Repositorys<br />
Gehen Sie wie nachfolgend beschrieben vor, um anzupassen, wie Agenten verteilte Repositories<br />
auswählen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wählen Sie auf der Seite Allgemein der <strong>McAfee</strong> Agent-Richtlinienseiten auf der<br />
Registerkarte Repositories die Option Diese Repository-Liste verwenden aus.<br />
2 Legen Sie unter Repository-Auswahl die Methode fest, die zum Sortieren von Repositories<br />
verwendet werden soll:<br />
• Ping-Zeit – Sendet einen ICMP-Ping an die (nach dem Subnetzwert) nächstgelegenen<br />
fünf Repositories und sortiert diese nach der Reaktionszeit.<br />
• Subnetz-Wert – Vergleicht die IP-Adressen von Clientsystemen und allen Repositories<br />
und sortiert Repositories anhand der Übereinstimmungen. Je mehr die IP-Adressen<br />
übereinstimmen, desto höher wird das Repository in der Liste eingestuft.<br />
• Reihenfolge in der Repository-Liste verwenden – Wählt Repositories auf Grundlage<br />
ihrer Reihenfolge in der Liste aus.<br />
3 Deaktivieren Sie Repositories, indem Sie das Kontrollkästchen neben dem jeweiligen Namen<br />
in der Repository-Liste deaktivieren.<br />
4 Wenn Sie unter Repository-Auswahl die Option Benutzerdefinierte Liste auswählen,<br />
klicken Sie auf Nach oben oder Nach unten, um die Reihenfolge festzulegen, in der<br />
Clientsysteme die verteilten Repositories auswählen sollen.<br />
5 Klicken Sie abschließend auf Speichern.<br />
164<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Ausbringen von Software und Aktualisierungen<br />
Verwenden von lokalen verteilten Repositories, die nicht verwaltet werden<br />
Verwenden von lokalen verteilten Repositories, die<br />
nicht verwaltet werden<br />
Gehen Sie wie nachfolgend beschrieben vor, um Inhalte aus dem Master-Repository zu kopieren<br />
und in das nicht verwaltete verteilte Repository einzufügen. Nach dem Erstellen müssen Sie<br />
verwaltete Systeme manuell so konfigurieren, dass sie Dateien aus dem nicht verwalteten<br />
Repository abrufen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Kopieren Sie alle Dateien und Unterverzeichnisse im Ordner des Master-Repositorys auf<br />
dem Server. Standardmäßig befindet sich dieser an folgendem Speicherort auf Ihrem<br />
Server:<br />
C:\Programme\<strong>McAfee</strong>\ePO\<strong>4.0</strong>.0\DB\Software<br />
2 Fügen Sie die kopierten Dateien und Unterordner in den Repository-Ordner auf dem System<br />
des verteilten Repositorys ein.<br />
3 Konfigurieren Sie eine Agentenrichtlinie für verwaltete Systeme zum Verwenden des neuen,<br />
nicht verwalteten verteilten Repositorys:<br />
a<br />
b<br />
c<br />
d<br />
e<br />
f<br />
g<br />
h<br />
i<br />
j<br />
k<br />
Erstellen Sie eine neue Agentenrichtlinie, oder öffnen Sie eine vorhandene zum<br />
Bearbeiten.<br />
VORSICHT: Auf den Registerkarten einer Richtlinie können Sie nicht festlegen, dass<br />
die Richtlinienvererbung unterbrochen wird. Daher müssen Sie sich beim Anwenden<br />
dieser Richtlinie vergewissern, dass nur die gewünschten Systeme die Richtlinie zum<br />
Verwenden des nicht verwalteten verteilten Repositorys erhalten und erben.<br />
Klicken Sie auf die Registerkarte Repositories.<br />
Klicken Sie neben der Repository-Liste auf Hinzufügen. Die Seite Repository<br />
hinzufügen wird angezeigt.<br />
Geben Sie einen Namen in das Textfeld Repository-Name ein. Bei dem Namen muss<br />
es sich nicht um den Namen des Systems handeln, das als Host für das Repository dient.<br />
Wählen Sie unter Dateien abrufen von den Typ des Repositorys aus.<br />
Geben Sie unter Konfiguration den von Ihnen erstellten Speicherort ein. Verwenden<br />
Sie dazu die entsprechende Syntax für den Repository-Typ.<br />
Geben Sie eine Portnummer ein, oder behalten Sie den Standardport bei.<br />
Konfigurieren Sie die Anmeldeinformationen zur Authentifizierung nach Bedarf.<br />
Klicken Sie auf OK, um das neue verteilte Repository zur Liste hinzuzufügen.<br />
Wählen Sie das neue Repository in der Liste aus.<br />
Der Typ Lokal gibt an, dass es nicht von <strong>ePolicy</strong> <strong>Orchestrator</strong> verwaltet wird. Wenn in<br />
der Repository-Liste ein nicht verwaltetes Repository ausgewählt wurde, sind die<br />
Schaltflächen Bearbeiten und Löschen aktiviert.<br />
Klicken Sie auf Speichern.<br />
Jedes System, auf das diese Richtlinie angewendet wird, empfängt die neue Richtlinie bei der<br />
nächsten Agent-zu-Server-Kommunikation.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
165
Ausbringen von Software und Aktualisierungen<br />
Manuelles Einchecken von Modul-, DAT- und EXTRA.DAT-Aktualisierungspaketen<br />
Manuelles Einchecken von Modul-, DAT- und<br />
EXTRA.DAT-Aktualisierungspaketen<br />
Gehen Sie wie nachfolgend beschrieben vor, um Produktaktualisierungspakete manuell in das<br />
Master-Repository einzuchecken, damit sie anschließend mithilfe von <strong>ePolicy</strong> <strong>Orchestrator</strong><br />
ausgebracht werden können. Einige Pakete können nur manuell eingecheckt werden.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
HINWEIS: Sie können keine Pakete einchecken, während Abruf- oder Replizierungstasks<br />
ausgeführt werden.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Software | Master-Repository, und klicken Sie dann auf Paket<br />
einchecken. Der Assistent zum Einchecken von Paketen wird angezeigt.<br />
2 Wählen Sie den Pakettyp aus, wechseln Sie dann zur gewünschten Paketdatei, und wählen<br />
Sie sie aus.<br />
3 Klicken Sie auf Weiter. Die Seite Paketoptionen wird angezeigt.<br />
4 Wählen Sie neben Zweig den gewünschten Zweig aus.<br />
Wenn neue Pakete in Ihrer Umgebung vor dem Ausbringen getestet werden müssen, sollten<br />
Sie den Zweig "Test" verwenden. Nach Abschluss der Tests können Sie die Pakete auf der<br />
Registerkarte Software | Master-Repository in den Zweig "Aktuell" verschieben.<br />
5 Wählen Sie neben Optionen Folgendes aus:<br />
• NetShield für NetWare unterstützen – Wählen Sie diese Option aus, wenn Sie ein<br />
Paket für NetShield für NetWare einchecken.<br />
• Vorhandenes Paket in den Zweig "Vorherige" verschieben – Wählen Sie diese<br />
Option aus, wenn das vorhandene Paket (vom selben Typ wie das, das Sie einchecken)<br />
in den Zweig "Vorherige" verschoben werden soll.<br />
6 Klicken Sie auf Speichern, um mit dem Einchecken des Pakets zu beginnen. Warten Sie,<br />
während das Paket eingecheckt wird.<br />
Das neue Paket wird auf der Seite Master-Repository in der Liste Pakete im<br />
Master-Repository angezeigt.<br />
Regelmäßiges Aktualisieren von verwalteten<br />
Systemen mit einem geplanten Aktualisierungstask<br />
Gehen Sie wie nachfolgend beschrieben vor, um Aktualisierungstasks zu erstellen und zu<br />
konfigurieren. Wenn Sie auf die globale Aktualisierung verzichten, sollten Sie einen täglichen<br />
Client-Aktualisierungstask verwenden, um sicherzustellen, dass Ihre Systeme bezüglich der<br />
DAT- und Moduldateien auf dem neuesten Stand sind.<br />
166<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Ausbringen von Software und Aktualisierungen<br />
Bestätigen, dass Clients die neuesten DAT-Dateien verwenden<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Systeme | Systemstruktur | Clienttasks, wählen Sie in der<br />
Systemstruktur die gewünschte Gruppe aus, auf die der Task angewendet werden soll,<br />
und klicken Sie dann auf Neuer Task. Die Seite Beschreibung des Assistenten<br />
Clienttask-Generator wird angezeigt.<br />
2 Benennen und beschreiben Sie den Task.<br />
3 Wählen Sie in der Dropdownliste Typ den Eintrag Aktualisieren (<strong>McAfee</strong> Agent) aus,<br />
und klicken Sie dann auf Weiter. Die Seite Konfiguration wird angezeigt.<br />
4 Legen Sie fest, ob den Endbenutzern das Statusdialogfeld für die Aktualisierung angezeigt<br />
werden soll. Bei Auswahl dieser Option können Sie den Endbenutzern auch die<br />
Wahlmöglichkeit geben, die Aktualisierung aufzuschieben.<br />
5 Klicken Sie auf Weiter. Die Seite Plan wird angezeigt.<br />
6 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />
Zusammenfassung wird angezeigt.<br />
7 Überprüfen Sie die Einzelheiten zur Konfiguration des Tasks, und klicken Sie dann auf<br />
Speichern.<br />
Der Task wird zur Liste der Clienttasks für die Gruppen und Systeme hinzugefügt, auf die er<br />
angewendet wurde. Agenten erhalten den neuen Aktualisierungstask bei ihrer nächsten<br />
Kommunikation mit dem Server. Nach der Aktivierung wird der Task zum nächsten geplanten<br />
Zeitpunkt ausgeführt. Jedes System wird aus dem entsprechenden Repository aktualisiert, was<br />
davon abhängt, wie die Richtlinien für den Agenten für diesen Client konfiguriert sind.<br />
Bestätigen, dass Clients die neuesten DAT-Dateien<br />
verwenden<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Version von DAT-Dateien auf verwalteten<br />
Systemen zu überprüfen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
• Wechseln Sie zu Berichterstellung | Abfragen, wählen Sie in der Liste Abfragen den<br />
Eintrag VSE: DAT-Ausbringung aus, und klicken Sie dann auf Ausführen.<br />
HINWEIS: Weitere Informationen zu dieser Abfrage finden Sie in der VirusScan<br />
Enterprise-Dokumentation.<br />
Testen neuer DAT-Dateien und Module vor dem<br />
Verteilen<br />
Gehen Sie wie nachfolgend beschrieben vor, um Aktualisierungspakete über den Zweig "Test"<br />
zu testen. Es ist sinnvoll, die DAT- und Moduldateien vor dem Ausbringen im gesamten<br />
Unternehmen auf einzelnen Systemen zu testen.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
167
Ausbringen von Software und Aktualisierungen<br />
Manuelles Verschieben von DAT- und Modulpaketen zwischen Zweigen<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> stellt zu diesem Zweck drei Repository-Zweige zur Verfügung.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Erstellen Sie einen geplanten Repository-Abruftask, der Aktualisierungspakete in den Zweig<br />
"Test" des Master-Repositorys kopiert. Planen Sie ihn so, dass er nach der Veröffentlichung<br />
neuer DAT-Dateien ausgeführt wird.<br />
2 Erstellen oder wählen Sie in der Systemstruktur eine Gruppe, die als Testgruppe dienen<br />
soll, und erstellen Sie eine Agentenrichtlinie, nach der die Systeme nur den Zweig "Test"<br />
verwenden sollen. (Auf der Registerkarte Aktualisierungen im Abschnitt<br />
Aktualisierungsauswahl für Repository-Zweig.)<br />
Die Richtlinien werden wirksam, sobald der Agent den Server kontaktiert. Bei der nächsten<br />
Aktualisierung ruft der Agent die Aktualisierungen aus dem Zweig "Test" ab.<br />
3 Erstellen Sie einen geplanten Client-Aktualisierungstask für die Testsysteme, der DAT- und<br />
Moduldateien aus dem Zweig "Test" des Repositorys aktualisiert. Planen Sie den Task so,<br />
dass er ein oder zwei Stunden nach dem geplanten Beginn des Repository-Abruftasks<br />
ausgeführt wird.<br />
Der erstellte Aktualisierungstask zum Testen auf der Ebene der Testgruppe sorgt dafür,<br />
dass er nur für diese Gruppe ausgeführt wird.<br />
4 Überwachen Sie die Systeme in der Testgruppe so lange, bis Sie mit dem Ergebnis zufrieden<br />
sind.<br />
5 Verschieben Sie mithilfe der Aktion Zweig wechseln auf der Registerkarte Software |<br />
Master-Repository die Pakete aus dem Zweig "Test" in den Zweig "Aktuell" des<br />
Master-Repositorys. Durch Hinzufügen zum Zweig "Aktuell" stehen die Pakete nun Ihrer<br />
Produktionsumgebung zur Verfügung. Wenn das nächste Mal ein Client-Aktualisierungstask<br />
Pakete aus dem Zweig "Aktuell" abruft, werden die neuen DAT- und Moduldateien an die<br />
Systeme verteilt, die den Task verwenden.<br />
Manuelles Verschieben von DAT- und Modulpaketen<br />
zwischen Zweigen<br />
Gehen Sie wie nachfolgend beschrieben vor, um Pakete nach dem Einchecken in das<br />
Master-Repository manuell zwischen den Zweigen "Test", "Aktuell" und "Vorherige" zu<br />
verschieben.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Software | Master-Repository. Die Tabelle Pakete im<br />
Master-Repository wird angezeigt.<br />
2 Klicken Sie in der Zeile des gewünschten Paketes auf Zweig wechseln. Die Seite Zweig<br />
wechseln wird angezeigt.<br />
3 Wählen Sie aus, ob Sie das Paket in einen anderen Zweig verschieben oder kopieren<br />
möchten.<br />
168<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Ausbringen von Software und Aktualisierungen<br />
Löschen von DAT- oder Modulpaketen aus dem Master-Repository<br />
4 Wählen Sie aus, welcher Zweig das Paket erhalten soll.<br />
HINWEIS: Wenn Sie in Ihrem Netzwerk NetShield für NetWare haben, aktivieren Sie<br />
NetShield für NetWare unterstützen.<br />
5 Klicken Sie auf OK.<br />
Löschen von DAT- oder Modulpaketen aus dem<br />
Master-Repository<br />
Gehen Sie wie nachfolgend beschrieben vor, um Pakete aus dem Master-Repository zu löschen.<br />
Wenn Sie neue Aktualisierungspakete häufig einchecken, ersetzen sie die älteren Version oder<br />
verschieben sie in den Zweig "Vorherige", sofern Sie den Zweig "Vorherige" verwenden.<br />
Möglicherweise möchten Sie DAT- oder Modulpakete manuell aus dem Master-Repository<br />
löschen.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Software | Master-Repository. Die Tabelle Pakete im<br />
Master-Repository wird angezeigt.<br />
2 Klicken Sie in der Zeile mit dem gewünschten Paket auf Löschen. Das Dialogfeld Paket<br />
löschen wird angezeigt.<br />
3 Klicken Sie auf OK.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
169
Senden von Benachrichtigungen<br />
Die <strong>ePolicy</strong> <strong>Orchestrator</strong>-Benachrichtigungsfunktion informiert Sie über Ereignisse, die auf Ihren<br />
verwalteten Systemen oder auf dem <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server auftreten. Sie können in <strong>ePolicy</strong><br />
<strong>Orchestrator</strong> mit Benachrichtigungsregeln festlegen, dass E-Mail-Nachrichten oder SNMP-Traps<br />
gesendet und externe Befehle ausgeführt werden sollen, wenn bestimmte Ereignisse vom <strong>ePolicy</strong><br />
<strong>Orchestrator</strong>-Server empfangen und verarbeitet werden. Es lässt sich genau konfigurieren, bei<br />
welchen Ereignissen aus welchen Kategorien Benachrichtigungen generiert und mit welcher<br />
Häufigkeit gesendet werden sollen.<br />
Diese Funktion dient dazu, bestimmte Personen zu benachrichtigen, wenn die Bedingungen<br />
einer Regel erfüllt sind. Dazu gehört u. a.:<br />
• Die Erkennung von Bedrohungen durch Ihre Antivirensoftware. Es werden zwar viele<br />
Antivirenprodukte unterstützt, bei VirusScan Enterprise jedoch beinhalten Ereignisse auch<br />
die IP-Adresse der Angriffsquelle, so dass das System, das die übrige Umgebung infiziert,<br />
isoliert werden kann.<br />
• Virenausbruch. Beispielsweise kann als Regel definiert werden, dass 1.000 "Virus<br />
entdeckt"-Ereignisse innerhalb von fünf Minuten empfangen werden.<br />
• Hohe Übereinstimmung mit <strong>ePolicy</strong> <strong>Orchestrator</strong>-Serverereignissen. Beispielsweise wurde<br />
ein Replizierungstask nicht abgeschlossen.<br />
Sie können Benachrichtigungsregeln auch so konfigurieren, dass Befehle ausgeführt und<br />
registrierte ausführbare Dateien gestartet werden, wenn die angegebenen Bedingungen erfüllt<br />
sind.<br />
Richten Sie Benachrichtigungen zum ersten Mal ein?<br />
Wenn Sie Benachrichtigungen erstmals einrichten, gehen Sie wie folgt vor:<br />
1 Machen Sie sich mit Benachrichtigungen und deren Funktionsweise in der Systemstruktur<br />
und im Netzwerk vertraut.<br />
2 Planen Sie die Implementierung. Welche Benutzer müssen über welche Ereignisse informiert<br />
werden?<br />
3 Definieren Sie einen SNMP-Server, registrierte ausführbare Dateien und externe Befehle,<br />
wenn Sie Benachrichtigungsfunktionen implementieren möchten, die diese verwenden.<br />
4 Erstellen Sie Benachrichtigungsregeln.<br />
Inhalt<br />
Das Benachrichtigungssystem und seine Funktion<br />
Planen<br />
Bestimmen, wie Ereignisse weitergeleitet werden<br />
Einrichten von ePO-Benachrichtigungen<br />
170<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Senden von Benachrichtigungen<br />
Das Benachrichtigungssystem und seine Funktion<br />
Erstellen und Bearbeiten von Benachrichtigungsregeln<br />
Anzeigen des Benachrichtigungsverlaufs<br />
Produkt- und Komponentenliste<br />
FAQ (Häufig gestellte Fragen)<br />
Das Benachrichtigungssystem und seine Funktion<br />
Bevor Sie mit dem Planen der Implementierung von Benachrichtigungen beginnen, sollten Sie<br />
genau verstehen, wie diese Funktion im Zusammenhang mit <strong>ePolicy</strong> <strong>Orchestrator</strong> und der<br />
Systemstruktur arbeitet.<br />
HINWEIS: Diese Funktion hält nicht das Vererbungsmodell der Erzwingung von Richtlinien ein.<br />
Ereignisse, die auf Systemen Ihrer Umgebung auftreten, werden an den Server gesendet. Sie<br />
lösen die Benachrichtigungsregeln aus (die der Gruppe mit den betroffenen Systemen und den<br />
übergeordneten Elementen zugeordnet sind). Bei Erfüllung der Bedingungen solcher Regeln<br />
wird gemäß der Regelkonfiguration eine Benachrichtigung gesendet oder ein externer Befehl<br />
ausgeführt.<br />
Auf diese Weise können Sie unabhängige Regeln auf unterschiedlichen Ebenen der<br />
Systemstruktur konfigurieren. Folgende Eigenschaften können sich für diese Regeln<br />
unterscheiden:<br />
• Schwellenwerte für das Senden einer Benachrichtigung. Beispielsweise möchte ein<br />
Administrator einer bestimmten Gruppe benachrichtigt werden, wenn in der Gruppe innerhalb<br />
von 10 Minuten auf 100 Systemen Viren entdeckt werden, ein globaler Administrator jedoch<br />
erst, wenn dies im selben Zeitraum in der gesamten Umgebung auf 1.000 Systemen<br />
geschieht.<br />
• Empfänger der Benachrichtigung. Ein Administrator einer bestimmten Gruppe möchte<br />
beispielsweise nur dann eine Benachrichtigung erhalten, wenn eine bestimmte Anzahl von<br />
Virusentdeckungen in der Gruppe auftritt. Oder ein globaler Administrator möchte, dass alle<br />
Gruppenadministratoren eine Benachrichtigung erhalten, wenn eine bestimmte Anzahl von<br />
Virusentdeckungen in der gesamten Systemstruktur auftritt.<br />
Beschränkung und Aggregation<br />
Durch Einstellen von Schwellenwerten, die auf Aggregation und Beschränkung basieren, können<br />
Sie festlegen, wann Benachrichtigungen gesendet werden.<br />
Aggregation<br />
Mit Aggregation können Sie Schwellenwerte für Ereignisse festlegen, ab denen die Regel eine<br />
Benachrichtigung sendet. Konfigurieren Sie eine Regel zum Beispiel so, dass eine<br />
Benachrichtigung gesendet wird, wenn der Server innerhalb einer Stunde 100 Virusentdeckungen<br />
von unterschiedlichen Systemen empfängt und wenn er 1.000 Virusentdeckungen von einem<br />
System empfangen hat.<br />
Beschränkung<br />
Wenn Sie eine Regel konfiguriert haben, um bei einem möglichen Virenausbruch benachrichtigt<br />
zu werden, können Sie mit Beschränkung sicherstellen, dass Sie nicht unnötig viele<br />
Benachrichtigungen erhalten. Als Administrator eines umfangreichen Netzwerks erhalten Sie<br />
möglicherweise Zehntausende Ereignisse innerhalb einer Stunde, die aufgrund einer solchen<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
171
Senden von Benachrichtigungen<br />
Das Benachrichtigungssystem und seine Funktion<br />
Regel Tausende von Benachrichtigungen generieren. Mit dem Benachrichtigungssystem können<br />
Sie die Anzahl der Benachrichtigungen beschränken, die Sie aufgrund einer einzelnen Regel<br />
erhalten. Sie können beispielsweise in derselben Regel bestimmen, dass Sie lediglich eine<br />
Benachrichtigung pro Stunde erhalten möchten.<br />
Benachrichtigungsregeln und Systemstrukturszenarien<br />
Die Arbeitsweise dieser Funktion in der Systemstruktur wird anhand zweier Szenarien<br />
veranschaulicht.<br />
Bei beiden Szenarien wird angenommen, dass für jede Gruppe der Systemstruktur eine ähnliche<br />
Regel konfiguriert ist. Die Regeln sind jeweils so konfiguriert, dass bei Erhalt von<br />
100 Virusentdeckungen von einem Produkt innerhalb von 60 Minuten eine Benachrichtigung<br />
gesendet wird. In diesen Szenarien sind alle Regeln nach dem Schema<br />
VirusDetected_ benannt, wobei der in der Systemstruktur<br />
angezeigte Name der Gruppe ist (z. B. VirusDetected_Untergruppe2c).<br />
Abbildung 29: Systemstruktur für Benachrichtigungsszenarien<br />
Szenario 1<br />
Bei diesem Szenario werden an einem einzigen Tag innerhalb von 60 Minuten<br />
100 Virusinfektionen in Untergruppe2C entdeckt.<br />
172<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Senden von Benachrichtigungen<br />
Das Benachrichtigungssystem und seine Funktion<br />
Die Bedingungen der Regeln VirusDetected_Untergruppe2C, VirusDetected_Gruppe2<br />
und VirusDetected_EigeneOrganisation sind erfüllt, und daher werden Benachrichtigungen<br />
entsprechend der Regelkonfiguration versendet (oder registrierte ausführbare Dateien gestartet).<br />
Szenario 2<br />
Bei diesem Szenario werden an einem einzigen Tag innerhalb von 60 Minuten 50 Virusinfektionen<br />
in Untergruppe2C und 50 Virusinfektionen in Untergruppe3B entdeckt.<br />
Die Bedingungen der Regel VirusDetected_EigeneOrganisation sind erfüllt, und daher<br />
werden Benachrichtigungen entsprechend der Regelkonfiguration versendet (oder registrierte<br />
ausführbare Dateien gestartet). Dies ist die einzige Regel, die auf alle 100 Ereignisse angewendet<br />
werden kann.<br />
Standardregeln<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> enthält sechs Standardregeln, die Sie für die sofortige Verwendung aktivieren<br />
können, während Sie sich mit der Funktion weiter vertraut machen.<br />
HINWEIS: Sobald diese Funktion aktiviert ist, senden die Standardregeln<br />
Benachrichtigungsmeldungen an die E-Mail-Adressen, die Sie im ePO-Installations-Assistenten<br />
angegeben haben.<br />
Vor dem Aktivieren von Standardregeln sollten Sie die folgenden Schritte ausführen:<br />
• Geben Sie den E-Mail-Server an (unter Konfiguration | Servereinstellungen), von dem<br />
die Benachrichtigungsmeldungen gesendet werden.<br />
• Vergewissern Sie sich, dass Sie die E-Mail-Adresse der Person angeben, die<br />
E-Mail-Benachrichtigungen empfangen soll. Diese Adresse wird im Assistenten auf der Seite<br />
Benachrichtigungen festgelegt.<br />
Standardbenachrichtigungsregeln<br />
Regelname<br />
Zugehörige Ereignisse<br />
Konfigurationen<br />
Tägliche Benachrichtigung vom<br />
Typ "Unbekanntes Produkt"<br />
Tägliche Benachrichtigung vom<br />
Typ "Unbekannte Kategorie"<br />
Ereignisse von unbekannten<br />
Produkten<br />
Ereignisse einer unbekannten<br />
Kategorie<br />
Sendet maximal eine Benachrichtigung am Tag.<br />
Sendet maximal eine Benachrichtigung am Tag.<br />
Virus entdeckt und nicht<br />
entfernt<br />
Ereignisse vom Typ Virus<br />
entdeckt und NICHT<br />
entfernt von einem Produkt<br />
Sendet eine Benachrichtigung:<br />
• Die Anzahl der Ereignisse überschreitet den Wert<br />
1.000 innerhalb einer Stunde.<br />
• Eine Benachrichtigung wird maximal alle zwei<br />
Stunden gesendet.<br />
• Sofern vorhanden werden die IP-Adresse des<br />
Quellsystems, die Bezeichnung für die aktuelle<br />
Bedrohung und Informationen zum aktuellen<br />
Produkt mitgesendet.<br />
• Die Anzahl der betroffenen Systeme beträgt<br />
mindestens 500.<br />
Virus entdeckt (heuristisch)<br />
und nicht entfernt<br />
Ereignisse vom Typ Virus<br />
entdeckt (heuristisch) und<br />
NICHT entfernt von einem<br />
Produkt<br />
Sendet eine Benachrichtigung:<br />
• Die Anzahl der Ereignisse überschreitet den Wert<br />
1.000 innerhalb einer Stunde.<br />
• Eine Benachrichtigung wird maximal alle zwei<br />
Stunden gesendet.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
173
Senden von Benachrichtigungen<br />
Planen<br />
Regelname<br />
Zugehörige Ereignisse<br />
Konfigurationen<br />
• Sofern vorhanden werden die IP-Adresse des<br />
Quellsystems, die Bezeichnung für die aktuelle<br />
Bedrohung und Informationen zum aktuellen<br />
Produkt mitgesendet.<br />
• Die Anzahl der betroffenen Systeme beträgt<br />
mindestens 500.<br />
Fehler beim Aktualisieren oder<br />
Replizieren des Repositorys<br />
Fehler beim Aktualisieren oder<br />
Replizieren des Repositorys<br />
Sendet eine Benachrichtigung, wenn ein Ereignis<br />
empfangen wird.<br />
Nicht konformer Computer<br />
entdeckt<br />
Ereignisse vom Typ Nicht<br />
konformer Computer<br />
entdeckt.<br />
Sendet eine Benachrichtigung, wenn ein Ereignis<br />
vom Servertask "Konformitätsereignis generieren"<br />
empfangen wird.<br />
Planen<br />
Wenn Sie die folgenden Punkte planen, bevor Sie Benachrichtigungsregeln erstellen, kann dies<br />
eventuell eine Zeitersparnis bedeuten:<br />
• Welche Ereignistypen (Produkt und Server) sollen in Ihrer Umgebung Benachrichtigungen<br />
auslösen?<br />
• Wer sollte welche Benachrichtigungen erhalten? So ist es zum Beispiel nicht notwendig, den<br />
Administrator von Gruppe B über eine fehlgeschlagene Replizierung in Gruppe A zu<br />
informieren, es sollten aber alle Administratoren informiert werden, wenn in Gruppe A eine<br />
infizierte Datei entdeckt wurde.<br />
• Welche Arten und Ebenen von Grenzwerten möchten Sie für jede Regel festlegen? Eventuell<br />
möchten Sie zum Beispiel während eines Virenausbruchs nicht bei jeder infizierten Datei<br />
eine E-Mail-Benachrichtigung erhalten. Stattdessen können Sie auswählen, dass Ihnen eine<br />
solche Benachrichtigung unabhängig von der Anzahl der vom Server empfangenen Ereignisse<br />
höchstens alle fünf Minuten zugesendet wird.<br />
• Welche Befehle oder registrierte ausführbare Dateien sollen ausgeführt werden, wenn die<br />
Bedingungen einer Regel erfüllt sind?<br />
Bestimmen, wie Ereignisse weitergeleitet werden<br />
Gehen Sie wie nachfolgend beschrieben vor, um festzulegen, wann Ereignisse weitergeleitet<br />
und welche Ereignisse sofort weitergeleitet werden sollen.<br />
Der Server empfängt Benachrichtigungen von den Agenten. Sie müssen dessen Richtlinien so<br />
konfigurieren, dass Ereignisse entweder sofort oder bei<br />
Agent-zu-Server-Kommunikationsintervallen zum Server gesendet werden.<br />
Wenn Sie auswählen, dass Ereignisse sofort gesendet werden sollen (Standard), leitet der Agent<br />
alle Ereignisse sofort bei Erhalt weiter. Wenn alle Ereignisse sofort zum Server gesendet werden<br />
sollen, damit sie von Benachrichtigungen bearbeitet werden können, muss der Agent so<br />
konfiguriert werden, dass Ereignisse sofort gesendet werden.<br />
Wenn Ereignisse nicht sofort gesendet werden sollen, leitet der Agent nur die Ereignisse sofort<br />
weiter, die vom ausstellenden Produkt mit hoher Priorität angegeben wurden. Andere Ereignisse<br />
werden nur bei der Agent-zu-Server-Kommunikation gesendet.<br />
174<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Senden von Benachrichtigungen<br />
Einrichten von ePO-Benachrichtigungen<br />
Aufgaben<br />
Bestimmen, welche Ereignisse sofort weitergeleitet werden<br />
Bestimmen, welche Ereignisse weitergeleitet werden<br />
Bestimmen, welche Ereignisse sofort weitergeleitet werden<br />
Gehen Sie wie nachfolgend beschrieben vor, um zu bestimmen, ob Ereignisse sofort oder nur<br />
während der Agent-zu-Server-Kommunikation weitergeleitet werden sollen.<br />
Wenn für die aktuell angewendete Richtlinie nicht festgelegt ist, dass Ereignisse sofort<br />
hochzuladen sind, müssen Sie entweder die derzeit angewendete Richtlinie ändern oder eine<br />
neue <strong>McAfee</strong> Agent-Richtlinie erstellen. Diese Einstellung wird auf der Registerkarte Ereignisse<br />
konfiguriert.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wählen Sie die gewünschte Agentenrichtlinie aus, und klicken Sie dann auf Ereignisse.<br />
2 Wählen Sie Weiterleiten von Ereignissen nach Priorität aktivieren aus.<br />
3 Wählen Sie den Ereignisschweregrad aus. Ereignisse des ausgewählten Schweregrades<br />
(und höher) werden sofort an den Server weitergeleitet.<br />
4 Geben Sie ein Intervall zwischen Uploads (in Minuten) ein, um die Häufigkeit des<br />
anfallenden Datenverkehrs zu regulieren.<br />
5 Geben Sie zum Regulieren der Datenmengen die Maximale Anzahl von Ereignissen<br />
pro Upload ein.<br />
6 Klicken Sie auf Speichern.<br />
Bestimmen, welche Ereignisse weitergeleitet werden<br />
Gehen Sie wie nachfolgend beschrieben vor, um zu bestimmen, welche Ereignisse an den Server<br />
weitergeleitet werden.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Servereinstellungen, wählen Sie Ereignisfilterung<br />
aus, und klicken Sie dann unten auf der Seite auf Bearbeiten.<br />
2 Wählen Sie die gewünschten Ereignisse aus, und klicken Sie dann auf Speichern.<br />
Diese Einstellungen werden wirksam, sobald sich sämtliche Agenten beim Server gemeldet<br />
haben.<br />
Einrichten von ePO-Benachrichtigungen<br />
Gehen Sie wie nachfolgend beschrieben vor, um die erforderlichen Ressourcen zu konfigurieren,<br />
mit denen Sie das Benachrichtigungssystem optimal nutzen können.<br />
Sie müssen folgende Schritte durchführen, bevor Sie diese Funktion verwenden können:<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
175
Senden von Benachrichtigungen<br />
Einrichten von ePO-Benachrichtigungen<br />
• Benachrichtigungsberechtigungen – Erstellen oder bearbeiten Sie Berechtigungssätze, und<br />
stellen Sie sicher, dass sie den richtigen ePO-Benutzern zugewiesen sind.<br />
• E-Mail-Server – Konfigurieren Sie den E-Mail-Server (SMTP) unter Konfiguration |<br />
Servereinstellungen.<br />
• Liste der E-Mail-Kontakte – Geben Sie unter Konfiguration | Kontakte die Liste an, aus<br />
der Sie die Empfänger der Benachrichtigungen auswählen.<br />
• SNMP-Server – Geben Sie eine Liste von SNMP-Servern an, die beim Erstellen von Regeln<br />
verwendet werden sollen. Sie können Regeln konfigurieren, um SNMP-Traps an SNMP-Server<br />
zu senden, wenn für eine Regel die Bedingungen zum Erstellen einer Benachrichtigung erfüllt<br />
sind.<br />
• Externe Befehle – Geben Sie eine Liste mit externen Befehlen an, die ausgeführt werden,<br />
wenn die Bedingungen einer Regel erfüllt sind.<br />
Aufgaben<br />
Gewähren von angemessenen Berechtigungen für Benachrichtigungen<br />
Arbeiten mit SNMP-Servern<br />
Arbeiten mit registrierten ausführbaren Dateien und externen Befehlen<br />
Gewähren von angemessenen Berechtigungen für<br />
Benachrichtigungen<br />
Gehen Sie wie nachfolgend beschrieben vor, um sicherzustellen, dass alle gewünschten<br />
Administratoren über die entsprechenden Berechtigungen für Benachrichtigungen verfügen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Berechtigungssätze.<br />
2 Klicken Sie auf Neuer Berechtigungssatz, oder wählen Sie einen vorhandenen<br />
Berechtigungssatz aus.<br />
3 Klicken Sie neben Benachrichtigungen auf Bearbeiten.<br />
4 Wählen Sie die gewünschte Berechtigung für Benachrichtigungen aus:<br />
• Keine Berechtigungen<br />
• Benachrichtigungsregeln und Benachrichtigungsprotokoll anzeigen<br />
HINWEIS: Diese Berechtigung gewährt auch die Möglichkeit, SNMP-Server, registrierte<br />
ausführbare Dateien und externe Befehle anzuzeigen.<br />
• Benachrichtigungsregeln erstellen und bearbeiten, Benachrichtigungsprotokoll anzeigen<br />
HINWEIS: Diese Berechtigung gewährt auch die Möglichkeit, SNMP-Server, registrierte<br />
Server und externe Befehle anzuzeigen.<br />
• Benachrichtigungsregeln erstellen und bearbeiten, Benachrichtigungsprotokoll anzeigen<br />
und bereinigen, SNMP-Server und externe Befehle erstellen und bearbeiten<br />
5 Klicken Sie auf Speichern.<br />
6 Wiederholen Sie die Schritte 2 bis 4, bis Sie die erforderlichen Berechtigungssätze erstellt<br />
und bearbeitet haben.<br />
176<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Senden von Benachrichtigungen<br />
Einrichten von ePO-Benachrichtigungen<br />
7 Wenn Sie hierbei einen neuen Berechtigungssatz erstellt haben, wechseln Sie zu<br />
Konfiguration | Benutzer.<br />
8 Wählen Sie einen Benutzer aus, dem Sie den neuen Berechtigungssatz zuweisen möchten,<br />
und klicken Sie dann auf Bearbeiten.<br />
9 Aktivieren Sie neben Berechtigungssätze das Kontrollkästchen, das sich neben dem<br />
Berechtigungssatz mit den gewünschten Berechtigungen für Benachrichtigungen befindet,<br />
und klicken Sie dann auf Speichern.<br />
10 Wiederholen Sie die Schritte 6 bis 8, bis allen Benutzern die entsprechenden Berechtigungen<br />
zugewiesen sind.<br />
Arbeiten mit SNMP-Servern<br />
Gehen Sie wie nachfolgend beschrieben vor, um festzulegen, dass das Benachrichtigungssystem<br />
Ihren SNMP-Server verwendet. Sie können das Benachrichtigungssystem so konfigurieren, dass<br />
SNMP-Traps (Simple Network Management Protocol) an Ihren SNMP-Server gesendet werden.<br />
Auf diese Weise können Sie SNMP-Traps am selben Ort empfangen, an dem Sie Ihre<br />
Netzwerkverwaltungssoftware zum Anzeigen von detaillierten Informationen über die Systeme<br />
in Ihrer Umgebung verwenden.<br />
HINWEIS: Weitere Konfigurationsschritte oder das Starten eines Dienstes zum Konfigurieren<br />
dieser Funktion sind nicht erforderlich.<br />
Aufgaben<br />
Hinzufügen von SNMP-Servern<br />
Duplizieren von SNMP-Servern<br />
Bearbeiten von SNMP-Servern<br />
Löschen eines SNMP-Servers<br />
Importieren von MIB-Dateien<br />
Hinzufügen von SNMP-Servern<br />
Gehen Sie wie nachfolgend beschrieben vor, um einen SNMP-Server hinzuzufügen. Zum<br />
Empfangen eines SNMP-Traps müssen Sie die SNMP-Serverinformationen hinzufügen, damit<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> weiß, wohin der Trap gesendet werden soll.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Automatisierung | SNMP-Server, und klicken Sie dann unten auf der<br />
Seite auf Neuer SNMP-Server. Die Seite Neuer SNMP-Server wird angezeigt.<br />
2 Geben Sie den Namen und die Adresse des SNMP-Servers ein, und klicken Sie anschließend<br />
auf Speichern.<br />
Der hinzugefügte SNMP-Server wird in der Liste SNMP-Server angezeigt.<br />
Duplizieren von SNMP-Servern<br />
Gehen Sie wie nachfolgend beschrieben vor, um einen vorhandenen SNMP-Server zu duplizieren.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
177
Senden von Benachrichtigungen<br />
Einrichten von ePO-Benachrichtigungen<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Automatisierung | SNMP-Server, und klicken Sie dann neben dem<br />
SNMP-Server, auf dem ein neuer Eintrag basieren soll, auf Duplizieren.<br />
2 Geben Sie einen neuen Namen an, und klicken Sie dann auf Speichern.<br />
Der neue SNMP-Server wird in der Liste SNMP-Server angezeigt.<br />
Bearbeiten von SNMP-Servern<br />
Gehen Sie wie nachfolgend beschrieben vor, um Einträge zu vorhandenen SNMP-Servern zu<br />
bearbeiten.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Automatisierung | SNMP-Server, und klicken Sie dann neben dem<br />
gewünschten SNMP-Server auf Bearbeiten.<br />
2 Bearbeiten Sie den Namen und die Adresse nach Bedarf, und klicken Sie dann auf<br />
Speichern.<br />
Löschen eines SNMP-Servers<br />
Gehen Sie wie nachfolgend beschrieben vor, um einen SNMP-Server im Benachrichtigungssystem<br />
zu löschen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Automatisierung | SNMP-Server, und klicken Sie dann neben dem<br />
gewünschten SNMP-Server auf Löschen.<br />
2 Wenn Sie dazu aufgefordert werden, bestätigen Sie, dass dieser SNMP-Server gelöscht<br />
werden soll.<br />
Der SNMP-Server wird aus der Liste SNMP-Server entfernt.<br />
Importieren von MIB-Dateien<br />
Gehen Sie wie nachfolgend beschrieben vor, um Regeln einzurichten, mit denen Sie per<br />
SNMP-Trap Benachrichtigungen an einen SNMP-Server senden. Importieren Sie dazu die Datei<br />
NAICOMPLETE.MIB unter:<br />
\Programme\<strong>McAfee</strong>\<strong>ePolicy</strong> <strong>Orchestrator</strong>\MIB<br />
Mit dieser Datei kann Ihr Netzwerkverwaltungsprogramm die Daten in den SNMP-Traps in<br />
Klartext umwandeln.<br />
Weitere Anweisungen zum Importieren und Einrichten von MIB-Dateien finden Sie in der<br />
Dokumentation Ihres Netzwerkverwaltungsprogramms.<br />
178<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Senden von Benachrichtigungen<br />
Einrichten von ePO-Benachrichtigungen<br />
Arbeiten mit registrierten ausführbaren Dateien und externen<br />
Befehlen<br />
Gehen Sie wie nachfolgend beschrieben vor, um externe Befehle zu konfigurieren, indem Sie<br />
registrierte ausführbare Dateien hinzufügen und diese dann Befehlen zuweisen. Sie können<br />
Benachrichtigungsregeln konfigurieren, um beim Auslösen der Regel einen externen Befehl<br />
auszuführen.<br />
Bevor Sie beginnen<br />
Bevor Sie die Liste mit den externen Befehlen konfigurieren, müssen Sie die registrierten<br />
ausführbaren Dateien an einem Speicherort auf dem Server speichern, auf den die Regeln<br />
zeigen können.<br />
Aufgaben<br />
Arbeiten mit registrierten ausführbaren Dateien<br />
Arbeiten mit externen Befehlen<br />
Arbeiten mit registrierten ausführbaren Dateien<br />
Gehen Sie wie nachfolgend beschrieben vor, um registrierte ausführbare Dateien hinzuzufügen,<br />
zu erstellen und zu löschen.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Sie müssen eine Browsersitzung auf dem ePO-Serversystem verwenden.<br />
Aufgaben<br />
Hinzufügen von registrierten ausführbaren Dateien<br />
Bearbeiten von registrierten ausführbaren Dateien<br />
Löschen von registrierten ausführbaren Dateien<br />
Hinzufügen von registrierten ausführbaren Dateien<br />
Gehen Sie wie nachfolgend beschrieben vor, um registrierte ausführbare Dateien zu den<br />
verfügbaren Ressourcen hinzuzufügen. Anschließend können Sie Befehle und ihre Argumente<br />
konfigurieren und sie den registrierten ausführbaren Dateien zuweisen.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Sie müssen eine Browsersitzung auf dem ePO-Serversystem verwenden.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Automatisierung | Registrierte ausführbare Dateien, und klicken<br />
Sie dann unten auf der Seite auf Neue registrierte ausführbare Datei. Die Seite Neue<br />
registrierte ausführbare Datei wird angezeigt.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
179
Senden von Benachrichtigungen<br />
Einrichten von ePO-Benachrichtigungen<br />
2 Geben Sie einen Namen für die registrierte ausführbare Datei ein.<br />
3 Geben Sie den Pfad zur registrierten ausführbaren Datei ein, oder wählen Sie die Datei<br />
aus, für die eine Regel ausgeführt werden soll, wenn sie gestartet wird. Klicken Sie<br />
anschließend auf Speichern.<br />
Die neue registrierte ausführbare Datei wird in der Liste Registrierte ausführbare Dateien<br />
angezeigt.<br />
Bearbeiten von registrierten ausführbaren Dateien<br />
Gehen Sie wie nachfolgend beschrieben vor, um einen vorhandenen registrierten ausführbaren<br />
Eintrag zu bearbeiten.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Sie müssen eine Browsersitzung auf dem ePO-Serversystem verwenden.<br />
Vorgehensweise<br />
1 Wechseln Sie zu Automatisierung | Registrierte ausführbare Dateien, und klicken<br />
Sie dann neben der gewünschten ausführbaren Datei in der Liste auf Bearbeiten. Die<br />
Seite Registrierte ausführbare Datei bearbeiten wird angezeigt.<br />
2 Geben Sie den Namen ein, oder wählen Sie eine andere ausführbare Datei im System aus,<br />
und klicken Sie dann auf Speichern.<br />
Löschen von registrierten ausführbaren Dateien<br />
Gehen Sie wie nachfolgend beschrieben vor, um einen registrierten ausführbaren Eintrag zu<br />
löschen.<br />
Bevor Sie beginnen<br />
• Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
• Sie müssen eine Browsersitzung auf dem ePO-Serversystem verwenden.<br />
Vorgehensweise<br />
1 Wechseln Sie zu Automatisierung | Registrierte ausführbare Dateien, und klicken<br />
Sie dann neben der gewünschten ausführbaren Datei in der Liste auf Löschen.<br />
2 Wenn Sie dazu aufgefordert werden, klicken Sie auf OK.<br />
3 Klicken Sie auf OK.<br />
Arbeiten mit externen Befehlen<br />
Gehen Sie wie nachfolgend beschrieben vor, um externe Befehle hinzuzufügen, zu erstellen<br />
und zu löschen, die beim Auslösen von Benachrichtigungsregeln registrierte ausführbare Dateien<br />
starten.<br />
Aufgaben<br />
Hinzufügen von externen Befehlen zur Verwendung mit registrierten ausführbaren Dateien<br />
Bearbeiten von externen Befehlen<br />
180<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Senden von Benachrichtigungen<br />
Einrichten von ePO-Benachrichtigungen<br />
Löschen von externer Befehle<br />
Hinzufügen von externen Befehlen zur Verwendung mit registrierten ausführbaren<br />
Dateien<br />
Gehen Sie wie nachfolgend beschrieben vor, um Befehle hinzuzufügen und ihre Argumente für<br />
vorhandene registrierte ausführbare Dateien zu konfigurieren.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Automatisierung | Externe Befehle, und klicken Sie dann unten auf<br />
der Seite auf Neuer externer Befehl. Die Seite Neuer externer Befehl wird geöffnet.<br />
2 Geben Sie den Namen des Befehls ein.<br />
3 Wählen Sie die gewünschte Registrierte ausführbare Datei aus, der der Befehl<br />
zugewiesen werden soll.<br />
4 Geben Sie die gewünschten Argumente für den Befehl ein, fügen Sie mögliche Variablen<br />
ein, und klicken Sie dann auf Speichern.<br />
HINWEIS: Das Übertragen von Datenausgaben in eine Textdatei mithilfe externer Zeichen<br />
(z. B. | und >) wird bei Argumenten nicht unterstützt. Es ist jedoch möglich, wenn die<br />
Datenausgabe in einer benutzerdefinierten ausführbaren Datei eingeschlossen wird.<br />
Der neue externe Befehl wird zur Liste Externe Befehle hinzugefügt.<br />
Bearbeiten von externen Befehlen<br />
Gehen Sie wie nachfolgend beschrieben vor, um einen vorhandenen externen Befehl zu<br />
bearbeiten.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Automatisierung | Externe Befehle, und klicken Sie dann neben dem<br />
gewünschten Befehl auf Bearbeiten. Die Seite Externen Befehl bearbeiten wird<br />
geöffnet.<br />
2 Ändern Sie den Namen des Befehls, wählen Sie eine andere registrierte ausführbare Datei<br />
aus, oder ändern Sie die Argumente für den Befehl.<br />
3 Klicken Sie auf Speichern.<br />
Löschen von externer Befehle<br />
Gehen Sie wie nachfolgend beschrieben vor, um einen vorhandenen externen Befehl zu löschen.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
181
Senden von Benachrichtigungen<br />
Erstellen und Bearbeiten von Benachrichtigungsregeln<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Automatisierung | Externe Befehle, und klicken Sie dann neben dem<br />
gewünschten Befehl auf Löschen.<br />
2 Klicken Sie auf OK, wenn Sie dazu aufgefordert werden.<br />
3 Klicken Sie auf OK.<br />
Erstellen und Bearbeiten von<br />
Benachrichtigungsregeln<br />
Gehen Sie wie nachfolgend beschrieben vor, um Benachrichtigungsregeln zu erstellen und zu<br />
bearbeiten. Mithilfe dieser Regeln können Sie festlegen, wann, wie und an wen<br />
Benachrichtigungen gesendet werden.<br />
HINWEIS: Benachrichtigungsregeln weisen keine abhängige Reihenfolge auf.<br />
Aufgaben<br />
Beschreiben der Regel<br />
Festlegen von Filtern für die Regel<br />
Festlegen von Schwellenwerten für die Regel<br />
Konfigurieren der Benachrichtigungen für die Regel<br />
Beschreiben der Regel<br />
Gehen Sie wie nachfolgend beschrieben vor, um mit dem Erstellen einer Regel zu beginnen.<br />
Auf der Seite Beschreibung des Generators für Benachrichtigungsregeln können Sie<br />
Folgendes:<br />
• Angeben der Systemstrukturgruppe, für die die Regel gelten soll<br />
• Angeben eines Namens und einer Beschreibung für die Regel<br />
• Festlegen der Priorität für die Benachrichtigung (nur, wenn sie per E-Mail gesendet wird)<br />
• Aktivieren oder Deaktivieren der Regel<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
182<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Senden von Benachrichtigungen<br />
Erstellen und Bearbeiten von Benachrichtigungsregeln<br />
1 Wechseln Sie zu Automatisierung | Benachrichtigungsregeln, und klicken Sie dann<br />
auf Neue Regel, oder klicken Sie neben einer vorhandenen Regel auf Bearbeiten. Der<br />
Generator für Benachrichtigungsregeln wird mit der Seite Beschreibung angezeigt.<br />
Abbildung 30: Seite "Benachrichtigungsregeln"<br />
2 Geben Sie einen eindeutigen Namen für die Regel ein.<br />
HINWEIS: Regelnamen müssen auf einem Server eindeutig sein. Wenn zum Beispiel ein<br />
Benutzer eine Regel namens Notfallbenachrichtigung erstellt, darf kein anderer Benutzer<br />
(einschließlich globaler Administratoren) eine Regel mit diesem Namen erstellen.<br />
3 Geben Sie eine Beschreibung in das Textfeld Anmerkungen ein.<br />
4 Klicken Sie neben dem Textfeld Definiert in auf die Schaltfläche zum Durchsuchen [...],<br />
und wählen Sie dann im Dialogfeld Strukturgruppe auswählen die gewünschte<br />
Systemstrukturgruppe aus, auf die die Regel angewendet wird.<br />
5 Weisen Sie der Regel die Priorität Hoch, Mittel oder Niedrig zu.<br />
HINWEIS: Die Priorität der Regel dient dazu, im Posteingang des Empfängers die<br />
E-Mail-Benachrichtigung nach Wichtigkeit zu kennzeichnen. Wenn Sie zum Beispiel Hoch<br />
ausgewählt haben, wird neben der E-Mail-Benachrichtigung ein rotes Ausrufezeichen<br />
angezeigt und bei Niedrig ein blauer, nach unten zeigender Pfeil. Die Priorität hat auf die<br />
Regel- oder Ereignisverarbeitung keinerlei Auswirkungen.<br />
6 Wählen Sie neben Status aus, ob die Regel Aktiviert oder Deaktiviert ist.<br />
7 Klicken Sie auf Weiter.<br />
Festlegen von Filtern für die Regel<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Filter für die Benachrichtigungsregel auf<br />
der Seite Filter des Generators für Benachrichtigungsregeln festzulegen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wählen Sie die Typen von Betriebssystemen aus, deren Ereignisse die Regel auslösen<br />
können.<br />
2 Wählen Sie die Produkte aus, deren Ereignisse diese Regel auslösen.<br />
3 Wählen Sie die Kategorien von Ereignissen aus, die diese Regel auslösen.<br />
HINWEIS: Beide Auswahlkriterien – die für Produkte und die für Kategorien – müssen<br />
erfüllt werden, damit die Regel ausgelöst und eine Benachrichtigung gesendet wird. Wenn<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
183
Senden von Benachrichtigungen<br />
Erstellen und Bearbeiten von Benachrichtigungsregeln<br />
Sie zum Beispiel VirusScan und Virus entdeckt und NICHT entfernt auswählen, sendet<br />
die Regel keine Benachrichtigung bei einem Virus entdeckt und NICHT entfernt-Ereignis<br />
von Symantec AntiVirus. Wenn es ausschließlich auf die Kategorie ankommen soll, wählen<br />
Sie Beliebiges Produkt aus.<br />
4 Legen Sie in Name der Bedrohung das Muster fest, das beim Vergleich der Bedrohungen<br />
abgeglichen werden soll:<br />
a<br />
b<br />
Wählen Sie in der Dropdownliste einen Operator aus.<br />
Geben Sie einen beliebigen Text ein, auf den der Operator angewendet werden soll.<br />
Sie können beispielsweise den Namen eines Virus verwenden. Wählen Sie als Operator<br />
enthält aus, und geben Sie im Textfeld nimda ein. Dadurch wird gewährleistet, dass<br />
Ereignisse nach einer Zeile Text durchsucht werden, die den Begriff nimda enthält.<br />
HINWEIS: Wenn Sie das Filtern nach dem Namen einer Bedrohung auswählen, müssen<br />
alle Auswahlkriterien – die für Produkte, für Kategorien und für Name der<br />
Bedrohung – zutreffen, damit die Regel eine Benachrichtigung sendet.<br />
5 Klicken Sie auf Weiter.<br />
Festlegen von Schwellenwerten für die Regel<br />
Gehen Sie wie nachfolgend beschrieben vor, um auf der Seite Schwellenwerte des Generators<br />
für Benachrichtigungsregeln festzulegen, wann die Regel ausgelöst wird.<br />
Schwellenwerte von Regeln sind eine Kombination von Aggregation und Beschränkung.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Aktivieren Sie neben Aggregation die Option Für jedes Ereignis eine Benachrichtigung<br />
senden, oder wählen Sie die Option Benachrichtigung senden beim Auftreten<br />
mehrerer Ereignisse in, und legen Sie einen entsprechenden Zeitraum fest (in Minuten,<br />
Stunden oder Tagen).<br />
2 Bei Auswahl der Option Benachrichtigung senden beim Auftreten mehrerer<br />
Ereignisse in können Sie festlegen, dass eine Benachrichtigung gesendet werden soll,<br />
wenn die angegebenen Bedingungen erfüllt sind. Diese sind:<br />
• Mindestens eine bestimmte Anzahl von Systemen ist betroffen.<br />
• Mindestens eine bestimmte Anzahl von Ereignissen ist aufgetreten.<br />
• Beide Bedingungen können gleichzeitig aktiviert werden.<br />
HINWEIS: Sie können eine oder beide Optionen auswählen. Beispiel: Sie können die Regel<br />
so festlegen, dass eine Benachrichtigung gesendet wird, wenn die Anzahl der betroffenen<br />
Systeme 300 überschreitet, oder wenn die Anzahl der Ereignisse 3.000 überschreitet, je<br />
nachdem, welcher Schwellenwert zuerst überschritten wird.<br />
3 Wählen Sie neben Beschränkung gegebenenfalls Benachrichtigung nicht häufiger<br />
senden als alle aus, und legen Sie einen Zeitraum fest, nach dessen Verstreichen wieder<br />
eine Benachrichtigung gesendet werden kann. Der Zeitraum kann in Minuten, Stunden<br />
oder Tagen angegeben werden.<br />
4 Klicken Sie auf Weiter.<br />
184<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Senden von Benachrichtigungen<br />
Erstellen und Bearbeiten von Benachrichtigungsregeln<br />
Konfigurieren der Benachrichtigungen für die Regel<br />
Gehen Sie wie nachfolgend beschrieben vor, um im Generator für Benachrichtigungsregeln<br />
auf der Seite Benachrichtigungen die Benachrichtigungen zu konfigurieren, die von der Regel<br />
ausgelöst werden. Dies können E-Mail-Nachrichten, SNMP-Traps oder externe Befehle sein. Die<br />
Größe der Nachricht richtet sich nach dem Ziel, dem Typ der Nachricht und der Anzahl der<br />
Empfänger für die Nachricht.<br />
Mithilfe den Schaltflächen + und – neben der Dropdownliste zum Auswählen des<br />
Benachrichtigungstyps können Sie die Regel so konfigurieren, dass sie mehrere Nachrichten,<br />
SNMP-Traps oder externe Befehle auslöst.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wenn die Benachrichtigung in Form einer E-Mail- oder Text-Pager-Nachricht gesendet<br />
werden soll, wählen Sie in der Dropdownliste E-Mail-Nachricht aus.<br />
a<br />
b<br />
c<br />
d<br />
e<br />
Klicken Sie neben Empfänger auf die Schaltfläche zum Durchsuchen [...], und wählen<br />
Sie die Empfänger für die Nachricht aus. Diese Liste verfügbarer Empfänger stammt<br />
aus den Kontakten (Konfiguration | Kontakte). Alternativ können Sie die<br />
E-Mail-Adressen manuell eingeben, getrennt durch ein Komma.<br />
Geben Sie den Betreff für die Nachricht ein. Optional können Sie auch jede verfügbare<br />
Variable direkt in die Betreffzeile eingeben.<br />
Geben Sie den Text ein, der im Nachrichtentext der Nachricht angezeigt werden soll.<br />
Optional können Sie auch jede verfügbare Variable direkt in den Textteil eingeben.<br />
Wählen Sie die Sprache aus, in der die Variablen aus der Dropdownliste Variablen mit<br />
deren Werten ersetzen in angezeigt werden sollen.<br />
Klicken Sie abschließend auf Weiter oder auf +, um eine weitere Benachrichtigung<br />
hinzuzufügen.<br />
2 Wenn die Benachrichtigung in Form eines SNMP-Traps gesendet werden soll, wählen Sie<br />
in der Dropdownliste SNMP-Trap aus.<br />
a<br />
b<br />
c<br />
Wählen Sie in der Dropdownliste den gewünschten SNMP-Server aus.<br />
Wählen Sie die gewünschte Sprache aus, in der die Variablen aus der Dropdownliste<br />
Variablen mit deren Werten ersetzen in angezeigt werden sollen.<br />
Wählen Sie die im SNMP-Trap Einzuschließenden Variablen aus.<br />
• Name der Benachrichtigungsregel • Regelgruppe<br />
• Regel definiert in<br />
• Ausgewählte Produkte<br />
• Ausgewählte Kategorien • Bezeichnung der ausgewählten<br />
• Uhrzeit des ersten Ereignisses<br />
Bedrohung oder Regel<br />
• Ereignisbeschreibungen<br />
• Ereignis-IDs<br />
• Tatsächliche Anzahl von Ereignissen • Tatsächliche Anzahl von Systemen<br />
• Tatsächliche Kategorien<br />
• Tatsächliche Produkte<br />
• Quellsysteme<br />
• Tatsächliche Bezeichnung der<br />
Bedrohung oder Regel<br />
• Namen der betroffenen Systeme<br />
• IP-Adressen der betroffenen Systeme<br />
• Betroffene Objekte<br />
• Uhrzeit, zu der Benachrichtigung<br />
gesendet wurde<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
185
Senden von Benachrichtigungen<br />
Anzeigen des Benachrichtigungsverlaufs<br />
d<br />
• Zusätzliche Informationen<br />
HINWEIS: Nicht alle Ereignisse beinhalten diese Informationen. Wenn zu einigen der<br />
von Ihnen ausgewählten Optionen nichts angezeigt wird, dann steht diese Information<br />
in der Ereignisdatei nicht zur Verfügung.<br />
Klicken Sie abschließend auf Weiter oder auf +, um eine weitere Benachrichtigung<br />
hinzuzufügen.<br />
3 Wenn die Benachrichtigung einen externen Befehl ausführen soll:<br />
a<br />
b<br />
c<br />
Wählen Sie den gewünschten externen Befehl in der Dropdownliste Externer Befehl<br />
aus.<br />
Wählen Sie die gewünschte Sprache aus, in der die Variablen aus der Dropdownliste<br />
Variablen mit deren Werten ersetzen in angezeigt werden sollen.<br />
Klicken Sie abschließend auf Weiter oder auf +, um eine weitere Benachrichtigung<br />
hinzuzufügen.<br />
4 Nachdem Sie auf Weiter geklickt haben, wird die Seite Zusammenfassung angezeigt.<br />
Überprüfen Sie, ob die Informationen korrekt sind, und klicken Sie dann auf Speichern.<br />
Die neue Benachrichtigungsregel wird in der Liste Benachrichtigungsregeln angezeigt.<br />
Anzeigen des Benachrichtigungsverlaufs<br />
Gehen Sie wie nachfolgend beschrieben vor, um auf der Seite Benachrichtigungsprotokoll<br />
auf unterschiedliche Informationstypen zuzugreifen und sie zu bearbeiten.<br />
Auf dieser Seite können Sie den Verlauf der gesendeten Benachrichtigungen anzeigen. Sie<br />
können sich entweder eine Zusammenfassung aller gesendeten Benachrichtigungen nach Produkt<br />
bzw. nach Kategorie oder eine Liste mit bestimmten Benachrichtigungen anzeigen lassen.<br />
Aufgaben<br />
Konfigurieren des Benachrichtigungsprotokolls<br />
Anzeigen der Details von Einträgen im Benachrichtigungsprotokoll<br />
Bereinigen des Benachrichtigungsprotokolls<br />
Konfigurieren des Benachrichtigungsprotokolls<br />
Gehen Sie wie nachfolgend beschrieben vor, um eine Zusammenfassung von nach Produkt,<br />
Kategorie, Priorität oder Regelname über einen bestimmten Zeitraum für eine bestimmte Stelle<br />
der Systemstruktur gesendeten Benachrichtigungen zu konfigurieren und anzuzeigen.<br />
In der vorliegenden Version von <strong>ePolicy</strong> <strong>Orchestrator</strong> können die Informationen im<br />
Benachrichtigungsprotokoll nun als Übersichtstabelle, Kreis- oder Balkendiagramm angezeigt<br />
werden.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Berichterstellung | Benachrichtigungsprotokoll.<br />
2 Wählen Sie in der Dropdownliste Zeitfilter den Zeitraum aus, für den Sie den<br />
Benachrichtigungsverlauf anzeigen möchten.<br />
186<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Senden von Benachrichtigungen<br />
Anzeigen des Benachrichtigungsverlaufs<br />
3 Klicken Sie neben dem Textfeld Systemstrukturfilter auf die Schaltfläche zum<br />
Durchsuchen [...]. Das Dialogfeld Gruppe auswählen, nach der gefiltert werden soll<br />
wird angezeigt.<br />
4 Wählen Sie die gewünschte Gruppe der Systemstruktur aus, um deren<br />
Benachrichtigungsverlauf anzuzeigen.<br />
HINWEIS: Benutzer können den Benachrichtigungsverlauf und Regeln nur für die Teile der<br />
Systemstruktur anzeigen, für die sie Berechtigungen besitzen.<br />
5 Wählen Sie in der Dropdownliste Gruppieren nach den Eintrag Produkt, Kategorie,<br />
Priorität oder Regelname aus. Von dieser Auswahl hängt ab, wie die Protokolleinträge<br />
beim Anzeigen angeordnet werden.<br />
6 Wählen Sie in der Dropdownliste Anzeigetyp den Eintrag Übersichtstabelle,<br />
Kreisdiagramm oder Balkendiagramm aus. Damit legen Sie fest, in welchem Format<br />
die Daten angezeigt werden. Sie können in jeder dieser Ansichten auf beliebige Elemente<br />
klicken, um die Details des jeweiligen Elements weiter aufzugliedern.<br />
7 Mithilfe der Dropdownliste Sortieren nach können Sie die Einträge in der erforderlichen<br />
Reihenfolge anzeigen.<br />
Anzeigen der Details von Einträgen im<br />
Benachrichtigungsprotokoll<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Details von Benachrichtigungen anzuzeigen.<br />
Diese Liste kann durch Klicken auf die Spaltenüberschriften sortiert werden.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Konfigurieren Sie das Benachrichtigungsprotokoll nach Bedarf.<br />
2 Klicken Sie auf das gewünschte Element (Übersichtstabellenzeile, Kreissegment oder Balken)<br />
der Ansicht. Eine normale Tabelle wird angezeigt, in der alle Benachrichtigungen aufgeführt<br />
sind, die zum in der ersten Ansicht angeklickten Element gehören.<br />
HINWEIS: Benutzer können nur Benachrichtigungen für die Knoten der Systemstruktur<br />
anzeigen, für die sie Berechtigungen besitzen.<br />
3 Verwenden Sie die Optionen in der Dropdownliste Sortieren nach, um die Liste zu<br />
sortieren.<br />
4 Klicken Sie auf eine beliebige Benachrichtigung in der Tabelle, um detaillierte Informationen<br />
zu dieser Benachrichtigung anzuzeigen.<br />
Bereinigen des Benachrichtigungsprotokolls<br />
Gehen Sie wie nachfolgend beschrieben vor, um Benachrichtigungen im<br />
Benachrichtigungsprotokoll zu bereinigen. Benachrichtigungen können basierend auf ihrem<br />
Alter bereinigt werden.<br />
HINWEIS: Beim Bereinigen von Elementen im Benachrichtigungsprotokoll werden alle Einträge<br />
bereinigt, die die zeitlichen Kriterien erfüllen, unabhängig davon, aus welchem Teil der<br />
Systemstruktur sie stammen.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
187
Senden von Benachrichtigungen<br />
Produkt- und Komponentenliste<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Berichterstellung | Benachrichtigungsprotokoll, und klicken Sie<br />
dann unten auf der Seite auf Bereinigen. Das Dialogfeld Benachrichtigungsprotokolle<br />
bereinigen wird angezeigt.<br />
2 Wählen Sie aus, ab welchem Alter (in Tagen, Wochen, Monaten oder Jahren) Elemente<br />
gelöscht werden sollen. Oder wählen Sie eine auszuführende Abfrage aus, die Sie für diesen<br />
Zweck erstellt haben.<br />
Die Einträge im Benachrichtigungsprotokoll, die dieses Kriterium erfüllen, werden dauerhaft<br />
gelöscht.<br />
Produkt- und Komponentenliste<br />
Sie können Regeln konfigurieren, um bei bestimmten Ereigniskategorien zu bestimmten Produkten<br />
und Komponenten Benachrichtigungen zu generieren. Die folgende Liste zeigt Produkte und<br />
Komponenten an, für die Regeln konfiguriert werden können sowie alle möglichen<br />
Ereigniskategorien.<br />
Unterstützte Produkte und Komponenten<br />
• Desktop Firewall<br />
• NetShield für NetWare<br />
• Host Intrusion Prevention • PortalShield<br />
• ePO-Server<br />
• Stinger<br />
• <strong>McAfee</strong> Agent • Unbekanntes Produkt<br />
• GroupShield für Domino<br />
• Virex<br />
• GroupShield für Exchange • VirusScan Enterprise<br />
• System Compliance Profiler<br />
• Symantec NAV<br />
•<br />
• LinuxShield<br />
SecurityShield<br />
FAQ (Häufig gestellte Fragen)<br />
Wenn ich eine Benachrichtigungsregel für Virenfunde erstelle, erhalte ich dann für<br />
jedes Ereignis während eines Virenausbruchs eine Benachrichtigung?<br />
Nein. Regeln können so konfiguriert werden, dass eine Benachrichtigung entweder erst beim<br />
Auftreten einer bestimmten Anzahl von Ereignissen innerhalb eines bestimmten Zeitraums<br />
gesendet wird oder dass höchstens eine Benachrichtigung innerhalb eines definierten Zeitraums<br />
gesendet wird.<br />
188<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Senden von Benachrichtigungen<br />
FAQ (Häufig gestellte Fragen)<br />
Kann ich eine Regel erstellen, die Benachrichtigungen für mehrere Empfänger<br />
generiert?<br />
Ja. Sie können mehrere E-Mail-Adressen für Empfänger im Generator für<br />
Benachrichtigungsregeln eingeben.<br />
Kann ich eine Regel erstellen, die mehrere Benachrichtigungstypen generiert?<br />
Ja. Benachrichtigungen für <strong>ePolicy</strong> <strong>Orchestrator</strong> unterstützen jede Kombination der folgenden<br />
Benachrichtigungsziele für jede Regel:<br />
• E-Mail (einschließlich Standard-SMTP, SMS und Text-Pager)<br />
• SNMP-Server (über SNMP-v1-Traps)<br />
• Externe, auf dem <strong>ePolicy</strong> <strong>Orchestrator</strong>-Server installierte Tools<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
189
Abfragen der Datenbank<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> verfügt über eigene Fähigkeiten für Abfragen und Berichterstellung.<br />
Diese lassen sich in hohem Maße vom Benutzer anpassen, bieten Flexibilität und sind<br />
anwenderfreundlich. Zudem ist der Assistent Abfragen-Generator enthalten, mit dem sich<br />
Abfragen erstellen und ausführen lassen, deren Ergebnis vom Benutzer konfigurierte Daten in<br />
Diagrammen und Tabellen sind, die vom Benutzer konfiguriert wurden.<br />
Damit Sie sofort mit dem Produkt arbeiten können, hat <strong>McAfee</strong> eine Reihe von Standardabfragen<br />
integriert, die dieselben Informationen liefern wie die Standardberichte in früheren Versionen.<br />
Richten Sie Abfragen zum ersten Mal ein?<br />
Wenn Sie Abfragen erstmals einrichten, gehen Sie wie folgt vor:<br />
1 Machen Sie sich mit den Funktionen von Abfragen und mit dem Assistenten<br />
Abfragen-Generator vertraut.<br />
2 Sehen Sie sich die Standardabfragen an, und bearbeiten Sie sie nach Bedarf.<br />
3 Erstellen Sie Abfragen für alle Anforderungen, die durch die Standardabfragen nicht<br />
abgedeckt werden.<br />
Inhalt<br />
Abfragen<br />
Abfragen-Generator<br />
Abfragen der Rollups mehrerer Server<br />
Vorbereitung auf das Abfragen des Rollups<br />
Arbeiten mit Abfragen<br />
Standardabfragen und was sie anzeigen<br />
Abfragen<br />
Abfragen sind konfigurierbare Objekte, die Daten aus Datenbanken abrufen und anzeigen. Die<br />
Ergebnisse von Abfragen werden in Diagrammen und Tabellen angezeigt. Alle Abfrageergebnisse<br />
lassen sich in verschiedenen Formaten exportieren, die jeweils heruntergeladen oder als Anlage<br />
einer E-Mail-Nachricht gesendet werden können. Einige Abfragen können als<br />
Dashboard-Überwachung verwendet werden.<br />
An Abfrageergebnissen lassen sich Aktionen durchführen<br />
An Abfrageergebnissen lassen sich nun Aktionen durchführen. Für die in Tabellen (und<br />
Aufgliederungstabellen) angezeigten Abfrageergebnisse sind bei ausgewählten Elementen in<br />
190<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Abfragen der Datenbank<br />
Abfragen<br />
der Tabelle eine Reihe von Aktionen verfügbar. So können Sie beispielsweise Agenten auf<br />
Systeme ausbringen, die in einer Tabelle mit Abfrageergebnissen aufgelistet sind. Aktionen<br />
stehen unten auf der Ergebnisseite zur Verfügung.<br />
Abfragen als Dashboard-Überwachungen<br />
Fast jede Abfrage (außer solchen, bei denen die ursprünglichen Ergebnisse mithilfe einer Tabelle<br />
angezeigt werden) eignet sich als Dashboard-Überwachung. Dashboard-Überwachungen werden<br />
innerhalb benutzerdefinierter Intervalle (Standard sind fünf Minuten) automatisch aktualisiert.<br />
Exportierte Ergebnisse<br />
Abfrageergebnisse lassen sich in vier verschiedenen Formaten exportieren. Bei exportierten<br />
Ergebnissen handelt es sich um Verlaufsdaten. Sie werden – anders als beim Verwenden von<br />
Abfragen als Dashboard-Überwachung – nicht aktualisiert. Wie bei den in der Konsole angezeigten<br />
Abfrageergebnissen und abfragebasierten Überwachungen können Sie HTML-Exporte nach<br />
detaillierteren Informationen aufgliedern.<br />
Im Gegensatz zu Abfrageergebnissen in der Konsole sind Daten in exportierten Berichten nicht<br />
für Aktionen geeignet.<br />
Berichte stehen in verschiedenen Formaten zur Verfügung:<br />
• CSV – Verwenden Sie dieses Format, um die Daten in einer Tabellenkalkulationsanwendung<br />
(z. B. Microsoft Excel) zu verwenden.<br />
• XML – Verwenden Sie dieses Format, um die Daten für andere Zwecke zu transformieren.<br />
• HTML – Verwenden Sie dieses Format, um die exportierten Ergebnisse als Webseite<br />
anzuzeigen.<br />
• PDF – Verwenden Sie dieses Format, wenn Sie die Ergebnisse ausdrucken möchten.<br />
Freigeben von Abfragen zwischen Servern<br />
Jede Abfrage kann importiert und exportiert werden. Hierdurch können Sie Abfragen zwischen<br />
Servern freigeben. Dadurch müssen Abfragen in Umgebungen mit mehreren Servern nur einmal<br />
erstellt werden.<br />
Öffentliche und persönliche Abfragen<br />
Abfragen können persönlich oder öffentlich sein. Persönliche Abfragen stehen in der Liste Eigene<br />
Abfragen des Benutzers und sind nur für denjenigen verfügbar, der sie erstellt hat. Öffentliche<br />
Abfragen sind in der Liste Öffentliche Abfragen aufgeführt und stehen jedem zur Verfügung,<br />
der über Berechtigungen zum Verwenden öffentlicher Abfragen verfügt.<br />
Die meisten Standardabfragen stehen nur dem globalen Administrator zur Verfügung. Er muss<br />
diese Standardabfragen veröffentlichen, damit andere Benutzer darauf zugreifen können.<br />
Mehrere Abfragen sind standardmäßig öffentlich, sodass sie von Standard-Dashboards verwendet<br />
werden können.<br />
Nur Benutzer mit den entsprechenden Berechtigungen können ihre persönlichen Abfragen zu<br />
öffentlichen Abfragen machen.<br />
Abfrageberechtigungen<br />
Mithilfe von Abfrageberechtigungen können Sie Berechtigungssätzen, die einzelnen Benutzern<br />
zugeordnet sind, bestimmte Stufen von Abfragefunktionen zuweisen.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
191
Abfragen der Datenbank<br />
Abfragen-Generator<br />
Zu den verfügbaren Berechtigungen gehören:<br />
• Keine Berechtigungen – Einem Benutzer ohne Berechtigungen wird die Registerkarte<br />
Abfrage nicht angezeigt.<br />
• Öffentliche Abfragen verwenden – Gewährt die Berechtigung zum Verwenden aller<br />
Abfragen, die von Benutzern mit denselben Berechtigungen erstellt und öffentlich gemacht<br />
wurden.<br />
• Öffentliche Abfragen verwenden; persönliche Abfragen erstellen und bearbeiten<br />
– Gewährt die Berechtigung zum Verwenden aller Abfragen, die von Benutzern mit denselben<br />
Berechtigungen erstellt und öffentlich gemacht wurden. Außerdem können mit dem<br />
Abfragen-Generator persönliche Abfragen erstellt und bearbeitet werden.<br />
• Öffentliche Abfragen bearbeiten; persönliche Abfragen erstellen und bearbeiten;<br />
persönliche Abfragen veröffentlichen – Gewährt die Berechtigung, öffentliche Abfragen<br />
zu verwenden und zu bearbeiten sowie persönliche Abfragen zu erstellen und zu bearbeiten.<br />
Außerdem können persönliche Abfragen jedem beliebigen Benutzer verfügbar gemacht<br />
werden, der über Zugriff auf öffentliche Abfragen verfügt.<br />
HINWEIS: Zur Ausführung einiger Abfragen benötigen Sie auch Berechtigungen für die<br />
Funktionssätze, die den Ergebnistypen zugeordnet sind. Von den Funktionssätzen, für die ein<br />
Benutzer über Berechtigungen verfügt, hängt auch ab, welche Aktionen in den Ergebnisseiten<br />
einer Abfrage für die resultierenden Elemente zur Ausführung verfügbar sind.<br />
Abfragen-Generator<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> enthält einen einfachen Assistenten, mit dem Sie benutzerdefinierte Abfragen<br />
in vier Schritten erstellen und bearbeiten können. Mit dem Assistenten können Sie konfigurieren,<br />
welche Daten abgerufen und angezeigt werden. Darüber hinaus können Sie angeben, in welcher<br />
Form sie angezeigt werden.<br />
Ergebnistypen<br />
Als Erstes wählen Sie im Assistenten Abfragen-Generator den Ergebnistyp aus. Damit geben<br />
Sie an, welcher Typ von Daten abgerufen werden soll. Von dieser Auswahl hängt ab, welche<br />
weiteren Auswahlmöglichkeiten auf den restlichen Seiten des Assistenten zur Verfügung stehen.<br />
Zu den Ergebnistypen gehören:<br />
• Prüfprotokolleinträge – Ruft Informationen zu Änderungen und Aktionen ab, die von<br />
ePO-Benutzern durchgeführt wurden.<br />
• Konformitätsverlauf – Ruft Informationen zur Anzahl der konformen Systeme innerhalb eines<br />
Zeitraums ab. Dieser Abfragetyp und seine Ergebnisse hängen von einem Servertask vom<br />
Typ "Abfrage ausführen" ab, der aus den Ergebnissen einer (booleschen<br />
Kreisdiagramm-)Abfrage Konformitätsereignisse generiert. Außerdem müssen Sie beim<br />
Erstellen einer Abfrage dieses Typs darauf achten, dass die Zeiteinheit mit dem geplanten<br />
Intervall für den Servertask übereinstimmt. Zuerst sollte die boolesche Kreisdiagramm-Abfrage<br />
erstellt werden, dann der Servertask, der die Konformitätsereignisse generiert, und zum<br />
Schluss die Konformitätsverlaufsabfrage.<br />
• Ereignisse – Ruft Informationen zu Ereignissen ab, die von verwalteten Systemen gesendet<br />
wurden.<br />
• Verwaltete Systeme – Ruft Informationen zu Systemen ab, auf denen der <strong>McAfee</strong> Agent<br />
ausgeführt wird.<br />
192<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Abfragen der Datenbank<br />
Abfragen der Rollups mehrerer Server<br />
• Benachrichtigungen – Ruft Informationen zu gesendeten Benachrichtigungen ab.<br />
• Repositories – Ruft Daten zu Repositories und deren Status ab.<br />
• Konformitätsverlauf mit zusammengefassten Daten – Ruft Informationen zur Anzahl der<br />
konformen Systeme innerhalb eines Zeitraums von registrierten ePO-Servern ab. Diese<br />
Abfrage hängt von den momentan auf diesem ePO-Server und den registrierten Servern<br />
ausgeführten Servertasks ab.<br />
• Zusammengefasste Daten zu verwalteten Systemen – Ruft zusammengefasste Informationen<br />
zu Systemen von registrierten ePO-Servern ab.<br />
Diagrammtypen<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> verfügt über eine Reihe von Diagrammen und Tabellen zum Anzeigen der<br />
abgerufenen Daten. Diese Diagramme und Tabellen und deren Aufgliederungstabellen sind in<br />
hohem Maße konfigurierbar.<br />
HINWEIS: Aufgliederungstabellen gehören nicht zu den Tabellen.<br />
Zu den Diagrammtypen gehören:<br />
• Balkendiagramm<br />
• Boolesches Kreisdiagramm<br />
• Diagramm mit gruppierten Balken<br />
• Gruppierte Übersichtstabelle<br />
• Liniendiagramm<br />
• Kreisdiagramm<br />
• Übersichtstabelle<br />
• Tabelle<br />
Tabellenspalten<br />
Geben Sie Spalten für die Tabelle an. Wenn Sie Tabelle als primäre Ansicht der Daten auswählen,<br />
wird hierdurch diese Tabelle konfiguriert. Wenn Sie als erste Ansicht der Daten einen<br />
Diagrammtyp ausgewählt haben, wird hierdurch die Aufgliederungstabelle konfiguriert.<br />
An den in einer Tabelle angezeigten Abfrageergebnisse lassen sich Aktionen durchführen. Wenn<br />
die Tabelle beispielsweise mit Systemen aufgefüllt ist, können Sie Agenten für diese Systeme<br />
direkt aus der Tabelle ausbringen oder reaktivieren.<br />
Filter<br />
Legen Sie durch Auswählen von Eigenschaften und Operatoren spezielle Kriterien fest, um die<br />
von der Abfrage abgerufenen Daten einzuschränken.<br />
Abfragen der Rollups mehrerer Server<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> bietet nun die Möglichkeit zur Ausführung von Abfragen, bei denen<br />
ein Bericht über eine Zusammenfassung von Daten aus mehreren ePO-Datenbanken erstellt<br />
wird. Im Assistenten "Abfrage-Generator" gibt es folgende Ergebnistypen, die Sie für diesen<br />
Abfragetyp verwenden können:<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
193
Abfragen der Datenbank<br />
Vorbereitung auf das Abfragen des Rollups<br />
• Verwaltete Systeme mit zusammengefassten Daten<br />
• Konformitätsverlauf mit zusammengefassten Daten<br />
An den Abfrageergebnissen dieser Abfragetypen können keine Aktionen durchgeführt werden.<br />
Vorgehensweise<br />
Zum Zusammenfassen von Daten, die in Rollup-Abfragen verwendet werden sollen, müssen<br />
Sie jeden Server (einschließlich des lokalen Servers) registrieren, den Sie in die Abfrage<br />
einbeziehen möchten.<br />
Nach der Registrierung der Server müssen Sie auf dem Berichterstellungsserver (dem Server,<br />
auf dem die Berichterstellung für mehrere Server durchgeführt wird) Daten-Rollup-Servertasks<br />
konfigurieren. Mit Daten-Rollup-Servertasks werden Informationen aus allen in den Bericht<br />
einfließenden Datenbanken abgerufen und die "eporollup_"-Tabellen auf dem<br />
Berichterstellungsserver aufgefüllt.<br />
Die Rollup-Abfragen haben diese Datenbanktabellen auf dem Berichterstellungsserver zum Ziel.<br />
HINWEIS: Wenn Sie den Abfragetyp "Konformitätsverlauf mit zusammengefassten Daten"<br />
verwenden, sind auf jedem Server, dessen Daten Sie in den Abfragetyp "Konformitätsverlauf<br />
mit zusammengefassten Daten" aufnehmen möchten, eine zusätzliche Abfrage (für verwaltete<br />
Systeme mit einem booleschen Kreisdiagramm) und ein zusätzlicher Servertask vom Typ "Abfrage<br />
ausführen" erforderlich.<br />
Vorbereitung auf das Abfragen des Rollups<br />
Gehen Sie wie nachfolgend beschrieben vor, um sicherzustellen, dass die "eporollup_"-Tabellen<br />
auf dem Berichterstellungsserver aufgefüllt und für die Verwendung von auf den<br />
Abfrageergebnistypen mit zusammengefassten Daten basierenden Abfragen bereit sind. Diese<br />
Tasks sollten für jeden Server durchgeführt werden, dessen Daten in die Abfrageergebnisse<br />
einbezogen werden.<br />
HINWEIS: Bei Verwendung des Abfragetyps "Konformitätsverlauf mit zusammengefassten<br />
Daten" muss auf jedem Server eine auf dem booleschen Kreisdiagramm basierende Abfrage<br />
für verwaltete Systeme erstellt werden. Darüber hinaus muss auf jedem Server ein Servertask<br />
"Abfrage ausführen" mit einer Unteraktion erstellt werden, damit konformitätsbasierte Ereignisse<br />
für diese Abfrage generiert werden.<br />
Aufgaben<br />
Registrieren von ePO-Servern<br />
Erstellen eines Daten-Rollup-Servertasks<br />
Registrieren von ePO-Servern<br />
Gehen Sie wie nachfolgend beschrieben vor, um die einzelnen ePO-Server bei dem<br />
Berichterstellungsserver zu registrieren, den Sie in Rollup-Abfragen einbeziehen möchten. Sie<br />
müssen auch den Berichterstellungsserver registrieren. Durch die Registrierung der Server wird<br />
sichergestellt, dass die "eporollup_"-Tabellen in der lokalen Datenbank mit Übersichtsdaten von<br />
jedem Server aufgefüllt werden können.<br />
194<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Abfragen der Datenbank<br />
Arbeiten mit Abfragen<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Netzwerk | Registrierte Server, und klicken Sie dann auf Neuer<br />
Server. Der Assistent Generator für registrierten Server wird angezeigt.<br />
2 Wählen Sie den Servertyp aus, und geben Sie einen Namen und eine Beschreibung ein.<br />
Klicken Sie anschließend auf Weiter. Die Seite Details wird angezeigt.<br />
3 Geben Sie die Details des Servers, den zugehörigen Datenbankserver und die<br />
Anmeldeinformationen für den Zugriff auf den Server an, und klicken Sie auf Speichern.<br />
Erstellen eines Daten-Rollup-Servertasks<br />
Gehen Sie wie nachfolgend beschrieben vor, um einen Daten-Rollup-Servertask zu erstellen,<br />
durch den die erforderlichen Tabellen auf dem Berichterstellungsserver mit Übersichtsdaten<br />
von registrierten Servern aufgefüllt werden.<br />
Empfohlene Vorgehensweisen<br />
Es wird empfohlen, für jeden registrierten Server einen Servertask für das Zusammenfassen<br />
von Daten zu erstellen. Dieser Task würde alle gewünschten Aktionen für das Zusammenfassen<br />
von Daten umfassen, die jeweils nur einen der registrierten Server als Ziel haben.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Automatisierung | Servertasks, und klicken Sie dann auf Neuer Task.<br />
Der Assistent Generator für Servertasks wird angezeigt.<br />
2 Geben Sie einen Namen und eine Beschreibung für den Task ein, und legen Sie fest, ob er<br />
aktiviert werden soll. Klicken Sie anschließend auf Weiter. Die Seite Aktionen wird<br />
angezeigt.<br />
3 Wählen Sie die gewünschten Daten-Rollup-Aktionen sowie den registrierten Server aus,<br />
auf den diese angewendet werden sollen.<br />
HINWEIS: Sie sollten einen Servertask pro registriertem Server erstellen und diesen Task<br />
so konfigurieren, dass beide Daten-Rollup-Aktionen ausgeführt werden.<br />
4 Klicken Sie auf Weiter. Die Seite Plan wird angezeigt.<br />
5 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />
Zusammenfassung wird angezeigt.<br />
HINWEIS: Falls Sie Daten zum Konformitätsverlauf zusammenfassen, vergewissern Sie<br />
sich, dass die Zeiteinheit der Abfrage "Konformitätsverlauf mit zusammengefassten Daten"<br />
dem Planungstyp der Servertasks "Konformitätsereignis generieren" auf den registrierten<br />
Servern entspricht.<br />
6 Überprüfen Sie die Einstellungen, und klicken Sie dann auf Speichern.<br />
Arbeiten mit Abfragen<br />
Gehen Sie wie nachfolgend beschrieben vor, um Abfragen zu erstellen, zu verwenden und zu<br />
verwalten.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
195
Abfragen der Datenbank<br />
Arbeiten mit Abfragen<br />
Aufgaben<br />
Erstellen von benutzerdefinierten Abfragen<br />
Ausführen einer vorhandenen Abfrage<br />
Planmäßiges Ausführen einer Abfrage<br />
Veröffentlichen persönlicher Abfragen<br />
Duplizieren von Abfragen<br />
Freigeben einer Abfrage zwischen ePO-Servern<br />
Erstellen von benutzerdefinierten Abfragen<br />
Gehen Sie wie nachfolgend beschrieben vor, um benutzerdefinierte Abfragen mit dem<br />
Abfragen-Generator zu erstellen. Sie können nach Systemeigenschaften, Produkteigenschaften,<br />
vielen der Protokolldateien, Repositories und mehr abfragen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Berichterstellung | Abfragen, und klicken Sie dann auf Neue Abfrage.<br />
Die Seite Ergebnistyp des Abfragen-Generators wird angezeigt.<br />
2 Wählen Sie den Datentyp für diese Abfrage aus. Je nachdem, welchen Datentyp Sie<br />
ausgewählt haben, sind auf den nachfolgenden Seiten des Assistenten unterschiedliche<br />
Optionen verfügbar.<br />
3 Klicken Sie auf Weiter. Die Seite Diagramm wird angezeigt.<br />
4 Wählen Sie den Typ von Diagramm oder Tabelle aus, mit dem die primären Ergebnisse der<br />
Abfrage dargestellt werden sollen. Je nach Diagrammtyp stehen unterschiedliche<br />
Konfigurationsoptionen zur Verfügung.<br />
5 Klicken Sie auf Weiter. Die Seite Spalten wird angezeigt.<br />
6 Wählen Sie in der Liste Verfügbare Spalten die Eigenschaften aus, die in der<br />
Ergebnistabelle als Spalten vorhanden sein sollen, und bringen Sie sie mithilfe der<br />
Pfeilsymbole auf den Spaltenüberschriften in die gewünschte Reihenfolge.<br />
HINWEIS: Wenn Sie auf der Seite Diagramm die Option Tabelle ausgewählt haben,<br />
bilden die von Ihnen ausgewählten Spalten die Spalten dieser Tabelle. Andernfalls sind sie<br />
die Spalten der Aufgliederungstabelle.<br />
7 Klicken Sie auf Weiter. Die Seite Filter wird angezeigt.<br />
8 Wählen Sie Eigenschaften aus, um die Suchergebnisse einzugrenzen. Ausgewählte<br />
Eigenschaften werden im Inhaltsbereich mit Operatoren angezeigt, um Kriterien festzulegen,<br />
nach denen die für die jeweilige Eigenschaft zurückgegebenen Daten eingegrenzt werden.<br />
Vergewissern Sie sich, dass durch Ihre Auswahl die Daten bereitgestellt werden, die in den<br />
im vorherigen Schritt konfigurierten Tabellenspalten angezeigt werden sollen.<br />
9 Klicken Sie auf Ausführen. Auf der Seite Ungespeicherte Abfrage werden die Ergebnisse<br />
der Abfrage angezeigt, an denen sich Aktionen durchführen lassen. Sie können daher alle<br />
verfügbaren Aktionen für Elemente in sämtlichen Tabellen oder Aufgliederungstabellen<br />
durchführen.<br />
• Wenn Sie die Abfrage später erneut verwenden möchten, klicken Sie auf Speichern,<br />
um sie zu Ihrer Liste Eigene Abfragen hinzuzufügen.<br />
196<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Abfragen der Datenbank<br />
Arbeiten mit Abfragen<br />
• Wenn die Abfrage nicht die erwarteten Ergebnisse zurückgegeben hat, klicken Sie auf<br />
Abfrage bearbeiten, um zum Abfrage-Generator zurückzuwechseln und die Abfrage<br />
zu bearbeiten.<br />
• Wenn Sie die Abfrage nicht speichern möchten, klicken Sie auf Schließen.<br />
Ausführen einer vorhandenen Abfrage<br />
Gehen Sie wie nachfolgend beschrieben vor, um eine vorhandene Abfrage auf der Seite<br />
Abfragen auszuführen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Berichterstellung | Abfragen, und wählen Sie dann in der Liste<br />
Abfragen eine Abfrage aus.<br />
2 Klicken Sie auf Ausführen. Die Ergebnisse der Abfrage werden angezeigt. Sie können den<br />
Bericht weiter aufgliedern und nach Bedarf Aktionen an Elementen durchführen. Welche<br />
Aktionen verfügbar sind, hängt von den Berechtigungen des Benutzers ab.<br />
3 Klicken Sie auf Schließen, wenn Sie alle gewünschten Vorgänge durchgeführt haben.<br />
Planmäßiges Ausführen einer Abfrage<br />
Gehen Sie wie nachfolgend beschrieben vor, um einen Servertask zu erstellen und zu planen,<br />
der eine Abfrage ausführt und an den Abfrageergebnissen Aktionen durchführt.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Automatisierung | Servertasks, und klicken Sie dann auf Neuer Task.<br />
Die Seite Beschreibung des Assistenten Generator für Servertasks wird angezeigt.<br />
2 Geben Sie einen Namen und eine Beschreibung für den Task ein, und klicken Sie dann auf<br />
Weiter. Die Seite Aktionen wird angezeigt.<br />
3 Wählen Sie in der Dropdownliste den Eintrag Abfrage ausführen aus.<br />
4 Wählen Sie die Abfrage aus, die ausgeführt werden soll.<br />
5 Wählen Sie die Sprache aus, in der die Ergebnisse angezeigt werden sollen.<br />
Abbildung 31: Aktionen für Servertasks vom Typ "Abfrage ausführen"<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
197
Abfragen der Datenbank<br />
Arbeiten mit Abfragen<br />
6 Wählen Sie eine Aktion aus, die an den Ergebnissen durchgeführt werden soll. Welche<br />
Aktionen verfügbar sind, hängt von den Berechtigungen des Benutzers ab. Hierzu gehören:<br />
• Datei per E-Mail senden – Bei dieser Option werden die Ergebnisse der Abfrage in<br />
einem vom Benutzer konfigurierten Format (PDF, XML, CSV oder HTML) an einen<br />
angegebenen Empfänger gesendet.<br />
• Systeme in andere Gruppe verschieben – Bei dieser Option werden alle in den<br />
Abfrageergebnissen enthaltenen Systeme in eine Gruppe in der Systemstruktur<br />
verschoben. Diese Option ist nur für Abfragen gültig, deren Ergebnis eine Tabelle von<br />
Systemen ist.<br />
• Sortierungsstatus ändern – Bei dieser Option wird bei allen Systemen in den<br />
Abfrageergebnissen die Systemstruktursortierung aktiviert oder deaktiviert. Diese Option<br />
ist nur für Abfragen gültig, deren Ergebnis eine Tabelle von Systemen ist.<br />
• Tag ausschließen – Bei dieser Option wird ein angegebenes Tag von allen Systemen<br />
in den Abfrageergebnissen ausgeschlossen. Diese Option ist nur für Abfragen gültig,<br />
deren Ergebnis eine Tabelle von Systemen ist.<br />
• Konformitätsereignis generieren – Bei dieser Option wird ein Ereignis generiert,<br />
wenn ein bestimmter Anteil von Systemen (Prozentsatz oder Anzahl) mit den Kriterien<br />
in der Abfrage nicht übereinstimmt. Diese Aktion ist zur Verwendung mit<br />
konformitätsbasierten booleschen Kreisdiagrammen gedacht, die Daten von verwalteten<br />
Systemen abrufen (z. B. die Standardabfrage "ePO: Konformitätsübersicht"). Die Aktion<br />
gehört mit zum Ersatz für den in früheren Versionen von <strong>ePolicy</strong> <strong>Orchestrator</strong> enthaltenen<br />
Servertask "Konformitätsprüfung".<br />
• Repository-Replizierung – Bei dieser Option werden Inhalte des Master-Repositorys<br />
in die verteilten Repositories in den Abfrageergebnissen repliziert. Dies ist bei Abfragen<br />
sinnvoll, die eine Liste von veralteten Repositories zurückgeben (z. B. die Standardabfrage<br />
"ePO: Status des verteilten Repositorys"). Diese Option ist nur für Abfragen gültig, deren<br />
Ergebnis eine Tabelle von verteilten Repositories ist.<br />
• Tag löschen – Bei dieser Option wird ein angegebenes Tag von allen Systemen in den<br />
Abfrageergebnissen entfernt. Diese Option ist nur für Abfragen gültig, deren Ergebnis<br />
eine Tabelle von Systemen ist.<br />
• Richtlinie zuweisen – Bei dieser Option wird allen in den Abfrageergebnissen<br />
enthaltenen Systemen eine angegebene Richtlinie zugewiesen. Diese Option ist nur für<br />
Abfragen gültig, deren Ergebnis eine Tabelle von Systemen ist.<br />
• Exportieren in Datei – Bei dieser Option werden die Ergebnisse der Abfrage in einem<br />
angegebenen Format exportiert. Die exportierte Datei wird an dem Speicherort abgelegt,<br />
der in den Servereinstellungen auf der Seite Drucken und exportieren angegeben<br />
wurde.<br />
• Tag anwenden – Bei dieser Option wird auf alle in den Abfrageergebnissen enthaltenen<br />
Systeme (die nicht vom Tag ausgeschlossen sind) ein angegebenes Tag angewendet.<br />
Diese Option ist nur für Abfragen gültig, deren Ergebnis eine Tabelle von Systemen ist.<br />
• Systembeschreibung festlegen – Bei dieser Option wird für alle in den<br />
Abfrageergebnissen enthaltenen Systeme die in der Datenbank vorhandene<br />
Systembeschreibung überschrieben. Diese Option ist nur für Abfragen gültig, deren<br />
Ergebnis eine Tabelle von Systemen ist.<br />
• Agenten ausbringen – Bei dieser Option werden auf Systemen in den<br />
Abfrageergebnissen Agenten ausgebracht (gemäß der Konfiguration auf dieser Seite).<br />
Diese Option ist nur für Abfragen gültig, deren Ergebnis eine Tabelle von Systemen ist.<br />
• Agenten reaktivieren – Bei dieser Option wird zu allen in den Abfrageergebnissen<br />
enthaltenen Systemen eine Agentenreaktivierung gesendet (gemäß der Konfiguration<br />
198<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Abfragen der Datenbank<br />
Arbeiten mit Abfragen<br />
auf dieser Seite). Diese Option ist nur für Abfragen gültig, deren Ergebnis eine Tabelle<br />
von Systemen ist.<br />
HINWEIS: Sie können auch mehrere Aktionen für die Abfrageergebnisse auswählen. Klicken<br />
Sie auf die Schaltfläche +, um weitere Aktionen hinzuzufügen, die an den<br />
Abfrageergebnissen durchgeführt werden sollen. Achten Sie dabei darauf, dass Sie die<br />
Aktionen in der Reihenfolge anordnen, in der sie an den Abfrageergebnissen durchgeführt<br />
werden sollen.<br />
7 Klicken Sie auf Weiter. Die Seite Plan wird angezeigt.<br />
8 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. Die Seite<br />
Zusammenfassung wird angezeigt.<br />
9 Überprüfen Sie die Konfiguration des Tasks, und klicken Sie dann auf Speichern.<br />
Der Task wird zur Liste auf der Seite Servertasks hinzugefügt. Wenn der Task aktiviert ist<br />
(Standardeinstellung), wird er zum nächsten geplanten Zeitpunkt ausgeführt. Ist der Task<br />
deaktiviert, wird er nur dann ausgeführt, wenn Sie auf der Seite Servertasks neben dem Task<br />
auf Ausführen klicken.<br />
Veröffentlichen persönlicher Abfragen<br />
Gehen Sie wie nachfolgend beschrieben vor, um persönliche Abfragen zu veröffentlichen. Alle<br />
Benutzer mit entsprechenden Berechtigungen für öffentliche Abfragen können auf persönliche<br />
Abfragen zugreifen, die Sie veröffentlichen.<br />
Bevor Sie beginnen<br />
Sie benötigen die erforderlichen Berechtigungen, um diese Schritte durchführen zu können.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Berichterstellung | Abfragen, und wählen Sie dann in der Liste Eigene<br />
Abfragen die gewünschte Abfrage aus.<br />
2 Klicken Sie unten auf der Seite auf Veröffentlichen.<br />
HINWEIS: Sie müssen möglicherweise auf Weitere Aktionen klicken, um auf die Aktion<br />
Veröffentlichen zugreifen zu können.<br />
3 Klicken Sie im Bereich Aktion auf OK, wenn Sie dazu aufgefordert werden.<br />
Das Abfrage wird zur Liste Öffentliche Abfragen hinzugefügt. Alle Benutzer mit Zugriff auf<br />
öffentliche Abfragen können nun auf die Abfrage zugreifen.<br />
Duplizieren von Abfragen<br />
Gehen Sie wie nachfolgend beschrieben vor, um eine Abfrage basierend auf einer vorhandenen<br />
zu erstellen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Berichterstellung | Abfragen, und wählen Sie dann in der Liste<br />
Abfragen die gewünschte Abfrage aus.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
199
Abfragen der Datenbank<br />
Arbeiten mit Abfragen<br />
2 Klicken Sie auf Duplizieren, geben Sie einen Namen für das Duplikat an, und klicken Sie<br />
dann auf OK.<br />
3 Wählen Sie die neue Abfrage in der Liste Abfragen aus, und klicken Sie dann auf<br />
Bearbeiten. Der Abfragen-Generator wird mit den Einstellungen der Abfrage angezeigt,<br />
die als Quelle zum Erstellen des Duplikats diente.<br />
4 Nehmen Sie die gewünschten Änderungen an der Abfrage vor, und klicken Sie Ausführen<br />
und dann auf Speichern.<br />
Freigeben einer Abfrage zwischen ePO-Servern<br />
Gehen Sie wie nachfolgend beschrieben vor, um Abfragen zu exportieren und zu importieren,<br />
um sie auf mehreren Servern zu verwenden.<br />
Aufgaben<br />
Exportieren von Abfragen zur Verwendung auf einem anderen ePO-Server<br />
Importieren von Abfragen<br />
Exportieren von Abfragen zur Verwendung auf einem anderen ePO-Server<br />
Gehen Sie wie nachfolgend beschrieben vor, um eine Abfrage in eine XML-Datei zu exportieren,<br />
die auf einem anderen ePO-Server importiert werden kann.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Berichterstellung | Abfragen, und wählen Sie dann in der Liste<br />
Abfragen eine Abfrage aus.<br />
2 Klicken Sie auf Exportieren, und klicken Sie dann im Bereich Aktion auf OK. Das Dialogfeld<br />
Dateidownload wird angezeigt.<br />
3 Klicken Sie auf Speichern, wählen Sie den gewünschten Speicherort für die XML-Datei<br />
aus, und klicken Sie dann auf OK.<br />
Die Datei wird am angegebenen Speicherort gespeichert.<br />
Importieren von Abfragen<br />
Gehen Sie wie nachfolgend beschrieben vor, um eine Abfrage zu importieren, die aus einem<br />
anderen ePO-Server exportiert wurde.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Berichterstellung | Abfragen, und klicken Sie dann auf Abfrage<br />
importieren. Das Dialogfeld Abfrage importieren wird angezeigt.<br />
2 Klicken Sie auf Durchsuchen. Das Dialogfeld Datei auswählen wird angezeigt.<br />
3 Wählen Sie die exportierte Datei aus, und klicken Sie dann auf OK.<br />
4 Klicken Sie auf OK.<br />
Das Abfrage wird zur Liste Eigene Abfragen hinzugefügt.<br />
200<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Abfragen der Datenbank<br />
Standardabfragen und was sie anzeigen<br />
Exportieren von Abfrageergebnissen in andere Formate<br />
Gehen Sie wie nachfolgend beschrieben vor, um Abfrageergebnisse für andere Zwecke zu<br />
exportieren. Sie können in HTML- und PDF-Dateien exportieren, um Formate anzuzeigen, oder<br />
in CSV- oder XML-Dateien, um die Daten in anderen Anwendungen zu nutzen und zu<br />
transformieren.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wählen Sie auf der Seite mit den Abfrageergebnissen im Menü Optionen die Optionen<br />
Tabelle exportieren oder Daten exportieren aus. Die Seite Exportieren wird angezeigt.<br />
2 Legen Sie fest, ob die Datendateien einzeln oder in einer einzigen Archivdatei (ZIP) exportiert<br />
werden sollen.<br />
3 Wählen Sie bei Bedarf aus, ob nur die Diagrammdaten oder die Diagrammdaten zusammen<br />
mit den Aufgliederungstabellen exportiert werden sollen.<br />
4 Wählen Sie das Format der exportierten Datei aus. Wählen Sie beim Exportieren in eine<br />
PDF-Datei die Seitengröße und -ausrichtung aus.<br />
5 Legen Sie fest, ob die Dateien als E-Mail-Anlagen an ausgewählte Empfänger gesendet<br />
oder an einem Speicherort auf dem Server gespeichert werden sollen, für den eine<br />
Verknüpfung bereitgestellt wird. Die Datei können Sie öffnen oder an einem anderen Ort<br />
speichern, indem Sie mit der rechten Maustaste darauf klicken.<br />
HINWEIS: Beim Eingeben mehrerer E-Mail-Adressen für Empfänger müssen Sie die Einträge<br />
mit einem Komma oder Semikolon trennen.<br />
6 Klicken Sie auf Exportieren.<br />
Die Dateien werden erstellt und entweder als E-Mail-Anlagen an die Empfänger gesendet, oder<br />
es wird eine Seite aufgerufen, auf der Sie über Verknüpfungen auf die Dateien zugreifen können.<br />
Standardabfragen und was sie anzeigen<br />
Diese Abfragen können Sie für verschiedene Zwecke und Aufgaben verwenden. In diesem<br />
Thema wird jede einzelne Standardabfrage beschrieben. Bei der Installation von<br />
Produkterweiterungen werden möglicherweise deren eigene Standardabfragen hinzugefügt.<br />
Die Bezeichnungen von Standardabfragen beginnen mit dem Produktakronym. (So beginnen<br />
z. B. alle VirusScan Enterprise-Abfragen mit "VSE"). In diesem Abschnitt des Dokuments werden<br />
nur <strong>McAfee</strong> Agent- und ePO-Abfragen behandelt. Informationen zu den Standardabfragen in<br />
anderen Produkten finden Sie in der Dokumentation zu diesen Produkten.<br />
Abfrage "MA: Zusammenfassung Agentenkommunikation"<br />
Mit dieser Abfrage können Sie (in der Standardeinstellung) ein boolesches Kreisdiagramm<br />
anzeigen, in dem verwaltete Systeme danach aufgeteilt sind, ob sie innerhalb des letzten Tages<br />
mit dem Server kommuniziert haben.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
201
Abfragen der Datenbank<br />
Standardabfragen und was sie anzeigen<br />
Abfrageergebnisse<br />
Die Ergebnisse der Abfrage werden in Form eines booleschen Kreisdiagramms angezeigt, das<br />
Sie zu einer Tabelle mit den in den einzelnen Kreissegmenten enthaltenen Systemen weiter<br />
aufgliedern können.<br />
Vergleichbarer Bericht in <strong>ePolicy</strong> <strong>Orchestrator</strong> 3.6<br />
Diese Abfrage ersetzt komplett oder teilweise:<br />
• Info zu Agent-zu-Server-Verbindung<br />
Abfrage "MA: Zusammenfassung Agentenversion"<br />
Mit dieser Abfrage können Sie (in der Standardeinstellung) ein Kreisdiagramm anzeigen, in dem<br />
verwaltete Systeme nach der Version des Agenten, der auf ihnen ausgeführt wird, aufgeschlüsselt<br />
sind.<br />
Abfrageergebnisse<br />
Die Ergebnisse der Abfrage werden in Form eines Kreisdiagramms angezeigt, das Sie zu einer<br />
Tabelle mit den in den einzelnen Kreissegmenten enthaltenen Systemen weiter aufgliedern<br />
können.<br />
Vergleichbarer Bericht in <strong>ePolicy</strong> <strong>Orchestrator</strong> 3.6<br />
Diese Abfrage ersetzt komplett oder teilweise:<br />
• Agentenversionen<br />
Abfrage "ePO: Konformitätsverlauf"<br />
Mit dieser Abfrage können Sie (in der Standardeinstellung) den Prozentsatz von Systemen in<br />
der Umgebung anzeigen, die im zeitlichen Verlauf nicht konform sind.<br />
Bevor Sie beginnen<br />
Diese Abfrage und ihre Ergebnisse hängen vom Servertask "Konformitätsereignis generieren"<br />
ab. Lassen Sie diesen Servertask in regelmäßigen Abständen ausführen. Diese Abfrage hängt<br />
von einer booleschen Kreisdiagramm-Abfrage basierend auf verwalteten Systemen ab (z. B.<br />
die Standardabfrage "ePO: Konformitätsübersicht").<br />
Abfrageergebnisse<br />
Die Ergebnisse der Abfrage werden in Form eines Liniendiagramms angezeigt. Die Details<br />
hängen von der definierten Konformität der Abfrage "ePO: Konformitätsübersicht" ab.<br />
Vergleichbarer Bericht in <strong>ePolicy</strong> <strong>Orchestrator</strong> 3.6<br />
Diese Abfrage ersetzt komplett oder teilweise:<br />
• Übersicht DAT/Definition-Ausbringung<br />
• DAT/Modul-Abdeckung<br />
202<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Abfragen der Datenbank<br />
Standardabfragen und was sie anzeigen<br />
Abfrage "ePO: Konformitätsübersicht"<br />
Mit dieser Abfrage können Sie (in der Standardeinstellung) anzeigen, welche verwalteten Systeme<br />
in der Umgebung zu VirusScan Enterprise, <strong>McAfee</strong> Agent und DAT-Dateien konform oder nicht<br />
konform sind.<br />
Diese Abfrage bezieht nur Systeme ein, die in den letzten 24 Stunden mit dem Server<br />
kommuniziert haben.<br />
Abfrageergebnisse<br />
Die Ergebnisse dieser Abfrage werden in Form eines booleschen Kreisdiagramms angezeigt.<br />
Das eine Kreissegment stellt konforme Systeme dar, das andere nicht konforme Systeme. Die<br />
Anzahl von Systemen in jedem Segment wird in den Segmentbeschriftungen angezeigt. Sie<br />
können jedes Segment weiter zu einer Tabelle mit Systemen aufgliedern, in der auch Aktionen<br />
durchgeführt werden können.<br />
Vergleichbarer Bericht in <strong>ePolicy</strong> <strong>Orchestrator</strong> 3.6<br />
Diese Abfrage ersetzt komplett oder teilweise:<br />
• Übersicht DAT/Definition-Ausbringung<br />
• DAT/Modul-Abdeckung<br />
Abfrage "ePO: Malware-Entdeckungsverlauf"<br />
Mit dieser Abfrage können Sie (in der Standardeinstellung) ein Liniendiagramm mit den internen<br />
Virenfunden des vergangenen Quartals anzeigen.<br />
Abfrageergebnisse<br />
Die Ergebnisse der Abfrage werden in einem Liniendiagramm angezeigt, in dem Sie die Details<br />
der Ereignisse und die Systeme, auf denen sie stattgefunden haben, weiter aufgliedern können.<br />
Vergleichbarer Bericht in <strong>ePolicy</strong> <strong>Orchestrator</strong> 3.6<br />
Diese Abfrage ersetzt komplett oder teilweise:<br />
• Übersicht DAT/Definition-Ausbringung<br />
• DAT/Modul-Abdeckung<br />
Abfrage "ePO: Status der verteilten Repositories"<br />
Mit dieser Abfrage können Sie (in der Standardeinstellung) ein boolesches Kreisdiagramm<br />
anzeigen, in dem Ihre verteilten Repositories danach aufgeteilt sind, ob deren letzte Replizierung<br />
erfolgreich war.<br />
Abfrageergebnisse<br />
Die Ergebnisse der Abfrage werden in Form eines booleschen Kreisdiagramms angezeigt, in<br />
dem Sie die einzelnen Kreissegmente weiter zu einer Tabelle der enthaltenen Repositories mit<br />
Name, Typ und Status aufgliedern können.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
203
Abfragen der Datenbank<br />
Standardabfragen und was sie anzeigen<br />
Abfrage "ePO: Fehlgeschlagene Benutzeraktionen in<br />
ePO-Konsole"<br />
Mit dieser Abfrage können Sie (in der Standardeinstellung) eine Tabelle mit allen<br />
fehlgeschlagenen Aktionen aus dem Prüfprotokoll anzeigen.<br />
Abfrageergebnisse<br />
Die Ergebnisse der Abfrage werden in einer Tabelle angezeigt, in der Sie die Details der<br />
überwachten Aktionen, der Ereignisse und die Systeme, auf denen sie stattgefunden haben,<br />
weiter aufgliedern können.<br />
Abfrage "ePO: Fehlgeschlagene Anmeldeversuche"<br />
Mit dieser Abfrage können Sie (in der Standardeinstellung) ein boolesches Kreisdiagramm<br />
anzeigen, in dem alle im Prüfprotokoll aufgeführten Anmeldeversuche danach aufgeteilt sind,<br />
ob sie erfolgreich waren.<br />
Abfrageergebnisse<br />
Die Ergebnisse der Abfrage werden in einem booleschem Kreisdiagramm angezeigt, mit dem<br />
Sie die Details der Ereignisse und der Benutzer, für die sie stattgefunden haben, weiter<br />
aufgliedern können.<br />
Abfrage "ePO: Konformitätsverlauf für mehrere Server"<br />
Mit dieser Abfrage können Sie (in der Standardeinstellung) den Prozentsatz von Systemen in<br />
den registrierten Servern anzeigen, die im zeitlichen Verlauf nicht konform sind.<br />
Bevor Sie beginnen<br />
Diese Abfrage und ihre Ergebnisse hängen vom Servertask "Konformitätsverlauf-Rollup" ab.<br />
Planen Sie den Servertask "Konformitätsverlauf-Rollup" so, dass er in regelmäßigen Abständen<br />
ausgeführt wird. Außerdem müssen Sie beim Erstellen eines Servertasks dieses Typs darauf<br />
achten, dass der Planungstyp mit der Zeiteinheit für diese Abfrage übereinstimmt. Standardmäßig<br />
stimmt die Zeiteinheit der Abfrage mit dem Planungstyp des Standard-Servertasks<br />
"Zusammenfassen der Daten (lokaler ePO-Server)" überein.<br />
Abfrageergebnisse<br />
Diese Abfrage gibt ein Liniendiagramm zurück. Die zugehörigen Details richten sich nach der<br />
Konfiguration des Servertasks "Konformitätsverlauf-Rollup".<br />
Vergleichbarer Bericht in <strong>ePolicy</strong> <strong>Orchestrator</strong> 3.6<br />
Diese Abfrage ersetzt komplett oder teilweise:<br />
• Übersicht DAT/Definition-Ausbringung<br />
• DAT/Modul-Abdeckung<br />
204<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Abfragen der Datenbank<br />
Standardabfragen und was sie anzeigen<br />
Abfrage "ePO: Systeme pro Gruppe der obersten Ebene"<br />
Mit dieser Abfrage können Sie (in der Standardeinstellung) ein Balkendiagramm anzeigen, in<br />
dem Ihre verwalteten Systeme nach der Gruppe der obersten Ebene in der Systemstruktur<br />
aufgeschlüsselt sind.<br />
Abfrageergebnisse<br />
Die Ergebnisse der Abfrage sind in einem Balkendiagramm dargestellt, in dem Sie die in den<br />
einzelnen Balken enthaltenen Systeme weiter aufschlüsseln können.<br />
Abfrage "ePO: Als Server gekennzeichnete Systeme"<br />
Mit dieser Abfrage können Sie (in der Standardeinstellung) ein boolesches Kreisdiagramm<br />
anzeigen, in dem die in Ihrer Umgebung vorhandenen Systeme danach aufgeteilt sind, ob sie<br />
das "Server"-Tag besitzen.<br />
Abfrageergebnisse<br />
Die Ergebnisse der Abfrage werden in einem Balkendiagramm angezeigt, in dem Sie die in den<br />
einzelnen Segmenten enthaltenen Systeme weiter aufschlüsseln können.<br />
Abfrage "ePO: Heutige Entdeckungen pro Produkt"<br />
Mit dieser Abfrage können Sie (in der Standardeinstellung) ein Kreisdiagramm anzeigen, in dem<br />
die Entdeckungen der letzten 24 Stunden nach dem erkannten Produkt aufgeschlüsselt sind.<br />
Abfrageergebnisse<br />
Die Ergebnisse der Abfrage werden in einem Kreisdiagramm angezeigt, mit dem Sie die Details<br />
der Ereignisse und der Systeme, auf denen sie stattgefunden haben, weiter aufgliedern können.<br />
Vergleichbarer Bericht in <strong>ePolicy</strong> <strong>Orchestrator</strong> 3.6<br />
Diese Abfrage ersetzt komplett oder teilweise:<br />
• Anzahl der Infektionen für die letzten 24 Stunden<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
205
Bewerten Ihrer Umgebung mit Dashboards<br />
Mit Dashboards können Sie Ihre Umgebung fortlaufend überwachen. Dashboards sind<br />
Sammlungen von Überwachungen. Das Spektrum der Überwachungen reicht von<br />
diagrammbasierten Abfragen bis hin zu kleinen Webanwendungen wie MyAvert Security Threats,<br />
die in einem vom Benutzer konfigurierten Intervall aktualisiert wird.<br />
Die Benutzer müssen über die entsprechenden Berechtigungen verfügen, um Dashboards<br />
verwenden und erstellen zu können.<br />
Richten Sie Dashboards zum ersten Mal ein?<br />
Wenn Sie Dashboards erstmals einrichten, gehen Sie wie folgt vor:<br />
1 Lesen Sie zum besseren Verständnis von Dashboards und Dashboard-Überwachungen die<br />
Konzeptthemen in diesem Abschnitt durch.<br />
2 Entscheiden Sie, welche standardmäßigen Dashboards und Überwachungen verwendet<br />
werden sollen.<br />
3 Erstellen Sie die erforderlichen Dashboards und deren Überwachungen, und aktivieren Sie<br />
alle, die als Registerkarten über die Navigationsleiste verfügbar sein sollen.<br />
Inhalt<br />
Beschreibung und Funktionsweise von Dashboards<br />
Einrichten des Dashboards-Zugriffs und des Dashboard-Verhaltens<br />
Arbeiten mit Dashboards<br />
Beschreibung und Funktionsweise von Dashboards<br />
Dashboards sind Sammlungen von Überwachungen, die von Benutzern ausgewählt und<br />
konfiguriert werden. Sie liefern aktuelle Daten zur Umgebung.<br />
Abfragen als Dashboard-Überwachungen<br />
Verwenden Sie beliebige diagrammbasierte Abfragen als Dashboard, die in einem vom Benutzer<br />
festgelegten Intervall aktualisiert werden, damit Sie Ihre nützlichsten Abfragen auf einem<br />
aktuellen Dashboard verwenden können.<br />
Standardmäßige Dashboard-Überwachungen<br />
Diese Version von <strong>ePolicy</strong> <strong>Orchestrator</strong> enthält verschiedene standardmäßige Überwachungen:<br />
206<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Bewerten Ihrer Umgebung mit Dashboards<br />
Einrichten des Dashboards-Zugriffs und des Dashboard-Verhaltens<br />
• MyAvert Threat Threats – Dieser Dienst informiert Sie darüber, welche DAT-Dateien und<br />
Module verfügbar sind, vor welchen Bedrohungen sie schützen und welche Versionen derzeit<br />
in Ihrem Master-Repository enthalten sind.<br />
• Schnelle Systemsuche – Ein textbasiertes Suchfeld, mit dem Sie Systeme nach Systemname,<br />
IP-Adresse, MAC-Adresse oder Benutzername suchen können.<br />
• <strong>McAfee</strong>-Verknüpfungen – Hyperlinks zu <strong>McAfee</strong>-Sites, darunter zum <strong>ePolicy</strong><br />
<strong>Orchestrator</strong>-Support, zu Avert Labs WebImmune und zur Avert Labs Threat Library (Avert<br />
Labs-Bibliothek zu Bedrohungen).<br />
Einrichten des Dashboards-Zugriffs und des<br />
Dashboard-Verhaltens<br />
Gehen Sie wie nachfolgend beschrieben vor, um das Aktualisierungsintervall der Dashboards<br />
zu konfigurieren und sicherzustellen, dass Benutzer den erforderlichen Zugriff auf Dashboards<br />
haben.<br />
Aufgaben<br />
Gewähren von Dashboard-Berechtigungen für Benutzer<br />
Konfigurieren des Aktualisierungsintervalls für Dashboards<br />
Gewähren von Dashboard-Berechtigungen für Benutzer<br />
Gehen Sie wie nachfolgend beschrieben vor, um Benutzern die erforderlichen Berechtigungen<br />
für Dashboards zu gewähren. Damit Benutzer auf Dashboards zugreifen und sie verwenden<br />
können, benötigen sie entsprechende Berechtigungen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Konfiguration | Berechtigungssätze, und klicken Sie anschließend<br />
auf Neuer Berechtigungssatz, oder wählen Sie in der Liste Berechtigungssätze einen<br />
Berechtigungssatz aus.<br />
2 Klicken Sie neben Dashboards auf Bearbeiten. Die Seite Berechtigungssatz<br />
bearbeiten: Dashboards wird angezeigt.<br />
3 Wählen Sie eine Berechtigung aus:<br />
• Keine Berechtigungen<br />
• Öffentliche Dashboards verwenden<br />
• Öffentliche Dashboards verwenden; persönliche Dashboards erstellen und<br />
bearbeiten<br />
• Öffentliche Dashboards bearbeiten; persönliche Dashboards erstellen und<br />
bearbeiten; persönliche Dashboards zugänglich machen<br />
4 Klicken Sie auf Speichern.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
207
Bewerten Ihrer Umgebung mit Dashboards<br />
Arbeiten mit Dashboards<br />
Konfigurieren des Aktualisierungsintervalls für Dashboards<br />
Gehen Sie wie nachfolgend beschrieben vor, um zu definieren, in welchem Intervall (nach<br />
jeweils wie vielen Minuten) die Dashboards der Benutzer aktualisiert werden. Diese Einstellung<br />
ist für jedes Benutzerkonto individuell.<br />
Berücksichtigen Sie beim Festlegen dieses Werts, wie viele Benutzer dabei jedes Mal angemeldet<br />
sein werden, da jeder bei einem Dashboard angemeldete Benutzer beim Aktualisieren der<br />
Dashboards zusätzliche Systemleistung benötigt.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Dashboards, und wählen Sie in der Dropdownliste Optionen den Eintrag<br />
Dashboard-Einstellungen bearbeiten aus. Die Seite Dashboard-Einstellungen wird<br />
angezeigt.<br />
2 Geben Sie neben Aktualisierungsintervall der Dashboard-Seiten ein, wie viele Minuten<br />
zwischen den Aktualisierungen vergehen sollen.<br />
3 Klicken Sie auf Speichern.<br />
Arbeiten mit Dashboards<br />
Gehen Sie wie nachfolgend beschrieben vor, um Dashboards zu erstellen und zu verwalten.<br />
Aufgaben<br />
Erstellen von Dashboards<br />
Aktivieren eines Dashboards<br />
Auswählen aller aktiven Dashboards<br />
Veröffentlichen eines Dashboards<br />
Erstellen von Dashboards<br />
Gehen Sie wie nachfolgend beschrieben vor, um ein Dashboard zu erstellen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
208<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Bewerten Ihrer Umgebung mit Dashboards<br />
Arbeiten mit Dashboards<br />
1 Wechseln Sie zu Dashboards, und wählen Sie in der Dropdownliste Optionen den Eintrag<br />
Dashboards verwalten aus. Die Seite Dashboards verwalten wird angezeigt.<br />
Abbildung 32: Seite "Neues Dashboard"<br />
2 Klicken Sie auf Neues Dashboard.<br />
3 Geben Sie einen Namen ein, und wählen Sie eine Größe für das Dashboard aus.<br />
4 Klicken Sie für jeden Monitor auf Neue Überwachung, und wählen Sie anschließend den<br />
Monitor aus, der im Dashboard angezeigt werden soll.<br />
5 Klicken Sie auf Speichern, und wählen Sie aus, ob das Dashboard aktiviert werden soll.<br />
Aktive Dashboards werden auf der Registerkartenleiste der Dashboards angezeigt.<br />
Aktivieren eines Dashboards<br />
Gehen Sie wie nachfolgend beschrieben vor, um ein Dashboard zu Ihrem aktiven Satz<br />
hinzuzufügen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite, auf der die Optionen angezeigt<br />
werden, auf ? klicken.<br />
1 Wechseln Sie zu Dashboards, klicken Sie auf Optionen, und wählen Sie dann Dashboards<br />
verwalten aus. Die Seite Dashboards verwalten wird angezeigt.<br />
2 Wählen Sie ein Dashboard in der Liste Dashboards aus, und klicken Sie dann auf<br />
Aktivieren.<br />
3 Klicken Sie auf OK, wenn Sie dazu aufgefordert werden.<br />
4 Klicken Sie auf Schließen.<br />
Das ausgewählte Dashboard wird jetzt in der Registerkartenleiste angezeigt.<br />
Auswählen aller aktiven Dashboards<br />
Gehen Sie wie nachfolgend beschrieben vor, um alle Dashboards auszuwählen, die Ihren aktiven<br />
Satz bilden. Sie können auf aktive Dashboards über die Registerkartenleiste unter Dashboards<br />
zugreifen.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
209
Bewerten Ihrer Umgebung mit Dashboards<br />
Arbeiten mit Dashboards<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Dashboards, und wählen Sie in der Dropdownliste Optionen den Eintrag<br />
Aktive Dashboards auswählen aus.<br />
Abbildung 33: Seite "Aktive Dashboards auswählen"<br />
2 Klicken Sie in der Liste Verfügbare Dashboards auf die gewünschten Dashboards. Diese<br />
werden zum Inhaltsbereich hinzugefügt.<br />
3 Wiederholen Sie diesen Vorgang, bis alle gewünschten Dashboards ausgewählt sind.<br />
4 Ordnen Sie die ausgewählten Dashboards so an, wie sie in der Registerkartenleiste angezeigt<br />
werden sollen.<br />
5 Klicken Sie auf OK.<br />
Die ausgewählten Dashboards werden in der Registerkartenleiste angezeigt, wenn Sie zum<br />
Abschnitt Dashboards des Produkts wechseln.<br />
Veröffentlichen eines Dashboards<br />
Gehen Sie wie nachfolgend beschrieben vor, um ein privates Dashboard zu veröffentlichen.<br />
Öffentliche Dashboards können von allen Benutzern verwendet werden, die über Berechtigungen<br />
für öffentliche Dashboards verfügen.<br />
Vorgehensweise<br />
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Seite mit den Optionen auf ? klicken.<br />
1 Wechseln Sie zu Dashboards, und wählen Sie in der Dropdownliste Optionen den Eintrag<br />
Dashboards verwalten aus.<br />
2 Wählen Sie das gewünschte Dashboard in der Liste Dashboards aus, und klicken Sie dann<br />
auf Veröffentlichen.<br />
3 Klicken Sie auf OK, wenn Sie dazu aufgefordert werden.<br />
Das Dashboard wird auf der Seite Dashboards verwalten in der Liste Öffentliche<br />
Dashboards angezeigt.<br />
210<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Anhang: Wartung von <strong>ePolicy</strong><br />
<strong>Orchestrator</strong>-Datenbanken<br />
Unabhängig davon, ob Sie in <strong>ePolicy</strong> <strong>Orchestrator</strong> eine MSDE- oder SQL-Datenbank verwenden,<br />
müssen Sie Ihre Datenbanken regelmäßig warten. Dadurch wird die optimale Leistung der<br />
Datenbank und der Schutz der darin enthaltenen Daten gewährleistet.<br />
Je nach der Ausbringung von <strong>ePolicy</strong> <strong>Orchestrator</strong> sollten Sie wöchentlich einige Stunden für<br />
reguläre Datenbanksicherungen und Wartungsaufgaben einplanen. Viele der in diesem Abschnitt<br />
beschriebenen Aufgaben sollten regelmäßig ausgeführt werden, entweder wöchentlich oder<br />
täglich. Manche sind nur zu bestimmten Zeiten erforderlich, zum Beispiel dann, wenn Probleme<br />
auftreten.<br />
Zur Wartung von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken können Sie eine Kombination von Tools<br />
verwenden. Die Entscheidung für die zu verwendenden Tools hängt davon ab, ob Sie eine<br />
Microsoft Data Engine (MSDE) oder eine SQL Server-Datenbank als <strong>ePolicy</strong><br />
<strong>Orchestrator</strong>-Datenbank verwenden. Beachten Sie, dass Sie mit Microsoft SQL Server Enterprise<br />
Manager sowohl MSDE- als auch SQL Server-Datenbanken warten können.<br />
Inhalt<br />
Ausführen täglicher oder wöchentlicher Datenbankwartung<br />
Regelmäßiges Sichern von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken<br />
Ändern von SQL Server-Informationen<br />
Wiederherstellen von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken<br />
Ausführen täglicher oder wöchentlicher<br />
Datenbankwartung<br />
Führen Sie regelmäßige Wartungsaufgaben aus, damit die Datenbank nicht zu umfangreich<br />
wird und es nicht zu einem Leistungsabfall kommt. <strong>McAfee</strong> empfiehlt, diese Aufgaben nach<br />
Möglichkeit täglich oder zumindest wöchentlich auszuführen. Regelmäßige Wartung trägt dazu<br />
bei, den Umfang der Datenbank möglichst gering zu halten und damit die Datenbankleistung<br />
zu verbessern.<br />
Die Vorgehensweise hängt davon ab, ob sie mit einer MSDE- oder SQL-Datenbank arbeiten.<br />
Aufgaben<br />
Ausführen der wöchentlichen Wartung von MSDE-Datenbanken<br />
Ausführen der regelmäßigen Wartung von SQL Server-Datenbanken<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
211
Anhang: Wartung von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken<br />
Ausführen täglicher oder wöchentlicher Datenbankwartung<br />
Ausführen der wöchentlichen Wartung von MSDE-Datenbanken<br />
Verwenden Sie das Dienstprogramm SQLMAINT.EXE, um Ihre MSDE-Datenbank regelmäßig zu<br />
säubern und zu warten. Dieses Dienstprogramm ist standardmäßig im MSDE-Installationsordner<br />
auf dem Server installiert.<br />
Führen Sie dieses Dienstprogramm mindestens einmal wöchentlich aus. Über das<br />
Eingabeaufforderungsprogramm SQLMAINT.EXE können Sie Routineaufgaben zur<br />
Datenbankwartung ausführen. Dieses Dienstprogramm können Sie verwenden, um<br />
DBCC-Prüfungen auszuführen, eine Datenbank und deren Transaktionsprotokoll zu sichern,<br />
Statistiken zu aktualisieren und Indizes neu zu erstellen.<br />
Die einfachen Schritte weiter unten beschreiben nicht alle Möglichkeiten, die das Dienstprogramm<br />
SQLMAINT zur Wartung von MSDE-Datenbanken bietet, sondern nur das Minimum an Aufgaben,<br />
die Sie wöchentlich zur Wartung Ihrer Datenbank ausführen sollten. Weitere Informationen zu<br />
SQLMAINT und den Möglichkeiten des Programms finden Sie auf der Microsoft-Website.<br />
Vorgehensweise<br />
1 Geben Sie an der Eingabeaufforderung Folgendes ein (Groß- und Kleinschreibung ist zu<br />
beachten):<br />
SQLMAINT -S -U -P -D -RebldIdx 5 -RmUnusedSpace<br />
50 10 -UpdOptiStats 15<br />
Hierbei ist der Name des Servers; und stehen<br />
für den Namen und das Kennwort des Benutzerkontos, und ist der Name<br />
der Datenbank. Der Standard-Datenbankname lautet EPO_, wobei <br />
für den Namen des <strong>ePolicy</strong> <strong>Orchestrator</strong>-Servers steht.<br />
2 Drücken Sie die EINGABETASTE.<br />
Ausführen der regelmäßigen Wartung von SQL<br />
Server-Datenbanken<br />
Verwenden Sie SQL Enterprise Manager zur regelmäßigen Wartung Ihrer SQL-Datenbank.<br />
Die folgenden Aufgaben umfassen nicht alle Möglichkeiten zur Wartung Ihrer SQL-Datenbank<br />
in SQL Enterprise Manager. Weitere Informationen zu Wartungsoptionen finden Sie in Ihrer<br />
SQL-Dokumentation.<br />
Das Sichern des Transaktionsprotokolls ist nicht mit der einfachen Wiederherstellung kompatibel.<br />
Wenn Sie über mehrere Datenbanken mit unterschiedlichen Wiederherstellungsmodellen<br />
verfügen, können Sie für jedes Wiederherstellungsmodell separate Datenbank-Wartungspläne<br />
erstellen. Auf diese Weise können Sie einen Schritt zum Sichern Ihrer Transaktionsprotokolle<br />
ausschließlich für diejenigen Datenbanken einfügen, die nicht das einfache<br />
Wiederherstellungsmodell verwenden.<br />
Das einfache Wiederherstellungsmodell wird empfohlen, weil dadurch die Transaktionsprotokolle<br />
nicht zu umfangreich werden. Bei der einfachen Wiederherstellung werden nach dem Abschließen<br />
eines Checkpoints die Transaktionsprotokolle, die vor diesem Checkpoint aufgezeichnet wurden,<br />
aus der aktiven Datenbank gelöscht. Ein Checkpoint entsteht automatisch bei einer Sicherung.<br />
Sie sollten einen Datenbank-Wartungsplan erstellen, der eine Sicherung der ePO-Datenbank<br />
zusammen mit einer "einfachen Wiederherstellung" durchführt. Auf diese Weise wird bei einer<br />
erfolgreichen Sicherung der entsprechende Teil des Transaktionsprotokolls in der aktiven<br />
Datenbank gelöscht, da eine Sicherungsdatei vorhanden ist und er nicht mehr benötigt wird.<br />
212<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Anhang: Wartung von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken<br />
Regelmäßiges Sichern von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken<br />
Stellen Sie das Wiederherstellungsmodell auf "einfach" ein. Diese einmalige Änderung der SQL<br />
Server-Einstellungen ist äußerst wichtig. MSDE-Datenbanken werden zwar standardmäßig mit<br />
dem einfachen Wiederherstellungsmodell installiert, SQL Server verwendet jedoch ein anderes<br />
Wiederherstellungsmodell, mit dem die Säuberung des Transaktionsprotokolls schwieriger ist.<br />
Dadurch kann das Protokoll an Umfang zunehmen.<br />
HINWEIS: Wenn Sie die einfache Wiederherstellung nicht verwenden, müssen Sie das<br />
Transaktionsprotokoll regelmäßig sichern.<br />
Informationen dazu, wie Sie das Wiederherstellungsmodell auf "einfach" einstellen, finden Sie<br />
in der SQL- oder MSDE-Dokumentation.<br />
Regelmäßiges Sichern von <strong>ePolicy</strong><br />
<strong>Orchestrator</strong>-Datenbanken<br />
<strong>McAfee</strong> empfiehlt, die <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken regelmäßig zu sichern, um Ihre Daten<br />
zu schützen und Datenverluste bei Hardware- und Softwarefehlern zu vermeiden. Unter<br />
Umständen müssen Sie Dateien aus Sicherungskopien wiederherstellen, zum Beispiel in solchen<br />
Fällen, in denen eine Neuinstallation des Servers erforderlich ist.<br />
Wie häufig Sie Sicherungskopien anfertigen, hängt davon ab, wie viele Ihrer Daten Sie entbehren<br />
können. Die Datenbank sollte mindestens einmal wöchentlich gesichert werden. Falls Sie jedoch<br />
viele Änderungen an der Ausbringung vornehmen, empfiehlt sich eine tägliche Sicherung.<br />
Tägliche Sicherungen können auch im Rahmen automatisierter nächtlicher Wartungsaufgaben<br />
durchgeführt werden. Sie können auch täglich eine inkrementelle Sicherung vornehmen und<br />
dann einmal pro Woche eine vollständige Sicherungskopie anfertigen. Speichern Sie die<br />
Sicherungskopie nicht auf demselben Server, auf dem sich Ihre Livedatenbank befindet. Wenn<br />
Ihr Datenbankserver ausfällt, verlieren Sie sonst auch die Sicherungskopie.<br />
Die Vorgehensweise richtet sich danach, ob Sie eine SQL- oder eine MSDE-Datenbank sichern.<br />
Informationen zum Sichern einer SQL Server-Datenbank finden Sie in der SQL<br />
Server-Dokumentation.<br />
Aufgaben<br />
Sichern einer SQL-Datenbank – siehe SQL-Dokumentation<br />
Sichern einer MSDE-Datenbank<br />
Sichern einer SQL-Datenbank – siehe SQL-Dokumentation<br />
Wenn Sie Microsoft SQL Server oder SQL 2005 Express als Datenbank für verwenden, finden<br />
Sie weitere Informationen in der SQL Server-Produktdokumentation.<br />
Sichern einer MSDE-Datenbank<br />
Wenn Sie Microsoft Data Engine (MSDE) als <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbank verwenden, können<br />
Sie mit dem Dienstprogramm zur Datenbanksicherung (DBBAK.EXE) die <strong>ePolicy</strong><br />
<strong>Orchestrator</strong>-MSDE-Datenbanken auf dem Datenbankserver sichern und wiederherstellen.<br />
TIPP: Das Dienstprogramm zur Datenbanksicherung kann ausgeführt werden, während der<br />
Serverdienst ausgeführt wird. Sie sollten jedoch den Serverdienst anhalten, bevor Sie mit der<br />
Sicherung beginnen.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
213
Anhang: Wartung von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken<br />
Ändern von SQL Server-Informationen<br />
Sie können mit diesem Dienstprogramm MSDE-Datenbanken unter demselben Pfad auf demselben<br />
Datenbankserver sichern und wiederherstellen. Den Speicherort der Datenbank können Sie<br />
damit nicht ändern.<br />
Vorgehensweise<br />
1 Beenden Sie den <strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> Server-Dienst, und stellen Sie sicher,<br />
dass der SQL Server-Dienst (MSSQLSERVER) ausgeführt wird. Entsprechende Anweisungen<br />
finden Sie in der Dokumentation des Betriebssystems.<br />
2 Schließen Sie <strong>ePolicy</strong> <strong>Orchestrator</strong>.<br />
3 Starten Sie das Dienstprogramm zur Datenbanksicherung (DBBAK.EXE). Der<br />
Standardspeicherort ist:<br />
C:\PROGRAMME\MCAFEE\EPO<br />
4 Geben Sie den Namen des Datenbankservers ein.<br />
5 Geben Sie den Datenbanknamen ein.<br />
6 Wählen Sie NT-Authentifizierung oder SQL-Konto aus.<br />
Wenn Sie die Option SQL-Konto ausgewählt haben, geben Sie Name und Kennwort<br />
des Benutzers für diese Datenbank ein.<br />
7 Geben Sie den Pfad der Sicherungsdatei ein.<br />
8 Klicken Sie auf Sichern.<br />
9 Klicken Sie auf OK, wenn die Sicherung abgeschlossen wurde.<br />
10 Starten Sie den <strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> Server-Dienst, und stellen Sie sicher,<br />
dass der MSSQLSERVER-Dienst ausgeführt wird. Entsprechende Anweisungen finden Sie<br />
in der Dokumentation des Betriebssystems.<br />
Ändern von SQL Server-Informationen<br />
Gehen Sie wie nachfolgend beschrieben vor, um die Konfigurationsdetails für SQL<br />
Server-Verbindungen zu bearbeiten. Dies ist nützlich, um die Informationen des Benutzerkontos<br />
in <strong>ePolicy</strong> <strong>Orchestrator</strong> zu ändern, wenn Sie Änderungen an den SQL<br />
Server-Authentifizierungsmodi in einem anderen Programm vornehmen, z. B. in SQL Server<br />
Enterprise Manager. Wenden Sie diese Vorgehensweise an, wenn Sie aus Gründen erhöhter<br />
Netzwerksicherheit ein SQL-Benutzerkonto mit Berechtigungen benötigen.<br />
Auf der unten angegebenen Seite können Sie Informationen der Datenbank-Konfigurationsdatei<br />
anpassen, die früher mit der Datei CFGNAIMS.EXE geändert wurden.<br />
Wissenswertes zu dieser Seite:<br />
• Authentifizierung – Wenn die Datenbank ausgeführt wird, wird die normale<br />
ePO-Benutzerauthentifizierung verwendet, und der Zugriff ist nur für einen globalen<br />
Administrator möglich. Wenn die Datenbank nicht ausgeführt wird, ist eine Verbindung vom<br />
System mit dem Server erforderlich.<br />
• Damit Konfigurationsänderungen wirksam werden, muss der ePO-Server neu gestartet<br />
werden.<br />
• Als letztes Mittel können Sie die Konfigurationsdatei per Hand bearbeiten<br />
(${orion.server.home}/conf/orion/db.properties). Dazu geben Sie das Kennwort in Klartext ein,<br />
starten den Server und ändern dann auf der Konfigurationsseite die Datenbankkonfiguration,<br />
in der die verschlüsselte Version der Passphrase gespeichert wird.<br />
214<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Anhang: Wartung von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken<br />
Wiederherstellen von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken<br />
Vorgehensweise<br />
1 Wechseln Sie in <strong>ePolicy</strong> <strong>Orchestrator</strong> zu diesem URL:<br />
http://server/core/config<br />
2 Führen Sie auf der Seite Datenbankeinstellungen konfigurieren einen Bildlauf nach<br />
unten durch, und ändern Sie die Anmeldeinformationen nach Bedarf.<br />
3 Klicken Sie abschließend auf OK.<br />
4 Starten Sie das System neu, um die Änderungen zu übernehmen.<br />
Wiederherstellen von <strong>ePolicy</strong><br />
<strong>Orchestrator</strong>-Datenbanken<br />
Wenn Sie Ihre Datenbank regelmäßig (wie von <strong>McAfee</strong> empfohlen) gesichert haben, bereitet<br />
die Wiederherstellung keine Probleme. Eine Wiederherstellung sollte nicht oft erforderlich sein,<br />
wenn überhaupt. Außer bei Software- oder Hardwarefehlern müssen Sie die Datenbank aus<br />
einer Sicherungskopie wiederherstellen, wenn Sie ein Upgrade Ihres Servers oder der<br />
Datenbankserver-Hardware planen.<br />
Die Vorgehensweise richtet sich danach, ob Sie eine SQL- oder eine MSDE-Datenbank<br />
wiederherstellen. Informationen zum Wiederherstellen einer SQL Server-Datenbank finden Sie<br />
in der SQL Server-Dokumentation.<br />
Aufgaben<br />
Wiederherstellen einer SQL-Datenbank – siehe SQL-Dokumentation<br />
Wiederherstellen einer MSDE-Datenbank aus einer Sicherungskopie<br />
Wiederherstellen einer SQL-Datenbank – siehe<br />
SQL-Dokumentation<br />
Wenn Sie Microsoft SQL Server oder SQL 2005 Express als Datenbank für verwenden, finden<br />
Sie weitere Informationen in der SQL Server-Produktdokumentation.<br />
Wiederherstellen einer MSDE-Datenbank aus einer<br />
Sicherungskopie<br />
Sie können mit diesem Dienstprogramm MSDE-Datenbanken unter demselben Pfad auf demselben<br />
Datenbankserver sichern und wiederherstellen. Den Speicherort der Datenbank können Sie<br />
damit nicht ändern.<br />
Vorgehensweise<br />
1 Beenden Sie den <strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> Server-Dienst, und stellen Sie sicher,<br />
dass der SQL Server-Dienst (MSSQLSERVER) ausgeführt wird. Entsprechende Anweisungen<br />
finden Sie in der Dokumentation des Betriebssystems.<br />
2 Schließen Sie alle <strong>ePolicy</strong> <strong>Orchestrator</strong>-Konsolen und Remotekonsolen.<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
215
Anhang: Wartung von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken<br />
Wiederherstellen von <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbanken<br />
3 Starten Sie das Dienstprogramm zur Datenbanksicherung (DBBAK.EXE). Der<br />
Standardspeicherort ist:<br />
C:\PROGRAMME\MCAFEE\EPO<br />
4 Geben Sie den Datenbankserver-Namen ein.<br />
5 Geben Sie den Datenbanknamen ein.<br />
6 Wählen Sie NT-Authentifizierung oder SQL-Konto aus.<br />
Wenn Sie die Option SQL-Konto ausgewählt haben, geben Sie Namen und Kennwort<br />
des Benutzers für diese Datenbank ein.<br />
7 Geben Sie den Pfad der Sicherungsdatei ein.<br />
8 Klicken Sie auf Wiederherstellen.<br />
9 Wenn Sie gefragt werden, ob Sie die gesamte <strong>ePolicy</strong> <strong>Orchestrator</strong>-Datenbank überschreiben<br />
möchten, klicken Sie auf Ja.<br />
10 Klicken Sie auf OK, wenn der Wiederherstellungsvorgang erfolgreich abgeschlossen wurde.<br />
11 Starten Sie den <strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> Server-Dienst, und stellen Sie sicher,<br />
dass der MSSQLSERVER-Dienst ausgeführt wird. Entsprechende Anweisungen finden Sie<br />
in der Dokumentation des Betriebssystems.<br />
216<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Index<br />
A<br />
Abfragen<br />
Aktionen für Ergebnisse 190<br />
Ausführen einer vorhandenen 197<br />
Ausschließen von Tags für Systeme mithilfe der Ergebnisse 53<br />
Benutzerdefiniert, erstellen 196<br />
Berechtigungen 191<br />
Berichtsformate 191<br />
Diagrammtypen 193<br />
Duplizieren 199<br />
Eigene Abfragen (Liste) 191<br />
Entfernen von Agenten in Ergebnissen 90<br />
Ergebnisse als Dashboard-Überwachungen 191<br />
Ergebnisse in Tabellenform 193<br />
Export in Berichtsform 191<br />
Exportieren in XML-Datei 200<br />
Filter 193<br />
Geplant 197<br />
Importieren von einem Server 200<br />
Informationen 190<br />
Kontakte 18<br />
Öffentlich und persönlich 191<br />
Öffentliche Abfragen (Liste) 191<br />
Registrieren von ePO-Servern 194<br />
Rollup mehrerer Server 193<br />
Standardabfragen 201<br />
Veröffentlichen persönlicher Abfragen 199<br />
Vorbereitung auf Rollup-Abfragen 194<br />
Abfragen-Generator (Assistent)<br />
Ergebnistypen 192<br />
Erstellen von benutzerdefinierten Abfragen 196<br />
Informationen 192<br />
Abfragenamen<br />
Als Server gekennzeichnete Systeme 205<br />
Entdeckungsverlauf 203<br />
Fehlgeschlagene Anmeldeversuche 204<br />
Fehlgeschlagene Benutzeraktionen in ePO-Konsole 204<br />
Heutige Entdeckungen pro Produkt 205<br />
Konformitätsübersicht 203<br />
Konformitätsverlauf 202<br />
Status der verteilten Repositories 203<br />
Systeme pro Gruppe der obersten Ebene 205<br />
Verlauf der verwalteten Systeme 204<br />
Zusammenfassung Agentenkommunikation 201<br />
Zusammenfassung Agentenversion 202<br />
Abruftasks<br />
Aktualisieren des Master-Repositorys 152, 159<br />
Ausbringen von Aktualisierungen 159<br />
Erwägungen beim Planen 152<br />
Jetzt abrufen (Task), auslösen 161<br />
Servertask-Protokoll 154<br />
Active Directory-Container<br />
Agentenausbringung und 80<br />
Zuordnen zu Systemstrukturgruppen 62<br />
Active Directory-Synchronisierung<br />
Gliederung und 43<br />
Integration in die Systemstruktur 46<br />
Jetzt synchronisieren (Aktion) 46<br />
Löschen von Systemen 46<br />
mit der Systemstruktur 62<br />
Systeme und Struktur 47<br />
Tasks 46<br />
Typen 46<br />
Umgang mit doppelten Einträgen 46<br />
Administratoren, globale 41<br />
Administratorkonten, siehe "Benutzerkonten" 17<br />
Agent<br />
Aktivieren in vorhandenen <strong>McAfee</strong>-Produkten 85<br />
Ausbringungsmethoden 79, 80<br />
Befehlszeilenoptionen 103<br />
Benachrichtigungen und Weiterleiten von Ereignissen 174<br />
Benutzeroberfläche 94<br />
Definition 71<br />
Deinstallation 89<br />
Eigenschaften, anzeigen 94<br />
Einstellungen, anzeigen 96<br />
Entfernen von Systemen in Abfrageergebnissen 90<br />
Ermittlung des Status 75<br />
Erster Aufruf des Servers 50<br />
Erzwingen der Meldungen beim Server 86<br />
GUID und Speicherort in der Systemstruktur 51<br />
Informationen 13<br />
Konfigurieren von Richtlinien zum Verwenden von Repositories<br />
164<br />
<strong>McAfee</strong> Agent, ePO-Komponenten 12<br />
Methoden zum Entfernen 89, 90<br />
Reaktivierungen 91<br />
Tasks, Ausführen auf verwalteten Systemen 94<br />
Versionsnummern, anzeigen 96<br />
Wartung 90<br />
Zugreifen auf mehrere Server 99<br />
Agent-zu-Server-Kommunikation<br />
Generieren neuer ASSC-Schlüssel 98<br />
Informationen 72<br />
Schlüssel für sichere Kommunikation (ASSC) 78<br />
Agent-zu-Server-Kommunikationsintervall (ASKI)<br />
Empfohlene Einstellungen 73<br />
Global Unique Identifiers und 86<br />
nach dem Agenten-Setup 73<br />
Agentenabfragen 201, 202<br />
Agentenaktivitätsprotokolle 75, 93, 94<br />
Agenteninstallation<br />
Aktualisierungspakete 87<br />
Anmeldeinformationen für das Konto 79<br />
Anmeldeskripts 83<br />
Befehlszeilenoptionen 104<br />
Benutzerdefinierte Pakete 79<br />
CMDAGENT.EXE 103<br />
Deinstallation 89<br />
Erzwingen der Meldungen beim Server 86<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
217
Index<br />
Agenteninstallation (Fortsetzung)<br />
Installieren auf einem Image 86<br />
Manuell 84<br />
Netzwerkanmeldeskripts 83<br />
Paket, Speicherort 72<br />
Speicherort des Ordners 71<br />
Sprachpakete 71<br />
Systemstruktur und 84<br />
Agentenmonitor 95<br />
Agentenrichtlinie<br />
Einstellungen, Informationen 75<br />
Seiten, Optionen 75<br />
Agentenupgrade 87<br />
Agentenverteilung<br />
Anforderungen für die Ausbringung 80<br />
Ausbringen in <strong>ePolicy</strong> <strong>Orchestrator</strong> 80<br />
Befehlszeile von FRMINST.EXE 89, 104<br />
Methoden 79, 80<br />
Novell NetWare-Server 86<br />
Tasks 80<br />
Verwenden von Ausbringungstools von Drittanbietern 86<br />
WebShield Appliances 86<br />
Aggregation, siehe "Benachrichtigungen" 171<br />
Aktualisierung<br />
Agenten, mit Anmeldeskripts oder manuelle Installation 87<br />
Agenteninstallationspakete 87<br />
Aktualisieren von Agenten 87<br />
Ausbringen von Paketen mit Tasks 159<br />
Ausbringungspakete 149<br />
Ausbringungstasks 149<br />
Automatisch, per globaler Aktualisierung 158<br />
Clienttasks 150<br />
DAT-Dateien und Modul 149<br />
Erwägungen bei der Taskerstellung 150<br />
global, Prozess 151<br />
Jetzt abrufen (Task) zum Aktualisieren des Master-Repositorys<br />
161<br />
Manuell 95<br />
Manuelles Ausführen von Tasks 95<br />
Manuelles Einchecken 154<br />
Master-Repository mit Abruftasks 159<br />
Pakete und Abhängigkeiten 149<br />
Paketsignaturen und Sicherheit 148<br />
Planen eines Aktualisierungstasks 166<br />
Prozessbeschreibung 149<br />
Quellsites und 107<br />
Aktualisierungen von DAT-Dateien<br />
Ausbringung 149<br />
Erwägungen bei der Taskerstellung 150<br />
im Master-Repository 109<br />
Manuelles Einchecken 166<br />
Planen eines Tasks 166<br />
Täglicher Task 166<br />
Überprüfen der Versionen 167<br />
von der Quellsite 114<br />
Aktuell (Zweig)<br />
Definition 109<br />
Einchecken von Aktualisierungspaketen 166<br />
für Aktualisierungen 161<br />
Alternative Sites<br />
Bearbeiten vorhandener 116<br />
Informationen 108<br />
Konfigurierung 114<br />
Löschen 116<br />
Wechseln zur Quellsite 114<br />
Anmeldeinformationen<br />
Ändern, für verteilte Repositories 125<br />
Anmeldeinformationen für Agenteninstallationspaket 79<br />
ASKI, siehe "Agent-zu-Server-Kommunikationsintervall" 72<br />
Ausbringung<br />
Aktualisieren von Agenten 87<br />
Globale Aktualisierung 158<br />
Installieren von Produkten 156, 157<br />
Manuelles Einchecken von Paketen 154<br />
Paketsicherheit 148<br />
Produkte und Aktualisierungen 149<br />
Tasks 149<br />
Tasks, für verwaltete Systeme 156<br />
Unterstützte Pakete 147<br />
Ausbringungstools von Drittanbietern 86<br />
Ausführbare Dateien<br />
Arbeiten mit, für Benachrichtigungen 179<br />
Bearbeiten, Benachrichtigungen und 180<br />
Benachrichtigungen und externe Befehle 181<br />
Konfigurieren von externen Befehlen 179<br />
Liste externer Befehle 181<br />
Löschen 180<br />
Registriert, hinzufügen 179<br />
B<br />
Bandbreite<br />
Erwägungen bei Abruftasks 152<br />
Erwägungen bei der Ereignisweiterleitung 30<br />
Replizierungstasks und 153<br />
Verteilte Repositories und 107<br />
Befehls-Agent (CMDAGENT.EXE) 73, 103<br />
Befehlszeilenoptionen<br />
Agent 103<br />
Benachrichtigungen und registrierte ausführbare Dateien 179<br />
CMDAGENT.EXE 73, 86, 103<br />
FRMINST.EXE 85, 89, 104<br />
Benachrichtigungen<br />
Ausführbare Dateien, Arbeiten mit 179, 180<br />
Auslösende Regeln 185<br />
Beschränkung und Aggregation 171<br />
Einstellungen für Ereignisweiterleitung und Agenten 75<br />
Empfänger 171<br />
Ereignisweiterleitung 174, 175<br />
Externe Befehle, Arbeiten mit 180, 181<br />
Funktionsweise 171<br />
Häufig gestellte Fragen 188<br />
Konfigurierung 175, 179, 185<br />
Kontakte 18, 185<br />
Planen 174<br />
SNMP-Server 177, 178<br />
Systemstrukturszenarien 172<br />
Verlauf, anzeigen 186<br />
Zuweisen von Berechtigungen 176<br />
Benachrichtigungsprotokoll<br />
Anzeigen 186, 187<br />
Bereinigen von Benachrichtigungen 187<br />
Konfigurierung 186<br />
Benachrichtigungsregeln<br />
Beschreibung (Seite) 182<br />
Einrichten von Filtern 183<br />
Erstellen und Bearbeiten 182<br />
Festlegen von Schwellenwerten 184<br />
für Produkte und Komponenten 188<br />
Importieren von MIB-Dateien 178<br />
Standardabfragen 173<br />
218<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Index<br />
Benutzerkonten<br />
Ändern von Kennwörtern 25<br />
Arbeiten mit 24, 25<br />
Berechtigungssätze und 17<br />
Erstellen 24<br />
Erstellen von Berechtigungssätzen 25<br />
Informationen 17<br />
Benutzeroberfläche, Agent 94<br />
Berechtigungen<br />
für Abfragen 191<br />
für Dashboards 207<br />
Globaler Administrator 17<br />
Zuweisen für Benachrichtigungen 176<br />
Berechtigungssätze<br />
Arbeiten mit 25, 26, 27<br />
bei der Produktinstallation 18<br />
Erstellen für Benutzerkonten 25<br />
Erweiterungen und 18<br />
Funktionsweise 17<br />
Berichte<br />
Exportierte Abfrageergebnisse 191<br />
Exportierte Daten 22<br />
Formate 22, 191<br />
Konfigurieren der Vorlage und des Speicherorts 29<br />
Beschränkung, siehe "Benachrichtigungen" 171<br />
Betriebssysteme<br />
Ältere Systeme (Windows 95, Windows 98) 44<br />
Filter für Benachrichtigungsregel 183<br />
Gruppierung 44<br />
Microsoft Windows XP Service Pack 2 79<br />
Windows 95 81<br />
Windows 98 81<br />
Windows ME 81<br />
Windows XP Home 81<br />
C<br />
Clienttasks<br />
Arbeiten mit 143<br />
Bearbeiten von Einstellungen 144<br />
Erstellen und Planen 143<br />
Informationen 130<br />
Löschen 144<br />
D<br />
Dashboards<br />
Aktiver Satz 209<br />
Aktivieren 209<br />
Auswählen aller Elemente in einem Satz 209<br />
Diagrammbasierten Abfragen und 206<br />
Erstellen 208<br />
Funktionsweise 206<br />
Gewähren von Berechtigungen 207<br />
Konfigurieren des Aktualisierungsintervalls 208<br />
Konfigurieren für exportierte Berichte 29<br />
Konfigurieren von Zugriff und Verhalten 207<br />
Standardüberwachungen 206<br />
Veröffentlichen 210<br />
DAT-Dateien<br />
Löschen aus Repository 169<br />
Repository-Zweige 168<br />
Testen 167<br />
Daten-Rollup (Servertask) 195<br />
Datenbanken<br />
Abfragen mehrerer Server 193<br />
Abfragen und Abrufen von Daten 190<br />
Datenbanken (Fortsetzung)<br />
Öffentliche und persönliche Abfragen 191<br />
Ports und Kommunikation 18<br />
Registrieren von Servern für Rollup-Abfragen 194<br />
DCOM 1.3, Aktivieren der ePO-Verwaltung 81<br />
Diagramme, siehe "Abfragen" 193<br />
Dienstprogramm NETDOM.EXE, Erstellen einer Textdatei 59<br />
Dienstprogramme<br />
NETDOM.EXE, Erstellen einer Textdatei 59<br />
Domänensynchronisierung 43<br />
Doppelte Einträge in der Systemstruktur 65<br />
E<br />
E-Mail-Adressen, siehe "Kontakte" 18<br />
E-Mail-Server<br />
Definieren 29<br />
Konfigurieren von Benachrichtigungen 175<br />
Eigenschaften<br />
Agent, Anzeigen in der Konsole 94<br />
Senden an ePO-Server 95<br />
Überprüfen von Richtlinienänderungen 94<br />
Vollständige und minimale für Systeme 76<br />
Empfehlungen von <strong>McAfee</strong><br />
Ausbringen von Agenten beim Importieren großer Domänen 66<br />
Duplizieren von Richtlinien vor dem Zuweisen 130<br />
Einstellen der Agentenrichtlinie vor der Agentenverteilung 75<br />
Erstellen eines Servertasks für das Zusammenfassen von Daten<br />
195<br />
Erstellen von Systemstruktursegmenten mit Domänennamen oder<br />
Sortierungsfiltern 83<br />
Gliederung für die Organisation, beurteilen 43<br />
Planen der Systemstruktur 42<br />
Planen von Replizierungstasks 153<br />
Regelmäßiges Erstellen neuer ASSC-Schlüssel 98<br />
Sichern der Sicherheitschlüssel 102<br />
Verwenden globaler Aktualisierung 151<br />
Empfohlene Vorgehensweisen<br />
Agent-zu-Server-Kommunikationsintervall 72<br />
Agentenverteilung 83<br />
Aktualisieren von Agenten mit ePO 87<br />
Anmeldeskripts und Agenteninstallation 83<br />
Ausbringen von SuperAgents 73<br />
Duplizieren von Richtlinien vor dem Zuweisen 130<br />
Erstellen der Systemstruktur 56, 83<br />
Importieren von Active Directory-Containern 62<br />
Produktausbringung 150<br />
Sperren der Richtlinienzuweisung 129<br />
SuperAgent-Reaktivierungen 73<br />
Entdeckungen<br />
pro Produkt (Abfrage) 205<br />
Verlauf, Abfragen 203<br />
Ereignisse<br />
Benachrichtigungsregeln 188<br />
Bestimmen, welche Ereignisse weitergeleitet werden 30<br />
Filtern, Servereinstellungen 18<br />
Kontakte für Benachrichtigungen 18<br />
Weiterleiten und Benachrichtigungen 175<br />
Weiterleiten, Agentenkonfiguration und 75<br />
Erfassungsgruppen 50<br />
Erweiterungsdateien<br />
Berechtigungssätze und Installation 18<br />
Funktionen, die durch verwaltete Produkte hinzugefügt werden<br />
127<br />
Informationen 126<br />
Installieren 130<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
219
Index<br />
Erweiterungsdateien (Fortsetzung)<br />
Version, anzeigen 24<br />
Erzwingen, siehe "Richtlinienerzwingung" 140<br />
Externe Befehle, siehe "Ausführbare Dateien" 181<br />
F<br />
Fehlerbehebung<br />
Agentenaktivitätsprotokolle 75<br />
Anzeigen von Produkt- und Agentenversionsnummern 96<br />
Produktausbringung 150<br />
Überprüfen der Agenten- und Produkteigenschaften 94<br />
Filter<br />
Abfrageergebnisse 193<br />
Einstellung für Benachrichtigungsregeln 183<br />
Einstellungen der Ereignisfilterung 18<br />
für Servertask-Protokoll 32<br />
FRAMEPKG.EXE 72, 79, 104<br />
FRMINST.EXE 104<br />
FTP-Repositories<br />
Aktivieren der Ordnerfreigabe 121<br />
Bearbeiten 122<br />
Erstellen und Konfigurieren 119<br />
Informationen 108<br />
G<br />
Gebietsschema-IDs, Einstellungen für die Installation 104<br />
Generator für Benachrichtigungsregeln 185<br />
Generator für Servertasks 55<br />
Geographische Gliederung, Vorteile 43<br />
Gliederung, siehe "Organisation der Systemstruktur" 43<br />
Global Unique Identifier (GUID) 51, 86<br />
Globale Administratoren<br />
Berechtigungen 17<br />
Erstellen von Benutzerkonten 24<br />
Erstellen von Gruppen 41<br />
Informationen 17<br />
Zuweisen von Berechtigungssätzen 18<br />
Globale Aktualisierung<br />
Aktivieren 158<br />
Anforderungen 151<br />
Einstellungen für Ereignisweiterleitung und Agenten 75<br />
Prozessbeschreibung 151<br />
Gruppen<br />
Abfragen zu 205<br />
Anzeigen der Richtlinienzuweisung 133<br />
Betriebssysteme und 44<br />
Definieren mithilfe der IP-Adresse 44<br />
Definition 41<br />
Einfügen von Richtlinienzuweisungen 142<br />
Erfassungsgruppe 50<br />
Importieren von NT-Domänen 65<br />
Konfigurieren von Kriterien für die Sortierung 60<br />
Kriterienbasiert 51<br />
Löschen aus der Systemstruktur 89<br />
Manuelle Erstellung 57<br />
Manuelles Aktualisieren mit NT-Domänen 68<br />
Manuelles Verschieben von Systemen 68<br />
Richtlinien, Vererbung von 42<br />
Richtlinienerzwingung für ein Produkt 140<br />
Sortierung, automatisiert 44<br />
Sortierungskriterien 60<br />
GUID, siehe "Global Unique Identifier" 86<br />
H<br />
HTTP-Repositories<br />
Aktivieren der Ordnerfreigabe 121<br />
Bearbeiten 122<br />
Erstellen und Konfigurieren 119<br />
Informationen 109<br />
I<br />
Internet Explorer<br />
Konfigurieren von Proxyeinstellungen 112<br />
Proxyeinstellungen und ePO 113<br />
IP-Adresse<br />
als Gruppierungskriterien 44<br />
Bereich, als Sortierungskriterien 60<br />
Sortierung 49<br />
Sortierungskriterien 56, 60<br />
Subnetzmaske, als Sortierungskriterien 60<br />
J<br />
Jetzt replizieren (Task) 163<br />
Jetzt sortieren (Aktion) 48<br />
K<br />
Kennwörter<br />
Ändern in Benutzerkonten 25<br />
Anmelden bei ePO-Servern 23<br />
Installieren von Agenten, Befehlszeilenoptionen 103<br />
Komponenten<br />
ePO Agent, Informationen 71<br />
ePO-Server, Informationen 12<br />
<strong>ePolicy</strong> <strong>Orchestrator</strong>, Informationen 12<br />
Repositories, Informationen 106<br />
Konformität<br />
Übersicht, Abfragen 203<br />
Verlauf, Abfragen 202<br />
Kontakte<br />
Arbeiten mit 27, 28<br />
Benachrichtigungen und 18, 185<br />
Konten, siehe "Benutzerkonten" 17<br />
Kriterienbasierte Tags<br />
Sortierung 60<br />
Übernehmen 54, 55<br />
L<br />
LAN-Verbindungen und geographische Gliederung 43<br />
Lokale verteilte Repositories 165<br />
M<br />
Master-Repositories<br />
Abrufen aus der Quellsite 160, 161<br />
Aktualisieren mit Abruftasks 152<br />
ePO-Komponenten 12<br />
Informationen 107<br />
Kommunikation mit der Quellsite 111<br />
Konfigurieren von Proxyeinstellungen 113<br />
Manuelles Einchecken von Paketen 166<br />
Replizieren in verteilte Repositories 162, 163<br />
Schlüsselpaar für unsignierte Inhalte 78<br />
Schlüsselpaare, verwenden 100, 101<br />
Verwenden der Proxyeinstellungen von Internet Explorer 112<br />
Verwenden von Replizierungstasks 152<br />
<strong>McAfee</strong> Agent, siehe "Agent" 12<br />
220<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Index<br />
<strong>McAfee</strong> Default (Richtlinie)<br />
Häufig gestellte Fragen 144<br />
<strong>McAfee</strong>-Verknüpfungen, Standardüberwachung 206<br />
Microsoft Internetinformationsdienste (IIS) 109<br />
Microsoft Windows Resource Kit 59<br />
Modul, aktualisieren<br />
Ausbringungspakete 149<br />
im Master-Repository 109<br />
Manuelles Einchecken 166<br />
Planen eines Tasks 166<br />
von der Quellsite 114<br />
Module<br />
Löschen aus Repository 169<br />
Repository-Zweige 168<br />
My Default (Richtlinie)<br />
Häufig gestellte Fragen 144<br />
MyAvert Security Threats, Standardüberwachung 206<br />
N<br />
NAP-Dateien, siehe "Erweiterungsdateien" 126<br />
Netzwerkanmeldeskripts, siehe "Agenteninstallation" 83<br />
Netzwerkbandbreite, siehe "Organisation der Systemstruktur" 43<br />
Nicht verwaltete Repositories 109<br />
Novell NetWare-Server, Agentenausbringung und 86<br />
NT-Domänen<br />
Aktualisieren synchronisierter Gruppen 68<br />
Importieren in manuell erstellte Gruppen 65<br />
Integration in die Systemstruktur 46<br />
Synchronisierung 48, 65<br />
O<br />
Organisation der Systemstruktur<br />
Betriebssysteme 44<br />
Doppelte Einträge 65<br />
Erstellen von Gruppen 56<br />
Erwägungen beim Planen 42<br />
Gliederung im Netzwerk 43<br />
Importieren von Active Directory-Containern 62<br />
Importieren von Systemen und Gruppen 58, 59<br />
Manuelles Verschieben von Systemen in Gruppen 68<br />
Netzwerkbandbreite 43<br />
Textdateien, Importieren von Systemen und Gruppen 58<br />
Verwenden von Untergruppen 65<br />
Zuordnen von Gruppen zu Active Directory-Containern 62<br />
P<br />
Pakete<br />
Ausbringen von Aktualisierungen mit Tasks 159<br />
Konfigurieren des Ausbringungstasks 157<br />
Manuelles Einchecken 154<br />
Sicherheit 78, 148<br />
Verschieben zwischen Zweigen im Repository 168<br />
Planen<br />
Anwenden von kriterienbasierten Tags 55<br />
Clienttasks 143<br />
Repository-Abruf (Task) 160<br />
Repository-Replizierung (Task) 162<br />
Ports<br />
Kommunikationsports, arbeiten mit 31, 97<br />
Neukonfigurieren 97<br />
Servereinstellungen 18<br />
Servereinstellungen und Kommunikation 18<br />
Produktaktualisierungen<br />
Ausbringen 149<br />
Produktaktualisierungen (Fortsetzung)<br />
Manuelles Einchecken von Paketen 154<br />
Paketsignaturen und Sicherheit 148<br />
Prozessbeschreibung 149<br />
Quellsites und 107<br />
Unterstützte Pakettypen 147<br />
Unterstützung früherer Produkte 148<br />
Produktausbringungspakete<br />
Aktualisierung 148<br />
Einchecken 154<br />
Manuelles Einchecken 166<br />
Sicherheit und Paketsignaturen 148<br />
Unterstützte Pakete 147<br />
Produktinstallation<br />
Einstellungen für die Gebietsschema-ID 104<br />
Erweiterungen und Berechtigungssätze 18<br />
Installieren von Erweiterungsdateien 130<br />
Konfigurieren von Ausbringungstasks 156, 157<br />
Produktversionsnummer, anzeigen 96<br />
Proxyeinstellungen<br />
Internet Explorer, Verwendung für Master-Repository 112<br />
Konfigurieren für das Master-Repository 113<br />
Konfigurieren von ePO für Internet Explorer 113<br />
Prüfprotokoll 19, 192, 204<br />
Q<br />
Quellsites<br />
Abrufen 160, 161<br />
Aktualisierungspakete und 149<br />
Alternative Site 108<br />
Bearbeiten vorhandener 116<br />
Erstellen von Quellsites 115<br />
Importieren aus "SITEMGR.XML" 124<br />
Informationen 107<br />
Konfigurierung 114<br />
Löschen 116<br />
Produktaktualisierungen und 107<br />
Wechseln zur alternativen Site 114<br />
R<br />
Reaktivierungen<br />
an Systemstrukturgruppen 92<br />
Geplant 92<br />
Manuell 91<br />
Sendezeitpunkt 73<br />
SuperAgents und 73, 91<br />
Regeln<br />
Einrichten für Benachrichtigungen, SNMP-Server 178<br />
Konfigurieren von Kontakten für Benachrichtigungen 185<br />
Standards für Benachrichtigungen 173<br />
Registrierte ausführbare Dateien, siehe "Ausführbare Dateien" 179<br />
Replizierungstasks<br />
Aktualisieren des Master-Repositorys 152<br />
Ausbringen von Aktualisierungen 159<br />
Jetzt replizieren (Task) aus dem Master-Repository 163<br />
Kopieren von Inhalten des Master-Repositorys 162<br />
Planen der Repository-Replizierung 162<br />
Servertask-Protokoll 154<br />
Vergleich von vollständiger und inkrementeller Replizierung 153<br />
Repositories<br />
Alternative Site 108, 114<br />
Art und Weise ihrer Zusammenarbeit 111<br />
Bearbeiten vorhandener 116<br />
Erstellen eines SuperAgent-Repositorys 117<br />
Importieren aus Repository-Listendateien 124<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
221
Index<br />
Repositories (Fortsetzung)<br />
Löschen von Quellsites oder alternativen Sites 116<br />
Master, Konfigurieren von Proxyeinstellungen 113<br />
Nicht verwaltet, Kopieren von Inhalten 165<br />
Planen eines Abruftasks 160<br />
Planen eines Replizierungstasks 162<br />
Quellsite 107, 161<br />
Replizierung und Auswahl 153<br />
Replizierungstasks 163<br />
Typen 106<br />
Wechseln von Quellsite und alternativer Site 114<br />
Zweige 109, 167, 168<br />
Repository-Listendateien<br />
Arbeiten mit 122<br />
Exportieren 123<br />
Hinzufügen eines verteilten Repositorys 120<br />
Importieren 124<br />
Informationen 110<br />
SITELIST.XML, Verwendung 110<br />
Richtlinien<br />
Aktualisierungseinstellungen 96<br />
Ändern des Besitzers 137<br />
Anwenden auf Systeme 129<br />
Anzeigen 127, 131<br />
Arbeiten mit dem Richtlinienkatalog 134<br />
Besitz 129, 132<br />
Einstellungen, anzeigen 132<br />
Erzwingen 96<br />
Freigeben zwischen ePO-Servern 137<br />
Gruppenvererbung, anzeigen 133<br />
Häufig gestellte Fragen 144<br />
Importieren und Exportieren 128, 138<br />
Informationen 127<br />
Kategorien 127<br />
Steuern auf der Seite "Richtlinienkatalog" 134, 135, 136<br />
Überprüfen von Änderungen 94<br />
Unterbrochene Vererbung, zurücksetzen 133<br />
Vererbung 129<br />
Zuweisen und Verwalten 137<br />
Richtlinienerzwingung<br />
Aktivieren und Deaktivieren 140<br />
Anzeigen von Zuweisungen mit deaktivierter Umsetzung 132<br />
Erzwingen von Richtlinien 128<br />
für ein Produkt 140, 141<br />
Richtlinienkatalog<br />
Arbeiten mit 134<br />
Seite, anzeigen 127<br />
Richtlinienverwaltung<br />
Arbeiten mit Clienttasks 143<br />
mit Gruppen 41<br />
Richtlinienzuweisung<br />
Anzeigen 131, 133<br />
Deaktivierte Erzwingung, anzeigen 132<br />
Gruppe, zuweisen 139<br />
Kopieren und Einfügen 141, 142<br />
Richtlinienkatalog 129<br />
Sperren 129<br />
Systeme, zuweisen 139, 140<br />
Rollup-Abfragen, siehe "Abfragen" 194<br />
S<br />
Schlüssel, siehe "Sicherheitsschlüssel" 97<br />
Schnelle Systemsuche, Standardüberwachung 206<br />
Server<br />
Abfragen zu 204, 205<br />
Server (Fortsetzung)<br />
An- und Abmelden 23<br />
Anzeigen der Versionsnummer 24<br />
Einführung 12<br />
Einstellungen und Steuern des Verhaltens 18<br />
ePO-Server, Komponenten 12<br />
Freigeben von Richtlinien 137<br />
Importieren und Exportieren von Abfragen 200<br />
Importieren und Exportieren von Richtlinien 128<br />
Importieren von Richtlinien 138<br />
Lizenzinformationen, anzeigen 24<br />
Registrieren, für Abfragen 194<br />
Rollup-Abfragen 194<br />
Schlüsselpaar für Master-Repository 78<br />
Servertask-Protokoll, Informationen 154<br />
SNMP, und Benachrichtigungen 177, 178<br />
Tasks, Planen der Repository-Replizierung 162<br />
Verwenden von Inhalten von anderen Servern 102<br />
Verwenden von Sicherheitsschlüsselpaaren 98<br />
Servereinstellungen<br />
Arbeiten mit 28<br />
ASSC-Schlüssel und 98<br />
Benachrichtigungen 173<br />
Globale Aktualisierung 158<br />
Internet Explorer 112<br />
Ports und Kommunikation 18<br />
Proxy und Master-Repositories 107<br />
Typen 18<br />
Servertask-Protokoll<br />
Arbeiten mit 31<br />
Bereinigen 32<br />
Filtern nach jüngsten Aktivitäten 32<br />
Informationen 154<br />
Jetzt abrufen (Task) 161<br />
Jetzt replizieren (Task) 163<br />
Überprüfen des Status von Tasks 31<br />
Servertasks<br />
Daten-Rollup 195<br />
Definieren von E-Mail-Servern 29<br />
Domänen/Active Directory, synchronisieren 46<br />
Planen einer Abfrage 197<br />
Protokolldatei, bereinigen 32<br />
Repository-Abruf, geplant 160<br />
Repository-Replizierung 162<br />
Typen und Definitionen 19<br />
Sicherheitsschlüssel<br />
Agent-zu-Server-Kommunikation 78<br />
Arbeiten mit 97<br />
Exportieren in Agenten 99<br />
Festlegen eines Schlüsselpaares als Master 99<br />
für Inhalte aus anderen Repositories 78<br />
Generieren und Verwenden 98<br />
Löschen von ASSC 100<br />
Privat und öffentlich 78<br />
Servereinstellungen 18<br />
Sichern und Wiederherstellen 102<br />
Systeme, die einen ASSC-Schlüssel verwenden 99<br />
Verwenden von Schlüsselpaaren für Server 97, 98<br />
SNMP-Server, siehe "Benachrichtigungen" 177<br />
Sortiertest (Aktion) 48<br />
Sortierungskriterien<br />
Auf IP-Adressen basierend 60<br />
für Gruppen 60<br />
Gruppen, automatisiert 44<br />
IP-Adresse 49<br />
Konfigurierung 60<br />
222<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>
Index<br />
Sortierungskriterien (Fortsetzung)<br />
Sortieren von Systemen in Gruppen 48<br />
Tag-basiert 44, 50, 60<br />
SPIPE 72<br />
Sprachpakete, siehe "Agent" 43<br />
SQL-Server, siehe "Datenbanken" 44<br />
Subnetze, als Gruppierungskriterien 44<br />
SuperAgent-Repositories<br />
Anforderungen für globale Aktualisierungen 151<br />
Erstellen 117<br />
Informationen 108<br />
Löschen 118<br />
Replizieren von Paketen 118<br />
Tasks 117<br />
SuperAgents<br />
als Repositories 71<br />
Reaktivierungen 73, 91<br />
Reaktivierungen an Systemstrukturgruppen 92<br />
Verteilte Repositories 108<br />
Synchronisierung<br />
Active Directory und 47<br />
Ausschließen von Active Directory-Containern 46<br />
Automatisches Ausbringen von Agenten 46<br />
Importieren von Systemen 47<br />
Jetzt synchronisieren (Aktion) 46<br />
NT-Domänen 48<br />
Planen 67<br />
Standard 51<br />
Systeme und Strukturen 47<br />
Verhindern doppelter Einträge 47<br />
Systeme<br />
Anzeigen der Richtlinienzuweisung 133<br />
Eigenschaften, vollständige und minimale 76<br />
Einfügen von Richtlinienzuweisungen 142<br />
Richtlinienerzwingung für ein Produkt 141<br />
Sortieren in Gruppen 62<br />
Zuweisen von Richtlinien 139, 140<br />
Systemstruktur<br />
Anforderungen für den Zugriff 43<br />
Auffüllen von Gruppen 56<br />
Berechtigungssätze 43<br />
Definition 41<br />
Eigene Organisation (Ebene) 41, 42<br />
Entfernen von Agenten 89<br />
Erstellung, automatisiert 44<br />
Gruppen und manuelle Reaktivierungen 92<br />
Kriterienbasierte Sortierung 48<br />
Löschen von Systemen 41, 89<br />
Übergeordnete Gruppen und Vererbung 42<br />
Untergeordnete Gruppen und Vererbung 42<br />
Zuweisen von Richtlinien zu einer Gruppe 139<br />
Systemstruktursortierung<br />
Aktivieren 61<br />
bei Agent-zu-Server-Kommunikation 49<br />
Reihenfolge von Untergruppen 50<br />
Server- und Systemeinstellungen 18, 49<br />
Standardeinstellungen 51<br />
System einmal sortieren 49<br />
Tag-basierte Kriterien 50<br />
Systemstruktursynchronisierung<br />
Active Directory-Integration 46<br />
mit der Active Directory-Struktur 62<br />
NT-Domänenintegration 46<br />
Planen 67<br />
T<br />
Tabellen und Diagramme<br />
Berichtsformate 22<br />
Export in Berichtsform 22<br />
Tag anwenden (Aktion) 52<br />
Tag-basierte Sortierungskriterien 44, 50<br />
Tag-Generator 52<br />
Tag-Katalog 52<br />
Tag-Kriterien ausführen (Aktion) 52<br />
Tags<br />
Arbeiten mit 52<br />
Ausschließen von Systemen von der automatischen Kennzeichnung<br />
53<br />
Berechtigungen für 45<br />
Definition 45<br />
Erstellen mit dem Tag-Generator 52<br />
Gruppensortierungskriterien 44<br />
Kriterienbasiert 45, 48<br />
Kriterienbasierte Sortierung 60<br />
manuelle Anwendung von 54<br />
Ohne Kriterien 45<br />
Typen 45<br />
Übernehmen 54, 55<br />
Test (Zweig)<br />
Definition 110<br />
Verwenden für neue DAT-Dateien und das Modul 167<br />
U<br />
Überwachungen, siehe "Dashboards" 206<br />
UNC-Freigabe-Repositories<br />
Aktivieren der Ordnerfreigabe 121<br />
Bearbeiten 122<br />
Erstellen und Konfigurieren 119<br />
Informationen 109<br />
Untergruppen<br />
Kriterienbasiert 51<br />
Richtlinienverwaltung und 65<br />
V<br />
VCREDIST.EXE, Aktivieren der ePO-Verwaltung 81<br />
Vererbung<br />
Anzeigen für Richtlinien 133<br />
Definition 42<br />
Richtlinieneinstellungen und 129<br />
Unterbrochene, zurücksetzen 133<br />
Veröffentlichen (Aktion) 199<br />
Verteilte Repositories<br />
Aktivieren der Ordnerfreigabe 121<br />
Ändern von Anmeldeinformationen 125<br />
Auswählen durch Agenten 154<br />
Bearbeiten vorhandener 122<br />
Begrenzte Bandbreite und 107<br />
ePO-Komponenten 12<br />
Erstellen und Konfigurieren 119<br />
Hinzufügen zu ePO 120<br />
Informationen 107<br />
Löschen 122<br />
Löschen von SuperAgent-Repositories 118<br />
Nicht verwaltet 109<br />
Nicht verwaltet, Kopieren von Inhalten 165<br />
Ordner, erstellen 119<br />
Replizieren in 162, 163<br />
Replizieren von Paketen in SuperAgent-Repositories 118<br />
Statusabfragen 203<br />
SuperAgent (Tasks) 117<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong><br />
223
Index<br />
Verteilte Repositories (Fortsetzung)<br />
Typen 108<br />
Verwaltete Systeme<br />
Abfragen des Rollups 193<br />
Agent-zu-Server-Kommunikation 72<br />
Agentenreaktivierungen 73<br />
Agentenrichtlinieneinstellungen 75<br />
Anzeigen des Agentenaktivitätsprotokolls 93<br />
Ausbringungstasks 156<br />
Globale Aktualisierung und 107<br />
Installieren von Produkten 157<br />
Manuelles Ausführen eines Aktualisierungstasks 95<br />
Richtlinienverwaltung 127<br />
Richtlinienzuweisung 133<br />
Sortierung, kriterienbasiert 48<br />
Tasks 156<br />
Verzeichnis, siehe "Systemstruktur" 62<br />
Vorherige (Zweig)<br />
Definition 110<br />
Speichern von Paketversionen 154<br />
Vorherige (Zweig) (Fortsetzung)<br />
Verschieben von DAT- und Modulpaketen 169<br />
VPN-Verbindungen und geographische Gliederung 43<br />
W<br />
WAN-Verbindungen und geographische Gliederung 43<br />
WebShield Appliances, Agentenausbringung und 86<br />
Windows, siehe "Betriebssysteme" 81<br />
Z<br />
Zweig wechseln (Aktion) 167<br />
Zweige<br />
Aktuell 161, 166<br />
Manuelles Verschieben von Paketen 168<br />
Test 167<br />
Typen, und Repositories 109<br />
Verschieben oder Löschen von DAT- und Modulpaketen 169<br />
Vorherige 154<br />
Zweig wechseln (Aktion) 167<br />
224<br />
<strong>McAfee</strong> <strong>ePolicy</strong> <strong>Orchestrator</strong> <strong>4.0</strong> - <strong>Produkthandbuch</strong>