+ All Categories
Transcript
Page 1: Worry-Free TM Worry-Free - Online Help Home

Administrator’s Guide

Worry-FreeTM Business Security Standard- und Advanced-VersionenSecuring Your Journey to the Cloud

AdministratorhandbuchA

dm

inistra

tor’s G

uid

eW

orry

-Free

TM B

usin

ess Secu

rity S

tan

dard

Editio

n 7

T

RE

ND

MIC

RO

TM

www.trendmicro.comItem Code: WBEM74598/100819

TREND MICRO INCORPORATED10101 North De Anza Blvd. Cupertino, CA., 95014, USATel:+1(408)257-1500/1-800 228-5651 Fax:+1(408)257-2003 [email protected]

Page 2: Worry-Free TM Worry-Free - Online Help Home

Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokumentund den hierin beschriebenen Produkten ohne Vorankündigung vorzunehmen. LesenSie vor der Installation und Verwendung der Software die Readme-Dateien, dieAnmerkungen zu dieser Version und die neueste Version der entsprechendenBenutzerdokumentation durch. Sie finden diese Dokumente auf der Trend MicroWebsite unter:

http://docs.trendmicro.com/de-de/smb/worry-free-business-security.aspx

Trend Micro, das Trend Micro T-Ball-Logo, TrendProtect, TrendSecure, Worry-Free,OfficeScan, ServerProtect, PC-cillin, InterScan und ScanMail sind Marken odereingetragene Marken von Trend Micro Incorporated. Alle anderen Produkt- oderFirmennamen können Marken oder eingetragene Marken ihrer Eigentümer sein.

Copyright© 2012 Trend Micro Incorporated. Alle Rechte vorbehalten.

Dokument-Nr.: WFGM85744/121025

Release-Datum: Dezember 2012

Geschützt durch U.S. Patentnummer 5.951.698 und 7.188.369

In der Benutzerdokumentation für Trend Micro Worry-Free Business Security sind diewesentlichen Funktionen der Software und Installationsanweisungen für IhreProduktionsumgebung erläutert. Lesen Sie die Dokumentation vor der Installation undVerwendung der Software aufmerksam durch.

Ausführliche Informationen über die Verwendung bestimmter Funktionen der Softwarefinden Sie in der Online-Hilfe und der Knowledge Base auf der Homepage von TrendMicro.

Das Trend Micro Team ist stets bemüht, die Dokumentationen zu verbessern. BeiFragen, Anmerkungen oder Anregungen zu diesem oder anderen Dokumenten vonTrend Micro wenden Sie sich bitte an [email protected].

Bewerten Sie diese Dokumentation auf der folgenden Seite:

http://www.trendmicro.com/download/documentation/rating.asp

Page 3: Worry-Free TM Worry-Free - Online Help Home

i

InhaltsverzeichnisVorwort

Vorwort ............................................................................................................ xiii

Worry-Free Business Security Dokumentation .......................................... xiv

Zielpublikum .................................................................................................... xiv

Textkonventionen ............................................................................................ xv

Kapitel 1: Einführung in Worry-Free Business SecurityStandard und Advanced

Übersicht über Trend Micro Worry-Free Business Security ................... 1-2

Was ist neu in dieser Version? ...................................................................... 1-2

Wichtigste Funktionen und Vorteile ........................................................... 1-3Trend Micro Smart Protection Network ............................................ 1-4File-Reputation-Dienste ........................................................................ 1-4Web-Reputation-Dienste ....................................................................... 1-5Email Reputation (nur Advanced) ....................................................... 1-5Smart Feedback ...................................................................................... 1-6URL-Filter ............................................................................................... 1-7

Vorteile des Schutzes ..................................................................................... 1-8

Bedrohungen verstehen ................................................................................. 1-9Viren und Malware ................................................................................. 1-9Spyware und Grayware ........................................................................ 1-11Spam ....................................................................................................... 1-12Eindringversuche .................................................................................. 1-12Bösartiges Verhalten ............................................................................ 1-13Unseriöse Zugangspunkte ................................................................... 1-13Eindeutige oder unzulässige Inhalte in Instant-Messaging-Anwendungen (IM-Anwendungen) .................................................. 1-13Phishing-Vorfälle .................................................................................. 1-13Massenmail-Angriffe ............................................................................ 1-14Webbedrohungen ................................................................................. 1-15

Page 4: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

ii

Kapitel 2: Erste SchritteDas Worry-Free Business Security Netzwerk ............................................ 2-2

Security Server ................................................................................................. 2-2Suchserver ................................................................................................ 2-2

Agents ............................................................................................................... 2-4

Webkonsole ..................................................................................................... 2-4Die Webkonsole öffnen ........................................................................ 2-5Navigation auf der Webkonsole ........................................................... 2-8Symbole auf der Webkonsole ............................................................. 2-10Live-Status ............................................................................................. 2-11

Kapitel 3: Agents installierenSecurity Agent-Installation ............................................................................ 3-2

Voraussetzungen für die Installation des Security Agents ............... 3-2Überlegungen zur Installation des Security Agents ........................... 3-2Verfügbare Security Agent Funktionen .............................................. 3-3Installation des Security Agents und IPv6-Unterstützung ............... 3-6

Installationsmethoden für den Security Agent ........................................... 3-8Installation über die interne Webseite ............................................... 3-12Mit dem Anmeldeskript-Setup installieren ....................................... 3-14Mit Client Packager installieren .......................................................... 3-16Mit Remote-Installation installieren .................................................. 3-20Mit dem Vulnerability Scanner installieren ....................................... 3-24Per E-Mail-Benachrichtigung installieren ......................................... 3-37Migration zum Security Agent ............................................................ 3-38Aufgaben nach der Installation auf Security Agents durchführen 3-39

Messaging Security Agent - Installation .................................................... 3-41Voraussetzungen für die Installation des Messaging Security Agents .................................................................................................................. 3-42Messaging Security Agent installieren (nur Advanced) .................. 3-42

Agents entfernen .......................................................................................... 3-44Agents aus der Webkonsole entfernen ............................................. 3-45Agents über die Webkonsole deinstallieren ..................................... 3-46Security Agent von Client deinstallieren ........................................... 3-47

Page 5: Worry-Free TM Worry-Free - Online Help Home

Inhaltsverzeichnis

iii

Deinstallationstool des SA verwenden ............................................. 3-48Messaging Security Agent vom Microsoft Exchange Serverdeinstallieren (nur Advanced) ............................................................. 3-50

Kapitel 4: Gruppen verwaltenGruppen ........................................................................................................... 4-2

Gruppen hinzufügen .................................................................................... 4-12

Agents zu Gruppen hinzufügen ................................................................. 4-13

Agents verschieben ...................................................................................... 4-14Security Agents zwischen Gruppen verschieben ............................ 4-16Agents mit der Webkonsole zwischen Security Servern verschieben .................................................................................................................. 4-17Einen Security Agent mit Client Mover zwischen Security Servernverschieben ............................................................................................ 4-18

Einstellungen replizieren ............................................................................. 4-20Gruppeneinstellungen von Security Agents replizieren ................. 4-20Messaging Security Agent-Einstellungen replizieren (nur Advanced) .................................................................................................................. 4-21

Einstellungen von Security Agent Gruppen importieren und exportieren .......................................................................................................................... 4-22

Einstellungen exportieren ................................................................... 4-25Einstellungen importieren ................................................................... 4-26

Kapitel 5: Grundlegende Sicherheitseinstellungen fürSecurity Agents verwalten

Zusammenfassung der grundlegenden Sicherheitseinstellungen fürSecurity Agents ................................................................................................ 5-2

Suchmethoden ................................................................................................. 5-3Suchmethoden konfigurieren ............................................................... 5-5

Echtzeitsuche für Security Agents ............................................................... 5-7Echtzeitsuche für Security Agents konfigurieren .............................. 5-7

Firewall ............................................................................................................. 5-8Die Firewall konfigurieren .................................................................. 5-11

Page 6: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

iv

Mit Firewall-Ausnahmen arbeiten ..................................................... 5-13Firewall in einer Agents-Gruppe deaktivieren ................................. 5-15Firewall für alle Agents deaktivieren ................................................. 5-16

Web Reputation ............................................................................................ 5-16Web Reputation für Security Agents konfigurieren ........................ 5-18

URL-Filter ..................................................................................................... 5-19URL-Filter konfigurieren .................................................................... 5-19

Verhaltensüberwachung .............................................................................. 5-21Verhaltensüberwachung konfigurieren ............................................. 5-21

Vertrauenswürdiges Programm .................................................................. 5-24Vertrauenswürdiges Programm konfigurieren ................................. 5-24

Gerätesteuerung ............................................................................................ 5-25Gerätesteuerung konfigurieren ........................................................... 5-25

Benutzer-Tools ............................................................................................. 5-27Benutzer-Tools konfigurieren ............................................................ 5-28

Client-Berechtigungen ................................................................................. 5-28Client-Berechtigungen konfigurieren ................................................ 5-29

Quarantäne-Ordner ...................................................................................... 5-31Den Quarantäne-Ordner konfigurieren ............................................ 5-34

Kapitel 6: Die grundlegenden Sicherheitseinstellungen fürMessaging Security Agents (nur Advanced) verwalten

Messaging Security Agents ............................................................................ 6-2So durchsucht der Messaging Security Agent E-Mails ..................... 6-3Standardeinstellungen des Messaging Security Agents ..................... 6-4

Echtzeitsuche für Messaging Security Agents ............................................ 6-5Die Echtzeitsuche für Messaging Security Agents konfigurieren ... 6-5

Anti-Spam ........................................................................................................ 6-6Email Reputation .................................................................................... 6-7Content-Suche ........................................................................................ 6-9

Content-Filter ................................................................................................ 6-15Content-Filter-Regeln verwalten ........................................................ 6-16Arten von Content-Filter-Regeln ....................................................... 6-20

Page 7: Worry-Free TM Worry-Free - Online Help Home

Inhaltsverzeichnis

v

Content-Filter-Regel für alle Übereinstimmungskriterien hinzufügen .................................................................................................................. 6-21Content-Filter-Regel für ein beliebiges Übereinstimmungskriteriumhinzufügen ............................................................................................. 6-24Content-Filter-Überwachungsregel hinzufügen .............................. 6-27Ausnahmen für Content-Filter-Regeln erstellen ............................. 6-30

Prävention vor Datenverlust ....................................................................... 6-31Vorbereitung ......................................................................................... 6-31Regeln zur Prävention vor Datenverlust verwalten ........................ 6-32Standardregeln der Funktion Prävention vor Datenverlust .......... 6-40Regeln zur Prävention vor Datenverlust hinzufügen ..................... 6-41

Sperren von Anhängen ................................................................................ 6-47Das Sperren von Anhängen konfigurieren ....................................... 6-48

Web Reputation ............................................................................................ 6-50Web Reputation für Messaging Security Agents konfigurieren .... 6-52

Quarantäne für Messaging Security Agents .............................................. 6-54Quarantäne-Verzeichnisse abfragen .................................................. 6-55Abfrageergebnisse anzeigen und Aktionen ausführen ................... 6-56Quarantäne-Verzeichnisse warten ..................................................... 6-58Quarantäne-Ordner konfigurieren .................................................... 6-59

Einstellungen für die Benachrichtigung für Messaging Security Agents 6-61Einstellungen für die Benachrichtigung für Messaging SecurityAgents konfigurieren ........................................................................... 6-62

Spam-Wartung konfigurieren ..................................................................... 6-63Das Tool End User Quarantine verwalten ....................................... 6-64

Trend Micro Support und Fehlerbehebung ............................................. 6-66Berichte des System-Debuggers erstellen ......................................... 6-67

Echtzeitmonitor ............................................................................................ 6-68Mit dem Echtzeitmonitor arbeiten .................................................... 6-68

Einen Disclaimer zu ausgehenden E-Mail-Nachrichten hinzufügen ... 6-69

Kapitel 7: Suche verwaltenInfo über Suchtypen ....................................................................................... 7-2

Page 8: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

vi

Echtzeitsuche .................................................................................................. 7-2

Manuelle Suche ............................................................................................... 7-3Manuelle Suche durchführen ................................................................ 7-4

Zeitgesteuerte Suche ...................................................................................... 7-7Zeitgesteuerte Suchen konfigurieren ................................................... 7-7

Suchziele und Aktionen für Security Agents ............................................ 7-11

Suchziele und Aktionen für Messaging Security Agents ........................ 7-18

Kapitel 8: Updates verwaltenUpdate-Übersicht ........................................................................................... 8-2

Update-Komponenten ................................................................................... 8-4Info über Hotfixes, Patches und Service Packs ................................. 8-9

Security Server-Updates ............................................................................... 8-10Die Update-Adresse des Security Servers konfigurieren ................ 8-12Den Security Server manuell aktualisieren ....................................... 8-13Zeitgesteuerte Updates für den Security Server konfigurieren ..... 8-14Rollback für Komponenten durchführen ........................................ 8-15

Updates für Security Agent und Messaging Security Agent .................. 8-16

Update Agents ............................................................................................... 8-17Update Agents konfigurieren ............................................................. 8-20

Kapitel 9: Benachrichtigungen verwaltenBenachrichtigungen ........................................................................................ 9-2

Ereignisse für Benachrichtigungen konfigurieren ..................................... 9-3Token-Variablen ..................................................................................... 9-5

Kapitel 10: Den Ausbruchsschutz verwendenAusbruchsschutzstrategie ............................................................................ 10-2

Schwachstellenbewertung ............................................................................ 10-5

Ausbruchspräventionsrichtlinie .................................................................. 10-6

Page 9: Worry-Free TM Worry-Free - Online Help Home

Inhaltsverzeichnis

vii

Ausbruchsschutz – Aktueller Status .......................................................... 10-6Details zum automatischen Ausbruchsschutz ................................. 10-9

Ausbruchsschutz - Mögliche Bedrohung ................................................. 10-9Pattern-Datei zur Schwachstellenbewertung ................................. 10-11Damage Cleanup Services ................................................................. 10-11

Ausbruchsschutzeinstellungen konfigurieren ........................................ 10-12Ausnahmen für den Ausbruchsschutz ............................................ 10-15Einstellungen zur Schwachstellenbewertung konfigurieren ........ 10-18

Kapitel 11: Allgemeine Einstellungen verwaltenAllgemeine Einstellungen ............................................................................ 11-2

Internet-Proxy-Einstellungen konfigurieren ............................................ 11-3

Einstellungen des SMTP-Servers konfigurieren ...................................... 11-4

Desktop-/Server-Einstellungen konfigurieren ........................................ 11-5

Systemeinstellungen konfigurieren .......................................................... 11-12

Kapitel 12: Protokolle und Berichte verwendenProtokolle ...................................................................................................... 12-2

Protokollabfrage verwenden ............................................................... 12-4

Berichte .......................................................................................................... 12-5Mit Einzelberichten arbeiten .............................................................. 12-6Mit zeitgesteuerten Berichten arbeiten .............................................. 12-7Berichte interpretieren ....................................................................... 12-12

Wartungsaufgaben für Berichte und Protokolle durchführen ............. 12-15

Kapitel 13: Administrative Aufgaben durchführenDas Kennwort der Web-Konsole ändern ................................................. 13-2

Mit dem Plug-in Manager arbeiten ............................................................ 13-2

Produktlizenz verwalten .............................................................................. 13-3

Am Smart Feedback Programm teilnehmen ............................................ 13-5

Sprache der Benutzeroberfläche des Agents ändern .............................. 13-5

Page 10: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

viii

Programmeinstellungen speichern und wiederherstellen ....................... 13-6

Den Security Server deinstallieren ............................................................. 13-8

Kapitel 14: Management-Tools verwendenTool-Typen .................................................................................................... 14-2

Den Trend Micro Worry-Free Remote Manager Agent installieren .... 14-4

Festplattenspeicher sparen .......................................................................... 14-6Disk Cleaner auf dem Security Server ausführen ............................ 14-6Disk Cleaner auf dem Security Server mit derBefehlszeilenschnittstelle ausführen .................................................. 14-8Festplattenspeicher auf Clients sparen .............................................. 14-8

Die Scan Server Datenbank verschieben .................................................. 14-9

Verschlüsselte Dateien wiederherstellen ................................................. 14-10Dateien entschlüsseln und auf dem Security Agent wiederherstellen ................................................................................................................ 14-11Dateien auf dem Security Server, in einem benutzerdefiniertenQuarantäne-Verzeichnis oder Messaging Security Agent entschlüsselnund wiederherstellen .......................................................................... 14-12TNEF-Nachrichten (Transport Neutral Encapsulation Format)wiederherstellen .................................................................................. 14-14

ReGenID Tool verwenden ....................................................................... 14-14

SBS und EBS Add-ins verwalten ............................................................. 14-15SBS und EBS Add-ins manuell installieren .................................... 14-15SBS oder EBS Add-ins verwenden ................................................. 14-16

Anhang A: Symbole für Security AgentStatus des Security Agents prüfen ............................................................... A-2

Security Agent Symbole in der Windows Task-Leiste anzeigen ............. A-4

Auf den Flyover-Bereich der Konsole zugreifen ...................................... A-5

Anhang B: IPv6-Unterstützung in Worry-Free BusinessSecurity

Page 11: Worry-Free TM Worry-Free - Online Help Home

Inhaltsverzeichnis

ix

IPv6-Unterstützung für Worry-Free Business Security ........................... B-2IPv6-Voraussetzungen für den Security Server ................................ B-2Voraussetzungen für den Security Agent ........................................... B-3Voraussetzungen für den Messaging Security Agent ....................... B-3Einschränkungen bei reinen IPv6-Servern ........................................ B-4Einschränkungen bei reinen IPv6-Agents ......................................... B-5

IPv6-Adressen konfigurieren ....................................................................... B-5

Fenster, auf denen IP-Adressen angezeigt werden ................................... B-7

Anhang C: Hilfe anfordernDie Knowledge Base von Trend Micro ..................................................... C-2

Kontaktaufnahme mit dem technischen Support ..................................... C-2Case Diagnostic Tool ............................................................................ C-3Schnelle Lösung des Problems ............................................................ C-3

Kontaktinformationen .................................................................................. C-4

Verdächtige Dateien an Trend Micro senden ........................................... C-4

Sicherheitsinformationen .............................................................................. C-4

TrendLabs ....................................................................................................... C-5

Anregungen und Kritik ................................................................................. C-5

Anhang D: Produktterminologie und KonzepteHotfix .............................................................................................................. D-2

IntelliScan ....................................................................................................... D-2

IntelliTrap ....................................................................................................... D-2

Intrusion Detection System ......................................................................... D-4

Schlüsselwörter .............................................................................................. D-5

Patch .............................................................................................................. D-10

Reguläre Ausdrücke .................................................................................... D-11

Ausschlussliste für Virensuche .................................................................. D-20

Sicherheits-Patch ......................................................................................... D-27

Page 12: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

x

Service Pack ................................................................................................. D-27

Trojanerports ............................................................................................... D-27

Dateien, die nicht gesäubert werden können .......................................... D-29

StichwortverzeichnisStichwortverzeichnis ................................................................................... IN-1

Page 13: Worry-Free TM Worry-Free - Online Help Home

xi

Page 14: Worry-Free TM Worry-Free - Online Help Home
Page 15: Worry-Free TM Worry-Free - Online Help Home

xiii

Vorwort

VorwortWillkommen beim Administratorhandbuch von Trend Micro™ Worry-Free™ BusinessSecurity. In diesem Dokument finden Sie Informationen über die ersten Schritte, dieVerfahren zur Agent-Installation sowie die Verwaltung des Security Servers und dieAgent-Verwaltung.

Page 16: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

xiv

Worry-Free Business Security DokumentationDie Worry-Free Business Security Dokumentation umfasst folgende Komponenten:

TABELLE 1. Worry-Free Business Security Dokumentation

DOKUMENTATION BESCHREIBUNG

Installations- undUpgrade-Handbuch

Ein PDF-Dokument, in dem Voraussetzungen und Verfahren für dieInstallation und Aktualisierung des Security Servers und der Agentsbeschrieben werden

Administratorhandbuch

Ein PDF-Dokument mit folgenden Inhalten: Informationen über dieersten Schritte, Verfahren zur Client-Installation und zur SecurityServer und Client-Verwaltung

Hilfe Im WebHelp- oder CHM-Format erstellte HTML-Dateien, dieAnleitungen, allgemeine Benutzerhinweise und feldspezifischeInformationen enthalten.

Readme-Datei Enthält eine Liste bekannter Probleme und grundlegendeInstallationsschritte. Die Datei kann auch neuesteProduktinformationen enthalten, die noch nicht in der Hilfe oder ingedruckter Form zur Verfügung stehen.

Wissensdatenbank

Eine Online-Datenbank mit Informationen zur Problemlösung undFehlerbehebung. Sie enthält aktuelle Informationen über bekannteProduktprobleme. Die Knowledge Base finden Sie im Internet unterfolgender Adresse:

http://esupport.trendmicro.com/en-us/business/default.aspx

Die neuesten Versionen der PDF-Dateien und der Readme-Datei können Sie hierherunterladen:

http://docs.trendmicro.com/de-de/smb/worry-free-business-security.aspx

ZielpublikumDie Worry-Free Business Security Dokumentation richtet sich an folgende Benutzer:

• Security Administratoren: Für die Verwaltung von Worry-Free Business Securityverantwortlich, einschließlich Security Server und Agent Installation und

Page 17: Worry-Free TM Worry-Free - Online Help Home

Vorwort

xv

Verwaltung. Es wird davon ausgegangen, dass diese Benutzer über umfassendeKenntnisse über Netzwerke und Server-Verwaltung verfügen.

• Endbenutzer: Benutzer, auf deren Computer der Security Agent installiert ist. DieComputerkenntnisse dieser Benutzergruppe reichen vom Anfänger bis zumerfahrenen Anwender.

TextkonventionenDamit Sie Informationen leicht finden und einordnen können, werden in der Worry-Free Business Security Dokumentation folgende Konventionen verwendet:

TABELLE 2. Textkonventionen

KONVENTION BESCHREIBUNG

NURGROSSBUCHSTABEN

Akronyme, Abkürzungen und die Namen bestimmter Befehlesowie Tasten auf der Tastatur

Fettdruck Menüs und Menübefehle, Schaltflächen, Registerkarten,Optionen und Tasks

Kursivdruck Referenzen zu anderen Dokumenten oder neuentechnischen Komponenten

<Text> Text in spitzen Klammern soll durch Benutzerangabenersetzt werden. Zum Beispiel: C:\Program Files\<file_name> kann C:\Program Files\sample.jpg sein.

Hinweis Enthält Konfigurationshinweise oder -empfehlungen

Tipp Enthält Angaben zu bewährten Methoden und Trend MicroEmpfehlungen

Warnung! Enthält Warnungen zu Vorgängen, die Computern imNetzwerk schaden können

Page 18: Worry-Free TM Worry-Free - Online Help Home
Page 19: Worry-Free TM Worry-Free - Online Help Home

1-1

Kapitel 1

Einführung in Worry-Free™ BusinessSecurity Standard und Advanced

In diesem Kapitel erhalten Sie eine Übersicht über Worry-Free Business Security(WFBS).

Page 20: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

1-2

Übersicht über Trend Micro Worry-FreeBusiness Security

Trend Micro Worry-Free Business Security (WFBS) schützt die Benutzer und Datenkleiner Unternehmen vor Daten- und Identitätsdiebstahl, gefährlichen Websites undSpam (nur Advanced).

In diesem Dokument finden Sie Informationen für WFBS Standard und Advanced. Dienur für Advanced relevanten Abschnitte und Kapitel sind mit ‘(nur Advanced)’gekennzeichnet.

Mit der Unterstützung des Trend Micro Smart Protection Network ist WFBS:

• Sicherer: Die Lösung stoppt Viren, Spyware, Spam (nur Advanced) und Internet-Bedrohungen, bevor sie Ihre Clients erreichen können. URL-Filter sperren denZugriff auf gefährliche Websites und helfen, die Benutzerproduktivität zuverbessern.

• Intelligenter: Schnelle Suchläufe und kontinuierliche Updates bei minimalerBeeinträchtigung der Clients schützen vor neuen Bedrohungen.

• Einfacher: Einfache Verteilung und minimale Administration – WFBS erkenntBedrohungen noch zuverlässiger, damit Sie sich ganz auf Ihre Geschäftekonzentrieren können, statt auf Sicherheit.

Was ist neu in dieser Version?Worry-Free Business Security wurde um folgende Funktionen erweitert.

• Plattformunterstützung: Der Security Server und die Security Agents werdenjetzt unter Windows 8 und Windows Server 2012 installiert.

• IPv6-support: Der Security Server sowie die Security Agents, Messaging SecurityAgents (nur Advanced) und der Remote Manager Agent können jetzt auf IPv6-Clients installiert werden.

• Erweitertes Cleanup: Wenn das erweiterte Cleanup konfiguriert ist, beenden dieSecurity Agents Aktivitäten, die von einer bösartigen Sicherheitssoftware, auch

Page 21: Worry-Free TM Worry-Free - Online Help Home

Einführung in Worry-Free Business Security Standard und Advanced

1-3

bekannt als FakeAV, ausgeführt werden. Der Agent setzt ebenfalls erweiterteCleanup-Regeln zur proaktiven Erkennung und zum Beenden von Anwendungenein, die ein FakeAV-Verhalten zeigen.

Aktivieren Sie das erweiterte Cleanup der Security Agents beim Konfigurieren derEinstellungen der manuellen und zeitgesteuerten Suche.

• Aktionen gegen mögliche(n) Virus oder Malware: Bei Viren-/Malware-Verdacht wird im Falle einer Echtzeitsuche standardmäßig die Aktion 'Zugriffverweigern' und bei einer manuellen oder zeitgesteuerten Suche die Aktion'Übergehen' ausgeführt. Sind das nicht Ihre bevorzugten Aktionen, können Sie sieändern in Quarantäne, Löschen oder Umbenennen.

• Herunterfahren des Clients nach der zeigesteuerten Suche: Mit Hilfe einerneuen Einstellung der Webkonsole (Registerkarte Suche > Zeitgesteuerte Suche> Zeitplan) können Agents das Herunterfahren eines Clients nach Abschluss einerzeitgesteuerten Suche starten. Diese Einstellung kann nur über die Webkonsolekonfiguriert werden und steht nur Benutzern mit Berechtigungen für diezeitgesteuerte Suche zur Verfügung.

• Security Agent Installationspfad: Während der Installation des Security Serverswerden Sie aufgefordert, den Installationspfad für die Installation der SecurityAgents anzugeben. Bei vorherigen Versionen kann der Installationspfad nachAbschluss der Security Server Installation nicht geändert werden. Bei dieserVersion können Sie den Installationspfad an der Webkonsole ändern, indem Siezum Bereich Voreinstellungen > Allgemeine Einstellungen > System >Security Agent Installationsverzeichnis navigieren. Nachdem Sie den Pfadgeändert haben, werden neue Security Agents in diesem Pfad installiert.

• Scan Server Database Mover: Mit diesem Tool können Scan Server-Datenbanken sicher zwischen Festplattenlaufwerken verschoben werden. WeitereInformationen unter Die Scan Server Datenbank verschieben auf Seite 14-9

Wichtigste Funktionen und VorteileWorry-Free Business Security bietet die folgenden Funktionen und Vorteile:

Page 22: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

1-4

Trend Micro™ Smart Protection Network™Das Trend Micro™ Smart Protection Network™ ist eine Content-Sicherheitsinfrastruktur mit webbasiertem Client der nächsten Generation, die zumSchutz der Kunden vor Sicherheitsrisiken und Internet-Bedrohungen entwickelt wurde.Es unterstützt sowohl lokale als auch von Trend Micro gehostete Lösungen, umBenutzer zu schützen, unabhängig davon, ob sie sich im Netzwerk, zu Hause oderunterwegs befinden. Das Smart Protection Network verwendet leichtgewichtige Clients,um auf seine einzigartige, webbasierte Kombination aus E-Mail-, Web- und File-Reputation-Technologien und Bedrohungsdatenbanken zuzugreifen. Der Kundenschutzwird automatisch aktualisiert und verstärkt, während immer mehr Produkte, Diensteund Benutzer auf das Netzwerk zugreifen. Benutzer werden wie in einer wachsamenNachbarschaft in Echtzeit geschützt.

Weitere Informationen über das Smart Protection Network finden Sie unter:

http://de.trendmicro.com/de/technology/smart-protection-network

File-Reputation-DiensteFile-Reputation-Dienste überprüft die Vertrauenswürdigkeit jeder einzelnen Dateianhand einer umfangreichen Internet-basierten Datenbank. Da Malware-Informationenim Internet gespeichert werden, sind sie sofort für alle Benutzer zugänglich.Leistungsstarke Content-Netzwerke und lokale Cache-Server gewährleisten minimaleLatenzzeiten während der Überprüfung. Die webbasierte Client-Architektur bietetsofortigen Schutz und verringert den Aufwand der Pattern-Verteilung und die Client-Beeinträchtigung insgesamt erheblich.

Security Agents müssen sich im Smart Scan Modus befinden, damit File-Reputation-Dienste angewendet werden kann. Diese Agents werden in diesem Dokument als SmartScan Agents bezeichnet. Agents, die sich nicht im Smart Scan Modus befinden, wendenFile-Reputation-Dienste nicht an und heißen Agents zur herkömmlichen Suche.Worry-Free Business Security Administratoren können den Smart Scan Modus für alleoder mehrere Agents konfigurieren.

Page 23: Worry-Free TM Worry-Free - Online Help Home

Einführung in Worry-Free Business Security Standard und Advanced

1-5

Web-Reputation-DiensteDie Web-Reputation-Technologie von Trend Micro nutzt eine der größten Domänen-Reputationsdatenbanken der Welt und verfolgt die Glaubwürdigkeit von Webdomänendurch die Zuordnung einer Reputationsbewertung auf Grundlage von Faktoren wiebeispielsweise dem Alter einer Website, historischer Änderungen des Speicherorts undAnzeichen von verdächtigen Aktivitäten, die von der Malware-Verhaltensanalyseentdeckt wurden. Anschließend durchsucht Web Reputation Websites und hält Benutzervom Zugriff auf infizierte Websites ab. Die Web-Reputation-Funktionen helfen dabeisicherzustellen, dass die Seiten, auf die die Benutzer zugreifen, sicher und frei vonInternet-Bedrohungen wie beispielsweise Malware, Spyware und Phishing-Nachrichtensind, die Benutzer dazu bringen könnten, persönliche Daten preiszugeben. Um dieGenauigkeit zu erhöhen und Fehlalarme zu reduzieren, weist die Web-Reputation-Technologie von Trend Micro Reputationsbewertungen bestimmten Webseiten oderLinks innerhalb von Websites zu. Dabei wird nicht die gesamte Website klassifiziertoder gesperrt, da oft nur Teile einer legitimen Site gehackt wurden. Außerdem könnensich Reputationen dynamisch mit der Zeit ändern.

Agents, die den Web Reputation Richtlinien unterliegen, benutzen Web ReputationDienste. Worry-Free Business Security Administratoren können alle oder mehrereAgents den Richtlinien der Web Reputation unterstellen.

Email Reputation (nur Advanced)Die Email-Reputation-Technologie von Trend Micro validiert IP-Adressen durch denAbgleich mit einer Reputationsdatenbank, die bekannte Spam-Quellen enthält, undverwendet einen dynamischen Dienst, der die Vertrauenswürdigkeit von E-Mail-Absendern in Echtzeit bewerten kann. Die Bewertungen der Vertrauenswürdigkeitwerden durch die kontinuierliche Analyse des Verhaltens, des Aktivitätsumfangs undden bisherigen Verlauf einer IP-Adresse noch weiter verfeinert. Bösartige E-Mailswerden anhand der Absender-IP-Adresse im Internet gesperrt, so dass Bedrohungen,wie Zombies oder Botnetze, weder in das Netzwerk noch in den Benutzer-PCeindringen können.

Die Email Reputation-Technologie stuft Spam gemäß der Vertrauenswürdigkeit dessendenden MTAs (Mail Transport Agent) ein. und entbindet dadurch den SecurityServer von dieser Aufgabe. Bei aktivierter Email Reputation wird der gesamteeingehende SMTP-Datenverkehr von den IP-Datenbanken geprüft, um zu ermitteln, ob

Page 24: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

1-6

die sendende IP-Adresse zulässig ist oder als bekannter Spam-Überträger auf eineSchwarze Liste gesetzt wurde.

Für Email Reputation gibt es zwei Service-Level:

• Standard: Der Service-Level Standard verwendet eine Datenbank, die dieVertrauenswürdigkeit von mehr als zwei Milliarden IP-Adressen nachverfolgt. IP-Adressen, die immer wieder mit Spam-Nachrichten in Verbindung gebrachtwerden, werden in die Datenbank aufgenommen und nur in seltenen Fällenentfernt.

• Advanced: Dieser Service-Level basiert auf DNS und Abfragen, ähnlich demService-Level Standard. Das wichtigste Element dieses Service ist die Standard-Reputationsdatenbank, die gemeinsam mit der dynamischen Echtzeit-Reputationsdatenbank Nachrichten bekannter und verdächtiger Spam-Quellensperrt.

Wird eine E-Mail-Nachricht einer gesperrten oder verdächtigen IP-Adresse gefunden,sperrt die Email Reputation Services (ERS) die Nachricht, bevor diese dieNachrichteninfrastrutur erreicht. Sperrt ERS E-Mail-Nachrichten einer IP-Adresse, dieSie als sicher einstufen, fügen Sie diese IP-Adresse zur Liste der zulässigen IP-Adressenhinzu.

Smart FeedbackTrend Micro Smart Feedback bietet eine ständige Kommunikation zwischen TrendMicro Produkten und den rund um die Uhr verfügbaren Bedrohungsforschungszentrenund entsprechenden Technologien. Jede neue Bedrohung, die bei einem Kundenwährend einer routinemäßigen Überprüfung der Reputation erkannt wird, führt zu einerautomatischen Aktualisierung der Trend Micro Bedrohungsdatenbanken, wodurch dieseBedrohung für nachfolgende Kunden blockiert wird.

Durch die permanente Weiterentwicklung der Bedrohungsabwehr durch die Analyse derüber ein globales Netzwerk von Kunden und Partnern gelieferten Informationen bietetTrend Micro automatischen Schutz in Echtzeit vor den neuesten Bedrohungen sowieSicherheit durch Kooperation ("Better Together"). Das ähnelt einem"Nachbarschaftsschutz", bei dem in einer Gemeinschaft alle Beteiligten aufeinanderaufpassen. Da die gesammelten Bedrohungsdaten auf der Reputation derKommunikationsquelle und nicht auf dem Inhalt der Kommunikation selbst basieren,

Page 25: Worry-Free TM Worry-Free - Online Help Home

Einführung in Worry-Free Business Security Standard und Advanced

1-7

ist der Datenschutz der persönlichen oder geschäftlichen Daten eines Kunden jederzeitgewährleistet.

Beispiele der Informationen, die an Trend Micro gesendet werden:

• Datei-Prüfsummen

• Websites, auf die zugegriffen wird

• Dateiinformationen, darunter Größe und Pfade

• Namen von ausführbaren Dateien

Sie können Ihre Teilnahme am Programm jederzeit von der Webkonsole aus beenden.Weitere Informationen finden Sie unter Am Smart Feedback Programm teilnehmen auf Seite13-5.

TippSie müssen nicht am Smart Feedback teilnehmen, um Ihren Computer zu schützen; IhreTeilnahme ist freiwillig, und Sie können sich jederzeit wieder abmelden. Trend Microempfiehlt jedoch die Teilnahme am Smart Feedback, um allen Trend Micro Kunden einenbesseren Gesamtschutz zu bieten.

Weitere Informationen über das Smart Protection Network finden Sie unter:

http://de.trendmicro.com/de/technology/smart-protection-network

URL-FilterURL-Filter unterstützen Sie bei der Vergabe von Zugriffsberechtigungen für Websites,um unproduktive Arbeitszeiten zu reduzieren, Internet-Bandbreite zu schonen und einesichere Internet-Umgebung zu schaffen. Sie können den gewünschten Grad an URL-Filterschutz auswählen oder selbst definieren, welche Arten von Websites Sie anzeigenmöchten.

Page 26: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

1-8

Vorteile des SchutzesIn der nachfolgenden Tabelle wird beschrieben, wie die verschiedenen Komponentenvon Worry-Free Business Security Ihren Computer vor Bedrohungen schützen.

TABELLE 1-1. Vorteile des Schutzes

BEDROHUNG SCHUTZ

Viren/Malware. Viren, Trojaner, Würmer,Backdoor-Programme und Rootkits

Spyware/Grayware. Spyware, Dialer,Hacker-Tools, Anwendungen zumEntschlüsseln von Kennwörtern, Adware,Scherzprogramme und Keylogger

Dateibasierte Suchen (Echtzeitsuche,manuelle Suche, zeitgesteuerte Suche)

Sicherheitsbedrohungen, die per E-Mailübertragen werden.

POP3 Mail Scan im Security Agent

IMAP Mail Scan im Messaging SecurityAgent

Anti-Spam, Content-Filter, Präventionvor Datenverlust, Sperren vonAnhängen und Web Reputation imMessaging Security Agent

Netzwerkwürmer/Viren und Eindringlinge Firewall im Security Agent

Möglicherweise bösartige Websites oderPhishing-Sites

Web Reputation und URL-Filter im SecurityAgent

Sicherheitsbedrohungen, die über USB-und andere externe Geräte verbreitetwerden

Gerätesteuerung im Security Agent

Bösartiges Verhalten Verhaltensüberwachung im Security Agent

Gefälschte Zugangspunkte Wi-Fi Advisor im Security Agent

Eindeutige oder unzulässige Inhalte in IM-Anwendungen

IM-Content-Filter im Security Agent

Page 27: Worry-Free TM Worry-Free - Online Help Home

Einführung in Worry-Free Business Security Standard und Advanced

1-9

Bedrohungen verstehenUnternehmen ohne spezielles Sicherheitspersonal sowie mit weniger strengenSicherheitsrichtlinien sind immer häufiger Bedrohungen ausgesetzt. Das gilt auch, wenndiese Unternehmen über eine Basissicherheitsinfrastruktur verfügen. Wenn dieseBedrohungen entdeckt werden, können sie sich bereits auf viele Computerressourcenausgeweitet haben, so dass die vollständige Beseitigung einige Zeit dauert und einesbeträchtlichen Aufwands bedarf. Unvorhergesehene Kosten für die Beseitigung vonBedrohungen können sich ansammeln.

Trend Micro Netzwerksicherheits- und webbasierte Server, die Teil des Trend MicroSmart Protection Networks sind, erkennen und reagieren auf Bedrohungen der nächstenGeneration.

Viren und Malware

Zehntausende von Viren und Malware-Arten sind bereits bekannt, und täglich kommenneue hinzu. Computerviren traten früher vor allem unter DOS oder Windows auf.Heutzutage können Viren verheerenden Schaden anrichten, indem sie dieSchwachstellen in Netzwerken, E-Mail-Systemen und Webseiten von Unternehmenausnutzen.

• Scherzprogramm: Virenähnliches Programm, das meist die Anzeige auf demComputerbildschirm verändert.

• Mögliche(r) Virus oder Malware: Verdächtige Dateien, die einige Eigenschaftenvon Viren/Malware aufweisen. Weitere Informationen finden Sie in der TrendMicro Bedrohungsenzyklopädie:

http://about-threats.trendmicro.com/threatencyclopedia.aspx

• Rootkit: Ein Programm (oder eine Sammlung von Programmen), das Code aufeinem System ohne Zustimmung oder Wissen des Endbenutzers installiert undausführt. Es nutzt die Möglichkeiten des Tarnens, um eine permanente und nichtfeststellbare Präsenz auf der Maschine aufrechtzuerhalten. Rootkits infizieren keineComputer, sondern versuchen, eine nicht feststellbare Umgebung für dieAusführung von bösartigem Code bereitzustellen. Rootkits werden auf Systemenüber Social Engineering, bei der Ausführung von Malware oder einfach durch das

Page 28: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

1-10

Surfen auf einer bösartigen Website installiert. Einmal installiert, kann einAngreifer praktisch jede Funktion auf dem System ausführen: Remote-Zugriffe,Abhören und das Verstecken von Prozessen, Dateien, Registrierungsschlüsseln undKommunikationskanälen.

• Trojaner: Diese Art der Bedrohung verwenden oft einen Port, um sich Zugang zuComputern oder ausführbaren Programmen zu verschaffen. Trojaner replizierensich nicht, sondern nisten sich in einem System ein und lösen unerwünschteAktionen aus, z. B. indem sie Ports für Hackerangriffe öffnen. HerkömmlicheAntiviren-Software entdeckt und entfernt zwar Viren, aber keine Trojaner.Insbesondere dann nicht, wenn diese bereits aktiv geworden sind.

• Viren: Ein Programm, das sich repliziert. Der Virus muss sich dazu an andereProgrammdateien anhängen und wird ausgeführt, sobald das Host-Programmausgeführt wird. Hierzu gehören folgende Typen:

• Bösartiger ActiveX-Code: Code, der sich hinter Webseiten verbirgt, aufdenen ActiveX™-Steuerelemente ausgeführt werden.

• Bootsektorvirus: Diese Virenart infiziert den Bootsektor von Partitionenoder Festplatten.

• COM- und EXE-Dateiinfektor: Ausführbares Programm mit derDateierweiterung .com oder .exe.

• Bösartiger Java-Code: Virencode, der in Java™ geschrieben oder eingebettetwurde und auf einem beliebigen Betriebssystem ausgeführt werden kann.

• Makrovirus: Diese Virenart ist wie das Makro einer Anwender-Softwareaufgebaut und verbirgt sich häufig in Dokumenten.

• Netzwerkvirus: Nicht jeder Virus, der sich über ein Netzwerk verbreitet, istzwangsläufig ein Netzwerkvirus. Nur einige der Viren-/Malware-Typenzählen zu dieser Kategorie. Netzwerkviren verbreiten sich grundsätzlich überNetzwerkprotokolle wie TCP, FTP, UDP, HTTP und E-Mail-Protokolle.Systemdateien und die Bootsektoren von Festplatten werden meist nichtverändert. Stattdessen infizieren Netzwerkviren den Arbeitsspeicher derComputer und erzwingen so eine Überflutung des Netzwerks mit Daten. Diesführt zu einer Verlangsamung oder, schlimmer noch, dem vollständigenAusfall des Netzwerks. Mit herkömmlichen, auf Dateiein und -ausgabe

Page 29: Worry-Free TM Worry-Free - Online Help Home

Einführung in Worry-Free Business Security Standard und Advanced

1-11

basierenden Suchmethoden können Netzwerkviren, die im Arbeitsspeicherresident sind, in der Regel nicht entdeckt werden.

Die WFBS Firewall setzt zum Erkennen und Sperren von Netzwerkviren dasPattern der allgemeinen Firewall ein.

• Packer: Ein komprimiertes und/oder verschlüsseltes ausführbares Windowsoder Linux™ Programm; häufig handelt es sich dabei um einen Trojaner. Inkomprimierter Form ist ein Packer für ein Antiviren-Programm schwierigerzu erkennen.

• Testviren: Eine inaktive Datei, die sich wie ein Virus verhält und vonAntiviren-Software erkannt wird. Mit Testviren wie dem EICAR-Testskriptkönnen Sie die Funktion Ihrer Antiviren-Software überprüfen.

• VBScript-, JavaScript- oder HTML-Virus: Ein Virus, der sich auf Websitesverbirgt und über einen Browser heruntergeladen wird.

• Wurm: Ein eigenständiges Programm (oder eine Gruppe von Programmen),das funktionsfähige Kopien von sich selbst oder seinen Segmenten an andereComputer (meist per E-Mail) verteilen kann.

• Andere: Viren/Malware, die unter keiner der Viren-/Malware-Typeneingestuft wurden.

Spyware und GraywareClients werden nicht nur durch Viren oder Malware bedroht. Als Spyware/Graywarewerden Anwendungen oder Dateien bezeichnet, die zwar nicht als Viren oder Trojanereingestuft werden, die Leistung der Netzwerkcomputer jedoch beeinträchtigen und dasUnternehmen im Hinblick auf Sicherheit, Geheimhaltung und Haftungsansprücheeinem hohen Risiko aussetzen können. Häufig führt Spyware/Grayware eine Vielzahlunerwünschter und bedrohlicher Aktionen durch. Dazu zählen das Öffnen lästigerPopup-Fenster, das Aufzeichnen von Tastatureingaben und das Aufdecken vonSicherheitslücken, durch die der Computer angegriffen werden kann.

Senden Sie verdächtige Dateien oder Anwendungen, die Worry-Free Business Securitynicht als Grayware erkennen kann, zur Analyse an Trend Micro:

http://esupport.trendmicro.com/solution/en-us/1059565.aspx

Page 30: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

1-12

• Spyware: Diese Software sammelt Daten, z. B. Benutzernamen und Kennwörter,und leitet sie an Dritte weiter.

• Adware: Diese Software blendet Werbebanner ein, zeichnet die Internet-Surf-Gewohnheiten der Benutzer auf und missbraucht die gesammelten Daten, um denBenutzern über einen Browser gezielte Werbung zu senden.

• Dialer: Diese Software ändert die Internet-Einstellungen und erzwingt auf demClient-Computer das Wählen von voreingestellten Telefonnummern. Oft handeltes sich um Pay-per-Call oder internationale Rufnummern, die dem Unternehmenbeträchtliche Kosten verursachen können.

• Scherzprogramm: Diese Software verursacht ungewöhnlichesComputerverhalten, z. B. das Öffnen und Schließen des CD-ROM-Laufwerks oderdie Anzeige zahlreicher Nachrichtenfelder.

• Hacker-Tools: Mit Hilfe solcher Tools verschaffen sich Hacker Zugriff aufComputer.

• Tools für den Remote-Zugriff: Mit diesen Tools können Hacker per Fernzugriffin Computer eindringen und sie steuern.

• Anwendungen zum Entschlüsseln von Kennwörtern: Hiermit versuchenHacker, Benutzernamen und Kennwörter zu entschlüsseln.

• Andere: Andere Typen potenziell bösartiger Programme.

Spam

Spam besteht aus unerwünschten E-Mails (Junk-Mails), häufig aus Werbemails, diewillkürlich an zahlreiche Verteilerlisten, einzelne Personen oder Newsgroups versendetwerden. Es gibt zwei Arten von Spam: Unerwünschte Werbe- und unerwünschteMassen-Mails.

Eindringversuche

Den Zugriff auf ein Netzwerk oder einen Computer ohne (rechtmäßige) Berechtigungoder die Umgehung des Sicherheitssystems werden als Eindringversuch bezeichnet.

Page 31: Worry-Free TM Worry-Free - Online Help Home

Einführung in Worry-Free Business Security Standard und Advanced

1-13

Bösartiges VerhaltenBösartiges Verhalten bezieht sich auf unbefugte Änderungen durch eine Software, dieBetriebssystem, Registrierungseinträge, andere Software oder Dateien und Ordnernmodifiziert.

Unseriöse ZugangspunkteUnseriöse Zugangspunkte, auch bekannt als Evil Twin, sind bösartige WLAN-Zugangspunkte, die sich als rechtmäßige Zugangspunkte tarnen, jedoch durch einenHacker so konfiguriert wurden, dass die Wireless-Kommunikation ausspioniert werdenkann.

Eindeutige oder unzulässige Inhalte in Instant-Messaging-Anwendungen (IM-Anwendungen)

Textinhalt, der sich eindeutig auf Ihr Unternehmen bezieht oder als unzulässigaufgefasst wird, z. B. vertrauliche Unternehmensinformationen, kann eine Gefahr fürdie Sicherheit darstellen, wenn er über Instant-Messaging-Anwendungen übermitteltwird.

Phishing-VorfällePhish oder Phishing ist eine immer häufiger auftretende Betrugsform, bei der Internet-Benutzern durch das Imitieren einer rechtmäßigen Website persönliche Daten entlocktwerden sollen.

Ein typisches Beispiel wäre der Fall, in dem ein nichts ahnender Benutzer eine dringenderscheinende (und authentisch aussehende) E-Mail erhält, in der ihm mitgeteilt wird,dass es ein Problem mit seinem Konto gibt, das umgehend behoben werden müsse, daansonsten das Konto geschlossen werde. Die E-Mail enthält einen Link zu einertäuschend echten Website. Rechtmäßige E-Mails oder Websites können leicht kopiertwerden. Es muss darin nur noch der Empfänger der Daten abgeändert werden.

In der E-Mail wird der Benutzer aufgefordert, sich auf der Website anzumelden undeinige Kontodaten zu bestätigen. Persönliche Daten, die der Benutzer eingibt, wie

Page 32: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

1-14

Anmeldenamen, Kennwort, Kreditkartennummer, Sozialversicherungsnummer usw.,werden dann an einen Hacker weitergeleitet.

Phishing-Mails lassen sich schnell, billig und in großer Zahl umsetzen. Ein Hacker kannmit Phishing-Mails erhebliche finanzielle Gewinne erzielen. Selbst für einenComputerspezialisten sind Phishing-Angriffe nur schwer zu erkennen. Dem Phishing-Schreiber rechtlich beizukommen, ist ebenfalls nicht einfach, wenn nicht gar unmöglich.

Melden Sie Trend Micro alle Websites, hinter denen Sie Phishing vermuten. WeitereInformationen hierzu finden Sie unter Verdächtige Dateien an Trend Micro senden auf SeiteC-4.

Messaging Security Agents verwenden Anti-Spam, um Phishing-Vorfälle zu entdecken.Die von Trend Micro empfohlene Aktion für Phishing-Vorfälle ist "Ganze Nachrichtlöschen".

Massenmail-AngriffeE-Mail-basierte Viren und Malware können sich per E-Mail verbreiten, indem sie dieinfizierten E-Mail-Clients automatisieren oder indem der Virus oder die Malware sichselbst verbreiten. Unter Massenmail-Verhalten versteht man eine Situation, in der sicheine Infektion schnell in einer Microsoft Exchange Umgebung ausbreitet. Die ScanEngine von Trend Micro wurde so konzipiert, dass sie das Verhalten von Massenmail-Angriffen entdeckt. Diese Verhaltensweisen werden in der Viren-Pattern-Dateiaufgezeichnet, die über die Trend Micro ActiveUpdate Server aktualisiert wird.

Sie können festlegen, dass der Messaging Security Agent (nur Advanced) bestimmteAktionen gegen Massenmail-Angriffe durchführt, sobald er einen entsprechendenHinweis darauf erkennt. Die für das Verhalten bei einem Massenmail-Angriff festgelegteMaßnahme erhält Vorrang vor allen anderen Aktionen. Die Standardaktion beiMassenmail-Angriffen ist "Gesamte Nachricht löschen".

Beispiel: Sie konfigurieren den Messaging Security Agent so, dass Nachrichten, die voneinem Trojaner oder einem Wurm infiziert wurden, in Quarantäne verschoben werden.Außerdem aktivieren Sie die Maßnahmen, die bei typischem Massenmail-Verhaltenergriffen werden sollen; der Agent soll Mails mit einem derartigen Verhaltensmusterlöschen. Nun empfängt der Agent eine Nachricht, die einen Wurm wie MyDoomenthält. Dieser Wurm verbreitet sich über eine inhärente SMTP-Engine an alle E-Mail-Adressen, die er auf dem infizierten Computer sammelt. Entdeckt der Agent den

Page 33: Worry-Free TM Worry-Free - Online Help Home

Einführung in Worry-Free Business Security Standard und Advanced

1-15

MyDoom-Wurm und dessen Massenmail-Verhalten, löscht er umgehend diese Mail –entgegen der Quarantäne-Aktion für Würmer ohne Massenmail-Verhalten.

WebbedrohungenAls Internet-Bedrohungen zählen vielfältige Sicherheitsrisiken, die ihren Ursprung imInternet haben. Sie setzen auf raffinierte Methoden und kombinierte Dateien undTechniken anstelle isolierter Infektionswege. Beispielsweise ändern die Urheber vonInternet-Bedrohungen regelmäßig die Version oder die verwendete Variante. Da sich dieInternet-Bedrohung an einem festen Speicherort auf einer Website und nicht auf eineminfizierten Computer befindet, muss auch der Code ständig verändert werden, um eineEntdeckung zu umgehen.

Personen, die in der Vergangenheit als Hacker, Virusautoren, Spammer und Spyware-Hersteller bezeichnet wurden, werden seit einigen Jahren unter der BezeichnungCyberkriminelle zusammengefasst. Internet-Bedrohungen helfen diesen Personen einesvon zwei Zielen zu verfolgen. Eines dieser Ziele ist es, Informationen zu stehlen, um sieanschließend zu verkaufen. Das Ergebnis ist die Preisgabe vertraulicher Informationenin Form von Identitätsverlust. Der infizierte Computer kann auch zum Überträgerwerden, der Phishing-Angriffe oder andere Aktivitäten mit dem Ziel desInformationsdiebstahls verbreitet. Neben weiteren möglichen Auswirkungen birgt dieseBedrohung das Potenzial, das Vertrauen in E-Commerce und damit das Vertrauen, dasfür Internet-Transaktionen benötigt wird, zu untergraben. Das zweite Ziel ist dieNutzung der Rechenleistung eines fremden Computers für profitorientierte Aktivitäten.Solche Aktivitäten können das Versenden von Spam, Erpressungsversuche in Formverteilter Denial-of-Service-Attacken oder Pay-per-Click-Aktivitäten sein.

Page 34: Worry-Free TM Worry-Free - Online Help Home
Page 35: Worry-Free TM Worry-Free - Online Help Home

2-1

Kapitel 2

Erste SchritteIn diesem Kapitel werden die ersten Schritte mit Worry-Free Business Securitybeschrieben.

Page 36: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

2-2

Das Worry-Free Business Security NetzwerkWorry-Free Business Security besteht aus Folgendem:

• Security Server auf Seite 2-2

• Agents auf Seite 2-4

• Webkonsole auf Seite 2-4

Security ServerDie zentrale Komponente von Worry-Free Business Security ist der Security Server. Aufdem Security Server befindet sich die Webkonsole, die zentrale webbasierteManagement-Konsole für Worry-Free Business Security. Der Security Server installiertAgents auf den Clients im Netzwerk und stellt eine Agent-Server-Verbindung her. Erermöglicht das Anzeigen von Informationen über den Sicherheitsstatus und von Agents,das Konfigurieren von Sicherheitsfunktionen und den Komponenten-Download voneinem zentralen Speicherort. Außerdem enthält der Security Server die Datenbank, inder Protokolle über die von den Agents berichteten Internet-Bedrohungen gespeichertsind.

Der Security Server hat folgende wichtige Funktionen:

• Er installiert, überwacht und verwaltet die Agents.

• Er lädt von Agents benötigte Komponenten herunter. Standardmäßig lädt derSecurity Server Komponenten vom Trend Micro ActiveUpdate Server herunterund verteilt diese dann auf die Agents.

SuchserverDer Sicherheitsserver beinhaltet einen Dienst namens Suchserver, der während derInstallation des Security Servers automatisch installiert wird. Daher muss er nichtgesondert installiert werden. Der Suchserver wird unter dem ProzessnameniCRCService.exe ausgeführt und von der Microsoft Management Console als TrendMicro Smart Scan-Dienst angezeigt.

Page 37: Worry-Free TM Worry-Free - Online Help Home

Erste Schritte

2-3

Wenn Security Agents eine Suchmethode mit dem Namen Smart Scan verwenden, hilftder Suchserver diesen Agents dabei, die Suchen effizienter auszuführen. Der SmartScan-Vorgang kann wie folgt beschrieben werden:

• Der Security Agent durchsucht den Client mit Hilfe des Smart Scan Agent-Pattern, einer abgespeckten Version des herkömmlichen Viren-Pattern, nachSicherheitsbedrohungen. Das Smart Scan Agent-Pattern beinhaltet die meisten imViren-Pattern verfügbaren Bedrohungssignaturen.

• Ein Security Agent, der das Risiko der Datei während der Suche nicht ermittelnkann, überprüft dies, indem er eine Suchabfrage an den Suchserver sendet. DerSuchserver überprüft das Risiko mit Hilfe des Smart Scan-Pattern, der dieBedrohungssignaturen enthält, die auf dem Smart Scan Agent-Pattern nichtverfügbar sind.

• Der Security Agent legt die Suchabfrageergebnisse des Suchservers zurVerbesserung der Suchleistung in einem Zwischenspeicher ab.

Durch die Bereitstellung einiger Bedrohungsdefinitionen unterstützt der Suchserver dieReduzierung des Bandbreitenverbrauchs des Security Agent beim Herunterladen vonKomponenten. Security Agents laden anstatt des Viren-Pattern das Smart Scan Agent-Pattern herunter, das deutlich kleiner ist.

Wenn Security Agents keine Verbindung zum Suchserver aufbauen können, können sieSuchabfragen an das Trend Micro Smart Protection Network senden, das die gleicheFunktion wie der Suchserver hat.

Es ist nicht möglich, den Suchserver separat vom Security Server zu deinstallieren.Wenn Sie den Suchserver nicht verwenden möchten:

1. Öffnen Sie die Microsoft Management Console im Computer Security Server unddeaktivieren Sie Trend Micro Smart Scan Service.

2. Ändern Sie in der Webkonsole die Einstellung bei Security Agents inherkömmliche Suche, indem Sie zu Voreinstellungen > AllgemeineEinstellungen > und zur Registerkarte Desktop/Server navigieren und dieOption Smart Scan Dienst deaktivieren wählen.

Page 38: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

2-4

AgentsAgents schützen Clients vor Sicherheitsbedrohungen. Clients umfassen Desktops,Server und Microsoft Exchange Server. Es gibt folgende WFBS Agents:

TABELLE 2-1. WFBS Agents

AGENT BESCHREIBUNG

Security Agent Schützt Desktops und Server vor Sicherheitsbedrohungen undEindringversuchen.

Messaging SecurityAgent (nurAdvanced)

Schützt Microsoft Exchange Server vor Sicherheitsbedrohungenin E-Mails.

Der Agent berichtet an den Security Server, von dem aus er installiert wurde. Damit derSecurity Server stets über die aktuellen Client-Informationen verfügt, sendet der AgentEreignis- und Statusinformationen in Echtzeit. Agents berichten beispielsweise überEreignisse wie entdeckte Bedrohungen, das Starten und Herunterfahren, denStartzeitpunkt einer Suche oder einen abgeschlossenen Update-Vorgang.

WebkonsoleDie Webkonsole ist die zentrale Stelle zur Überwachung von Clients in Ihrem gesamtenNetzwerk. Sie enthält verschiedene Standardeinstellungen und -werte, die Sieentsprechend Ihren Sicherheitsanforderungen und -voraussetzungen konfigurierenkönnen. Die Webkonsole verwendet alle gängigen Internet-Technologien wie Java, CGI,HTML und HTTP.

Verwenden Sie die Webkonsole, um:

• Agents auf Clients zu verteilen.

• Agents zur gleichzeitigen Konfiguration und Verwaltung in logische Gruppenorganisieren.

• Viren- und Spyware-Sucheinstellungen festlegen und die manuelle Suche in einereinzelnen oder in mehreren Gruppen starten.

Page 39: Worry-Free TM Worry-Free - Online Help Home

Erste Schritte

2-5

• Benachrichtigungen empfangen und Protokolle zu Bedrohungsaktivitäten einsehen.

• Benachrichtigungen empfangen und Ausbruchswarnungen per E-Mail, SNMPTrap oder Windows-Ereignisprotokoll versenden, wenn Bedrohungen auf Clientsentdeckt werden.

• Virenausbrüche durch die Konfiguration und Aktivierung des Ausbruchsschutzesüberwachen.

Die Webkonsole öffnenVorbereitungen

Die Webkonsole von einem beliebigen Client im Netzwerk aus öffnen, der über diefolgenden Ressourcen verfügt:

• Internet Explorer 6.0 SP2 oder höher

• High-Color-Anzeige mit einer Auflösung von mindestens 1024 x 768

Prozedur

1. Wählen Sie eine der folgenden Optionen, um die Webkonsole zu öffnen:

• Navigieren Sie am Computer, auf dem sich der Security Server befindet, zumDesktop und klicken Sie auf die Worry-Free Business Security Verknüpfung.

• Klicken Sie am Computer, auf dem sich der Security Server befindet, aufWindows Start-Menü > Trend Micro Worry-Free Business Security >Worry-Free Business Security.

• Öffnen Sie einen Webbrowser auf einem beliebigen Client in Ihrem Netzwerkund geben Sie eine der folgenden Adressen ein:

https://{Security_Server_Name or IP Address}:{portnumber}/SMB

Beispiel:

https://my-test-server:4343/SMB

https://192.168.0.10:4343/SMB

Page 40: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

2-6

http://my-test-server:8059/SMB

http://192.168.0.10:8059/SMB

Tipp

Wenn Sie nicht SSL verwenden, geben Sie http statt https in die Adressleisteein. Der Standardport für HTTP-Verbindungen ist 8059, für HTTPS-Verbindungen 4343.

Wenn die Umgebung Servernamen nicht über DNS auflösen kann, verwendenSie statt der IP-Adresse den Servernamen.

Im Browser erscheint das Anmeldefenster von Worry-Free Business Security.

2. Geben Sie Ihr Kennwort ein, und klicken Sie auf Anmelden.

Im Browser erscheint das Fenster Live-Status.

Nächste Maßnahme

Überprüfen Sie Folgendes, wenn Sie nicht auf die Webkonsole zugreifen können.

ZU PRÜFENDESELEMENT

DETAILS

Kennwort Wenn Sie Ihr Kennwort vergessen haben, können Sie es mit demTool zum Zurücksetzen des Konsolenkennworts zurücksetzen. Siefinden dieses Tool auf dem Security Server Computer im Ordner fürTrend Micro Worry-Free Business Security im Windows Start-Menü.

Zwischenspeicher des Browsers

Nach einem Upgrade von einer Vorgängerversion von WFBSverhindern Dateien des Webbrowsers und des Proxy-Server-Cachesmöglicherweise das ordnungsgemäße Starten der Webkonsole.Leeren Sie den Zwischenspeicher des Browsers und aller Proxy-Server zwischen dem Trend Micro Security Server und dem Client,der für den Zugriff auf die Webkonsole verwendet wird.

Page 41: Worry-Free TM Worry-Free - Online Help Home

Erste Schritte

2-7

ZU PRÜFENDESELEMENT

DETAILS

SSL-Zertifikat Überprüfen Sie, ob der Webserver ordnungsgemäß ausgeführt wird.Überprüfen Sie bei Verwendung von SSL, ob das SSL-Zertifikat gültigist. Weitere Informationen finden Sie in der Dokumentation desWebservers.

Einstellungendes virtuellenVerzeichnisses

Eventuell liegt ein Problem mit den Einstellungen des virtuellenVerzeichnisses vor, wenn Sie die Webkonsole auf einem IIS-Serverausführen und die folgende Meldung angezeigt wird:

The page cannot be displayed

HTTP Error 403.1 - Forbidden: Execute access is denied.

Internet Information Services (IIS)

Diese Meldung wird angezeigt, wenn eine der folgenden Adressen fürden Zugriff auf die Konsole verwendet wird:

http://{Servername}/SMB/

http://{Servername}/SMB/default.htm

Die Konsole kann über die folgende Adresse jedoch problemlosgeöffnet werden:

http://{Servername}/SMB/console/html/cgi/cgichkmasterpwd.exe

Um dieses Problem zu lösen, überprüfen Sie die Ausführungsrechtefür das virtuelle SMB Verzeichnis.

Skripte aktivieren:

1. Öffnen Sie den Internet Information Services (IIS) Manager.

2. Wählen Sie im virtuellen SMB Verzeichnis die OptionEigenschaften.

3. Wählen Sie die Registerkarte Virtuelles Verzeichnis undverwenden Sie als Ausführungsrecht Scripts statt none. ÄndernSie auch die Ausführungsrechte für das virtuelle Verzeichnis derClient-Installation.

Page 42: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

2-8

Navigation auf der Webkonsole

Hauptbereiche der Webkonsole

Die Webkonsole besteht aus folgenden Hauptbereichen:

ABSCHNITT BESCHREIBUNG

A. Hauptmenü Oben an der Webkonsole befindet sich das Hauptmenü.

In der rechten oberen Ecke befindet sich ein Auswahlmenü mitShortcuts für Aufgaben, die die Administratoren häufigdurchführen.

Mit dem Link Abmelden können Sie auch Ihre aktuelle Sitzungbeenden.

B.

Konfigurationsbereich

Unterhalb der Hauptmenüelemente befindet sich derKonfigurationsbereich. Wählen Sie in diesem Bereich dieOptionen des von Ihnen ausgewählten Menüpunkts.

Page 43: Worry-Free TM Worry-Free - Online Help Home

Erste Schritte

2-9

ABSCHNITT BESCHREIBUNG

C.Seitenmenü (nicht inallen Fensternverfügbar)

Wenn Sie eine Security Agent Gruppe oder eine Gruppe imFenster Sicherheitseinstellungen auswählen undanschließend auf Konfigurieren klicken, wird ein Seitenmenüangezeigt. Verwenden Sie das Seitenmenü zur Konfigurationder Sicherheitseinstellungen und der Suchaktionen auf denDesktops und Servern der Gruppe.

Bei Auswahl eines Messaging Security Agents im FensterSicherheitseinstellungen (nur Advanced) können Sie imSeitenmenü Sicherheitseinstellungen und Suchaktionen für IhreMicrosoft Exchange Server konfigurieren.

Menüoptionen der Webkonsole

Verwenden Sie die folgenden Menüoptionen auf der Webkonsole:

MENÜOPTIONEN BESCHREIBUNG

Live-Status Eine der zentralen Funktionen der Worry-Free Business SecurityStrategie. Über den Live-Status können Sie Warnmeldungen undBenachrichtigungen über Virenausbrüche und kritischeSicherheitsrisiken anzeigen.

• Zeigen Sie Warnmeldungen an, die von Trend Micro beiAlarmstufe Rot oder Gelb ausgegeben werden.

• Zeigen Sie die neuesten Bedrohungen für Ihre Netzwerk-Clientsan.

• Zeigen Sie die neuesten Bedrohungen für Microsoft ExchangeServer an (nur Advanced).

• Verteilen Sie Updates an gefährdete Clients.

Sicherheitseinstellungen

• Passen Sie die Sicherheitseinstellungen für Agents an.

• Replizieren Sie die Einstellungen zwischen den Gruppen.

Ausbruchsschutz

Liefert Warnmeldungen zum aktuellen Status und führt Sie durch denVerlauf eines Ausbruchs.

Suchtypen • Durchsuchen Sie Clients nach Bedrohungen.

• Legen Sie Zeitpläne für die Suche auf Clients fest.

Page 44: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

2-10

MENÜOPTIONEN BESCHREIBUNG

Updates • Überprüfen Sie den Trend Micro ActiveUpdate Server (oder einebenutzerdefinierte Update-Adresse) auf neueste Komponenten-Updates, wie z. B. Updates des Viren-Patterns, der Scan Engine,der Säuberungskomponenten und des Agent-Programms.

• Konfigurieren Sie Update-Adressen.

• Bestimmen Sie Security Agents als Update-Agents.

Berichte Erzeugen Sie Berichte, um Bedrohungen und anderesicherheitsrelevante Ereignisse zu verfolgen.

Voreinstellungen • Erstellen Sie Benachrichtigungen über ungewöhnlicheBedrohungs- oder Systemereignisse.

• Verwenden Sie globale Einstellungen, um die Verwaltung zuvereinfachen.

• Verwenden Sie Management-Tools für die Sicherheit vonNetzwerk und Clients.

• Zeigen Sie Informationen über Produktlizenzen an, verwalten Siedas Administratorkennwort und sorgen Sie durch die Teilnahmeam Smart Feedback Programm für eine sichereGeschäftsumgebung beim Austausch digitaler Informationen.

Hilfe • Suchen Sie nach speziellen Inhalten und Themen.

• Zeigen Sie das Administratorhandbuch an.

• Greifen Sie auf aktuelle Informationen aus der Knowledge Base(KB) zu.

• Zeigen Sie Informationen zu den Themen Sicherheit, Vertrieb,Support und aktuelle Version an.

Symbole auf der WebkonsoleIn der nachfolgenden Tabelle werden die einzelnen Symbole auf der Webkonsole undderen Verwendung beschrieben.

Page 45: Worry-Free TM Worry-Free - Online Help Home

Erste Schritte

2-11

TABELLE 2-2. Symbole auf der Webkonsole

SYMBOL BESCHREIBUNG

Hilfe-Symbol. Öffnet die Online-Hilfe.

Das Symbol Aktualisieren. Aktualisiert die Ansicht des aktuellenFensters.

Das Symbol Bereich erweitern/reduzieren. Zeigt Bereiche an oderblendet sie aus. Es kann jeweils nur ein Bereich erweitert werden.

Das Symbol Information. Zeigt Informationen über ein bestimmtesElement an.

Das Symbol Benachrichtigungen anpassen. Zeigt verschiedeneBenachrichtigungsoptionen an.

Live-StatusVerwenden Sie das Fenster Live-Status, um den Status des WFBS Netzwerksanzuzeigen. Um die in diesem Fenster angezeigten Informationen manuell zuaktualisieren, klicken Sie auf Aktualisieren.

Page 46: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

2-12

Die Symbole verstehen

Symbole machen Sie auf erforderliche Maßnahmen aufmerksam. Erweitern Sie einenBereich, um weitere Informationen anzuzeigen, oder klicken Sie auf ein Element in derTabelle. Weitere Informationen über bestimmte Clients erhalten Sie durch Klicken aufdie entsprechende Zahl in den Tabellen.

TABELLE 2-3. Live-Statussymbole

SYMBOL BESCHREIBUNG

Normal

Nur auf wenigen Clients sind Patches erforderlich. Die Aktivitäten vonViren, Spyware und anderer Malware auf Ihren Computern und inIhrem Netzwerk stellen ein geringfügiges Sicherheitsrisiko dar.

Page 47: Worry-Free TM Worry-Free - Online Help Home

Erste Schritte

2-13

SYMBOL BESCHREIBUNG

Warnung

Ergreifen Sie die entsprechenden Aktionen zur Vermeidung weitererRisiken für Ihr Netzwerk. Das Symbol Achtung bedeutet in der Regel,dass einige Ihrer Computer unzureichend geschützt sind und zu vieleViren- oder Malware-Vorfälle melden. Wenn die von Trend Microausgegebene Alarmstufe Gelb aktiviert wird, wird die Warnmeldungfür den Ausbruchsschutz angezeigt.

Aktion erforderlich

Ein Warnsymbol zeigt an, dass der Administrator eine Aktion zurBehebung des Sicherheitsproblems durchführen muss.

Die Informationen im Live-Status-Fenster werden vom Security Server erstellt undbasieren auf den Daten, die auf den Clients gesammelt wurden.

Bedrohungsstatus

In diesem Abschnitt sind die folgenden Informationen enthalten:

TABELLE 2-4. Bereiche Bedrohungsstatus und angezeigte Informationen

ABSCHNITT ANGEZEIGTE INFORMATIONEN

Ausbruchsschutz

Ein potenzieller Virenausbruch im Netzwerk.

Virenschutz Ab dem 5. Vorfall zeigt das Statussymbol eine Warnung an. Falls SieAktionen ausführen müssen:

• Der Security Agent konnte die geplante Aktion nicht erfolgreichdurchführen. Klicken Sie auf den Link mit der Zahl, umausführliche Informationen über Computer anzuzeigen, aufdenen der Security Agent eine Aktion nicht ausführen konnte.

• Die Echtzeitsuche ist auf Security Agents deaktiviert. Klicken Sieauf Jetzt aktivieren, um die Echtzeitsuche erneut zu starten.

• Die Echtzeitsuche wird auf dem Messaging Security Agentdeaktiviert.

Page 48: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

2-14

ABSCHNITT ANGEZEIGTE INFORMATIONEN

Anti-Spyware Zeigt die aktuellsten Spyware-Suchergebnisse und Spyware-Protokolleinträge an. Die Spalte Anzahl der Vorfälle in der TabelleSpyware-Vorfälle enthält die Ergebnisse der letzten Spyware-Suche.

Weitere Informationen über einen bestimmten Client erhalten Siedurch Klicken auf die entsprechende Zahl in der Spalte EntdeckteVorfälle in der Tabelle Spyware-Vorfälle. Hier finden Sie Details zubestimmten Spyware-Bedrohungen auf Ihren Clients.

Anti-Spam Klicken Sie auf den Link Hoch, Mittel oder Niedrig, um zumKonfigurationsfenster des ausgewählten Microsoft Exchange Serverszu wechseln, damit Sie die Grenze im Fenster Anti-Spam festlegenkönnen. Klicken Sie auf Deaktiviert, um zum gewünschten Fensterweitergeleitet zu werden. Diese Daten werden stündlich aktualisiert.

Web Reputation Durch Trend Micro festgelegte potenziell gefährliche Websites. Abdem 200. Vorfall zeigt das Statussymbol eine Warnung an.

URL-Filter Durch den Administrator festgelegte beschränkte Websites. Ab dem300. Vorfall zeigt das Statussymbol eine Warnung an.

Verhaltensüberwachung

Verstöße gegen die Verhaltensüberwachungsrichtlinien.

Netzwerkviren Funde aufgrund von Firewall-Einstellungen.

Gerätesteuerung

Beschränkt den Zugriff auf externe USB-Geräte undNetzwerkressourcen.

Systemstatus

In diesem Abschnitt werden Informationen über aktualisierte Komponenten und freienSpeicherplatz auf Clients angezeigt, auf denen Agents installiert sind.

TABELLE 2-5. Bereiche Systemstatus und angezeigte Informationen

ABSCHNITT ANGEZEIGTE INFORMATIONEN

Komponenten-Updates

Der Status für Komponenten-Updates für den Security Server oderdie Verteilung aktualisierter Komponenten auf den Agents.

Page 49: Worry-Free TM Worry-Free - Online Help Home

Erste Schritte

2-15

ABSCHNITT ANGEZEIGTE INFORMATIONEN

Smart Scan Die Security Agents, die sich nicht mit dem Suchserver verbindenkönnen.

HinweisDer Suchserver ist ein Dienst, der auf dem Security Servergehostet wird.

UngewöhnlicheSystemereignisse

Speicherplatzdaten zu den Clients, die als Server dienen (d. h. aufdenen ein Server-Betriebssystem ausgeführt wird).

Unter Voreinstellungen > Benachrichtigungen können Sie die Parameter anpassen,die auf der Webkonsole die Anzeige des Symbols "Achtung" oder "Aktion erforderlich"auslösen.

Lizenzstatus

In diesem Bereich werden Informationen zum Status Ihrer Produktlizenz angezeigt,insbesondere das Ablaufdatum.

Update-Intervalle des Live-Status

Informationen über die Häufigkeit der Live-Status-Updates finden Sie in der folgendenTabelle.

TABELLE 2-6. Update-Intervalle des Live-Status

ELEMENTUPDATE-INTERVALLE

(IN MINUTEN)AGENT SENDET PROTOKOLLE AN DEN

SERVER NACH... (MINUTEN)

Ausbruchsschutz 3 n. v.

Virenschutz 1 Security Agent: Sofort

Messaging Security Agent: 5

Anti-Spyware 3 1

Anti-Spam 3 60

Web Reputation 3 Sofort

Page 50: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

2-16

ELEMENTUPDATE-INTERVALLE

(IN MINUTEN)AGENT SENDET PROTOKOLLE AN DEN

SERVER NACH... (MINUTEN)

URL-Filter 3 Sofort

Verhaltensüberwachung 3 2

Netzwerkvirus 3 2

Gerätesteuerung 3 2

Smart Scan 60 n. v.

Lizenz 10 n. v.

Komponenten-Updates 3 n. v.

UngewöhnlicheSystemereignisse

10 Sobald der Listener-Dienst TmListengestartet wurde

Page 51: Worry-Free TM Worry-Free - Online Help Home

3-1

Kapitel 3

Agents installierenIn diesem Kapitel werden die erforderlichen Schritte für die Installation von SecurityAgents und Messaging Security Agents (nur Advanced) beschrieben. Es enthältaußerdem Informationen über die Deinstallation dieser Agents.

Page 52: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-2

Security Agent-InstallationFühren Sie eine Neuinstallation des Security Agents auf Windows Clients durch(Desktops und Server). Verwenden Sie die Installationsmethode, die IhrenAnforderungen am besten entspricht.

Schließen Sie vor der Installation des Security Agents alle aktiven Anwendungen auf denClients. Der Installationsvorgang dauert möglicherweise länger, wenn vor derInstallation nicht alle Anwendungen geschlossen werden.

HinweisInformationen zum Upgrade der Security Agents auf diese Version finden Sie imInstallations- und Upgrade-Handbuch.

Voraussetzungen für die Installation des Security AgentsAuf der folgenden Website erhalten Sie eine vollständige Liste der Voraussetzungen fürdie Installation sowie aller kompatiblen Produkte von Drittanbietern:

http://docs.trendmicro.com/de-de/smb/worry-free-business-security.aspx

Überlegungen zur Installation des Security AgentsBeachten Sie vor der Installation von Security Agents folgende Hinweise:

• Agent Funktionen: Einige Security Agent Funktionen sind auf bestimmtenWindows Plattformen nicht verfügbar. Weitere Informationen finden Sie unterVerfügbare Security Agent Funktionen auf Seite 3-3.

• x64-Plattformen: Eine Version des Security Agents mit reduzierter Funktionalitätist für x64-Plattformen erhältlich. Die IA-64-Plattform wird jedoch zur Zeit nichtunterstützt.

• IPv6-Support: Der Security Agent kann auf Dual-Stack- oder reinen IPv6-Clientsinstalliert werden. Jedoch:

• Einige Windows Betriebssysteme, auf die der Agent installiert werden kann,unterstützen keine IPv6-Adressierung.

Page 53: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-3

• Bei einigen Installationsmethoden gibt es besondere Voraussetzungen für dieerfolgreiche Installation des Agents.

Weitere Informationen finden Sie unter Installation des Security Agents und IPv6-Unterstützung auf Seite 3-6.

• Ausschlusslisten: Stellen Sie sicher, dass die Ausschlussliste für die folgendenFunktionen richtig konfiguriert wurden:

• Verhaltensüberwachung: Fügen Sie kritische Client-Programme zur Listeder zulässigen Programme hinzu, um zu verhindern, dass der Security Agentdiese Anwendungen sperrt. Weitere Informationen finden Sie unterVerhaltensüberwachung konfigurieren auf Seite 5-21.

• Web-Reputation: Fügen Sie Websites, die Sie als sicher einstufen, zur Listeder zulässigen URLs hinzu, um zu verhindern, dass der Security Agent denZugriff auf diese Websites sperrt. Weitere Informationen finden Sie unter WebReputation für Security Agents konfigurieren auf Seite 5-18.

• Agent Installationsverzeichnis: Während der Installation des Security Serversfordert Sie das Setup-Programm auf, das Installationsverzeichnis für den Agenteinzugeben. Dabei handelt es sich standardmäßig um $ProgramFiles\TrendMicro\Security Agent. Wenn Sie die Security Agents in ein anderesVerzeichnis installieren möchten, geben Sie das neue Verzeichnis unterVoreinstellungen > Allgemeine Einstellungen > System > Security AgentInstallation an.

Verfügbare Security Agent FunktionenDie verfügbaren Security Agent Funktionen auf einem Client hängen vomBetriebssystem des Clients ab. Informieren Sie sich über nicht unterstützte Funktionen,wenn Sie einen Agent auf einem bestimmten Betriebssystem installieren.

Page 54: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-4

TABELLE 3-1. Security Agent Funktionen

FUNKTION

WINDOWS BETRIEBSSYSTEM

XP VISTA 7 8SERVER/SBS2003

SERVER/SBS2008

SBS 2011

SERVER2012

ManuelleSuche,Echtzeitsuche undzeitgesteuerte Suche

Ja Ja Ja Ja Ja Ja Ja Ja

Firewall Ja Ja Ja Ja Ja Ja Ja Ja

WebReputation

Ja Ja Ja Ja Ja Ja Ja Ja

URL-Filter Ja Ja Ja Ja Ja Ja Ja Ja

Verhaltensüberwachung

Ja (32-Bit)

Nein(64-Bit)

Ja(32-/64-Bit)

Nein(64-BitohneSP1)

Ja Ja Ja(32-bit)

Nein(64-Bit)

Ja Ja Ja

Gerätesteuerung

Ja (32-Bit)

Nein(64-Bit)

Ja(32-/64-Bit)

Nein(64-BitohneSP1)

Ja Ja Ja(32-bit)

Nein(64-Bit)

Ja Ja Ja

DamageCleanupServices

Ja Ja Ja Ja Ja Ja Ja Ja

Page 55: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-5

FUNKTION

WINDOWS BETRIEBSSYSTEM

XP VISTA 7 8SERVER/SBS2003

SERVER/SBS2008

SBS 2011

SERVER2012

IM-Content-Filter

Ja Ja Ja Ja Ja Ja Ja Ja

Unterstützte IM-Anwendungen:

• AIM 6

• ICQ 6

• MSN 7.5, 8.1

• Yahoo! Messenger 8.1

POP3 MailScan

Ja Ja Ja Ja Ja Ja Ja Ja

ManuelleundzeitgesteuerteUpdates

Ja Ja Ja Ja Ja Ja Ja Ja

UpdateAgent

Ja Ja Ja Ja Ja Ja Ja Ja

AgentPlug-inManager

Ja Ja Ja Ja Ja Ja Ja Ja

SmartFeedback

Ja Ja Ja Ja Ja Ja Ja Ja

Page 56: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-6

FUNKTION

WINDOWS BETRIEBSSYSTEM

XP VISTA 7 8SERVER/SBS2003

SERVER/SBS2008

SBS 2011

SERVER2012

TrendMicro Anti-Spam-Symbolleiste

Ja (32Bit)

Nein(64 Bit)

Ja Ja Ja Nein Nein Nein Nein

Unterstützte E-Mail-Clients:

• Microsoft Outlook 2003, 2007,2010

• Outlook Express 6.0 mit ServicePack 2 oder höher

• Windows Mail 6.0

• Windows Live Mail 2011

HouseCall Ja Ja Ja Ja Ja Ja Ja Ja

CaseDiagnosticTool

Ja Ja Ja Ja Ja Ja Ja Ja

Wi-FiAdvisor

Ja Ja Ja Ja Nein Nein Nein Nein

Installation des Security Agents und IPv6-Unterstützung

In diesem Thema werden Fragen zur Installation des Security Agents auf einem Dual-Stack- oder einem reinen IPv6-Client behandelt.

Betriebssystem

Der Security Agent kann nur auf folgenden Betriebssystemen, die IPv6-Adressierungunterstützen, installiert werden:

• Windows Vista (alle Editionen)

Page 57: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-7

• Windows Server 2008 (alle Editionen)

• Windows 7 (alle Editionen)

• Windows SBS 2011

• Windows 8 (alle Editionen)

• Windows Server 2012 (alle Editionen)

Eine vollständige Liste der Systemvoraussetzungen finden Sie auf der folgendenWebsite:

http://docs.trendmicro.com/de-de/smb/worry-free-business-security.aspx

Unterstützte Installationsmethoden

Alle verfügbaren Installationsmethoden können zur Installation des Security Agents aufreinen IPv6- oder Dual-Stack-Clients verwendet werden. Bei einigenInstallationsmethoden gibt es besondere Voraussetzungen für die erfolgreicheInstallation des Security Agents.

TABELLE 3-2. Installationsmethoden und IPv6-Unterstützung

INSTALLATIONSMETHODE VORAUSSETZUNGEN/ÜBERLEGUNGEN

Installation über dieinterne Website undInstallation per E-Mail-Benachrichtigung

Die Installation des Security Servers auf einem reinen IPv6-Client setzt einen Dual-Stack- oder reinen IPv6-Server voraus,und sein Host-Name oder seine IPv6-Adresse müssen in derURL enthalten sein.

Bei Dual-Stack-Clients hängt die im Installationsstatusfensterangezeigte IPv6-Adresse von der Option ab, die im AbschnittBevorzugte IP-Adresse in der RegisterkarteVoreinstellungen > Allgemeine Einstellungen > Desktop/Server gewählt wurde.

Installation mitVulnerability Scannerund Remote-Installation

Ein reiner IPv6-Security Server kann den Security Agent nichtauf reinen IPv4-Clients installieren. Ebenso kann ein reinerIPv4-Security Server den Agent nicht auf reinen IPv6-Clientsinstallieren.

IP-Adressen des Security Agents

Ein Security Server in einer Umgebung, die IPv6-Adressierung unterstützt, kannfolgende Security Agents verwalten:

Page 58: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-8

• Ein Security Server, der auf einem reinen IPv6-Client installiert ist, kann reineIPv6-Security Agents verwalten.

• Ein Security Server auf einem Dual-Stack-Client, dem sowohl IPv4- als auch IPv6-Adressen zugewiesen wurden, kann reine IPv6-, Dual-Stack- und reine IPv4-Security Agents verwalten.

Nach der Installation oder dem Upgrade von Security Agents, registrieren sich dieAgents über eine IP-Adresse am Security Server.

• Reine IPv6-Security Agents registrieren sich mit ihrer IPv6-Adresse.

• Reine IPv4-Security Agents registrieren sich mit ihrer IPv4-Adresse.

• Dual-Stack-Security Agents registrieren sich entweder mit ihrer IPv4- oder mitihrer IPv6-Adresse. Sie können im Bereich Bevorzugte IP-Adresse in derRegisterkarte Voreinstellungen > Allgemeine Einstellungen > Desktop/Server die IP-Adresse festlegen, die die Agents verwenden.

Installationsmethoden für den Security AgentIn diesem Abschnitt finden Sie eine Zusammenfassung der verschiedenen Methoden füreine Neuinstallation des Security Agents. Für alle Installationsmethoden sind lokaleAdministratorrechte auf den Ziel-Clients erforderlich.

Wenn Sie bei der Installation der Security Agents die IPv6-Unterstützung aktivierenwollen, lesen Sie die Richtlinien unter Installation des Security Agents und IPv6-Unterstützungauf Seite 3-6.

Page 59: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-9

TABELLE 3-3. Installationsmethoden

INSTALLATIONSMETHODE/

BETRIEBSSYSTEMUNTERSTÜTZUNG

ÜBERLEGUNGEN ZUR VERTEILUNG

WAN-VERTEIL

UNG

ZENTRALEVERWALTU

NG

ERFORDERT

EINGREIFEN

DURCHDEN

BENUTZER

ERFORDERTIT-

RESSOURCE

VERTEILUNG INHOHER

ANZAHL

VERBRAUCHTE

BANDBREITE

Interne Webseite

Wird auf allenBetriebssystemenunterstützt

Ja Ja Ja Nein Nein Gering,wennzeitgesteuert

E-Mail-Benachrichtigung

Wird auf allenBetriebssystemenunterstützt

Ja Ja Ja Nein Nein Hoch, wenndieInstallationengleichzeitiggestartetwerden

Page 60: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-10

INSTALLATIONSMETHODE/

BETRIEBSSYSTEMUNTERSTÜTZUNG

ÜBERLEGUNGEN ZUR VERTEILUNG

WAN-VERTEIL

UNG

ZENTRALEVERWALTU

NG

ERFORDERT

EINGREIFEN

DURCHDEN

BENUTZER

ERFORDERTIT-

RESSOURCE

VERTEILUNG INHOHER

ANZAHL

VERBRAUCHTE

BANDBREITE

Remote-Installation

Wird auf allenBetriebssystemenunterstützt, außer:

• Windows VistaHome Basicund HomePremium

• Windows XPHome

• Windows 7Home Basic/Home Premium

Nein Ja Nein Ja Ja Gering,wennzeitgesteuert

Anmeldeskript-Setup

Wird auf allenBetriebssystemenunterstützt

Nein Ja Nein Ja Ja Hoch, wenndieInstallationengleichzeitiggestartetwerden

Client Packager

Wird auf allenBetriebssystemenunterstützt

Ja Nein Ja Ja Nein Gering,wennzeitgesteuert

Page 61: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-11

INSTALLATIONSMETHODE/

BETRIEBSSYSTEMUNTERSTÜTZUNG

ÜBERLEGUNGEN ZUR VERTEILUNG

WAN-VERTEIL

UNG

ZENTRALEVERWALTU

NG

ERFORDERT

EINGREIFEN

DURCHDEN

BENUTZER

ERFORDERTIT-

RESSOURCE

VERTEILUNG INHOHER

ANZAHL

VERBRAUCHTE

BANDBREITE

Trend MicroVulnerabilityScanner (TMVS)

Wird auf allenBetriebssystemenunterstützt, außer:

• Windows VistaHome Basicund HomePremium

• Windows XPHome

• Windows 7Home Basic/Home Premium

Nein Ja Nein Ja Ja Gering,wennzeitgesteuert

Bei der Verteilung an einem einzelnen Standort und in Unternehmen, in denen IT-Richtlinien strikt durchgesetzt werden, kann der IT-Administrator entscheiden, ob er dieVerteilung über die Remote-Installation oder das Anmeldeskript-Setup vornehmenmöchte.

In Unternehmen, in denen IT-Richtlinien weniger strikt durchgesetzt werden, empfiehltTrend Micro, Security Agents über die interne Webseite zu installieren. ZurVerwendung dieser Methode benötigen Endbenutzer, die den Security Agentinstallieren, jedoch Administratorrechte.

Page 62: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-12

Die Remote-Installation eignet sich für Netzwerke mit Active Directory. Wenn IhrNetzwerk kein Active Directory verwendet, sollte die Installation über die interneWebsite vorgenommen werden.

Installation über die interne Webseite

Vorbereitungen

Für die Installation über die interne Webseite sind folgende Voraussetzungenerforderlich:

ZU PRÜFENDESELEMENT

VORAUSSETZUNG

Security Server Der Security Server muss auf einem der folgenden Betriebssystemeinstalliert sein:

• Windows XP, Vista, 7, 8, Server 2003/2008/2012 oder SBS 2011

• mit Internet Information Server (IIS) 6.0, 7.0, 7.5, 8.0 oderApache 2.0.6x

Ziel-Client • Auf dem Ziel-Client muss Internet Explorer 6.0 oder höherinstalliert sein.

• Benutzer müssen für die Anmeldung beim Client einAdministratorkonto verwenden.

HinweisWenn der Ziel-Client unter Windows 7 ausgeführt wird,aktivieren Sie zuerst das integrierte Administratorkonto.Unter Windows 7 wird das Administratorkontostandardmäßig deaktiviert. Weitere Informationen findenSie auf der Support-Website von Microsoft (http://technet.microsoft.com/de-de/library/dd744293%28WS.10%29.aspx).

Page 63: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-13

ZU PRÜFENDESELEMENT

VORAUSSETZUNG

Ziel-Client unterWindows XP,Vista, Server2008, 7, 8, SBS2011 oderServer 2012

Benutzer müssen die folgenden Schritte durchführen:

1. Öffnen Sie den Internet Explorer, und fügen Sie die URL desSecurity Servers (z. B. https://<Security Server Name>:4343/SMB/console/html/client) zur Liste dervertrauenswürdigen Websites hinzu. Öffnen Sie unter WindowsXP die Registerkarte Extras > Internetoptionen > Sicherheit ,wählen Sie das Symbol Vertrauenswürdige Sites, und klickenSie auf Sites.

2. Ändern Sie die Sicherheitseinstellung des Internet Explorers, umdie Option Automatische Eingabeaufforderung für ActiveX-Steuerelemente zu aktivieren. Öffnen Sie unter Windows XP dieRegisterkarte Tools > Internetoptionen > Sicherheit, undklicken Sie auf Stufe anpassen.

Ziel-Client unterWindows Vista

Benutzer müssen den Geschützten Modus aktivieren. Klicken Siezum Aktivieren des geschützten Modus im Internet Explorer aufExtras > Internetoptionen > Sicherheit.

IPv6 Falls Sie in einer gemischten Umgebung aus reinen IPv4-, reinenIPv6- und Dual-Stack-Clients arbeiten, benötigt der Security ServerIPv4- und IPv6-Adressen, damit sich alle Clients mit der internenWebsite auf dem Security Server verbinden können.

Senden Sie die folgenden Anweisungen zur Installation des Security Agent von derinternen Website an die Benutzer. Weitere Informationen zur Versendung derInstallationsbenachrichtigung per E-Mail finden Sie unter Per E-Mail-Benachrichtigunginstallieren auf Seite 3-37.

Prozedur

1. Melden Sie sich über ein Administratorkonto beim Client an.

2. Öffnen Sie ein Fenster im Internet Explorer, und geben Sie eine der folgendenAdressen ein:

• Security Server mit SSL:

https://<Security Server Name oder IP-Adresse>:4343/SMB/console/html/client

Page 64: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-14

• Security Server ohne SSL:

http://<Security Server Name oder IP-Adresse>:8059/SMB/console/html/client

3. Klicken Sie auf Jetzt installieren, um die Installation des Security Agents zustarten.

Die Installation wird gestartet. Lassen Sie die Installation des ActiveX-Steuerelements zu, wenn Sie dazu aufgefordert werden. Nach der Installation wirddas Security Agent Symbol in der Windows Task-Leiste angezeigt.

Hinweis

Eine Liste der Symbole in der Windows Task-Leiste finden Sie unter Status des SecurityAgents prüfen auf Seite A-2.

Nächste Maßnahme

Versuchen Sie Folgendes, falls Benutzer Sie benachrichtigen, dass die Installation überdie interne Website nicht möglich ist.

• Überprüfen Sie mit Hilfe von Ping und Telnet, ob Client und Server miteinanderkommunizieren können.

• Überprüfen Sie, ob auf dem Client TCP/IP aktiviert und ordnungsgemäßkonfiguriert ist.

• Überprüfen Sie bei Verwendung eines Proxy-Servers für die Client/Server-Kommunikation, ob die Proxy-Einstellungen richtig konfiguriert sind.

• Löschen Sie im Webbrowser die Trend Micro Add-Ons und den Browser-Verlauf.

Mit dem Anmeldeskript-Setup installieren

Anmeldung Mit dem Skript-Setup können Sie die Installation des Security Agents aufungeschützten Clients automatisieren, wenn diese sich am Netzwerk anmelden. DasAnmeldeskript-Setup fügt zum Anmeldeskript des Servers das ProgrammAutoPcc.exe hinzu.

Page 65: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-15

AutoPcc.exe installiert den Security Agent auf nicht geschützten Clients undaktualisiert Programmdateien und Komponenten. Die Clients müssen zur Domänegehören, um AutoPcc über das Anmeldeskript zu nutzen.

Wenn bereits ein Anmeldeskript vorhanden ist, fügt das Anmeldeskript-Setup einenBefehl hinzu, der AutoPcc.exe ausführt. Andernfalls wird eine Batch-Datei mit demNamen ofcscan.bat erstellt, die den Befehl zur Ausführung von AutoPcc.exeenthält.

Das Anmeldeskript-Setup fügt die folgenden Informationen am Ende des Skripts hinzu:

\\<Server_name>\ofcscan\autopcc

Wobei gilt:

• <Server_name> ist der Name oder die IP-Adresse des Security ServerComputers.

• ‘ofcscan’ ist der Name des Freigabeordners auf dem Security Server.

• ‘autopcc’ ist der Link zu der ausführbaren Datei ‘autopcc’, die den Security Agentinstalliert.

Speicherort des Anmeldeskripts auf allen Windows Server Versionen (durch ein über dieNetzwerkanmeldung freigegebenes Verzeichnis):

\\Windows server\system drive\windir\sysvol\domain\scripts\ofcscan.bat

Prozedur

1. Öffnen Sie <Installationsordner des Security Servers>\PCCSRV\Admin auf dem Computer, den Sie zur Ausführung der Server-Installationverwendet haben.

2. Doppelklicken Sie auf SetupUsr.exe.

Das Dienstprogramm Anmeldeskript-Setup wird gestartet. Die Konsole zeigteine Ansicht aller Domänen im Netzwerk.

3. Suchen Sie nach dem Server, dessen Anmeldeskript Sie ändern möchten, wählenSie ihn aus, und klicken Sie dann auf Auswählen. Stellen Sie sicher, dass es sich

Page 66: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-16

beim Server um einen primären Domänencontroller handelt und SieAdministratorzugriff auf den Server haben.

Das Anmeldeskript-Setup fordert Sie zur Angabe eines Benutzernamens und einesKennworts auf.

4. Geben Sie den Benutzernamen und das Kennwort ein. Klicken Sie auf OK, umden Vorgang fortzusetzen.

Das Fenster Benutzer auswählen wird angezeigt. Die Liste Benutzer enthält dieProfile der Benutzer, die sich an dem Server anmelden. Die Liste AusgewählteBenutzer enthält die Benutzerprofile, deren Anmeldeskript geändert werden soll.

5. Um das Anmeldeskript für ein Benutzerprofil zu ändern, wählen Sie aus der Liste"Benutzer" das Benutzerprofil aus, und klicken Sie anschließend auf Hinzufügen.

6. Um das Anmeldeskript aller Benutzer zu ändern, klicken Sie auf Alle hinzufügen.

7. Um ein zuvor ausgewähltes Benutzerprofil auszuschließen, wählen Sie den Namenaus der Liste Ausgewählte Benutzer aus, und klicken Sie auf Löschen.

8. Um die Auswahl aufzuheben, klicken Sie auf Alle löschen.

9. Klicken Sie auf Übernehmen, wenn alle gewünschten Benutzerprofile in derZielliste Ausgewählte Benutzer enthalten sind.

Eine Meldung informiert Sie über die erfolgreiche Änderung der Anmeldeskriptsdes Servers.

10. Klicken Sie auf OK.

Der Eingangsbildschirm des Anmeldeskript-Setups wird wieder angezeigt.

11. Um das Anmeldeskript-Setup zu schließen, klicken Sie auf Beenden.

Mit Client Packager installierenClient Packager erstellt ein Installationspaket, das Sie per CD-ROM oder sonstigenherkömmlichen Medien an die Benutzer versenden können. Benutzer führen das Paketauf dem Client aus, um den Security Agent sowie die Update-Komponenten zuinstallieren oder zu aktualisieren.

Page 67: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-17

Client Packager ist in folgenden Fällen besonders nützlich:

• Bei der Verteilung und Installation des Security Agents oder der Komponenten aufexternen Clients an Standorten mit geringer Bandbreite.

• Bei eingeschränkter Internet-Konnektivität, z. B. aufgrund eines geschlossenenLAN oder eines fehlenden Internet-Zugangs.

Security Agents, die mit Client Packager installiert werden, berichten an den Server, aufdem das Paket erstellt wurde.

Prozedur

1. Navigieren Sie auf dem Security Server Computer zu <Installationsordnerdes Servers>\PCCSRV\Admin\Utility\ClientPackager

2. und doppelklicken Sie auf ClnPack.exe.

Die Client Packager Konsole wird geöffnet.

3. Wählen Sie das Betriebssystem, für das Sie das Paket erstellen möchten. VerteilenSie das Paket nur an Clients, die unter diesem Betriebssystem laufen. Erstellen Sieein anderes Paket, um es an ein anderes Betriebssystem zu verteilen.

4. Wählen Sie für das Paket die Suchmethode aus.

Weitere Informationen zu Suchmethoden finden Sie unter Suchmethoden auf Seite5-3.

Welche Komponenten im Paket enthalten sind, hängt von der ausgewähltenSuchmethode ab. Bei der intelligenten Suche (Smart Scan) werden alleKomponenten mit Ausnahme des Viren-Patterns gefunden. Bei derherkömmlichen Suche werden alle Komponenten mit Ausnahme des Smart ScanAgent-Pattern gefunden.

5. Wählen Sie aus, welche Art von Paket Sie erstellen möchten.

Page 68: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-18

TABELLE 3-4. Client-Paketarten

PACKETTYP BESCHREIBUNG

Setup Wählen Sie Setup, um das Paket als MSI-Datei zuerstellen, die dem Paketformat von Microsoft Installerentspricht. Das Paket installiert das Security AgentProgramm mit den Komponenten, die gegenwärtig auf demSecurity Server verfügbar sind.

Falls eine vorherige Version des Security Agents auf demZiel-Client installiert ist und Sie ein Upgrade durchführenmöchten, erstellen Sie die MSI-Datei über den SecurityServer, der den Agent verwaltet. Andernfalls wird keinUpgrade für den Agent ausgeführt.

Update Wählen Sie Update, um ein Paket zu erstellen, das dieKomponenten enthält, die gegenwärtig auf dem SecurityServer verfügbar sind. Das Paket wird anschließend alsausführbare Datei erstellt. Verwenden Sie dieses Paket,falls Probleme beim Upgrade der Komponenten auf demClient auftauchen, auf dem der Security Agent installiert ist.

6. Klicken Sie auf Silent Mode, um ein Paket zu erstellt, das im Hintergrund für denBenutzer unsichtbar auf dem Client installiert wird. Der Installationsfortschrittwird nicht angezeigt. Aktivieren Sie diese Option, wenn Sie planen, das Paketremote auf den Client zu verteilen.

7. Klicken Sie auf Virensuche vor Installation deaktivieren (Neuinstallation),falls der Client vor der Installation des Security Agents nicht auf Viren durchsuchtwerden soll. Wählen Sie diese Vorgehensweise nur, wenn Sie sicher sind, dass derClient bedrohungsfrei ist.

Wenn die Virensuche vor der Installation aktiviert ist, führt Setup eine Suche nachViren/Malware in den anfälligsten Bereichen des Computers durch. Dazu gehörtdas Folgende:

• der Boot-Bereich und das Boot-Verzeichnis (Suche nach Boot-Viren)

• Windows Ordner

• der Ordner "Programme"

Page 69: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-19

8. Stellen Sie im Feld neben Quelldatei sicher, dass der Speicherort der Dateiofcscan.ini richtig angegeben wurde. Zum Ändern des Pfads klicken Sie auf( ), um die Datei ofcscan.ini zu suchen. Standardmäßig liegt diese Datei im<Installationsordner des Servers>\PCCSRV.

9. Klicken Sie unter Ausgabedatei auf ( ), um anzugeben, wo das Paket erstelltwerden soll, und geben Sie den Namen der Paketdatei an (z. B.ClientSetup.exe).

10. Klicken Sie auf Create.

Nach der Erstellung des Pakets wird die Meldung „Das Paket wurde erstellt“angezeigt. Suchen Sie das Verzeichnis, das Sie im vorhergehenden Schrittangegeben haben.

Nächste Maßnahme

Verteilen Sie das Paket an die Clients.

Client-Voraussetzungen:

• 1 GB freier Speicherplatz, falls für das Paket die herkömmliche Suche festgelegtwurde, 500 MB für Smart Scan.

• Windows Installer 3,0 (zur Ausführung eines MSI Pakets)

Richtlinien für die Paketverteilung:

• Senden Sie das Paket an die Benutzer, und fordern Sie sie auf, es mit einemDoppelklick auf die Datei (.MSI oder .EXE) auszuführen.

Hinweis

Senden Sie das Paket nur an die Benutzer, deren Security Agent an den Serverberichtet, auf dem das Paket erstellt wurde.

• Wenn Benutzer das .EXE-Paket auf einem Computer unter Windows Vista, 7, 8,Server 2008, SBS 2011 oder Server 2012 ausführen werden, weisen Sie sie an, mitder rechten Maustaste auf die .EXE-Datei zu klicken und dann Als Administratorausführen auszuwählen.

Page 70: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-20

• Falls Sie ein Active Directory verwenden, können Sie den Security Agent mitder .MSI-Datei automatisch an alle Clients gleichzeitig verteilen, statt jedenBenutzer aufzufordern, den Security Agent selbst zu installieren. Verwenden SieComputer-Konfiguration statt Benutzerkonfiguration, damit der SecurityAgent unabhängig von dem Benutzer installiert werden kann, der sich beim Clientanmeldet.

• Falls ein neuinstallierter Security Agent keine Verbindung zum Security Serverherstellen kann, behält der Security Agent die Standardeinstellungen bei. Wenn derSecurity Agent mit dem Security Server verbunden wird, erhält er die Einstellungenfür seine Gruppe, die in der Webkonsole festgelegt wurden.

• Wenn beim Upgrade des Security Agents mit Client Packager Probleme auftreten,empfiehlt Trend Micro, zunächst die vorherige Version des Security Agents zudeinstallieren und dann die neue Version zu installieren. Hinweise zurDeinstallation finden Sie unter Agents entfernen auf Seite 3-44.

Mit Remote-Installation installieren

Vorbereitungen

Auf Netzwerkcomputern kann der Security Agent auf einem oder mehreren Clientsgleichzeitig remote installiert werden.

Zur Remote-Installation müssen folgende Voraussetzungen erfüllt sein:

Page 71: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-21

ZU PRÜFENDESELEMENT

VORAUSSETZUNG

Ziel-Client • Melden Sie sich über ein Administratorkonto bei den einzelnenZiel-Clients an.

HinweisWenn der Ziel-Client unter Windows 7 ausgeführt wird,aktivieren Sie zuerst das integrierte Administratorkonto.Unter Windows 7 wird das Administratorkontostandardmäßig deaktiviert. Weitere Informationen findenSie auf der Support-Website von Microsoft (http://technet.microsoft.com/de-de/library/dd744293%28WS.10%29.aspx).

• Auf dem Ziel-Client darf kein Security Server installiert sein. Überdie Remote-Installation wird der Security Agent nicht auf Clientsinstalliert, die den Security Server bereits ausführen.

Page 72: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-22

ZU PRÜFENDESELEMENT

VORAUSSETZUNG

Ziel-Client unterWindows Vista,7, 8, Server2008/2012 oderSBS 2011

Führen Sie folgende Aufgaben durch:

1. Aktivieren Sie auf dem Client vorübergehend Datei- undDruckerfreigaben.

HinweisFalls die unternehmensinterne Sicherheitsrichtline dieDeaktivierung der Windows Firewall vorsieht, fahren Siemit Schritt 2 fort, und starten Sie den Dienst für dieRemote-Registrierung.

a. Öffnen Sie in der Systemsteuerung die Windows Firewall.

b. Klicken Sie auf Ein Programm über die Windows Firewallzulassen. Geben Sie auf die entsprechende Aufforderunghin entweder ein Administratorkennwort ein, oder bestätigenSie das Kennwort. Das Fenster der Windows Firewall-Einstellungen wird angezeigt.

c. Aktivieren Sie in der Liste Programm oder Port auf derRegisterkarte Ausnahmen das Kontrollkästchen Datei- undDruckerfreigaben.

d. Klicken Sie auf OK.

2. Starten Sie vorübergehend den Remote-Registrierungsdienst.

a. Öffnen Sie die Microsoft Management Console.

HinweisGeben Sie im Fenster Ausführen services.msc ein,um die Microsoft Management Console zu öffnen.

b. Klicken Sie mit der rechten Maustaste auf Remote-Registrierung, und wählen Sie Starten.

3. Falls nötig, stellen Sie nach der Installation des Security Agentsauf dem Windows Vista-Client die ursprünglichen Einstellungenwieder her.

4. Deaktivieren Sie die Benutzerzugriffskontrolle.

Page 73: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-23

ZU PRÜFENDESELEMENT

VORAUSSETZUNG

IPv6 Ein Dual-Stack-Security Server kann den Security Agent auf einembeliebigen Client installieren. Ein reiner IPv6-Security Server kannden Security Agent nur auf reinen IPv6- oder Dual-Stack-Clientsinstallieren.

Prozedur

1. Navigieren Sie in der Webkonsole zu Sicherheitseinstellungen > Hinzufügen.

Es öffnet sich ein neues Fenster.

2. Wählen Sie unter Computertyp die Option Desktop oder Server aus.

3. Wählen Sie im Bereich Methode die Option Remote-Installation aus.

4. Klicken Sie auf Weiter.

Ein neues Fenster wird angezeigt.

5. Wählen Sie aus der Liste der Clients im Fenster Gruppen und Computer einenClient, und klicken Sie anschließend auf Hinzufügen. Sie werden aufgefordert,einen Benutzernamen und ein Kennwort für den Client einzugeben.

6. Geben Sie Ihren Benutzernamen und das Kennwort ein, und klicken Sie dann aufAnmelden. Der Client wird in der Liste Ausgewählte Computer angezeigt.

7. Wiederholen Sie diese Schritte, bis alle Clients in der Liste AusgewählteComputer angezeigt werden.

8. Klicken Sie auf Installieren.

Ein Bestätigungsfenster wird angezeigt.

9. Klicken Sie auf Ja, um die Installation des Agents auf den Clients zu bestätigen.

Während das Programm die Security Agent Dateien auf alle Clients kopiert, wirdein Fortschrittsfenster angezeigt.

Page 74: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-24

Wenn der Security Server die Installation auf einem Client abgeschlossen hat, wirdder Installationsstatus im Feld Ergebnis in der Liste Ausgewählte Computerangezeigt, und der Client-Name wird mit einem grünen Häkchen versehen.

Nächste Maßnahme

Führen Sie folgende Aufgaben durch, falls die Remote-Installation fehlschlägt.

• Überprüfen Sie mit Hilfe von Ping und Telnet, ob Client und Server miteinanderkommunizieren können.

• Überprüfen Sie, ob auf dem Client TCP/IP aktiviert und ordnungsgemäßkonfiguriert ist.

• Überprüfen Sie bei Verwendung eines Proxy-Servers für die Client-Server-Kommunikation, ob die Proxy-Einstellungen richtig konfiguriert sind.

• Löschen Sie im Webbrowser die Trend Micro Add-Ons und den Browser-Verlauf.

Mit dem Vulnerability Scanner installieren

Vorbereitungen

Vulnerability Scanner erkennt, ob Antiviren-Lösungen installiert sind, sucht nachungeschützten Clients im Netzwerk und installiert auf diesen Security Agents.

Zur Installation mit Vulnerability Scanner müssen folgende Voraussetzungen erfülltsein:

ZU PRÜFENDESELEMENT

VORAUSSETZUNG

Starten vonVulnerabilityScanner

Sie können Vulnerability Scanner auf dem Security Server oder aufeinem beliebigen Client im Netzwerk starten. Der Client sollteTerminal Server nicht ausführen.

Page 75: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-25

ZU PRÜFENDESELEMENT

VORAUSSETZUNG

Ziel-Client • Auf dem Ziel-Client darf kein Security Server installiert sein.Vulnerability Scanner installiert den Security Agent nicht aufClients, die den Security Server bereits ausführen.

• Benutzer müssen für die Anmeldung beim Client einAdministratorkonto verwenden.

HinweisWenn der Ziel-Client unter Windows 7 ausgeführt wird,aktivieren Sie zuerst das integrierte Administratorkonto.Unter Windows 7 wird das Administratorkontostandardmäßig deaktiviert. Weitere Informationen findenSie auf der Support-Website von Microsoft (http://technet.microsoft.com/de-de/library/dd744293%28WS.10%29.aspx).

Vulnerability Scanner kann auf verschiedene Art durchgeführt werden.

• Eine manuelle Schwachstellensuche ausführen auf Seite 3-25

• Eine DHCP-Suche ausführen auf Seite 3-27

• Eine zeitgesteuerte Schwachstellensuche konfigurieren auf Seite 3-30

Eine manuelle Schwachstellensuche ausführen

Vulnerability Scanner bei Bedarf ausführen

Prozedur

1. Vulnerability Scanner starten

Page 76: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-26

VULNERABILITYSCANNER ÜBER

FOLGENDE ORTESTARTEN:

SCHRITTE

Security Server a. Navigieren Sie zu <Installationsordner desServers>\PCCSRV\Admin\Utility\TMVS.

b. Doppelklicken Sie auf TMVS.exe.

Einem Client imNetzwerk

a. Navigieren Sie auf dem Security Server zu<Installationsordner des Servers>\PCCSRV\Admin\Utility.

b. Kopieren Sie den Ordner TMVS auf den anderenClient.

c. Öffnen Sie auf dem anderen Client den Ordner TMVSund doppelklicken Sie auf TMVS.exe.

2. Gehen Sie zum Abschnitt Manuelle Suche.

3. Geben Sie den IP-Adressbereich der Clients ein, die Sie überprüfen möchten.

a. Geben Sie einen IPv4-Adressbereich ein.

Hinweis

Vulnerability Scanner kann IPv4-Adressbereiche nur dann abfragen, wenn dasTool auf einem reinen IPv4- oder Dual-Stack-Client ausgeführt wird. DerVulnerability Scanner unterstützt nur einen IP-Adressbereich der Klasse B, z. B.168.212.1.1 bis 168.212.254.254.

b. Geben Sie bei einem IPv6-Adressbereich das IPv6-Präfix und die Länge ein.

Hinweis

Vulnerability Scanner kann IPv6-Adressbereiche nur dann abfragen, wenn dasTool auf einem reinen IPv6- oder Dual-Stack-Client ausgeführt wird.

4. Klicken Sie auf Einstellungen.

Das Fenster Einstellungen wird angezeigt.

Page 77: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-27

5. Konfigurieren Sie die Einstellungen des Vulnerability Scanners. WeitereInformationen finden Sie unter Einstellungen für die Suche nach Schwachstellen auf Seite3-32.

6. Klicken Sie auf OK.

Das Fenster mit den Einstellungen wird geschlossen.

7. Klicken Sie auf Start.

Die Ergebnisse der Suche des Vulnerability Scanners werden in der TabelleErgebnisse auf der Registerkarte Manuelle Suche angezeigt.

Hinweis

Wenn auf dem Computer Windows Server 2008 ausgeführt wird, werden in derTabelle Ergebnisse keine Informationen über die MAC-Adresse angezeigt.

8. Um die Ergebnisse in einer komma-separierte Datei im CSV-Format zu speichern,klicken Sie auf Exportieren, navigieren Sie zu dem Ordner, in dem die Dateigespeichert werden soll, geben Sie den Dateinamen ein, und klicken Sie aufSpeichern.

Eine DHCP-Suche ausführen

Vulnerability Scanner auf Clients ausführen, die IP-Adressen von einem DHCP-Serveranfordern.

Vulnerability Scanner horcht auf Port 67, dem Listening-Port des DHCP-Servers fürDHCP-Anfragen. Wenn er eine DHCP-Anforderung von einem Client entdeckt, läuftVulnerability Scanner auf dem Client.

Hinweis

Vulnerability Scanner kann keine DHCP-Anforderungen entdecken, wenn er auf WindowsServer 2008 oder Windows 7 gestartet wird.

Page 78: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-28

Prozedur

1. Konfigurieren Sie die DHCP-Einstellungen in der Datei TMVS.ini, die sich imfolgenden Ordner befindet: <Installationsordner des Servers>\PCCSRV\Admin\Utility\TMVS.

TABELLE 3-5. DHCP-Einstellungen in der Datei TMVS.ini

EINSTELLUNG BESCHREIBUNG

DhcpThreadNum=x Geben Sie die Thread-Nummer für den DHCP-Modus ein.Der Minimalwert ist 3, der Maximalwert ist 100. DerStandardwert ist 3.

DhcpDelayScan=x Dabei handelt es sich um die Verzögerung in Sekunden,bevor überprüft wird, ob auf dem anfragenden Computerbereits eine Antiviren-Software installiert ist.

Der Minimalwert ist 0 (keine Wartezeit) und derMaximalwert ist 600. Der Standardwert ist 60.

LogReport=x 0 deaktiviert die Protokollierung, 1 aktiviert dieProtokollierung.

Vulnerability Scanner versendet die Ergebnisse der Suchean den WFBS Server. Protokolle werden im FensterSystemereignisprotokolle der Webkonsole angezeigt.

OsceServer=x Das ist die IP-Adresse oder der DNS-Name des WFBSServers.

OsceServerPort=x Das ist der Webserver-Port auf dem WFBS Server.

2. Vulnerability Scanner starten

VULNERABILITYSCANNER ÜBER

FOLGENDE ORTESTARTEN:

SCHRITTE

Security Server a. Navigieren Sie zu <Installationsordner desServers>\PCCSRV\Admin\Utility\TMVS.

b. Doppelklicken Sie auf TMVS.exe.

Page 79: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-29

VULNERABILITYSCANNER ÜBER

FOLGENDE ORTESTARTEN:

SCHRITTE

Einem Client imNetzwerk

a. Navigieren Sie auf dem Security Server zu<Installationsordner des Servers>\PCCSRV\Admin\Utility.

b. Kopieren Sie den Ordner TMVS auf den anderenClient.

c. Öffnen Sie auf dem anderen Client den Ordner TMVSund doppelklicken Sie auf TMVS.exe.

3. Klicken Sie im Abschnitt Manuelle Suche auf Einstellungen.

Das Fenster Einstellungen wird angezeigt.

4. Konfigurieren Sie die Einstellungen des Vulnerability Scanners. WeitereInformationen finden Sie unter Einstellungen für die Suche nach Schwachstellen auf Seite3-32.

5. Klicken Sie auf OK.

Das Fenster mit den Einstellungen wird geschlossen.

6. Klicken Sie in der Tabelle Ergebnisse auf die Registerkarte DHCP-Suche.

Hinweis

Die Registerkarte DHCP-Suche ist auf Computern unter Windows Server 2008 undWindows 7 nicht verfügbar.

7. Klicken Sie auf DHCP Start.

Vulnerability Scanner wartet nun auf DHCP-Anfragen und untersucht dann alleClients, die sich im Netzwerk anmelden.

8. Um die Ergebnisse in einer komma-separierte Datei im CSV-Format zu speichern,klicken Sie auf Exportieren, navigieren Sie zu dem Ordner, in dem die Datei

Page 80: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-30

gespeichert werden soll, geben Sie den Dateinamen ein, und klicken Sie aufSpeichern.

Eine zeitgesteuerte Schwachstellensuche konfigurieren

Schwachstellensuchen werden automatisch nach einem Zeitplan ausgeführt.

Prozedur

1. Vulnerability Scanner starten

VULNERABILITYSCANNER ÜBER

FOLGENDE ORTESTARTEN:

SCHRITTE

Security Server a. Navigieren Sie zu <Installationsordner desServers>\PCCSRV\Admin\Utility\TMVS.

b. Doppelklicken Sie auf TMVS.exe.

Einem Client imNetzwerk

a. Navigieren Sie auf dem Security Server zu<Installationsordner des Servers>\PCCSRV\Admin\Utility.

b. Kopieren Sie den Ordner TMVS auf den anderenClient.

c. Öffnen Sie auf dem anderen Client den Ordner TMVSund doppelklicken Sie auf TMVS.exe.

2. Gehen Sie zum Abschnitt Zeitgesteuerte Suche.

3. Klicken Sie auf Hinzufügen/Bearbeiten.

Das Fenster Zeitgesteuerte Suche wird angezeigt.

4. Geben Sie einen Namen für die zeitgesteuerte Schwachstellensuche ein.

5. Geben Sie den IP-Adressbereich der Computer ein, die Sie überprüfen möchten.

a. Geben Sie einen IPv4-Adressbereich ein.

Page 81: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-31

Hinweis

Vulnerability Scanner kann IPv4-Adressbereiche nur dann abfragen, wenn dasTool auf einem reinen IPv4- oder Dual-Stack-Host-Rechner mit verfügbarerIPv4-Adresse ausgeführt wird. Der Vulnerability Scanner unterstützt nur einenIP-Adressbereich der Klasse B, z. B. 168.212.1.1 bis 168.212.254.254.

b. Geben Sie bei einem IPv6-Adressbereich das IPv6-Präfix und die Länge ein.

Hinweis

Vulnerability Scanner kann IPv6-Adressbereiche nur dann abfragen, wenn dasTool auf einem reinen IPv6- oder Dual-Stack-Host-Rechner mit verfügbarerIPv6-Adresse ausgeführt wird.

6. Geben Sie die Startzeit im 24-Stunden-Format an, und wählen Sie, wie oft dieSuche durchgeführt werden soll. Zur Auswahl stehen "Täglich", "Wöchentlich"oder "Monatlich".

7. Wählen Sie Aktuelle Einstellungen verwenden, wenn Sie manuelle Einstellungenfür die Schwachstellensuche konfiguriert haben und diese verwenden wollen.Weitere Informationen zur manuellen Suche nach Schwachstellen finden Sie unterEine manuelle Schwachstellensuche ausführen auf Seite 3-25.

Wenn Sie keine manuellen Einstellungen für die Schwachstellensuche konfigurierthaben oder wenn Sie eine andere Reihe von Einstellungen verwenden wollen,wählen Sie Einstellungen ändern und klicken dann auf Einstellungen. DasFenster Einstellungen wird angezeigt. Konfigurieren Sie die Sucheinstellungenund klicken Sie auf OK. Weitere Informationen finden Sie unter Einstellungen für dieSuche nach Schwachstellen auf Seite 3-32.

8. Klicken Sie auf OK.

Das Fenster Zeitgesteuerte Suche wird geschlossen. Die zeitgesteuerteSchwachstellensuche, die Sie erstellt haben, wird im Abschnitt ZeitgesteuerteSuche angezeigt. Wenn Sie Benachrichtigungen aktiviert haben, erhalten Sie vonVulnerability Scanner die Suchergebnisse der zeitgesteuerten Schwachstellensuche.

9. Um die zeitgesteuerte Schwachstellensuche sofort auszuführen, klicken Sie aufJetzt ausführen.

Page 82: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-32

Die Ergebnisse der Schwachstellensuche werden in der Tabelle Ergebnisse aufder Registerkarte Zeitgesteuerte Suche angezeigt.

HinweisWenn auf dem Computer Windows Server 2008 ausgeführt wird, werden in derTabelle Ergebnisse keine Informationen über die MAC-Adresse angezeigt.

10. Sollen die Ergebnisse in einer komma-separierten Datei (CSV-Format ) gespeichertwerden, klicken Sie auf Exportieren, navigieren Sie zu dem Ordner, in dem dieDatei gespeichert werden soll, geben Sie den Dateinamen ein, und klicken Sie aufSpeichern.

11. Gehen Sie in den Bereich Zeitgesteuerte Suchen, wählen Sie die zeitgesteuerteSuche und klicken Sie auf Löschen, um geplante Schwachstellensuchen zuverwerfen.

Einstellungen für die Suche nach Schwachstellen

Konfigurieren Sie die folgenden Einstellungen, wenn Sie Vulnerability Scannerausführen. Weitere Informationen zu den verschiedenen Arten vonSchwachstellensuchen finden Sie unter Mit dem Vulnerability Scanner installieren auf Seite3-24.

Page 83: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-33

EINSTELLUNGEN BESCHREIBUNG UND ANWEISUNGEN

Produktabfrage Vulnerability Scanner kann feststellen, ob auf den Ziel-ClientsSicherheitssoftware vorhanden ist.

1. Wählen Sie die Sicherheitssoftware, die geprüft werden soll.

2. Vulnerability Scanner verwendet zum Prüfen der Software dieStandard-Ports, die im Fenster angezeigt werden. Falls derSoftware-Administrator die Standard-Ports ändert, nehmenSie die erforderlichen Änderungen vor, damit VulnerabilityScanner die Software erkennt.

3. Für Norton Antivirus Corporate Edition können Sie dieEinstellungen für die Zeitüberschreitung ändern, indem Sieauf Einstellungen klicken.

Sonstige Einstellungen zur Überprüfung von Produkten

Anzahl der Clients festlegen, auf denen Vulnerability Scannergleichzeitig nach Sicherheitssoftware sucht:

1. Navigieren Sie zu <Installationsordner des Servers>\PCCSRV\Admin\Utility\TMVS, und öffnen Sie TMVS.ini mitHilfe eines Texteditors, wie Notepad.

2. Anzahl der geprüften Clients festlegen:

• Ändern Sie den Wert für ThreadNumManual für manuelleSchwachstellensuchen. Geben Sie einen Wert zwischen8 und 64 an.

Geben Sie beispielsweise ThreadNumManual=60 ein,falls Vulnerability Scanner 60 Clients gleichzeitig prüfensoll.

• Ändern Sie den Wert für ThreadNumSchedule fürzeitgesteuerte Schwachstellensuchen. Geben Sie einenWert zwischen 8 und 64 an.

Geben Sie beispielsweise ThreadNumSchedule=50 ein,falls Vulnerability Scanner 50 Clients gleichzeitig prüfensoll.

3. Speichern Sie die Datei TMVS.ini.

Page 84: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-34

EINSTELLUNGEN BESCHREIBUNG UND ANWEISUNGEN

Einstellungen derBeschreibungsabfrage

Wenn Vulnerability Scanner die Clients ‘anpingen’ kann, kann erzusätzliche Informationen über die Clients abfragen. Es gibt zweiMethoden zur Abfrage von Informationen:

• Normale Abfrage: Fragt Informationen über die Domäne undden Computer ab.

• Schnellabfrage: Bei der Schnellabfrage wird nur derComputer-Name abgefragt.

Page 85: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-35

EINSTELLUNGEN BESCHREIBUNG UND ANWEISUNGEN

Warneinstellungen Die Ergebnisse der Schwachstellensuche automatisch an Sieselbst oder an andere Administratoren in Ihrem Unternehmensenden:

1. Wählen Sie Email results to the system administrator.

2. Klicken Sie auf Konfigurieren, um die E-Mail-Einstellungenfestzulegen.

3. Geben Sie in das Feld To die E-Mail-Adresse desEmpfängers ein.

4. Geben Sie in das Feld An die E-Mail-Adresse desEmpfängers ein.

5. Geben Sie in das Feld SMTP-Server die Adresse des SMTP-Servers ein.

Geben Sie z. B. smtp.company.com ein. Die Angabe desSMTP-Servers ist unbedingt erforderlich.

6. Geben Sie unter Subject einen Betreff für die Nachricht ein,oder übernehmen Sie den Standardbetreff.

7. Klicken Sie auf OK.

Die Benutzer darüber informieren, dass auf ihren Computernkeine Sicherheitssoftware installiert ist:

1. Wählen Sie Display a notification on unprotectedcomputers.

2. Klicken Sie auf Anpassen, um die Benachrichtigung zukonfigurieren.

3. Geben Sie im Fenster Benachrichtigung eine eigeneMeldung ein, oder verwenden Sie den Standardtext.

4. Klicken Sie auf OK.

Als CSV-Dateispeichern

Speichern Sie die Ergebnisse der Schwachstellensuche in einerkomma-separierten Datei (CSV).

Die Datei wird auf dem Client gespeichert, auf dem VulnerabilityScanner gestartet wurde. Akzeptieren Sie den standardmäßigenDateipfad oder legen Sie einen neuen fest.

Page 86: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-36

EINSTELLUNGEN BESCHREIBUNG UND ANWEISUNGEN

Ping-Einstellungen Verwenden Sie die ‘Ping’-Einstellungen, um das Vorhandenseineines Clients zu überprüfen und sein Betriebssystemfestzustellen. Wenn diese Einstellungen deaktiviert sind,durchsucht Vulnerability Scanner alle IP-Adressen innerhalb desvorgegebenen IP-Adressbereichs, sogar solche, die auf keinemClient verwendet werden. Dadurch wird der Suchvorgang längerals er sein sollte.

1. Übernehmen oder ändern Sie die Standardwerte in denFeldern Packet size und Timeout.

2. Wählen Sie Detect the type of operating system usingICMP OS fingerprinting.

Wenn Sie diese Option wählen, bestimmt VulnerabilityScanner, ob auf einem Client Windows oder ein anderesBetriebssystem läuft. Bei Clients mit Windows kannVulnerability Scanner die Version von Windows feststellen.

Weitere Ping-Einstellungen

Anzahl der Clients festlegen, an die Vulnerability Scannergleichzeitig Pings sendet:

1. Navigieren Sie zu <Installationsordner des Servers>\PCCSRV\Admin\Utility\TMVS, und öffnen Sie TMVS.ini mitHilfe eines Texteditors, wie Notepad.

2. Ändern Sie den Wert für EchoNum. Geben Sie einen Wertzwischen 1 und 64 an.

Geben Sie beispielsweise EchoNum=60 ein, falls VulnerabilityScanner 60 Clients gleichzeitig prüfen soll.

3. Speichern Sie die Datei TMVS.ini.

Page 87: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-37

EINSTELLUNGEN BESCHREIBUNG UND ANWEISUNGEN

Einstellungen desSecurity Servers

1. Wählen Sie Security Agent automatisch aufungeschützten Computern installieren, um den SecurityAgent auf Clients zu installieren, die von VulnerabilityScanner durchsucht werden.

2. Geben Sie den Security Server Host-Namen oder dieIPv4-/IPv6-Adresse und die Portnummer an. Security Agents,die von Vulnerability Scanner installiert wurden, berichten andiesen Server.

3. Konfigurieren Sie die Anmeldedaten , die zur Anmeldung beiden Clients verwendet werden sollen, indem Sie auf Kontoinstallieren klicken. Geben Sie im FensterKontoinformationen einen Benutzernamen und einKennwort ein und klicken Sie auf OK.

Per E-Mail-Benachrichtigung installieren

Wählen Sie diese Installationsmethode, um eine E-Mail mit einem Link zumInstallationsprogramm zu senden.

Prozedur

1. Navigieren Sie in der Webkonsole zu Sicherheitseinstellungen > Hinzufügen.

Es öffnet sich ein neues Fenster.

2. Wählen Sie unter Computertyp die Option Desktop oder Server aus.

3. Wählen Sie im Bereich Methode die Option Installation über E-Mail-Benachrichtigung aus.

4. Klicken Sie auf Weiter.

Ein neues Fenster wird angezeigt.

5. Geben Sie einen Betreff und die Empfänger der E-Mail ein.

Page 88: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-38

6. Klicken Sie auf Übernehmen. Der Standard-Mail-Client wird geöffnet mitEmpfängern, Betreff und dem Link zum Installer.

Migration zum Security AgentBei der Installation des Security Agents wird geprüft, ob auf dem Client Endpunkt-Sicherheitssoftware von Trend Micro oder Fremdherstellern installiert ist.

Folgende Aktionen können durchgeführt werden:

• Andere Endpunkt-Sicherheitssoftware entfernen, die aktuell auf dem Clientinstalliert ist, und sie mit dem Security Agent ersetzen.

• Andere Endpunkt-Sicherheitssoftware erkennen, aber nicht entfernen.

Eine vollständige Liste der Endpunkt-Sicherheitssoftware finden Sie auf der folgendenWebsite:

http://esupport.trendmicro.com/solution/en-US/1060980.aspx

Falls die Software auf dem Client nicht automatisch entfernt oder nur erkannt, abernicht entfernt werden kann, müssen Sie sie zunächst manuell deinstallieren. Je nachDeinstallationsverfahren der Software muss der Client nach der Deinstallation unterUmständen neu gestartet werden.

Migrationsprobleme und Lösungsmöglichkeiten

Auf folgenden Gründen kann die automatische Deinstallation von Endpunkt-Sicherheitssoftware von Fremdherstellern möglicherweise fehlschlagen:

• Die Versionsnummer oder der Produktschlüssel der Software des anderenAnbieters ist ungültig.

• Das Deinstallationsprogramm für die Software des anderen Anbieters funktioniertnicht.

• Bestimmte Dateien der Software des anderen Anbieters fehlen oder sindbeschädigt.

• Der Registrierungsschlüssel für die Software des anderen Anbieters kann nichtgelöscht werden.

Page 89: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-39

• Es gibt kein Deinstallationsprogramm für die Software des anderen Anbieters.

Lösungsmöglichkeiten für diese Probleme:

• Entfernen Sie die Software des anderen Anbieters manuell.

• Beenden Sie den Dienst für die Software des anderen Anbieters.

• Beenden Sie den Dienst oder den Prozess für die Software des anderen Anbieters.

Aufgaben nach der Installation auf Security Agentsdurchführen

Prozedur

1. Überprüfen Sie Folgendes:

• Die Security Agent-Verknüpfungen werden im Windows Start-Menü auf demClient angezeigt.

• Trend Micro Worry-Free Business Security Agent wird in der ListeSoftware in der Systemsteuerung auf dem Client-Computer aufgeführt.

• Der Security Agent wird auf der Webkonsole im Fenster Sichereinstellungenangezeigt und in der Gruppe Server (Standard) oder Desktops (Standard)gruppiert, je nach Betriebssystem des Clients.

Hinweis

Wenn Sie den Security Agent nicht sehen können, führen Sie unterVoreinstellungen > Allgemeine Einstellungen > System (Registerkarte)> Agentenverbindungsüberprüfung eine Verbindungsüberprüfung durch.

• Die folgenden Security Agent Dienste werden in der MicrosoftManagement Console aufgeführt:

• Trend Micro Security Agent Listener (tmlisten.exe)

• Trend Micro Security Agent Echtzeitsuche (ntrtscan.exe)

Page 90: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-40

• Trend Micro Security Agent NT Proxy-Dienst (TmProxy.exe)

HinweisDieser Dienst ist unter Windows 8 und Windows Server 2012 nichtverfügbar.

• Trend Micro Security Agent Firewall (TmPfw.exe), wenn die Firewallbei der Installation aktiviert wurde

• Trend Micro Unauthorized Change Prevention Service (TMBMSRV.exe),wenn die Verhaltensüberwachung oder Gerätesteuerung während derInstallation aktiviert wurde

2. Wenn der Security Agent nicht auf der Webkonsole erscheint, konnte er seinenStatus möglicherweise nicht an den Server senden. Führen Sie eine der folgendenSchritte durch:

• Öffnen Sie einen Webbrowser auf dem Client, geben Sie https://{Namedes Trend Micro Security Servers}:{Portnummer}/SMB/cgi/cgionstart.exe in das Adressfeld ein, und drücken Sie dann dieEingabetaste.

Wenn im nächsten Fenster -2 angezeigt wird, kann der Agent mit dem Serverkommunizieren. Daran lässt sich auch erkennen, dass das Problemmöglicherweise an der Serverdatenbank liegt, wenn darin kein Eintrag für denAgent erstellt wurde.

• Überprüfen Sie mit Hilfe von Ping und Telnet, ob Client und Servermiteinander kommunizieren können.

• Falls Sie nur über eine begrenzte Bandbreite verfügen, sollten Sie überprüfen,ob dadurch eine Verbindungszeitüberschreitung zwischen Server und Clientverursacht wird.

• Überprüfen Sie, ob die Berechtigungen für den Ordner \PCCSRV auf demServer freigegeben wurden und ob allen Benutzern Vollzugriff erteilt wurde.

• Überprüfen Sie die Proxy-Einstellungen des Trend Micro Security Servers aufihre Richtigkeit.

3. Testen Sie den Security Agent mit dem EICAR-Testskript.

Page 91: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-41

Das Europäische Institut für Computervirenforschung (EICAR) hat einenTestvirus entwickelt, mit dem Sie Ihre Installation und Konfiguration testenkönnen. Bei dieser Datei handelt es sich um eine inaktive Textdatei, deren Binär-Pattern in den Viren-Pattern-Dateien der meisten Hersteller von Antiviren-Software enthalten ist. Diese Datei ist kein Virus und enthält keinenProgrammcode.

Sie können den EICAR-Testvirus über einen der folgenden Links herunterladen:

http://www.eicar.org/anti_virus_test_file.htm

Sie können den EICAR-Testvirus auch selbst erstellen, indem Sie den folgendenText in eine Textdatei eingeben und die Datei "eicar.com" nennen:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Hinweis

Leeren Sie den Zwischenspeicher des Proxy-Servers und des lokalen Browsers, bevorSie den Test ausführen.

Messaging Security Agent - InstallationSie können Messaging Security Agents nur mit der Advanced-Version von Worry-FreeBusiness Security installieren.

Führen Sie eine Neuinstallation des Messaging Security Agents auf Microsoft ExchangeServern durch.

Hinweis

Informationen zum Upgrade der Messaging Security Agents finden Sie im Installations-und Upgrade-Handbuch.

Page 92: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-42

Voraussetzungen für die Installation des MessagingSecurity Agents

Eine vollständige Liste der Voraussetzungen für die Installation finden Sie auf derfolgenden Website:

http://docs.trendmicro.com/de-de/smb/worry-free-business-security.aspx

Messaging Security Agent installieren (nur Advanced)Vorbereitungen

Hinweise zur Installation und Erinnerung:

• Die Microsoft Exchange-Dienste müssen weder vor noch nach der Installationangehalten oder neu gestartet werden.

• Der Messaging Security Agent kann nicht erfolgreich installiert werden, wenn aufdem Client Informationen zu einer vorherigen Messaging Security AgentInstallation vorhanden sind. Mit dem Windows Installer Cleanup Utility können SieÜberreste einer früheren Installation entfernen. Eine Download-Version desWindows Installer Cleanup Utility finden Sie unter:

http://support.microsoft.com/kb/290301/de-de

• Bei Installation des Messaging Security Agent auf einem Server, auf demLockdown-Tools ausgeführt werden, entfernen Sie das Lockdown-Tool, damit esden IIS Dienst nicht deaktiviert und die Installation nicht fehlschlägt.

• Der Messaging Security Agent kann außerdem während der Installation desSecurity Servers installiert werden. Weitere Informationen finden Sie imInstallations- und Upgrade-Handbuch.

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen > Hinzufügen.

Es öffnet sich ein neues Fenster.

2. Wählen Sie Exchange Server aus.

Page 93: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-43

3. Geben Sie unter Exchange Server Daten folgende Daten ein:

• Servername: Der Name des Microsoft Exchange Servers, auf dem Sie denAgent installieren wollen.

• Konto: Der Benutzername des integrierten Domänenadministratorkontos.

• Kennwort: Das Kennwort des integrierten Domänenadministratorkontos.

4. Klicken Sie auf Weiter.

Je nach erforderlicher Installationsart zeigt der Installationsassistent einentsprechendes Fenster an.

• Erstinstallation: Der Agent ist nicht auf dem Microsoft Exchange Servervorhanden und wird installiert.

• Upgrade: Eine frühere Version des Agents ist auf dem Microsoft ExchangeServer vorhanden und es wird ein Upgrade auf die aktuelle Versiondurchgeführt.

• Keine Installation erforderlich: Die aktuelle Version des MicrosoftExchange Servers ist auf dem Agent vorhanden. Falls der Agent zurzeit nichtin der Sicherheitsgruppenansicht angezeigt wird, wird er automatischhinzugefügt.

• Ungültig: Es liegt ein Problem mit der Installation des Agents vor.

Hinweis

Für die Art der Spam-Verwaltung wird die End User Quarantine verwendet.

5. Ändern oder akzeptieren Sie unter Verzeichnisse das Standardzielverzeichnis unddie Standardfreigabeverzeichnisse für die Messaging Security Agent Installation.Das Standardzielverzeichnis und die Standardfreigabeverzeichnisse sind C:\Programme\Trend Micro\Messaging Security Agent oder C$.

6. Klicken Sie auf Weiter.

Es öffnet sich ein neues Fenster.

Page 94: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-44

7. Bestätigen Sie die Einstellungen des Microsoft Exchange Servers, die Sie in denvorherigen Fenstern eingegeben haben, und klicken Sie dann auf Weiter, um dieInstallation zu starten.

8. Um den Status der Installation anzuzeigen, klicken Sie auf die Registerkarte Live-Status.

Agents entfernenEs gibt zwei Wege, um Security Agents und Messaging Security Agents (nurAdvanced) zu entfernen:

Agents über die Webkonsole entfernen

Verwenden Sie diese Option für inaktive Agents. Ein inaktiver Agent wird in derWebkonsole ständig als offline angezeigt, da der Client, auf dem der Agent installiert ist,ggf. für längere Zeit ausgeschaltet oder neu formatiert wurde, bevor der Agentdeinstalliert werden konnte.

Wenn Sie Agents über die Webkonsole entfernen, beachten Sie Folgendes:

• Der Agent, falls dieser auf dem Client noch vorhanden ist, wird nicht nichtdeinstalliert.

• Der Server verwaltet den Agent nicht mehr.

• Wenn der Agent wieder mit dem Server kommuniziert (z. B. nach dem Einschaltendes Clients), wird der Agent wieder in der Webkonsole hinzugefügt. Ein SecurityAgent übernimmt die Einstellungen seiner ursprünglichen Gruppe. Wenn dieGruppe nicht mehr besteht, wird der Agent je nach Betriebssystem des Clientsunter Servers (Standard) oder Desktops (Standard) eingeordnet und übernimmtdie Einstellungen dieser Gruppe.

Page 95: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-45

TippWFBS bietet eine weitere Funktion, die nach inaktiven Agents in der Webkonsole suchtund diese entfernt. Verwenden Sie diese Funktion, um das Entfernen von Agents zuautomatisieren. Um diese Funktion zu verwenden, navigieren Sie zu Voreinstellungen >Allgemeine Einstellungen > System, und wählen Sie den Bereich Inaktive SecurityAgents entfernen aus.

Agent deinstallieren

Sie können den Agent deinstallieren (und somit aus der Webkonsole entfernen), wennProbleme mit dem Agent-Programm auftreten. Trend Micro empfiehlt eine sofortigeNeuinstallation des Agents, um den Client weiterhin vor Bedrohungen zu schützen.

Agents aus der Webkonsole entfernen

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Um Security Agents zu entfernen, wählen Sie eine Gruppe und anschließend dieAgents aus. Um einen Messaging Security Agent zu entfernen, wählen Sie ihn aus.

TippUm mehrere aufeinanderfolgende Security Agents auszuwählen, klicken Sie auf denersten Agent des Bereichs. Halten Sie die Umschalttaste gedrückt und klicken Siedann auf den letzten Agent des Bereichs. Um mehrere nicht unmittelbaraufeinanderfolgende Agents auszuwählen, klicken Sie auf den ersten Agent desBereichs. Halten Sie die STRG-Taste gedrückt und klicken Sie dann auf die Agents,die Sie auswählen möchten.

3. Klicken Sie auf Entfernen.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Ausgewählte Agents entfernen.

5. Klicken Sie auf Übernehmen.

Page 96: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-46

Agents über die Webkonsole deinstallierenWenn Sie den Messaging Security Agent deinstallieren, werden der IIS Admin-Dienst/Apache Server und alle zugehörigen Dienste automatisch beendet und neu gestartet.

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Um Security Agents zu deinstallieren, wählen Sie eine Gruppe und anschließenddie Agents aus. Um einen Messaging Security Agent zu deinstallieren, wählen Sieihn aus.

TippUm mehrere aufeinanderfolgende Security Agents auszuwählen, klicken Sie auf denersten Agent des Bereichs. Halten Sie die Umschalttaste gedrückt und klicken Siedann auf den letzten Agent des Bereichs. Um mehrere nicht unmittelbaraufeinanderfolgende Agents auszuwählen, klicken Sie auf den ersten Agent desBereichs. Halten Sie die STRG-Taste gedrückt und klicken Sie dann auf die Agents,die Sie auswählen möchten.

3. Klicken Sie auf Entfernen.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Ausgewählte Agents deinstallieren.

5. Klicken Sie auf Übernehmen.

Eine Meldung mit der Anzahl der vom Server gesendetenDeinstallationsbenachrichtigungen und der Anzahl der die Benachrichtigungempfangenden Agents wird angezeigt.

HinweisGeben Sie bei einem Messaging Security Agent den jeweiligen Kontonamen und dasKennwort für den Microsoft Exchange Server ein, wenn Sie dazu aufgefordertwerden.

6. Klicken Sie auf OK.

Page 97: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-47

7. Um zu überprüfen, ob der Agent deinstalliert wurde, aktualisieren Sie das FensterSicherheitseinstellungen. Der Agent sollte nicht mehr in derSicherheitsgruppenansicht angezeigt werden.

Wenn die Deinstallation des Security Agent fehlschlägt, finden Sie weitereInformationen unter Deinstallationstool des SA verwenden auf Seite 3-48.

Security Agent von Client deinstallieren

Benutzer können den Agent vom Client deinstallieren.

Abhängig von Ihrer Konfiguration kann zur Deinstallation eventuell ein Kennworterforderlich sein. Stellen Sie sicher, falls ein Kennwort erforderlich ist, dass Sie diesesnur solchen Benutzern mitteilen, die das Deinstallationsprogramm ausführen, undändern Sie das Kennwort sofort, nachdem es an andere Benutzer weitergegeben wurde.

Das Kennwort kann unter Voreinstellungen > Allgemeine Einstellungen >Registerkarte Desktop/Server > Security Agent Deinstallationskennwortfestgelegt oder deaktiviert werden.

Prozedur

1. Klicken Sie auf Systemsteuerung > Software.

2. Suchen Sie Trend Micro Worry-Free Business Security Agent, und klicken Sieauf Ändern oder Deinstallieren – je nach Verfügbarkeit.

3. Folgen Sie den Anweisungen.

4. Wenn Sie dazu aufgefordert werden, geben Sie das Kennwort für die Deinstallationein.

Der Security Server informiert den Benutzer über den Fortschritt und Abschlussder Deinstallation. Der Client muss zum Abschluss der Deinstallation nicht neugestartet werden.

Wenn der Vorgang nicht erfolgreich abgeschlossen werden kann, finden Sie weitereInformationen unter Deinstallationstool des SA verwenden auf Seite 3-48.

Page 98: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-48

Deinstallationstool des SA verwendenVerwenden Sie das Deinstallationstool des SA in den folgenden Fällen:

• Wenn eine Installation fehlgeschlagen ist oder eine vollständige Deinstallationerforderlich ist. Das Tool entfernt automatisch alle Security Agent Komponentenvon einem Client.

• Wenn Sie Security Agent beenden möchten.

Prozedur

1. Navigieren Sie im Security Server zu <Installationsordner des Servers>\PCCSRV\Private.

2. Kopieren Sie die Datei SA_Uninstall.exe auf den Ziel-Client.

3. Führen Sie SA_Uninstall.exe auf dem Ziel-Client aus.

4. Melden Sie sich als Administrator (oder über ein Konto mit Administratorrechten)bei Windows an.

5. Befolgen Sie die Schritte für die Aufgabe, die Sie ausführen möchten.

Page 99: Worry-Free TM Worry-Free - Online Help Home

Agents installieren

3-49

TASK SCHRITTE

Security Agentdeinstallieren

a. Führen Sie Uninstall.bat aus. Es gibt mehrereMöglichkeiten, diesen Schritt auszuführen.

• Navigieren Sie unter Windows Vista, Windows 7,Windows 8, Server 2008/2012 oder SBS 2011 zumVerzeichnis der Tools, klicken mit der rechtenMaustaste auf Uninstall.bat, und wählen Sie AlsAdministrator ausführen aus. Wählen Sie imFenster UAC die Option Akzeptieren.

• Doppelklicken Sie unter Windows XP/2003 aufUninstall.bat.

b. Wenn die Meldung Möchten Sie jetzt neu starten?(J/N) angezeigt wird, haben Sie die folgendenAuswahlmöglichkeiten:

• N [Eingabetaste]: Manche Treiber werden erstbeim Neustart deinstalliert.

• J [Eingabetaste]: Der Neustart erfolgt nach Ablaufeines 30-sekündigen Countdowns.

Das Deinstallationstool des SA hält den Agentautomatisch an.

Security Agentbeenden

a. Führen Sie Stop.bat aus. Es gibt mehrereMöglichkeiten, diesen Schritt auszuführen.

• Navigieren Sie unter Windows Vista, Windows 7,Windows 8, Server 2008/2012 oder SBS 2011 zumVerzeichnis der Tools, klicken mit der rechtenMaustaste auf Stop.bat, und wählen Sie AlsAdministrator ausführen aus. Wählen Sie imFenster UAC die Option Akzeptieren.

• Doppelklicken Sie unter Windows XP/2003 aufStop.bat.

b. Überprüfen Sie, dass das Programm beendet wird,wenn der Client angehalten wird.

Page 100: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

3-50

Messaging Security Agent vom Microsoft ExchangeServer deinstallieren (nur Advanced)

Wenn Sie den Messaging Security Agent deinstallieren, werden der IIS Admin-Dienst/Apache Server und alle zugehörigen Dienste automatisch beendet und neu gestartet.

Prozedur

1. Melden Sie sich mit Administratorberechtigungen am Microsoft Exchange Serveran.

2. Klicken Sie auf Systemsteuerung > Software.

3. Suchen Sie Trend Micro Messaging Security Agent, und klicken Sie aufÄndern.

4. Folgen Sie den Anweisungen.

Page 101: Worry-Free TM Worry-Free - Online Help Home

4-1

Kapitel 4

Gruppen verwaltenIn diesem Kapitel werden das Konzept und die Verwendung von Gruppen in Worry-Free Business Security erläutert.

Page 102: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

4-2

GruppenIn Worry-Free Business Security versteht man unter einer Gruppe eine Sammlung vonAgents mit gleicher Konfiguration und gleichen Aufgaben. Um Agents gleichzeitig zukonfigurieren und zu verwalten, können Sie sie im Fenster Sicherheitseinstellungen inGruppen organisieren.

Sicherheitsgruppenansicht und Agents-Liste

ABBILDUNG 4-1. Das Fenster Sicherheitseinstellungen zeigt eine Gruppe von Agentsan.

Im Fenster Sicherheitseinstellungen werden Gruppen links im BereichSicherheitsgruppenansicht angezeigt. Um die Verwaltung zu erleichtern, können SieGruppen erstellen, die die Abteilungen oder Aufgabenbereiche in Ihrem Unternehmenrepräsentieren. Sie können außerdem spezielle Gruppen erstellen, wie beispielsweise eineGruppe mit Security Agents auf Clients, die einem höheren Infektionsrisiko ausgesetztsind, damit Sie strengere Sicherheitsrichtlinien und Einstellungen auf diese Gruppeanwenden können.

Wenn Sie auf eine Gruppe klicken, wird der zugehörige Agent rechts in der Agents-Liste angezeigt.

Page 103: Worry-Free TM Worry-Free - Online Help Home

Gruppen verwalten

4-3

Spalten der Agents-Liste

Die Spalten der Agents-Liste zeigen für jeden Agent folgende Informationen an:

TippRot schattierte Zellen in der Agents-Liste enthalten Informationen, die IhreAufmerksamkeit erfordern.

SPALTE ANGEZEIGTE INFORMATIONEN

Für Security Agents

Name Host-Name des Clients, auf dem der Agent installiert ist

IP-Adresse IP-Adresse des Clients, auf dem der Agent installiert ist

Online/Offline • Online: Der Agent ist mit dem Security Serververbunden.

• Offline: Der Agent ist vom Security Server getrennt.

Zeitgesteuerte Suche Datum und Uhrzeit der letzten zeitgesteuerten Suche

Manuelle Suche Datum und Uhrzeit der letzten manuellen Suche

Betriebssystem Betriebssystem des Clients, auf dem der Agent installiert ist

Architektur • x64: 64-Bit-Betriebssystem

• x86: 32-Bit-Betriebssystem

Suchmethode • Smart: Lokale und internetbasierte Suchen

• Herkömmlich: Nur lokale Suchen

Weitere Informationen finden Sie unter Suchmethoden aufSeite 5-3.

Viren-Engine Viren-Scan-Engine-Version

Page 104: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

4-4

SPALTE ANGEZEIGTE INFORMATIONEN

Agent-Pattern derintelligenten Suche

HinweisDiese Spalte wirdnur angezeigt, wennals SuchmethodeSmart Scanverwendet wird.

Version der Agent-Pattern-Datei der intelligenten Suche

Intelligenter Suchdienst

HinweisDiese Spalte wirdnur angezeigt, wennals SuchmethodeSmart Scanverwendet wird.

• Verbunden: Der Agent ist mit dem Smart ScanService verbunden.

• Nicht verbunden: Der Agent ist nicht mit dem SmartScan Service verbunden.

HinweisDer Smart Scan Service wird auf dem SecurityServer gehostet. Falls die Verbindung mit einemAgent getrennt wird, kann sich dieser nicht mitdem Security Server verbinden oder der SmartScan Service ist nicht funktionsfähig (z. B. wennder Service angehalten wurde).

Viren-Pattern

HinweisDiese Spalte wirdnur angezeigt, wennals SuchmethodeHerkömmlicheSuche verwendetwird.

Version der Viren-Pattern-Datei

Entdeckte Viren Anzahl der entdeckten Viren/Malware

Entdeckte Spyware Anzahl der gefundenen Spyware/Grayware

Page 105: Worry-Free TM Worry-Free - Online Help Home

Gruppen verwalten

4-5

SPALTE ANGEZEIGTE INFORMATIONEN

Version Agent-Version

URLs, gegen dieverstoßen wurde

Anzahl der verbotenen URLS, auf die zugegriffen wurde

Entdeckter Spam Anzahl der Spam-E-Mails

POP3 Mail Scan • Aktiviert

• Deaktiviert

Für Messaging Security Agent (nur Advanced)

Name Host-Name des Clients, auf dem der Agent installiert ist

IP-Adresse IP-Adresse des Clients, auf dem der Agent installiert ist

Online/Offline • Online: Der Agent ist mit dem Security Serververbunden.

• Offline: Der Agent ist vom Security Server getrennt.

Betriebssystem Betriebssystem des Clients, auf dem der Agent installiert ist

Architektur • x64: 64-Bit-Betriebssystem

• x86: 32-Bit-Betriebssystem

Exchange Version Microsoft Exchange Server Version

Viren-Pattern Version der Viren-Pattern-Datei

Viren-Engine Viren-Scan-Engine-Version

Version Agent-Version

Tasks für Gruppen und Agents

Führen Sie Tasks für eine Gruppe oder für einen oder mehrere Agents aus.

Das Ausführen eines Tasks umfasst zwei Schritte:

1. Wählen Sie ein Ziel.

2. Klicken Sie auf die Schaltfläche für den Task.

Page 106: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

4-6

Die Tasks, die Sie durchführen können, werden in folgender Tabelle aufgeführt:

Page 107: Worry-Free TM Worry-Free - Online Help Home

Gruppen verwalten

4-7

TASK ZIEL BESCHREIBUNG

Konfigurieren Eine SecurityAgent Gruppe(Desktop oderServer)

Konfigurieren Sie die folgenden grundlegendenSicherheitseinstellungen für alle Security Agents,die zur ausgewählten Gruppe gehören:

• Suchmethode. Weitere Informationen findenSie unter Suchmethoden konfigurieren aufSeite 5-5.

• Virenschutz/Anti-Spyware. WeitereInformationen finden Sie unter Echtzeitsuchefür Security Agents konfigurieren auf Seite5-7.

• Firewall. Weitere Informationen finden Sieunter Die Firewall konfigurieren auf Seite5-11.

• Web Reputation. Weitere Informationenfinden Sie unter Web Reputation für SecurityAgents konfigurieren auf Seite 5-18.

• URL-Filter. Weitere Informationen finden Sieunter URL-Filter konfigurieren auf Seite5-19.

• Verhaltensüberwachung: WeitereInformationen finden Sie unterVerhaltensüberwachung konfigurieren aufSeite 5-21.

• Gerätesteuerung. Weitere Informationenfinden Sie unter Gerätesteuerungkonfigurieren auf Seite 5-25.

• Benutzer-Tools (nur Desktop-Gruppen).Weitere Informationen finden Sie unterBenutzer-Tools konfigurieren auf Seite 5-28.

• Client-Berechtigungen. Weitere Informationenfinden Sie unter Client-Berechtigungenkonfigurieren auf Seite 5-29.

• Quarantäne: Weitere Informationen finden Sieunter Den Quarantäne-Ordner konfigurierenauf Seite 5-34.

Page 108: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

4-8

TASK ZIEL BESCHREIBUNG

Konfigurieren Ein MessagingSecurity Agent(nur Advanced)

Konfigurieren Sie die folgenden grundlegendenSicherheitseinstellungen für den ausgewähltenMessaging Security Agent:

• Virenschutz. Weitere Informationen finden Sieunter Die Echtzeitsuche für MessagingSecurity Agents konfigurieren auf Seite 6-5.

• Anti-Spam. Weitere Informationen finden Sieunter Email Reputation konfigurieren aufSeite 6-8 und Content-Suche konfigurierenauf Seite 6-9.

• Content-Filter. Weitere Informationen findenSie unter Content-Filter-Regeln verwalten aufSeite 6-16.

• Sperren von Anhängen. WeitereInformationen finden Sie unter Das Sperrenvon Anhängen konfigurieren auf Seite 6-48.

• Web Reputation. Weitere Informationenfinden Sie unter Web Reputation fürMessaging Security Agents konfigurieren aufSeite 6-52.

• Quarantäne: Weitere Informationen finden Sieunter Quarantäne-Verzeichnisse abfragen aufSeite 6-55, Quarantäne-Verzeichnissewarten auf Seite 6-58 und Quarantäne-Ordner konfigurieren auf Seite 6-59.

• Aktionen. Weitere Informationen finden Sieunter Einstellungen für die Benachrichtigungfür Messaging Security Agents konfigurierenauf Seite 6-62, Spam-Wartung konfigurierenauf Seite 6-63 und Berichte des System-Debuggers erstellen auf Seite 6-67.

Page 109: Worry-Free TM Worry-Free - Online Help Home

Gruppen verwalten

4-9

TASK ZIEL BESCHREIBUNG

Einstellungenreplizieren

Eine SecurityAgent Gruppe(Desktop oderServer)

Die Einstellungen der ausgewählten Gruppewerden von einer anderen Gruppe desselbenTyps angewendet (Desktop-Gruppe oder Server-Gruppe).

Weitere Informationen finden Sie unterEinstellungen replizieren auf Seite 4-20.

Importieren Eine SecurityAgent Gruppe(Desktop oderServer)

Importieren Sie die Einstellungen einerQuellgruppe in die ausgewählte Zielgruppe.

Stellen Sie vor dem Import sicher, dass Sie dieEinstellungen der Quellgruppe in eine Dateiexportiert haben.

Weitere Informationen finden Sie unterEinstellungen von Security Agent Gruppenimportieren und exportieren auf Seite 4-22.

Exportieren Eine SecurityAgent Gruppe(Desktop oderServer)

Exportieren Sie die Einstellungen derausgewählten Zielgruppe in eine Datei.

Führen Sie diesen Task aus, um die Einstellungenzu sichern oder in eine andere Gruppe zuimportieren.

Weitere Informationen finden Sie unterEinstellungen von Security Agent Gruppenimportieren und exportieren auf Seite 4-22.

Gruppehinzufügen

Sicherheitsgruppenansicht ( )

Fügen Sie eine neue Security Agent Gruppe hinzu(Desktop- oder Server-Gruppe).

Weitere Informationen finden Sie unter Gruppenhinzufügen auf Seite 4-12.

Page 110: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

4-10

TASK ZIEL BESCHREIBUNG

Hinzufügen Sicherheitsgruppenansicht ( )

Nehmen Sie eine der folgenden Installationen vor:

• Security Agent auf Client (Desktop oderServer)

• Messaging Security Agent auf MicrosoftExchange Server (nur Advanced)

Weitere Informationen finden Sie unter Agents zuGruppen hinzufügen auf Seite 4-13.

Page 111: Worry-Free TM Worry-Free - Online Help Home

Gruppen verwalten

4-11

TASK ZIEL BESCHREIBUNG

Entfernen Eine SecurityAgent Gruppe(Desktop oderServer)

Entfernen Sie die ausgewählte Gruppe aus derSicherheitsgruppenansicht.

Stellen Sie sicher, dass in der Gruppe keineAgents vorhanden sind, andernfalls wird dieGruppe nicht gelöscht.

Weitere Informationen finden Sie unter Agentsentfernen auf Seite 3-44.

Mindestens einSecurity Agent,der zu einerGruppe gehört

Dazu stehen die folgenden zwei Möglichkeiten zurAuswahl:

• Entfernen Sie die ausgewählten SecurityAgents aus ihrer Gruppe.

• Deinstallieren Sie die ausgewählten SecurityAgents von ihren Clients und entfernen Siesie aus ihrer Gruppe.

Weitere Informationen finden Sie unter Agentsentfernen auf Seite 3-44.

Ein MessagingSecurity Agent(nur Advanced)

Dazu stehen die folgenden zwei Möglichkeiten zurAuswahl:

• Entfernen Sie den ausgewählten MessagingSecurity Agent und seine Gruppe.

• Deinstallieren Sie den ausgewähltenMessaging Security Agent vom MicrosoftExchange Server und entfernen Sie seineGruppe.

Weitere Informationen finden Sie unter Agentsentfernen auf Seite 3-44.

Verschieben Mindestens einSecurity Agent,der zu einerGruppe gehört

Verschieben Sie die ausgewählten SecurityAgents in eine andere Gruppe oder auf einenanderen Security Server.

Weitere Informationen finden Sie unter Agentsverschieben auf Seite 4-14.

Page 112: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

4-12

TASK ZIEL BESCHREIBUNG

Zählerzurücksetzen

Sicherheitsgruppenansicht ( )

Setzt die Bedrohungszähler aller Security Agentsauf Null zurück. Insbesondere werden die Werteunter den folgenden Spalten in der Agents-Listezurückgesetzt:

• Entdeckte Viren

• Entdeckte Spyware

• Entdeckter Spam

• URLs, gegen die verstoßen wurde

Weitere Informationen zu diesen Spalten findenSie unter Sicherheitsgruppenansicht und Agents-Liste auf Seite 4-2.

Gruppen hinzufügenFügen Sie eine Server-Gruppe oder eine Desktop-Gruppe hinzu, die einen oder mehrereSecurity Agents enthalten kann.

Das Hinzufügen einer Gruppe, die Messaging Security Agents enthält, ist nicht möglich.Wenn ein Messaging Security Agent installiert wurde und dem Security Server berichtet,wird er automatisch als eigene Gruppe in der Sicherheitsgruppenansicht angezeigt.

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Klicken Sie auf Gruppe hinzufügen.

Ein neues Fenster wird angezeigt.

3. Wählen Sie einen Gruppentyp aus.

• Desktops

• Server

4. Geben Sie den Namen für die Gruppe ein.

Page 113: Worry-Free TM Worry-Free - Online Help Home

Gruppen verwalten

4-13

5. Klicken Sie auf Einstellungen importieren von Gruppe und wählen Sieanschließend die Gruppe aus, um die Einstellungen einer vorhandenen Gruppe aufdie neue Gruppe anzuwenden. Es werden nur Gruppen für den ausgewähltenGruppentyp angezeigt.

6. Klicken Sie auf Speichern.

Agents zu Gruppen hinzufügenNachdem ein Agent installiert wurde und an den Security Server berichtet, fügt derServer ihn zu einer Gruppe hinzu.

• Auf Server-Plattformen wie Windows Server 2003 und Windows Server 2008installierte Security Agents werden zur Gruppe Server (standardmäßig)hinzugefügt.

• Auf Desktop-Plattformen wie Windows XP, Windows Vista und Windows 7installierte Security Agents werden zur Gruppe Desktops (standardmäßig)hinzugefügt.

Hinweis

Um Security Agents anderen Gruppen zuzuweisen, können Sie sie verschieben.Weitere Informationen finden Sie unter Agents verschieben auf Seite 4-14.

• Jeder Messaging Security Agent (nur Advanced) bildet seine eigene Gruppe.Mehrere Messaging Security Agents können nicht in einer Gruppe organisiertwerden.

Falls die Anzahl der Agents in der Sicherheitsgruppenansicht falsch ist, wurden eventuellAgents entfernt, ohne dass der Server benachrichtigt wurde (wenn während derEntfernung des Agents beispielsweise die Kommunikation zwischen Server und Clientunterbrochen wurde). Dadurch behält der Server die Agent-Informationen in seinerDatenbank und zeigt den Agent in der Webkonsole als offline an. Wenn Sie den Agenterneut installieren, erstellt der Server einen neuen Datensatz in der Datenbank undbehandelt den Agent als neuen Eintrag, sodass in der SicherheitsgruppenansichtDuplikate angezeigt werden. Verwenden Sie die Funktion

Page 114: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

4-14

Agentenverbindungsüberprüfung in Voreinstellungen > Allgemeine Einstellungen> System, um die Datenbank nach doppelt eingetragenen Agents zu durchsuchen.

Security Agents installieren

Siehe folgende Themen:

• Voraussetzungen für die Installation des Security Agents auf Seite 3-2

• Überlegungen zur Installation des Security Agents auf Seite 3-2

• Installationsmethoden für den Security Agent auf Seite 3-8

• Installation über die interne Webseite auf Seite 3-12

• Mit dem Anmeldeskript-Setup installieren auf Seite 3-14

• Mit Client Packager installieren auf Seite 3-16

• Mit Remote-Installation installieren auf Seite 3-20

• Mit dem Vulnerability Scanner installieren auf Seite 3-24

• Per E-Mail-Benachrichtigung installieren auf Seite 3-37

• Aufgaben nach der Installation auf Security Agents durchführen auf Seite 3-39

Messaging Security Agent installieren (nur Advanced)

Siehe folgende Themen:

• Voraussetzungen für die Installation des Messaging Security Agents auf Seite 3-42

• Messaging Security Agent installieren (nur Advanced) auf Seite 3-42

Agents verschiebenEs gibt mehrere Möglichkeiten, um Agents zu verschieben.

Page 115: Worry-Free TM Worry-Free - Online Help Home

Gruppen verwalten

4-15

ZUVERSCHIEBENDER AGENT

DETAILS SO VERSCHIEBEN SIE AGENTS

SecurityAgent

Verschieben Sie Security Agentszwischen Gruppen. Nach derVerschiebung übernimmt der Agentautomatisch die Einstellungen der neuenGruppe.

Verwenden Sie dieWebkonsole, um einen odermehrere Agents zuverschieben. WeitereInformationen finden Sieunter Security Agentszwischen Gruppenverschieben auf Seite 4-16.

Falls Sie mindestens zwei SecurityServer besitzen, können Sie SecurityAgents zwischen Servern verschieben.

Nach der Verschiebung wird der Agentunter der Gruppe Desktops(standardmäßig) oder Server(standardmäßig) auf dem anderenSecurity Server gruppiert, abhängig vomBetriebssystem des Clients. Der Agentübernimmt die Einstellungen der neuenGruppe automatisch.

• Verwenden Sie dieWebkonsole, um einenoder mehrere Agents zuverschieben. WeitereInformationen finden Sieunter Agents mit derWebkonsole zwischenSecurity Servernverschieben auf Seite4-17.

• Führen Sie das ToolClient Mover auf einemClient aus, um denAgent zu verschieben,der auf diesem Clientinstalliert ist. WeitereInformationen finden Sieunter Einen SecurityAgent mit Client Moverzwischen SecurityServern verschieben aufSeite 4-18.

Page 116: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

4-16

ZUVERSCHIEBENDER AGENT

DETAILS SO VERSCHIEBEN SIE AGENTS

MessagingSecurityAgent (nurAdvanced)

Falls Sie mindestens zwei SecurityServer besitzen, können Sie MessagingSecurity Agents zwischen Servernverschieben.

Nach der Verschiebung bildet der Agenteine eigene Gruppe auf dem anderenSecurity Server und behält seineEinstellungen bei.

Verwenden Sie dieWebkonsole, um Agentsnacheinander zuverschieben. WeitereInformationen finden Sieunter Agents mit derWebkonsole zwischenSecurity Servern verschiebenauf Seite 4-17.

Security Agents zwischen Gruppen verschieben

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie eine Desktop- oder Servergruppe aus.

3. Wählen Sie die Agents, die Sie verschieben möchten.

TippUm mehrere aufeinanderfolgende Security Agents auszuwählen, klicken Sie auf denersten Agent des Bereichs. Halten Sie die Umschalttaste gedrückt und klicken Siedann auf den letzten Agent des Bereichs. Um mehrere nicht unmittelbaraufeinanderfolgende Agents auszuwählen, klicken Sie auf den ersten Agent desBereichs. Halten Sie die STRG-Taste gedrückt und klicken Sie dann auf die Agents,die Sie auswählen möchten.

4. Verschieben Sie die Agents mit Drag & Drop in die neue Gruppe.

Page 117: Worry-Free TM Worry-Free - Online Help Home

Gruppen verwalten

4-17

Agents mit der Webkonsole zwischen Security Servernverschieben

Vorbereitungen

Wenn Sie einen Agent zwischen Security Servern verschieben, gilt Folgendes:

• Wenn ein Agent, der eine frühere Version ausführt, auf einen Security Server mitder aktuellsten Version verschoben wird, wird der Agent automatisch aktualisiert.

• Verschieben Sie Agents mit der aktuellen Version nicht auf Security Server, die einefrühere Version ausführen, da der Agent dadurch nicht verwaltet wird (der Agentwird sich bei seinem früheren Server abmelden, kann sich jedoch nicht beim neuenServer anmelden und wird daher in keiner Webkonsole angezeigt). Der Agentbehält seine aktuelle Version bei und es erfolgt kein Downgrade.

• Die Security Server müssen dieselbe Spracheinstellung haben.

• Notieren Sie den Host-Namen und den Listening-Port des Security Servers, aufden der Agent verschoben wird. Den Host-Namen und Listening-Port finden Sieim Fenster Sicherheitseinstellungen des Security Servers über dem BereichAufgaben.

Prozedur

1. Navigieren Sie auf der Webkonsole des Security Servers, der den Agent aktuellverwaltet, zu Sicherheitseinstellungen.

2. Wählen Sie eine Gruppe und anschließend die Agents aus, um Security Agents zuverschieben. Wählen Sie einen Messaging Security Agent aus, um ihn zuverschieben.

TippUm mehrere aufeinanderfolgende Security Agents auszuwählen, klicken Sie auf denersten Agent des Bereichs. Halten Sie die Umschalttaste gedrückt und klicken Siedann auf den letzten Agent des Bereichs. Um mehrere nicht unmittelbaraufeinanderfolgende Agents auszuwählen, klicken Sie auf den ersten Agent desBereichs. Halten Sie die STRG-Taste gedrückt und klicken Sie dann auf die Agents,die Sie auswählen möchten.

Page 118: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

4-18

3. Klicken Sie auf Verschieben.

Ein neues Fenster wird angezeigt.

4. Geben Sie den Host-Namen und den Listening-Port des Security Servers ein, aufden der Agent verschoben wird.

5. Klicken Sie auf Verschieben.

6. Öffnen Sie die Webkonsole des neuen Servers und suchen Sie die Agents in derSicherheitsgruppenansicht, um zu überprüfen, dass die Agents ab sofort demneuen Security Server berichten.

HinweisFalls die Agents nicht in der Sicherheitsgruppenansicht angezeigt werden, starten Sieden Master Service des Servers (ofservice.exe) neu.

Einen Security Agent mit Client Mover zwischen SecurityServern verschieben

Vorbereitungen

Wenn Sie einen Agent zwischen Security Servern verschieben, gilt Folgendes:

• Wenn ein Agent, der eine frühere Version ausführt, auf einen Security Server mitder aktuellsten Version verschoben wird, wird der Agent automatisch aktualisiert.

• Verschieben Sie Agents mit der aktuellen Version nicht auf Security Server, die einefrühere Version ausführen, da der Agent dadurch nicht verwaltet wird (der Agentwird sich bei seinem früheren Server abmelden, kann sich jedoch nicht beim neuenServer anmelden und wird daher in keiner Webkonsole angezeigt). Der Agentbehält seine aktuelle Version bei und es erfolgt kein Downgrade.

• Die Security Server müssen dieselbe Spracheinstellung haben.

• Notieren Sie den Host-Namen und den Listening-Port des Security Servers, aufden der Agent verschoben wird. Den Host-Namen und Listening-Port finden Sieim Fenster Sicherheitseinstellungen des Security Servers über dem BereichAufgaben.

Page 119: Worry-Free TM Worry-Free - Online Help Home

Gruppen verwalten

4-19

• Melden Sie sich über ein Administratorkonto beim Client an.

Prozedur

1. Navigieren Sie auf dem Security Server, der den Agent aktuell verwaltet, zu<Installationsordner des Servers>\PCCSRV\Admin\Utility\IpXfer.

2. Kopieren Sie IpXfer.exe auf den Client, auf dem der Security Agent installiertist.

3. Öffnen Sie eine Befehlszeile auf dem Client.

4. Geben Sie cd und den Pfad zu dem Ordner ein, in den Sie die ausführbare Dateikopiert haben. Beispiel: cd C:\Test

5. Führen Sie Client Mover aus, indem Sie folgende Syntax verwenden:

<executable file name> -s <server name> -p <serverlistening port> -m 1 -c <client listening port>TABELLE 4-1. Client Mover Parameter

PARAMETER ERKLÄRUNG

<executable filename>

IpXfer.exe

<server name> Der Name des WFBS Zielservers (der Server, auf dender Agent übertragen werden soll).

<server listeningport>

Der Listening-Port (oder der vertrauenswürdige Port) desSecurity Servers.

1 Der HTTP-basierte Server (Sie müssen die Zahl ‘1’nach ‘-m’ eingeben.)

<client listeningport>

Die Portnummer, die vom Security Agent zurKommunikation mit dem Server verwendet wird.

Beispiel:

ipXfer.exe -s Server01 -p 8080 -m 1 -c 21112

Page 120: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

4-20

6. Öffnen Sie die Webkonsole des neuen Servers und suchen Sie den Agent in derSicherheitsgruppenansicht, um zu überprüfen, dass der Security Agent ab sofortdem neuen Security Server berichten.

Hinweis

Falls der Agent nicht in der Sicherheitsgruppenansicht angezeigt wird, starten Sie denMaster Service des Servers (ofservice.exe) neu.

Einstellungen replizierenReplizieren Sie Einstellungen zwischen Security Agent Gruppen oder zwischenMessaging Security Agents (nur Advanced).

Gruppeneinstellungen von Security Agents replizieren

Übertragen Sie mit dieser Funktion die Einstellungen einer bestimmten Desktop- oderServergruppe auf eine andere Gruppe des gleichen Typs. Es ist nicht möglich, dieEinstellungen einer Servergruppe auf eine Desktopgruppe und umgekehrt zuübertragen.

Wenn es für einen besonderen Gruppentyp nur eine Gruppe gibt, wird diese Funktiondeaktiviert.

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie eine Desktop- oder Servergruppe aus.

3. Klicken Sie auf Einstellungen replizieren.

Ein neues Fenster wird angezeigt.

4. Wählen Sie die Zielgruppen aus, auf die Sie die Einstellungen übertragen möchten.

Page 121: Worry-Free TM Worry-Free - Online Help Home

Gruppen verwalten

4-21

5. Klicken Sie auf Übernehmen.

Messaging Security Agent-Einstellungen replizieren (nurAdvanced)

Sie können nur Einstellungen zwischen Messaging Security Agents replizieren, wenndiese sich in derselben Domäne befinden.

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie einen Messaging Security Agent.

3. Klicken Sie auf Einstellungen replizieren.

Ein neues Fenster wird angezeigt.

4. Wählen Sie den Messaging Security Agent aus, auf den Sie die Einstellungenübertragen möchten.

5. Klicken Sie auf Übernehmen.

6. Wenn die Replikation fehlschlägt:

a. Starten Sie den Registrierungs-Editor (regedit).

b. Gehen Sie zu HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg.

c. Klicken Sie mit der rechten Maustaste auf winreg > Berechtigungen.

d. Fügen Sie die Smex Administratorgruppe der Zieldomäne hinzu, undaktivieren Sie Lesezugriff.

Page 122: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

4-22

Einstellungen von Security Agent Gruppenimportieren und exportieren

Exportieren Sie die Einstellungen einer Desktop- oder einer Server-Gruppe ineine .DAT-Datei, um sie zu sichern. Sie können die .DAT-Datei auch zum Importierender Einstellungen in eine andere Gruppe verwenden.

HinweisSie können Einstellungen in Desktop- und Servergruppen importieren oder exportieren.Einstellungen sind nicht abhängig vom Gruppentyp. Abhängig vom Gruppentyp könnenSie auch die Funktion Einstellungen replizieren verwenden. Weitere Informationen überdie Funktion Einstellungen replizieren finden Sie unter Einstellungen replizieren auf Seite 4-20.

Einstellungen, die importiert und exportiert werden können

Die Einstellungen, die Sie importieren und exportieren können, hängen davon ab, ob Siedas Symbol Sicherheitsgruppenansicht ( ) oder eine bestimmte Desktop-/Server-Gruppe verwenden.

Page 123: Worry-Free TM Worry-Free - Online Help Home

Gruppen verwalten

4-23

AUSWAHL FENSTER MIT DEN EINSTELLUNGENEINSTELLUNGEN, DIE EXPORTIERT/

IMPORTIERT WERDEN KÖNNEN

SymbolSicherheitsgruppenansicht ( )

Sicherheitseinstellungen(Sicherheitseinstellungen >Konfigurieren)

Folgende Einstellungen für dieGruppen Server(standardmäßig) und Desktops(standardmäßig):

• Suchmethode

• Firewall

• Web Reputation

• URL-Filter

• Verhaltensüberwachung

• VertrauenswürdigesProgramm

• Benutzer-Tools (nur fürDesktop-Gruppenverfügbar).

• Client-Berechtigungen

• Quarantäne

• Gerätesteuerung

Page 124: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

4-24

AUSWAHL FENSTER MIT DEN EINSTELLUNGENEINSTELLUNGEN, DIE EXPORTIERT/

IMPORTIERT WERDEN KÖNNEN

SymbolSicherheitsgruppenansicht ( )

Manuelles Update (Updates >Manuelles Update)

Im Fenster Manuelles Updateausgewählte Komponenten

Zeitgesteuertes Update(Updates > ZeitgesteuertesUpdate)

Im Fenster ZeitgesteuertesUpdate ausgewählteKomponenten und Update-Zeitplan

Zeitgesteuerte Berichte(Berichte > ZeitgesteuerteBerichte)

Alle Einstellungen

Berichtwartung (Berichte >Wartung)

Alle Einstellungen

Benachrichtigungen(Voreinstellungen >Benachrichtigungen)

Alle Einstellungen

Allgemeine Einstellungen(Voreinstellungen >Allgemeine Einstellungen)

Alle Einstellungen der folgendenRegisterkarten:

• Proxy

• SMTP

• Desktop/Server

• System

Page 125: Worry-Free TM Worry-Free - Online Help Home

Gruppen verwalten

4-25

AUSWAHL FENSTER MIT DEN EINSTELLUNGENEINSTELLUNGEN, DIE EXPORTIERT/

IMPORTIERT WERDEN KÖNNEN

Desktop-Gruppe( ) oderServer-Gruppe( )

Sicherheitseinstellungen(Sicherheitseinstellungen >Konfigurieren)

• Echtzeitsuche nach Virenund Spyware

• Firewall

• Web Reputation

• URL-Filter

• Verhaltensüberwachung

• VertrauenswürdigesProgramm

• Benutzer-Tools (nur fürDesktop-Gruppenverfügbar).

• Client-Berechtigungen

• Quarantäne

• Gerätesteuerung

Fenster Manuelle Suche(Suchen > Manuelle Suche)

Alle Einstellungen

Fenster Zeitgesteuerte Suche(Suchen > ZeitgesteuerteSuche)

Alle Einstellungen

Einstellungen exportieren

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie die Sicherheitsgruppenansicht oder eine Desktop- oder Server-Gruppe.

3. Klicken Sie auf Exportieren.

Ein neues Fenster wird angezeigt.

Page 126: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

4-26

4. Wenn Sie die Sicherheitsgruppenansicht gewählt haben, wählen Sie anschließenddie zu exportierenden Einstellungen.

5. Klicken Sie auf Exportieren.

Ein Dialogfeld wird angezeigt.

6. Klicken Sie auf Speichern, navigieren Sie zu Ihrem bevorzugten Speicherort undklicken Sie erneut auf Speichern.

Einstellungen importieren

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie die Sicherheitsgruppenansicht oder eine Desktop- oder Server-Gruppe.

3. Klicken Sie auf Importieren.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Durchsuchen, um die Datei zu suchen, und anschließend aufImportieren.

Page 127: Worry-Free TM Worry-Free - Online Help Home

5-1

Kapitel 5

GrundlegendeSicherheitseinstellungen für SecurityAgents verwalten

In diesem Kapitel wird die Konfiguration der grundlegenden Sicherheitseinstellungenfür Security Agents beschrieben.

Page 128: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

5-2

Zusammenfassung der grundlegendenSicherheitseinstellungen für Security Agents

TABELLE 5-1. Zusammenfassung der grundlegenden Sicherheitseinstellungen fürSecurity Agents

OPTIONEN BESCHREIBUNG STANDARD

Suchmethode Sie können konfigurieren,ob die Smart Scan aktiviertist oder nicht.

Während der WFBSInstallation wird "Aktiviert"oder "Deaktiviert"ausgewählt.

Virenschutz/Anti-Spyware Optionen für dieEchtzeitsuche, denVirenschutz und Anti-Spyware konfigurieren.

Aktiviert (Echtzeitsuche)

Firewall Firewall-Optionenkonfigurieren

Deaktiviert

Web Reputation Web Reputation Optionen"Im Büro" und "Nicht imBüro" konfigurieren

Im Büro: Aktiviert, Niedrig

Nicht im Büro: Aktiviert,Mittel

URL-Filter URL-Filter sperrenWebsites, die gegenfestgelegte Richtlinienverstoßen.

Aktiviert, Niedrig

Verhaltensüberwachung Optionen für dieVerhaltensüberwachungkonfigurieren

Für Desktop-Gruppenaktiviert

Für Servergruppendeaktiviert

VertrauenswürdigesProgramm

Legen Sie fest, welcheProgramme nicht aufverdächtiges Verhalten hinüberwacht werden müssen.

n. v.

Page 129: Worry-Free TM Worry-Free - Online Help Home

Grundlegende Sicherheitseinstellungen für Security Agents verwalten

5-3

OPTIONEN BESCHREIBUNG STANDARD

Gerätesteuerung Konfiguriert automatischeAusführung, USB- undNetzwerkzugriff

Deaktiviert

Benutzer-Tools Wi-Fi Advisor und TrendMicro Anti-Spam-Symbolleiste konfigurieren

Deaktiviert: Wi-Fi Advisor

Deaktiviert: Anti-Spam-Symbolleiste inunterstützten E-Mail-Clientsaktivieren

Client-Berechtigungen Den Zugriff aufEinstellungen von derAgent-Konsolekonfigurieren

Upgrade des SecurityAgents und Hotfix-Installation deaktivieren

n. v.

Quarantäne Den Quarantäne-Ordnerangeben

n. v.

SuchmethodenBei der Suche nach Sicherheitsrisiken können Security Agents eine von zweiSuchmethoden anwenden:

• Smart Scan: Security Agents, die Smart Scan anwenden, werden in diesemDokument als Smart Scan Agents bezeichnet. Smart Scan Agents nutzen dielokale Suche und webbasierte Abfragen, die von File-Reputation-Dienstenbereitgestellt werden.

• Herkömmliche Suche: Security Agents, die Smart Scan nicht anwenden, werdenin diesem Dokument als Agents zur herkömmlichen Suche bezeichnet. Agentszur herkömmlichen Suche speichern alle Komponenten auf dem Client unddurchsuchen alle Dateien lokal.

Die folgende Tabelle beinhaltet einen Vergleich zwischen den beiden Suchmethoden:

Page 130: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

5-4

TABELLE 5-2. Vergleich zwischen herkömmlicher Suche und intelligenter Suche

VERGLEICHSGRUNDLAGE

HERKÖMMLICHE SUCHE SMART SCAN

Verfügbarkeit In dieser und allen früherenWFBS-Versionen verfügbar

Verfügbar ab WFBS 6.0

Suchverhalten Der Agent zurherkömmlichen Suchedurchsucht den Client.

• Der Smart Scan-Agentdurchsucht den Client.

• Wenn der Agent das Risiko derDatei während der Suche nichtermitteln kann, überprüft erdies, indem er eineSuchabfrage an den Suchserversendet (bei Agents, die mit demSecurity Server verbunden sind)oder das Trend Micro SmartProtection Network (bei Agents,die nicht mit dem SecurityServer verbunden sind).

HinweisDer Suchserver ist einDienst, der auf demSecurity Serverausgeführt wird. WeitereInformationen finden Sieunter Suchserver aufSeite 2-2.

• Der Agent legt die Ergebnisseder Suchabfrage zurVerbesserung der Suchleistungin einem Zwischenspeicher ab.

Verwendete undaktualisierteKomponenten

Alle unter der Update-Adresse verfügbarenSecurity Agent-Komponenten außer demSmart Scan Agent-Pattern.

Alle unter der Update-Adresseverfügbaren Komponenten, außerdas Viren-Pattern

Page 131: Worry-Free TM Worry-Free - Online Help Home

Grundlegende Sicherheitseinstellungen für Security Agents verwalten

5-5

VERGLEICHSGRUNDLAGE

HERKÖMMLICHE SUCHE SMART SCAN

Typische Update-Adresse

Security Server Security Server

Suchmethoden konfigurieren

Vorbereitungen

Wenn Sie den Security Server installiert haben, können Sie Smart Scan aktivieren. IstSmart Scan aktiviert, wird er von allen Security Agents als Standardsuchmethodeverwendet. Andernfalls wird die herkömmliche Suche als Standardsuchmethodeverwendet. Sie können je nach den jeweiligen Anforderungen zwischen denSuchmethoden wechseln. Beispiel:

• Wenn die herkömmliche Suche verwendet wird und erst nach langer Zeitabgeschlossen ist, können Sie zu Smart Scan, einer schnelleren und effizienterenSuchmethode, wechseln. Sie sollten auch zu Smart Scan wechseln, wenn der Agentüber wenig Speicherplatz auf der Festplatte verfügt. Smart Scan-Agents ladenkleinere Pattern herunter, so dass weniger Speicherplatz belegt wird.

Navigieren Sie vor dem Wechsel zu Smart Scan zu Voreinstellungen >Allgemeine Einstellungen > Klicken Sie auf die Registerkarte Desktop/Server und anschließend auf Allgemeine Sucheinstellungen. Vergewissern Siesich, dass die Option Smart Scan Dienst deaktivieren deaktiviert ist.

• Verwenden Sie die herkömmliche Suche, wenn Sie einen Leistungsabfall desSecurity Servers bemerken. Dieser könnte darauf hindeuten, dass der Server nichtalle Suchanfragen der Agents zeitnah bearbeiten kann.

Die folgende Tabelle enthält weitere Überlegungen zum Wechsel zwischen denSuchmethoden:

Page 132: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

5-6

TABELLE 5-3. Überlegungen zum Wechsel zwischen den Suchmethoden

ÜBERLEGUNG DETAILS

Security Server-Verbindung

Stellen Sie sicher, dass die Security Agents eine Verbindungzum Security Server aufbauen können. Nur Online-Agentserhalten die Benachrichtigung, zu einer anderenSuchmethode zu wechseln. Offline-Agents erhalten dieBenachrichtigung erst dann, wenn sie wieder online gehen.

Vergewissern Sie sich auch, dass der Security Server über dieneuesten Komponenten verfügt, weil die Agents neueKomponenten vom Security Server herunterladen müssen.Agents, die auf Smart Scan umgeschaltet werden, benötigendas Smart Scan Agent-Pattern und Agents, die auf dieherkömmliche Suche umgeschaltet werden, das Viren-Pattern.

Anzahl der SecurityAgents, dieumgeschaltet werdensollen

Wenn Sie eine relativ kleine Anzahl von Security Agentsgleichzeitig umschalten, werden die Ressourcen des SecurityServers effizient genutzt. Der Security Server kann anderekritische Aufgaben ausführen, während Agents zwischen denSuchmethoden wechseln.

Timing Wenn Sie Security Agents zum ersten Mal umschalten, musszunächst die Vollversion des Smart Scan Agent-Pattern (fürAgents, die auf Smart Scan umgeschaltet werden) bzw. desViren-Pattern (für Agents, die auf die herkömmliche Sucheumgeschaltet werden), heruntergeladen werden.

Die Umschaltung sollte bei geringem Netzaufkommendurchgeführt werden, um sicherzustellen, dass der Download-Prozess in kurzer Zeit beendet wird. Deaktivieren Sieaußerdem vorübergehend die Funktion 'Jetzt aktualisieren',und aktivieren Sie sie wieder, nachdem der Wechsel zwischenden Suchmethoden abgeschlossen ist.

HinweisDanach laden die Agents kleinere, inkrementelleVersionen des Smart Scan Agent-Pattern bzw. desViren-Pattern herunter, sofern sie regelmäßigaktualisiert werden.

Page 133: Worry-Free TM Worry-Free - Online Help Home

Grundlegende Sicherheitseinstellungen für Security Agents verwalten

5-7

ÜBERLEGUNG DETAILS

IPv6-Unterstützung Ein reiner IPv6-Smart Scan Agent, der offline ist, kannAbfragen nicht direkt an das Trend Micro Smart ProtectionNetwork senden.

Ein Dual-Stack-Proxy-Server, der IP-Adressen konvertierenkann wie DeleGate, muss so konfiguriert werden, dass derSmart Scan-Agent Abfragen senden kann.

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie eine Desktop- oder Servergruppe aus.

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

4. Wählen Sie die bevorzugte Suchmethode.

5. Klicken Sie auf Speichern.

Echtzeitsuche für Security AgentsDie Echtzeitsuche wird kontinuierlich und dauerhaft ausgeführt. Jedes Mal, wenn eineDatei geöffnet, heruntergeladen, kopiert oder geändert wird, wird sie von derEchtzeitsuche im Security Agent auf Bedrohungen durchsucht.

Echtzeitsuche für Security Agents konfigurieren

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie eine Desktop- oder Servergruppe aus.

Page 134: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

5-8

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Virenschutz/Anti-Spyware.

Ein neues Fenster wird angezeigt.

5. Wählen Sie Echtzeitsuche nach Viren oder Spyware aktivieren aus.

6. Sucheinstellungen konfigurieren. Weitere Informationen finden Sie unter Suchzieleund Aktionen für Security Agents auf Seite 7-11:

Hinweis

Wenn Sie Benutzern Rechte zur Konfiguration ihrer eigenen Sucheinstellungenerteilen, werden diese benutzerdefinierten Einstellungen bei der Suche verwendet.

7. Klicken Sie auf Speichern.

FirewallDie Firewall errichtet eine Barriere zwischen dem Client und dem Netzwerk, über diebestimmte Arten des Netzwerkverkehrs gesperrt oder zugelassen werden. Darüberhinaus erkennt die Firewall bestimmte Muster in Netzwerkpaketen, die auf einen Angriffauf die Clients hindeuten können.

Zur Konfiguration der Firewall stehen in WFBS zwei Optionen zur Verfügung: dereinfache Modus und der erweiterte Modus. Im einfachen Modus ist die Firewall mit denvon Trend Micro empfohlenen Standardeinstellungen aktiviert. Verwenden Sie denerweiterten Modus, um die Firewall-Einstellungen anzupassen.

Tipp

Trend Micro empfiehlt, andere softwarebasierte Firewalls vor der Installation undAktivierung der Trend Micro Firewall zu deinstallieren.

Page 135: Worry-Free TM Worry-Free - Online Help Home

Grundlegende Sicherheitseinstellungen für Security Agents verwalten

5-9

Firewall-Standardeinstellungen – Einfacher Modus

Die Standardeinstellungen der Firewall dienen als Grundlage für die Erstellung einereigenen Client-Firewall-Schutzstrategie. Die Standardeinstellungen umfassen allgemeineBedingungen auf Ihren Clients, wie z. B. die Notwendigkeit, auf das Internetzuzugreifen oder Dateien über den FTP-Server auszutauschen.

HinweisStandardmäßig deaktiviert WFBS die Firewall auf allen neuen Gruppen und SecurityAgents.

TABELLE 5-4. Standardeinstellungen der Firewall

EINSTELLUNGEN STATUS

Sicherheitsebene Niedrig

Ein- und ausgehender Datenverkehr werdenzugelassen, nur Netzwerkviren werden gesperrt

Intrusion Detection System Deaktiviert

Warnmeldung (senden) Deaktiviert

TABELLE 5-5. Standardausnahmen für die Firewall

NAME DERAUSNAHME

AKTION RICHTUNG PROTOKOLL PORT

DNS Zulassen Eingehend undausgehend

TCP/UDP 53

NetBIOS Zulassen Eingehend undausgehend

TCP/UDP 137, 138, 139,445

HTTPS Zulassen Eingehend undausgehend

TCP 443

HTTP Zulassen Eingehend undausgehend

TCP 80

Telnet Zulassen Eingehend undausgehend

TCP 23

Page 136: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

5-10

NAME DERAUSNAHME

AKTION RICHTUNG PROTOKOLL PORT

SMTP Zulassen Eingehend undausgehend

TCP 25

FTP Zulassen Eingehend undausgehend

TCP 21

POP3 Zulassen Eingehend undausgehend

TCP 110

MSA Zulassen Eingehend undausgehend

TCP 16372, 16373

TABELLE 5-6. Standardmäßige Firewall-Einstellungen nach Standort

SPEICHERORT FIREWALL-EINSTELLUNGEN

Im Büro Deaktiviert

Nicht im Büro Deaktiviert

Den Datenverkehr filtern

Die Firewall filtert den gesamten ein- und ausgehenden Datenverkehr und sperrtbestimmte Arten von Datenverkehr gemäß den folgenden Kriterien:

• Richtung (eingehend/ausgehend)

• Protokoll (TCP/UDP/ICMP/ICMPv6)

• Zielports

• Zielcomputer

Suche nach Netzwerkviren

Die Firewall untersucht außerdem jedes Paket auf Netzwerkviren.

Stateful Inspection

Die Firewall ist eine Firewall mit Stateful Inspection: Alle Verbindungen zum Clientwerden überwacht und sämtliche Verbindungszustände registriert. Sie kann bestimmeZustände in den Verbindungen ermitteln, zu ergreifende Aktionen vorschlagen und

Page 137: Worry-Free TM Worry-Free - Online Help Home

Grundlegende Sicherheitseinstellungen für Security Agents verwalten

5-11

Störungen des Normalzustands feststellen. Aus diesem Grund umfasst die effektiveNutzung der Firewall nicht nur das Erstellen von Profilen und Richtlinien, sondern auchdie Analyse von Verbindungen und das Filtern von Paketen, die die Firewall passieren.

Allgemeiner Firewall-Treiber

Bei einem Virenausbruch sperrt der allgemeine Firewall-Treiber bestimmte Ports gemäßden benutzerdefinierten Einstellungen der Firewall. Außerdem verwendet dieser Treiberdas Netzwerkviren-Pattern, um Netzwerkviren zu entdecken.

Die Firewall konfigurieren

Konfigurieren Sie die Firewall für die Profile 'Im Büro' und 'Nicht im Büro'. WennLocation Awareness deaktiviert ist, werden die Einstellungen von Im Büro für dieVerbindungen von Nicht im Büro verwendet. Weitere Informationen zu LocationAwareness finden Sie unter Desktop-/Server-Einstellungen konfigurieren auf Seite 11-5.

Trend Micro deaktiviert die Firewall standardmäßig.

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie eine Desktop- oder Servergruppe aus.

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Firewall > Im Büro oder auf Firewall > Nicht im Büro.

Ein neues Fenster wird angezeigt.

5. Wählen Sie Firewall aktivieren.

6. Wählen Sie unter folgenden Einstellungen:

• Einfacher Modus: Aktiviert die Firewall mit den Standardeinstellungen.Weitere Informationen finden Sie unter Firewall-Standardeinstellungen – EinfacherModus auf Seite 5-9.

Page 138: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

5-12

• Erweiterter Modus: Aktiviert die Firewall mit benutzerdefiniertenEinstellungen.

7. Falls Sie Erweiterter Modus aktiviert haben, aktualisieren Sie die folgendenOptionen bei Bedarf:

• Sicherheitsstufe: Die Sicherheitsstufe bestimmt die Verkehrsregeln für Ports,die nicht in der Ausnahmeliste enthalten sind.

• Hoch: In der Sicherheitsstufe Hoch wird der gesamte ein- undausgehende Datenverkehr gesperrt, sofern dieser nicht durch dieAusnahmeliste zugelassen wurde.

• Mittel: In der Sicherheitsstufe Mittel wird der gesamte eingehendeDatenverkehr gesperrt sowie der gesamte ausgehende Datenverkehrzugelassen, sofern dieser nicht durch die Ausnahmeliste zugelassen odergesperrt wurde.

• Niedrig: In der Sicherheitsstufe Niedrig wird der gesamte ein- undausgehende Datenverkehr zugelassen, sofern dieser nicht durch dieAusnahmeliste gesperrt wurde. Dies ist die Standardeinstellung für deneinfachen Modus.

• Einstellungen

• Intrusion Detection System aktivieren: Intrusion Detection Systemerkennt Pattern in Netzwerkpaketen, die möglicherweise auf einenAngriff hindeuten. Weitere Informationen finden Sie unter IntrusionDetection System auf Seite D-4.

• Warnmeldungen aktivieren: Wenn WFBS eine Regelverletzungentdeckt, wird eine Benachrichtigung an den Client gesendet.

• Ausnahmen: Die in der Ausnahmeliste enthaltenen Ports werden nichtgesperrt. Weitere Informationen finden Sie unter Mit Firewall-Ausnahmenarbeiten auf Seite 5-13.

8. Klicken Sie auf Speichern.

Die Änderungen werden sofort wirksam.

Page 139: Worry-Free TM Worry-Free - Online Help Home

Grundlegende Sicherheitseinstellungen für Security Agents verwalten

5-13

Mit Firewall-Ausnahmen arbeitenDie Ausnahmeliste der Firewall enthält Einträge, die von Ihnen konfiguriert werdenkönnen, um verschiedene Arten von Netzwerkverkehr, ausgehend von denPortnummern und IP-Adressen des Clients, zu sperren oder zuzulassen. Während einesVirenausbruchs wendet der Security Server die Ausnahmen auf die Trend MicroRichtlinien an, die zum Schutz Ihres Netzwerks automatisch verteilt werden.

Beispielsweise können Sie während eines Virenausbruchs den gesamten Client-Verkehrsperren, einschließlich des Datenverkehrs über den HTTP-Port (Port 80). Wenn diegesperrten Clients dennoch einen Internet-Zugang haben sollen, können Sie den Proxy-Server für das Internet zur Ausnahmeliste hinzufügen.

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie eine Desktop- oder Servergruppe aus.

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Firewall > Im Büro oder auf Firewall > Nicht im Büro.

Ein neues Fenster wird angezeigt.

5. Wählen Sie Firewall aktivieren.

6. Wählen Sie Erweiterter Modus.

7. Eine Ausnahme hinzufügen:

a. Klicken Sie auf Hinzufügen.

Ein neues Fenster wird angezeigt.

b. Geben Sie den Namen für die Ausnahme ein.

c. Klicken Sie neben dem Feld Aktion auf eine der folgenden Optionen:

• Netzwerkverkehr zulassen

• Netzwerkverkehr ablehnen

Page 140: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

5-14

d. Wählen Sie neben Richtung entweder Eingehend oder Ausgehend, um zubestimmen, für welche Art von Datenverkehr die Ausnahmen gelten sollen.

e. Wählen Sie aus der Liste Protokoll das Netzwerkprotokoll aus:

• Alle

• TCP/UDP (Standardeinstellung)

• TCP

• UDP

• ICMP

• ICMPv6

f. Klicken Sie zur Angabe der Client-Ports auf eine der folgenden Optionen:

• Alle Ports (Standardeinstellung)

• Bereich: Geben Sie einen Portbereich ein.

• Ausgewählte Ports: Geben Sie einzelne Ports an. Trennen Sie dieEinträge durch Komma voneinander.

g. Wählen Sie unter Computer die IP-Adressen der Clients aus, die in dieseAusnahme einbezogen werden sollen. Wenn Sie beispielsweiseNetzwerkverkehr ablehnen (eingehend und ausgehend) wählen und dieIP-Adresse für einen einzigen Client im Netzwerk eingeben, kann kein Client,dessen Richtlinie diese Ausnahme enthält, Daten an diese IP-Adresse sendenoder Daten von dort empfangen. Klicken Sie auf eine der folgendenOptionen:

• Alle IP-Adressen (Standardeinstellung)

• Einzelne IP: Geben Sie eine IPv4- bzw. eine IPv6-Adresse oder einenHost-Namen ein. Klicken Sie auf Auflösen, um den Host-Namen desClients in eine IP-Adresse aufzulösen.

• IP-Bereich (für IPv4 oder IPv6): Geben Sie in die Felder Von und Bisentweder zwei IPv4- oder zwei IPv6-Adressen ein. Es ist nicht möglich,in ein Feld eine IPv6-Adresse und in das andere eine IPv4-Adresseeinzugeben.

Page 141: Worry-Free TM Worry-Free - Online Help Home

Grundlegende Sicherheitseinstellungen für Security Agents verwalten

5-15

• IP-Bereich (für IPv6): Geben Sie ein IPv6-Adresspräfix und eine Längeein.

h. Klicken Sie auf Speichern.

8. Klicken Sie auf Bearbeiten, um eine Ausnahme zu bearbeiten, und ändern Sieanschließend die Einstellungen im angezeigten Fenster.

9. Wählen Sie die Ausnahme aus und klicken Sie auf Nach oben oder Nach unten,um eine Ausnahme in der Liste nach oben oder nach unten zu verschieben, bis siesich auf der gewünschten Position befindet.

10. Um eine Ausnahme zu entfernen, wählen Sie sie aus, und klicken Sie auf Löschen.

Firewall in einer Agents-Gruppe deaktivieren

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie eine Desktop- oder Servergruppe aus.

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Firewall > Im Büro oder auf Firewall > Nicht im Büro.

Ein neues Fenster wird angezeigt.

5. Wählen Sie Firewall deaktivieren.

6. Klicken Sie auf Speichern.

Page 142: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

5-16

Firewall für alle Agents deaktivieren

Prozedur

1. Navigieren Sie zu Voreinstellungen > Allgemeine Einstellungen Registerkarte> Desktop/Server.

2. Wählen Sie unter Firewall-Einstellungen Firewall deaktivieren und Treiberdeinstallieren.

3. Klicken Sie auf Speichern.

Web ReputationWeb Reputation kann den Zugriff auf URLs im Web oder auf in E-Mails eigebetteteURLs verhindern, die potenzielle Sicherheitsrisiken darstellen. Web Reputationüberprüft die Reputation der URL anhand von Trend Micro Web-Reputation-Servernund gleicht anschließend die Zuverlässigkeit einer Website mit der entsprechenden Web-Reputation-Richtlinie ab, die auf dem Client angewendet wird. Je nach geltenderRichtlinie:

• Der Security Agent sperrt den Zugriff auf eine Website oder lässt ihn zu.

• Der Messaging Security Agent (nur Advanced) kann E-Mail-Nachrichten mitbösartigen URLs in den Quarantäneordner schieben, löschen oder kennzeichnenoder das Senden der Nachricht zulassen, wenn die URL sicher ist

Bei Treffern in der Datenbank benachrichtigt Web Reputation den Administrator per E-Mail und den Benutzer über eine Online-Mitteilung.

Konfigurieren Sie für Security Agents unterschiedliche Sicherheitsstufen je nachStandort des Clients (Im Büro/Nicht im Büro).

Wenn Web Reputation einen Link sperrt, den Sie als sicher erachten, fügen Sie den Linkzur Liste der zulässigen Links hinzu.

Page 143: Worry-Free TM Worry-Free - Online Help Home

Grundlegende Sicherheitseinstellungen für Security Agents verwalten

5-17

Tipp

Um Netzwerkbandbreite zu sparen, empfiehlt Trend Micro, die unternehmensinternenWebsites in die Liste der von Web Reputation zugelassenen URLs einzutragen.

Vertrauenswürdigkeitsrate

Der 'Reputationswert' eines URLs bestimmt, ob es sich um eine Internet-Bedrohunghandelt. Trend Micro berechnet diese Rate mit eigenen Bewertungssystemen.

Trend Micro stuft einen URL als Internet-Bedrohung ein, wenn die Rate innerhalb einesfestgelegten Schwellenwerts liegt und als sicher, wenn dieser Wert überschritten wird.

Ein Security Agent verfügt über drei Sicherheitsstufen, durch die festgelegt wird, ob ereinen URL zulässt oder sperrt.

• Hoch: Seiten mit folgender Bewertung blockieren:

• Gefährlich: bekanntermaßen betrügerisch oder Bedrohungsquellen sind

• Äußerst verdächtig: im Verdacht stehen, betrügerisch oder möglicherweiseBedrohungsquellen zu sein

• Verdächtig: Mit Spam in Verbindung oder möglicherweise infiziert.

• Nicht geprüft: Obwohl Trend Micro Websites aktiv auf deren Sicherheittestet, ist es möglich, dass Benutzer auf ungetestete Websites treffen, wenndiese neu sind oder seltener besucht werden. Das Sperren ungetesteter Siteskann die Sicherheit erhöhen, doch es kann auch dazu führen, dass der Zugriffauf sichere Sites gesperrt wird.

• Mittel: Seiten mit folgender Bewertung blockieren:

• Gefährlich: bekanntermaßen betrügerisch oder Bedrohungsquellen sind

• Äußerst verdächtig: im Verdacht stehen, betrügerisch oder möglicherweiseBedrohungsquellen zu sein

• Niedrig: Seiten mit folgender Bewertung blockieren:

• Gefährlich: bekanntermaßen betrügerisch oder Bedrohungsquellen sind

Page 144: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

5-18

Web Reputation für Security Agents konfigurieren

Web Reputation bewertet das potenzielle Sicherheitsrisiko aller angeforderter Links,indem bei jeder HTTP/HTTPS-Anfrage die Trend Micro Security Datenbank abgefragtwird.

Hinweis

(Nur Standard) Einstellungen für Web Reputation "Im Büro" und "Nicht im Büro"konfigurieren. Wenn Location Awareness deaktiviert ist, werden die Einstellungen von ImBüro für die Verbindungen von Nicht im Büro verwendet. Weitere Informationen zuLocation Awareness finden Sie unter Desktop-/Server-Einstellungen konfigurieren auf Seite 11-5.

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie eine Desktop- oder Servergruppe aus.

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Web Reputation > Im Büro oder Web Reputation > Nicht imBüro.

Ein neues Fenster wird angezeigt.

5. Aktualisieren Sie auf Anforderung folgende Einstellungen:

• Web Reputation aktivieren

• Sicherheitsstufe: Hoch, Mittel oder Niedrig

• Zugelassene URL(s)

• Zulässige URLs: Trennen Sie mehrere URLs durch Strichpunkte (;)voneinander. Klicken Sie auf Hinzufügen.

Page 145: Worry-Free TM Worry-Free - Online Help Home

Grundlegende Sicherheitseinstellungen für Security Agents verwalten

5-19

HinweisWird ein Link zugelassen, werden auch alle untergeordneten Domainszugelassen.

Verwenden Sie Platzhalter mit Vorsicht, da mit ihnen möglicherweisegroße Gruppen von URLs zugelassen werden.

• Liste der zulässigen URLs: Die in dieser Liste enthaltenen Linkswerden nicht gesperrt. Klicken Sie auf das entsprechende Papierkorb-Symbol, um einen Eintrag zu löschen.

6. Klicken Sie auf Speichern.

URL-FilterURL-Filter unterstützen Sie bei der Vergabe von Zugriffsberechtigungen für Websites,um unproduktive Arbeitszeiten zu reduzieren, Internet-Bandbreite zu schonen und einesichere Internet-Umgebung zu schaffen. Sie können den gewünschten Grad an URL-Filterschutz auswählen oder selbst definieren, welche Arten von Websites Sie anzeigenmöchten.

URL-Filter konfigurierenÜber Benutzerdefiniert können Sie bestimmte Arten von Websites festlegen, die zubestimmten Tageszeiten gesperrt werden.

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie eine Desktop- oder Servergruppe aus.

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf URL-Filter.

Page 146: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

5-20

Ein neues Fenster wird angezeigt.

5. Aktualisieren Sie auf Anforderung folgende Einstellungen:

• URL-Filter aktivieren

• Filterstärke

• Hoch: Sperrt bekannte oder potenzielle Sicherheitsbedrohungen,unangemessenen oder möglicherweise anstößigen Inhalt, der dieProduktivität oder Netzwerkbandbreite beeinträchtigen kann, sowienicht bewertete Seiten

• Mittel: Sperrt bekannte Sicherheitsbedrohungen und unangemessenenInhalt

• Niedrig: Sperrt bekannte Sicherheitsbedrohungen

• Benutzerdefiniert: Wählen Sie eigene Kategorien aus, und legen Siefest, ob diese Kategorien während der Geschäftszeiten oder der Freizeitgesperrt werden sollen.

• Filterregeln: Wählen Sie die zu sperrenden Kategorien oder Subkategorienaus.

• Geschäftszeiten: Tage und Stunden, die nicht als Geschäftszeiten definiertsind, werden als Freizeit betrachtet.

• URL-Filter

• Zulässige URLs: Trennen Sie mehrere URLs durch Strichpunkte (;)voneinander. Klicken Sie auf Hinzufügen.

• Liste der zulässigen URLs: Die in dieser Liste enthaltenen Linkswerden nicht gesperrt. Klicken Sie auf das entsprechende Papierkorb-Symbol, um einen Eintrag zu löschen.

• Zu sperrende URLs: Trennen Sie mehrere URLs durch Strichpunkte (;)voneinander. Klicken Sie auf Hinzufügen.

• Liste der gesperrten URLs: Die in dieser Liste enthaltenen URLswerden gesperrt. Klicken Sie auf das entsprechende Papierkorb-Symbol,um einen Eintrag zu löschen.

Page 147: Worry-Free TM Worry-Free - Online Help Home

Grundlegende Sicherheitseinstellungen für Security Agents verwalten

5-21

Hinweis

Verwenden Sie Platzhalter mit Vorsicht, da mit ihnen möglicherweise großeGruppen von URLs zugelassen oder gesperrt werden.

Wird ein URL zugelassen oder gesperrt, werden auch alle untergeordnetenDomänen zugelassen oder gesperrt.

Die Liste der zulässigen URLs hat Vorrang vor der Liste der gesperrten URLs.Wenn ein URL mit einem Eintrag in der Liste der zulässigen URLsübereinstimmt, wird der URL automatisch zugelassen und nicht mit der Listeder gesperrten URLs abgeglichen.

6. Klicken Sie auf Speichern.

VerhaltensüberwachungSecurity Agents überprüfen Clients ständig auf ungewöhnliche Änderungen imBetriebssystem oder in installierter Software. Administratoren (oder Benutzer) könnenAusschlusslisten erstellen, um bestimmte Programme trotz Verstoß gegen eineüberwachte Änderung auszuführen oder bestimmte Programme vollständig zu sperren.Außerdem dürfen Programme mit gültiger digitaler Signatur immer gestartet werden.

Eine weitere Funktion der Verhaltensüberwachung besteht darin, zu verhindern,dass .EXE- und .DLL-Dateien gelöscht oder verändert werden. Benutzer mit dieserBerechtigung können bestimmte Ordner schützen. Außerdem können Benutzerauswählen, dass alle Intuit QuickBooks-Programme geschützt werden.

Verhaltensüberwachung konfigurieren

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie eine Desktop- oder Servergruppe aus.

3. Klicken Sie auf Konfigurieren.

Page 148: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

5-22

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Verhaltensüberwachung.

Ein neues Fenster wird angezeigt.

5. Aktualisieren Sie auf Anforderung folgende Einstellungen:

• Verhaltensüberwachung aktivieren

HinweisUm es Benutzern zu erlauben, ihre eigenenVerhaltensüberwachungseinstellungen anzupassen, navigieren Sie zuSicherheitseinstellungen > {Gruppe} > Konfigurieren > Client-Berechtigungen > Verhaltensüberwachung, und wählen Sie Benutzernerlauben, die Verhaltensüberwachungseinstellungen zu ändern.

• Intuit QuickBooks-Schutz aktivieren: Schützt alle Intuit-Dateien und -Ordner vor unbefugten Änderungen durch andere Programme. DieAktivierung dieser Funktion beeinträchtigt die durch Intuit QuickBooks-Programme vorgenommenen Änderungen nicht, sondern verhindert nur, dassandere unbefugte Anwendungen Dateien ändern.

Folgende Produkte werden unterstützt:

• QuickBooks Simple Start

• QuickBooks Pro

• QuickBooks Premier

• QuickBooks Online

Page 149: Worry-Free TM Worry-Free - Online Help Home

Grundlegende Sicherheitseinstellungen für Security Agents verwalten

5-23

Hinweis

Da alle ausführbaren Intuit-Dateien über eine digitale Signatur verfügen,werden Updates dieser Dateien nicht gesperrt. Falls andere Programmeversuchen, die binäre Intuit-Datei zu ändern, zeigt der Agent eine Nachricht mitdem Namen des Programms an, das versucht, die binären Dateien zuaktualisieren. Sie können andere Programme berechtigen, die Intuit-Dateien zuaktualisieren. Fügen Sie dazu das gewünschte Programm zur Ausnahmeliste derVerhaltensüberwachung auf dem Agent hinzu. Vergessen Sie nicht, dasProgramm nach dem Update aus der Ausnahmeliste zu entfernen.

• Sperrung bei Malware-Verhalten aktivieren: Eine Gruppe vonTechnologien, die auf Regeln basieren, um bestimmte verdächtigeVerhaltensweisen zu identifizieren, die häufig bei Malware oder unseriösenAnti-Virus-Programmen vorkommen. Zu den Beispielen für solchesVerhalten kann das plötzliche und unerklärliche Ausführen neuer Dienste,Änderungen an der Firewall, Änderungen von Systemdateien und anderesgehören.

• Ausnahmen: Ausnahmen beinhalten eine Liste der zulässigen Programmeund eine Liste der gesperrten Programme. Programme in der Liste derzulässigen Programme können auch dann ausgeführt werden, wenn diesgegen eine überwachte Änderung verstößt, während Programme in der Listeder gesperrten Programme nie ausgeführt werden können.

• Vollständigen Programmpfad eingeben: Geben Sie den vollständigenWindows oder UNC-Pfad des Programms ein. Trennen Sie mehrereEinträge mit einem Strichpunkt. Klicken Sie auf Zur Liste derzulässigen Programme hinzufügen oder Zur Liste der gesperrtenProgramme hinzufügen. Verwenden Sie bei BedarfUmgebungsvariablen, um den Pfad anzugeben.

UMGEBUNGSVARIABLE VERWEIST AUF DEN...

$windir$ Windows Ordner

$rootdir$ Root-Ordner

$tempdir$ Windows Temp-Ordner

$programdir$ Programme-Ordner

Page 150: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

5-24

• Liste der zulässigen Programme: Programme (maximal 100) in dieserListe können ausgeführt werden. Klicken Sie auf das entsprechendeSymbol, um einen Eintrag zu löschen.

• Liste der gesperrten Programme: Programme (maximal 100) in dieserListe können nie ausgeführt werden. Klicken Sie auf das entsprechendeSymbol, um einen Eintrag zu löschen.

6. Klicken Sie auf Speichern.

Vertrauenswürdiges ProgrammIn der Liste vertrauenswürdiger Programme aufgeführte Programme werden nicht aufverdächtige Dateizugriffsaktivitäten überwacht.

Vertrauenswürdiges Programm konfigurieren

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie eine Desktop- oder Servergruppe aus.

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Vertrauenswürdiges Programm.

Ein neues Fenster wird angezeigt.

5. Um ein Programm von der Überwachung auf verdächtige Dateizugriffsaktivitätenauszuschließen, geben Sie den vollständigen Dateipfad ein, und klicken Sie auf ZurListe der vertrauenswürdigen Programme hinzufügen.

<Laufwerkname>:/<Pfad>/<Dateiname>

Beispiel 1: C:\Windows\system32\regedit.exe

Page 151: Worry-Free TM Worry-Free - Online Help Home

Grundlegende Sicherheitseinstellungen für Security Agents verwalten

5-25

Beispiel 2: D:\backup\tool.exe

Somit können Hacker keine Programmnamen verwenden, die in derAusschlussliste enthalten sind, aber zur Ausführung unter einem anderen Dateipfadabgelegt wurden.

6. Klicken Sie auf Speichern.

GerätesteuerungDie Funktion Gerätesteuerung reguliert den Zugriff auf externe Speichergeräte undNetzwerkressourcen, die an Clients angeschlossen sind.

Gerätesteuerung konfigurieren

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie eine Desktop- oder Servergruppe aus.

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Gerätesteuerung.

Ein neues Fenster wird angezeigt.

5. Aktualisieren Sie auf Anforderung folgende Einstellungen:

• Gerätesteuerung aktivieren

• Schutz vor automatisch ausgeführten Dateien auf USB-Laufwerkenaktivieren

• Berechtigungen: Legen Sie die Berechtigungen für USB-Geräte undNetzwerkressourcen fest.

Page 152: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

5-26

TABELLE 5-7. Berechtigungen für die Gerätesteuerung

BERECHTIGUNGEN

DATEIEN AUF DEM GERÄT EINGEHENDE DATEIEN

VollständigerZugriff

Zulässige Aktionen:Kopieren, Verschieben,Öffnen, Speichern,Löschen, Ausführen

Zulässige Aktionen:Speichern, Verschieben,Kopieren

Das bedeutet, dass eineDatei kann auf dem Gerätgespeichert, verschoben undkopiert werden kann.

Ändern Zulässige Aktionen:Kopieren, Verschieben,Öffnen, Speichern, Löschen

Unzulässige Aktionen:Ausführen

Zulässige Aktionen:Speichern, Verschieben,Kopieren

Lesen undAusführen

Zulässige Aktionen:Kopieren, Öffnen,Ausführen

Unzulässige Aktionen:Speichern, Verschieben,Löschen

Unzulässige Aktionen:Speichern, Verschieben,Kopieren

Lesen Zulässige Aktionen:Kopieren, Öffnen

Unzulässige Aktionen:Speichern, Verschieben,Löschen, Ausführen

Unzulässige Aktionen:Speichern, Verschieben,Kopieren

Kein Zugriff Unzulässige Aktionen: AlleAktionen

Die enthaltenen Geräte undDateien werden demBenutzer angezeigt(beispielsweise in WindowsExplorer).

Unzulässige Aktionen:Speichern, Verschieben,Kopieren

Page 153: Worry-Free TM Worry-Free - Online Help Home

Grundlegende Sicherheitseinstellungen für Security Agents verwalten

5-27

• Ausnahmen: Falls einem Benutzer kein Lesezugriff auf ein bestimmtes Gerätgewährt wird, kann er trotzdem alle Dateien und Programme in der Liste derzulässigen Programme öffnen oder ausführen.

Ist jedoch der Schutz vor automatisch ausgeführten Dateien aktiviert, kanneine Datei auch dann nicht ausgeführt werden, wenn sie in der Liste derzulässigen Programme aufgeführt ist.

Um der Liste der zulässigen Programme eine Ausnahme hinzuzufügen, gebenSie den Dateinamen einschließlich des Pfades oder der digitalen Signatur ein,und klicken Sie auf Zur Liste der zulässigen Programme hinzufügen.

6. Klicken Sie auf Speichern.

Benutzer-Tools• Wi-Fi Advisor: Bestimmt die Sicherheit einer Wireless-Verbindung durch

Überprüfung der Seriosität von Zugangspunkten anhand der Gültigkeit ihrerSSIDs, Authentifizierungsmethoden und Verschlüsselungsanforderungen. EineWarnung in Form eines Popups wird angezeigt, wenn eine Verbindung unsicherist.

• Anti-Spam Symbolleiste: Ein Spam-Filter für Microsoft Outlook mit statistischenAuswertungen und der Möglichkeit, bestimmte Einstellungen zu ändern.

• Case Diagnostic Tool: Bei Problemen können mit dem Trend Micro CaseDiagnostic Tool (CDT) die notwendigen Debugging-Informationen zum Produktdes Kunden zusammengestellt werden. Das Tool aktiviert und deaktiviertautomatisch den Debug-Status und sammelt je nach Problemkategorie dieerforderlichen Dateien. Diese Informationen helfen Trend Micro bei der Lösungproduktbezogener Probleme.

Dieses Tool ist nur in der Security Agent-Konsole verfügbar.

Page 154: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

5-28

Benutzer-Tools konfigurieren

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie eine Desktop- oder Servergruppe aus.

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Benutzer-Tools.

Ein neues Fenster wird angezeigt.

5. Aktualisieren Sie auf Anforderung folgende Einstellungen:

• Wi-Fi Advisor aktivieren: Überprüft die Sicherheit von Wireless-Netzwerken, die auf der Gültigkeit ihrer SSIDs, Authentifizierungsmethodenund Verschlüsselungsvoraussetzungen basieren.

• Anti-Spam Symbolleiste in unterstützten Mail-Clients aktivieren

6. Klicken Sie auf Speichern.

Client-BerechtigungenErteilen Sie Client-Berechtigungen, damit Benutzer die Einstellungen des SecurityAgents auf dem Client ändern können.

Tipp

Damit die Einhaltung geregelter Sicherheitsrichtlinien im gesamten Unternehmengewährleistet bleibt, sollten Sie nur eingeschränkte Benutzerberechtigungen erteilen.Dadurch stellen Sie sicher, dass Benutzer die Sucheinstellungen nicht verändern oder denSecurity Agent entfernen.

Page 155: Worry-Free TM Worry-Free - Online Help Home

Grundlegende Sicherheitseinstellungen für Security Agents verwalten

5-29

Client-Berechtigungen konfigurieren

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie eine Desktop- oder Servergruppe aus.

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Client-Berechtigungen.

Ein neues Fenster wird angezeigt.

5. Aktualisieren Sie auf Anforderung folgende Einstellungen:

ABSCHNITT BERECHTIGUNGEN

Virenschutz/Anti-Spyware

• Manuelle Suche - Einstellungen

• Zeitgesteuerte Suche - Einstellungen

• Echtzeitsuche - Einstellungen

• Zeitgesteuerte Suche überspringen

Firewall Firewall-Einstellungen

Web Reputation –Suche fortsetzen

Zeigt einen Link, über den der Benutzer weiter zu einembestimmten bösartigen URL surfen kann, bis der Computerneu gestartet wird. Warnungen werden weiterhin bei anderenbösartigen URLs angezeigt.

URL-Filter – Suchefortsetzen

Zeigt einen Link, über den der Benutzer weiter zu einembestimmten unzulässigen URL surfen kann, bis der Computerneu gestartet wird. Warnungen werden weiterhin bei anderenunzulässigen URLs angezeigt.

Verhaltensüberwachung

Ermöglichen Sie Benutzern, dieVerhaltensüberwachungseinstellungen zu ändern.

Vertrauenswürdiges Programm

Ermöglichen Sie Benutzern, die Liste vertrauenswürdigerProgramme zu ändern.

Page 156: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

5-30

ABSCHNITT BERECHTIGUNGEN

Proxy-Einstellungen

Benutzern die Konfiguration der Proxy-Einstellungenerlauben.

HinweisWenn diese Option deaktiviert ist, werden die Proxy-Einstellungen auf die Standardwerte zurückgesetzt.

Update-Berechtigungen

• Ermöglichen Sie Benutzern, manuelle Updatesdurchzuführen.

• Trend Micro ActiveUpdate als sekundäre Update-Adresse verwenden

• Verteilung von Hotfixes deaktivieren

HinweisDie gleichzeitige Verteilung von Hotfixes, Patches,Sicherheits-Patches/kritischen Patches undService Packs an eine große Anzahl Agents kannden Netzwerkverkehr erheblich steigern.Deaktivieren Sie diese Option für mehrereGruppen, um die Verteilung zu staffeln.

Durch die Aktivierung dieser Option werdenautomatische Build-Upgrade auf Agentsdeaktiviert (z. B. vom Beta-Build zum Release-Build der aktuellen Produktversion), automatischeVersionsupgrades bleiben jedoch AKTIVIERT (z.B. von Version 7.x auf die aktuelle Version).Führen Sie das Security Server Installationspaketaus und wählen Sie die Option zum Verzögern vonUpgrades, um automatische Versionsupgrades zudeaktivieren.

Client-Sicherheit Über diese Option verhindern Sie, dass Benutzer oder andereProzesse Trend Micro Programmdateien,Registrierungseinträge und Prozesse ändern.

6. Klicken Sie auf Speichern.

Page 157: Worry-Free TM Worry-Free - Online Help Home

Grundlegende Sicherheitseinstellungen für Security Agents verwalten

5-31

Quarantäne-OrdnerWenn die Aktion für eine infizierte Datei 'Quarantäne' ist, verschlüsselt der SecurityAgent die Datei und verschiebt diese vorübergehend in einen Quarantäneordner in:

• <Security Agent Installationsordner>\Quarantäne bei Agents, dievon Version 6.x oder einer früheren Version aktualisiert wurden

• <Security Agent Installationsordner>\SUSPECT\Backup bei neuinstallierten Agents und Agents, die von Version 7.x oder einer höheren Versionaktualisiert wurden

Der Security Agent sendet die infizierte Datei an einen zentralen Quarantäne-Ordner,den Sie unter Sicherheitseinstellungen > {Gruppe} > Konfigurieren > Quarantänean der Webkonsole konfigurieren können.

Zentraler Standardquarantäne-Ordner

Der zentrale Standardquarantäne-Ordner befindet sich auf dem Security Server. DasVerzeichnis ist im URL-Format und enthält den Host-Namen oder die IP-Adresse desSecurity Servers, z. B. http://server. Der entsprechende absolute Pfad ist<Security Server Installationsordner>\PCCSRV\Virus.

• Verwaltet der Server sowohl IPv4- als auch IPv6-Agents, verwenden Sie den Host-Namen, damit alle Agents Quarantänedateien an den Server senden können.

• Hat der Server nur eine IPv4-Adresse oder wird über sie identifiziert, können nurreine IPv4- und Dual-Stack-Agents Quarantänedateien an den Server senden.

• Hat der Server nur eine IPv6-Adresse oder wird über sie identifiziert, können nurreine IPv6- und Dual-Stack-Agents Quarantänedateien an den Server senden.

Alternativer Standardquarantäne-Ordner

Sie können auch einen alternativen Quarantäne-Ordner festlegen, indem Sie denSpeicherort als URL, UNC-Pfad oder absoluten Dateipfad eingeben. Security Agentssollten eine Verbindung zu diesem alternativen Verzeichnis aufbauen können. Dasalternative Verzeichnis sollte beispielsweise eine IPv6-Adresse haben, wenn esQuarantänedateien von den Dual-Stack-Clients und den reinen IPv6-Agents empfangensoll. Trend Micro empfiehlt die Benennung eines Dual-Stack-Verzeichnisses, die

Page 158: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

5-32

Identifizierung des Verzeichnisses nach seinem Host-Namen und die Verwendung einesUNC-Pfads bei Eingabe des Verzeichnisses.

Richtlinien zur Nutzung des zentralen Quarantäne-Ordners

In der folgenden Tabelle finden Sie eine Anleitung zur Verwendung von URLs, UNC-Pfaden oder absoluten Dateipfaden:

TABELLE 5-8. Quarantäne-Ordner

QUARANTÄNE-ORDNER

KOMPATIBLES FORMAT

BEISPIEL HINWEISE

Standardverzeichnis des SecurityServers

URL http:// <Server-Host-Name oderIP>

Wenn Sie dasStandardverzeichnis beibehalten,konfigurieren Sie dieWartungseinstellungen für dasVerzeichnis, wie z. B. die Größedes Quarantäne-Ordners, imBereich Voreinstellungen >Allgemeine Einstellungen >Registerkarte System >Quarantäne-Wartung .

UNC-Pfad \\<Server-Host-Name oder IP>\ofcscan\Virus

Ein anderesVerzeichnis aufdem SecurityServer

UNC-Pfad \\<Server-Host-Name oder IP>\ D$\Dateien inQuarantäne

Wenn Sie dasStandardverzeichnis nichtverwenden möchten (z. B.aufgrund von unzureichendemSpeicherplatz), geben Sie denUNC-Pfad in ein anderesVerzeichnis ein. Geben Sie indiesem Fall den entsprechendenabsoluten Pfad im BereichVoreinstellungen > AllgemeineEinstellungen > RegisterkarteSystem > Quarantänewartungein, damit dieWartungseinstellungen aktiv sind.

Page 159: Worry-Free TM Worry-Free - Online Help Home

Grundlegende Sicherheitseinstellungen für Security Agents verwalten

5-33

QUARANTÄNE-ORDNER

KOMPATIBLES FORMAT

BEISPIEL HINWEISE

Ein Verzeichnisauf einemanderen SecurityServer-Computer(falls sich andereSecurity Serverin IhremNetzwerkbefinden)

URL http://<Server2-Host-Name oder IP>

Vergewissern Sie sich, dassAgents eine Verbindung zudiesem Verzeichnis aufbauenkönnen. Bei Angabe einesungültigen Verzeichnisses behältder Agent die unter Quarantänegestellten Dateien, bis ein gültigerQuarantäne-Ordner angegebenwird. Im Viren-/Malware-Protokolldes Servers lautet dasSuchergebnis "Die Datei konntenicht in den festgelegtenQuarantäne-Ordner verschobenwerden".

Wenn Sie einen UNC-Pfadverwenden, stellen Sie sicher,dass der Quarantäne-Ordner fürdie Gruppe "Alle" freigegeben istund dass Sie dieser GruppeLese- und Schreibberechtigungenzugewiesen haben.

UNC-Pfad \\<Server2-Host-Name oder IP>\ofcscan\Virus

AndererComputer imNetzwerk

UNC-Pfad \\<computer_name>\temp

Ein anderesVerzeichnis aufdem Client

AbsoluterPfad

C:\temp Geben Sie einen absoluten Pfadan, wenn:

• Sie möchten, dass sichDateien in Quarantäne nurauf dem Client befinden.

• Sie nicht möchten, dass dieAgents die Dateien imStandardverzeichnis desClients speichern.

Wenn der Pfad nicht vorhandenist, erstellt der Security Agent ihnautomatisch.

Page 160: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

5-34

Den Quarantäne-Ordner konfigurieren

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie eine Desktop- oder Servergruppe aus.

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Quarantäne.

Ein neues Fenster wird angezeigt.

5. Konfigurieren Sie den Quarantäne-Ordner. Weitere Informationen finden Sie unterQuarantäne-Ordner auf Seite 5-31.

6. Klicken Sie auf Speichern.

Page 161: Worry-Free TM Worry-Free - Online Help Home

6-1

Kapitel 6

Die grundlegendenSicherheitseinstellungen fürMessaging Security Agents (nurAdvanced) verwalten

In diesem Kapitel wird der Messaging Security Agent beschrieben und die Einstellungender Echtzeitsuche sowie die Konfiguration der Optionen für Anti-Spam, Content-Filter,Sperren von Anhängen und Quarantäne-Wartung für den Agent werden erläutert.

Page 162: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-2

Messaging Security AgentsMessaging Security Agents schützen Microsoft Exchange Server. Der Agent kannBedrohungen in E-Mails abwehren, indem er die E-Mails, die den Postfachspeicher vonMicrosoft Exchange passieren oder zwischen dem Exchange Server und externenZieladressen ausgetauscht werden, durchsucht. Außerdem kann der Messaging SecurityAgent:

• Spam reduzieren

• E-Mails anhand ihres Inhalts sperren

• Das Empfangen/Versenden von E-Mails mit Anhängen sperren oder einschränken

• Bösartige URLs in E-Mails entdecken

• Das Übertragen vertraulicher Daten verhindern

Wichtige Informationen über Messaging Security Agents

• Messaging Security Agents können nur auf Microsoft Exchange Servern installiertwerden.

• Die Sicherheitsgruppenansicht in der Webkonsole zeigt alle Messaging SecurityAgents an. Mehrere Messaging Security Agents können nicht in einer Gruppezusammengefasst werden. Jeder Messaging Security Agent muss einzeln verwaltetwerden.

• WFBS sammelt mit Hilfe des Messaging Security Agents Sicherheitsinformationenvon den Microsoft Exchange Servern. Der Messaging Security Agent berichtetbeispielsweise Spam-Funde oder abgeschlossene Komponenten-Updates an denSecurity Server. Diese Informationen werden dann auf der Webkonsole angezeigt.Der Security Server erstellt anhand dieser Daten auch Protokolle und Berichte überden Sicherheitsstatus Ihrer Microsoft Exchange Server.

Jeder Bedrohungsfund erstellt einen Protokolleintrag und eine Benachrichtigung.Entdeckt der Messaging Security Agent mehrere Bedrohungen in einer E-Mail,werden dementsprechend mehrere Protokolleinträge und Benachrichtigungenerstellt. Dieselbe Bedrohung kann besonders dann mehrmals entdeckt werden,wenn Sie den Cache-Modus in Outlook 2003 verwenden. Bei aktiviertem Cache-

Page 163: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-3

Modus wird eine Bedrohung möglicherweise sowohl im Warteschlangenverzeichnisals auch im Ordner der gesendeten Objekte oder im Postausgang entdeckt.

• Auf Computern mit Microsoft Exchange Server 2007 verwendet der MessagingSecurity Agent eine SQL-Serverdatenbank. Um Probleme zu vermeiden, sind dieMessaging Security Agent Dienste von der SQL-Server-Dienstinstanz MSSQL$SCANMAIL abhängig. Sobald diese Instanz beendet oder neu gestartet wird,werden auch die folgenden Messaging Security Agent Dienste beendet:

• ScanMail_Master

• ScanMail_RemoteConfig

Starten Sie diese Dienste manuell neu, falls MSSQL$SCANMAIL beendet oder neugestartet wird. MSSQL$SCANMAIL wird beendet oder neu gestartet, wennbeispielsweise der SQL-Server aktualisiert wird.

So durchsucht der Messaging Security Agent E-Mails

Der Messaging Security Agent durchsucht E-Mails nach folgendem Muster:

1. Suche nach Spam (Anti-Spam)

a. Vergleich der E-Mail mit den vom Administrator erstellten Listen derzulässigen oder gesperrten Absender

b. Suche nach Phishing-Vorfällen

c. Vergleich der E-Mail mit der Ausnahmeliste von Trend Micro

d. Vergleich der E-Mail mit der Spam-Signaturdatenbank

e. Anwendung heuristischer Suchregeln

2. Suche nach Content-Filter-Verstößen

3. Suche nach Anhängen, die gegen benutzerdefinierte Parameter verstoßen

4. Suche nach Viren und Malware (Virenschutz)

5. Suche nach bösartigen URLs

Page 164: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-4

Standardeinstellungen des Messaging Security Agents

Stellen Sie fest, wie Sie Ihre Konfiguration des Messaging Security Agents anhand derOptionen in der Tabelle optimieren können.

TABELLE 6-1. Trend Micro Standardaktionen für den Messaging Security Agent

SUCHOPTION ECHTZEITSUCHEMANUELLE UND

ZEITGESTEUERTE SUCHE

Anti-Spam

Spam Nachricht in den Spam-Ordner des Benutzersverschieben (Standard beiinstalliertem Junk-Ordnervon Outlook oder dem EndUser Quarantine Tool)

Nicht zutreffend

Phishing Gesamte Nachricht löschen Nicht zutreffend

Content-Filter

Nachrichten filtern, die eineder definiertenBedingungen erfüllen

Gesamte Nachricht inQuarantäne

Ersetzen

Nachrichten filtern, die jededer definiertenBedingungen erfüllen

Gesamte Nachricht inQuarantäne

Nicht zutreffend

Den Inhalt von Nachrichtenbestimmter E-Mail-Kontenüberprüfen

Gesamte Nachricht inQuarantäne

Ersetzen

Eine Ausnahme fürbestimmte E-Mail-Kontenerstellen

Bestanden Bestanden

Sperren von Anhängen

Aktion Anhang mit Text/Dateiersetzen

Anhang mit Text/Dateiersetzen

Sonstiger

Page 165: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-5

SUCHOPTION ECHTZEITSUCHEMANUELLE UND

ZEITGESTEUERTE SUCHE

Verschlüsselte undkennwortgeschützteDateien

Übergehen (Bei Auswahlder Aktion Übergehenwerden verschlüsselte undkennwortgeschützteDateien übergangen, undes wird keinProtokolleintrag erstellt.)

Übergehen (Bei Auswahlder Aktion Übergehenwerden verschlüsselte undkennwortgeschützteDateien übergangen, undes wird keinProtokolleintrag erstellt.)

Ausgeschlossene Dateien(Dateien über spezielleSucheinschränkungen)

Übergehen (Bei Auswahlder Aktion Übergehenwerden Dateien oderNachrichtentexte über dievorgegebenenSucheinschränkungenübergangen, und es wirdkein Protokolleintragerstellt.)

Übergehen (Bei Auswahlder Aktion Übergehenwerden Dateien oderNachrichtentexte über dievorgegebenenSucheinschränkungenübergangen, und es wirdkein Protokolleintragerstellt.)

Echtzeitsuche für Messaging Security AgentsDie Echtzeitsuche wird kontinuierlich und dauerhaft ausgeführt. Die Echtzeitsuche fürden Messaging Security Agent (nur Advanced) überwacht alle bekanntenVireneintrittspunkte und durchsucht den gesamten eingehenden Nachrichtenverkehr,SMTP-Nachrichten, Dokumente in Freigabeordnern sowie von anderen MicrosoftExchange Servern replizierte Dateien in Echtzeit.

Die Echtzeitsuche für Messaging Security Agentskonfigurieren

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie einen Messaging Security Agent.

Page 166: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-6

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Virenschutz.

Ein neues Fenster wird angezeigt.

5. Wählen Sie Echtzeit-Virenschutz aktivieren.

6. Sucheinstellungen konfigurieren. Weitere Informationen finden Sie unter Suchzieleund Aktionen für Messaging Security Agents auf Seite 7-18.

7. Klicken Sie auf Speichern.

Konfigurieren Sie, welche Benutzer bei Ereignissen benachrichtigt werden sollen.Weitere Informationen finden Sie unter Ereignisse für Benachrichtigungen konfigurierenauf Seite 9-3.

Anti-SpamWFBS bietet zwei Möglichkeiten zur Spam-Abwehr—Email Reputation und Content-Suche.

Um Spam- und Phishing-Mails auszufiltern, verwendet der Messaging Security Agent diefolgenden Komponenten:

• Trend Micro Anti-Spam Engine

• Trend Micro Spam-Pattern-Dateien

Sowohl die Engine als auch die Pattern-Datei werden von Trend Micro regelmäßigaktualisiert und als Download zur Verfügung gestellt. Mit Hilfe eines manuellen oderzeitgesteuerten Updates kann der Security Server diese Komponenten herunterladen.

Die Anti-Spam Engine filtert E-Mails anhand von Spam-Signaturen und heuristischenRegeln. Sie durchsucht E-Mails und weist jeder Nachricht gemaß ihrerÜbereinstimmung mit den Regeln und Pattern aus der Pattern-Datei einen bestimmtenSpam-Wert zu. Der Messaging Security Agent vergleicht den Spam-Wert mit derbenutzerdefinierten Stufe der Spam-Erkennung. Liegt der Spam-Wert über dieser Stufe,ergreift der Agent die entsprechenden Aktionen gegen die Spam-Mail.

Page 167: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-7

Beispiel: Spammer verwenden in ihren E-Mails oft Ausrufezeichen oder setzen sogarmehrere Ausrufezeichen hintereinander. Entdeckt der Messaging Security Agent einesolche Nachricht, erhöht er automatisch den Spam-Wert fur diese E-Mail.

Tipp

Zusätzlich zur Anti-Spam-Funktion können Sie den Content-Filter für die Überprüfungder Nachrichtenkopfzeile, des Betreffs sowie des Nachrichtentextes und der Informationenüber den Dateianhang konfigurieren, um damit Spam und andere unerwünschte Inhalteauszufiltern.

Der Benutzer kann die Art und Weise, wie die Anti-Spam Engine Spam-Werte zuweist,nicht ändern, aber er kann die Stufe der Spam-Erkennung anpassen, mit der derMessaging Security Agent zwischen Spam und rechtmäßigen E-Mails unterscheidet.

Hinweis

Microsoft Outlook kann Nachrichten, die der Messaging Security Agent als Spamidentifiziert hat, automatisch filtern und an den Junk-Mail-Ordner senden.

Email ReputationDie Email Reputation Technologie stuft Spam gemäß der Vertrauenswürdigkeit dessendenden MTAs (Mail Transport Agent) ein und entbindet dadurch den Security Servervon dieser Aufgabe. Bei aktivierter Email Reputation wird der gesamte eingehendeSMTP-Datenverkehr von den IP-Datenbanken geprüft, um zu ermitteln, ob diesendende IP-Adresse zulässig ist oder als bekannter Spam-Überträger gelistet ist.

Für Email Reputation gibt es zwei Service-Level. Diese sind:

• Standard: Der Service-Level Standard verwendet eine Datenbank, die dieVertrauenswürdigkeit von mehr als zwei Milliarden IP-Adressen nachverfolgt. IP-Adressen, die immer wieder mit Spam-Nachrichten in Verbindung gebrachtwerden, werden in die Datenbank aufgenommen und nur in seltenen Fällenentfernt.

• Advanced: Dieser Service-Level basiert auf DNS und Abfragen, ähnlich demService-Level Standard. Das wichtigste Element dieses Service ist die Standard-

Page 168: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-8

Reputationsdatenbank, die gemeinsam mit der dynamischen Echtzeit-Reputationsdatenbank Nachrichten bekannter und verdächtiger Spam-Quellensperrt.

Wird eine E-Mail-Nachricht einer gesperrten oder verdächtigen IP-Adresse gefunden,sperrt Email Reputation die Nachricht, bevor diese das Gateway erreicht.

Email Reputation konfigurieren

Konfigurieren Sie Email Reputation, um Nachrichten von bekannten oder verdächtigenSpam-Quellen zu sperren. Erstellen Sie außerdem Ausschlüsse zum Zulassen oderSperren von Nachrichten anderer Absender.

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie einen Messaging Security Agent.

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Anti-Spam > Email Reputation.

Ein neues Fenster wird angezeigt.

5. Aktualisieren Sie auf der Registerkarte Ziel folgende Optionen bei Bedarf:

• Echtzeit-Anti-Spam aktivieren (Email Reputation)

• Service-Level:

• Standard

• Advanced

• Zulässige IP-Adressen: E-Mail-Nachrichten von diesen IP-Adressenwerden nie gesperrt. Geben Sie die IP-Adresse ein, die Sie zulassen möchten,und klicken Sie auf Hinzufügen. Bei Bedarf können Sie eine Liste mit IP-Adressen aus einer Textdatei importieren. Um eine IP-Adresse zu entfernen,wählen Sie die Adresse aus, und klicken Sie auf Entfernen.

Page 169: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-9

• Gesperrte IP-Adressen: E-Mail-Nachrichten von diesen IP-Adressenwerden immer gesperrt. Geben Sie die zu sperrende IP-Adresse ein, undklicken Sie auf Hinzufügen. Bei Bedarf können Sie eine Liste mit IP-Adressen aus einer Textdatei importieren. Um eine IP-Adresse zu entfernen,wählen Sie die Adresse aus, und klicken Sie auf Entfernen.

6. Klicken Sie auf Speichern.

7. Gehen Sie auf: https://ers.trendmicro.com/?lang=de_de, um Berichte anzuzeigen.

Hinweis

Email Reputation ist ein webbasierter Service. Administratoren können den Service-Level nur über die Webkonsole konfigurieren.

Content-Suche

Die Content-Suche ermittelt Spam auf Grundlage des Inhalts der Nachricht und nichtanhand der IP-Adresse des Senders. Der Messaging Security Agent verwendet bei derSpam-Suche in E-Mails die Trend Micro Anti-Spam Engine und Spam-Pattern-Dateien,bevor er die betreffenden Dateien an den Informationsspeicher sendet. Der MicrosoftExchange Server verarbeitet abgewiesene Spam-Nachrichten nicht weiter, so dass dieseNachrichten nicht in die Postfächer der Benutzer gelangen.

Hinweis

Verwechseln Sie die Content-Suche (auf Signaturen und heuristischen Technikenbasierende Anti-Spam-Funktionalität) nicht mit dem Content-Filter (auf kategorisiertenSchlüsselwörtern basierendes Durchsuchen und Sperren von E-Mails). WeitereInformationen finden Sie unter Content-Filter auf Seite 6-15.

Content-Suche konfigurieren

Der Messaging Security Agent entdeckt Spam-Nachrichten in Echtzeit und ergreift dieentsprechende Aktion zum Schutz der Microsoft Exchange Server.

Page 170: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-10

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie einen Messaging Security Agent.

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Anti-Spam > Content-Suche.

Ein neues Fenster wird angezeigt.

5. Wählen Sie Echtzeit-Anti-Spam aktivieren.

6. Wählen Sie die Registerkarte Ziel, um die Methode und die Spam-Erkennungsratefestzulegen, mit der der Messaging Security Agent Spam-Mails ausfiltert:

a. Wählen Sie in der Liste "Spam-Erkennungsrate" eine der EinstellungenNiedrig, Mittel oder Hoch. Mit dieser Einstellung filtert Messaging SecurityAgent alle Nachrichten.

• Hoch: Dies ist die strengste Stufe der Spam-Erkennung. Der MessagingSecurity Agent durchsucht alle E-Mail-Nachrichten nach verdächtigenDateien oder verdächtigem Text, aber die Wahrscheinlichkeit vonFehlalarmen ist hoch. Fehlalarme sind E-Mail-Nachrichten, die derMessaging Security Agent als Spam ausfiltert, obwohl es sich dabei umzulässige E-Mails handelt.

• Mittel: Dies ist die empfohlene Standardeinstellung. Der MessagingSecurity Agent überwacht mit einer hohen Spam-Erkennungsstufe undeiner relativ geringen Wahrscheinlichkeit von Fehlalarmen.

• Niedrig: Dies ist die niedrigste Stufe der Spam-Erkennung. Hier filtertder Messaging Security Agent nur die am häufigsten verwendeten,offensichtlichen Spam-Nachrichten aus, aber die Wahrscheinlichkeit vonFehlalarmen ist sehr gering. Nach Spam-Rate ausfiltern.

b. Klicken Sie auf Phishing-Vorfälle erkennen, damit der Messaging SecurityAgent Phishing-Vorfälle ausfiltert. Weitere Informationen finden Sie unterPhishing-Vorfälle auf Seite 1-13.

Page 171: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-11

c. Fügen Sie Adressen zur Liste der "Zulässigen Absender" oder der"Gesperrten Absender" hinzu. Weitere Informationen finden Sie unter Listender zulässigen und der gesperrten Absender auf Seite 6-12.

• Zulässige Absender: E-Mail-Nachrichten von diesen Adressen oderDomain-Namen werden nie gesperrt. Geben Sie die Adressen oderDomain-Namen ein, die zugelassen werden sollen, und klicken Sie aufHinzufügen. Bei Bedarf können Sie eine Liste mit Adressen oderDomain-Namen aus einer Textdatei importieren. Um Adressen oderDomain-Namen zu entfernen, wählen Sie die entsprechende Adresseaus, und klicken Sie auf Entfernen.

• Gesperrte Absender: E-Mail-Nachrichten von diesen Adressen oderDomain-Namen werden immer gesperrt. Geben Sie die Adressen oderDomain-Namen ein, die gesperrt werden sollen, und klicken Sie aufHinzufügen. Bei Bedarf können Sie eine Liste mit Adressen oderDomain-Namen aus einer Textdatei importieren. Um Adressen oderDomain-Namen zu entfernen, wählen Sie die entsprechende Adresseaus, und klicken Sie auf Entfernen.

HinweisDer Microsoft Exchange Administrator verwaltet für den Exchange Server eineseparate Liste der zulässigen und gesperrten Absender. Definiert einEndbenutzer einen Absender als zulässig, der in der Administrator-Liste dergesperrten Absender enthalten ist, kennzeichnet Messaging Security AgentNachrichten von diesem gesperrten Absender als Spam und ergreift dieentsprechende Aktion.

7. Wählen Sie die Registerkarte Aktion, um festzulegen, welche Aktionen derMessaging Security Agent beim Fund einer Spam-Nachricht oder eines Phishing-Vorfalls ausführt.

HinweisWeitere Informationen über Aktionen finden Sie unter Suchziele und Aktionen fürMessaging Security Agents auf Seite 7-18.

Der Messaging Security Agent führt je nach Konfiguration eine der folgendenAktionen durch:

Page 172: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-12

• Nachricht in den Spam-Ordner auf dem Server verschieben

• Nachricht in den Spam-Ordner des Benutzers verschieben

Hinweis

Konfigurieren Sie das End User Quarantine Tool, wenn Sie diese Aktionauswählen Weitere Informationen finden Sie unter Spam-Wartung konfigurieren aufSeite 6-63.

• Gesamte Nachricht löschen

• Markieren und senden

8. Klicken Sie auf Speichern.

Listen der zulässigen und der gesperrten Absender

Die Liste der zulässigen Absender enthält vertrauenswürdige E-Mail-Adressen. DerMessaging Security Agent filtert Nachrichten von diesen Adressen nur dann nach Spamaus, wenn die Option Phishing-Vorfälle erkennen aktiviert ist. Wenn Phishing-Vorfälle erkennen aktiviert ist und der Agent in einer E-Mail einen Phishing-Vorfallerkennt, wird die E-Mail nicht zugestellt, auch wenn der Absender in der Liste derzulässigen Absender enthalten ist. Die Liste der gesperrten Absender enthält nichtvertrauenswürdige E-Mail-Adressen. Der Agent kennzeichnet E-Mails von Absendernaus dieser Liste immer als Spam und führt die entsprechende Aktion aus.

Es gibt zwei Listen der zulässigen Absender: eine für den Microsoft ExchangeAdministrator und eine für die Endbenutzer.

• Die Listen der zulässigen oder gesperrten Absender des Microsoft ExchangeAdministrators (im Fenster Anti-Spam) legen fest, wie der Messaging SecurityAgent mit E-Mail-Nachrichten für den Microsoft Exchange Server verfährt.

• Der Endbenutzer verwaltet den Spam-Ordner, der während der Installation erstelltwird. Die Listen der Endbenutzer beeinflussen nur die Weiterleitung derNachrichten, die auf dem Server für den jeweiligen Endbenutzer gespeichertwerden.

Page 173: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-13

Allgemeine Richtlinien

• Die Listen der zulässigen und gesperrten Absender auf einem Microsoft ExchangeServer heben die Listen der zulässigen und gesperrten Absender auf einem Clientauf. Befindet sich beispielsweise die E-Mail-Adresse ‘[email protected]’ in derListe der vom Administrator gesperrten Absender, und der Endbenutzer hat sie zuseiner Liste der zulässigen Absender hinzugefügt, gelangen die E-Mails von dieserAdresse in die Microsoft Exchange Speicherdatenbank und werden vom MessagingSecurity Agent als Spam gekennzeichnet. Die entsprechenden Aktionen werdendurchgeführt. Wenn der Agent die Aktion Quarantäne-Nachrichten in den Spam-Ordner des Benutzers verschieben ausführt, versucht er, die Nachricht in denSpam-Ordner des Endbenutzers zu verschieben. Die Nachricht wird jedoch in denPosteingang des Endbenutzers umgeleitet, da der Endbenutzer die Adresse alszulässig deklariert hat.

• In Outlook sind Anzahl und Größe der Adressen in der Liste beschränkt. UmSystemfehler zu vermeiden, begrenzt der Messaging Security Agent die Anzahl derAdressen, die vom Endbenutzer in die Liste der zulässigen Absender eingetragenwerden kann. Die Begrenzung ergibt sich aus Länge und Anzahl der E-Mail-Adressen.

Platzhalter verwenden

In der Liste der zulässigen oder gesperrten Absender können Platzhalter verwendetwerden. Der Messaging Security Agent verwendet ein Sternchen (*) als Platzhalter.

Im Benutzernamen dürfen keine Platzhalter enthalten sein. Wenn Sie jedoch ein Musterwie z. B. ‘*@trend.de’ eingeben, verfährt der Agent damit wie mit ‘@trend.de’.

Platzhalter können nur dann verwendet werden, wenn dieser:

• neben nur einem Punkt steht und der erste oder letzte Buchstabe einerZeichenkette ist.

• links von einem @-Zeichen steht und der erste Buchstabe in der Zeichenkette ist.

• ein fehlender Bereich am Anfang oder Ende einer Zeichenkette ist und dieselbeFunktion wie ein Platzhalter hat.

Page 174: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-14

TABELLE 6-2. Platzhalter in E-Mail-Adressen

PATTERNÜBEREINSTIMMUNG

(BEISPIELE)KEINE ÜBEREINSTIMMUNG

(BEISPIELE)

[email protected] [email protected] Adressen, die vom Musterabweichen

@beispiel.com

*@beispiel.com

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

beispiel.com [email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

*.beispiel.com [email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

beispiel.com.* [email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

*.beispiel.com.* [email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

*.*.*.beispiel.com

*****.beispiel.com

Wie “*.beispiel.com”

Page 175: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-15

PATTERNÜBEREINSTIMMUNG

(BEISPIELE)KEINE ÜBEREINSTIMMUNG

(BEISPIELE)

*beispiel.com

beispiel.com*

beispiel.*.com

@*.beispiel.com

Ungültige Muster

Content-FilterDer Content-Filter überprüft eingehende und ausgehende E-Mail-Nachrichten anhandbenutzerdefinierter Regeln. Jede Regel enthält eine Liste mit Schlüsselwörtern undAusdrücken. Der Content-Filter überprüft Header und/oder Inhalt von Nachrichtendurch Vergleich der Nachrichten mit einer Schlüsselwörterliste. Wenn der Content-Filter ein Wort findet, das mit einem Schlüsselwort übereinstimmt, kann eine Aktiondurchgeführt werden. Damit wird verhindert, dass der unerwünschte Inhalt an dieMicrosoft Exchange Clients gesendet wird. Der Messaging Security Agent kann bei jederAktion gegen unerwünschte Inhalte eine Benachrichtigung versenden.

Hinweis

Verwechseln Sie die Content-Suche (auf Signaturen und heuristischen Technikenbasierende Anti-Spam-Funktionalität) nicht mit dem Content-Filter (auf kategorisiertenSchlüsselwörtern basierendes Durchsuchen und Sperren von E-Mails). WeitereInformationen finden Sie unter Content-Suche auf Seite 6-9.

Mit Hilfe des Content-Filters kann der Administrator den E-Mail-Versand anhand desNachrichtentextes überprüfen und kontrollieren. So lassen sich eingehende undausgehende Nachrichten überwachen und auf belästigende, anstößige oder in sonstigerWeise unerwünschte Inhalte prüfen. Der Content-Filter enthält auch eine Funktion zurSynonymprüfung, mit der Sie den Gültigkeitsbereich Ihrer Richtlinien erweitern können.Sie können beispielsweise Regeln erstellen, um Inhalte nach folgenden Kriterien zuüberprüfen:

• Sexuell belästigender Sprachgebrauch

Page 176: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-16

• Rassistischer Sprachgebrauch

• In den Text einer E-Mail-Nachricht eingebetteter Spam

Hinweis

Der Content-Filter ist standardmäßig deaktiviert.

Content-Filter-Regeln verwaltenDer Messaging Security Agent zeigt alle Content-Filter-Regeln im Fenster Content-Filter an. So rufen Sie dieses Fenster auf:

• Für die Echtzeitsuche:

Navigieren Sie zu Sicherheitseinstellungen > {Messaging Security Agent} >Konfigurieren > Content-Filter

• Für die manuelle Suche:

Suchen > Manuell > {Messaging Security Agent erweitern} > Content-Filter

• Für die zeitgesteuerte Suche:

Suchen > Zeitgesteuert > {Messaging Security Agent erweitern} > Content-Filter

Prozedur

1. Zeigen Sie zusammenfassende Informationen über diese Regeln an, einschließlich:

• Regel: Zum Umfang von WFBS gehören Standardregeln, die Inhalte gemäßfolgenden Kategorien filtern: Vulgärer Sprachgebrauch,Rassendiskriminierung, Sexuelle Diskriminierung, Falschmeldungenund Kettenmail. Diese Regeln sind standardmäßig deaktiviert. Sie können siean Ihren Bedarf anpassen oder löschen. Fügen Sie Ihre eigenen Regeln hinzu,falls keine der Standardregeln Ihrem Bedarf entspricht.

• Aktion: Der Messaging Security Agent führt diese Aktion aus, wennunerwünschte Inhalte gefunden werden.

Page 177: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-17

• Priorität: Der Messaging Security Agent wendet nacheinander alle Filter inder Reihenfolge an, in der sie auf dieser Seite angezeigt werden.

• Aktiviert: Ein grünes Symbol steht für eine aktivierte Regel, ein rotes Symbolweist auf eine deaktivierte Regeln hin.

2. Führen Sie folgende Aufgaben durch:

TASK SCHRITTE

Content-Filteraktivieren/deaktivieren

Aktivieren oder deaktivieren Sie Echtzeit-Content-Filteraktivieren oben im Fenster.

Eine Regelhinzufügen

Klicken Sie auf Hinzufügen.

Ein neues Fenster wird geöffnet, in dem Sie den Typ derRegel wählen können, die Sie hinzufügen möchten. WeitereInformationen hierzu finden Sie unter Arten von Content-Filter-Regeln auf Seite 6-20.

Page 178: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-18

TASK SCHRITTE

Eine Regel ändern a. Klicken Sie auf den Namen der Regel.

Es öffnet sich ein neues Fenster.

b. Die Optionen, die im Fenster verfügbar sind, hängen vomTyp der Regel ab. Prüfe Sie die kurze Pfadangabe obenim Fenster und beachten Sie den zweiten Eintrag in derkurzen Pfadangabe, um den Typ der Regel zubestimmen. Beispiel:

Content-Filter > Beliebige Bedingung erfüllen > Regelbearbeiten

Weitere Informationen zu Einstellungen von Regeln, dieSie ändern können, finden Sie unter folgenden Themen:

• Content-Filter-Regel für ein beliebigesÜbereinstimmungskriterium hinzufügen auf Seite6-24

• Content-Filter-Regel für alleÜbereinstimmungskriterien hinzufügen auf Seite6-21

HinweisDieser Regeltyp steht für manuelle undzeitgesteuerte Content-Filter-Suchen nicht zurVerfügung.

• Content-Filter-Überwachungsregel hinzufügen aufSeite 6-27

• Ausnahmen für Content-Filter-Regeln erstellen aufSeite 6-30

Page 179: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-19

TASK SCHRITTE

Regeln neu ordnen Die Content-Filter-Regeln werden vom Messaging SecurityAgent in der im Fenster Content-Filter angezeigtenReihenfolge auf E-Mails angewendet. Legen Sie dieReihenfolge fest, nach der die Regeln angewendet werden.Der Agent filtert alle E-Mails gemäß jeder Regel, bis einContent-Verstoß eine Aktion auslöst (z. B. Löschen oderQuarantäne), und die Suche angehalten wird. Ändern Sie dieReihenfolge dieser Regeln, um den Filtervorgang zuoptimieren.

a. Aktivieren Sie das Kontrollkästchen für die Regel, derenReihenfolge Sie ändern möchten.

b. Klicken Sie auf Neu ordnen.

Die Reihenfolgenummer für die Regel wird umrahmt.

c. Löschen Sie im Feld der Spalte Priorität die bestehendeReihenfolgennummer, und geben Sie eine neue ein.

HinweisVergewissern Sie sich, dass die eingegebeneNummer nicht größer ist als die Gesamtzahl derRegeln in der Liste. Wenn Sie eine größereNummer als die Gesamtzahl der Regeln eingeben,wird der Wert von WFBS verworfen, und dieReihenfolge der Regel wird nicht geändert.

d. Klicken Sie auf Neue Anordnung speichern.

Die Regel wird an die eingegebene Prioritätsebeneverschoben, und alle anderen Reihenfolgennummern derRegeln werden entsprechend geändert.

Wenn Sie beispielsweise die Regel mit der Nummer 5wählen und in 3 ändern, bleiben die Nummern 1 und 2unverändert. Ab der Regel mit der Nummer 3 werden alleNummern um 1 erhöht.

Regeln aktivieren/deaktivieren

Klicken Sie auf das Symbol unter der Spalte Aktiviert.

Page 180: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-20

TASK SCHRITTE

Regeln entfernen Wenn Sie eine Regel löschen, aktualisiert der MessagingSecurity Agent die Reihenfolge der anderen Regeln.

HinweisEine gelöschte Regel kann nicht wiederhergestelltwerden. Deaktivieren Sie eine Regel, anstatt sie zulöschen.

a. Wählen Sie eine Regel aus.

b. Klicken Sie auf Entfernen.

3. Klicken Sie auf Speichern.

Arten von Content-Filter-RegelnSie können Regeln erstellen, mit denen E-Mails entsprechend der von Ihnenfestgelegten Bedingungen oder nach Absender- oder Empfängeradresse gefiltert werden.Als Bedingung können Sie in der Regel angeben, welche Header-Felder durchsuchtwerden sollen, ob der Nachrichtentext der E-Mail durchsucht werden soll oder nicht,und nach welchen Schlüsselwörtern gesucht werden soll.

Regeln können für folgende Aktionen erstellt werden:

• Nachrichten filtern, die eine der definierten Bedingungen erfüllen: Mit dieserRegel können Sie Inhalte aus allen Nachrichten im Rahmen einer Suche filtern.Weitere Informationen finden Sie unter Content-Filter-Regel für ein beliebigesÜbereinstimmungskriterium hinzufügen auf Seite 6-24.

• Nachrichten filtern, die jede der definierten Bedingungen erfüllen: Mit dieserRegel können Sie Inhalte aus allen Nachrichten im Rahmen einer Suche filtern.Weitere Informationen finden Sie unter Content-Filter-Regel für alleÜbereinstimmungskriterien hinzufügen auf Seite 6-21.

Page 181: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-21

HinweisDieser Regeltyp steht für manuelle und zeitgesteuerte Content-Filter-Suchen nichtzur Verfügung.

• Den Inhalt von Nachrichten bestimmter E-Mail-Konten überprüfen: Mitdieser Regel können Sie den Inhalt von Nachrichten bestimmter E-Mail-Kontenüberprüfen. Regeln zur Überwachung sind vergleichbar mit allgemeinen Content-Filter-Regeln, mit der Ausnahme, dass sie nur Inhalte bestimmter E-Mail-Kontenfiltern. Weitere Informationen finden Sie unter Content-Filter-Überwachungsregelhinzufügen auf Seite 6-27.

• Ausnahmen für bestimmte E-Mail-Konten erstellen: Mit dieser Regel wird eineAusnahme für bestimmte E-Mail-Konten erstellt. Wenn Sie ein bestimmtes E-Mail-Konto ausschließen, wird dieses Konto nicht mehr auf Verstöße gegenContent-Regeln überprüft. Weitere Informationen finden Sie unter Ausnahmen fürContent-Filter-Regeln erstellen auf Seite 6-30.

Nach dem Erstellen der Regel filtert der Messaging Security Agent alle ein- undausgehenden E-Mails anhand Ihrer Regel. Verstößt eine E-Mail gegen eine Content-Regel, führt der Messaging Security Agent die entsprechende Aktion durch. DieseAktion hängt auch von den Aktionen ab, die Sie in Ihrer Regel festgelegt haben.

Content-Filter-Regel für alle Übereinstimmungskriterienhinzufügen

Dieser Regeltyp steht für manuelle und zeitgesteuerte Content-Filter-Suchen nicht zurVerfügung.

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie einen Messaging Security Agent.

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Content-Filtering.

Page 182: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-22

Ein neues Fenster wird angezeigt.

5. Klicken Sie auf Hinzufügen.

Ein neues Fenster wird angezeigt.

6. Wählen Sie die Option Nachricht filtern, die alle festgelegten Bedingungenerfüllt.

7. Klicken Sie auf Weiter.

8. Geben Sie den Namen Ihrer Regel in das Feld Regel ein.

9. Wählen Sie den Teil der Nachricht aus, der nach unerwünschtem Inhalt gefiltertwerden soll. Der Messaging Security Agent kann E-Mails nach folgendenElementen filtern:

• Header (Von, An und Cc)

• Betreff

• Größe des Nachrichtentexts oder des Anhangs

• Name der angehängten Datei

HinweisDer Messaging Security Agent kann den Inhalt des Headers oder des Betreffs nurwahrend der Echtzeitsuche filtern.

10. Klicken Sie auf Weiter.

11. Wählen Sie die Aktion aus, die der Messaging Security Agent beim Fund vonunerwünschten Inhalten durchführen soll. Der Messaging Security Agent kann diefolgenden Aktionen ausführen (Beschreibungen finden Sie unter Suchziele undAktionen für Messaging Security Agents auf Seite 7-18):

• Durch Text/Datei ersetzen

HinweisText in den Feldern "Von", "An", "CC" oder "Betreff" kann nicht ersetztwerden.

Page 183: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-23

• Gesamte Nachricht in Quarantäne

• Nachrichtenteil in Quarantäne

• Gesamte Nachricht löschen

• Archivieren

• Gesamte Nachricht übergehen

12. Wählen Sie die Option Empfänger benachrichtigen, damit der MessagingSecurity Agent die beabsichtigten Empfänger von E-Mails mit gefiltertem Inhaltbenachrichtigt.

Wählen Sie die Option Externe Empfänger nicht benachrichtigen, damit nurinterne Nachrichten-Empfänger benachrichtigt werden. Legen Sie interne Adressenunter Aktionen > Einstellungen für die Benachrichtigung > InterneNachrichtendefinition fest.

13. Wählen Sie die Option Absender benachrichtigen, damit der Messaging SecurityAgent die Absender von E-Mails mit gefiltertem Inhalt benachrichtigt.

Wählen Sie die Option Externe Absender nicht benachrichtigen, damit nurinterne Nachrichten-Absender benachrichtigt werden. Legen Sie interne Adressenunter Aktionen > Einstellungen für die Benachrichtigung > InterneNachrichtendefinition fest.

14. Klicken Sie im Abschnitt Erweiterte Optionen auf das Plussymbol (+), um denUnterabschnitt Archivierungseinstellungen zu öffnen.

a. Geben Sie in das Feld Quarantäne-Ordner den Pfad zum Ordner für dieFunktion Content-Filter ein, in den die E-Mail in Quarantäne verschobenwird, oder akzeptieren Sie den Standardwert: <Messaging SecurityAgent Installationsordner>\storage\quarantine

b. Geben Sie in das Feld Archivverzeichnis den Pfad zum Ordner für dieFunktion Content-Filter ein, in den die E-Mail in Quarantäne verschobenwird, oder akzeptieren Sie den Standardwert: <Messaging SecurityAgent Installationsordner>\storage\backup for contentfilter

15. Klicken Sie auf das Plussymbol (+), um den Unterabschnitt Einstellungen für dasErsetzen zu erweitern.

Page 184: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-24

a. Geben Sie in das Feld Name der Ersetzungsdatei den Namen der Dateiein, mit der die Funktion Content-Filter eine E-Mail ersetzt, wenn eine Regelmit der Aktion ‘Durch Text/Datei ersetzen’ ausgelöst wurde, oder akzeptierenSie den Standardwert.

b. Geben oder fügen Sie in das Feld Neuer Text den Inhalt desErsetzungstextes ein, den die Funktion Content-Filter verwenden soll, wenneine E-Mail eine Regel mit der Aktion ‘Durch Text/Datei ersetzen’ auslöst,oder akzeptieren Sie den Standardtext.

16. Klicken Sie auf Fertig stellen.

Der Assistent wird beendet, und Sie kehren zum Fenster "Content-Filter" zurück.

Content-Filter-Regel für ein beliebigesÜbereinstimmungskriterium hinzufügen

• Für die Echtzeitsuche:

Sicherheitseinstellungen > {Messaging Security Agent} > Konfigurieren >Content-Filter

• Für die manuelle Suche:

Suchen > Manuell > {Messaging Security Agent erweitern} > Content-Filter

• Für die zeitgesteuerte Suche:

Suchen > Zeitgesteuert > {Messaging Security Agent erweitern} > Content-Filter

Prozedur

1. Klicken Sie auf Hinzufügen.

Ein neues Fenster wird angezeigt.

2. Wählen Sie die Option Nachrichten filtern, die eine der definiertenBedingungen erfüllen.

Page 185: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-25

3. Klicken Sie auf Weiter.

4. Geben Sie den Namen Ihrer Regel in das Feld Regel ein.

5. Wählen Sie den Teil der Nachricht aus, der nach unerwünschtem Inhalt gefiltertwerden soll. Der Messaging Security Agent kann E-Mails nach folgendenElementen filtern:

• Header (Von, An und Cc)

• Betreff

• Text

• Anhang

Hinweis

Der Messaging Security Agent kann den Inhalt des Headers oder des Betreffs nurwahrend der Echtzeitsuche filtern.

6. Klicken Sie auf Weiter.

7. Ändern Sie die Schlüsselwörter für den Teil, den Sie auf unerwünschte Inhaltedurchsuchen möchten. Informationen zum Arbeiten mit Schlüsselwörtern findenSie unter Schlüsselwörter auf Seite D-5.

a. Aktivieren Sie ggf. die Groß- und Kleinschreibung für den Content-Filter.

b. Importieren Sie neue Schlüsselwort-Dateien nach Bedarf aus einer .TXT-Datei.

c. Legen Sie eine Liste mit Synonymen fest.

8. Klicken Sie auf Weiter.

9. Wählen Sie die Aktion aus, die der Messaging Security Agent beim Fund vonunerwünschten Inhalten durchführen soll. Der Messaging Security Agent kann diefolgenden Aktionen ausführen (Beschreibungen finden Sie unter Suchziele undAktionen für Messaging Security Agents auf Seite 7-18):

• Durch Text/Datei ersetzen

Page 186: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-26

HinweisText in den Feldern "Von", "An", "CC" oder "Betreff" kann nicht ersetztwerden.

• Gesamte Nachricht in Quarantäne

• Nachrichtenteil in Quarantäne

• Gesamte Nachricht löschen

• Archivieren

10. Wählen Sie die Option Empfänger benachrichtigen, damit der MessagingSecurity Agent die beabsichtigten Empfänger von E-Mails mit gefiltertem Inhaltbenachrichtigt.

Wählen Sie die Option Externe Empfänger nicht benachrichtigen, damit nurinterne Nachrichten-Empfänger benachrichtigt werden. Legen Sie interne Adressenunter Aktionen > Einstellungen für die Benachrichtigung > InterneNachrichtendefinition fest.

11. Wählen Sie die Option Absender benachrichtigen, damit der Messaging SecurityAgent die Absender von E-Mails mit gefiltertem Inhalt benachrichtigt.

Wählen Sie die Option Externe Absender nicht benachrichtigen, damit nurinterne Nachrichten-Absender benachrichtigt werden. Legen Sie interne Adressenunter Aktionen > Einstellungen für die Benachrichtigung > InterneNachrichtendefinition fest.

12. Klicken Sie im Abschnitt Erweiterte Optionen auf das Plussymbol (+), um denUnterabschnitt Archivierungseinstellungen zu öffnen.

a. Geben Sie in das Feld Quarantäne-Ordner den Pfad zum Ordner für dieFunktion Content-Filter ein, in den die E-Mail in Quarantäne verschobenwird, oder akzeptieren Sie den Standardwert: <Messaging SecurityAgent Installationsordner>\storage\quarantine

b. Geben Sie in das Feld Archivverzeichnis den Pfad zum Ordner für dieFunktion Content-Filter ein, in den die E-Mail in Quarantäne verschobenwird, oder akzeptieren Sie den Standardwert: <Messaging SecurityAgent Installationsordner>\storage\backup for contentfilter

Page 187: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-27

13. Klicken Sie auf das Plussymbol (+), um den Unterabschnitt Einstellungen für dasErsetzen zu erweitern.

a. Geben Sie in das Feld Name der Ersetzungsdatei den Namen der Dateiein, mit der die Funktion Content-Filter eine E-Mail ersetzt, wenn eine Regelmit der Aktion ‘Durch Text/Datei ersetzen’ ausgelöst wurde, oder akzeptierenSie den Standardwert.

b. Geben oder fügen Sie in das Feld Neuer Text den Inhalt desErsetzungstextes ein, den die Funktion Content-Filter verwenden soll, wenneine E-Mail eine Regel mit der Aktion ‘Durch Text/Datei ersetzen’ auslöst,oder akzeptieren Sie den Standardtext.

14. Klicken Sie auf Fertig stellen.

Der Assistent wird beendet, und Sie kehren zum Fenster "Content-Filter" zurück.

Content-Filter-Überwachungsregel hinzufügen• Für die Echtzeitsuche:

Sicherheitseinstellungen > {Messaging Security Agent} > Konfigurieren >Content-Filter

• Für die manuelle Suche:

Suchen > Manuell > {Messaging Security Agent erweitern} > Content-Filter

• Für die zeitgesteuerte Suche:

Suchen > Zeitgesteuert > {Messaging Security Agent erweitern} > Content-Filter

Prozedur

1. Klicken Sie auf Hinzufügen.

Ein neues Fenster wird angezeigt.

2. Wählen Sie Den Inhalt von Nachrichten bestimmter E-Mail-Kontenüberprüfen.

Page 188: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-28

3. Klicken Sie auf Weiter.

4. Geben Sie den Namen Ihrer Regel in das Feld Regel ein.

5. Legen Sie die zu überwachenden Konten fest.

6. Klicken Sie auf Weiter.

7. Wählen Sie den Teil der Nachricht aus, der nach unerwünschtem Inhalt gefiltertwerden soll. Der Messaging Security Agent kann E-Mails nach folgendenElementen filtern:

• Betreff

• Text

• Anhang

Hinweis

Der Messaging Security Agent kann diese Teile einer E-Mail-Nachricht nur wahrendder Echtzeitsuche filtern. Das Filtern von Header- und Betreff-Inhalten wird bei dermanuellen und zeitgesteuerten Suche nicht unterstützt.

8. Ändern Sie die Schlüsselwörter für den Teil, den Sie auf unerwünschte Inhaltedurchsuchen möchten. Informationen zum Arbeiten mit Schlüsselwörtern findenSie unter Schlüsselwörter auf Seite D-5.

a. Aktivieren Sie ggf. die Groß- und Kleinschreibung für den Content-Filter.

b. Importieren Sie neue Schlüsselwort-Dateien nach Bedarf aus einer .TXT-Datei.

c. Legen Sie eine Liste mit Synonymen fest.

9. Klicken Sie auf Weiter.

10. Wählen Sie die Aktion aus, die der Messaging Security Agent beim Fund vonunerwünschten Inhalten durchführen soll. Der Messaging Security Agent kann diefolgenden Aktionen ausführen (Beschreibungen finden Sie unter Suchziele undAktionen für Messaging Security Agents auf Seite 7-18):

• Durch Text/Datei ersetzen

Page 189: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-29

HinweisText in den Feldern "Von", "An", "CC" oder "Betreff" kann nicht ersetztwerden.

• Gesamte Nachricht in Quarantäne

• Nachrichtenteil in Quarantäne

• Gesamte Nachricht löschen

• Archivieren

11. Wählen Sie die Option Empfänger benachrichtigen, damit der MessagingSecurity Agent die beabsichtigten Empfänger von E-Mails mit gefiltertem Inhaltbenachrichtigt.

Wählen Sie die Option Externe Empfänger nicht benachrichtigen, damit nurinterne Nachrichten-Empfänger benachrichtigt werden. Legen Sie interne Adressenunter Aktionen > Einstellungen für die Benachrichtigung > InterneNachrichtendefinition fest.

12. Wählen Sie die Option Absender benachrichtigen, damit der Messaging SecurityAgent die Absender von E-Mails mit gefiltertem Inhalt benachrichtigt.

Wählen Sie die Option Externe Absender nicht benachrichtigen, damit nurinterne Nachrichten-Absender benachrichtigt werden. Legen Sie interne Adressenunter Aktionen > Einstellungen für die Benachrichtigung > InterneNachrichtendefinition fest.

13. Klicken Sie im Abschnitt Erweiterte Optionen auf das Plussymbol (+), um denUnterabschnitt Archivierungseinstellungen zu öffnen.

a. Geben Sie in das Feld Quarantäne-Ordner den Pfad zum Ordner für dieFunktion Content-Filter ein, in den die E-Mail in Quarantäne verschobenwird, oder akzeptieren Sie den Standardwert: <Messaging SecurityAgent Installationsordner>\storage\quarantine

b. Geben Sie in das Feld Archivverzeichnis den Pfad zum Ordner für dieFunktion Content-Filter ein, in den die E-Mail in Quarantäne verschobenwird, oder akzeptieren Sie den Standardwert: <Messaging SecurityAgent Installationsordner>\storage\backup for contentfilter

Page 190: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-30

14. Klicken Sie auf das Plussymbol (+), um den Unterabschnitt Einstellungen für dasErsetzen zu erweitern.

a. Geben Sie in das Feld Name der Ersetzungsdatei den Namen der Dateiein, mit der die Funktion Content-Filter eine E-Mail ersetzt, wenn eine Regelmit der Aktion ‘Durch Text/Datei ersetzen’ ausgelöst wurde, oder akzeptierenSie den Standardwert.

b. Geben oder fügen Sie in das Feld Neuer Text den Inhalt desErsetzungstextes ein, den die Funktion Content-Filter verwenden soll, wenneine E-Mail eine Regel mit der Aktion ‘Durch Text/Datei ersetzen’ auslöst,oder akzeptieren Sie den Standardtext.

15. Klicken Sie auf Fertig stellen.

Der Assistent wird beendet, und Sie kehren zum Fenster "Content-Filter" zurück.

Ausnahmen für Content-Filter-Regeln erstellen• Für die Echtzeitsuche:

Sicherheitseinstellungen > {Messaging Security Agent} > Konfigurieren >Content-Filter

• Für die manuelle Suche:

Suchen > Manuell > {Messaging Security Agent erweitern} > Content-Filter

• Für die zeitgesteuerte Suche:

Suchen > Zeitgesteuert > {Messaging Security Agent erweitern} > Content-Filter

Prozedur

1. Klicken Sie auf Hinzufügen.

Ein neues Fenster wird angezeigt.

2. Wählen Sie Ausnahmen für bestimmte E-Mail-Konten erstellen.

Page 191: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-31

3. Klicken Sie auf Weiter.

4. Geben Sie einen Regelnamen ein.

5. Geben Sie in das dafür vorgesehene Feld die E-Mail-Konten ein, die vom Content-Filtering ausgeschlossen werden sollen, und klicken Sie auf Hinzufügen.

Die eingegebene Adresse wird zu Ihrer Liste der ausgenommenen E-Mail-Kontenhinzugefügt. Der Messaging Security Agent wendet auf E-Mail-Konten in dieserListe keine Content-Regeln an, deren Priorität geringer ist als die dieser Regel.

6. Wenn Sie mit der Bearbeitung der Liste fertig sind, klicken Sie auf Beenden.

Der Assistent wird beendet, und Sie kehren zum Fenster Content-Filter zurück.

Prävention vor DatenverlustSie können sich mit der Funktion Prävention vor Datenverlust vor Datenverlustendurch ausgehende E-Mails schützen. Mit dieser Funktion können Daten, wiebeispielsweise Sozialversicherungsnummern, Telefonnummern, Kontonummern undandere vertrauliche Geschäftsdaten, die mit einem bestimmten Muster übereinstimmen,geschützt werden.

Folgende Microsoft Exchange Versionen werden in dieser Version unterstützt:

TABELLE 6-3. Unterstützte Microsoft Exchange Versionen

UNTERSTÜTZT NICHT UNTERSTÜTZT

2007 x64 2003 x86/x64

2010 x64 2007 x86

2010 x86

VorbereitungBevor Sie vertrauliche Daten auf potenzielle Verluste hin überwachen, beantworten Siedie folgenden Fragen:

Page 192: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-32

• Welche Daten müssen vor unbefugten Benutzern geschützt werden?

• Wo befinden sich diese Daten?

• Wo und wie werden diese Daten übertragen?

• Welche Benutzer sind befugt, auf diese Daten zuzugreifen oder sie zu übertragen?

Diese wichtige Prüfung erfordert normalerweise Informationen von mehrerenAbteilungen und Mitarbeitern, die mit den vertraulichen Daten in Ihrem Unternehmenvertraut sind. Bei den nachfolgenden Verfahren wird vorausgesetzt, dass Sie dievertraulichen Daten identifiziert und Sicherheitsrichtlinien in Bezug auf die Handhabungvertraulicher Geschäftsdaten aufgestellt haben.

Die Funktion zur Prävention vor Datenverlust besteht aus drei grundlegenden Teilen:

• Regeln (Pattern, nach denen gesucht wird)

• Domänen, die vom Filtern ausgeschlossen werden

• Zulässige Absender (E-Mail-Konten, die vom Filtern ausgeschlossen werden)

Weitere Informationen finden Sie unter Regeln zur Prävention vor Datenverlust verwalten aufSeite 6-32.

Regeln zur Prävention vor Datenverlust verwalten

Der Messaging Security Agent zeigt alle Regeln zur Prävention vor Datenverlust imFenster Prävention vor Datenverlust an (Sicherheitseinstellungen > {MessagingSecurity Agent} > Konfigurieren > Prävention vor Datenverlust).

Prozedur

1. Zeigen Sie zusammenfassende Informationen über diese Regeln an, einschließlich:

• Regel: Im Umfang von WFBS sind Standardregeln enthalten (weitereInformationen finden Sie unter Standardregeln der Funktion Prävention vorDatenverlust auf Seite 6-40). Diese Regeln sind standardmäßig deaktiviert. Siekönnen sie an Ihren Bedarf anpassen oder löschen. Fügen Sie Ihre eigenenRegeln hinzu, falls keine der Standardregeln Ihrem Bedarf entspricht.

Page 193: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-33

TippBewegen Sie den Mauszeiger über die Regelbezeichnung, um die Regelanzuzeigen. Regeln, die einen regulären Ausdruck verwenden, werden durch ein

Symbol in Form eines Vergrößerungsglases ( ) gekennzeichnet.

• Aktion: Der Messaging Security Agent führt diese Aktion aus, wenn eineRegel ausgelöst wird.

• Priorität: Der Messaging Security Agent wendet nacheinander alle Regeln inder Reihenfolge an, in der sie auf dieser Seite angezeigt werden.

• Aktiviert: Ein grünes Symbol steht für eine aktivierte Regel, ein rotes Symbolweist auf eine deaktivierte Regeln hin.

2. Führen Sie folgende Aufgaben durch:

TASK SCHRITTE

Prävention vorDatenverlustaktivieren/deaktivieren

Aktivieren oder deaktivieren Sie die EchtzeitfunktionPrävention vor Datenverlust oben im Fenster.

Eine Regelhinzufügen

Klicken Sie auf Hinzufügen.

Ein neues Fenster wird geöffnet, in dem Sie den Typ derRegel wählen können, die Sie hinzufügen möchten. WeitereInformationen hierzu finden Sie unter Regeln zur Präventionvor Datenverlust hinzufügen auf Seite 6-41.

Eine Regel ändern Klicken Sie auf den Namen der Regel.

Es öffnet sich ein neues Fenster. Weitere Informationen überEinstellungen von Regeln, die Sie ändern können, finden Sieunter Regeln zur Prävention vor Datenverlust hinzufügen aufSeite 6-41.

Page 194: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-34

TASK SCHRITTE

Regeln importierenund exportieren

Importieren Sie eine oder mehrere Regeln in eine Textdatei(oder exportieren Sie sie), wie nachstehend beschrieben.Wenn Sie wollen, können Sie die Regeln anschließend direktin dieser Datei bearbeiten.

[SMEX_SUB_CFG_CF_RULE43ca5aea-6e75-44c5-94c9-d0b35d2be599]

RuleName=Bubbly

UserExample=

Value=Bubbly

[SMEX_SUB_CFG_CF_RULE8b752cf2-aca9-4730-a4dd-8e174f9147b6]

RuleName=Master Card No.

UserExample=Value=.REG. \b5[1-5]\d{2}\-?\x20?\d{4}\-?\x20?\d{4}\-?\x20?\d{4}\b

Wählen Sie für den Export in eine Textdatei eine odermehrere Regeln in der Liste aus und klicken Sie dann aufExportieren.

TippSie können nur Regeln auswählen, die in einemeinzigen Fenster angezeigt werden. Um Regelnauszuwählen, die momentan in verschiedenenFenstern angezeigt werden, erhöhen Sie den Wertvon ‘Zeilen pro Seite’, der sich oben in der Tabelle derRegelliste befindet, um ausreichend Zeilen für alle zuexportierenden Regeln anzuzeigen.

Page 195: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-35

TASK SCHRITTE

So importieren Sie Regeln:

a. Erstellen Sie eine Textdatei im oben dargestelltenFormat. Sie können auch auf Weitere Standardregelnherunterladen unter der Tabelle klicken und die Regelndann speichern.

b. Klicken Sie auf Importieren.

Ein neues Fenster wird geöffnet.

c. Klicken Sie auf Durchsuchen, um die zu importierendeDatei auszuwählen, und klicken Sie anschließend aufImportieren.

Die Funktion Prävention vor Datenverlust importiert die inder Datei enthaltenen Regeln und hängt diese an dasEnde der aktuellen Regelliste an.

TippWenn Sie bereits mehr als 10 Regeln definierthaben, werden die importierten Regeln nicht aufder ersten Seite angezeigt. Zeigen Sie mit Hilfe derSymbole für die Seitennavigation, die sichoberhalb oder unterhalb der Regelliste befinden,die letzte Seite der Liste an. Die neu importiertenRegeln sollten dort angezeigt werden.

Page 196: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-36

TASK SCHRITTE

Regeln neu ordnen Die Regeln der Funktion Prävention vor Datenverlust werdenvom Messaging Security Agent in der im Fenster Präventionvor Datenverlust angezeigten Reihenfolge auf E-Mailsangewendet. Legen Sie die Reihenfolge fest, nach der dieRegeln angewendet werden. Der Agent filtert alle E-Mailsgemäß jeder Regel, bis ein Content-Verstoß eine Aktionauslöst (z. B. Löschen oder Quarantäne), und die Sucheangehalten wird. Ändern Sie die Reihenfolge dieser Regeln,um die Prävention vor Datenverlust zu optimieren.

a. Aktivieren Sie das Kontrollkästchen für die Regel, derenReihenfolge Sie ändern möchten.

b. Klicken Sie auf Neu ordnen.

Die Reihenfolgenummer für die Regel wird umrahmt.

c. Löschen Sie im Feld der Spalte Priorität die bestehendeReihenfolgennummer, und geben Sie eine neue ein.

HinweisVergewissern Sie sich, dass die eingegebeneNummer nicht größer ist als die Gesamtzahl derRegeln in der Liste. Wenn Sie eine größereNummer als die Gesamtzahl der Regeln eingeben,wird der Wert von WFBS verworfen, und dieReihenfolge der Regel wird nicht geändert.

d. Klicken Sie auf Neue Anordnung speichern.

Die Regel wird an die eingegebene Prioritätsebeneverschoben, und alle anderen Reihenfolgennummern derRegeln werden entsprechend geändert.

Wenn Sie beispielsweise die Regel mit der Nummer 5wählen und in 3 ändern, bleiben die Nummern 1 und 2unverändert. Ab der Regel mit der Nummer 3 werden alleNummern um 1 erhöht.

Regeln aktivieren/deaktivieren

Klicken Sie auf das Symbol unter der Spalte Aktiviert.

Page 197: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-37

TASK SCHRITTE

Regeln entfernen Wenn Sie eine Regel löschen, aktualisiert der MessagingSecurity Agent die Reihenfolge der anderen Regeln.

HinweisEine gelöschte Regel kann nicht wiederhergestelltwerden. Deaktivieren Sie eine Regel, anstatt sie zulöschen.

a. Wählen Sie eine Regel aus.

b. Klicken Sie auf Entfernen.

Page 198: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-38

TASK SCHRITTE

BestimmteDomänenkontenausschließen

Innerhalb der Gebäude eines Unternehmens ist derAustausch vertraulicher Geschäftsdaten eine Notwendigkeit,die täglich vorkommt. Außerdem wäre die Verarbeitungslastauf Security Servern extrem hoch, wenn alle internenNachrichten von der Funktion Prävention vor Datenverlustgefiltert werden müssten. Aus diesen Gründen müssen Sieeine oder mehrere Standarddomänen festlegen, die denfirmeninternen E-Mail-Verkehr repräsentieren, damit dieFunktion "Prävention vor Datenverlust" keine Nachrichtenfiltert, die von einem E-Mail-Konto zu einem andereninnerhalb der Unternehmensdomäne gesendet werden.

Diese Liste ermöglicht, dass alle internen E-Mail-Nachrichten(innerhalb der Firmendomäne) die Regeln für die Präventionvor Datenverlust umgehen. Mindestens eine solche Domäneist erforderlich. Sie können die Liste erweitern, wenn Sie mehrals eine Domäne verwenden.

Beispiel: *@example.com

a. Klicken Sie auf das Plussymbol (+), um den AbschnittBestimmte Domänenkonten, die von der Präventionvor Datenverlust ausgenommen sind zu erweitern.

b. Platzieren Sie den Cursor im Feld Hinzufügen, undgeben Sie die Domäne mit Hilfe des folgenden Patternsein: *@example.com

c. Klicken Sie auf Hinzufügen.

Die Domäne wird in der Liste unterhalb des FeldsHinzufügen angezeigt.

d. Klicken Sie auf Speichern, um den Prozessabzuschließen.

Warnung!Die Funktion Prävention vor Datenverlust fügt dieDomäne erst hinzu, wenn Sie auf Speichernklicken. Wenn Sie auf Hinzufügen, aber nicht aufSpeichern klicken, wird die Domäne nichthinzugefügt.

Page 199: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-39

TASK SCHRITTE

E-Mail-Konten zurListe derzulässigenAbsenderhinzufügen

E-Mail von zulässigen Absendern wird außerhalb desNetzwerks ohne Filtern durch die Funktion "Prävention vorDatenverlust" übertragen. Die Funktion "Prävention vorDatenverlust" ignoriert den Inhalt aller E-Mails, die von E-Mail-Konten gesendet werden, die sich auf der Liste derzulässigen Konten befinden.

a. Klicken Sie auf das Plussymbol (+), um den AbschnittZulässige Absender zu erweitern.

b. Platzieren Sie den Cursor im Feld Hinzufügen, undgeben Sie die vollständige E-Mail-Adresse mit Hilfe desfolgenden Patterns ein: [email protected]

c. Klicken Sie auf Hinzufügen.

Die Adresse wird in der Liste unterhalb des FeldsHinzufügen angezeigt.

d. Klicken Sie auf Speichern, um den Prozessabzuschließen.

HinweisDie Funktion Prävention vor Datenverlust fügt dieAdresse erst hinzu, wenn Sie auf Speichernklicken. Wenn Sie auf Hinzufügen, aber nicht aufSpeichern klicken, wird die Adresse nichthinzugefügt.

Page 200: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-40

TASK SCHRITTE

E-Mail-Konten indie Liste derzulässigenAbsenderimportieren

Sie können eine Liste von E-Mail-Adressen aus einerTextdatei importieren, die ein E-Mail-Konto pro Zeile enthält.Beispiel:

[email protected]

[email protected]

[email protected]

a. Klicken Sie auf das Plussymbol (+), um den AbschnittZulässige Absender zu erweitern.

b. Klicken Sie auf Importieren.

Ein neues Fenster wird geöffnet.

c. Klicken Sie auf Durchsuchen, um die zu importierendeTextdatei auszuwählen, und klicken Sie anschließend aufImportieren.

Die Funktion Prävention vor Datenverlust importiert dieRegeln in der Datei und hängt diese an das Ende deraktuellen Liste an.

3. Klicken Sie auf Speichern.

Standardregeln der Funktion Prävention vor Datenverlust

Zum Umfang der Funktion Prävention vor Datenverlust gehören einige wenigeStandardregeln, wie in nachfolgender Tabelle beschrieben.

TABELLE 6-4. Standardregeln der Funktion Prävention vor Datenverlust

REGELNAME BEISPIEL REGULÄRER AUSDRUCK

KontonummerVisa Card

4111-1111-1111-1111 .REG. \b4\d{3}\-?\x20?\d{4}\-?\x20?\d{4}\-?\x20?\d{4}\b

KontonummerMasterCard

5111-1111-1111-1111 .REG. \b5[1-5]\d{2}\-?\x20?\d{4}\-?\x20?\d{4}\-?\x20?\d{4}\b

Page 201: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-41

REGELNAME BEISPIEL REGULÄRER AUSDRUCK

KontonummerAmericanExpress

3111-111111-11111 .REG. \b3[4,7]\d{2}\-?\x20?\d{6}\-?\x20?\d{5}\b

KontonummerDiners Club/Carte Blanche

3111-111111-1111 .REG. [^\d-]((36\d{2}|38\d{2}|30[0-5]\d)-?\d{6}-?\d{4})[^\d-]

IBAN BE68 5390 0754 7034, FR142004 1010 0505 0001 3M02 606,DK50 0040 0440 1162 43

.REG. [^\w](([A-Z]{2}\d{2}[-|\s]?)([A-Za-z0-9]{11,27}|([A-Za-z0-9]{4}[-|\s]){3,6}[A-Za-z0-9]{0,3}|([A-Za-z0-9]{4}[-|\s]){2}[A-Za-z0-9]{3,4}))[^\w]

SWIFT-BIC BANK US 99 .REG. [^\w-]([A-Z]{6}[A-Z0-9]{2}([A-Z0-9]{3})?)[^\w-]

ISO-Datum 2004/01/23, 04/01/23,2004-01-23, 04-01-23

.REG. [^\d\/-]([1-2]\d{3}[-\/][0-1]?\d[-\/][0-3]?\d|\d{2}[-\/][0-1]?\d[-\/][0-3]?\d)[^\d\/-]

Hinweis

Über die Webkonsole kann eine ZIP-Datei mit weiteren DLP-Regeln heruntergeladenwerden. Navigieren Sie zu Sicherheitseinstellungen > {Messaging Security Agent} >Konfigurieren > Prävention vor Datenverlust, und klicken Sie auf WeitereStandardregeln herunterladen.

Regeln zur Prävention vor Datenverlust hinzufügen

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie einen Messaging Security Agent.

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

Page 202: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-42

4. Klicken Sie auf Prävention vor Datenverlust.

Ein neues Fenster wird angezeigt.

5. Klicken Sie auf Hinzufügen.

Ein neues Fenster wird angezeigt.

6. Wählen Sie den Teil der Nachricht, den Sie überprüfen möchten. Der MessagingSecurity Agent kann E-Mails nach folgenden Elementen filtern:

• Header (Von, An und Cc)

• Betreff

• Text

• Anhang

7. Eine Regel hinzufügen

So fügen Sie eine schlüsselwortbasierte Regel hinzu:

a. Wählen Sie Schlüsselwort aus.

b. Geben Sie das Schlüsselwort in das angezeigte Feld ein. Das Schlüsselwortmuss zwischen 1 und 64 alphanumerischen Zeichen lang sein.

c. Klicken Sie auf Weiter.

So fügen Sie eine Regel basierend auf automatisch erstellten Ausdrückenhinzu:

a. Weitere Informationen zu Richtlinien für die Definition von regulärenAusdrücken finden Sie unter Reguläre Ausdrücke auf Seite D-11.

b. Wählen Sie Regulärer Ausdruck (automatisch erstellt).

c. Geben Sie in das bereitgestellte Feld einen Regelnamen ein. Dabei handelt essich um ein Pflichtfeld.

d. Geben oder fügen Sie in das Feld Beispiel ein Beispiel für die Art derZeichenfolge ein (mit einer Länge von bis zu 40 Zeichen), mit der der reguläreAusdruck übereinstimmen soll. Die alphanumerischen Zeichen werden als

Page 203: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-43

Großbuchstaben im schattierten Bereich mit Felderzeilen unterhalb des FeldsBeispiel angezeigt.

e. Wenn der Ausdruck Konstanten enthält, wählen Sie diese aus, indem Sie aufdie Felder klicken, in denen die Zeichen angezeigt werden.

Wenn Sie auf ein Feld klicken, wird der jeweilige Rahmen rot angezeigt, umanzuzeigen, dass es sich um eine Konstante handelt. Das Tool für dieautomatische Generierung modifiziert den regulären Ausdruck, der unter demschattierten Bereich angezeigt wird.

HinweisNicht alphanumerische Zeichen (wie Leerzeichen, Strichpunkte und andereSatzzeichen) werden automatisch als Konstanten angesehen und können nichtin Variablen umgewandelt werden.

f. Um zu überprüfen, ob der erzeugte reguläre Ausdruck dem gewünschtenPattern entspricht, wählen Sie Geben Sie ein weiteres Beispiel an, um dieRegel zu verifizieren (optional).

Ein Testfeld wird unter dieser Option angezeigt.

g. Geben Sie ein anderes Beispiel des gerade eingegebenen Patterns ein.

Wenn dieser Ausdruck z. B. mit einer Reihe von Kontonummern mit demPattern ‘01-EX????? 20??’ übereinstimmen soll, geben Sie ein anderesübereinstimmende Beispiel ein, z. B. ‘01-Extreme 2010’, und klicken Sieanschließend auf Test.

Das Tool validiert das neue Beispiel gegen den vorhandenen regulärenAusdruck. Wenn das neue Beispiel übereinstimmt, wird ein Symbol in Formeines grünen Häkchens neben das Feld platziert. Wenn der reguläre Ausdrucknicht mit dem neuen Beispiel übereinstimmt, wird ein Symbol in Form einesroten X neben das Feld gesetzt.

Page 204: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-44

Warnung!

Bei regulären Ausdrücken, die von diesem Tool generiert wurden, wird dieGroß-/Kleinschreibung berücksichtigt. Diese Ausdrücke können nur mitPattern mit genau derselben Anzahl von Zeichen übereinstimmen. Sie könnenkeine Pattern mit ‘einem oder mehreren’ Exemplaren eines bestimmtenZeichens auswählen.

h. Klicken Sie auf Weiter.

So fügen Sie eine Regel basierend auf benutzerdefinierten Ausdrückenhinzu:

Warnung!

Reguläre Ausdrücke sind ein leistungsfähiges Tool, um Übereinstimmungen mitZeichenfolgen zu ermitteln. Vergewissern Sie sich, dass Sie mit der Syntax regulärerAusdrücke vertraut sind, bevor Sie damit beginnen, diese Ausdrücke zu verwenden.Schlecht geschriebene reguläre Ausdrücke können die Leistung dramatischbeeinträchtigen. Trend Micro empfiehlt, zu Beginn einfache reguläre Ausdrücke zuverwenden. Beim Erstellen neuer Regeln sollten Sie die ‘Archivieren’-Aktionverwenden und beobachten, wie die Funktion Prävention vor DatenverlustNachrichten mit Hilfe dieser Regel verwaltet. Wird die Regel ohne unerwünschteNebeneffekte ausgeführt, kann die Aktion entsprechend geändert werden.

a. Weitere Informationen zu Richtlinien für die Definition von regulärenAusdrücken finden Sie unter Reguläre Ausdrücke auf Seite D-11.

b. Wählen Sie Regulärer Ausdruck (benutzerdefiniert).

Die Felder Regel und Regulärer Ausdruck werden angezeigt.

c. Geben Sie in das bereitgestellte Feld einen Regelnamen ein. Dabei handelt essich um ein Pflichtfeld.

d. Geben Sie in das Feld Regulärer Ausdruck einen regulären Ausdruck ein,der mit dem Präfix ‘.REG.’ beginnt und bis zu 255 Zeichen lang ist (inkl.Präfix).

Page 205: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-45

Warnung!Beim Einfügen in dieses Feld ist besondere Vorsicht angebracht. Wennüberflüssige Zeichen wie beispielsweise ein Betriebssystem-spezifischerZeilenumbruch oder ein HTML-Tag im Inhalt der Zwischenablage enthaltensind, wird der eingefügte Ausdruck ungenau. Aus diesem Grund empfiehltTrend Micro, den Ausdruck von Hand einzugeben.

e. Um zu überprüfen, ob der reguläre Ausdruck dem gewünschten Patternentspricht, wählen Sie Geben Sie ein weiteres Beispiel an, um die Regelzu verifizieren (optional).

Ein Testfeld wird unter dieser Option angezeigt.

f. Geben Sie ein anderes Beispiel des gerade eingegebenen Patterns ein (40Zeichen oder weniger).

Wenn dieser Ausdruck z. B. mit einer Reihe von Kontonummern mit demPattern ‘ACC-????? 20??’ übereinstimmen soll, geben Sie ein anderesübereinstimmendes Beispiel ein, z. B. ‘Acc-65432 2012’, und klicken Sieanschließend auf Test.

Das Tool validiert das neue Beispiel gegen den vorhandenen regulärenAusdruck. Wenn das neue Beispiel übereinstimmt, wird ein Symbol in Formeines grünen Häkchens neben das Feld platziert. Wenn der reguläre Ausdrucknicht mit dem neuen Beispiel übereinstimmt, wird ein Symbol in Form einesroten X neben das Feld gesetzt.

g. Klicken Sie auf Weiter.

8. Wählen Sie eine Aktion für den Messaging Security Agent, die ausgeführt werdensoll, wenn eine Regel ausgelöst wird (Beschreibungen finden Sie unter Suchziele undAktionen für Messaging Security Agents auf Seite 7-18):

• Durch Text/Datei ersetzen

HinweisText in den Feldern "Von", "An", "CC" oder "Betreff" kann nicht ersetztwerden.

• Gesamte Nachricht in Quarantäne

Page 206: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-46

• Nachrichtenteil in Quarantäne

• Gesamte Nachricht löschen

• Archivieren

• Gesamte Nachricht übergehen

9. Wählen Sie Empfänger benachrichtigen, damit der Messaging Security Agent diebeabsichtigen Empfänger benachrichtigt, wenn die Funktion Prävention vorDatenverlust Aktionen gegen eine spezifische E-Mail ausführt.

Aus verschiedenen Gründen ist es nicht ratsam, externe E-Mail-Empfänger zubenachrichtigen, dass eine Nachricht gesperrt wurde, die vertraulicheInformationen enthielt. Wählen Sie die Option Externe Empfänger nichtbenachrichtigen, damit nur interne Nachrichten-Empfänger benachrichtigtwerden. Legen Sie interne Adressen unter Aktionen > Einstellungen für dieBenachrichtigung > Interne Nachrichtendefinition fest.

10. Wählen Sie Absender benachrichtigen aus, damit der Messaging Security Agentdie gewünschten Absender benachrichtigt, wenn Prävention vor DatenverlustMaßnahmen gegen eine bestimmte E-Mail-Nachricht ergreift.

Aus verschiedenen Gründen ist es nicht ratsam, externe E-Mail-Absender zubenachrichtigen, dass eine Nachricht gesperrt wurde, die vertraulicheInformationen enthielt. Wählen Sie Externe Absender nicht benachrichtigenaus, damit nur interne E-Mail-Absender benachrichtigt werden. Definieren Sieinterne Adressen über Aktionen > Einstellungen für die Benachrichtigung >Interne Nachrichtendefinition.

11. Klicken Sie im Abschnitt Erweiterte Optionen auf das Plussymbol (+), um denUnterabschnitt Archivierungseinstellungen zu öffnen.

a. Geben Sie in das Feld Quarantäne-Ordner den Pfad zum Ordner für dieFunktion Prävention vor Datenverlust ein, in den die E-Mail in Quarantäneverschoben wird, oder akzeptieren Sie den Standardwert: <MessagingSecurity Agent Installationsordner>\storage\quarantine

b. Geben Sie in das Feld Archivverzeichnis den Pfad zum Ordner für dieFunktion Prävention vor Datenverlust ein, in den die E-Mail in Quarantäneverschoben wird, oder akzeptieren Sie den Standardwert: <Messaging

Page 207: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-47

Security Agent Installationsordner>\storage\backup forcontent filter

12. Klicken Sie auf das Plussymbol (+), um den Unterabschnitt Einstellungen für dasErsetzen zu erweitern.

a. Geben Sie in das Feld Name der Ersetzungsdatei den Namen der Dateiein, mit der die Funktion Prävention vor Datenverlust eine E-Mail ersetzt,wenn eine Regel mit der Aktion ‘Durch Text/Datei ersetzen’ ausgelöst wurde,oder akzeptieren Sie den Standardwert:

b. Geben oder fügen Sie in das Feld Neuer Text den Inhalt desErsetzungstextes ein, den die Funktion Prävention vor Datenverlustverwenden soll, wenn eine E-Mail eine Regel mit der Aktion ‘Durch Text/Datei ersetzen’ auslöst, oder akzeptieren Sie den Standardtext:

13. Klicken Sie auf Fertig stellen.

Der Assistent wird beendet, und Sie kehren zum Fenster Prävention vorDatenverlust zurück.

Sperren von AnhängenDas Sperren von Anhängen verhindert, dass E-Mail-Anhänge an den MicrosoftExchange Informationsspeicher gesendet werden. Sie können den Messaging SecurityAgent so konfigurieren, dass er Anhänge nach Typ und Namen sperrt und anschließendalle Nachrichten, die Ihrer Konfiguration entsprechen, ersetzt, in Quarantäne verschiebtoder löscht.

Das Sperren kann während der manuellen, der zeitgesteuerten oder der Echtzeitsucheerfolgen. Die Aktionen Löschen und Quarantäne stehen für die manuelle undzeitgesteuerte Suche jedoch nicht zur Verfügung.

Die Erweiterung eines Anhangs kennzeichnet den Dateityp, z. B. .txt, .exeoder .dll. Der Messaging Security Agent überprüft jedoch nicht den Dateinamen,sondern den Datei-Header, um den tatsächlichen Dateityp zu ermitteln. Viren undMalware sind häufig eng mit bestimmten Dateitypen verknüpft. Sie können das vondiesen Dateitypen ausgehende Sicherheitsrisiko für Ihre Microsoft Exchange Server

Page 208: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-48

verringern, wenn Sie den Messaging Security Agent so konfigurieren, dass Anhängeentsprechend dem Dateityp gesperrt werden. In gleicher Weise sind bestimmte Angriffeoft mit einem bestimmten Dateinamen verknüpft.

Tipp

Virenausbrüche lassen sich über die Sperrfunktion wirksam kontrollieren. Sie könnenDateitypen mit einem hohen Risiko oder bestimmte Dateinamen, die einem bekanntenVirus oder einer bekannten Malware zugeordnet sind, vorübergehend in Quarantäneverschieben. Später können Sie den Quarantäne-Ordner in Ruhe überprüfen und geeigneteAktionen für infizierte Dateien durchführen.

Das Sperren von Anhängen konfigurieren

Um Optionen zum Sperren von Anhängen für Microsoft Exchange Server zukonfigurieren, werden Regeln zum Sperren von Nachrichten mit bestimmten Anhängenfestgelegt.

• Für die Echtzeitsuche:

Sicherheitseinstellungen > {Messaging Security Agent} > Konfigurieren >Sperren von Anhängen

• Für die manuelle Suche:

Suchen > Manuell > {Messaging Security Agent erweitern} > Sperren vonAnhängen

• Für die zeitgesteuerte Suche:

Suchen > Zeitgesteuert > {Messaging Security Agent erweitern} > Sperrenvon Anhängen

Prozedur

1. Aktualisieren Sie auf der Registerkarte Ziel folgende Optionen bei Bedarf:

• Alle Dateianhänge: Der Agent kann alle E-Mails sperren, die Anhängeenthalten. Dieses Vorgehen ist jedoch sehr aufwändig. Sie können diese

Page 209: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-49

Suchmethode verfeinern, indem Sie die Anhangstypen oder -namenauswählen, die nicht gesperrt werden sollen.

• Dateitypen von Anhängen, die von der Suche ausgeschlossenwerden

• Dateinamen von Anhängen, die von der Suche ausgeschlossenwerden

• Bestimmte Anhänge: Wenn Sie diese Suchart wählen, sucht der Agent nurnach E-Mails, die von Ihnen festgelegte Anhänge enthalten. DieseSuchmethode ist exklusiv und eignet sich in besonderem Maße für dieErkennung von E-Mails mit Anhängen, die Sie für verdächtig halten. DieSuche ist sehr schnell, wenn Sie lediglich eine geringe Anzahl vonAnhangsnamen oder -typen festlegen.

• Dateitypen von Anhängen: Der Agent überprüft nicht denDateinamen, sondern den Datei-Header, um den tatsächlichen Dateitypzu identifizieren.

• Dateinamen von Anhängen: Zur Identifizierung des tatsächlichenDateityps überprüft der Agent standardmäßig nicht den Dateinamen,sondern den Datei-Header. Wenn Sie das Sperren von Anhängen für dieSuche nach ausgewählten Namen konfigurieren, erkennt der AgentAnhänge anhand ihres Namens.

• Dateitypen oder -namen von Anhängen in Zip-Dateien sperren

2. Wählen Sie die Registerkarte Aktion, um festzulegen, welche Aktionen derMessaging Security Agent beim Fund eines Anhangs ausführen soll. Der MessagingSecurity Agent kann die folgenden Aktionen ausführen (Beschreibungen finden Sieunter Suchziele und Aktionen für Messaging Security Agents auf Seite 7-18):

• Durch Text/Datei ersetzen

• Gesamte Nachricht in Quarantäne

• Nachrichtenteil in Quarantäne

• Gesamte Nachricht löschen

Page 210: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-50

3. Wählen Sie die Option Empfänger benachrichtigen, damit der MessagingSecurity Agent die beabsichtigten Empfänger von E-Mails mit Anhängenbenachrichtigt.

Wählen Sie die Option Externe Empfänger nicht benachrichtigen, damit nurinterne Nachrichten-Empfänger benachrichtigt werden. Legen Sie interne Adressenunter Aktionen > Einstellungen für die Benachrichtigung > InterneNachrichtendefinition fest.

4. Wählen Sie die Option Absender benachrichtigen, damit der Messaging SecurityAgent die Absender von E-Mails mit Anhängen benachrichtigt.

Wählen Sie die Option Externe Absender nicht benachrichtigen, damit nurinterne Nachrichten-Absender benachrichtigt werden. Legen Sie interne Adressenunter Aktionen > Einstellungen für die Benachrichtigung > InterneNachrichtendefinition fest.

5. Klicken Sie auf das Plussymbol (+), um den Unterabschnitt Einstellungen für dasErsetzen zu erweitern.

a. Geben Sie in das Feld Name der Ersetzungsdatei den Namen der Dateiein, mit der die Funktion Sperren von Anhängen eine E-Mail ersetzt, wenneine Regel mit der Aktion ‘Durch Text/Datei ersetzen’ ausgelöst wurde, oderakzeptieren Sie den Standardwert.

b. Geben oder fügen Sie in das Feld Neuer Text den Inhalt desErsetzungstextes ein, den die Funktion Sperren von Anhängen verwendensoll, wenn eine E-Mail eine Regel mit der Aktion ‘Durch Text/Datei ersetzen’auslöst, oder akzeptieren Sie den Standardtext.

6. Klicken Sie auf Speichern.

Web ReputationWeb Reputation kann den Zugriff auf URLs im Web oder auf in E-Mails eigebetteteURLs verhindern, die potenzielle Sicherheitsrisiken darstellen. Web Reputationüberprüft die Reputation der URL anhand von Trend Micro Web-Reputation-Servernund gleicht anschließend die Zuverlässigkeit einer Website mit der entsprechenden Web-

Page 211: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-51

Reputation-Richtlinie ab, die auf dem Client angewendet wird. Je nach geltenderRichtlinie:

• Der Security Agent sperrt den Zugriff auf eine Website oder lässt ihn zu.

• Der Messaging Security Agent (nur Advanced) kann E-Mail-Nachrichten mitbösartigen URLs in den Quarantäneordner schieben, löschen oder kennzeichnenoder das Senden der Nachricht zulassen, wenn die URL sicher ist

Bei Treffern in der Datenbank benachrichtigt Web Reputation den Administrator per E-Mail und den Benutzer über eine Online-Mitteilung.

Konfigurieren Sie für Security Agents unterschiedliche Sicherheitsstufen je nachStandort des Clients (Im Büro/Nicht im Büro).

Wenn Web Reputation einen Link sperrt, den Sie als sicher erachten, fügen Sie den Linkzur Liste der zulässigen Links hinzu.

Tipp

Um Netzwerkbandbreite zu sparen, empfiehlt Trend Micro, die unternehmensinternenWebsites in die Liste der von Web Reputation zugelassenen URLs einzutragen.

Vertrauenswürdigkeitsrate

Der 'Reputationswert' eines URLs bestimmt, ob es sich um eine Internet-Bedrohunghandelt. Trend Micro berechnet diese Rate mit eigenen Bewertungssystemen.

Trend Micro stuft einen URL als Internet-Bedrohung ein, wenn die Rate innerhalb einesfestgelegten Schwellenwerts liegt und als sicher, wenn dieser Wert überschritten wird.

Ein Security Agent verfügt über drei Sicherheitsstufen, durch die festgelegt wird, ob ereinen URL zulässt oder sperrt.

• Hoch: Seiten mit folgender Bewertung blockieren:

• Gefährlich: bekanntermaßen betrügerisch oder Bedrohungsquellen sind

• Äußerst verdächtig: im Verdacht stehen, betrügerisch oder möglicherweiseBedrohungsquellen zu sein

• Verdächtig: Mit Spam in Verbindung oder möglicherweise infiziert.

Page 212: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-52

• Nicht geprüft: Obwohl Trend Micro Websites aktiv auf deren Sicherheittestet, ist es möglich, dass Benutzer auf ungetestete Websites treffen, wenndiese neu sind oder seltener besucht werden. Das Sperren ungetesteter Siteskann die Sicherheit erhöhen, doch es kann auch dazu führen, dass der Zugriffauf sichere Sites gesperrt wird.

• Mittel: Seiten mit folgender Bewertung blockieren:

• Gefährlich: bekanntermaßen betrügerisch oder Bedrohungsquellen sind

• Äußerst verdächtig: im Verdacht stehen, betrügerisch oder möglicherweiseBedrohungsquellen zu sein

• Niedrig: Seiten mit folgender Bewertung blockieren:

• Gefährlich: bekanntermaßen betrügerisch oder Bedrohungsquellen sind

Web Reputation für Messaging Security Agentskonfigurieren

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie einen Messaging Security Agent.

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Web Reputation.

Ein neues Fenster wird angezeigt.

5. Aktualisieren Sie auf Anforderung folgende Einstellungen:

• Web Reputation aktivieren

• Sicherheitsstufe: Hoch, Mittel oder Niedrig

• Zugelassene URL(s)

Page 213: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-53

• Zulässige URLs: Trennen Sie mehrere URLs durch Strichpunkte (;)voneinander. Klicken Sie auf Hinzufügen.

HinweisWird ein Link zugelassen, werden auch alle untergeordneten Domainszugelassen.

Verwenden Sie Platzhalter mit Vorsicht, da mit ihnen möglicherweisegroße Gruppen von URLs zugelassen werden.

• Liste der zulässigen URLs: Die in dieser Liste enthaltenen Linkswerden nicht gesperrt.

6. Klicken Sie auf die Registerkarte Aktion und wählen Sie eine Aktion aus, die derMessaging Security Agent durchführen soll, wenn eine Web Reputation Richtlinieausgelöst wird (Beschreibungen finden Sie unter Suchziele und Aktionen für MessagingSecurity Agents auf Seite 7-18):

• Durch Text/Datei ersetzen

HinweisText in den Feldern "Von", "An", "CC" oder "Betreff" kann nicht ersetztwerden.

• Nachricht in den Spam-Ordner des Benutzers verschieben

• Gesamte Nachricht löschen

• Markieren und senden

7. Wählen Sie Diese Aktion für URLs durchführen, die nicht von Trend Microbewertet wurden, um nicht klassifizierte URLs wie verdächtige URLs zubehandeln. Die im vorherigen Schritt festgelegte Aktion wird für alle E-Mails mitnicht klassifizierten URLs durchgeführt.

8. Wählen Sie Empfänger benachrichtigen, damit der Messaging Security Agent diebeabsichtigen Empfänger benachrichtigt, wenn die Funktion Web ReputationAktionen gegen eine spezifische E-Mail ausführt.

Aus verschiedenen Gründen ist es nicht ratsam, externe E-Mail-Empfänger zubenachrichtigen, dass eine Nachricht gesperrt wurde, die bösartige URLs enthielt.

Page 214: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-54

Wählen Sie die Option Externe Empfänger nicht benachrichtigen, damit nurinterne Nachrichten-Empfänger benachrichtigt werden. Legen Sie interne Adressenunter Aktionen > Einstellungen für die Benachrichtigung > InterneNachrichtendefinition fest.

9. Wählen Sie Absender benachrichtigen aus, damit der Messaging Security Agentdie gewünschten Absender benachrichtigt, wenn Web Reputation Maßnahmengegen eine bestimmte E-Mail-Nachricht ergreift.

Aus verschiedenen Gründen ist es nicht ratsam, externe E-Mail-Absender zubenachrichtigen, dass eine Nachricht gesperrt wurde, die bösartige URLs enthielt.Wählen Sie Externe Absender nicht benachrichtigen aus, damit nur interne E-Mail-Absender benachrichtigt werden. Definieren Sie interne Adressen überAktionen > Einstellungen für die Benachrichtigung > InterneNachrichtendefinition.

10. Klicken Sie auf Speichern.

Quarantäne für Messaging Security AgentsEntdeckt der Messaging Security Agent eine Bedrohung, Spam, unzulässige Anhängeund/oder unzulässige Inhalte in E-Mails, kann er die Nachricht in einen Quarantäne-Ordner verschieben. Dieser Vorgang kann als Alternative zum Löschen vonNachrichten/Anhängen dienen und verhindert, dass Benutzer infizierte Nachrichtenöffnen und dadurch die Bedrohung verbreiten.

Standardmäßig befindet sich der Quarantäne-Ordner auf dem Messaging Security Agentunter

<Messaging Security Agent Installationsordner>\storage\quarantineAls zusätzliche Sicherheitsmaßnahme werden Dateien in Quarantäne verschlüsselt.Öffnen Sie verschlüsselte Dateien mit dem Tool "Restore Encrypted Virus"(VSEncode.exe). Weitere Informationen finden Sie unter Verschlüsselte Dateienwiederherstellen auf Seite 14-10.

In der Quarantäne-Datenbank finden Administratoren Informationen über dieNachrichten in Quarantäne

Page 215: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-55

Mit der Quarantäne-Funktion können Sie:

• Die Wahrscheinlichkeit verringern, dass wichtige Nachrichten dauerhaft gelöschtwerden, wenn diese irrtümlich von sehr strengen Filtern entdeckt wurden.

• Nachrichten überprüfen, die Content-Filter auslösen, und so den Schweregradeiner Richtlinienverletzung bestimmen.

• Nachweise über den Missbrauch des unternehmensinternen Messaging-Systemsdurch einen Mitarbeiter aufbewahren.

HinweisVerwechseln Sie den Quarantäne-Ordner nicht mit dem Spam-Ordner des Endbenutzers.Es handelt sich dabei um einen dateibasierten Ordner. Zum Verschieben einer E-Mail inQuarantäne sendet der Messaging Security Agent die Nachricht an den Quarantäne-Ordner. Der Endbenutzer-Spam-Ordner befindet sich für das Postfach jedes Benutzers imInformationsspeicher. In den Spam-Ordner des Endbenutzers gelangen nur E-Mails, dievom Anti-Spam-Quarantäne-Ordner an den Spam-Ordner eines Endbenutzers gesendetwerden. Nachrichten, die aufgrund von Content-Filtern, Virenschutz, Anti-Spyware oderRichtlinien zum Sperren von Anhängen in Quarantäne verschoben werden, gelangen nichtin den Endbenutzer-Spam-Ordner.

Quarantäne-Verzeichnisse abfragen

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie einen Messaging Security Agent.

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Quarantäne > Abfrage.

Ein neues Fenster wird angezeigt.

5. Aktualisieren Sie auf Anforderung folgende Einstellungen:

• Datum und Uhrzeit

Page 216: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-56

• Gründe für das Verschieben in Quarantäne

• Alle Gründe

• Bestimmte Typen: Wählen Sie aus den Optionen Virensuche, Anti-Spam, Content-Filter, Sperren von Anhängen und/oder Nichtdurchsuchbare Nachrichtenteile.

• Erneut versenden – Status

• Nie erneut versendet

• Mindestens einmal erneut versendet

• Beides

• Erweiterte Kriterien

• Absender: Nachrichten von festgelegten Absendern. Verwenden Sie beiBedarf Platzhalter.

• Empfänger: Nachrichten von festgelegten Empfängern. Verwenden Siebei Bedarf Platzhalter.

• Betreff: Nachrichten mit einem bestimmten Betreff. Verwenden Sie beiBedarf Platzhalter.

• Sortieren nach: Legen Sie die Sortierbedingung für die Ergebnisseitefest.

• Anzeige: Anzahl der Ergebnisse pro Seite.

6. Klicken Sie auf Search. Weitere Informationen finden Sie unter Abfrageergebnisseanzeigen und Aktionen ausführen auf Seite 6-56.

Abfrageergebnisse anzeigen und Aktionen ausführen

Im Fenster Quarantäne-Abfrage – Ergebnisse werden folgende Informationen überdie Nachrichten angezeigt:

• Zeitpunkt der Suche

Page 217: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-57

• Absender

• Empfänger

• Betreff

• Grund: Der Grund, weshalb die E-Mail in Quarantäne verschoben wurde.

• Dateiname: Name der gesperrten Datei in der E-Mail.

• Quarantänepfad: Der Speicherort der E-Mail. Administratoren können die Dateimit Hilfe des Programms VSEncoder.exe (siehe Verschlüsselte Dateien wiederherstellenauf Seite 14-10) entschlüsseln und zum Anzeigen die Dateierweiterung anschließendin .eml umbenennen.

Warnung!

Durch das Anzeigen infizierter Dateien kann sich die Bedrohung verbreiten.

• Erneut versenden – Status

Prozedur

1. Wenn Sie das Gefühl haben, dass eine Nachricht nicht sicher ist, löschen Sie diese.

Warnung!

Der Quarantäne-Ordner enthält E-Mail-Nachrichten, die ein hohes Infektionsrisikodarstellen. Behandeln Sie die E-Mail-Nachrichten im Quarantäne-Ordner mitäußerster Vorsicht, um eine versehentliche Infektion des Clients zu vermeiden.

2. Wenn Sie glauben, dass die Nachricht sicher ist, wählen Sie die Nachricht aus undklicken Sie auf das Symbol Erneut versenden ( ).

Hinweis

Wenn Sie eine Quarantäne-Nachricht, die ursprünglich über Microsoft Outlookversendet wurde, erneut versenden, erhält der Empfänger möglicherweise mehrereKopien derselben Nachricht, da die Scan Engine beim Durchsuchen jede Nachrichtin mehrere Abschnitte unterteilt.

Page 218: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-58

3. Wenn Sie die Nachricht nicht erneut versenden können, ist das Konto desSystemadministrators auf dem Microsoft Exchange Server möglicherweise nichtvorhanden.

a. Öffnen Sie mit dem Windows Registrierungseditor den folgendenRegistrierungseintrag auf dem Server:

HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail forExchange\CurrentVersion

b. Bearbeiten Sie den Eintrag wie folgt:

Warnung!

Nicht ordnungsgemäß bearbeitete Systemeinträge können erhebliche Schädenauf Ihrem Computer verursachen. Bevor Sie die Änderungen vornehmen,sollten Sie deshalb alle wichtigen Daten sichern.

• ResendMailbox {Administrator Mailbox}

Beispiel: [email protected]

• ResendMailboxDomain {Administrator’s Domain}

Beispiel: example.com

• ResendMailSender {Administrator’s Email Account}

Beispiel: admin

c. Schließen Sie den Registrierungseditor.

Quarantäne-Verzeichnisse warten

Mit dieser Funktion können Sie Nachrichten in Quarantäne manuell oder automatischlöschen. Dabei werden alle Nachrichten, erneut versendete Nachrichten oderNachrichten, die nicht erneut versendet wurden, gelöscht.

Page 219: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-59

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie einen Messaging Security Agent.

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Quarantäne > Wartung.

Ein neues Fenster wird angezeigt.

5. Aktualisieren Sie auf Anforderung folgende Einstellungen:

• Automatische Wartung aktivieren: Diese Funktion ist nur beiautomatischer Wartung verfügbar.

• Diese Dateien löschen

• Alle Dateien in Quarantäne

• Quarantäne-Dateien, die nie erneut versendet wurden

• Quarantäne-Dateien, die mindestens einmal erneut versendetwurden

• Aktion: Die Anzahl der Tage, die die Nachrichten gespeichert werden sollen.Wenn z. B. das aktuelle Datum 21. November lautet und Sie im FeldAusgewählte Dateien löschen, die älter sind als den Wert 10 eingegebenhaben, löscht der Messaging Security Agent beim automatischenLöschvorgang alle Dateien mit Datum vor dem 11. November.

6. Klicken Sie auf Speichern.

Quarantäne-Ordner konfigurieren

Konfigurieren Sie die Quarantäne-Ordner auf dem Exchange Server. Der Quarantäne-Ordner wird von der Suche ausgeschlossen.

Page 220: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-60

HinweisQuarantäne-Ordner sind dateibasiert und befinden sich nicht im Informationsspeicher.

Der Messaging Security Agent verschiebt E-Mails gemäß den von Ihnen festgelegtenAktionen. Folgende Quarantäne-Ordner stehen zur Verfügung:

• Virenschutz: Verschiebt E-Mails, die Viren/Malware, Spyware/Grayware,Würmer, Trojaner und andere bösartige Bedrohungen enthalten, in Quarantäne.

• Anti-Spam: Verschiebt Spam- und Phishing-Mails in Quarantäne.

• Sperren von Anhängen: Verschiebt E-Mail-Nachrichten mit unzulässigenAnhängen in den Quarantäne-Ordner.

• Content-Filter: Verschiebt E-Mail-Nachrichten mit unzulässigen Inhalten in denQuarantäne-Ordner.

Standardmäßig haben alle Ordner dieselben Pfade (<Messaging Security AgentInstallationsordner>\storage\quarantine). Sie können die Pfade füreinzelne oder alle Ordner ändern.

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie einen Messaging Security Agent.

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Quarantäne > Verzeichnis.

Ein neues Fenster wird angezeigt.

5. Legen Sie den Pfad für die folgenden Quarantäne-Ordner fest:

• Virenschutz

• Anti-Spam

• Content-Filter

Page 221: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-61

• Sperren von Anhängen

6. Klicken Sie auf Speichern.

Einstellungen für die Benachrichtigung fürMessaging Security Agents

WFBS kann Benachrichtigungen über diverse Alarme in Form von E-Mails versenden.

Sie können Benachrichtigungen so konfigurieren, dass diese nur für interne E-Mail-Nachrichten gelten, indem Sie benutzerdefinierbare, interne Nachrichtendefinitionenverwenden. Diese eignen sich besonders, wenn Ihr Unternehmen über mehr als eineDomain verfügt und Sie die E-Mails von diesen Domains als interne E-Mails behandelnmöchten. (z. B. beispiel.com und beispiel.net).

Die Empfänger auf Ihrer Liste für interne Nachrichtendefinitionen werden per E-Mailbenachrichtigt, wenn Sie das Kontrollkästchen Externe Empfänger nichtbenachrichtigen unter "Einstellungen für die Benachrichtigung" für Virenschutz,Content-Filter und Sperren von Anhängen aktiviert haben. Verwechseln Sie die Listefür interne Nachrichtendefinitionen nicht mit der Liste der zulässigen Absender.

Um zu vermeiden, dass alle E-Mail-Nachrichten von Adressen mit externen Domänenals Spam gekennzeichnet werden, fügen Sie die externen E-Mail-Adressen zu den Listender zulässigen Absender für Anti-Spam hinzu.

Info über benutzerdefinierbare, interne Nachrichtendefinitionen

Messaging Security Agent teilt den E-Mail-Datenverkehr in zwei Kategorien ein: internund extern. Der Agent bezieht vom Microsoft Exchange Server die Definition internerund externer Adressen. Alle internen Adressen haben eine gemeinsame Domain,während alle externen Adressen nicht zu dieser Domäne gehören.

Wenn beispielsweise die interne Domänenadresse “@trend_1.de” ist, ordnet MessagingSecurity Agent Adressen wie z. B. “abc@trend_1.de” und “xyz@trend_1.de” als interneAdressen ein. Der Agent behandelt alle anderen Adressen wie z. B. “abc@trend_2.de”und “[email protected]” als extern.

Sie können nur eine Domain als interne Adresse für den Messaging Security Agentfestlegen. Wenn Sie mit dem Microsoft Exchange System Manager Ihre Primäradresse

Page 222: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-62

auf einem Server ändern, ist diese neue Adresse für den Messaging Security Agent keineinterne Adresse mehr, da er nicht erkennen kann, dass die Empfängerrichtlinie verändertwurde.

Sie verwenden beispielsweise zwei Domänenadressen für Ihr Unternehmen:@beispiel_1.de und @beispiel2.de. Legen Sie @beispiel_1.de als Primäradresse fest. DerMessaging Security Agent stuft Nachrichten mit der Primäradresse als interneNachrichten ein (so werden beispielsweise abc@beispiel_1.de oder xyz@beispiel_1.deals interne Adressen erkannt). Später ändern Sie die Primäradresse mit Hilfe desMicrosoft Exchange System Managers in @beispiel_2.de. Der Microsoft ExchangeServer erkennt nun Adressen wie abc@beispiel_2.de und xyz@beispiel_2.de als interneAdressen.

Einstellungen für die Benachrichtigung für MessagingSecurity Agents konfigurieren

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie einen Messaging Security Agent.

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Aktionen > Einstellungen für die Benachrichtigung.

Ein neues Fenster wird angezeigt.

5. Aktualisieren Sie auf Anforderung folgende Einstellungen:

• E-Mail-Adresse: Die Adresse, die WFBS zum Versenden vonBenachrichtigungen verwendet.

• Definition von internen Nachrichten

• Standard: WFBS behandelt E-Mail-Nachrichten von derselben Domäneals interne E-Mails.

Page 223: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-63

• Benutzerdefiniert: Geben Sie individuelle E-Mail-Adressen oderDomains an, um sie als interne E-Mail-Nachrichten zu behandeln.

6. Klicken Sie auf Speichern.

Spam-Wartung konfigurierenIm Fenster Spam-Wartung können Sie Einstellungen für die End User Quarantine(EUQ) oder für die Quarantäne auf dem Server konfigurieren.

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie einen Messaging Security Agent.

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Aktionen > Spam-Wartung.

Ein neues Fenster wird angezeigt.

5. Klicken Sie auf End User Quarantine Tool aktivieren.

Wenn Sie das Tool aktivieren, wird für jede Client-Mailbox ein Quarantäne-Ordnerauf dem Server erstellt. In der Ordnerstruktur von Outlook wird ein OrdnerSpam-Mail angezeigt. Nach der Aktivierung und dem Erstellen der Spam-Ordnerfiltert die EUQ Spam-Mails aus und legt sie im Spam-Mail-Ordner des Benutzersab. Weitere Informationen finden Sie unter Das Tool End User Quarantine verwaltenauf Seite 6-64.

Tipp

Bei Auswahl dieser Option sollten Sie die Optionen der Trend Micro Anti-Spam-Symbolleiste auf den Agents deaktivieren, um die Leistung auf den Clients zuoptimieren.

Page 224: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-64

Deaktivieren Sie das Tool End User Quarantine aktivieren, um die End UserQuarantine für alle Postfächer auf dem Microsoft Exchange Server zu deaktivieren.Wenn Sie die EUQ deaktivieren, bleiben die Spam-Mail-Ordner der Benutzerbestehen, aber als Spam gekennzeichnete Nachrichten werden nicht in die Spam-Mail-Ordner verschoben.

6. Klicken Sie auf Spam-Ordner erstellen und Spam-Nachrichten löschen, um(sofort) die entsprechenden Spam-Mail-Ordner für neu angelegte oder für bereitsvorhandene Mail-Clients, die ihre Spam-Mail-Ordner gelöscht haben, zu erstellen.Für bereits vorhandene Mail-Clients mit Spam-Mail-Ordner löscht das Tooldiejenigen Spam-Nachrichten, die älter sind als die Angaben unter Einstellungenfür den Client-Spam-Ordner.

7. Ändern Sie unter Alle Spam-Nachrichten löschen, die älter sind als {Zahl}Tage die Anzahl der Tage, die der Messaging Security Agent Spam-Mailsaufbewahren soll. Der voreingestellte Wert ist 14 Tage, die Höchstdauer 30 Tage.

8. So deaktivieren Sie das End User Quarantine Tool für ausgewählte Benutzer:

a. Geben Sie unter Ausnahmeliste des End User Quarantine Tools die E-Mail-Adresse des Endbenutzers ein, für den Sie die EUQ deaktivierenmöchten.

b. Klicken Sie auf Hinzufügen.

Die E-Mail-Adresse des Endbenutzers wird zur Liste der Adressenhinzugefügt, für die die EUQ deaktiviert ist.

Um einen Endbenutzer aus der Liste zu entfernen und den EUQ Dienstwiederherzustellen, wählen Sie die E-Mail-Adresse des Endbenutzers aus derListe aus, und klicken Sie auf Löschen.

9. Klicken Sie auf Speichern.

Das Tool End User Quarantine verwaltenWährend der Installation richtet der Messaging Security Agent im Server-Postfach fürjeden Endbenutzer einen Spam-Mail-Ordner ein. Gehen Spam-Nachrichten ein,werden diese vom System gemäß der vom Messaging Security Agent vordefinierten

Page 225: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-65

Spam-Filterregeln in diesen Quarantäne-Ordner verschoben. Der Endbenutzer kannverdächtige E-Mails in diesem Spam-Ordner öffnen, lesen oder löschen. WeitereInformationen finden Sie unter Spam-Wartung konfigurieren auf Seite 6-63.

Administratoren können den Spam-Mail-Ordner auch auf dem Microsoft ExchangeServer einrichten. Wenn der Administrator ein Postfachkonto einrichtet, wird dasPostfach nicht direkt im Microsoft Exchange Server erstellt, sondern erst unterfolgenden Bedingungen:

• Ein Endbenutzer meldet sich zum ersten Mal an seinem Postfach an.

• Die erste E-Mail geht im Postfach ein.

Der Administrator muss zunächst das Postfach einrichten, bevor die EUQ den Spam-Ordner erstellen kann.

Der Ordner Spam-Mail auf dem Client

Endbenutzer können E-Mails öffnen, die in den Spam-Ordner verschoben wurden.Beim Öffnen einer dieser Nachrichten werden in der eigentlichen E-Mail zweiSchaltflächen angezeigt: Zulässiger Absender und Liste der zulässigen Absenderanzeigen.

• Öffnet ein Endbenutzer eine E-Mail im Spam-Mail-Ordner und klickt aufZulässiger Absender, wird die Adresse des Absenders dieser E-Mail zur Liste derzulässigen Absender dieses Endbenutzers hinzugefügt.

• Mit einem Klick auf Liste der zulässigen Absender anzeigen wird ein weiteresFenster geöffnet, in dem der Endbenutzer seine Liste der zulässigen Absendernach E-Mail-Adresse oder Domäne anzeigen und ändern kann.

Zulässige Absender

Klickt der Endbenutzer nach Eingang einer E-Mail, die in den Ordner Spam-Mailverschoben wurde, auf Absender zulassen, verschiebt der Messaging Security Agentdie Nachricht in den lokalen Posteingang des Endbenutzers und fügt die Adresse desAbsenders zur persönlichen Liste der zulässigen Absender dieses Endbenutzers hinzu.Dieses Ereignis wird vom Messaging Security Agent protokolliert.

Gehen auf dem Microsoft Exchange Server Nachrichten von Adressen ein, die in derListe der zulässigen Absender des Endbenutzers enthalten sind, werden diese

Page 226: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-66

unabhängig vom Header oder vom Inhalt der Nachricht in den Posteingang desEndbenutzers verschoben.

HinweisDer Messaging Security Agent stellt auch für Administratoren eine Liste zulässiger odergesperrter Absender bereit. Dabei bearbeitet er zuerst die Administratorliste der zulässigenoder gesperrten Absender und anschließend die Liste des Endbenutzers.

Die Verwaltungsfunktion der End User Quarantine

Die Messaging Security Agent Verwaltungsfunktion führt alle 24 Stunden standardmäßigum 2:30 Uhr die folgenden Tasks aus:

• Automatisches Löschen abgelaufener Spam-Nachrichten

• Neuerstellung des gelöschten Spam-Ordners

• Erstellung von Spam-Ordnern für neu eingerichtete E-Mail-Konten

• Wartung der E-Mail-Regeln

Die Verwaltungsfunktion ist Teil des Messaging Security Agents und muss nichtkonfiguriert werden.

Trend Micro Support und FehlerbehebungDer Support und die Fehlerbehebung können Ihnen beim Debuggen oder beim Meldendes Status der Messaging Security Agent Prozesse behilflich sein. Im Falle unerwarteterProbleme können Sie Debugger-Berichte erstellen und diese zur Analyse an dentechnischen Support von Trend Micro senden.

Jeder Messaging Security Agent fügt Meldungen in das Programm ein und zeichnet dieAktion nach der Ausführung in Protokolldateien auf. Sie können diese Protokolle an dieMitarbeiter des technischen Supports von Trend Micro senden, damit diese Fehler imtatsächlichen Programmablauf in Ihrer Umgebung suchen und beseitigen können.

Mit dem Debugger können Sie Protokolle in den folgenden Modulen erstellen:

• Messaging Security Agent Master-Dienst

Page 227: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-67

• Messaging Security Agent Remote-Konfigurationsserver

• Messaging Security Agent Systemüberwachung

• API für die Virensuche (VSAPI)

• Simple Mail Transfer Protocol (SMTP)

• Common Gateway Interface (CGI)

Der MSA speichert die Protokolle standardmäßig im folgenden Verzeichnis:

<Messaging Security Agent Installationsordner >\Debug

Ausgabe in einem Texteditor anzeigen.

Berichte des System-Debuggers erstellenErstellen Sie Debugger-Berichte, um den Support von Trend Micro bei der BehebungIhres Problems zu unterstützen.

Prozedur

1. Navigieren Sie zu Sicherheitseinstellungen.

2. Wählen Sie einen Messaging Security Agent.

3. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

4. Klicken Sie auf Aktionen > Support und Fehlerbehebung.

Ein neues Fenster wird angezeigt.

5. Wählen Sie die zu überwachenden Module aus:

• Messaging Security Agent Master-Dienst

• Messaging Security Agent Remote-Konfigurationsserver

• Messaging Security Agent Systemüberwachung

• API für die Virensuche (VSAPI)

Page 228: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-68

• Simple Mail Transfer Protocol (SMTP)

• Common Gateway Interface (CGI)

6. Klicken Sie auf Übernehmen.

Der Debugger beginnt, die Daten für die ausgewählten Module zu sammeln.

EchtzeitmonitorDer Echtzeitmonitor zeigt aktuelle Informationen über den ausgewählten MicrosoftExchange Server und den darauf installierten Messaging Security Agent an. Er lieferteine Schutzstatistik und Informationen über durchsuchte Nachrichten sowie die Anzahlder entdeckten Viren- und Spam-Vorkommnisse, der gesperrten Anhänge und derInhaltsverstöße. Ebenso überprüft er, ob der Agent ordnungsgemäß funktioniert.

Mit dem Echtzeitmonitor arbeiten

Prozedur

1. So rufen Sie über die Webkonsole den Echtzeitmonitor auf:

a. Navigieren Sie zu Sicherheitseinstellungen.

b. Wählen Sie einen Agent aus.

c. Klicken Sie auf Konfigurieren.

Ein neues Fenster wird angezeigt.

d. Klicken Sie oben rechts im Fenster auf den Link Echtzeitmonitor.

2. Klicken Sie auf Alle Programme > Trend Micro Messaging Security Agent >Echtzeitmonitor, um den Echtzeitmonitor über das Windows Start-Menüaufzurufen.

3. Klicken Sie auf Zurücksetzen, um die Schutzstatistik auf Null zurückzusetzen.

Page 229: Worry-Free TM Worry-Free - Online Help Home

Die grundlegenden Sicherheitseinstellungen für Messaging Security Agents (nur Advanced)

verwalten

6-69

4. Klicken Sie auf Inhalt löschen, um veraltete Informationen über durchsuchteNachrichten zu löschen.

Einen Disclaimer zu ausgehenden E-Mail-Nachrichten hinzufügen

Sie können einen Disclaimer nur zu ausgehenden E-Mail-Nachrichten hinzufügen.

Prozedur

1. Erstellen Sie eine Textdatei, und fügen Sie den Disclaimer-Text zu dieser Dateihinzu.

2. Bearbeiten Sie die folgenden Schlüssel in der Registrierung:

• Erster Schlüssel:

Pfad: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail forExchange\CurrentVersion

Schlüssel: EnableDisclaimer

Typ: REG_DWORD

Datenwert: 0 - Deaktivieren, 1 - Aktivieren

• Zweiter Schlüssel:

Pfad: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail forExchange\CurrentVersion

Schlüssel: DisclaimerSource

Typ: REG_SZ

Wert: Der vollständige Pfad der Disclaimer-Inhaltsdatei.

Zum Beispiel C:\Data\Disclaimer.txt.

Page 230: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

6-70

HinweisStandardmäßig erkennt WFBS, ob eine ausgehende E-Mail an interne oderexterne Domänen gesendet wird, und fügt zu jeder E-Mail an externe Domäneneinen Disclaimer hinzu. Der Benutzer kann die Standardeinstellungüberschreiben, und einen Disclaimer zu jeder ausgehenden E-Mail-Nachrichtmit Ausnahme von E-Mail-Nachrichten an die Domänen hinzuzufügen, die imfolgenden Registrierungsschlüssel enthalten sind:

• Dritter Schlüssel:

Pfad: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail forExchange\CurrentVersion

Schlüssel: InternalDomains

Typ: REG_SZ

Wert: Geben Sie die auszuschließenden Domänennamen ein. Trennen Siemehrere Einträge durch einen Strichpunkt (;).

Beispiel: domain1.org;domain2.org

HinweisDiese Domänennamen sind die DNS-Namen der Exchange Server.

Page 231: Worry-Free TM Worry-Free - Online Help Home

7-1

Kapitel 7

Suche verwaltenIn diesem Kapitel wird die Durchführung von Suchen auf den Security Agents undMessaging Security Agents (nur Advanced) beschrieben, um Ihr Netzwerk und Clientsvor Bedrohungen zu schützen.

Page 232: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

7-2

Info über SuchtypenWährend einer Suche führt die Trend Micro Scan Engine zusammen mit der Pattern-Datei die erste Erkennungsstufe durch und verwendet dafür einen als Pattern-Abgleichbezeichneten Prozess. Da jede Bedrohung eine eindeutige Signatur (einecharakteristische Zeichenfolge) enthält, die sie von anderem Code unterscheidet, sindinaktive Teile dieses Codes in der Pattern-Datei erfasst. Die Scan Engine vergleicht dannbestimmte Teile jeder durchsuchten Datei mit dem Muster in der Pattern-Datei undsucht nach Übereinstimmungen.

Entdeckt die Scan Engine eine Datei mit einem Virus oder anderer Malware, wird eineAktion, wie Säubern, Quarantäne, Löschen oder Durch Text/Datei ersetzendurchgeführt (nur Advanced). Bei der Einrichtung der Such-Tasks können Sie dieseAktionen festlegen.

Worry-Free Business Security bietet drei Suchtypen. Jeder Suchtyp hat ein anderes Zielund wird anders eingesetzt. Die Konfiguration ist aber bei allen drei Typen fastidentisch.

• Echtzeitsuche. Weitere Informationen finden Sie unter Echtzeitsuche auf Seite 7-2.

• Manuelle Suche. Weitere Informationen finden Sie unter Manuelle Suche auf Seite7-3.

• Zeitgesteuerte Suche. Weitere Informationen finden Sie unter Zeitgesteuerte Suche aufSeite 7-7.

Bei der Suche nach Sicherheitsrisiken wenden Security Agents eine von zweiSuchmethoden an:

• Intelligente Suche

• Herkömmliche Suche

Weitere Informationen finden Sie unter Suchmethoden auf Seite 5-3.

EchtzeitsucheDie Echtzeitsuche wird kontinuierlich und dauerhaft ausgeführt.

Page 233: Worry-Free TM Worry-Free - Online Help Home

Suche verwalten

7-3

Jedes Mal, wenn eine Datei geöffnet, heruntergeladen, kopiert oder geändert wird, wirdsie von der Echtzeitsuche im Security Agent auf Bedrohungen durchsucht.Informationen zur Konfiguration der Echtzeitsuche finden Sie unter Echtzeitsuche fürSecurity Agents konfigurieren auf Seite 5-7.

Bei E-Mail-Nachrichten überwacht die Echtzeitsuche im Messaging Security Agent(nur Advanced) alle bekannten Vireneintrittspunkte und durchsucht den gesamteneingehenden Nachrichtenverkehr, alle SMTP-Nachrichten, Dokumente inFreigabeordnern sowie von anderen Microsoft Exchange Servern replizierte Dateien inEchtzeit. Informationen zur Konfiguration der Echtzeitsuche finden Sie unter DieEchtzeitsuche für Messaging Security Agents konfigurieren auf Seite 6-5.

Manuelle SucheDie manuelle Suche ist eine Suche auf Anforderung.

Mit der manuellen Suche auf Security Agents werden Bedrohungen aus Dateienentfernt und gegebenenfalls vorhandene alte Infektionen beseitigt, um das Risiko einerNeuinfektion zu reduzieren.

Die manuelle Suche auf Messaging Security Agents (nur Advanced) durchsucht alleDateien im Informationsspeicher Ihres Microsoft Exchange Servers.

Die Dauer der Suche hängt von den Hardware-Ressourcen des Clients und der Anzahlder zu durchsuchenden Dateien ab. Der Security Server Administrator kann einelaufende manuelle Suche anhalten, falls die Suche remote über die Webkonsoleausgeführt wurde. Benutzer können die Suche anhalten, wenn sie direkt auf dem Clientausgeführt wurde.

TippTrend Micro empfiehlt manuelle Suchen nach jedem Virenausbruch.

Page 234: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

7-4

Manuelle Suche durchführenIn diesem Verfahren wird beschrieben, wie Security Server Administratoren über dieWebkonsole manuelle Suchen auf Security Agents und Messaging Security Agents(nur Advanced) durchführen können.

HinweisDie manuelle Suche kann außerdem direkt über Clients ausgeführt werden, durch einenRechtsklick auf das Security Agent Symbol in der Windows Task-Leiste und einen Klickauf Jetzt durchsuchen. Manuelle Suchen können nicht direkt auf Microsoft ExchangeServern durchgeführt werden.

Prozedur

1. Navigieren Sie zu Suchen > Manuelle Suche.

2. (Optional) Passen Sie die Sucheinstellungen an, bevor Sie eine manuelle Suchedurchführen.

Page 235: Worry-Free TM Worry-Free - Online Help Home

Suche verwalten

7-5

ANLEITUNGEN UND HINWEISE EMPFOHLENE SUCHEINSTELLUNGEN

Klicken Sie auf eine Desktop- oderServergruppe, um die Sucheinstellungenfür den Security Agent anzupassen.

Weitere Informationen finden Sie unterSuchziele und Aktionen für SecurityAgents auf Seite 7-11.

HinweisDie Sucheinstellungen für SecurityAgents werden auch verwendet,wenn Benutzer manuelle Suchendirekt von Clients durchführen.Wenn Sie den Benutzern dieBerechtigung zum Konfigurierenihrer eigenen Sucheinstellungengewähren, werden während derSuche jedoch diebenutzerkonfiguriertenEinstellungen verwendet.

Ziel

• Alle durchsuchbaren Dateien: alledurchsuchbaren Dateien werdenberücksichtigt. Zu den nichtdurchsuchbaren Dateien gehörenkennwortgeschützte undverschlüsselte Dateien sowieDateien, die die vom Benutzerfestgelegten Suchkriterien nichterfüllen.

• Komprimierte Dateien in bis zu 1Komprimierungsstufendurchsuchen: Dateien mit einerKomprimierungsebene werdendurchsucht. DieStandardeinstellung ist "Aus" fürdie Standard-Servergruppe und"Ein" für die Standard-Desktopgruppe.

Ausschlüsse

• Verzeichnisse, in denen TrendMicro Produkte installiert sind,werden von der Sucheausgeschlossen.

Erweiterte Einstellungen

• Liste der zulässigen Spyware/Grayware (nur für Anti-Spyware)ändern

Page 236: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

7-6

ANLEITUNGEN UND HINWEISE EMPFOHLENE SUCHEINSTELLUNGEN

Erweitern Sie einen Agent und klickenSie auf folgende Elemente, um dieSucheinstellungen für den MessagingSecurity Agent anzupassen:

• Virenschutz: Zur Suche nach Virenund anderen Arten von Malware.Weitere Informationen finden Sieunter Suchziele und Aktionen fürMessaging Security Agents auf Seite7-18.

• Content-Filter: Zur Suche nachunzulässigem Inhalt in E-Mails.Weitere Informationen finden Sieunter Content-Filter-Regelnverwalten auf Seite 6-16.

• Sperren von Anhängen: Zur Suchenach unzulässigen Anhängen in E-Mails. Weitere Informationen findenSie unter Das Sperren vonAnhängen konfigurieren auf Seite6-48.

• Der Agent durchsucht alledurchsuchbaren Dateien. Dabeiwird auch der Nachrichtentexteiner E-Mail in die Sucheeinbezogen.

• Beim Fund einer mit einem Virusoder anderer Malware infiziertenDatei säubert der Agent die Datei.Kann die Datei nicht gesäubertwerden, wird sie durch Text odereine Datei ersetzt.

• Beim Fund einer mit einemTrojaner oder Wurm infiziertenDatei ersetzt der Agent diesenTrojaner oder Wurm durch einenText oder eine Datei.

• Beim Fund einer mit einem Packerinfizierten Datei ersetzt der Agentdiesen Packer durch einen Textoder eine Datei.

• Der Agent säubert keine infiziertenkomprimierten Dateien. Dadurchverkürzt sich die Dauer derEchtzeitsuche.

3. Wählen Sie die Gruppen oder Messaging Security Agents, die durchsucht werdensollen.

4. Klicken Sie auf Jetzt durchsuchen.

Der Security Server benachrichtigt die Agents, damit sie eine manuelle Suchedurchführen. Im Fenster Ergebnisse der Suchbenachrichtigung wird die Anzahl derAgents angezeigt, die die Benachrichtigung erhalten oder nicht erhalten haben.

5. Klicken Sie auf Suche beenden, um laufende Suchen abzubrechen.

Der Security Server benachrichtigt die Agents erneut, damit sie die manuelle Suchebeenden. Im Fenster Ergebnisse der Suchbenachrichtigung zum Beenden derSuche wird die Anzahl der Agents angezeigt, die die Benachrichtigung erhalten

Page 237: Worry-Free TM Worry-Free - Online Help Home

Suche verwalten

7-7

oder nicht erhalten haben. Eventuell erhalten Security Agents die Benachrichtigungnicht, weil sie nach dem Start der Suche offline gesetzt wurden oderNetzwerkstörungen eingetreten sind.

Zeitgesteuerte SucheDie zeitgesteuerte Suche ist vergleichbar mit der manuellen Suche, durchsucht jedochalle Dateien und E-Mail-Nachrichten (nur Advanced) im angegebenen Zeitintervall undzum festgesetzten Zeitpunkt. Verwenden Sie die zeitgesteuerte Suche, um dieroutinemäßige Suche auf den Clients zu automatisieren und die Verwaltung desBedrohungsschutzes zu optimieren.

Tipp

Führen Sie zeitgesteuerte Suchen bei geringem Netzaufkommen durch, um potenzielleStörungen für Nutzer und Netzwerk zu minimieren.

Zeitgesteuerte Suchen konfigurieren

Trend Micro empfiehlt, die zeitgesteuerte Suche nicht gleichzeitig mit einemzeitgesteuerten Update durchzuführen. Die zeitgesteuerte Suche könnte vorzeitigbeendet werden. Dies gilt auch, wenn Sie eine manuelle Suche starten, solange diezeitgesteuerte Suche noch ausgeführt wird. Die zeitgesteuerte Suche wird dannunterbrochen, später jedoch gemäß dem Zeitplan wieder normal ausgeführt.

Prozedur

1. Navigieren Sie zu Suche > Zeitgesteuerte Suche.

2. Klicken Sie auf die Registerkarte Zeitgesteuert.

a. Konfigurieren Sie das Suchintervall (täglich, wöchentlich oder monatlich) undden Zeitpunkt. Jede Gruppe und jeder Messaging Security Agent kann übereinen eigenen Zeitplan verfügen.

Page 238: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

7-8

HinweisWenn Sie bei monatlichen Suchen 31, 30 oder 29 Tage auswählen und einMonat weniger Tage hat, wird in diesem Monat keine Suche durchgeführt.

b. (Optional) Wählen Sie Client ausschalten, wenn die zeitgesteuerte Suchebeendet ist.

c. Klicken Sie auf Speichern.

3. (Optional) Klicken Sie auf die Registerkarte Einstellungen um die Einstellungenfür die zeitgesteuerte Suche anzupassen.

Page 239: Worry-Free TM Worry-Free - Online Help Home

Suche verwalten

7-9

ANLEITUNGEN UND HINWEISE EMPFOHLENE SUCHEINSTELLUNGEN

Klicken Sie auf eine Desktop- oderServergruppe, um die Sucheinstellungenfür den Security Agent anzupassen.Weitere Informationen finden Sie unterSuchziele und Aktionen für SecurityAgents auf Seite 7-11.

HinweisWenn Sie Benutzern Rechte zurKonfiguration ihrer eigenenSucheinstellungen erteilen, werdendiese benutzerdefiniertenEinstellungen bei der Sucheverwendet.

Ziel

• Alle durchsuchbaren Dateien: alledurchsuchbaren Dateien werdenberücksichtigt. Zu den nichtdurchsuchbaren Dateien gehörenkennwortgeschützte undverschlüsselte Dateien sowieDateien, die die vom Benutzerfestgelegten Suchkriterien nichterfüllen.

• Komprimierte Dateien in bis zu 2Komprimierungsstufendurchsuchen: Dateien mit einerKomprimierungsebene werdendurchsucht.

Ausschlüsse

• Verzeichnisse, in denen TrendMicro Produkte installiert sind,werden von der Sucheausgeschlossen.

Erweiterte Einstellungen

• Bootbereich durchsuchen (nur fürVirenschutz)

• Liste der zulässigen Spyware/Grayware (nur für Anti-Spyware)ändern

Page 240: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

7-10

ANLEITUNGEN UND HINWEISE EMPFOHLENE SUCHEINSTELLUNGEN

Erweitern Sie einen Agent und klickenSie auf folgende Elemente, um dieSucheinstellungen für den MessagingSecurity Agent anzupassen:

• Virenschutz: Zur Suche nach Virenund anderen Arten von Malware.Weitere Informationen finden Sieunter Suchziele und Aktionen fürMessaging Security Agents auf Seite7-18.

• Content-Filter: Zur Suche nachunzulässigem Inhalt in E-Mails.Weitere Informationen finden Sieunter Content-Filter-Regelnverwalten auf Seite 6-16.

• Sperren von Anhängen: Zur Suchenach unzulässigen Anhängen in E-Mails. Weitere Informationen findenSie unter Das Sperren vonAnhängen konfigurieren auf Seite6-48.

• Der Agent führt jeden Sonntag um5.00 Uhr eine Suche durch.

• Passen Sie diesen Zeitplan so an,dass die Suche auf Ihren Clientsbei geringem Netzaufkommendurchgeführt wird. Der Agentdurchsucht alle durchsuchbarenDateien. Dabei wird auch derNachrichtentext einer E-Mail in dieSuche einbezogen.

• Beim Fund einer mit einem Virusoder anderer Malware infiziertenDatei säubert der Agent dieseDatei. Kann die Datei nichtgesäubert werden, wird sie durchText oder eine Datei ersetzt.

• Beim Fund einer mit einemTrojaner oder Wurm infiziertenDatei ersetzt der Agent diesenTrojaner oder Wurm durch einenText oder eine Datei.

• Beim Fund einer mit einem Packerinfizierten Datei ersetzt der Agentdiesen Packer durch einen Textoder eine Datei.

• Der Agent säubert keine infiziertenkomprimierten Dateien.

4. Wählen Sie die Gruppen und/oder Messaging Security Agents aus, die dieEinstellungen für die zeitgesteuerte Suche anwenden sollen.

HinweisDeaktivieren Sie die zeitgesteuerte Suche für die Gruppe oder den Messaging SecurityAgent, indem Sie das entsprechende Kontrollkästchen deaktivieren.

5. Klicken Sie auf Speichern.

Page 241: Worry-Free TM Worry-Free - Online Help Home

Suche verwalten

7-11

Suchziele und Aktionen für Security AgentsFolgende Einstellungen für jeden Suchtyp konfigurieren (Manuelle Suche, zeitgesteuerteSuche und Echtzeitsuche):

Ziel (Registerkarte)

• Suchziele

• Suchausschlüsse

• Erweiterte Einstellungen

• Liste der zulässigen Spyware/Grayware

Aktion (Registerkarte)

• Suchaktionen/ActiveAction

• Erweiterte Einstellungen

Suchziele

Suchziele auswählen:

• Alle durchsuchbaren Dateien: Alle durchsuchbaren Dateien werdenberücksichtigt. Zu den nicht durchsuchbaren Dateien gehören kennwortgeschützteund verschlüsselte Dateien sowie Dateien, die die vom Benutzer festgelegtenSuchkriterien nicht erfüllen.

HinweisDiese Option bietet die höchstmögliche Sicherheit. Das Durchsuchen jeder Dateierfordert allerdings viel Zeit und viele Ressourcen und ist möglicherweise in manchenFällen gar nicht notwendig. Deshalb können Sie bei Bedarf die Anzahl derdurchsuchten Dateien begrenzen.

• IntelliScan: Durchsucht Dateien auf Grundlage des ursprünglichen Dateityps.Weitere Informationen finden Sie unter IntelliScan auf Seite D-2.

• Dateien mit diesen Erweiterungen durchsuchen: Legen Sie manuell fest,welche Dateien anhand der Dateierweiterung durchsucht werden sollen. TrennenSie mehrere Einträge mit Kommas.

Page 242: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

7-12

Suchausschlüsse

Die folgenden Einstellungen können konfiguriert werden:

• Ausschlüsse aktivieren oder deaktivieren

• Trend Micro Produktverzeichnisse von der Suche ausschließen

• Andere Verzeichnisse von der Suche ausschließen

Alle in dem angegebenen Verzeichnispfad enthaltenen Unterverzeichnisse werdenebenfalls ausgeschlossen.

• Dateinamen oder Dateinamen mit vollständiger Pfadangabe von der Sucheausschließen

Platzhalter wie z. B. "*" sind als Dateierweiterung nicht zulässig.

Hinweis

(Nur Advanced) Wenn auf einem Client Microsoft Exchange Server ausgeführt wird,sollten Sie alle Microsoft Exchange Server-Ordner von der Suche ausschließen. Um Ordnerdes Microsoft Exchange Servers generell von der Suche auszuschließen, navigieren Sie zuVoreinstellungen > Allgemeine Einstellungen > Desktop/Server {Registerkarte} >Allgemeine Sucheinstellungen, und wählen dann die Option Die Ordner desMicrosoft Exchange Servers ausschließen.

Erweiterte Einstellungen (Suchziele)

SUCHTYP OPTIONEN

Echtzeitsuche,manuelle Suche

Zugeordnete Laufwerke und Freigabeordner im Netzwerkdurchsuchen: Wählen Sie diese Option aus, um Verzeichnisse zudurchsuchen, die sich physisch auf anderen Computern befinden,aber als Netzwerklauf auf dem lokalen Computer eingebundensind.

Echtzeitsuche Komprimierte Dateien durchsuchen: Bis zu __Komprimierungsebenen (bis zu 6 Ebenen)

Echtzeitsuche Diskettenlaufwerk beim Herunterfahren des Systemsdurchsuchen

Page 243: Worry-Free TM Worry-Free - Online Help Home

Suche verwalten

7-13

SUCHTYP OPTIONEN

Echtzeitsuche IntelliTrap aktivieren: IntelliTrap entdeckt in komprimiertenDateien bösartigen Code, wie Bots. Weitere Informationen findenSie unter IntelliTrap auf Seite D-2.

Echtzeitsuche,manuelle Suche,zeitgesteuerteSuche

Komprimierte Dateien bis zu __ Ebenen durchsuchen: Einekomprimierte Datei hat für jeden Komprimierungsvorgang eineEbene. Wenn eine infizierte Datei mehrereKomprimierungsebenen hat, muss die angegebene Anzahl vonEbenen durchsucht werden, um die Infektion zu erkennen. DasDurchsuchen mehrerer Ebenen erfordert jedoch mehr Zeit undRessourcen.

Echtzeitsuche Bedingung/Auslöser für Suche:

• Lesen: Durchsucht Dateien, deren Inhalt gelesen wird.Dateien werden gelesen, wenn sie geöffnet, ausgeführt,kopiert oder verschoben werden.

• Schreiben: Durchsucht Dateien, deren Inhalt geschriebenwird. Der Inhalt einer Datei wird geschrieben, wenn die Dateigeändert, gespeichert, heruntergeladen oder von einemanderen Speicherort kopiert wird.

• Lesen oder Schreiben

Manuelle Suche,ZeitgesteuerteSuche

CPU-Auslastung/Suchgeschwindigkeit: Der Security Agent kannnach dem Durchsuchen einer Datei und vor dem Durchsuchender nächsten eine Pause machen.

Wählen Sie unter folgenden Optionen:

• Hoch: Ohne Pause zwischen den Suchläufen

• Mittel: Pause zwischen den Suchläufen, wenn die CPU-Auslastung über 50 % liegt, sonst keine Pause

• Niedrig: Pause zwischen den Suchläufen, wenn die CPU-Auslastung über 20 % liegt, sonst keine Pause

Echtzeitsuche,manuelle Suche,zeitgesteuerteSuche

Liste der zulässigen Spyware/Grayware bearbeiten

Page 244: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

7-14

SUCHTYP OPTIONEN

Manuelle Suche,ZeitgesteuerteSuche

Erweitertes Cleanup ausführen: Der Security Agent beendetAktivitäten, die von einer bösartigen Sicherheitssoftware, auchbekannt als FakeAV, ausgeführt werden. Der Agent setztebenfalls erweiterte Cleanup-Regeln zur proaktiven Erkennungund zum Beenden von Anwendungen ein, die ein FakeAV-Verhalten zeigen.

HinweisDas erweiterte Cleanup bietet zwar proaktiven Schutz, löstaber auch viele Fehlalarme aus.

Liste der zulässigen Spyware/Grayware

Einige Anwendungen werden von Trend Micro als Spyware/Grayware eingestuft –nicht, weil sie für das System, auf dem sie installiert sind, schädlich sind, sondern weil Sieden Client oder das Netzwerk möglicherweise Angriffen durch Malware oder Hackeraussetzen.

Worry-Free Business Security enthält eine Liste mit potenziell gefährlichenAnwendungen und verhindert standardmäßig, dass diese auf Clients ausgeführt werden.

Damit Anwendungen, die von Trend Micro als Spyware oder Grayware eingestuftwurden, auf Clients ausgeführt werden können, müssen Sie zunächst den Namen derAnwendung zur Liste der zulässigen Spyware/Grayware hinzufügen.

Suchaktionen

Security Agents können gegen Viren/Malware folgende Aktionen durchführen:

TABELLE 7-1. Viren-/Malware-Suchaktionen

AKTION BESCHREIBUNG

Löschen Die infizierte Datei wird gelöscht.

Page 245: Worry-Free TM Worry-Free - Online Help Home

Suche verwalten

7-15

AKTION BESCHREIBUNG

Quarantäne Die infizierte Datei wird umbenannt und anschließend in das temporäreQuarantäne-Verzeichnis auf dem Client verschoben.

Der Security Agent sendet die Datei anschließend an das festgelegteQuarantäne-Verzeichnis, das sich standardmäßig auf dem SecurityServer befindet.

Der Security Agent verschlüsselt Dateien in Quarantäne, die an diesesVerzeichnis gesendet wurden.

Mit dem VSEncrypt-Tool können Sie beliebige Dateien in der Quarantänewiederherstellen. Informationen zur Verwendung des Tools finden Sieunter Verschlüsselte Dateien wiederherstellen auf Seite 14-10.

Säubern Die infizierte Datei wird gesäubert, bevor der vollständige Zugriff möglichist.

Lässt sich die Datei nicht säubern, führt der Security Agent zusätzlicheine der folgenden Aktionen aus: Quarantäne, Löschen, Umbenennenund Übergehen.

Diese Aktion kann auf alle Arten von Malware angewendet werden,außer wahrscheinliche Viren/Malware.

HinweisEinige Dateien lassen sich nicht säubern. Weitere Informationenfinden Sie unter Dateien, die nicht gesäubert werden können aufSeite D-29.

Umbenennen

Die Erweiterung der infizierten Datei wird in 'vir' geändert. Der Benutzerkann die umbenannte Datei erst öffnen, wenn sie mit einer bestimmtenAnwendung verknüpft wird.

Beim Öffnen der umbenannten, infizierten Datei wird der Virus/dieMalware möglicherweise ausgeführt.

Bestanden Nur bei manueller und zeitgesteuerter Suche. Der Security Agent kanndiese Suchaktion während der Echtzeitsuche nicht verwenden. BeimVersuch, eine infizierte Datei zu öffnen oder auszuführen, könnte derVirus oder die Malware ausgeführt werden, wenn keine Suchaktiondurchgeführt wird. Alle anderen Suchaktionen können bei derEchtzeitsuche verwendet werden.

Page 246: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

7-16

AKTION BESCHREIBUNG

Zugriffverweigern

Nur bei Echtzeitsuche. Beim Versuch, eine infizierte Datei zu öffnen oderauszuführen, wird dieser Vorgang durch den Security Agent sofortunterbunden.

Die infizierte Datei kann manuell gelöscht werden.

Die vom Security Agent durchgeführte Suchaktion hängt vom Suchtyp ab, der dieSpyware/Grayware entdeckt. Während bestimmte Aktionen für jeden Viren-/Malware-Typ konfiguriert werden können, kann für alle Typen von Spyware/Grayware nur eineAktion konfiguriert werden. Sobald der Security Agent beispielsweise bei der manuellenSuche (Suchtyp) Spyware/Grayware entdeckt, werden die betroffenen Systemressourcengesäubert (Aktion).

Der Security Agent kann gegen Spyware/Grayware folgende Aktionen durchführen:

TABELLE 7-2. Spyware-/Grayware-Suchaktionen

AKTION BESCHREIBUNG

Säubern Es werden Prozesse beendet oder Registrierungseinträge, Dateien,Cookies und Shortcuts gelöscht.

Bestanden Der Fund von Spyware/Grayware wird in den Protokollen gespeichert,aber keine Aktion durchgeführt. Diese Aktion kann nur bei manueller undzeitgesteuerter Suche durchgeführt werden. Während der Echtzeitsuchewird die Aktion "Zugriff verweigern" ausgeführt.

Der Security Agent führt keine Aktion aus, wenn sich die erkannteSpyware/Grayware auf der Liste der zulässigen Software befindet.

Zugriffverweigern

Verweigert den Zugriff (Kopieren, Öffnen) auf die entdeckten Spyware-/Grayware-Komponenten. Diese Aktion kann nur bei der Echtzeitsuchedurchgeführt werden. Während der manuellen Suche und derzeitgesteuerten Suche wird die Aktion Übergehen ausgeführt.

ActiveAction

Unterschiedliche Arten von Viren und Malware erfordern unterschiedlicheSuchaktionen. Unterschiedliche Suchaktionen benutzerdefiniert festzulegen, setzt jedochgrundlegendes Wissen über Viren/Malware voraus und kann äußerst zeitaufwändig sein.Worry-Free Business Security verwendet ActiveAction, um diesen Problemenentgegenzuwirken.

Page 247: Worry-Free TM Worry-Free - Online Help Home

Suche verwalten

7-17

In ActiveAction sind mehrere bereits vorkonfigurierte Aktionen für die Suche nachViren/Malware zusammengefasst. ActiveAction sollten Sie verwenden, wenn Sie mit derKonfiguration von Suchaktionen nicht vertraut sind oder nicht genau wissen, welcheSuchaktion sich für einen bestimmten Viren-/Malware-Typ am besten eignet.

Welche Vorteile bietet die Verwendung von ActiveAction?

• ActiveAction verwendet von Trend Micro empfohlene Suchaktionen. Der zeitlicheAufwand für die Konfiguration der Suchaktionen entfällt dadurch.

• Die Angriffsstrategien der Viren/Malware ändern sich permanent. DieActiveAction Einstellungen werden aktualisiert, um vor den neuesten Bedrohungenund Methoden von Viren-/Malware-Angriffen zu schützen.

Die folgende Tabelle zeigt, wie ActiveAction mit den jeweiligen Viren-/Malware-Artenverfährt:

TABELLE 7-3. Von Trend Micro empfohlene Suchaktionen gegen Viren und Malware

VIREN-/MALWARE-TYP

ECHTZEITSUCHEMANUELLE SUCHE/

ZEITGESTEUERTE SUCHE

ERSTE AKTION ZWEITE AKTION ERSTE AKTION ZWEITE AKTION

Scherzprogramm Quarantäne Löschen Quarantäne Löschen

Trojaner/Würmer Quarantäne Löschen Quarantäne Löschen

Packer Quarantäne n. v. Quarantäne n. v.

Potenzielle(r)Virus/Malware

Zugriffverweigernoder vomBenutzerkonfigurierteAktion

n. v. Übergehenoder vomBenutzerkonfigurierteAktion

n. v.

Virus Säubern Quarantäne Säubern Quarantäne

Testvirus Zugriffverweigern

n. v. n. v. n. v.

Sonstige Malware Säubern Quarantäne Säubern Quarantäne

Hinweise und Erinnerungen:

Page 248: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

7-18

• Bei Viren-/Malware-Verdacht wird im Falle einer Echtzeitsuche standardmäßig dieAktion 'Zugriff verweigern' und bei einer manuellen oder zeitgesteuerten Suche dieAktion 'Übergehen' ausgeführt. Sind das nicht Ihre bevorzugten Aktionen, könnenSie sie ändern in Quarantäne, Löschen oder Umbenennen.

• Einige Dateien lassen sich nicht säubern. Weitere Informationen finden Sie unterDateien, die nicht gesäubert werden können auf Seite D-29.

• ActiveAction ist nicht für die Suche nach Spyware/Grayware verfügbar.

Erweiterte Einstellungen (Suchaktionen)

SUCHTYP OPTIONEN

Echtzeitsuche,zeitgesteuerteSuche

Warnung bei Viren-/Spyware-Fund auf Desktop oder Serveranzeigen

Echtzeitsuche,zeitgesteuerteSuche

Warnung auf dem Desktop oder Server anzeigen, wenn einmutmaßlicher Virus bzw. mutmaßliche Spyware erkannt wird

Manuelle Suche,Echtzeitsuche,zeitgesteuerteSuche

Cleanup bei Viren-/Malwareverdacht durchführen: Nurverfügbar, wenn Sie ActiveAction wählen und die Aktion fürViren-/Malwareverdacht anpassen.

Suchziele und Aktionen für MessagingSecurity Agents

Konfigurieren Sie die folgenden Einstellungen für jeden Suchtyp (manuelle Suche,zeitgesteuerte Suche und Echtzeitsuche):

Ziel (Registerkarte)

• Suchziele

• Zusätzliche Einstellungen für die Suche nach Bedrohungen

• Suchausschlüsse

Page 249: Worry-Free TM Worry-Free - Online Help Home

Suche verwalten

7-19

Aktion (Registerkarte)

• Suchaktionen/ActiveAction

• Benachrichtigungen

• Erweiterte Einstellungen

Suchziele

Suchziele auswählen:

• Alle Dateianhänge: Nur verschlüsselte oder kennwortgeschützte Dateien werdenausgeschlossen.

Hinweis

Diese Option bietet die höchstmögliche Sicherheit. Das Durchsuchen jeder Dateierfordert allerdings viel Zeit und viele Ressourcen und ist möglicherweise in manchenFällen gar nicht notwendig. Deshalb können Sie bei Bedarf die Anzahl derdurchsuchten Dateien begrenzen.

• IntelliScan: Durchsucht Dateien auf Grundlage des ursprünglichen Dateityps.Weitere Informationen finden Sie unter IntelliScan auf Seite D-2.

• Ausgewählte Dateitypen: WFBS durchsucht Dateien des ausgewählten Dateitypsund mit den ausgewählten Erweiterungen. Trennen Sie mehrere Einträge durchStrichpunkte (;) voneinander.

Andere Optionen auswählen:

• IntelliTrap aktivieren: IntelliTrap entdeckt in komprimierten Dateien bösartigenCode, wie Bots. Weitere Informationen finden Sie unter IntelliTrap auf Seite D-2.

• Nachrichtentext durchsuchen: Durchsucht den Nachrichtentext einer E-Mail,die eingebettete Bedrohungen enthalten könnte.

Zusätzliche Einstellungen für die Suche nach Bedrohungen

Wählen Sie andere Bedrohungen aus, die der Agent durchsuchen sollte. WeitereInformationen zu diesen Bedrohungen finden Sie unter Bedrohungen verstehen auf Seite 1-9.

Wählen Sie zusätzliche Optionen aus:

Page 250: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

7-20

• Infizierte Datei vor dem Säubern sichern: WFBS erstellt vor dem Säubern eineSicherungskopie der infizierten Datei. Die gesicherte Datei wird verschlüsselt undim folgenden Verzeichnis auf dem Client gespeichert:

<Messaging Security Agent Installationsordner>\storage\backup

Sie können das Verzeichnis im Unterabschnitt Backup-Einstellung desAbschnitts Erweiterte Optionen ändern.

Informationen zum Entschlüsseln der Datei finden Sie unter Verschlüsselte Dateienwiederherstellen auf Seite 14-10.

• Säubern Sie keine komprimierten Dateien, um die Leistung nicht zubeeinträchtigen.

Suchausschlüsse

Gehen Sie in der Registerkarte Ziele zum Bereich Ausschlüsse, und wählen Sie aus denfolgenden Kriterien aus, die der Agent verwendet, um E-Mail-Nachrichten von derSuche auszuschließen:

• Der Nachrichtentext größer ist als: Der Messaging Security Agent durchsuchtE-Mail-Nachrichten nur, wenn der Text der Nachricht kleiner oder gleich demangegebenen Wert ist.

• Der Anhang größer ist als: Der Messaging Security Agent durchsucht E-Mail-Nachrichten nur, wenn die angehängte Datei kleiner oder gleich dem angegebenenWert ist.

TippTrend Micro empfiehlt maximal 30 MB.

• Die Anzahl der dekomprimierten Dateien höher ist als: Liegt in derkomprimierten Datei die Zahl der dekomprimierten Dateien über diesem Wert,durchsucht der Messaging Security Agent nur Dateien bis zur festgelegtenObergrenze.

• Die dekomprimierte Datei größer ist als: Der Messaging Security Agentdurchsucht nur komprimierte Dateien, die nach der Dekomprimierung kleiner odergleich diesem Wert sind.

Page 251: Worry-Free TM Worry-Free - Online Help Home

Suche verwalten

7-21

• Die Anzahl der Komprimierungsebenen höher ist als: Der Messaging SecurityAgent durchsucht nur komprimierte Dateien, die weniger oder ebenso vieleKompressionsebenen angegeben haben. Wenn Sie z. B. dieKomprimierungsebenen auf 5 beschränken, durchsucht der Messaging SecurityAgent die ersten 5 Ebenen von komprimierten Dateien. Komprimierte Dateien mit6 oder mehr Ebenen werden nicht durchsucht.

• Die dekomprimierte Datei ist 'x'-mal größer als die komprimierte Datei: DerMessaging Security Agent durchsucht komprimierte Dateien nur, wenn dasVerhältnis zwischen der Größe der dekomprimierten Datei und der Größe derkomprimierten Datei kleiner als dieser Wert ist. Diese Funktion verhindert, dassder Messaging Security Agent eine komprimierte Datei durchsucht, die einenDenial-of-Service (DoS)-Angriff auslösen könnte. Bei einem DoS-Angriff werdendie Ressourcen eines Mail-Servers mit unnötigen Aufgaben überflutet. Dies wirdverhindert, wenn der Messaging Security Agent keine Dateien durchsuchen muss,die nach der Dekomprimierung sehr groß sind.

Beispiel: In der unten stehenden Tabelle wurde 100 als Wert für 'x' eingegeben.

DATEIGRÖSSE

(NICHT KOMPRIMIERT)

DATEIGRÖSSE

(NICHT KOMPRIMIERT)ERGEBNIS

500 KB 10 KB (Verhältnis 50:1) Durchsucht

1.000 KB 10 KB (Verhältnis 100:1) Durchsucht

1.001 KB 10 KB (Verhältnis isthöher als 100:1)

Nicht durchsucht*

2.000 KB 10 KB (Verhältnis 200:1) Nicht durchsucht*

* Der Messaging Security Agent führt die Aktion aus, die Sie für ausgeschlosseneDateien konfiguriert haben.

Suchaktionen

Administratoren können den Messaging Security Agent so konfigurieren, dass erAktionen je nach Art der Bedrohung (Viren/Malware, Trojaner, Würmer) durchführt.Wenn Sie benutzerdefinierte Aktionen verwenden, können Sie für jeden Bedrohungstypeine eigene Aktion festlegen.

Page 252: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

7-22

TABELLE 7-4. Messaging Security Agent – benutzerdefinierte Aktionen

AKTION BESCHREIBUNG

Säubern Bösartiger Code wird aus infizierten Nachrichtentexten und -anhängen entfernt. Der verbleibende Nachrichtentext sowie allenicht infizierten Dateien und gesäuberten Dateien werden an diebeabsichtigten Empfänger weitergeleitet. Bei Viren und Malwareempfiehlt Trend Micro Säubern als Standardsuchaktion.

In einigen Fällen kann der Messaging Security Agent eine Dateinicht säubern

Während einer manuellen oder zeitgesteuerten Suche aktualisiertder Messaging Security Agent den Informationsspeicher undersetzt die ursprüngliche durch die gesäuberte Datei.

Durch Text/Dateiersetzen

Entfernt den infizierten Inhalt und ersetzt ihn durch Text oder eineDatei. Die E-Mail wird dem beabsichtigten Empfänger zugestellt,wobei dieser in der Textdatei darüber informiert wird, dass derursprüngliche Inhalt der E-Mail infiziert war und daher ersetztwurde.

Bei Content-Filter und Prävention vor Datenverlust können Sie denText nur in den Feldern für Textkörper oder Anhang ersetzen (undnicht Von, An, CC oder Betreff).

Gesamte Nachrichtin Quarantäne

(Nur Echtzeitsuche) Nur der infizierte Inhalt wird in denQuarantäne-Ordner verschoben, und der Empfänger erhält dieNachricht ohne diesen Inhalt.

Bei Content-Filter, Prävention vor Datenverlust und Sperren vonAnhängen wird die gesamte Nachricht in den Quarantäne-Ordnerverschoben.

Nachrichtenteil inQuarantäne

(Nur Echtzeitsuche) Nur der infizierte oder gefilterte Inhalt wird inden Quarantäne-Ordner verschoben, und der Empfänger erhält dieNachricht ohne diesen Inhalt.

Gesamte Nachrichtlöschen

(Nur Echtzeitsuche) Die gesamte Nachricht wird gelöscht. Derursprüngliche Empfänger erhält die Nachricht nicht.

Page 253: Worry-Free TM Worry-Free - Online Help Home

Suche verwalten

7-23

AKTION BESCHREIBUNG

Bestanden Infektionen mit bösartigen Dateien werden in den Virenprotokollenaufgezeichnet, es wird jedoch keine Aktion durchgeführt.Ausgeschlossene, verschlüsselte oder kennwortgeschützteDateien werden dem Empfänger zugestellt, die Protokolle werdennicht aktualisiert.

Bei Content-Filter wird die Nachricht unverändert gesendet.

Archivieren Die Nachricht wird in das Archiv verschoben und an den Absenderzurückgesendet.

Nachricht in denSpam-Ordner aufdem Serververschieben

Die gesamte Nachricht wird in den Quarantäne-Ordner auf demSecurity Server verschoben.

Nachricht in denSpam-Ordner desBenutzersverschieben

Die gesamte Nachricht wird in den Spam-Ordner des Benutzersverschoben. Der Ordner befindet sich im Informationsspeicher aufdem Server.

Markieren undsenden

Es wird eine Markierung in den Header eingefügt, die die Nachrichtals Spam kennzeichnet. Anschließend wird sie an denbeabsichtigten Empfänger gesendet.

Ergänzend zu diesen Aktionen können Sie das Folgende konfigurieren:

• Aktion bei Massenmail-Verhalten aktivieren: Wählen Sie für Bedrohungen mitMassenmail-Verhalten zwischen den Aktionen Säubern, Durch Text/Dateiersetzen, Ganze Nachricht löschen, Übergehen oder Nachrichtenteil inQuarantäne.

• Folgende Aktion ausführen, wenn die Säuberung fehlgeschlagen ist: LegenSie fest, welche Zweitaktion bei fehlgeschlagenem Säubern durchgeführt werdensoll. Wählen Sie zwischen Durch Text/Datei ersetzen, Ganze Nachricht löschen,Übergehen oder Nachrichtenteil in Quarantäne.

ActiveAction

Die folgende Tabelle zeigt, wie ActiveAction mit den jeweiligen Viren-/Malware-Artenverfährt:

Page 254: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

7-24

TABELLE 7-5. Von Trend Micro empfohlene Suchaktionen gegen Viren und Malware

VIREN-/MALWARE-TYP

ECHTZEITSUCHEMANUELLE SUCHE/

ZEITGESTEUERTE SUCHE

ERSTE AKTION ZWEITE AKTION ERSTE AKTION ZWEITE AKTION

Virus Säubern GesamteNachrichtlöschen

Säubern Durch Text/Datei ersetzen

Trojaner/Würmer Durch Text/Datei ersetzen

n. v. Durch Text/Datei ersetzen

n. v.

Packer Nachrichtenteilin Quarantäne

n. v. Nachrichtenteilin Quarantäne

n. v.

Anderer bösartigerCode

Säubern GesamteNachrichtlöschen

Säubern Durch Text/Datei ersetzen

WeitereBedrohungen

Nachrichtenteilin Quarantäne

n. v. Durch Text/Datei ersetzen

n. v.

Massenmail-Verhalten

GesamteNachrichtlöschen

n. v. Durch Text/Datei ersetzen

n. v.

Benachrichtigungen von Suchaktionen

Wählen Sie die Option Empfänger benachrichtigen, damit der Messaging SecurityAgent die beabsichtigten Empfänger benachrichtigt, wenn Maßnahmen gegen einebestimmte E-Mail-Nachricht durchgeführt werden. Aus verschiedenen Gründen ist esnicht ratsam, externe E-Mail-Empfänger zu benachrichtigen, dass eine Nachrichtgesperrt wurde, die vertrauliche Informationen enthielt. Wählen Sie die Option ExterneEmpfänger nicht benachrichtigen, damit nur interne Nachrichten-Empfängerbenachrichtigt werden. Legen Sie interne Adressen unter Aktionen > Einstellungenfür die Benachrichtigung > Interne Nachrichtendefinition fest.

Sie können auch das Senden von Benachrichtigungen an die externen Empfänger vonSpoofing-Mails deaktivieren.

Page 255: Worry-Free TM Worry-Free - Online Help Home

Suche verwalten

7-25

Erweiterte Einstellungen (Suchaktionen)

EINSTELLUNGEN DETAILS

Makros Makroviren sind anwendungsspezifische Viren, die Makro-Dienstprogramme für Anwendungen infizieren. Die erweiterteMakrosuche verwendet die heuristische Suche zum Erkennen vonMakroviren oder Entfernen aller erkannten Makrocodes. Dieheuristische Suche ist eine Bewertungsmethode zum Erkennen vonViren, bei der die Suche nach bösartigem Makrocode anhand derPattern-Erkennung und regelbasierter Techniken erfolgt. DieseMethode eignet sich besonders für die Entdeckung neuer Viren undBedrohungen, deren Virensignatur noch nicht bekannt ist.

Welche Aktionen der Messaging Security Agent gegen bösartigenMakro-Code ausführt, hängt von der Aktion ab, die Sie konfigurierthaben.

• Heuristische Stufe

• Stufe 1 verwendet die genauesten Kriterien, erkenntallerdings die wenigsten Makrocodes.

• Stufe 4 erkennt die meisten Makrocodes, verwendet dazujedoch die umfassendsten Kriterien und kann daher sicherenMakrocode als bösartigen Makrocode identifizieren.

TippTrend Micro empfiehlt die heuristische Stufe 2. Diesebietet eine hohe Erkennungsstufe für unbekannteMakroviren, eine hohe Suchgeschwindigkeit undverwendet nur Regeln, die zum Überprüfen vonMakroviren-Zeichenketten nötig sind. Bei Stufe 2 kommtes außerdem relativ selten vor, dass sicherer Code alsbösartiger Makrocode identifiziert wird.

• Alle entdeckten Makros entfernen: Entfernt alle Makrocodes,die auf durchsuchten Dateien erkannt wurden

NichtdurchsuchbareNachrichtenteile

Legen Sie die Bedingungen für die Aktion und die Benachrichtigungbei verschlüsselten und/oder kennwortgeschützten Dateien fest.Wählen Sie als Aktion "Durch Text/Datei ersetzen", "GesamteNachricht in Quarantäne", "Gesamte Nachricht löschen","Übergehen" oder "Nachrichtenteil in Quarantäne" aus.

Page 256: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

7-26

EINSTELLUNGEN DETAILS

AusgeschlosseneNachrichtenteile

Legen Sie die Bedingungen für die Aktion und die Benachrichtigungbei ausgeschlossenen Nachrichtenteilen fest. Wählen Sie als Aktion"Durch Text/Datei ersetzen", "Gesamte Nachricht in Quarantäne","Gesamte Nachricht löschen", "Übergehen" oder "Nachrichtenteil inQuarantäne" aus.

Backup-Einstellung

Der Ort, an dem die Sicherungskopie oder die infizierten Dateiengespeichert werden, bevor der Agent sie gesäubert hat.

Einstellungen fürdas Ersetzen

Konfigurieren Sie den Text und die Datei für den Ersatztext. Bei derAktion Durch Text/Datei ersetzen ersetzt WFBS die Bedrohung mitdiesem Text oder dieser Datei.

Page 257: Worry-Free TM Worry-Free - Online Help Home

8-1

Kapitel 8

Updates verwaltenIn diesem Kapitel werden die Komponenten und Update-Verfahren von Worry-FreeBusiness Security beschrieben.

Page 258: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

8-2

Update-ÜbersichtAlle Komponenten-Updates stammen vom Trend Micro ActiveUpdate Server. WennUpdates verfügbar sind, lädt der Security Server die aktualisierten Komponentenherunter und verteilt sie an die Security Agents und Messaging Security Agents (nurAdvanced).

Wird mit einem Security Server eine große Anzahl von Security Agents verwaltet,können die Updates einen Großteil der Servercomputer-Ressourcen verbrauchen undsomit die Stabilität und Leistung des Servers beeinflussen. Um diesem Problem zubegegnen, besitzt Worry-Free Business Security eine Update-Agent-Funktion, diebestimmten Security Agents ermöglicht, bei der Verteilung von Updates an andereSecurity Agents mitzuwirken.

In der folgenden Tabelle sind die Optionen aufgeführt, die für das Komponenten-Update bei Security Servern und Agents verfügbar sind, sowie Empfehlungen, wanndiese am besten zur Anwendung kommen:

TABELLE 8-1. Update-Optionen

UPDATE-REIHENFOLGE BESCHREIBUNG EMPFEHLUNG

1. ActiveUpdate ServeroderbenutzerdefinierteUpdate-Adresse

2. Security Server

3. Agents

Der Trend Micro Security Servererhält vom ActiveUpdate Serveroder einer benutzerdefiniertenUpdate-Adresse aktualisierteKomponenten und verteilt dieseunmittelbar an Agents (SecurityAgents und Messaging SecurityAgents).

Verwenden Sie dieseMethode, wenn eszwischen demSecurity Server undden Agents keineNetzwerkabschnittemit geringerBandbreite gibt.

Page 259: Worry-Free TM Worry-Free - Online Help Home

Updates verwalten

8-3

UPDATE-REIHENFOLGE BESCHREIBUNG EMPFEHLUNG

1. ActiveUpdate ServeroderbenutzerdefinierteUpdate-Adresse

2. Security Server

3. Update Agents,Messaging SecurityAgents, SecurityAgents ohne UpdateAgents

4. Alle anderen SecurityAgents

Der Trend Micro Security Serverempfängt vom ActiveUpdate Serveroder einer benutzerdefiniertenUpdate-Adresse aktualisierteKomponenten und verteilt dieseunmittelbar an:

• Update Agents

• Messaging Security Agents

• Security Agents ohne UpdateAgents

Anschließend verteilen die UpdateAgents die Komponenten an ihreentsprechenden Security Agents.Wenn diese Security Agents nichtaktualisieren können, erfolgt dieAktualisierung direkt vom SecurityServer.

Verwenden Sie dieseMethode zumAusgleich derNetzwerkbelastung,wenn einige derNetzwerkabschnittezwischen SecurityServer und SecurityAgents eine geringeBandbreiteaufweisen.

1. ActiveUpdate Server

2. Security Agents

Security Agents, die nicht direkt voneiner beliebigen Adresseaktualisieren können, aktualisierendirekt vom ActiveUpdate Server.

HinweisMessaging Security Agentsaktualisieren niemals direktvom ActiveUpdate Server.Wenn keine Adresseverfügbar ist, beendet derMessaging Security Agentden Update-Vorgang.

Dieser Mechanismusdient nur als letzterAusweg.

Page 260: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

8-4

Update-KomponentenWorry-Free Business Security besteht aus mehreren Komponenten, die zusammenClients vor aktuellen Bedrohungen schützen. Halten Sie diese Komponenten mitmanuellen oder zeitgesteuerten Updates auf dem neuesten Stand.

Das Fenster Live Status zeigt den Status von Ausbruchsschutz, Virenschutz, Anti-Spyware und Schutz vor Netzwerkviren an. Wenn Worry-Free Business SecurityMicrosoft Exchange Server (nur Advanced) schützt, können Sie außerdem den Statusvon Anti-Spam-Komponenten anzeigen. WFBS kann eine Benachrichtigung an dieAdministratoren senden, wenn die Komponenten aktualisiert werden müssen.

Die folgenden Tabellen enthalten die Komponenten, die der Security Server vomActiveUpdate Server heruntergeladen hat:

Messaging Komponenten (nur Advanced)

KOMPONENTE VERTEILT AN BESCHREIBUNG

Messaging SecurityAgent Anti-Spam-Pattern

Messaging SecurityAgents

Das Anti-Spam-Pattern erkennt neuesteSpam in E-Mail-Nachrichten und E-Mail-Anhängen.

Messaging SecurityAgent Anti-Spam-Engine 32/64 Bit

Messaging SecurityAgents

Die Anti-Spam-Engine erkennt Spam in E-Mail-Nachrichten und -Anhängen.

Messaging SecurityAgent Scan Engine32/64 Bit

Messaging SecurityAgents

Die Scan Engine erkennt Internet-Würmer,Massenmail-Viren, Trojaner, Phishing-Sites, Spyware, Sicherheitslücken undViren in E-Mail-Nachrichten und -Anhängen.

Messaging SecurityAgent URL-Filter-Engine 32/64 Bit

Messaging SecurityAgents

Diese URL-Filter-Engine erleichtert dieKommunikation zwischen WFBS und demTrend Micro URL-Filterdienst, der URLsbewertet und die Ergebnisse an WFBSweiterleitet.

Page 261: Worry-Free TM Worry-Free - Online Help Home

Updates verwalten

8-5

Virenschutz und Smart Scan

KOMPONENTE VERTEILT AN BESCHREIBUNG

Viren-Scan-Engine(32/64 Bit)

Security Agents Die Viren-Scan-Engine bildet den Kernaller Trend Micro-Produkte. Sie wurdeursprünglich als Reaktion auf die erstendateibasierten Computerviren entwickelt.In ihrer heutigen Form kann sieverschiedene Viren- und Malware-Typenerkennen. Die Viren-Scan-Engine erkenntauch kontrollierte Viren, die zuForschungszwecken entwickelt undverwendet werden.

Die Scan Engine und die Pattern-Dateianalysieren Dateien nicht Byte für Byte,sondern erkennen gemeinsam Folgendes:

• Charakteristische Merkmale imVirencode

• Die genaue Position in einer Datei, ander sich der Virus versteckt

Page 262: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

8-6

KOMPONENTE VERTEILT AN BESCHREIBUNG

Pattern derintelligenten Suche

Keine Verteilung anSecurity Agents.Dieses Patternbleibt im SecurityServer und wirdbeim Reagieren aufSuchabfragen vonSecurity Agentsverwendet.

Im intelligenten Suchmodus (Smart Scan)verwenden Security Agents zwei einfachePattern, die zusammen denselben Schutzwie herkömmliche Anti-Malware- und Anti-Spyware-Pattern bieten.

Die Mehrheit der Pattern-Definitionenbefindet sich im Smart Scan Pattern. DasSmart Scan Agent-Pattern enthält alleanderen Pattern, die sich nicht im SmartScan Pattern befinden.

Der Security Agent durchsucht den Clientmit dem Smart Scan Agent-Pattern nachSicherheitsbedrohungen. Wenn derSecurity Agent das Risiko der Dateiwährend der Suche nicht ermitteln kann,überprüft er dies, indem er eineSuchabfrage an den Suchserver sendet.Dieser Dienst befindet sich auf demSecurity Server. Der Suchserver überprüftdas Risiko mit dem Smart Scan Pattern.Der Security Agent legt dieSuchabfrageergebnisse des Suchserverszur Verbesserung der Suchleistung ineinem Zwischenspeicher ab.

Agent-Pattern derintelligenten Suche

Security Agents, dieSmart Scanverwenden

Viren-Pattern Security Agents, diedie herkömmlicheSuche verwenden

Das Viren-Pattern enthält Informationen,die Security Agents dabei unterstützen,die neuesten Viren-/Malware-Bedrohungen und kombiniertenBedrohungen zu identifizieren. Mehrmalspro Woche und bei jeder Entdeckungbesonders schädlicher Viren- oderMalware-Programme erstellt undveröffentlicht Trend Micro ein neues Viren-Pattern.

Page 263: Worry-Free TM Worry-Free - Online Help Home

Updates verwalten

8-7

KOMPONENTE VERTEILT AN BESCHREIBUNG

IntelliTrap Pattern Security Agents Das IntelliTrap Pattern erkennt in Echtzeitkomprimierte Dateien, die als ausführbareDateien gepackt sind.

Weitere Informationen finden Sie unterIntelliTrap auf Seite D-2.

IntelliTrapAusnahme-Pattern

Security Agents Der Das IntelliTrap Ausnahme-Patternenthält eine Liste 'zulässiger'komprimierter Dateien.

Damage-CleanupEngine 32/64 Bit

Security Agents Der Die Damage Cleanup Engine suchtund entfernt Trojaner und Trojaner-Prozesse.

Damage CleanupTemplate

Security Agents Der Damage Cleanup Template: DieDamage Cleanup Engine verwendetdieses Template, um z. B. Trojaner-Dateien oder -Prozesse zu erkennen undzu beseitigen.

Anti-Spyware

KOMPONENTE VERTEILT AN BESCHREIBUNG

Spyware-/Grayware-Scan-Engine v.632/64 Bit

Security Agents Der Die Spyware-Scan-Engine sucht nachSpyware/Grayware und nimmt dieentsprechende Suchaktion vor.

Spyware-/Grayware-Pattern v.6

Security Agents Der Das Spyware-Pattern erkenntSpyware/Grayware in Dateien undProgrammen, Speichermodulen, derWindows Registrierung und URL-Verknüpfungen.

Spyware/Grayware-Pattern

Security Agents

Page 264: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

8-8

Netzwerkvirus

KOMPONENTE VERTEILT AN BESCHREIBUNG

Firewall-Pattern Security Agents Wie beim Viren-Pattern hilft das Firewall-Pattern den Agents, Virensignaturen(typische Abfolgen von Bits und Byte, dieauf einen Virus hinweisen) zu ermitteln.

Verhaltensüberwachung und Gerätesteuerung

KOMPONENTE VERTEILT AN BESCHREIBUNG

Erkennungs-PatternderVerhaltensüberwachung (32/64 Bit)

Security Agents Dieses Pattern enthält die Regeln für dieErkennung von verdächtigemBedrohungsverhalten.

Kerntreiber derVerhaltensüberwachung 32/64 Bit

Security Agents Dieser Treiber im Kernelmodus überwachtSystemereignisse und leitet sie an denKerndienst der Verhaltensüberwachungzwecks Durchsetzung vonSicherheitsrichtlinien weiter.

Kerndienst derVerhaltensüberwachung 32/64 Bit

Security Agents Dieser Dienst im Benutzermodusbeinhaltet folgende Funktionen:

• Bietet Rootkit Erkennung

• Reguliert den Zugriff auf ExterneGeräte

• Schützt Dateien,Registrierungsschlüssel und Dienste

Konfigurationspattern derVerhaltensüberwachung

Security Agents Der Treiber der Verhaltensüberwachungverwendet dieses Pattern, um normaleSystemereignisse zu erkennen und diesebei der Durchsetzung vonSicherheitsrichtlinien auszuschließen.

Page 265: Worry-Free TM Worry-Free - Online Help Home

Updates verwalten

8-9

KOMPONENTE VERTEILT AN BESCHREIBUNG

Pattern für digitaleSignaturen

Security Agents Dieses Muster enthält eine Liste mitgültigen digitalen Signaturen, die vomKerndienst der Verhaltensüberwachungverwendet werden, um festzulegen, ob einfür ein Systemereignis verantwortlichesProgramm sicher ist.

Pattern derRichtliniendurchsetzung

Security Agents Der Kerndienst derVerhaltensüberwachung überprüftSystemereignisse hinsichtlich derRichtlinien in diesem Pattern.

Ausbruchsschutz

KOMPONENTE VERTEILT AN BESCHREIBUNG

Pattern zurSchwachstellenbewertung 32/64 Bit

Security Agents Diese Datei enthält die Datenbank mitallen Schwachstellen. Das Pattern zurSchwachstellenbewertung enthält dieAnweisungen für die Scan Engine zurSuche nach bekannten Schwachstellen.

Info über Hotfixes, Patches und Service PacksNach der Veröffentlichung eines Produkts entwickelt Trend Micro oft Folgendes zurProblembehebung, Leistungsverbesserung oder Funktionserweiterung:

• Hotfix auf Seite D-2

• Patch auf Seite D-10

• Sicherheits-Patch auf Seite D-27

• Service Pack auf Seite D-27

Ihr Händler oder Ihr Support-Anbieter informiert Sie ggf. bei Verfügbarkeit dieserProdukte. Weitere Informationen über neu veröffentlichte Hotfixes, Patches undService Packs finden Sie auch auf der Trend Micro Website unter:

http://www.trendmicro.com/download/emea/?lng=de

Page 266: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

8-10

Jede Veröffentlichung enthält eine Readme-Datei mit Informationen zur Installation,Verteilung und Konfiguration. Lesen Sie die Readme vor der Installation aufmerksamdurch.

Security Server-UpdatesAutomatische Updates

Der Security Server führt automatisch folgende Updates durch:

• Sofort nach der Installation empfängt der Security Server Updates über den TrendMicro ActiveUpdate Server.

• Sobald der Security Server gestartet wird, aktualisiert er die Komponenten und diePräventionsrichtlinie.

• Standardmäßig werden zeitgesteuerte Updates stündlich ausgeführt (dasZeitintervall für die Updates kann auf der Webkonsole geändert werden).

Manuelle Updates

Sie können über die Webkonsole manuelle Updates ausführen, falls ein Update dringendist.

Server Update-Hinweise und -Empfehlungen

• Nach einem Update verteilt der Security Server die Komponenten-Updatesautomatisch an die Agents. Weitere Informationen zum den Komponenten, die andie Agents verteilt werden, finden Sie unter Update-Komponenten auf Seite 8-4.

• Ein reiner IPv6-Server kann die folgenden Aufgaben nicht ausführen:

• Beziehen Sie Updates direkt vom Trend Micro ActiveUpdate Server odereiner reinen, benutzerdefinierten IPv4-Update-Adresse.

• Verteilen Sie Updates direkt auf reine IPv4-Clients.

Ebenso kann ein reiner IPv4 Security Server keine Updates direkt von reinenbenutzerdefinierten IPv6-Adressen erhalten und Updates an reine IPv6-Agentsverteilen.

Page 267: Worry-Free TM Worry-Free - Online Help Home

Updates verwalten

8-11

In diesen Situationen muss ein Dual-Stack-Proxy-Server, der IP-Adressen wieDeleGate konvertieren kann, ermöglichen, dass der Security Server Updateserhalten und verteilen kann.

• Wenn die Verbindung zum Internet über einen Proxy-Server hergestellt wird, legenSie unter Voreinstellungen > Allgemeine Einstellungen > Proxy(Registerkarte) die korrekten Proxy-Einstellungen fest, um die Updatesherunterzuladen.

Komponentenduplizierung

Damit der Virenschutz immer aktuell ist, veröffentlicht Trend Micro regelmäßig neuePattern-Dateien. Da Pattern-Datei-Updates regelmäßig verfügbar sind, verwendetSecurity Server den Mechanismus der Komponentenduplizierung, der schnellereDownloads von Pattern-Dateien ermöglicht.

Zusammen mit der neuesten Version einer vollständigen Pattern-Datei werden auf demTrend Micro ActiveUpdate Server auch inkrementelle Pattern-Dateien zum Downloadzur Verfügung gestellt. Inkrementelle Pattern sind kleinere Versionen der vollständigenPattern-Datei und umfassen den Unterschied zwischen der neuesten undvorhergehenden vollständigen Versionen der Pattern-Datei. Wenn beispielsweise 175 dieneueste Version ist, umfasst das inkrementelle Pattern v_173.175 Signaturen aus Version175, die es in Version 173 nicht gibt (Version 173 ist die vorhergehende vollständigePattern-Version, da der Unterschied zwischen den Pattern-Dateinummern immer zweibeträgt). Das inkrementelle Pattern v_171.175 umfasst Signaturen aus Version 175, diees in Version 171 nicht gibt.

Zur Vermeidung von Netzwerkverkehr, der durch den Download des neuesten Patternserzeugt wird, dupliziert der Security Server Komponenten. Bei dieser Methode desKomponenten-Updates lädt der Server nur inkrementelle Pattern herunter. Stellen Siesicher, dass der Security Server regelmäßig aktualisiert wird, um von den Vorteilen derKomponentenduplizierung zu profitieren. Anderenfalls wird der Server gezwungen, dievollständige Pattern-Datei herunterzuladen.

Komponentenduplizierung betrifft folgende Komponenten:

• Viren-Pattern

• Agent-Pattern der intelligenten Suche

• Damage Cleanup Template

Page 268: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

8-12

• IntelliTrap Ausnahme-Pattern

• Spyware-Pattern

Die Update-Adresse des Security Servers konfigurieren

Vorbereitungen

Standardmäßig empfängt der Security Server Updates über den Trend MicroActiveUpdate Server. Legen Sie eine andere benutzerdefinierte Update-Adresse fest,wenn der Security Server den ActiveUpdate Server nicht direkt erreichen kann.

• Wenn der Trend Micro ActiveUpdate Server die Adresse ist, stellen Sie sicher,dass der Server eine Verbindung zum Internet hat. Wenn Sie einen Proxy-Serverbenutzen, überprüfen Sie, ob eine Internetverbindung mit den Proxy-Einstellungenhergestellt werden kann. Weitere Informationen finden Sie unter Internet-Proxy-Einstellungen konfigurieren auf Seite 11-3.

• Falls die Adresse eine benutzerdefinierte Update-Adresse ist (Intranet-Site, dieeine Kopie der aktuellen Datei enthält oder Alternative Update-Adresse),konfigurieren Sie die entsprechende Umgebung und die Update-Ressourcen dieseUpdate-Adresse. Stellen Sie auch sicher, dass der Security Server mit dieser Update-Adresse verbunden ist. Sollten Sie beim Einrichten einer Update-Adresse Hilfebenötigen, wenden Sie sich an Ihren Support-Anbieter.

• Ein reiner IPv6-Security Server kann Updates nicht direkt vom Trend MicroActiveUpdate Server oder einer reinen, benutzerdefinierten IPv4-Update-Adresseherunterladen. Ebenso kann ein reiner IPv4 Security Server keine Updates direktvon reinen benutzerdefinierten IPv6-Adressen erhalten. Ein Dual-Stack-Proxy-Server, der IP-Adressen wie DeleGate konvertieren kann, muss ermöglichen, dassder Security Server eine Verbindung zu den Update-Adressen herstellen kann.

Prozedur

1. Navigieren Sie zu Updates > Adresse.

2. Wählen Sie auf der Registerkarte Server eine Update-Adresse aus.

• Trend Micro ActiveUpdate Server

Page 269: Worry-Free TM Worry-Free - Online Help Home

Updates verwalten

8-13

• Intranet-Site, die eine Kopie der aktuellen Datei enthält: Geben Sie denUNC-Pfad (Universal Naming Convention) zur Adresse ein, z. B. \\Web\ActiveUpdate. Geben Sie zudem die Anmeldedaten an (Benutzernameund Kennwort), die der Security Server verwenden wird, um sich mit dieserAdresse zu verbinden.

• Alternative Update-Adresse: Geben Sie die URL der Adresse ein. Stellen Siesicher, dass das virtuelle HTTP-Verzeichnis (Webfreigabe) dem SecurityServer zur Verfügung steht.

3. Klicken Sie auf Speichern.

Den Security Server manuell aktualisieren

Aktualisieren Sie die Komponenten des Security Servers nach der Installation odereinem Upgrade des Servers sowie bei einem Ausbruch manuell.

Prozedur

1. Sie haben zwei Möglichkeiten, um ein manuelles Update zu starten:

• Navigieren Sie zu Updates > Manuelles Update.

• Navigieren Sie zu Live-Status, gehen Sie zu Systemstatus >Komponenten-Updates und klicken Sie auf Jetzt aktualisieren.

2. Wählen Sie die zu aktualisierenden Komponenten aus.

Weitere Informationen zu Komponenten finden Sie unter Update-Komponenten aufSeite 8-4.

3. Klicken Sie auf Aktualisieren.

Ein neues Fenster mit dem Update-Status wird angezeigt. Nach einemerfolgreichen Update verteilt der Security Server die aktualisierten Komponentenautomatisch an die Agents.

Page 270: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

8-14

Zeitgesteuerte Updates für den Security Serverkonfigurieren

Konfigurieren Sie den Security Server für die regelmäßige Überprüfung der Update-Adresse und für den automatischen Download verfügbarer Updates. Durch daszeitgesteuerte Update können Sie einfach und wirksam sicherstellen, dass Ihr Schutz vorBedrohungen immer auf dem neuesten Stand ist.

Bei einem Viren-/Malware-Ausbruch stellt Trend Micro sofort aktuelle Pattern-Dateienzur Verfügung (Updates gibt es möglicherweise mehrmals pro Woche). Die Scan Engineund andere Komponenten werden ebenfalls regelmäßig aktualisiert. Trend Microempfiehlt, die Komponenten täglich – und bei einem Viren-/Malware-Angriff häufiger– zu aktualisieren, damit dem Agent stets die aktuellen Komponenten zur Verfügungstehen.

Wichtig

Vermeiden Sie, dass eine zeitgesteuerte Suche und ein Update gleichzeitig ausgeführtwerden. Die zeitgesteuerte Suche könnte unerwartet beendet werden.

Prozedur

1. Navigieren Sie zu Updates > Zeitgesteuert.

2. Wählen Sie die zu aktualisierenden Komponenten aus.

Weitere Informationen zu Komponenten finden Sie unter Update-Komponenten aufSeite 8-4.

3. Klicken Sie auf die Registerkarte Zeitplan, und legen Sie den Zeitplan für dieUpdates fest.

• Updates der herkömmlichen Suche umfassen alle Komponenten außer dasSmart Scan-Pattern und das Smart Scan Agent-Pattern. Wählen Sie zwischentäglichen, wöchentlichen und monatlichen Updates und geben Sie unterUpdate im Zeitraum von das Zeitintervall an, in dem das Updatedurchgeführt werden soll. Der Security Server führt das Update zu einembeliebigen Zeitpunkt innerhalb dieses Zeitraums aus.

Page 271: Worry-Free TM Worry-Free - Online Help Home

Updates verwalten

8-15

Hinweis

Wenn Sie bei monatlichen Updates (nicht empfohlen) 31, 30 oder 29 Tagewählen und ein Monat weniger Tage hat, wird in diesem Monat kein Updatedurchgeführt.

• Smart Scan Updates betreffen nur das Smart Scan-Pattern und das SmartScan Agent-Pattern. Wenn kein Agent Smart Scans durchführt, können Siediesen Punkt ignorieren.

4. Klicken Sie auf Speichern.

Rollback für Komponenten durchführenDurch ein Rollback wird die frühere Version des Viren-Patterns, Smart Scan Agent-Patterns und der Viren-Scan-Engine wiederhergestellt. Wenn diese Komponenten nichtordnungsgemäß funktionieren, sollten Sie ein Rollback auf die vorherige Versiondurchführen. Der Security Server behält die aktuelle und die vorherige Version derViren-Scan-Engine sowie die letzten drei Versionen des Viren-Patterns und des SmartScan Agent-Patterns bei.

Hinweis

Es kann nur für die oben genannten Komponenten ein Rollback durchgeführt werden.

Worry-Free Business Security verwendet unterschiedliche Scan-Engines für Clients auf32-Bit- und 64-Bit-Plattformen. Für diese Scan-Engines müssen separate Rollbacksdurchgeführt werden. Das Rollback wird bei allen Versionen der Scan-Engine aufdieselbe Weise durchgeführt.

Prozedur

1. Navigieren Sie zu Updates > Rollback.

2. Klicken Sie für eine spezifische Komponente auf Synchronisieren, um Agentsaufzufordern, ihre Komponenten mit der Version auf dem Server zusynchronisieren.

Page 272: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

8-16

3. Klicken Sie für eine spezifische Komponente auf Rollback, um für dieseKomponente sowohl auf dem Security Server als auch in den Agents ein Rollbackdurchzuführen.

Updates für Security Agent und MessagingSecurity Agent

Automatische Updates

Security Agents und Messaging Security Agents (nur Advanced) führen automatischfolgende Updates durch:

• Direkt nach der Installation werden die Agents über den Security Serveraktualisiert.

• Wenn der Security Server ein Update abschließt, werden die Updates automatischauf die Agents übertragen.

• Wenn der Update-Agent ein Update abschließt, werden die Updates automatischauf die jeweiligen Security Agents übertragen.

• Standardmäßig werden zeitgesteuerte Updates wie folgt durchgeführt:

• Alle 8 Stunden für Security Agents im Büro

• Alle 2 Stunden für Security Agents, die sich nicht im Büro befinden.

• Messaging Security Agents führen standardmäßig im Abstand von 24 Stundenjeweils um 0.00 Uhr ein zeitgesteuertes Update durch.

Manuelle Updates

Bei dringendem Update-Bedarf können Sie über die Webkonsole ein manuelles Updatedurchführen. Navigieren Sie zu Live-Status, gehen Sie zu Systemstatus >Komponenten-Updates und klicken Sie auf Jetzt verteilen.

Hinweise und Empfehlungen zu Agent-Updates

• Security Agents werden über den Security Server, Update-Agents oder den TrendMicro ActiveUpdate Server aktualisiert.

Page 273: Worry-Free TM Worry-Free - Online Help Home

Updates verwalten

8-17

Messaging Security Agents werden nur über den Security Server aktualisiert.

Informationen zum Update-Vorgang finden Sie unter Update-Übersicht auf Seite 8-2.

• Ein reiner IPv6-Agent kann keine direkten Updates von einem reinen IPv4Security Server/Update-Agent und vom Trend Micro ActiveUpdate Servererhalten.

Ein reiner IPv4-Agent kann wiederum keine direkten Updates von einem reinenIPv6 Security Server/Update-Agent erhalten.

In diesen Situationen ist ein Dual-Stack-Proxy-Server erforderlich, der IP-Adressenkonvertieren kann, wie DeleGate, damit der Agent Updates erhalten kann.

• Informationen zu den Komponenten, die Agents aktualisieren, finden Sie unterUpdate-Komponenten auf Seite 8-4.

• Neben den Komponenten erhalten Agents außerdem aktualisierteKonfigurationsdateien, wenn sie über den Security Server aktualisiert werden.Agents benötigen diese Konfigurationsdateien, um neue Einstellungen zuübernehmen. Bei jeder Änderung der Agent-Einstellungen über die Webkonsoleändern sich auch die Konfigurationsdateien.

Update AgentsUpdate Agents sind Security Agents, die aktualisierte Komponenten vom Security Serveroder ActiveUpdate Server erhalten und an andere verteilen können.

Wenn in Ihrem Netzwerk zwischen den Clients und dem Trend Micro Security ServerBereiche mit geringer Bandbreite oder einem hohen Datenaufkommen vorhanden sind,können Sie Security Agents als Update Agents festlegen. Update Agents reduzieren dieNetzwerkbandbreitenauslastung, da für Komponenten-Updates nicht mehr alle SecurityAgents auf den Security Server zugreifen müssen. Wenn Ihr Netzwerk beispielsweisenach Standorten segmentiert ist und das Datenaufkommen über dieNetzwerkverbindung häufig besonders hoch ist, sollten Sie mindestens einen SecurityAgent pro Segment als Update-Agent einrichten.

Der Aktualisierungsvorgang des Update-Agents kann wie folgt beschrieben werden:

1. Der Security Server informiert die Update-Agents über neue verfügbare Updates.

Page 274: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

8-18

2. Die Update Agents laden die aktualisierten Komponenten vom Security Serverherunter.

3. Anschließend informiert der Security Server die Security Agents, dass aktualisierteKomponenten verfügbar sind.

Page 275: Worry-Free TM Worry-Free - Online Help Home

Updates verwalten

8-19

4. Jeder Security Agent lädt eine Kopie der Reihenfolgentabelle der Update-Agentsherunter, um die geeignete Update-Adresse zu bestimmen. Die Reihenfolge derUpdate-Agents in der Reihenfolgentabelle der Update-Agents wird zunächst durchdie Reihenfolge bestimmt, in der sie auf der Webkonsole als alternative Update-Adressen hinzugefügt wurden. Jeder Security Agent durchsucht die Tabellebeginnend beim ersten Eintrag Schritt für Schritt, bis die Update-Adresse gefundenwird.

5. Die Security Agents laden dann die aktualisierten Komponenten von demzugewiesenen Update-Agent herunter. Falls der zugewiesene Update-Agent ausbestimmten Gründen nicht verfügbar ist, versucht der Security Agent, dieaktualisierten Komponenten vom Security Server herunterzuladen.

Page 276: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

8-20

Update Agents konfigurieren

Prozedur

1. Navigieren Sie zu Updates > Adresse.

2. Klicken Sie auf die Registerkarte Update-Agents.

3. Führen Sie folgende Aufgaben durch:

Page 277: Worry-Free TM Worry-Free - Online Help Home

Updates verwalten

8-21

TASK SCHRITTE

SecurityAgents alsUpdateAgentszuweisen

a. Klicken Sie im Bereich Update-Agent(s) zuweisen aufHinzufügen.

Es öffnet sich ein neues Fenster.

b. Wählen Sie aus dem Listenfeld einen oder mehrere Agentsals Update Agent aus.

c. Klicken Sie auf Speichern.

Das Fenster wird geschlossen.

d. Wählen Sie zurück im Bereich Update-Agent(s) zuweisenUpdate-Agents immer direkt über Security Serveraktualisieren aus, wenn Sie möchten, dass die Update-Agents aktualisierte Komponenten immer vom Security Serverherunterladen statt von einem anderen Update-Agent.

Page 278: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

8-22

TASK SCHRITTE

SecurityAgents für dieAktualisierungüber UpdateAgentskonfigurieren

a. Wählen Sie im Bereich Alternative Update-AdressenAlternative Update-Adressen für Security Agents undUpdate Agents aktivieren aus.

HinweisWenn diese Option deaktiviert ist, können die SecurityAgents nicht über die Update Agents aktualisieren, sodass die Update-Adresse wieder auf den SecurityServer eingestellt wird.

b. Klicken Sie auf Hinzufügen.

Es öffnet sich ein neues Fenster.

c. Geben Sie die IP-Adresse der Security Agents ein, die übereinen Update-Agent aktualisieren.

• Geben Sie einen IPv4-Adressbereich ein.

Um einen einzelnen Security Agent anzugeben, gebenSie jeweils die IP-Adresse des Security Agents in dieFelder von und bis ein.

• Geben Sie ein IP-Präfix und eine Länge für IPv6 ein.

d. Wählen Sie einen Update-Agent aus dem Listenfeld aus.

Ist ein Zugriff auf das Listenfeld nicht möglich, wurden keineUpdate Agents konfiguriert.

e. Klicken Sie auf Speichern.

Das Fenster wird geschlossen.

f. Legen Sie mehr IP-Bereiche fest, als erforderlich. Wenn Siemehrere IP-Bereiche angegeben haben, können Sie dieOption Neu ordnen verwenden, um die Priorität des IP-Bereichs festzulegen. Wenn der Security Server die SecurityAgents über verfügbare Updates informiert, suchen diese inder IP-Bereichsliste nach der richtigen Update-Adresse. DerSecurity Agent durchsucht den ersten Eintrag in der Liste undarbeitet die Liste dann nach unten ab, bis er die richtigeUpdate-Adresse findet.

Page 279: Worry-Free TM Worry-Free - Online Help Home

Updates verwalten

8-23

TASK SCHRITTE

SecurityAgents für dieAktualisierungüber UpdateAgentskonfigurieren

TippLegen Sie als Ausfallsicherung mehrere Update Agents fürden gleichen IP-Bereich fest. Können Security Agents nichtüber einen Update-Agent aktualisiert werden, versuchen Siees über andere Update-Agents. Erstellen Sie hierfürmindestens (2) Einträge mit identischem IP-Bereich undweisen Sie jedem Eintrag einen anderen Update-Agent zu.

UpdateAgentsentfernen

Wenn Sie einen Update-Agent und alle zugewiesenen SecurityAgents entfernen möchten, navigieren Sie zum Bereich Update-Agent(s) zuweisen und aktivieren Sie das entsprechendeKontrollkästchen mit dem Computernamen des Update-Agentsund klicken Sie auf Entfernen.

Dadurch wechseln die 'verwaisten' Security Agents nur ihreUpdate-Adresse zurück zum Security Server und die IP-Adressedes Security Agents wird nicht aus dem Bereich AlternativeUpdate-Adressen entfernt. Wenn Sie einen anderen Update-Agent besitzen, können Sie diesen den verwaisten SecurityAgents zuweisen.

Zuweisungder SecurityAgents zuUpdateAgentsentfernen

Wenn Sie nicht mehr möchten, dass Security Agents eines IP-Adressenbereichs von einem Update-Agent aktualisieren,navigieren Sie zum Bereich Alternative Update-Adressen undaktivieren Sie das entsprechende Kontrollkästchen mit dem IP-Adressenbereich des Security Agents und klicken Sie aufEntfernen.

4. Klicken Sie auf Speichern.

Page 280: Worry-Free TM Worry-Free - Online Help Home
Page 281: Worry-Free TM Worry-Free - Online Help Home

9-1

Kapitel 9

Benachrichtigungen verwaltenDieses Kapitel erläutert die Verwendung verschiedener Benachrichtigungsoptionen.

Page 282: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

9-2

BenachrichtigungenAdministratoren können jedes Mal, wenn im Netzwerk ungewöhnliche Ereignisseeintreten, Benachrichtigungen empfangen. Worry-Free Business Security kannBenachrichtigungen per E-Mail, SNMP oder Windows Ereignisprotokoll versenden.

Standardmäßig sind alle Ereignisse im Fenster Benachrichtigungen ausgewählt, sodass der Security Server eine Benachrichtigung an den Systemadministrator sendet.

Bedrohungen

• Ausbruchsschutz: Von TrendLabs wurde ein Alarm ausgelöst oder äußerstkritische Sicherheitslücken wurden entdeckt.

• Virenschutz: Auf Clients oder Microsoft Exchange Servern (nur Advanced)wurden übermäßig viele Viren oder Malware entdeckt; die ergriffenenGegenmaßnahmen waren erfolglos; die Echtzeitsuche ist auf Clients oderMicrosoft Exchange Servern deaktiviert.

• Spyware-Schutz: Auf Clients wurde Spyware oder Grayware entdeckt.Möglicherweise muss der infizierte Client neu gestartet werden, um die Spywareoder Grayware vollständig zu entfernen. Sie können einen Grenzwert für dieAnzahl von Spyware-/Grayware-Vorfällen innerhalb eines bestimmten Zeitraums(standardmäßig eine Stunde) festlegen. Beim Erreichen dieses Wertes wird eineSpyware-/Grayware-Benachrichtigung ausgegeben.

• Anti-Spam (nur Advanced): Die Anzahl der Spam-Vorfälle überschreitet einenbestimmten Prozentsatz aller E-Mails.

• Web-Reputation: Die Anzahl der URL-Verstöße überschreitet den festgelegtenGrenzwert in einem bestimmten Zeitraum.

• URL-Filter: Die Anzahl der URL-Verstöße überschreitet den festgelegtenGrenzwert in einem bestimmten Zeitraum.

• Verhaltensüberwachung: Die Anzahl der Richtlinienverstöße überschreitet denfestgelegten Grenzwert in einem bestimmten Zeitraum.

• Gerätesteuerung: Die Anzahl der Verstöße gegen die Gerätesteuerungüberschreitet eine bestimmte Menge.

Page 283: Worry-Free TM Worry-Free - Online Help Home

Benachrichtigungen verwalten

9-3

• Netzwerkvirus: Die Anzahl der entdeckten Netzwerkviren überschreitet einebestimmte Menge.

Systemereignisse

• Smart Scan: Clients, die für Smart Scan konfiguriert sind, können keineVerbindung zum Smart Scan Server herstellen oder der Server ist nicht verfügbar.

• Komponenten-Updates: Der Zeitraum zwischen dem letzten Komponenten-Update und dem aktuellen Datum überschreitet eine bestimmte Anzahl von Tagenoder die aktualisierten Komponenten wurden nicht im angemessenen Zeitraum aufdie Agents verteilt.

• Ungewöhnliche Systemereignisse: Der verbleibende Festplattenspeicher aufeinem der Clients unter einem Windows Server Betriebssystem ist kleiner alskonfiguriert und erreicht kritische Werte.

Lizenzereignisse

• Lizenz: Die Produktlizenz läuft in Kürze ab oder ist bereits abgelaufen; die Anzahlder genutzten Lizenzen liegt über 100 % oder 120 %.

Ereignisse für Benachrichtigungenkonfigurieren

Die Konfiguration von Benachrichtigungen erfolgt in zwei Schritten Wählen Siezunächst die Ereignisse aus, über die Sie Benachrichtigungen erstellen wollen, undkonfigurieren Sie dann die Zustellungsmethode.

Worry-Free Business Security bietet hierfür drei verschiedene Methoden:

• E-Mail-Benachrichtigungen

• SNMP-Benachrichtigungen

• Windows Ereignisprotokoll

Prozedur

1. Navigieren Sie zu Voreinstellungen > Benachrichtigungen.

Page 284: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

9-4

2. Aktualisieren Sie auf der Registerkarte Ereignisse folgende Optionen bei Bedarf:

• E-Mail: Aktivieren Sie das Kontrollkästchen, um Benachrichtigungen fürdieses Ereignis zu erhalten.

• Alarmschwellenwert: Konfigurieren Sie den Grenzwert und/oder denZeitraum für dieses Ereignis.

• Ereignisname: Klicken Sie auf einen Ereignisnamen, um den Inhalt derBenachrichtigung für das Ereignis zu ändern. Sie können dem Inhalt Token-Variablen hinzufügen. Weitere Informationen finden Sie unter Token-Variablenauf Seite 9-5.

3. Klicken Sie auf die Registerkarte Einstellungen und aktualisieren Sie folgendeOptionen bei Bedarf:

• E-Mail-Benachrichtigung: Legen Sie die E-Mail-Adressen der Absenderund Empfänger fest. Trennen Sie die einzelnen E-Mail-Adressen derEmpfänger mit einem Strichpunkt (;).

• Empfänger der SNMP-Benachrichtigung: Das SNMP-Protokoll, wird vonNetzwerk-Hosts verwendet, um Informationen der Netzwerkverwaltungauszutauschen. Verwenden Sie einen MIB-Browser (ManagementInformation Base), um Daten aus dem SNMP-Trap anzuzeigen.

• SNMP-Benachrichtigungen aktivieren

• IP-Adresse: Die IP-Adresse des SNMP-Traps.

• Community: Die Zeichenfolge der SNMP-Comunity.

• Anmelden: Benachrichtigungen werden über das Windows Ereignisprotokollzugestellt.

• Eintrag im Windows Ereignisprotokoll erstellen

4. Klicken Sie auf Speichern.

Page 285: Worry-Free TM Worry-Free - Online Help Home

Benachrichtigungen verwalten

9-5

Token-VariablenDie Betreffzeile und der Nachrichtentext von Ereignisbenachrichtigungen können mitToken-Variablen angepasst werden.

Um zu vermeiden, dass alle E-Mail-Nachrichten von Adressen mit externen Domänenals Spam gekennzeichnet werden, fügen Sie die externen E-Mail-Adressen zu den Listender zulässigen Absender für Anti-Spam hinzu.

Die folgenden Token stehen für Bedrohungsereignisse, die auf Desktops/Servern undMicrosoft Exchange Servern entdeckt wurden.

VARIABLE BESCHREIBUNG

{$CSM_SERVERNAME}

Der Name des Security Servers, der die Agents verwaltet

%CV Anzahl der Vorfälle

%CU Zeiteinheit (Minuten, Stunden)

%CT Anzahl von %CU

%CP Prozentsatz der gesamten E-Mail-Nachrichten, bei denen es sichum Spam handelt

Dies ist eine Beispielbenachrichtigung:

Trend Micro detected %CV virus incidents on your computer(s) in%CT %CU. Virus incidents that are too numerous or too frequentmight indicate a pending outbreak situation.

Refer to the Live Status screen on the Security Server forfurther instructions.

Page 286: Worry-Free TM Worry-Free - Online Help Home
Page 287: Worry-Free TM Worry-Free - Online Help Home

10-1

Kapitel 10

Den Ausbruchsschutz verwendenIn diesem Kapitel werden die Ausbruchsschutzstrategie und die Konfiguration desAusbruchsschutzes von Worry-Free Business Security beschrieben, um Netzwerke undClients optimal zu schützen.

Page 288: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

10-2

AusbruchsschutzstrategieDer Ausbruchsschutz ist eine Hauptkomponente der Worry-Free Business SecurityLösung und schützt Ihr Unternehmen bei einem weltweiten Ausbruch vonBedrohungen.

WFBS startet den Ausbruchsschutz gemäß den eingehenden Anweisungen derAusbruchspräventionsrichtlinie (OPP). Bei der Trend MicroAusbruchspräventionsrichtlinie handelt es sich um Content-Filter-Regeln, die von TrendMicro entwickelt und veröffentlicht wurden, damit Clients und Netzwerke währendeines Ausbruchs optimal geschützt sind. Die Ausbruchspräventionsrichtlinie wirdveröffentlicht, sobald Trend Micro auffällige und gefährliche Viren oder Malware imInternet entdeckt.

Der Security Server lädt eine Ausbruchspräventionsrichtlinie alle 30 Minuten oder beijedem Start des Security Servers vom Trend Micro ActiveUpdate Server herunter.

Während des Ausbruchsschutzes aktiviert der Security Server dieAusbruchspräventionsrichtlinie und führt Aktionen zum Schutz von Clients undNetzwerk durch. Der normale Netzwerkbetrieb wird durch gesperrte Ports undVerzeichnisse möglicherweise eingeschränkt. Sie können über dieAusbruchsschutzeinstellungen den Ausbruchsschutz an Ihre Clients und Ihr Netzwerkanpassen, damit während des Ausbruchsschutzes keine unerwarteten Vorgängeausgelöst werden.

Im Rahmen des Ausbruchsschutzes sendet Trend Micro möglicherweiseWarnmeldungen oder andere Informationen, um Sie auf eine Bedrohungssituationhinzuweisen. Beispiel:

Alarmstufe Rot

Mehrere Geschäftsstellen haben Berichte über sich schnell verbreitende Viren/Malwareausgegeben. Trend Micro löst daraufhin Alarmstufe Rot aus, bei der innerhalb von 45Minuten eine Lösung bereitgestellt wird. Dazu zählen die Veröffentlichung vonPräventionslösungen und Such-Pattern sowie das Versenden wichtigerBenachrichtigungen und Reparatur-Tools. Außerdem werden Informationen zuSchwachstellen und der Bedrohung bereitgestellt.

Page 289: Worry-Free TM Worry-Free - Online Help Home

Den Ausbruchsschutz verwenden

10-3

Alarmstufe Gelb

Mehrere Geschäftsstellen haben Vireninfektionen gemeldet. Support-Anfragenbestätigen die vereinzelte Ausbreitung. Ein offizielles Pattern-Release (OPR) wirdautomatisch über die Verteilungsserver zum Download bereitgestellt.

Verbreitet sich der Virus oder die Malware per E-Mail (nur Advanced), werdenAusbruchspräventionsrichtlinien (OPP) verteilt, die E-Mail-Anhänge automatisch aufallen Servern sperren, auf denen die entsprechende Software installiert ist.

Ausbruchsverlauf

Die Ausbruchsschutzstrategie basiert auf der Annahme, dass sich jede Phase einesAusbruchs auch auf das Internet erstreckt.

Dieser Zyklus besteht aus drei Phasen: Bedrohungsprävention, Bedrohungsschutzund Entfernung der Bedrohung. Trend Micro setzt in jeder dieser Phasen gezielteSchutzstrategien ein.

TABELLE 10-1. Der Ausbruchsschutz reagiert auf die einzelnen Phasen im Verlaufeines Ausbruchs

AUSBRUCHSPHASE AUSBRUCHSSCHUTZPHASE

In der ersten Phase eines Ausbruchsbeobachten die Spezialisten von TrendMicro, welche Bedrohung gerade imInternet kursiert. Zu diesem Zeitpunktexistiert noch keine Lösung für dieseBedrohung.

Bedrohungsprävention

Der Ausbruchsschutz verhindert dieBedrohung Ihres Computers und IhresNetzwerks. Dazu führt er Aktionen gemäßder von einem Trend Micro Update Serverheruntergeladenen Präventionsrichtliniedurch. Zu diesen Aktionen zählen dasVersenden von Alarmmeldungen, dasSperren von Ports und das Verweigern desZugriffs auf Ordner und Dateien.

In der zweiten Ausbruchsphaseverbreitet sich die Infektion von bereitsbetroffenen Computern auf weitereComputer im Netz. Die rasanteVermehrung verursachtUnterbrechungen in denUnternehmensabläufen undComputerausfälle.

Schutz vor Bedrohungen

Der Ausbruchsschutz schützt gefährdeteComputer, indem er sie zum Downloadaktueller Komponenten und Patchesauffordert.

Page 290: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

10-4

AUSBRUCHSPHASE AUSBRUCHSSCHUTZPHASE

In der dritten und letzten Phase einesAusbruchs wird die Bedrohung langsamzurückgedrängt, und die Anzahl derberichteten Vorfälle sinkt.

Entfernen der Bedrohung

Der Ausbruchsschutz beseitigt dieentstandenen Schäden mit Hilfe der DamageCleanup Services. Andere Suchtypen liefernwichtige Informationen für den Administratorzur Vorbereitung auf künftige Bedrohungen.

Ausbruchsschutzaktionen

Der Ausbruchsschutz bewältigt alle Phasen einer Infektion. Abhängig von derAusbruchspräventionsrichtlinie ergreift die automatische Bedrohungsreaktion vonWFBS vorbeugende Maßnahmen, wie z. B.:

• Freigabeordner sperren, damit darin gespeicherte Dateien nicht durch Viren/Malware infiziert werden

• Dateien mit bestimmten Endungen auf dem Microsoft Exchange Server sperren(nur Advanced)

• Content-Filter-Regeln zum Messaging Security Agent hinzufügen (nur Advanced).

• Ports sperren, damit keine Viren/Malware über ungeschützte Ports eindringen unddie Infektion im Netzwerk und auf Clients verbreiten

Hinweis

Der Port, über den der Security Server mit den Clients kommuniziert, wird vomAusbruchsschutz grundsätzlich nicht gesperrt.

• Schreibzugriff auf Dateien und Ordner verweigern, damit Dateien nicht durchViren/Malware verändert werden

• Clients im Netzwerk auf Schwachstellen prüfen, über die sich die aktuelleBedrohung ausbreiten könnte

• Die neueste Viren-Pattern-Datei und Damage Cleanup Engine verteilen

• Alle Clients säubern, die vom Ausbruch betroffen waren

Page 291: Worry-Free TM Worry-Free - Online Help Home

Den Ausbruchsschutz verwenden

10-5

• Ihre Clients und Netzwerke durchsuchen und Aktionen gegen entdeckteBedrohungen durchführen (falls aktiviert)

SchwachstellenbewertungMit der Schwachstellenbewertung können Systemadministratoren oder andere für dieSicherheit verantwortliche Mitarbeiter das Sicherheitsrisiko für das Netzwerk bewerten.Die aus der Schwachstellenbewertung gewonnenen Daten können gezielt zur Behebungbekannter Schwachstellen und für den Schutz des Netzwerks eingesetzt werden.

Mit der Schwachstellenbewertung können Sie:

• Computer im Netzwerk nach Schwachstellen durchsuchen.

• Schwachstellen entsprechend den Standard-Namenskonventionen ermitteln.Weitere Informationen über das Beheben einer Schwachstelle erhalten Sie durchKlicken auf den Namen der Schwachstelle.

• Schwachstellen nach Computern oder IP-Adressen sortiert anzeigen. Außerdemwird die Risikostufe angezeigt, die diese Sicherheitslücke für den Computer und dasgesamte Netzwerk darstellt.

• Berichte über die Sicherheitslücken einzelner Computer und die jeweiligeGefährdung für das gesamte Netzwerk erstellen.

• Tasks konfigurieren, die einen beliebigen oder alle Computer in einem Netzwerkdurchsuchen. Mit Hilfe dieser Suchfunktionen können Sie nach einzelnen oderauch mehreren bekannten Schwachstellen suchen.

• Manuelle Bewertungsaufgaben durchführen oder einen Zeitplan für dieDurchführung von Aufgaben erstellen.

• Sperren von Computern mit erhöhter Risikostufe für die Netzwerksicherheitbeantragen.

• Zusammenfassende Berichte über die Sicherheitslücken einzelner Computer unddie jeweilige Gefährdung für das gesamte Netzwerk erstellen. In den Berichtenwerden Standardbezeichnungen zur Benennung von Schwachstellen verwendet,damit die Administratoren die Schwachstellen weiter untersuchen und Lösungen zuderen Behebung und für die Sicherheit des Netzwerks entwickeln können.

Page 292: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

10-6

• Bewertungsverläufe anzeigen und Berichte vergleichen, um ein besseresVerständnis der Schwachstellen und der sich ändernden Risikofaktoren für dieNetzwerksicherheit zu gewinnen.

AusbruchspräventionsrichtlinieDie Trend Micro Ausbruchspräventionsrichtline umfasst eine Reihe empfohlenerStandardsicherheitskonfigurationen, die bei einem Ausbruch im Netzwerk aktiviertwerden.

Die Ausbruchspräventionsrichtlinie wird von Trend Micro auf den Security Serverheruntergeladen.

Wenn der Trend Micro Security Server einen Ausbruch entdeckt, stuft er dessenSchweregrad ein und ergreift umgehend die geeigneten, in derAusbruchspräventionsrichtlinie festgelegten Sicherheitsmaßnahmen.

Die auf der Ausbruchspräventionsrichtlinie basierende automatischeBedrohungsreaktion führt die folgenden vorbeugenden Schritte aus, um Ihr Netzwerkim Falle eines Ausbruchs zu schützen:

• Freigabeordner sperren, damit darin gespeicherte Dateien nicht durch Viren/Malware infiziert werden.

• Ports sperren, damit keine Viren/Malware über ungeschützte Ports eindringen undDateien im Netzwerk und auf Clients infizieren.

• Schreibzugriff auf Dateien und Ordner verweigern, damit Dateien nicht durchViren/Malware verändert werden.

Ausbruchsschutz – Aktueller StatusNavigieren Sie zu Ausbruchsschutz > Aktueller Status, um den Status weltweiterViren- und Malware-Ausbrüche anzuzeigen und zu verfolgen.

Während eines Ausbruchs schützt Worry-Free Business Security Computer undNetzwerke mit Hilfe der Ausbruchsschutzstrategie. In jeder dieser Phasen werden dieDaten im Fenster Aktueller Status aktualisiert.

Page 293: Worry-Free TM Worry-Free - Online Help Home

Den Ausbruchsschutz verwenden

10-7

Prävention

Die Bedrohungspräventionsphase im Fenster Aktueller Status zeigt Informationen überaktuelle Bedrohungen, Clients, auf denen Warnmeldungen aktiviert sind, und Clients, dieanfällig für gemeldete Bedrohungen sind.

• Informationen zur Bedrohung: Im Bereich Bedrohungsinformationen werdenDaten zu Viren und Malware angezeigt, die zurzeit im Internet kursieren undmöglicherweise eine Gefahr für Ihr Netzwerk und dessen Clients darstellen.Ausgehend von den Informationen über die Bedrohung ergreift dieAusbruchspräventionsrichtlinie Maßnahmen zum Schutz von Netzwerk undClients, während Trend Micro an der Entwicklung einer entsprechenden Lösungarbeitet (siehe Ausbruchspräventionsrichtlinie auf Seite 10-6). Um über die Website vonTrend Micro mehr über eine Bedrohung zu erfahren, klicken Sie auf Hilfe >Sicherheitsinfo.

Dieser Abschnitt enthält die folgenden Informationen:

• Risikostufe: Das Risiko, dem Clients und Netzwerke auf Grund derBedrohung ausgesetzt sind. Die Risikostufe beruht auf der Anzahl und demSchweregrad der Viren- und Malware-Vorfälle.

• Einzelheiten zur automatischen Reaktion: Hier können Sie diespezifischen Aktionen anzeigen, die der Ausbruchsschutz durchführt, um IhreClients vor der aktuellen Bedrohung zu schützen. Klicken Sie aufDeaktivieren, um die automatische Reaktion für den Server und die Agentszu beenden.

• Alarm-Status für Online-Computer: Der Alarm-Status für Online-Computerzeigt neben der Gesamtzahl der Clients, auf denen die automatische Warnungaktiviert ist, die Anzahl der Clients mit deaktivierter Warnung an. Klicken Sie aufdie entsprechende Zahl in den Spalten Aktiviert und Nicht aktiviert, um mehr übereinzelne Clients zu erfahren.

HinweisDie folgenden Bereiche werden nur im Falle eines Ausbruchs angezeigt.

Page 294: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

10-8

Anfällige Computer

Der Bereich Anfällige Computer zeigt eine Liste von Clients an, derenSicherheitslücken empfänglich für die im Bereich Bedrohungsinformationenbeschriebene Bedrohung sind.

Schutz vor Bedrohungen

Während der Bedrohungsschutzphase werden im Fenster Aktueller StatusInformationen über den Download-Status der Lösung für Trend Micro Update-Komponenten sowie über den Verteilungsstatus aller Agents angezeigt.

• Status des Lösungsdownloads: Zeigt eine Liste der Komponenten an, die imRahmen der im Bereich Bedrohungsinformationen aufgeführten Bedrohungaktualisiert werden müssen.

• Status der Lösungsverteilung: Zeigt die Anzahl der Agents sowie Links zuClients mit aktualisierten oder veralteten Komponenten an.

Entfernen der Bedrohung

Während der Bedrohungssäuberungsphase zeigt das Fenster Aktueller Status denStatus der Suche an, die nach dem Verteilen der Update-Komponenten durchgeführtwird. Außerdem werden in der Phase 'Bedrohungssäuberung' der Status aller Clientsnach Abschluss der Suche sowie Informationen über das Entfernen vonBedrohungsüberresten durch die Updates angezeigt.

Die automatische Suche nach der Installation der aktuellen Komponenten muss imFenster Ausbruchsschutz > Einstellungen aktiviert werden.

• Status der Suche nach: Wenn Sie auf die Links klicken, wird neben den Clients,die zur Virensuche aufgefordert wurden, eine Liste der Clients angezeigt, die nichtbenachrichtigt wurden. Clients, die ausgeschaltet oder vom Netzwerk getrenntwurden, können keine Benachrichtigungen empfangen.

• Säuberungsstatus von: In diesem Fenster werden die Ergebnisse der Säuberungangezeigt. Klicken Sie auf Exportieren, um diese Angaben zu exportieren.

Page 295: Worry-Free TM Worry-Free - Online Help Home

Den Ausbruchsschutz verwenden

10-9

Details zum automatischen AusbruchsschutzNavigieren Sie zu Ausbruchschutz > Aktueller Status > Prävention, um Details zumautomatischen Ausbruchschutz anzuzeigen.

Bei einem Ausbruch aktiviert der Security Server den Ausbruchsschutz. Derautomatische Ausbruchsschutz schützt die Computer und das Netzwerk bei einemAusbruch während des kritischen Zeitraums, in dem TrendLabs die Lösung für diesenspeziellen Ausbruch erarbeitet.

Der automatische Ausbruchsschutz führt während eines Virenausbruchs die folgendenAktionen durch:

• Freigabeordner sperren, damit darin gespeicherte Dateien nicht infiziert werden.

• Ports sperren, damit keine Viren über ungeschützte Ports eindringen und Dateienim Netzwerk und auf Clients infizieren.

HinweisDer Port, über den der Security Server mit den Clients kommuniziert, wird vomAusbruchsschutz grundsätzlich nicht gesperrt.

• Schreibzugriff auf Dateien und Ordner verweigern, damit Dateien nicht durchViren verändert werden.

• Sperren von Anhängen aktivieren, um verdächtige Dateianhänge zu sperren.

• Content-Filter aktivieren und eine Regel ‘Alle Bedingungen erfüllen’ oder ‘Einebeliebige Bedingung erfüllen’ erstellen, um bedrohliche Inhalte zu filtern.

Ausbruchsschutz - Mögliche BedrohungIm Fenster Mögliche Bedrohung (Ausbruchsschutz > Mögliche Bedrohung) werdenInformationen über Sicherheitsrisiken für Ihre Clients und das Netzwerk angezeigt. DerSecurity Server sammelt mit Hilfe der Schwachstellenbewertung und der CleanupServices Informationen über die Bedrohung, um die Bedrohungen zu entfernen.

Im Gegensatz zum Fenster Aktuelle Bedrohung, in dem nur Informationen zuraktuellen Bedrohung angezeigt werden, enthält das Fenster Mögliche Bedrohung

Page 296: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

10-10

Informationen zu allen noch nicht beseitigten Bedrohungen auf den Clients und imNetzwerk.

Anfällige(r) Computer

Computer mit Sicherheitslücken weisen unzureichend geschützte Teile desBetriebssystems oder einer Anwendung auf. Diese Schwachstellen können von einerVielzahl von Bedrohungen ausgenutzt werden, um auf dem Computer Schadenanzurichten oder unberechtigten Zugriff zu erlangen. Daher stellen Schwachstellen nichtnur für den jeweiligen Computer, sondern auch für alle anderen Computer im Netzwerkein Risiko dar.

Der Bereich 'Anfällige Computer' zeigt alle Clients im Netzwerk an, die seit der letztenSchwachstellenbewertung bekannte Schwachstellen aufweisen. In der oberen rechtenFensterecke sehen Sie den Zeitpunkt des letzten Updates.

Im Fenster Mögliche Bedrohung werden Clients nach dem Risiko eingestuft, das sie fürdas Netzwerk darstellen. Die Risikostufe wird von Trend Micro berechnet undentspricht dem relativen Wert und dem Schweregrad der Schwachstellen für jedenClient.

Wenn Sie auf Jetzt nach Schwachstellen suchen klicken, führt Worry-Free BusinessSecurity eine Schwachstellenbewertung durch. Bei einer Schwachstellenbewertungwerden alle Clients im Netzwerk nach Sicherheitslücken durchsucht. Das Ergebnis wirdim Fenster Mögliche Bedrohung angezeigt. Die Schwachstellenbewertung kann folgendeInformationen über die Clients in Ihrem Netzwerk liefern:

Schwachstellen entsprechend den Standard-Namenskonventionen ermitteln. WeitereInformationen über das Beheben einer Schwachstelle erhalten Sie durch Klicken auf denNamen der Schwachstelle.

Schwachstellen nach Clients oder IP-Adressen sortiert anzeigen. Außerdem wird dieRisikostufe angezeigt, die diese Sicherheitslücke für den Client und das gesamteNetzwerk darstellt.

Sicherheitslücken berichten. Berichte über die Sicherheitslücken einzelner Clients unddie jeweilige Gefährdung für das gesamte Netzwerk erstellen.

Page 297: Worry-Free TM Worry-Free - Online Help Home

Den Ausbruchsschutz verwenden

10-11

Diese/n Computer säubern

Die Säuberung wird bei jeder Virensuche auf dem Client im Hintergrund ausgeführt.Die Konfiguration zeitgesteuerter Säuberungen ist nicht erforderlich. WeitereInformationen finden Sie unter Damage Cleanup Services auf Seite 10-11.

Pattern-Datei zur SchwachstellenbewertungWorry-Free Business Security verteilt die Pattern-Datei zur Schwachstellenbewertungnach dem Komponenten-Update. Die Pattern-Datei zur Schwachstellenbewertung wirdim Fenster Ausbruchsschutz > Mögliche Bedrohung verwendet, wenn das Tool"Jetzt nach Schwachstellen suchen" ausgeführt, eine zeitgesteuerteSchwachstellenbewertung ausgelöst oder eine neue Pattern-Datei zurSchwachstellenbewertung heruntergeladen wird. Kurz nach dem Download der neuenDatei beginnt WFBS mit der Suche nach Schwachstellen auf Clients.

Damage Cleanup ServicesSecurity Agents verwenden die Funktion Damage Cleanup Services, um Clients vorTrojanern zu schützen. Um Bedrohungen und Störungen durch Trojaner und andereMalware abzuwehren, führt die Funktion Damage Cleanup Services folgende Aufgabenaus:

• Aktive Trojaner und andere Malware werden entdeckt und beseitigt

• Durch Trojaner und andere Malware ausgelöste Prozesse werden beendet

• Von Trojanern und anderer Malware geänderte Systemdateien werdenwiederhergestellt

• Von Trojanern und anderer Malware erstellte Dateien und Anwendungen werdengelöscht

Hierzu verwendet sie folgende Komponenten:

• Damage Cleanup Engine: Mit dieser Engine sucht und entfernt die FunktionDamage Cleanup Services Trojaner und Trojaner-Prozesse, Würmer und Spyware.

• Viren-Cleanup-Pattern: Wird von der Damage Cleanup Engine verwendet.Dieses Template hilft bei der Erkennung von Trojaner-Dateien und -Prozessen,

Page 298: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

10-12

Würmern und Spyware, damit sie von der Damage Cleanup Engine entferntwerden können.

Damage Cleanup Services ausführen

Die Funktion Damage Cleanup Services wird automatisch ausgeführt. Sie müssen sienicht konfigurieren. Sie wird für den Benutzer unsichtbar im Hintergrund ausgeführt(wenn Agents ausgeführt werden). In einigen Fällen muss der Security Server zurvollständigen Säuberung vom Benutzer neu gestartet werden.

In folgenden Fällen wird die Funktion Damage Cleanup Services auf Clients ausgeführt:

• Wenn Administratoren die Säuberung über die Webkonsole starten(Ausbruchsschutz > Potenzielle Bedrohung > Jetzt säubern)

After clicking Jetzt säubern wird vorübergehend das Fenster Fortschritt derCleanup-Benachrichtigung geöffnet, in dem der Fortschritt der Benachrichtigungangezeigt wird. Anschließend wird dieses Fenster durch das Fenster Ergebnisse derSäuberungsbenachrichtigung ersetzt.

Im Fenster Ergebnisse der Cleanup-Benachrichtigung wird angezeigt, ob derSecurity Server einen Agent erfolgreich benachrichtigt hat. Die Benachrichtigungschlägt möglicherweise fehl, wenn ein Agent offline ist, oder wennunvorhergesehene Situationen, wie z. B. Netzwerkstörungen, eintreten.

• Wenn Benutzer eine manuelle Suche ausführen

• Wenn Benutzer nach einer Suche eine manuelle Säuberung ausführen.

• Nach der Installation eines Hotfix oder Patches

• Beim Start des Security Servers

Ausbruchsschutzeinstellungen konfigurierenVorbereitungen

Die Trend Micro Standardeinstellungen für den Ausbruchsschutz bieten optimalenSchutz für Ihre Clients und Ihr Netzwerk. Seien Sie deshalb besonders vorsichtig bei derAnpassung der Einstellungen.

Page 299: Worry-Free TM Worry-Free - Online Help Home

Den Ausbruchsschutz verwenden

10-13

Folgende Einstellungen bieten einen optimalen Schutz:

TABELLE 10-2. Empfohlene Ausbruchsschutzeinstellungen

EINSTELLUNG EMPFOHLENER WERT

Den automatischen Ausbruchsschutz für die vonTrend Micro ausgegebene Alarmstufe Rotaktivieren

Aktiviert

Alarmstufe Rot deaktivieren nach 2 Tagen

Alarmstufe Rot nach der Verteilung dererforderlichen Komponenten deaktivieren

Aktiviert

Automatische Suche auf Desktops/Servern Aktiviert

Automatische Suche auf Microsoft ExchangeServern (nur Advanced)

Aktiviert

Den automatischen Ausbruchsschutz für die vonTrend Micro ausgegebene Alarmstufe Gelbaktivieren

Deaktiviert

Alarmstufe Gelb deaktivieren nach n. v.

Alarmstufe Gelb deaktivieren, wenn die benötigtePattern-Datei/Scan Engine verteilt ist.

n. v.

Alarmstufe Gelb deaktivieren, wenn die benötigtePattern-Datei/Scan Engine verteilt ist.

n. v.

Automatische Suche auf Desktops/Servern Aktiviert

Automatische Suche auf Microsoft ExchangeServern (nur Advanced)

Aktiviert

Page 300: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

10-14

EINSTELLUNG EMPFOHLENER WERT

Ausnahmen Die folgenden Ports werdenwährend der automatischenReaktion des Ausbruchsschutzesnicht gesperrt:

• DNS

• NetBios

• HTTPS (sicherer Webserver)

• HTTP (Webserver)

• Telnet

• SMTP (Simple Mail Protocol)

• FTP (File Transfer Protocol)

• Internet-Mail (POP3)

Einstellungen für den zeitgesteuerten Richtlinien-Download

• Zeitintervall: Alle 30 Minuten

• Adresse: Trend MicroActiveUpdate Server

Prozedur

1. Navigieren Sie zu Ausbruchsschutz > Einstellungen > Ausbruchsschutz.

2. Aktualisieren Sie folgende Optionen bei Bedarf:

• Den Ausbruchsschutz für die von Trend Micro ausgegebeneAlarmstufe Rot aktivieren: Die Ausbruchsschutzrichtlinien bleiben solangeaktiv, bis Sie auf Ausbruchsschutz > Aktueller Status > Deaktivierenklicken oder eine der Deaktivierungsbedingungen zutrifft. Beim Downloadeiner neuen Ausbruchspräventionsrichtlinie verliert die alte Richtlinie ihreGültigkeit.

• Die Alarmstufe Rot nach x Tagen deaktivieren: Die Dauer desAusbruchsschutzalarms.

• Wenn die entsprechenden Komponenten verteilt sind, automatischeVirensuche durchführen für:

Page 301: Worry-Free TM Worry-Free - Online Help Home

Den Ausbruchsschutz verwenden

10-15

• Desktops/Server

• Exchange Server (nur Advanced)

• Alarmstufe Gelb – Einstellungen: Konfigurieren Sie die Optionen für dieAlarmstufe Gelb. Weitere Informationen finden Sie unter Alarmstufe Gelb aufSeite 10-3.

• Ausnahmen: Die Ports, die während der automatischen Reaktion desAusbruchsschutzes nicht gesperrt werden. Weitere Informationen finden Sieunter Ausnahmen für den Ausbruchsschutz auf Seite 10-15.

HinweisStellen Sie beim Hinzufügen einer neuen Ausnahme sicher, dass DieseAusnahme aktivieren aktiviert ist.

• Einstellungen für den zeitgesteuerten Richtlinien-Download: DieEinstellungen zum regelmäßigen Download aktueller Komponenten.

• Zeitintervall

• Adresse: Die Update-Adresse.

• Trend Micro ActiveUpdate Server (Standard)

• Intranet-Site, die eine Kopie der aktuellen Datei enthält

• Andere Update-Adresse: beliebige Update-Adresse im Internet.

3. Klicken Sie auf Speichern.

Ausnahmen für den AusbruchsschutzWährend des Ausbruchsschutzes kann der Security Server Ports sperren, um zuverhindern, dass Bedrohungen Zugriff auf die Computer in Ihrem Netzwerk erhalten.Eventuell sollen jedoch bestimmte Ports nie gesperrt werden, damit die Kommunikationzwischen dem Security Server und anderen Computern und Anwendungen stetsgewährleistet ist. Diese Ports können Sie zur Ausschlussliste hinzufügen, so dass siewährend des Ausbruchsschutzes nie gesperrt werden.

Page 302: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

10-16

Warnung!Der Ausbruchsschutz von Trend Micro sperrt die am häufigsten durch Angreifer undbösartige Software verwendeten Ports. Das Hinzufügen von Ausnahmen für das Sperrenvon Ports setzt Ihre Computer und Netzwerke allerdings wieder möglichen Angriffen aus.

Prozedur

1. Navigieren Sie zu Ausbruchsschutz > Einstellungen > Ausbruchsschutz >Ausnahme.

2. Führen Sie folgende Aufgaben durch.

TASK SCHRITTE

Ausnahmehinzufügen

a. Klicken Sie auf das Symbol (+) für den BereichAusnahmen.

b. Klicken Sie auf Hinzufügen.

Es öffnet sich ein neues Fenster.

c. Aktualisieren Sie folgende Optionen bei Bedarf:

• Diese Ausnahme aktivieren

• Beschreibung

• Protokoll

• Transmission Control Protocol (TCP)

• User Datagram Protocol (UDP)

• Internet Control Message Protocol (ICMP)

• Ports: Geben Sie einen Portbereich oder einzelnePorts für die Ausnahme ein. Trennen Sie mehrereEinträge durch Strichpunkte (;) voneinander.

d. Klicken Sie auf Hinzufügen.

Page 303: Worry-Free TM Worry-Free - Online Help Home

Den Ausbruchsschutz verwenden

10-17

TASK SCHRITTE

Ausnahmebearbeiten

a. Wählen Sie im Fenster Ausnahmen bearbeiten dieOption Diese Ausnahme aktivieren aus.

b. Geben Sie im Feld Beschreibung eine Beschreibung fürdie Ausnahme ein.

c. Wählen Sie aus dem Listenfeld Protokoll dieKommunikationsmethode aus, die gesperrt werden soll.Folgende Optionen stehen zur Verfügung:

• Transmission Control Protocol (TCP)

• User Datagram Protocol (UDP)

• Internet Control Message Protocol (ICMP)

d. Geben Sie die auszuschließenden Ports ein.

• Um einen Portbereich auszuschließen, wählen SiePortbereich, und geben die höchste und niedrigsteNummer des Portbereichs ein.

• Um bestimmte Ports auszuschließen, wählen SieAusgewählte Ports, und geben die betreffendenPortnummern ein.

e. Klicken Sie auf Speichern.

Ausnahmeentfernen Tipp

Sie sollten eine Ausnahme deaktivieren, anstatt sie zuentfernen.

a. Klicken Sie auf das Symbol (+) für den BereichAusnahmen.

b. Wählen Sie die Ausnahme aus, und klicken Sie aufEntfernen.

c. Klicken Sie zur Bestätigung auf OK.

Ports aus derAusnahmelisteentfernen

a. Wählen Sie einen Port aus, der entfernt werden soll, undklicken Sie auf das Symbol Entfernen.

b. Klicken Sie in der Bestätigungsaufforderung auf OK.

Page 304: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

10-18

3. Klicken Sie auf Speichern.

Einstellungen zur Schwachstellenbewertungkonfigurieren

Die Einstellungen der Schwachstellenbewertung bestimmen Häufigkeit und Ziel derSchwachstellenbewertung.

Prozedur

1. Navigieren Sie zu Ausbruchsschutz > Einstellungen.

2. Aktualisieren Sie auf der Registerkarte Schwachstellenbewertung folgendeOptionen bei Bedarf.

• Zeitgesteuerte Vermeidung von Schwachstellen aktivieren

• Zeitintervall: Wählen Sie Täglich, Wöchentlich oder Monatlich. WennSie Wöchentlich oder Monatlich auswählen, legen Sie den Wochentagoder den Monatstag fest.

• Startzeit

• Ziel

• Alle Gruppen: Durchsucht alle Clients, die in derGruppenverwaltungsansicht im Fenster Computer angezeigt werden.

• Ausgewählte Gruppe(n): Beschränkt die Schwachstellenbewertung aufdie ausgewählten Gruppen.

3. Klicken Sie auf Speichern.

Page 305: Worry-Free TM Worry-Free - Online Help Home

11-1

Kapitel 11

Allgemeine Einstellungen verwaltenIn diesem Kapitel werden die allgemeinen Einstellungen für Agents und dieSystemeinstellungen für den Security Server beschrieben.

Page 306: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

11-2

Allgemeine EinstellungenSie können die allgemeinen Einstellungen für den Security Server und die SecurityAgents über die Webkonsole konfigurieren.

Proxy

Wenn das Netzwerk über einen Proxy-Server mit dem Internet verbunden ist, geben Siedie Proxy-Einstellungen für folgende Services an:

• Komponenten-Updates und Lizenz-Benachrichtigungen

• Web Reputation, Verhaltensüberwachung und Smart Scan

Weitere Informationen finden Sie unter Internet-Proxy-Einstellungen konfigurieren auf Seite11-3.

SMTP

Die Einstellungen des SMTP-Servers gelten für alle von Worry-Free Business Securityerstellten Benachrichtigungen und Berichte.

Weitere Informationen finden Sie unter Einstellungen des SMTP-Servers konfigurieren auf Seite11-4.

Desktop/Server

Die Desktop- und Serveroptionen gehören zu den allgemeinen Einstellungen vonWorry-Free Business Security.

Weitere Informationen finden Sie unter Desktop-/Server-Einstellungen konfigurieren auf Seite11-5.

System

Der Bereich System im Fenster Allgemeine Einstellungen enthält Optionen zumautomatischen Entfernen inaktiver Agents, zum Überprüfen der Verbindung vonAgents und zur Verwaltung des Quarantäne-Ordners.

Weitere Informationen finden Sie unter Systemeinstellungen konfigurieren auf Seite 11-12.

Page 307: Worry-Free TM Worry-Free - Online Help Home

Allgemeine Einstellungen verwalten

11-3

Internet-Proxy-Einstellungen konfigurierenWenn der Security Server und die Agents über einen Proxy-Server mit dem Internetverbunden sind, geben Sie die Proxy-Einstellungen an, um folgende Funktionen undTrend Micro Dienste nutzen zu können:

• Security Server: Komponenten-Updates und Lizenzwartung

• Security Agents: Web Reputation, URL-Filter, Verhaltensüberwachung, SmartFeedback und Smart Scan

• Messaging Security Agents (nur Advanced): Web Reputation und Anti-Spam

Prozedur

1. Navigieren Sie zu Voreinstellungen > Allgemeine Einstellungen.

2. Aktualisieren Sie auf der Registerkarte Proxy folgende Optionen bei Bedarf:

• Security Server Proxy

Hinweis

Messaging Security Agents verwenden auch Security Server Proxy-Einstellungen.

• Für Updates und Lizenz-Benachrichtigungen Proxy-Server verwenden

• SOCKS 4/5 Proxy-Protokoll verwenden

• Adresse: IPv4/IPv6-Adresse oder Host-Name

• Port

• Proxy-Server-Authentifizierung

• Benutzername

• Kennwort

• Security Agent Proxy

Page 308: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

11-4

• Für den Update-Proxy festgelegte Anmeldedaten verwenden

HinweisSecurity Agents verwenden den Internet Explorer Proxy-Server und Portfür die Internetverbindung. Wählen Sie diese Option nur aus, wenn sichder Internet Explorer auf den Clients und der Security Server die gleichenAuthentifizierungsdaten teilen.

• Benutzername

• Kennwort

3. Klicken Sie auf Speichern.

Einstellungen des SMTP-Servers konfigurierenDie Einstellungen des SMTP-Servers gelten für alle von Worry-Free Business Securityerstellten Benachrichtigungen und Berichte.

Prozedur

1. Navigieren Sie zu Voreinstellungen > Allgemeine Einstellungen.

2. Klicken Sie auf die Registerkarte SMTP, und aktualisieren Sie folgendeEinstellungen bei Bedarf:

• SMTP-Server: Die IPv4-Adresse oder den Namen des SMTP-Servers

• Port

• SMTP-Server-Authentifizierung aktivieren

• Benutzername:

• Kennwort

3. Klicken Sie auf Test-E-Mail versenden, um die Richtigkeit der Einstellungen zuüberprüfen. Schlägt der Versand fehl, ändern Sie die Einstellungen oder überprüfenSie den Status des SMTP-Servers.

Page 309: Worry-Free TM Worry-Free - Online Help Home

Allgemeine Einstellungen verwalten

11-5

4. Klicken Sie auf Speichern.

Desktop-/Server-Einstellungen konfigurierenDie Desktop- und Serveroptionen gehören zu den allgemeinen Einstellungen vonWorry-Free Business Security. Einstellungen für einzelne Gruppen überschreiben dieseEinstellungen. Wenn Sie keine bestimmte Option für eine Gruppe konfiguriert haben,werden die Desktop- und Serveroptionen verwendet. Sind zum Beispiel für einebestimmte Gruppe keine Links zulässig, gelten alle in diesem Fenster zugelassenen Linksfür die Gruppe.

Prozedur

1. Navigieren Sie zu Voreinstellungen > Allgemeine Einstellungen.

2. Klicken Sie auf die Registerkarte Desktop/Server und aktualisieren Sie diefolgenden Elemente bei Bedarf:

Page 310: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

11-6

EINSTELLUNGEN BESCHREIBUNG

LocationAwareness

Mit Location Awareness können AdministratorenSicherheitseinstellungen gemäß der Art der Verbindung desClients mit dem Netzwerk steuern.

Location Awareness steuert die Verbindungseinstellungen für"Im Büro" und "Nicht im Büro".

Der Security Agent erkennt anhand der Gateway-Informationen, die auf der Webkonsole konfiguriert wurden,den Standort eines Clients automatisch und kontrolliert, aufwelche Websites die Benutzer zugreifen dürfen. DieEinschränkungen gelten je nach Standort:

• Location Awareness aktivieren: Diese Einstellungenhaben Auswirkungen auf die Verbindungseinstellungenfür Im Büro/Nicht im Büro von Firewall, Web Reputationund die Häufigkeit zeitgesteuerter Updates.

• Gateway-Informationen: Clients und Verbindungen indieser Liste verwenden bei einer Remote-Verbindung mitdem Netzwerk (über VPN) die Einstellungen für InterneVerbindung. Die Option Location Awareness ist dabeiaktiviert.

• Gateway-IP-Adresse

• MAC-Adresse: Durch Hinzufügen der MAC-Adressewird die Sicherheit deutlich verstärkt, da sich nur daskonfigurierte Gerät verbinden darf.

Klicken Sie auf das entsprechende Papierkorb-Symbol, umeinen Eintrag zu löschen.

Helpdesk -Hinweis

Der Helpdesk-Hinweis platziert eine Benachrichtigung aufdem Security Agent, der den Benutzer darüber informiert, anwen er sich wenden kann, wenn er Hilfe benötigt.Aktualisieren Sie auf Anforderung folgende Einstellungen:

• Kennzeichnung

• Helpdesk - E-Mail-Adresse

• Zusätzliche Informationen: Diese werden angezeigt,wenn der Benutzer die Maus über die Kennzeichnungzieht.

Page 311: Worry-Free TM Worry-Free - Online Help Home

Allgemeine Einstellungen verwalten

11-7

EINSTELLUNGEN BESCHREIBUNG

AllgemeineSucheinstellungen

• Den Smart Scan Service deaktivieren: Schaltet alleSecurity Agents in den herkömmlichen Suchmodus. Dieintelligente Suche ist erst wieder verfügbar, wenn sie hiererneut aktiviert wird. Navigieren Sie zuSicherheitseinstellungen > {Gruppe} > Konfigurieren> Suchmethode, um eine oder mehrere Security AgentGruppen umzuschalten.

HinweisRichtlinien zum Umschalten der Suchmethoden fürSecurity Agents finden Sie unter Suchmethodenkonfigurieren auf Seite 5-5.

• Den Datenbankordner des Security Serversausschließen: Verhindert, dass auf dem Security Serverinstallierte Agents während der Echtzeitsuche ihreeigenen Datenbanken durchsuchen.

Standardmäßig durchsucht WFBS seine eigeneDatenbank nicht. Trend Micro empfiehlt, dieseEinstellung beizubehalten, um mögliche Probleme mit derDatenbank während der Suche auszuschließen.

• Die Ordner des Microsoft Exchange Servers von derEchtzeitsuche ausschließen: Verhindert, dass auf demMicrosoft Exchange Server installierte Agents MicrosoftExchange Ordner durchsuchen.

• Die Ordner des Microsoft Domänencontrollers vonder Echtzeitsuche ausschließen: Verhindert, dass aufdem Domänencontroller installierte AgentsDomänencontroller-Ordner durchsuchen. In diesenOrdnern sind Benutzerdaten, Benutzernamen,Kennwörter und andere wichtige Informationengespeichert.

• Schattenkopiebereiche ausschließen: Schattenkopien(Volume Snapshot Services) erzeugen manuelle oderautomatische Backups oder Sicherungsabbilder einerDatei oder eines Ordners auf einem bestimmtenLaufwerk.

Page 312: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

11-8

EINSTELLUNGEN BESCHREIBUNG

Einstellungen derVirensuche

• Sucheinstellungen für große, komprimierte Dateienkonfigurieren: Geben Sie die maximale Größe derextrahierten Datei und die Anzahl der Dateien in derkomprimierten Datei an, die der Agent durchsuchen soll.

• Komprimierte Dateien säubern: Die Agents säuberninfizierte Dateien innerhalb einer komprimierten Datei.

• Suche in bis zu { } OLE-Schichten: Die Agentsdurchsuchen die festgelegte Anzahl von Object Linkingand Embedding-Schichten (OLE). Mit OLE könnenObjekte mit einer Anwendung erstellt, in eine andereAnwendung eingebettet oder mit dieser verknüpft werden(z. B. eine in einer .doc-Datei eingebettete .xls-Datei).

• Manuelle Suche zum Windows Kontextmenü aufClients hinzufügen: Fügt die Verknüpfung Mit SecurityAgent suchen zum Kontextmenü hinzu. Der Benutzerkann dann mit der rechten Maustaste auf eine Datei odereinen Ordner auf dem Desktop oder im WindowsExplorer klicken und die Datei oder den Ordner manuelldurchsuchen.

Einstellungen derSuche nachSpyware/Grayware

Anzahl der Cookies im Spyware-Protokoll: Fügt jedesentdeckte Spyware-Cookie zum Spyware-Protokoll hinzu.

Firewall-Einstellungen

Wählen Sie das Kontrollkästchen Firewall deaktivieren undTreiber deinstallieren, um die WFBS Client-Firewall zudeinstallieren und die zugehörigen Treiber zu entfernen.

HinweisWenn Sie die Firewall deaktivieren, sind dieentsprechenden Einstellungen erst dann verfügbar,wenn Sie die Firewall erneut aktivieren.

Page 313: Worry-Free TM Worry-Free - Online Help Home

Allgemeine Einstellungen verwalten

11-9

EINSTELLUNGEN BESCHREIBUNG

Web Reputationund URL-Filter

• Prozess-Ausnahmeliste: Prozesse, die von denÜberprüfungen durch Web Reputation und URL-Filterausgeschlossen sind. Geben Sie kritische Prozesse ein,die Ihr Unternehmen als vertrauenswürdig erachtet.

TippWenn Sie die Prozess-Ausnahmeliste aktualisierenund der Server die aktualisierte Liste an die Agentsverteilt, werden alle aktiven HTTP-Verbindungenauf dem Client-Computer (durch Port 80, 81 oder8080) für einige Sekunden unterbrochen.Aktualisieren Sie die Prozess-Ausnahmeliste anZeiten mit geringem Arbeitsaufkommen.

• Web Reputation- und URL-Filter-Protokolle an denSecurity Server senden

IM-Content-Filter Administratoren können die Verwendung bestimmter Wörteroder Sätze in Instant-Messaging-Anwendungeneinschränken. Nachrichten, die entsprechende Wörter oderWortfolgen enthalten, werden nicht zugestellt, und derAdministrator erhält eine Benachrichtigung.

Agents können die Verwendung bestimmter Wörter in denfolgenden IM-Anwendungen einschränken: ICQ®, MSN™Messenger, Windows Messenger Live™, Yahoo!™Messenger

• Unzulässige Wörter: Verwenden Sie dieses Feld, umunzulässige Wörter oder Wortfolgen hinzuzufügen. Siekönnen maximal 31 Wörter oder Sätze festlegen.Einzelne Wörter oder Sätze dürfen maximal 35 Zeichenlang sein (Chinesisch: 17 Zeichen). Geben Sie einenoder mehere Einträge jeweils durch einen Strichpunkt (;)getrennt ein, und klicken Sie dann auf Hinzufügen.

• Liste der unzulässigen Wörter/Wortfolgen: Wörteroder Wortfolgen dieser Liste können bei der Instant-Messaging-Kommunikation nicht verwendet werden.Klicken Sie auf das entsprechende Papierkorb-Symbol,um einen Eintrag zu löschen.

Page 314: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

11-10

EINSTELLUNGEN BESCHREIBUNG

Warneinstellungen Warnsymbol in der Windows Task-Leiste anzeigen, wenndie Viren-Pattern-Datei nach {} Tagen nicht aktualisiertwurde: Wenn die Pattern-Datei nach einer bestimmtenAnzahl von Tagen nicht aktualisiert wurde, wird auf denClients ein Warnsymbol angezeigt.

Watchdog-Dienst-Einstellungen

Die Watchdog-Option stellt sicher, dass die Clients jederzeitdurch den Security Agent geschützt sind. Ist der Watchdogaktiviert, überprüft er die Verfügbarkeit des Agents alle xMinuten. Wenn der Agent nicht verfügbar ist, versuchtWatchdog, den Agent erneut zu starten.

• Security Agent Watchdog-Dienst aktivieren: TrendMicro empfiehlt die Aktivierung des Watchdog-Dienstes.Dieser Dienst unterstützt den Security Agent beim SchutzIhrer Clients. Wird der Security Agent beispielsweise beieinem Hacker-Angriff unerwartet beendet, startet derWatchdog-Dienst den Security Agent neu.

• Client-Status im Abstand von {} Minuten überprüfen:Legt fest, wie oft der Watchdog-Dienst den Client-Statusüberprüfen soll.

• Wenn der Client nicht gestartet werden kann, {} Malwiederholen: Bestimmt, wie oft der der Watchdog-Dienstversuchen soll, den Security Agent erneut zu starten.

Security AgentDeinstallationskennwort

• Den Client zur Deinstallation des Security Agentsohne ein Kennwort berechtigen.

• Client-Benutzer zur Eingabe eines Kennworts bei derDeinstallation des Security Agents auffordern.

Page 315: Worry-Free TM Worry-Free - Online Help Home

Allgemeine Einstellungen verwalten

11-11

EINSTELLUNGEN BESCHREIBUNG

Kennwort zumBeenden undEntsperren desSecurity AgentProgramms

• Client-Benutzer zum Beenden und Entsperren desSecurity Agents auf ihrem Computer ohne Eingabeeines Kennworts berechtigen.

• Client-Benutzer zur Eingabe eines Kennworts beimBeenden und zum Entsperren des Security Agentsauffordern.

HinweisWenn Benutzer den Security Agent entsperren, könnensie alle Einstellungen außer Kraft setzen, dieunterSicherheitseinstellungen > {Gruppe} >Konfigurieren > Client-Berechtigungen konfiguriertwurden.

Bevorzugte IP-Adresse

Diese Einstellung ist nur auf Dual-Stack-Security Servernverfügbar und wird nur von Dual-Stack-Agents angewendet.

Nach der Installation oder dem Upgrade von Agents,registrieren sich die Agents über eine IP-Adresse am SecurityServer.

Wählen Sie dazu eine der folgenden Optionen aus:

• Zuerst IPv4, dann IPv6: Agents verwenden zuerst ihreIPv4-Adresse. Wenn sich der Agent nicht mit seiner IPv4-Adresse registrieren kann, verwendet er seine IPv6-Adresse. Wenn die Registrierung mit beiden IP-Adressenfehlschlägt, wiederholt der Agent den Versuch mit Hilfeder IP-Adressen-Priorität für diese Auswahl.

• Zuerst IPv6, dann IPv4: Agents verwenden zuerst ihreIPv6-Adresse. Wenn sich der Agent nicht mit seiner IPv6-Adresse registrieren kann, verwendet er seine IPv4-Adresse. Wenn die Registrierung mit beiden IP-Adressenfehlschlägt, wiederholt der Agent den Versuch mit Hilfeder IP-Adressen-Priorität für diese Auswahl.

3. Klicken Sie auf Speichern.

Page 316: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

11-12

Systemeinstellungen konfigurierenDer Bereich System im Fenster Allgemeine Einstellungen enthält Optionen zumautomatischen Entfernen inaktiver Agents, zum Überprüfen der Verbindung vonAgents und zur Verwaltung des Quarantäne-Ordners.

Prozedur

1. Navigieren Sie zu Voreinstellungen > Allgemeine Einstellungen.

2. Klicken Sie auf die Registerkarte System, und aktualisieren Sie folgendeEinstellungen bei Bedarf:

EINSTELLUNGEN BESCHREIBUNG

Inaktive SecurityAgents entfernen

Wenn Sie die Agents mit dem Security AgentDeinstallationsprogramm von einem Client entfernen, wird derSecurity Server automatisch benachrichtigt. Daraufhin wirddas Client-Symbol aus der Sicherheitsgruppenansicht desSecurity Servers entfernt.

Wird der Security Agent jedoch auf andere Art entfernt, zumBeispiel durch das Formatieren der Festplatte oder dasmanuelle Löschen der Client-Dateien, erfolgt keineBenachrichtigung an den Security Server, und der SecurityAgent wird als inaktiv angezeigt. Deaktiviert der Benutzer denAgent über einen längeren Zeitraum, zeigt der Security Serverden Security Agent ebenfalls als inaktiv an.

Damit in der Sicherheitsgruppenansicht nur aktive Clientsangezeigt werden, können Sie den Security Server sokonfigurieren, dass inaktive Security Agents automatisch ausdieser Ansicht gelöscht werden.

• Automatisches Entfernen inaktiver Security Agentsaktivieren: Aktiviert das automatische Entfernen derClients, die im festgelegten Zeitraum keine Verbindungzum Security Server aufgenommen haben.

• Inaktiven Security Agent automatisch entfernen nach{} Tagen: Die Anzahl der Tage, die ein Client inaktiv seindarf, bevor er aus der Webkonsole entfernt wird.

Page 317: Worry-Free TM Worry-Free - Online Help Home

Allgemeine Einstellungen verwalten

11-13

EINSTELLUNGEN BESCHREIBUNG

Agentenverbindungsüberprüfung

WFBS stellt den Verbindungsstatus der Clients in derSicherheitsgruppenansicht durch Symbole dar. BestimmteUmstände können dazu führen, dass der Agent-Verbindungsstatus in der Sicherheitsgruppenansicht nichtrichtig angezeigt wird. Wenn das Netzwerkkabel eines Clientsbeispielsweise versehentlich entfernt wird, kann der Agentden Trend Micro Security Server nicht darüber informieren,dass er offline ist. Er wird somit in derSicherheitsgruppenansicht weiterhin als online angezeigt.

Die Agent/Server-Kommunikation kann über die Webkonsolemanuell oder zeitgesteuert überprüft werden.

HinweisBei der Überprüfung der Verbindung können keinebestimmten Gruppen oder Clients ausgewählt werden.Es wird die Verbindung aller mit dem Security Serverregistrierten Clients überprüft.

• Zeitgesteuerte Überprüfung aktivieren: Aktiviert diezeitgesteuerte Überprüfung der Agent/Server-Verbindung.

• Stündlich

• Täglich

• Wöchentlich, jeden

• Startzeit: Zeitpunkt, zu dem die Überprüfunggestartet werden soll.

• Jetzt überprüfen: Überprüft die Verbindung sofort.

Page 318: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

11-14

EINSTELLUNGEN BESCHREIBUNG

Quarantäne-Wartung

Security Agents verschieben infizierte Dateien standardmäßigin Quarantäne in das folgende Verzeichnis im SecurityServer:

<Installationsordner des Security Servers>\PCCSRV\Virus

Wenn Sie das Verzeichnis ändern müssen (z. B. aufgrundunzureichenden Speicherplatzes), geben Sie im FeldQuarantäne-Ordner einen absoluten Pfad wie D:\Dateienin Quarantäne ein. Wenn Sie dies machen, stellen Siesicher, dass Sie dieselben Änderungen auch inSicherheitseinstellungen > {Gruppe} > Konfigurieren >Quarantäne vornehmen. Sonst senden Agents Dateienweiterhin an <Installationsordner des SecurityServers>\PCCSRV\Virus.

Konfigurieren Sie außerdem die folgendenWartungseinstellungen:

• Speicherumfang des Quarantäne-Ordners: Die Größedes Quarantäne-Ordners in MB.

• Maximale Größe einer Datei: Maximale Größe einzelnerDateien im Quarantäne-Ordner (in MB).

• Alle Dateien in Quarantäne löschen: Alle Dateien imQuarantäne-Ordner werden gelöscht. Wenn der Ordnervoll ist, werden neu hochgeladene Dateien nichtgespeichert.

Wenn Agents keine Dateien in Quarantäne an den SecurityServer senden sollen, konfigurieren Sie das neue Verzeichnisunter Sicherheitseinstellungen > Konfigurieren >Quarantäne, und ignorieren Sie alle Wartungseinstellungen.Weitere Informationen finden Sie unter Quarantäne-Ordnerauf Seite 5-31.

Page 319: Worry-Free TM Worry-Free - Online Help Home

Allgemeine Einstellungen verwalten

11-15

EINSTELLUNGEN BESCHREIBUNG

Security Agent-Installation

Security Agent Installationsverzeichnis: Sie werden bei derInstallation aufgefordert, das Security AgentInstallationsverzeichnis einzugeben, in dem die einzelnenSecurity Agents installiert werden.

Ändern Sie das Verzeichnis bei Bedarf, indem Sie einenabsoluten Pfad eingeben. Es werden nur künftige Agents indiesem Verzeichnis installiert. Bestehende Agents bleiben inihrem aktuellen Verzeichnis.

Verwenden Sie eine der folgenden Variablen, um denInstallationspfad festzulegen:

• $BOOTDISK: Der Laufwerksbuchstabe der Startfestplatte

• $WINDIR: Der Ordner, in dem Windows installiert ist

• $ProgramFiles: Der Programmordner

3. Klicken Sie auf Speichern.

Page 320: Worry-Free TM Worry-Free - Online Help Home
Page 321: Worry-Free TM Worry-Free - Online Help Home

12-1

Kapitel 12

Protokolle und Berichte verwendenDieses Kapitel beschreibt die Verwendung von Protokollen und Berichten zurSystemüberwachung und Analyse des Systemschutzes.

Page 322: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

12-2

ProtokolleWorry-Free Business Security führt umfangreiche Protokolle über Viren-/Malware-Vorfälle, Spyware-/Grayware-Vorfälle und Updates und andere wichtige Ereignisse. MitHilfe dieser Protokolle können Sie die Unternehmensrichtlinien zum Schutz vorBedrohungen bewerten, Clients ermitteln, die einem höheren Infektionsrisiko ausgesetztsind, und sicherstellen, dass Updates erfolgreich verteilt wurden.

HinweisProtokolldateien im CSV-Format werden mit Tabellenkalkulationsanwendungen, wiebeispielsweise Microsoft Excel, angezeigt.

WFBS verwaltet Protokolle unter den folgenden Kategorien:

• Ereignisprotokolle der Webkonsole

• Desktop-/Server-Protokolle

• Protokolle von Microsoft Exchange Server (nur Advanced)

TABELLE 12-1. Protokolltyp und Inhalt

TYP (ELEMENT, DAS DENPROTOKOLLEINTRAG

ERSTELLT HAT)INHALT (PROTOKOLLTYP, AUS DEM INHALTE ANGEZEIGT WERDEN)

Ereignisse auf derManagement-Konsole

• Manuelle Suche (über die Webkonsole gestartet)

• Update (Updates des Security Servers)

• Ausbruchsschutz-Ereignisse

• Konsolenereignisse

Page 323: Worry-Free TM Worry-Free - Online Help Home

Protokolle und Berichte verwenden

12-3

TYP (ELEMENT, DAS DENPROTOKOLLEINTRAG

ERSTELLT HAT)INHALT (PROTOKOLLTYP, AUS DEM INHALTE ANGEZEIGT WERDEN)

Desktop/Server • Virenprotokolle

• Manuelle Suche

• Echtzeitsuche

• Zeitgesteuerte Suche

• Säuberung

• Spyware-/Grayware-Protokolle

• Manuelle Suche

• Echtzeitsuche

• Zeitgesteuerte Suche

• Web-Reputation-Protokolle

• URL-Filterprotokolle

• Verhaltensüberwachungsprotokolle

• Update-Protokolle

• Netzwerkviren-Protokolle

• Ausbruchsschutz-Protokolle

• Ereignisprotokolle

• Gerätekontroll-Protokolle

• Hotfix-Installationsprotokolle

Page 324: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

12-4

TYP (ELEMENT, DAS DENPROTOKOLLEINTRAG

ERSTELLT HAT)INHALT (PROTOKOLLTYP, AUS DEM INHALTE ANGEZEIGT WERDEN)

Exchange Server (nurAdvanced)

• Virenprotokolle

• Protokolle zu gesperrten Anhängen

• Content-Filter / Prävention vor Datenverlust -Protokolle

• Update-Protokolle

• Backup-Protokolle

• Archivprotokolle

• Ausbruchsschutz-Protokolle

• Suchereignisprotokolle

• Protokolle für nicht durchsuchbare Nachrichtenteile

• Web-Reputation-Protokolle

Protokollabfrage verwendenFühren Sie Protokollabfragen durch, um Informationen aus der Protokolldatenbank zusammeln. Sie können Abfragen im Fenster Protokollabfrage einrichten unddurchführen. Die Ergebnisse lassen sich dann als CSV-Datei exportieren oderausdrucken.

Ein Messaging Security Agent (nur Advanced) versendet alle fünf Minuten die erstelltenProtokolle an den Security Server (unabhängig vom Zeitpunkt der Protokollerstellung).

Prozedur

1. Navigieren Sie zu Berichte > Protokollabfrage.

2. Aktualisieren Sie folgende Optionen bei Bedarf:

• Zeitraum

• Vorkonfigurierter Zeitraum

Page 325: Worry-Free TM Worry-Free - Online Help Home

Protokolle und Berichte verwenden

12-5

• Ausgewählter Zeitraum: Beschränkt den Bericht auf ein bestimmtesDatum.

• Typ: Informationen über das Anzeigen des Inhalts der jeweiligenProtokolltypen finden Sie unter Protokolle auf Seite 12-2.

• Ereignisse auf der Management-Konsole

• Desktop/Server

• Exchange Server (nur Advanced)

• Inhalt: Je nach Protokolltyp sind unterschiedliche Optionen verfügbar.

3. Klicken Sie auf Protokolle anzeigen.

4. Wenn Sie das Protokoll als komma-separierte Datei im CSV-Format speichernmöchten, klicken Sie auf Exportieren. Verwenden Sie zur Anzeige vonProtokolldateien im CSV-Format ein Tabellenkalkulationsprogramm.

BerichteSie können Einzelberichte manuell erstellen oder den Security Server für die Erstellungzeitgesteuerter Berichte konfigurieren.

Ebenso können Sie Berichte drucken oder per E-Mail an einen Administrator oderandere Personen versenden.

Die im Bericht aufgeführten Daten hängen von der Anzahl der Protokolle ab, die zumZeitpunkt der Berichtserstellung auf dem Security Server verfügbar waren. Die Anzahlder Protokolle ändert sich, da neue Protokolle hinzugefügt und bestehende gelöschtwerden. Unter Berichte > Wartung können Sie Protokolle manuell löschen oder einenZeitplan zum Löschen von Protokollen erstellen.

Page 326: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

12-6

Mit Einzelberichten arbeiten

Prozedur

1. Navigieren Sie zu Berichte > Einzelberichte.

2. Führen Sie folgende Aufgaben durch:

TASK SCHRITTE

Einen Berichterstellen

a. Klicken Sie auf Hinzufügen.

Ein neues Fenster wird angezeigt.

b. Konfigurieren Sie das Folgende:

• Name des Berichts

• Zeitraum: Beschränkt den Bericht auf ein bestimmtesDatum.

• Inhalt: Aktivieren Sie das Kontrollkästchen Alleauswählen, um alle Bedrohungen auszuwählen. Umnur bestimmte Bedrohungen auszuwählen, aktivierenSie das jeweilige Kontrollkästchen. Klicken Sie auf dasPlussymbol (+), um die Auswahl zu erweitern.

• Bericht senden an

• Empfänger: Geben Sie die E-Mail-Adressen derEmpfänger ein, und trennen Sie sie jeweils durcheinen Strichpunkt (;).

• Format: Wählen Sie PDF oder einen Link zueinem HTML-Bericht. Wenn Sie PDF auswählen,wird die PDF-Datei an die E-Mail angehängt.

c. Klicken Sie auf Hinzufügen.

Page 327: Worry-Free TM Worry-Free - Online Help Home

Protokolle und Berichte verwenden

12-7

TASK SCHRITTE

Den Berichtanzeigen

Klicken Sie in der Spalte Name des Berichts auf die Links zueinem Bericht. Der erste Link öffnet einen Bericht im PDF-Format, der zweite Link öffnet einen Bericht im HTML-Format.

Die im Bericht aufgeführten Daten hängen von der Anzahl derProtokolle ab, die zum Zeitpunkt der Berichtserstellung auf demSecurity Server verfügbar waren. Die Anzahl der Protokolleändert sich, da neue Protokolle hinzugefügt und bestehendegelöscht werden. Unter Berichte > Wartung können SieProtokolle manuell löschen oder einen Zeitplan zum Löschenvon Protokollen erstellen.

Weitere Informationen zum Inhalt des Berichts finden Sie unterBerichte interpretieren auf Seite 12-12.

Berichte löschen a. Wählen Sie die Zeile mit den Berichtslinks aus.

b. Klicken Sie auf Löschen.

HinweisUm Berichte automatisch zu löschen, navigieren Sie zuBerichte > Wartung > Berichte, und legen Sie diemaximale Anzahl an Einzelberichten fest, die WFBSbeibehält. Der Standardwert ist 10 Einzelberichte. Wenndie Anzahl überschritten wird, löscht der Security Serverdiese überzähligen Berichte, beginnend mit dem Bericht,der am längsten aufbewahrt wurde.

Mit zeitgesteuerten Berichten arbeiten

Prozedur

1. Navigieren Sie zu Berichte > Zeitgesteuerte Berichte.

2. Führen Sie folgende Aufgaben durch:

Page 328: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

12-8

TASK SCHRITTE

Vorlagen für einenzeitgesteuertenBericht erstellen

a. Klicken Sie auf Hinzufügen.

Ein neues Fenster wird angezeigt.

b. Konfigurieren Sie das Folgende:

• Name der Berichtvorlage

• Zeitplan: Täglich, wöchentlich oder monatlich unddie Zeit zum Erstellen des Berichts

Wenn Sie bei monatlichen Berichten 31, 30 oder29 Tage auswählen und ein Monat weniger Tagehat, erstellt WFBS in diesem Monat keinen Bericht.

• Inhalt: Aktivieren Sie das Kontrollkästchen Alleauswählen, um alle Bedrohungen auszuwählen. Umnur bestimmte Bedrohungen auszuwählen,aktivieren Sie das jeweilige Kontrollkästchen. KlickenSie auf das Plussymbol (+), um die Auswahl zuerweitern.

• Bericht senden an

• Empfänger: Geben Sie die E-Mail-Adressen derEmpfänger ein, und trennen Sie sie jeweilsdurch einen Strichpunkt (;).

• Format: Wählen Sie PDF oder einen Link zueinem HTML-Bericht. Wenn Sie PDFauswählen, wird die PDF-Datei an die E-Mailangehängt.

c. Klicken Sie auf Hinzufügen.

Page 329: Worry-Free TM Worry-Free - Online Help Home

Protokolle und Berichte verwenden

12-9

TASK SCHRITTE

ZeitgesteuerteBerichte anzeigen

a. Klicken Sie in der Zeile mit der Vorlage, von der diezeitgesteuerten Berichte erstellt werden, aufBerichtverlauf.

Es öffnet sich ein neues Fenster.

b. Klicken Sie in der Spalte Ansicht auf die Links zu einemBericht. Der erste Link öffnet einen Bericht im PDF-Format, der zweite Link öffnet einen Bericht im HTML-Format.

Die im Bericht aufgeführten Daten hängen von der Anzahl derProtokolle ab, die zum Zeitpunkt der Berichtserstellung aufdem Security Server verfügbar waren. Die Anzahl derProtokolle ändert sich, da neue Protokolle hinzugefügt undbestehende gelöscht werden. Unter Berichte > Wartungkönnen Sie Protokolle manuell löschen oder einen Zeitplanzum Löschen von Protokollen erstellen.

Weitere Informationen zum Inhalt des Berichts finden Sieunter Berichte interpretieren auf Seite 12-12.

Aufgaben zu Vorlagenwartung

Vorlageneinstellungen bearbeiten

Klicken Sie auf die Vorlage, und bearbeiten Sie anschließenddie Einstellungen im anschließend angezeigten neuenFenster.

Die Berichte, die nach dem Speichern Ihrer Änderungenerstellt werden, verwenden die neuen Einstellungen.

Eine Vorlageaktivieren/deaktivieren

Klicken Sie auf das Symbol unter der Spalte Aktiviert.

Deaktivieren Sie eine Vorlage, wenn Sie das Erstellen vonzeitgesteuerten Berichten vorübergehend anhalten möchten,und aktivieren Sie sie, wenn Sie die Berichte erneutbenötigen.

Page 330: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

12-10

TASK SCHRITTE

Eine Vorlagelöschen

Wählen Sie die Vorlage aus, und klicken Sie auf Löschen.

Wenn Sie eine Vorlage löschen, werden die zeitgesteuertenBerichte, die über diese Vorlage erstellt wurden, nichtgelöscht. Jedoch stehen die Links zu diesen Berichten in derWebkonsole nicht mehr zur Verfügung. Sie können vomSecurity Server-Computer direkt auf diese Berichte zugreifen.Berichte werden nur gelöscht, wenn Sie sie manuell vomComputer löschen oder der Security Server die Berichteentsprechend der Einstellung zum automatischen Löschenunter Berichte > Wartung > Berichte automatisch löscht.

Um Vorlagen automatisch zu löschen, navigieren Sie zuBerichte > Wartung > Berichte, und legen Sie die maximaleAnzahl an Vorlagen fest, die WFBS beibehält. DerStandardwert ist 10 Vorlagen. Wenn die Anzahl überschrittenwird, löscht der Security Server diese überzähligen Vorlagen,beginnend mit der Vorlage, die am längsten aufbewahrtwurde.

Aufgaben zur Berichtwartung

Page 331: Worry-Free TM Worry-Free - Online Help Home

Protokolle und Berichte verwenden

12-11

TASK SCHRITTE

Link zuzeitgesteuertenBerichten senden

Senden Sie per E-Mail einen Link zu den zeitgesteuertenBerichten (im PDF-Format). Die Empfänger klicken auf denLink in der E-Mail-Benachrichtigung, um auf die PDF-Dateizuzugreifen. Stellen Sie sicher, dass die Empfänger auf denSecurity Server-Computer zugreifen können, damit die Dateiangezeigt werden kann.

HinweisIn der E-Mail wird nur ein Link zur PDF-Dateibereitgestellt. Die eigentliche PDF-Datei ist nichtangehängt.

a. Klicken Sie in der Zeile mit der Vorlage, von der diezeitgesteuerten Berichte erstellt werden, aufBerichtverlauf.

Es öffnet sich ein neues Fenster.

b. Wählen Sie die Berichte aus, und klicken Sieanschließend auf Senden.

Ihr Standard-Mail-Client wird geöffnet und zeigt eineneue E-Mail mit dem Link zum Bericht an.

Page 332: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

12-12

TASK SCHRITTE

ZeitgesteuerteBerichte löschen

a. Klicken Sie in der Zeile mit der Vorlage, von der diezeitgesteuerten Berichte erstellt werden, aufBerichtverlauf.

Es öffnet sich ein neues Fenster.

b. Wählen Sie die Berichte aus, und klicken Sie aufLöschen.

HinweisUm Berichte automatisch zu löschen, navigieren Sie zuBerichte > Wartung > Berichte, und legen Sie diemaximale Anzahl an zeitgesteuerten Berichten fest, dieWFBS beibehält. Der Standardwert ist 10zeitgesteuerte Berichte. Wenn die Anzahl überschrittenwird, löscht der Security Server diese überzähligenBerichte, beginnend mit dem Bericht, der am längstenaufbewahrt wurde.

Berichte interpretierenWorry-Free Business Security verwendet die folgenden Informationen: WelcheInformationen angezeigt werden, hängt von den ausgewählten Optionen ab.

Page 333: Worry-Free TM Worry-Free - Online Help Home

Protokolle und Berichte verwenden

12-13

TABELLE 12-2. Inhalte eines Berichts

BERICHTELEMENT BESCHREIBUNG

Virenschutz Virenübersicht für Desktops und Server

Virenberichte enthalten detaillierte Informationen über Anzahl undArt der von der Scan Engine entdeckten Viren und Malware sowieden jeweils durchgeführten Aktionen. Der Bericht enthältaußerdem die Namen der am häufigsten gefundenen Viren undMalware. Klicken Sie auf den Namen des Virus/der Malware, umeine neue Seite Ihres Webbrowsers zu öffnen und zur TrendMicro Virenenzyklopädie weitergeleitet zu werden. Dort erhaltenSie weiterführende Informationen.

Die 5 Desktops/Server mit den meisten Virenfunden

Hier werden die fünf Desktops oder Server mit den häufigstenViren-/Malware-Funden angezeigt. Regelmäßige Viren- oderMalware-Vorfälle auf einem Client können bedeuten, dass dieserClient ein hohes Sicherheitsrisiko darstellt und genaueruntersucht werden sollte.

Verlauf desAusbruchsschutzes

Verlauf des Ausbruchsschutzes

Hier werden kürzlich aufgetretene Ausbrüche und derenSchweregrad angezeigt. Außerdem wird angegeben, welcheViren- oder Malware-Art den Ausbruch verursacht hat, und wiesich der Virus/die Malware verbreitet hat (per E-Mail oder in einerDatei).

Page 334: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

12-14

BERICHTELEMENT BESCHREIBUNG

Anti-Spyware Spyware-/Grayware-Übersicht für Desktops und Server

Der Spyware-/Grayware-Bericht enthält ausführlicheInformationen über die auf Clients entdeckten Spyware- undGrayware-Bedrohungen, einschließlich der Anzahl entdeckterVorfälle und der von WFBS durchgeführten Aktionen. Der Berichtenthält ein Tortendiagramm mit den Prozentsätzen jederdurchgeführten Anti-Spyware-Suchaktion.

Die 5 Desktops/Server mit den meisten Spyware-/Grayware-Funden

Der Bericht zeigt außerdem die fünf häufigsten Spyware- undGrayware-Bedrohungen und die fünf Desktops/Server mit denmeisten entdeckten Spyware-/Grayware-Vorfällen. WeitereInformationen über die entdeckten Spyware- und Grayware-Bedrohungen erhalten Sie durch Klicken auf die Spyware-/Grayware-Namen. Auf einer neuen Seite des Webbrowsers wirddie Trend Micro Website geöffnet, auf der zugehörigeInformationen über die Spyware/Grayware angezeigt werden.

Anti-Spam-Übersicht (nurAdvanced)

Spam-Übersicht

Anti-Spam-Berichte geben an, wie viele Spam- und Phishing-Mails in allen durchsuchten Nachrichten entdeckt wurden, undlisten außerdem alle gemeldeten Fehlalarme auf.

Web Reputation Die 10 Computer mit den häufigsten Verstößen gegen Web-Reputation-Richtlinien

URL-Kategorie Die 5 URL-Kategorierichtlinien, gegen die am häufigstenverstoßen wurde

Eine Liste der Website-Kategorien, die gegen die Richtlinieverstoßen und auf die am häufigsten zugegriffen wird.

Die 10 Computer mit den häufigsten Verstößen gegen URL-Kategorierichtlinien

Verhaltensüberwachung

Die 5 Programme mit den häufigsten Verstößen gegenVerhaltensüberwachungsrichtlinien

Die 10 Computer mit den häufigsten Verstößen gegenVerhaltensüberwachungsrichtlinien

Page 335: Worry-Free TM Worry-Free - Online Help Home

Protokolle und Berichte verwenden

12-15

BERICHTELEMENT BESCHREIBUNG

Gerätesteuerung Die 10 Computer mit den häufigsten Verstößen gegen dieGerätesteuerungsrichtlinie

Content-Filter-Übersicht (nurAdvanced)

Content-Filter-Übersicht

Content-Filter-Berichte enthalten die Gesamtzahl der vomMessaging Security Agent gefilterten Nachrichten.

Die 10 häufigsten Verstöße gegen Content-Filter-Regeln

Eine Liste der zehn häufigsten Verstöße gegen Content-Filter-Regeln. Optimieren Sie anhand dieser Liste die EinstellungenIhrer Filter-Regeln.

Netzwerkvirus Die 10 häufigsten Netzwerkviren

Eine Liste der zehn Netzwerkviren, die der allgemeine Firewall-Treiber am häufigsten entdeckt.

Klicken Sie auf den Namen des Virus, um eine neue Seite IhresWebbrowsers zu öffnen und zur Trend Micro Virenenzyklopädieweitergeleitet zu werden. Dort erhalten Sie weiterführendeInformationen.

Die 10 am häufigsten angegriffenen Computer

Eine Liste der Computer in Ihrem Netzwerk, die die meistenVirenvorfälle melden.

Wartungsaufgaben für Berichte und Protokolledurchführen

Prozedur

1. Navigieren Sie zu Berichte > Wartung.

2. Führen Sie folgende Aufgaben durch:

Page 336: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

12-16

TASK SCHRITTE

Maximale Anzahl fürBerichte undVorlagen festlegen

Sie können die Anzahl der Einzelberichte, derzeitgesteuerten Berichte (pro Vorlage) sowie die Anzahl derauf dem Security Server verfügbaren Vorlagenbeschränken. Wenn die Anzahl überschritten wird, löschtder Security Server diese überzähligen Berichte/Vorlagen,beginnend mit dem Bericht/der Vorlage, der/die am längstenaufbewahrt wurde.

a. Klicken Sie auf die Registerkarte Berichte.

b. Geben Sie maximale Anzahl für Einzelberichte,zeitgesteuerte Berichte und Berichtvorlagen ein, dieaufbewahrt werden soll.

AutomatischenLöschvorgang fürProtokollekonfigurieren

a. Klicken Sie auf die Registerkarte AutomatischeProtokolllöschung.

b. Wählen Sie die Protokolltypen und geben Sie dasHöchstalter für die Protokolle ein. Protokolle, die ältersind als dieser Wert, werden gelöscht.

Protokolle manuelllöschen

a. Klicken Sie auf die Registerkarte ManuelleProtokolllöschung.

b. Geben Sie für jeden Protokolltyp das Höchstalter für dieProtokolle ein. Protokolle, die älter sind als dieser Wert,werden gelöscht. Geben Sie 0 ein, um alle Protokollezu löschen.

c. Klicken Sie auf Löschen.

3. Klicken Sie auf Speichern.

Page 337: Worry-Free TM Worry-Free - Online Help Home

13-1

Kapitel 13

Administrative Aufgabendurchführen

In diesem Kapitel wird die Durchführung zusätzlicher administrativer Aufgaben wie dasAnzeigen der Produktlizenz, das Arbeiten mit dem Plug-in Manager und dieDeinstallation des Security Servers erläutert.

Page 338: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

13-2

Das Kennwort der Web-Konsole ändernTrend Micro empfiehlt die Verwendung sicherer Kennwörter für die Webkonsole. Einsicheres Kennwort besteht aus mindestens acht Zeichen, die sich aus jeweils mindestenseinem Großbuchstaben (A - Z), einem Kleinbuchstaben (a - z), einer Zahl (0 - 9) undeinem Sonder- oder Interpunktionszeichen (!@#$%^&,.:;?) zusammensetzen. SichereKennwörter dürfen nicht mit dem Benutzernamen identisch sein und diesen auch nichtenthalten. Außerdem dürfen sie nicht aus Vornamen, Nachnamen, Geburtsdatum odersonstigen leicht zu ermittelnden Daten des Benutzers bestehen.

Prozedur

1. Navigieren Sie zu Voreinstellungen > Kennwort.

2. Aktualisieren Sie folgende Optionen bei Bedarf:

• Altes Kennwort

• Neues Kennwort

• Kennwort bestätigen: Geben Sie das neue Kennwort zur Bestätigung erneutein.

3. Klicken Sie auf Speichern.

Mit dem Plug-in Manager arbeitenDer Plug-in Manager zeigt die Programme für den Security Server und die Agents in derWebkonsole an, sobald diese verfügbar sind. Sie können die Programme dann über dieWebkonsole installieren und verwalten und die Plug-ins auf die Agents verteilen. LadenSie den Plug-in Manager unter Voreinstellungen > Plug-ins herunter und installierenSie ihn. Nach der Installation können Sie nach verfügbaren Plug-ins suchen. WeitereInformationen finden Sie in der Dokumentation des Plug-in Managers und der Plug-in-Programme.

Page 339: Worry-Free TM Worry-Free - Online Help Home

Administrative Aufgaben durchführen

13-3

Produktlizenz verwaltenÜber das Fenster Produktlizenz können Sie Ihre Lizenz verlängern oder aktualisierenoder Details zu Ihrer Produktlizenz anzeigen.

Das Fenster Produktlizenz enthält Einzelheiten zu Ihrer Lizenz. Je nach den währendder Installation gewählten Optionen verfügen Sie über eine lizenzierte Vollversion odereine Testversion. In jedem Fall haben Sie unter der Lizenz Anspruch auf einenWartungsvertrag. Nach Ablauf des Wartungsvertrags ist der Schutz der Clients imNetzwerk stark eingeschränkt. Im Fenster Produktlizenz können Sie sehen, wann dieLizenz abläuft, und sie vor dem Ablaufdatum verlängern.

HinweisDie Lizenzen für die unterschiedlichen Komponenten der Trend Micro Produkte könnenregional unterschiedlich sein. Nach der Installation erscheint eine Übersicht derKomponenten, die Sie mit Ihrem Registrierungsschlüssel/Aktivierungscode verwendendürfen. Bei weiteren Fragen zu den Komponenten, für die Sie Lizenzen erworben haben,wenden Sie sich bitte an Ihren zuständigen Vertriebspartner.

Lizenzverlängerung

Sie können eine Verlängerung einer oder ein Upgrade auf eine lizenzierte Vollversionvon WFBS vornehmen, indem Sie erneut einen Wartungsvertrag abschließen. Für dielizenzierte Vollversion ist ein Aktivierungscode erforderlich.

Sie haben zwei Möglichkeiten, um die Produktlizenz zu verlängern:

• Navigieren Sie auf der Webkonsole zum Fenster Live-Status und befolgen Sie dieAnweisungen im Fenster. Die Anweisungen werden 60 Tage vor und 30 Tage nachAblauf der Lizenz angezeigt.

• Wenden Sie sich an einen Trend Micro Vertriebspartner oder Reseller, um denLizenzvertrag zu verlängern.

Reseller können Ihre Kontaktdaten in einer Datei auf dem Security Serverspeichern. Überprüfen Sie die Datei unter:

{Security Server Installationsordner}\PCCSRV\Private\contact_info.ini

Page 340: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

13-4

Hinweis

{Security Server Installationsordner} ist in der Regel C:\ProgramFiles\Trend Micro\Security Server.

Ein Trend Micro Mitarbeiter aktualisiert Ihre Registrierungsinformationen über dieTrend Micro Produktregistrierung.

Der Security Server fragt den Produktregistrierungsserver ab und erhält das neueAblaufdatum direkt von diesem Server. Zur Verlängerung der Lizenz muss keinneuer Aktivierungscode eingegeben werden.

Eine neue Lizenz aktivieren

Der Worry-Free Business Security Aktivierungscode hängt von Ihrem Lizenztyp ab.

TABELLE 13-1. Aktivierungscode für die jeweilige Lizenzart

LIZENZART AKTIVIERUNGSCODE

Lizenzierte Vollversion von WFBSStandard

CS-xxxx-xxxxx-xxxxx-xxxxx-xxxxx

Liznzierte Vollversion von WFBSAdvanced

CM-xxxx-xxxxx-xxxxx-xxxxx-xxxxx

Hinweis

Weitere Informationen zum Aktivierungscode finden Sie auf der Trend Micro Support-Website unter:

http://esupport.trendmicro.com/support/viewxml.do?ContentID=en-116326

Im Fenster Produktlizenz können Sie die Lizenzart ändern, indem Sie einen neuenAktivierungscode eingeben.

1. Navigieren Sie zu Voreinstellungen > Produktlizenz.

2. Klicken Sie auf Neuen Code eingeben.

3. Geben Sie den neuen Aktivierungscode in das entsprechende Feld ein.

Page 341: Worry-Free TM Worry-Free - Online Help Home

Administrative Aufgaben durchführen

13-5

4. Klicken Sie auf Aktivieren.

Am Smart Feedback Programm teilnehmen

Weitere Informationen über Smart Feedback finden Sie unter Smart Feedback auf Seite 1-6.

Prozedur

1. Navigieren Sie zu Voreinstellungen > Smart Protection Network.

2. Klicken Sie auf Trend Micro Smart Feedback aktivieren.

3. Um Informationen über potenzielle Sicherheitsbedrohungen in den Dateien aufIhren Client-Computern zu senden, aktivieren Sie das Kontrollkästchen Feedbackvon verdächtigen Programmdateien aktivieren.

Hinweis

Die Dateien, die an Smart Feedback gesendet werden, enthalten keine Benutzerdatenund werden nur zur Bedrohungsanalyse übertragen.

4. Um Trend Micro beim Verständnis Ihre Unternehmens zu unterstützen, wählenSie die Branche.

5. Klicken Sie auf Speichern.

Sprache der Benutzeroberfläche des Agentsändern

Die Sprache, die auf der Benutzeroberfläche des Agents verwendet wird, stimmt mit derSprache überein, die im Betriebssystem des Clients konfiguriert ist. Benutzer können dieSprache über die Benutzeroberfläche des Agents ändern.

Page 342: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

13-6

Programmeinstellungen speichern undwiederherstellen

Sie können eine Kopie der Datenbank des Security Servers und wichtigeKonfigurationsdateien speichern, um ein Rollback des Security Servers durchzuführen.Diese Lösung bietet sich an, wenn Schwierigkeiten auftreten und Sie den Security Serverneu installieren oder eine frühere Konfiguration verwenden möchten.

Prozedur

1. Beenden Sie den Trend Micro Security Server Master-Dienst.

2. Kopieren Sie folgende Dateien und Ordner manuell aus dem Verzeichnis an einenanderen Speicherort:

Warnung!Verwenden Sie hierfür keine Tools oder Anwendungen für das Erstellen vonSicherungskopien.

C:\Programme\Trend Micro\Security Server\PCCSRV

• ofcscan.ini: Diese Datei enthält allgemeine Client-Einstellungen.

Page 343: Worry-Free TM Worry-Free - Online Help Home

Administrative Aufgaben durchführen

13-7

• ous.ini: Diese Datei enthält die Liste der Update-Adressen für dieVerteilung von Antiviren-Komponenten.

• Persönlicher Ordner: Dieser Ordner enthält die Einstellungen derFirewall und der Update-Adressen.

• Web\TmOPP Ordner: Dieser Ordner enthält Ausbruchsschutzeinstellungen.

• Pccnt\Common\OfcPfw.dat: Diese Datei enthält die Einstellungen derFirewall.

• Download\OfcPfw.dat: Diese Datei enthält die Einstellungen zurVerteilung der Firewall.

• Protokollordner: Dieser Ordner enthält Systemereignisse und dasVerbindungsprotokoll.

• Virenordner: Der Ordner, in den WFBS infizierte Dateien in Quarantäneverschiebt.

• HTTDB-Ordner: Enthält die WFBS-Datenbank.

3. Deinstallieren Sie den Security Server. Weitere Informationen finden Sie unter DenSecurity Server deinstallieren auf Seite 13-8.

4. Führen Sie eine Neuinstallation durch. Siehe WFBS Installations- und Upgrade-Handbuch.

5. Nach dem Installationsvorgang müssen Sie den Trend Micro Security ServerMaster-Dienst auf dem Zielcomputer beenden.

6. Aktualisieren Sie die Viren-Pattern-Version über die Sicherungsdatei:

a. Laden Sie die aktuelle Pattern-Version vom neuen Server herunter.

\Trend Micro\Security Server\PCCSRV\Private\component.ini. [6101]

ComponentName=Virus pattern

Version=xxxxxx 0 0

b. Aktualisieren Sie die Version der Viren-Pattern in der gesicherten Datei:

\Private\component.ini

Page 344: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

13-8

HinweisWenn Sie den Installationspfad des Security Servers ändern, müssen Sie dieseInformationen in den Sicherungsdateien ofscan.ini und \private\ofcserver.ini aktualisieren.

7. Überschreiben Sie im Ordner PCCSRV die WFBS Datenbank sowie diebetreffenden Dateien und Ordner auf dem Zielcomputer mit den erstelltenSicherungskopien.

8. Starten Sie den Trend Micro Security Server Master-Dienst neu.

Den Security Server deinstallierenBeim Deinstallieren des Security Servers wird auch der Suchserver deinstalliert.

Worry-Free Business Security verwendet ein Deinstallationsprogramm, mit dem derTrend Micro Security Server sicher vom Computer entfernt werden kann. Entfernen Sieden Agent von allen Clients, bevor Sie den Security Server deinstallieren.

Beim Entfernen des Trend Micro Security Servers wird der Agent nicht deinstalliert. Vorder Deinstallation des Trend Micro Security Servers müssen alle Agents von einemAdministrator deinstalliert oder auf einen anderen Security Server verschoben werden.Weitere Informationen finden Sie unter Agents entfernen auf Seite 3-44.

Prozedur

1. Klicken Sie auf dem Computer, auf dem Sie den Server installiert haben, auf Start> Systemsteuerung > Software.

2. Wählen Sie Trend Micro Security Server aus, und klicken Sie anschließend aufÄndern/Entfernen.

Ein Bestätigungsfenster wird angezeigt.

3. Klicken Sie auf Weiter.

Der Master Uninstaller (das Programm zur Deinstallation des Servers) fordert Siezur Eingabe des Administratorkennworts auf.

Page 345: Worry-Free TM Worry-Free - Online Help Home

Administrative Aufgaben durchführen

13-9

4. Geben Sie das Administratorkennwort in das Textfeld ein, und klicken Sie auf OK.

Der Master Uninstaller beginnt mit dem Entfernen der Serverdateien. Nach derDeinstallation des Security Severs wird eine Bestätigungsmeldung angezeigt.

5. Klicken Sie auf OK, um das Deinstallationsprogramm zu schließen.

Page 346: Worry-Free TM Worry-Free - Online Help Home
Page 347: Worry-Free TM Worry-Free - Online Help Home

14-1

Kapitel 14

Management-Tools verwendenIn diesem Kapitel wird die Verwendung der Administrations- und Client-Tools undAdd-ins beschrieben.

Page 348: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

14-2

Tool-TypenWorry-Free Business Security enthält mehrere Tools, mit denen Sie z. B. den Serverkonfigurieren, die Clients verwalten und viele andere Aufgaben einfach und schnelldurchführen können.

Hinweis

Administrative Tools und Client-Tools können nicht an der Webkonsole gestartet werden.Add-ins können von der Webkonsole heruntergeladen werden.

Hinweise zur Verwendung der Tools finden Sie in den folgenden Abschnitten.

Die Tools lassen sich in drei Kategorien unterteilen:

• Administrator-Tools

• Anmeldeskript-Setup (SetupUsr.exe): Automatisiert die Installation desSecurity Agents. Weitere Informationen finden Sie unter Mit demAnmeldeskript-Setup installieren auf Seite 3-14.

• Vulnerability Scanner (TMVS.exe): Findet ungeschützte Computer imNetzwerk. Weitere Informationen finden Sie unter Mit dem VulnerabilityScanner installieren auf Seite 3-24.

• Remote Manager Agent: Ermöglicht Resellern die Verwaltung von WFBSüber eine zentralisierte Webkonsole. Weitere Informationen finden Sie unterDen Trend Micro Worry-Free Remote Manager Agent installieren auf Seite 14-4.

• Trend Micro Disk Cleaner: Löscht nicht benötigte WFBS-Sicherungsdateien, Protokolldateien und ungenutzte Pattern-Dateien. WeitereInformationen finden Sie unter Festplattenspeicher sparen auf Seite 14-6.

• Scan Server Database Mover: Verschiebt die Scan Server Datenbank sicherauf eine andere Festplatte. Weitere Informationen finden Sie unter Die ScanServer Datenbank verschieben auf Seite 14-9.

• Client-Tools

Page 349: Worry-Free TM Worry-Free - Online Help Home

Management-Tools verwenden

14-3

• Client Packager (ClnPack.exe): Erstellt eine selbstextrahierende Datei, dieden Security Agent und die Komponenten enthält. Weitere Informationenfinden Sie unter Mit Client Packager installieren auf Seite 3-16.

• Restore Encrypted Virus (VSEncode.exe): Öffnet infizierte Dateien, dievon WFBS entschlüsselt wurden. Weitere Informationen finden Sie unterVerschlüsselte Dateien wiederherstellen auf Seite 14-10.

• Client Mover Tool (ipXfer.exe): Überträgt Agents von einem SecurityServer auf einen anderen. Weitere Informationen finden Sie unter Agentsverschieben auf Seite 4-14.

• Regenerate the Security Agent ClientID (regenid.exe): Erstellt dieSecurity Agent ClientID neu. Dabei wird beachtet, ob es sich bei dem Agentum einen geklonten Computer oder eine virtuelle Maschine handelt. WeitereInformationen finden Sie unter ReGenID Tool verwenden auf Seite 14-14.

• Security Agent Deinstallationstool (SA_Uninstall.exe): entferntautomatisch alle Security Agent Komponenten vom Client-Computer.Weitere Informationen finden Sie unter Deinstallationstool des SA verwenden aufSeite 3-48.

• Add-ins: Ermöglichen es Administratoren, Systemstatus- undSicherheitsinformationen in Echtzeit auf unterstützten Windows Betriebssystemenanzuzeigen. Dabei handelt es sich um die gleichen ausführlichen Informationen,die im Fenster Live-Status angezeigt werden. Siehe SBS und EBS Add-ins verwaltenauf Seite 14-15.

HinweisEinige Tools aus den Vorgängerversionen sind in dieser Version von WFBS nichtenthalten. Wenn Sie diese Tools benötigen, wenden Sie sich bitte an den TechnischenSupport von Trend Micro.

Page 350: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

14-4

Den Trend Micro Worry-Free Remote ManagerAgent installieren

Mit dem Worry-Free Remote Manager Agent können Reseller WFBS mit dem Worry-Free Remote Manager (WFRM) verwalten. Der WFRM Agent (Version 3.0) ist aufSecurity Server 8.0 installiert.

Als zertifizierter Trend Micro Partner können Sie den Agent für Trend Micro Worry-Free Remote Manager (WFRM) installieren. Wenn Sie den WFRM Agent nach derInstallation des Security Servers nicht installieren möchten, können Sie dies späternachholen.

Installationsvoraussetzungen:

• WFRM Agent-GUID

Um die GUID abzurufen, öffnen Sie die WFRM Konsole, und navigieren Sie zuKunden (Registerkarte) > Alle Kunden (in der Ansicht) > {Kunde} >WFBS/CSM > Server-/Agent-Details (rechter Fensterbereich) > Detailszum WFRM Agent.

• Eine aktive Internet-Verbindung

• 50MB freier Festplattenspeicher

Prozedur

1. Wechseln Sie zum Security Server und navigieren Sie zum Installationsordner:PCCSRV\Admin\Utility\RmAgent. Starten Sie die AnwendungWFRMAgentforWFBS.exe.

Beispiel: C:\Program Files\Trend Micro\Security Server\PCCSRV\Admin\Utility\RmAgent\WFRMAgentforWFBS.exe

Hinweis

Überspringen Sie diesen Schritt, wenn Sie die Installation über das Setup-Fenster desSecurity Servers starten.

Page 351: Worry-Free TM Worry-Free - Online Help Home

Management-Tools verwenden

14-5

2. Lesen Sie die Lizenzvereinbarung im Worry-Free Remote Manager Agent SetupAssistenten. Wenn Sie sich mit den Bedingungen einverstanden erklären, klickenSie auf Ich akzeptiere die Bedingungen der Lizenzvereinbarung undanschließend auf Weiter.

3. Klicken Sie auf Ja, um zu bestätigen, dass Sie ein zertifizierter Partner sind.

4. Wählen Sie Ich habe bereits ein Worry-Free Remote Manager Konto undmöchte den Agent installieren. Klicken Sie auf Weiter.

5. Legen Sie Ihr Szenario fest.

Szenario SchritteNeuer Kunde a. Wählen Sie Mit einem neuen Kunden verbinden aus.

b. Klicken Sie auf Weiter. Geben Sie die Kundendaten ein.

HinweisWenn der Kunde bereits in der WFRM Konsole vorhandenist und Sie die oben aufgeführte Option für die Verbindungmit einem neuen Kunden verwenden, werden in derWFRM Netzwerkstruktur zwei Kunden mit demselbenNamen angezeigt. Verwenden Sie die unten stehendeMethode, um dies zu verhindern.

BestehenderKunde

a. Wählen Sie Dieses Produkt ist bereits im RemoteManager vorhanden.

HinweisWFBS muss bereits zur WFRM Konsole hinzugefügtworden sein. Weitere Hinweise finden Sie in der WFRMDokumentation.

b. Geben Sie die GUID ein.

6. Klicken Sie auf Weiter.

7. Wählen Sie Region und Protokoll aus, und geben Sie die Proxy-Angaben ein, fallserforderlich.

Page 352: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

14-6

8. Klicken Sie auf Weiter.

Das Fenster "Installationsspeicherort" wird angezeigt.

9. Klicken Sie auf Next, um den Standardspeicherort zu verwenden.

10. Klicken Sie auf Fertig stellen.

Bei erfolgreicher Installation und korrekten Einstellungen wird der WFRM Agentautomatisch beim Worry-Free Remote Manager Server registriert. Der Agent solltein der WFRM Konsole als online angezeigt werden.

Festplattenspeicher sparenFühren Sie das Tool Disk Cleaner aus, um Festplattenspeicher auf dem Security Serverund auf Clients zu sparen.

Disk Cleaner auf dem Security Server ausführen

Vorbereitungen

Um Speicherplatz zu sparen, identifiziert und löscht das Tool 'Disk Cleaner'(TMDiskCleaner.exe) ungenutzte Sicherungs-, Protokoll- und Pattern-Dateien in denfolgenden Verzeichnissen:

• {Security Agent}\AU_Data\AU_Temp\*

• {Security Agent}\Reserve

• {Security Server}\PCCSRV\TEMP\* (außer verborgene Dateien)

• {Security Server}\PCCSRV\Web\Service\AU_Data\AU_Temp\*

• {Security Server}\PCCSRV\wss\*.log

• {Security Server}\PCCSRV\wss\AU_Data\AU_Temp\*

• {Security Server}\PCCSRV\Backup\*

Page 353: Worry-Free TM Worry-Free - Online Help Home

Management-Tools verwenden

14-7

• {Security Server}\PCCSRV\Virus\* (löscht Dateien in derQuarantäne, die älter als zwei Wochen sind, außer NOTVIRUS)

• {Security Server}\PCCSRV\ssaptpn.xxx (behält nur dieneueste Pattern-Datei bei))

• {Security Server}\PCCSRV\lpt$vpn.xxx (behält nur die dreineuesten Pattern-Dateien bei)

• {Security Server}\PCCSRV\icrc$oth.xxx (behält nur die dreineuesten Pattern-Dateien bei)

• {Security Server}\DBBackup\* (behält nur die zwei neuestenUnterordner bei)

• {Messaging Security Agent}\AU_Data\AU_Temp\*

• {Messaging Security Agent}\Debug\*

• {Messaging Security Agent}\engine\vsapi\latest\pattern\*

Prozedur

1. Wechseln Sie auf dem Security Server in das folgende Verzeichnis:

{Installationsordner des Servers}\PCCSRV\Admin\Utility\

2. Doppelklicken Sie auf TMDiskCleaner.exe.

Der Trend Micro Worry-Free Business Security Disk Cleaner wird angezeigt.

Hinweis

Dateien können nicht wiederhergestellt werden.

3. Klicken Sie auf Dateien löschen, um nach ungenutzten Sicherungs-, Protokoll-und Pattern-Dateien zu suchen.

Page 354: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

14-8

Disk Cleaner auf dem Security Server mit derBefehlszeilenschnittstelle ausführen

Prozedur

1. Öffnen Sie auf dem Server die Eingabeaufforderung.

2. Geben Sie in der Eingabeaufforderung folgenden Befehl ein:

TMDiskCleaner.exe [/hide] [/log] [/allowundo]

• /hide: Führt das Tool als Hintergrundprozess aus.

• /log: Speichert ein Protokoll des Vorgangs unter DiskClean.log im aktuellenOrdner.

Hinweis

/log ist nur verfügbar, wenn /hide verwendet wird.

• /allowundo: Verschiebt die Dateien in den Papierkorb, anstatt sie dauerhaftzu löschen.

3. Um Disk Cleaner regelmäßig auszuführen, konfigurieren Sie mit Hilfe derWindows Funktion "Geplante Tasks" einen neuen Task. Weitere Informationendazu finden Sie in der Windows Dokumentation.

Festplattenspeicher auf Clients sparen

Prozedur

• Auf Desktops/Servern mit Security Agents:

• Löschen Sie Dateien in Quarantäne.

• Löschen Sie Protokolldateien.

• Führen Sie das Windows Disk Cleanup Utility aus.

Page 355: Worry-Free TM Worry-Free - Online Help Home

Management-Tools verwenden

14-9

• Auf Microsoft Exchange Servern mit Messaging Security Agents:

• Löschen Sie Dateien in Quarantäne.

• Löschen Sie Protokolldateien.

• Führen Sie das Windows Disk Cleanup Utility aus.

• Säubern Sie die Archiv-Protokolle.

• Säubern Sie Sicherungsdateien.

• Prüfen Sie die Größe der Microsoft Exchange Datenbank oder derTransaktionsprotokolle.

Die Scan Server Datenbank verschiebenWenn der Speicherplatz auf der Festplatte, auf dem der Scan Server installiert ist, nichtausreicht, können Sie die Scan Server Datenbank mit dem Scan Server Database MoverTool auf eine andere Festplatte verschieben.

Achten Sie darauf, dass der Security Server Computer über mehrere Festplatten verfügtund auf der neuen Festplatte mindestens 3 GB Speicherplatz frei sind. ZugeordneteLaufwerke sind nicht zulässig. Verschieben Sie die Datenbank auf keinen Fall manuelloder mit Hilfe anderer Tools.

Prozedur

1. Navigieren Sie auf dem Security Server Computer zum <Security ServerInstallationsordner>\PCCSRV\Admin\Utility.

2. Starten Sie die Datei ScanServerDBMover.exe.

3. Klicken Sie auf Ändern.

4. Klicken Sie auf Durchsuchen und navigieren Sie zum Zielverzeichnis auf deranderen Festplatte.

Page 356: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

14-10

5. Klicken Sie nach dem Verschieben der Datenbank auf OK und Abschließen.

Verschlüsselte Dateien wiederherstellenUm zu verhindern, dass infizierte Dateien geöffnet werden, wird die betreffende Dateiwährend der folgenden Aktionen von Worry-Free Business Security verschlüsselt:

• Bevor eine Datei in Quarantäne verschoben wird

• Wenn vor der Säuberung eine Sicherheitskopie der Datei angefertigt wird

WFBS enthält ein Tool zum Entschlüsseln und anschließendem Wiederherstellen derDatei, falls Sie Informationen von der Datei abrufen müssen. WFBS kann die folgendenDateien entschlüsseln und wiederherstellen:

TABELLE 14-1. Dateien, die WFBS entschlüsseln und wiederherstellen kann

DATEI BESCHREIBUNG

Dateien in Quarantäneauf dem Client

Diese Dateien befinden sich in den folgenden Verzeichnissen:

• <Security Agent Installationsordner>\SUSPECT\Backup

oder <Installationsordner>\quarantine – je nachVerfügbarkeit.

• <Messaging Security Agent Installationsordner>\storage\quarantine

Diese Dateien werden in den vorgesehenen Quarantäne-Ordner hochgeladen, der normalerweise ein Ordner auf demSecurity Server ist.

Dateien in derQuarantäne imvorgesehenenQuarantäne-Ordner

Standardmäßig befindet sich das Verzeichnis auf dem SecurityServer-Computer (<Security ServerInstallationsordner>\PCCSRV\Virus). Um das Verzeichniszu ändern, navigieren Sie zu Voreinstellungen > AllgemeineEinstellungen > System, und wählen Sie den BereichQuarantäne-Wartung aus.

Page 357: Worry-Free TM Worry-Free - Online Help Home

Management-Tools verwenden

14-11

DATEI BESCHREIBUNG

Gesicherteverschlüsselte Dateien

Dabei handelt es sich um Sicherheitskopien der infiziertenDateien, die die Agents säubern konnte. Diese Dateienbefinden sich in den folgenden Ordnern:

• <Security Agent Installationsordner>\Backup

• <Messaging Security Agent Installationsordner>\storage\backup

Um diese Dateien wiederherzustellen, müssen Sie sie in denQuarantäne-Ordner auf dem Client verschieben.

Warnung!

Durch das Wiederherstellen einer infizierten Datei könnte sich der Virus bzw. die Malwareauf andere Dateien und Clients übertragen. Bevor Sie die Datei wiederherstellen, isolierenSie den infizierten Client, und erstellen Sie Sicherheitskopien wichtiger Dateien auf diesemClient.

Dateien entschlüsseln und auf dem Security Agentwiederherstellen

Prozedur

1. Öffnen Sie ein Befehlszeilenfenster, und navigieren Sie zum Ordner <SecurityAgent Installationsordner>.

2. Führen Sie VSEncode.exe aus, indem Sie Folgendes eingeben:

VSEncode.exe /u

Dieser Parameter öffnet ein Fenster mit einer Liste der Dateien im Ordner<Security Agent Installationsordner>\SUSPECT\Backup.

3. Wählen Sie die Datei, die wiederhergestellt werden soll, und klicken Sie aufWiederherstellen. Mit dem Tool können Sie jeweils nur eine Dateiwiederherstellen.

Page 358: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

14-12

4. Geben Sie im daraufhin angezeigten Fenster den Ordners an, in dem die Dateiwiederhergestellt werden soll.

5. Klicken Sie auf Ok. Die Datei wird im angegebenen Ordner wiederhergestellt.

Hinweis

Unter Umständen kann der Agent die Datei erneut durchsuchen und als infizierteDatei behandeln, sobald die Datei wiederhergestellt wurde. Um zu verhindern, dassdie Datei erneut durchsucht wird, fügen Sie sie der Suchausschlussliste hinzu. WeitereInformationen finden Sie unter Suchziele und Aktionen für Security Agents auf Seite 7-11.

6. Klicken Sie auf Schließen, wenn Sie alle Dateien wiederhergestellt haben.

Dateien auf dem Security Server, in einembenutzerdefinierten Quarantäne-Verzeichnis oderMessaging Security Agent entschlüsseln undwiederherstellen

Prozedur

1. Wenn sich die Datei auf dem Security Server-Computer befindet, öffnen Sie einBefehlszeilenfenster, und navigieren Sie zum <Installationsordner desServers>\PCCSRV\Admin\Utility\VSEncrypt.

Wenn sich die Datei auf einem Messaging Security Agent-Client oder in einembenutzerdefinierten Quarantäne-Verzeichnis befindet, navigieren Sie zum Ordner<Installationsordner des Servers>\PCCSRV\Admin\Utility, undkopieren Sie den Ordner VSEncrypt auf den Computer, auf dem sich der Clientoder das benutzerdefinierte Quarantäne-Verzeichnis befindet.

2. Erstellen Sie eine Textdatei. Geben Sie anschließend den vollständigen Pfad zu denDateien ein, die Sie ver- oder entschlüsseln möchten.

Um beispielsweise Dateien im Verzeichnis C:\Eigene Dateien\Reportswiederherzustellen, geben Sie C:\Eigene Dateien\Reports\*.*in die Textdatei ein.

Page 359: Worry-Free TM Worry-Free - Online Help Home

Management-Tools verwenden

14-13

Dateien in Quarantäne befinden sich auf dem Security Server-Computer unter<Installationsordner des Servers>\PCCSRV\Virus.

3. Speichern Sie die Textdatei mit der Erweiterung INI oder TXT. Speichern Sie siebeispielsweise unter ZurVerschluesselung.ini auf Laufwerk C: Laufwerk C:.

4. Öffnen Sie ein Befehlszeilenfenster, und navigieren Sie zum Verzeichnis, in demsich der Ordner VSEncrypt befindet.

5. Führen Sie VSEncode.exe aus, indem Sie Folgendes eingeben:

VSEncode.exe /d /i <location of the INI or TXT file>

Wobei gilt:

Der <location of the INI or TXT file> ist der Pfad der von Ihnenerstellten INI-Datei oder TXT-Datei (z. B. C:\ForEncryption.ini).

6. Verwenden Sie die anderen Parameter, um verschiedene Befehle auszuführen.

TABELLE 14-2. Parameter für die Wiederherstellung

PARAMETER BESCHREIBUNG

Keiner (kein Parameter) Dateien verschlüsseln

/d Dateien entschlüsseln

/debug Erstellen Sie ein Debug-Protokoll, und speichern Sie esauf dem Computer. Auf dem Client wird das Debug-Protokoll VSEncrypt.log im Ordner<Installationsordner des Agents> erstellt.

/o Überschreibt eine ver- bzw. entschlüsselte Datei, fallsbereits vorhanden

/f <filename> Ver- oder entschlüsselt eine einzelne Datei

/nr Ursprünglicher Dateiname wird nicht wiederhergestellt

/v Informationen über das Tool werden angezeigt

/u Startet die Benutzeroberfläche des Tools

Page 360: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

14-14

PARAMETER BESCHREIBUNG

/r <Destinationfolder>

Der Ordner, in dem eine Datei wiederhergestellt wird

/s <Original filename>

Der Dateiname der ursprünglich verschlüsselten Datei

Sie können beispielsweise VSEncode [/d] [/debug] eingeben, um Dateien imOrdner Suspect zu entschlüsseln und ein Debug-Protokoll zu erstellen. Wenn Sieeine Datei ent- oder verschlüsseln, erstellt WFBS die ent- oder verschlüsselte Dateiim selben Ordner. Vergewissern Sie sich, bevor Sie eine Datei entschlüsseln oderverschlüsseln, dass diese nicht gesperrt ist.

TNEF-Nachrichten (Transport Neutral EncapsulationFormat) wiederherstellen

TNEF ist ein Nachrichtenverkapselungsformat, das in Microsoft Exchange undOutlook verwendet wird. Normalerweise ist das Format als E-Mail-AnhangWinmail.dat gepackt und wird von Outlook Express automatisch ausgeblendet.Informationen erhalten Sie unter http://support.microsoft.com/kb/241538/de-de.

Wenn der Messaging Security Agent diesen E-Mail-Typ archiviert und dieDateierweiterung in .EML geändert wird, zeigt Outlook Express nur den Text der E-Mail an.

ReGenID Tool verwendenFür jede Security Agent Installation ist ein GUID (Globally Unique Identifier)erforderlich, damit der Server die Clients eindeutig identifizieren kann. DuplizierteGUIDs treten normalerweise im Zusammenhang mit geklonten Clients oder virtuellenMaschinen auf.

Führen Sie das ReGenID Tool aus, um einen eindeutigen GUID für jeden Client zuerstellen, falls zwei oder mehr Agents denselben GUID melden.

Page 361: Worry-Free TM Worry-Free - Online Help Home

Management-Tools verwenden

14-15

Prozedur

1. Wechseln Sie auf dem Security Server in das folgende Verzeichnis:<Installationsordner des Servers>\PCCSRV\Admin\Utility.

2. Kopieren Sie WFBS_80_WIN_All_ReGenID.exe in einen temporären Ordnerauf dem Client, auf dem der Security Agent installiert ist.

Beispiel: C:\temp

3. Doppelklicken Sie auf WFBS_80_WIN_All_ReGenID.exe.

Das Tool hält den Security Agent an und entfernt den Client-GUID.

4. Starten Sie den Security Agent dann neu.

Der Security Agent erstellt einen neuen Client-GUID.

SBS und EBS Add-ins verwaltenWorry-Free Business Security Advanced bietet Add-ins, mit denen Administratoren aufden Konsolen der folgenden Windows Betriebssysteme Systemstatus- undSicherheitsinformationen in Echtzeit anzeigen können:

• Windows Small Business Server (SBS) 2008

• Windows Essential Business (EBS) Server 2008

• Windows SBS 2011 Standard/Essentials

• Windows Server 2012 Essentials

SBS und EBS Add-ins manuell installierenDas SBS oder EBS Add-in wird automatisch bei der Installation des Security Servers aufeinem Computer unter Windows SBS 2008, EBS 2008, SBS 2011 Standard/Essentialsoder Server 2012 Essentials installiert. Um das Add-in auf einem anderen Computer, aufdem diese Betriebssysteme ausgeführt werden, zu verwenden, ist eine manuelleInstallation erforderlich.

Page 362: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

14-16

Prozedur

1. Klicken Sie in der Webkonsole auf Voreinstellungen > Management-Tools undanschließend auf die Registerkarte Add-ins.

2. Klicken Sie auf den entsprechenden Download-Link, um dasInstallationsprogramm herunterzuladen.

3. Kopieren Sie das Installationsprogramm auf den Zielcomputer, und starten Sie es.

SBS oder EBS Add-ins verwenden

Prozedur

1. Öffnen Sie die SBS oder EBS Konsole.

2. Klicken Sie in der Registerkarte Sicherheit auf Trend Micro Worry-FreeBusiness Security, um die Statusinformation anzuzeigen.

Page 363: Worry-Free TM Worry-Free - Online Help Home

A-1

Anhang A

Symbole für Security AgentIn diesem Anhang werden die verschiedenen Symbole für den Security Agent erklärt, dieauf Clients angezeigt werden.

Page 364: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

A-2

Status des Security Agents prüfenDie folgende Abbildung zeigt eine Security Agent Konsole, bei der alles aktualisiert istund die ordnungsgemäß arbeitet:

Die folgende Tabelle besteht aus einer Liste der Symbole auf derHauptbenutzeroberfläche der Security Agent Konsole sowie deren Bedeutung:

Page 365: Worry-Free TM Worry-Free - Online Help Home

Symbole für Security Agent

A-3

TABELLE A-1. Symbole auf der Hauptbenutzeroberfläche der Security Agent Konsole

SYMBOL STATUS ERKLÄRUNG UND AKTION

Schutz aktiviert: Ihr Computer istgeschützt, und die Software istauf dem neuesten Stand.

Die Software ist auf demneuesten Stand und wirdordnungsgemäß ausgeführt.Keine Aktion erforderlich.

Computer neu starten: StartenSie den Computer neu, um dieBehebung derSicherheitsbedrohungenabzuschließen.

Der Security Agent hatBedrohungen erkannt, die nichtsofort behoben werden konnten.

Starten Sie den Computer neu,um die Behebung dieserBedrohungen abzuschließen.

Schutz gefährdet: Wenden Siesich an den Administrator

Die Echtzeitsuche ist deaktiviert,oder Ihr Schutz ist aus einemanderen Grund gefährdet.

Aktivieren Sie die Echtzeitsucheund wenden Sie sich an denSupport, falls das Problemdadurch nicht behoben wird.

Jetzt aktualisieren: Sie haben seitmehr als (Anzahl) Tagen keinUpdate erhalten.

Das Viren-Pattern ist älter als3 Tage.

Aktualisieren Sie den SecurityAgent umgehend.

Page 366: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

A-4

SYMBOL STATUS ERKLÄRUNG UND AKTION

Smart Scan ist nicht verfügbar:Überprüfen Sie Ihre Internet-Verbindung

Der Security Agent kann seitüber 15 Minuten nicht auf denSuchserver zugreifen.

Stellen Sie sicher, dass Sie mitdem Netzwerk verbunden sind,um die neuesten Pattern für dieSuche verwenden zu können.

Computer neu starten: StartenSie den Computer neu, um dieInstallation des Updatesabzuschließen

Starten Sie den Computer neu,um das Update fertig zu stellen.

Programm wird aktualisiert: IhreSicherheits-Software wirdaktualisiert

Ein Update wird durchgeführt.Trennen Sie dieNetzwerkverbindung nicht,solange das Update läuft.

Security Agent Symbole in der Windows Task-Leiste anzeigen

Die folgenden Symbole des Security Agents werden in der Windows Task-Leiste desClients angezeigt:

Page 367: Worry-Free TM Worry-Free - Online Help Home

Symbole für Security Agent

A-5

SYMBOL BEDEUTUNG

Status ist normal

(Animiert) Eine manuelle oder zeitgesteuerte Suche wird ausgeführt.Der Agent verwendet die herkömmliche Suche oder die intelligenteSuche (Smart Scan).

Der Agent führt ein Update durch.

Aktion ist erforderlich:

• Echtzeitsuche ist deaktiviert

• Führen Sie einen Neustart durch, um die Malware vollständigvom System zu entfernen

• Bedingt durch eine aktualisierte Engine ist ein Neustarterforderlich

• Update ist erforderlich

HinweisÖffnen Sie die Hauptkonsole des Agents, um festzustellen,welche Aktion erforderlich ist.

Auf den Flyover-Bereich der Konsole zugreifenDer Flyover-Bereich der Security Agent Konsole wird geöffnet, wenn Sie mit demMauszeiger über das kleine Symbol in der unteren rechten Ecke der Security AgentKonsole fahren.

Page 368: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

A-6

Die nachfolgende Tabelle enthält eine Liste der Symbole im Flyover-Bereich derKonsole sowie deren Bedeutung:

Page 369: Worry-Free TM Worry-Free - Online Help Home

Symbole für Security Agent

A-7

TABELLE A-2. Symbole im Flyover-Bereich der Konsole

FUNKTION SYMBOL BEDEUTUNG

Verbindung Verbindung zum Security Server wurdehergestellt

Keine Verbindung zum Security Server,aber die Echtzeitsuche wird weiterhinausgeführt. Möglicherweise ist diePattern-Datei nicht mehr aktuell. KlickenSie mit der rechten Maustaste auf dasAgent-Symbol in der Windows Task-Leiste und klicken Sie auf Jetztaktualisieren.

Speicherort Im Büro

Nicht im Büro

Echtzeitsuche Aktiviert

Deaktiviert

Page 370: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

A-8

FUNKTION SYMBOL BEDEUTUNG

Smart Scan Verbunden mit dem Suchserver

Verbunden mit dem Trend Micro SmartProtection Network

Verbindung mit dem Such-Server oderdem Smart Protection Network nichtmöglich. Geringerer Schutz, da Agentskeine Suchabfragen senden können.

HinweisStellen Sie sicher, dass der SmartScan ServiceTMiCRCScanService ausgeführtwird und dass die Security Agentsmit dem Security Serververbunden sind.

Die Smart Scan ist deaktiviert.Herkömmliche Suche verwenden

• Firewall

• Web Reputation

• URL-Filter

• Verhaltensüberwachung

• IM-Content-Filter

• Gerätesteuerung

Aktiviert

Deaktiviert

Page 371: Worry-Free TM Worry-Free - Online Help Home

B-1

Anhang B

IPv6-Unterstützung in Worry-FreeBusiness Security

Benutzer, die die Verteilung von Worry-Free Business Security in einer Umgebungplanen, die IPv6-Adressierung unterstützt, sollten diesen Anhang unbedingt lesen. Indiesem Anhang finden Sie Informationen zum Umfang der IPv6-Unterstützung inWorry-Free Business Security.

Trend Micro setzt voraus, dass der Leser mit IPv6-Konzepten und mit den Aufgabenvertraut ist, die mit dem Einrichten eines Netzwerks verbunden sind, das IPv6-Adressierung unterstützt.

Page 372: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

B-2

IPv6-Unterstützung für Worry-Free BusinessSecurity

Die IPv6-Unterstützung für Worry-Free Business Security beginnt in Version 8.0.Frühere Worry-Free Business Security Versionen unterstützen die IPv6-Adressierungnicht. IPv6-Unterstützung wird automatisch nach der Installation oder dem Upgradevon Security Server, Security Agents und Messaging Security Agents aktiviert, wenn siedie IPv6-Voraussetzungen erfüllen.

IPv6-Voraussetzungen für den Security ServerFür den Security Server gelten folgende IPv6-Voraussetzungen:

• Der Server muss auf Windows Server 2008/2012, SBS 2008/2011, 7, 8 oder Vistainstalliert sein. Er darf nicht auf Windows XP oder Server/SBS 2003 installiertsein, da diese Betriebssysteme die IPv6-Adressierung nur teilweise unterstützen.

• Der Server muss einen IIS Webserver verwenden. Der Apache Webserverunterstützt keine IPv6-Adressierung.

• Wenn der Server IPv4- und IPv6-Agents verwaltet, muss er eine IPv4- wie aucheine IPv6-Adresse haben und über seinen Hostnamen identifiziert werden. Wennder Server über seine IPv4-Adresse identifiziert wird, können reine IPv6-Agentskeine Verbindung zum Server herstellen. Dasselbe Problem tritt auf, wenn reineIPv4-Clients eine Verbindung mit einem Server herstellen, der über seine IPv6-Adresse identifiziert wird.

• Wenn der Server nur IPv6-Agents verwaltet, ist mindestens eine IPv6-Adresseerforderlich. Der Server kann über seinen Hostnamen oder seine IPv6-Adresseidentifiziert werden. Wenn der Server über seinen Hostnamen identifiziert wird,sollte vorzugsweise sein vollqualifizierter Domänenname (FQDN) verwendetwerden. Der Grund hierfür ist, dass ein WINS Server in einer reinen IPv6-Umgebung einen Hostnamen nicht in seine entsprechende IPv6-Adresseübersetzen kann.

• Vergewissern Sie sich, dass die IPv6- oder IPv4-Adresse des Host-Computersabgerufen werden kann. Verwenden Sie dazu z. B. den Befehl ‘ping’ oder denBefehl ‘nslookup’.

Page 373: Worry-Free TM Worry-Free - Online Help Home

IPv6-Unterstützung in Worry-Free Business Security

B-3

• Wenn Sie den Security Server auf einem reinen IPv6-Computer installieren, richtenSie einen Dual-Stack Proxy-Server ein, der zwischen IPv4- und IPv6-Adressenkonvertieren kann (wie etwa DeleGate). Platzieren Sie den Proxy-Server zwischenden Security Server und das Internet, damit der Server sich erfolgreich mit den vonTrend Micro verwalteten Diensten verbinden kann, z. B. dem ActiveUpdate Server,der Online-Registrierungswebsite und dem Smart Protection Network.

Voraussetzungen für den Security Agent

Der Security Agent muss auf einem der folgenden Betriebssysteme installiert sein:

• Windows Vista (alle Editionen)

• Windows Server 2008 (alle Editionen)

• Windows 7 (alle Editionen)

• Windows SBS 2011

• Windows 8 (alle Editionen)

• Windows Server 2012 (alle Editionen)

Er darf nicht auf Windows Server/SBS 2003 und Windows XP installiert sein, da dieseBetriebssysteme die IPv6-Adressierung nur teilweise unterstützen.

Ein Security Agent sollte vorzugsweise sowohl über IPv4- als auch IPv6-Adressenverfügen, da einige Elemente, zu denen er sich verbindet, nur IPv4-Adressierungunterstützen.

Voraussetzungen für den Messaging Security Agent

Der Messaging Security Agent (nur Advanced) muss auf einem Dual-Stack- oder einemreinen IPv6-Microsoft Exchange Server installiert werden.

Ein Messaging Security Agent sollte vorzugsweise sowohl über IPv4- als auch IPv6-Adressen verfügen, da einige Elemente, zu denen er sich verbindet, nur IPv4-Adressierung unterstützen.

Page 374: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

B-4

Einschränkungen bei reinen IPv6-ServernDie folgende Tabelle enthält eine Liste mit Einschränkungen von Security Servern, dienur über eine IPv6-Adresse verfügen.

TABELLE B-1. Einschränkungen bei reinen IPv6-Servern

ELEMENT EINSCHRÄNKUNG

Agent-Verwaltung

Ein reiner IPv6-Server kann nicht:

• Verteilt Agents an reine IPv4-Clients

• Reine IPv4-Agents verwalten.

Updates undzentraleVerwaltung

Ein reiner IPv6-Server kann sich nicht über reine IPv4-Update-Quellen aktualisieren, wie etwa:

• Trend Micro ActiveUpdate Server

• Jede reine, benutzerdefinierte IPv4-Update-Quelle

Produktregistrierung, -aktivierungund -verlängerung

Ein reiner IPv6-Server kann sich nicht mit dem Trend Micro Online-Registrierungsserver verbinden, um das Produkt zu registrieren, eineLizenz anzufordern und die Lizenz zu aktivieren/erneuern.

Proxy-Verbindung

Ein reiner IPv6-Server kann sich nicht über einen reinen IPv4-Proxy-Server verbinden.

Plug-in-Lösungen Ein reiner IPv6-Server verfügt über Plug-in Manager, kann aberkeine Plug-in-Lösung verteilen an:

• Reine IPv4-Agents oder reine IPv4-Hosts (da keine direkteVerbindung besteht).

• Reine IPv6-Agents oder reine IPv6-Hosts, weil keine der Plug-in-Lösungen IPv6 unterstützt.

Die meisten dieser Einschränkungen können überwunden werden, indem man einenDual-Stack-Proxy-Server aufsetzt, der zwischen IPv4- und IPv6-Adressen konvertierenkann (wie etwa DeleGate). Positionieren Sie den Proxy-Server zwischen dem SecurityServer und den Elementen, zu denen er sich verbindet, oder den Elementen, die erbedient.

Page 375: Worry-Free TM Worry-Free - Online Help Home

IPv6-Unterstützung in Worry-Free Business Security

B-5

Einschränkungen bei reinen IPv6-Agents

In folgender Tabelle sind die Einschränkungen aufgelistet, wenn Agents (SecurityAgents oder Messaging Security Agents) nur über eine IPv6-Adresse verfügen.

TABELLE B-2. Einschränkungen bei reinen IPv6-Agents

ELEMENT EINSCHRÄNKUNG

Übergeordneter SecurityServer

Reine IPv6-Agents können nicht von einem reinen IPv4-Security Server verwaltet werden.

Updates Ein reiner IPv6-Agent kann sich nicht über reine IPv4-Update-Quellen aktualisieren, wie etwa:

• Trend Micro ActiveUpdate Server

• Ein reiner IPv4-Security Server

• Ein reiner IPv4-Update-Agent

• Jede reine, benutzerdefinierte IPv4-Update-Quelle

Suchabfragen und SmartFeedback

Ein reiner IPv6-Security Agent kann keine Abfragen an dasTrend Micro Smart Protection Network senden und SmartFeedback nicht verwenden.

Plug-in-Lösungen Reine IPv6-Agents können keine Plug-in-Lösungeninstallieren, weil keine dieser Lösungen IPv6 unterstützt.

Proxy-Verbindung Ein reiner IPv6-Agent kann sich nicht über einen reinen IPv4-Proxy-Server verbinden.

Die meisten dieser Einschränkungen können überwunden werden, indem man einenDual-Stack-Proxy-Server aufsetzt, der zwischen IPv4- und IPv6-Adressen konvertierenkann (wie etwa DeleGate). Positionieren Sie den Proxy-Server zwischen den Agents undden Elementen, zu denen sie sich verbinden.

IPv6-Adressen konfigurierenAuf der Webkonsole können Sie eine IPv6-Adresse oder einen IPv6-Adressbereichkonfigurieren. Beachten Sie bitte die folgenden Richtlinien.

Page 376: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

B-6

• Worry-Free Business akzeptiert Standarddarstellungen von IPv6-Adressen.

Beispiel:

2001:0db7:85a3:0000:0000:8a2e:0370:7334

2001:db7:85a3:0:0:8a2e:370:7334

2001:db7:85a3::8a2e:370:7334

::ffff:192.0.2.128

• Worry-Free Business Security akzeptiert auch link-lokale IPv6-Adressen, wie etwa:

fe80::210:5aff:feaa:20a2

Warnung!

Seien Sie vorsichtig, wenn Sie eine link-lokale IPv6-Adresse festlegen, da sie unterbestimmten Umständen möglicherweise nicht erwartungsgemäß funktioniert, obwohlWorry-Free Business Security diese Adresse akzeptieren kann. Zum Beispiel könnenAgents sich nicht über eine Update-Quelle aktualisieren, wenn sich die Quelle ineinem anderen Netzwerksegment befindet und durch ihre link-lokale IPv6-Adresseidentifiziert wird.

• Wenn die IPv6-Adresse Teil einer URL ist, setzen Sie die Adresse in eckigeKlammern.

• Bei IPv6-Adressbereichen sind normalerweise ein Präfix und eine Präfixlängeerforderlich. Bei Konfigurationen, bei denen der Server die IP-Adressen abfragenmuss, helfen die Einschränkungen der Präfixlänge, um Leistungseinbußen zuvermeiden, die auftreten können, wenn der Server eine beträchtliche Anzahl vonIP-Adressen abfragt.

• Einige Einstellungen, bei denen IPv6-Adressen oder -Adressbereiche eine Rollespielen, werden zwar an die Agents verteilt, aber von diesen ignoriert. Wenn Siebeispielsweise die Update-Agent-Liste konfiguriert und einen Update-Agenteingeschlossen haben, der mit seiner IPv6-Adresse identifiziert wird, werden reineIPv4-Agents diesen Update-Agent ignorieren und sich mit IPv4- oder Dual-Stack-Update-Agents verbinden, falls vorhanden.

Page 377: Worry-Free TM Worry-Free - Online Help Home

IPv6-Unterstützung in Worry-Free Business Security

B-7

Fenster, auf denen IP-Adressen angezeigtwerden

In diesem Thema werden alle Stellen auf der Webkonsole genannt, an denen IP-Adressen angezeigt werden.

• Die Sicherheitsgruppenansicht

Bei jedem Anzeigen der Sicherheitsgruppenansicht werden die IPv6-Adressen derreinen IPv6-Agents in der Spalte IP-Adresse angezeigt. Bei Dual-Stack-Agentswerden die IPv6-Adressen angezeigt, wenn sie sich mit ihrer IPv6-Adresse amServer registriert haben.

HinweisSie können die IP-Adresse, die von Dual-Stack-Agents zur Registrierung beim Serververwendet wird, im Bereich Bevorzugte IP-Adresse in der RegisterkarteVoreinstellungen > Allgemeine Einstellungen > Desktop/Server festlegen.

Wenn Sie die Einstellungen eines Agents in eine Datei exportieren, werden dieIPv6-Adressen auch in der exportierten Datei angezeigt.

• Protokolle

Die IPv6-Adressen von Dual-Stack- und reinen IPv6-Agents finden sich in denfolgenden Protokollen:

Page 378: Worry-Free TM Worry-Free - Online Help Home
Page 379: Worry-Free TM Worry-Free - Online Help Home

C-1

Anhang C

Hilfe anfordernIn diesem Anhang wird erläutert, wie Sie Hilfe anfordern, zusätzliche Informationenerhalten und Kontakt mit Trend Micro aufnehmen können.

Page 380: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

C-2

Die Knowledge Base von Trend MicroDie Knowledge Base befindet sich auf der Website von Trend Micro. Sie enthält aktuelleAntworten auf Fragen zu den Produkten. Wenn Sie in der Produktdokumentation keineAntwort auf Ihre Frage finden, können Sie die Frage auch über die Knowledge Base andas Support-Team richten. Zugriff auf die Knowledge Base erhalten Sie unter:

http://esupport.trendmicro.com/en-us/business/default.aspx

Trend Micro aktualisiert die Einträge in der Knowledge Base regelmäßig und erweitertsie täglich um neue Lösungen. Wenn Sie keine Lösung für Ihr Problem finden, könnenSie dieses auch in einer E-Mail schildern und direkt an einen Support-Mitarbeiter vonTrend Micro senden, der das Problem untersucht und Ihnen schnellstmöglichweiterhilft.

Kontaktaufnahme mit dem technischenSupport

Bevor Sie sich an den technischen Support von Trend Micro wenden, sollten Siezunächst das Case Diagnostic Tool ausführen (siehe Case Diagnostic Tool auf Seite C-3).

Trend Micro bietet allen registrierten Benutzern technischen Support, Pattern-Downloads und Programm-Updates für die Dauer eines (1) Jahres. Nach Ablauf dieserFrist muss der Wartungsvertrag verlängert werden. Setzen Sie sich mit uns inVerbindung, wenn Sie Hilfe benötigen oder eine Frage haben. Wir freuen uns ebensoüber Ihre Anregungen.

• Technischer Support:

http://esupport.trendmicro.com/en-us/business/pages/technical-support.aspx

• Online-Übertragung eines Support-Falls:

http://esupport.trendmicro.com/srf/srfmain.aspx

• Wenn Sie lieber per E-Mail kommunizieren möchten, wenden Sie sich an diefolgende Adresse:

[email protected].

Page 381: Worry-Free TM Worry-Free - Online Help Home

Hilfe anfordern

C-3

• In den USA steht außerdem die folgende gebührenfreie Rufnummer zurVerfügung:

(877) TRENDAV oder 877-873-6328

• Trend Micro Produktdokumentation:

http://docs.trendmicro.com/de-de/smb.aspx

Case Diagnostic ToolBei Problemen können mit dem Trend Micro Case Diagnostic Tool (CDT) dienotwendigen Debugging-Informationen zum Produkt des Kunden zusammengestelltwerden. Das Tool aktiviert und deaktiviert automatisch den Debug-Status und sammeltje nach Problemkategorie die erforderlichen Dateien. Diese Informationen helfen TrendMicro bei der Lösung produktbezogener Probleme.

Führen Sie das Tool auf allen Plattformen aus, die von Worry-Free Business Securityunterstützt werden. Das Tool und die zugehörige Dokumentation erhalten Sie unterhttp://www.trendmicro.com/download/emea/product.asp?productid=25&lng=de.

Schnelle Lösung des ProblemsBei der Kontaktaufnahme mit Trend Micro sollten Sie folgende Informationenbereithalten:

• Version von Microsoft Windows und des Service Packs

• Art des Netzwerks

• Marke und Modell des Computers sowie zusätzliche Hardware, die an denComputer angeschlossen ist

• Größe des Arbeitsspeichers und des freien Festplattenspeichers

• Ausführliche Beschreibung der Installationsumgebung

• Genauer Wortlaut eventueller Fehlermeldungen

• Schritte, um das Problem nachzuvollziehen

Page 382: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

C-4

KontaktinformationenIIn Deutschland erreichen Sie einen Trend Micro Vertriebspartner telefonisch, per Faxoder E-Mail unter:

Trend Micro Deutschland GmbH, Zeppelinstraße 1, 85399 Hallbergmoos

Tel.: +49 (0) 811 88990-700 Fax: +1 (408) 257-2003

Internet-Adresse: www.trendmicro.com

Verdächtige Dateien an Trend Micro sendenWenn Sie bei einer Datei eine Infektion vermuten, die Scan Engine diese jedoch nichtentdeckt oder gesäubert hat, können Sie die verdächtige Datei an Trend Micro senden.

Außerdem können Sie an Trend Micro URLs von Websites schicken, hinter denen Sieeine Phishing-Website oder einen Infektionsüberträger vermuten, d. h. eine Quelle vonInternet-Bedrohungen, wie z. B. Spyware und Viren.

• Senden Sie Ihre E-Mail an [email protected] und geben Sie alsBetreff 'Phish or Disease Vector' an.

• Verwendung des Trend Micro Anti-Threat Toolkit:

http://esupport.trendmicro.com/solution/en-us/1059565.aspx

SicherheitsinformationenUmfassende Sicherheitsinformationen finden Sie auf der Trend Micro Website unter:

• Liste mit Viren und bösartigen mobilen Codes, die zum jeweiligen Zeitpunkt imUmlauf und aktiv sind

• Falschmeldungen (Hoaxes)

• Beratung zu Internet-Bedrohungen

Page 383: Worry-Free TM Worry-Free - Online Help Home

Hilfe anfordern

C-5

• Wöchentlicher Virenbericht

• Bedrohungsenzyklopädie, die eine ausführliche Liste von Namen und Symptomenbekannter Viren und bösartigen mobilen Codes enthält

http://about-threats.trendmicro.com/threatencyclopedia.aspx

• Glossar

TrendLabsTrendLabsTM ist das globale Netzwerk für Antiviren-Forschung und Support vonTrend Micro. Auf drei Kontinenten und mit über 250 Virenforschern und -experten, dierund um die Uhr im Einsatz sind, stellt TrendLabs Service und Support für Sie und alleTrend Micro Kunden bereit.

Nach dem Kauf eines Trend Micro Produkts stehen Ihnen folgende Service-Leistungenzur Verfügung:

• Regelmäßige Viren-Pattern-Updates für alle bekannten "In-the-zoo"- und "In-the-wild"-Computerviren und bösartigen Codes

• Notfall-Support bei Virenausbruch

• E-Mail-Kontakt mit Antiviren-Technikern

• Knowledge Base, die Online-Datenbank von Trend Micro mit Informationen überbekannte Probleme

TrendLabs besitzt die ISO-9002-Qualitätssicherungszertifizierung.

Anregungen und KritikDas Trend Micro Team ist stets bemüht, die Dokumentationen zu verbessern. BeiFragen, Anmerkungen oder Anregungen zu diesem oder einem anderen Dokument vonTrend Micro besuchen Sie diese Website:

http://www.trendmicro.com/download/documentation/rating.asp

Page 384: Worry-Free TM Worry-Free - Online Help Home
Page 385: Worry-Free TM Worry-Free - Online Help Home

D-1

Anhang D

Produktterminologie und KonzepteDie Inhalte dieses Anhangs enthalten weitere Informationen über Produkte undTechnologien von Trend Micro.

Page 386: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

D-2

HotfixEin Workaround bzw. eine Lösung zu einem bestimmten Problem, das Kunden anTrend Micro berichtet haben. Da sich Hotfixes auf ein bestimmtes Problem beziehen,werden sie nicht allen Kunden zur Verfügung gestellt. Im Gegensatz zu anderenHotfixes umfassen Windows Hotfixes ein Setup-Programm (in der Regel müssen Sie dieProgramm-Daemons beenden, die installierte Datei überschreiben, und den Daemonneu starten).

Standardmäßig können Security Agents Hotfixes installieren. Wenn Security Agentskeine Hotfixes installieren sollen, müssen Sie die Einstellungen über die Webkonsoleunter Sicherheitseinstellungen > {Gruppe} > Konfigurieren > Client-Berechtigungen ändern. Aktivieren Sie unter Update-Berechtigungen die OptionUpgrade des Security Agents und Hotfix-Installation deaktivieren.

IntelliScanIntelliScan ist ein Verfahren, um festzustellen, welche Dateien durchsucht werdenmüssen. Bei ausführbaren Dateien, wie z. B. *.EXE), wird der ursprüngliche Dateityp(True File Type) über den Dateiinhalt bestimmt. Bei nicht ausführbaren Dateien, wie z.B. .txt, wird der ursprüngliche Dateityp über den Datei-Header bestimmt.

Welche Vorteile bietet die Verwendung von IntelliScan?

• Leistungsoptimierung: IntelliScan beeinträchtigt keine Anwendungen auf demClient, da nur minimale Systemressourcen benötigt werden.

• Kürzere Virensuchzeiten: Da IntelliScan die True-File-Type-Erkennung verwendet,werden nur Dateien durchsucht, für die ein Infektionsrisiko besteht. Die Suchzeitverkürzt sich gegenüber der Suche in allen Dateien erheblich.

IntelliTrapIntelliTrap ist eine heuristische Suchtechnologie von Trend Micro zur Erkennung vonBedrohungen, bei denen Echtzeitkomprimierung in Verbindung mit anderen Malware-Merkmalen, z. B. Packer, verwendet wird. Hierzu zählen Viren/Malware, Würmer,

Page 387: Worry-Free TM Worry-Free - Online Help Home

Produktterminologie und Konzepte

D-3

Trojaner, Backdoor-Programme und Bots. Virenschreiber versuchen oft, Viren- undMalware-Filter zu umgehen, indem sie unterschiedliche Methoden zur Komprimierungvon Dateien anwenden. IntelliTrap ist eine auf Regeln und Mustererkennung basierendeScan-Engine-Technologie, die in Echtzeit bekannte Viren/Malware in den 16 amhäufigsten verwendeten Komprimierungsformaten in bis zu 6 Komprimierungsebenenentdeckt und entfernt.

Hinweis

IntelliTrap verwendet dieselbe Scan Engine wie die Virensuche. Demzufolge sind fürIntelliTrap die Regeln über den Umgang mit Dateien und die Suche identisch mit denen,die der Administrator für die Virensuche definiert.

Der Agent erstellt Einträge über Bot- und Malware-Funde im IntelliTrap Protokoll. Siekönnen den Inhalt des Protokolls exportieren, um ihn in den Berichten zu verwenden.

Bei der Suche nach Bots und anderen schädlichen Programmen verwendet IntelliTrapfolgende Komponenten:

• Viren Scan Engine

• IntelliTrap Pattern

• IntelliTrap Ausnahme-Pattern

True-File-Type

Bei der Suche nach True-File-Types untersucht die Scan Engine zur Feststellung destatsächlichen Dateityps nicht den Dateinamen, sondern den Header. Findet die Enginebeispielsweise beim Durchsuchen aller ausführbaren Dateien eine Dateinamens ‘family.gif’, geht sie nicht automatisch davon aus, dass es sich um eineGrafikdatei handelt. Daher öffnet die Engine den Datei-Header, überprüft den internregistrierten Datentyp und kann so bestimmen, ob es sich tatsächlich um eineGrafikdatei handelt oder um eine ausführbare Datei, die umbenannt wurde, umunerkannt zu bleiben.

Die True-File-Type-Suche durchsucht zusammen mit IntelliScan nur Dateien, diemöglicherweise eine Bedrohung darstellen. Diese Technologien können den Umfang dervon der Scan Engine zu durchsuchenden Dateien erheblich (auf etwa ein Drittel)reduzieren. Gleichzeitig aber steigt das Risiko, dass eine gefährliche Datei in dasNetzwerk gelangt.

Page 388: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

D-4

".gif"-Dateien machen einen Großteil der im Internet vorkommenden Dateitypen aus,selten aber beherbergen sie Viren oder Malware, führen bösartigen Code aus odernutzen bekannte oder potenzielle Sicherheitslücken. Aber bedeutet das, dass sie auchsicher sind? Nicht unbedingt. Immerhin kann ein Hacker mit bösartiger Absicht einergefährlichen Datei einen völlig harmlosen Namen geben, damit sie unerkannt von derScan Engine in das Netzwerk gelangen kann. Wird diese Datei dann umbenannt undausgeführt, kann sie großen Schaden verursachen.

TippUm wirklich sicher zu gehen, sollten Sie alle Dateien durchsuchen.

Intrusion Detection SystemDie Firewall beinhaltet außerdem ein Intrusion Detection System. Das aktivierte IDSkann bestimmte Muster in Netzwerkpaketen erkennen, die möglicherweise auf einenClient-Angriff hindeuten. Mit der Firewall können die folgenden bekanntenEindringversuche verhindert werden:

• Fragment zu groß: Ein Denial-of-Service-Angriff, bei dem ein Hacker einübergroßes TCP/UDP-Paket an einen Zielcomputer weiterleitet. Dies kann zueinem Pufferüberlauf führen, der die Leistung des Computers stark einschränktoder zu einem Absturz führt.

• Ping-of-Death: Ein Denial-of-Service-Angriff, bei dem ein Hacker ein übergroßesICMP/ICMPv6-Paket an einen Zielcomputer weiterleitet. Dies kann zu einemPufferüberlauf führen, der die Leistung des Computers stark einschränkt oder zueinem Absturz führt.

• Konflikt bei ARP: Ein Angriff, bei dem ein Hacker eine ARP-Anforderung mitder gleichen Quell- und Ziel-IP-Adresse an einem Computer sendet. DerZielcomputer sendet daraufhin ununterbrochen eine ARP-Antwort (seine MAC-Adresse) an sich selbst und verursacht dadurch einen Systemabsturz.

• SYN-Flooding: Ein Denial-of-Service-Angriff, bei dem ein Programm mehrereTCP-SYN- (Synchronisierungs-) Pakete an einen Computer sendet, der daraufhinständig Synchronisierungsbestätigungen (SYN/ACK) sendet. Dies überlastet aufDauer den Arbeitsspeicher des Computers und kann zum Absturz führen.

Page 389: Worry-Free TM Worry-Free - Online Help Home

Produktterminologie und Konzepte

D-5

• Überlappendes Fragment: Ähnlich einem Teardrop-Angriff sendet dieserDenial-of-Service-Angriff überlappende TCP-Fragmente an einen Computer.Dadurch werden die Header-Informationen im ersten TCP-Fragmentüberschrieben und können dann eine Firewall passieren. Daraufhin können weitereFragmente mit bösartigem Code an den Zielcomputer durchgelassen werden.

• Teardrop: Ähnlich wie bei einem Angriff durch ein Überlappendes Fragmenterfolgt der Angriff bei einem Denial-of-Service mit IP-Fragmenten. Ein falschgesetzter Offset-Wert im zweiten (oder einem nachfolgenden) IP-Fragment kannbeim Zusammensetzen der Fragmente zum Absturz des Zielcomputers führen.

• Tiny Fragment Attack: Eine Art Angriff, bei dem durch die geringe Größe desTCP-Fragments die Übernahme der Header-Informationen des ersten TCP-Paketsin das nächste Fragment erzwungen wird. Dadurch ignorieren die Router, die denDatenverkehr filtern, nachfolgende Fragmente, die möglicherweise bösartigenCode enthalten.

• Fragmentiertes IGMP: Ein Denial-of-Service-Angriff, bei dem fragmentierteIGMP-Pakete an den Zielcomputer gesendet werden, der diese Pakete nichtordnungsgemäß weiterverarbeiten kann. Dies schränkt die Leistung des Computersstark ein oder kann zu einem Absturz führen.

• LAND-Angriff: Bei diesem Angriff werden IP-SYN- (Synchronisierungs-) Paketemit der gleichen Quell- und Zieladresse an einen Computer gesendet, der daraufhindie Synchronisierungsbestätigung (SYN/ACK) laufend an sich selbst sendet. Diesschränkt die Leistung des Computers stark ein oder kann zu einem Absturz führen.

SchlüsselwörterWFBS verwendet die folgenden Schlüsselwörter zum Filtern von Nachrichten:

• Wörter (Pistolen, Bomben, usw.)

• Zahlen (1, 2, 3, usw.)

• Sonderzeichen (&, #, + usw.)

• Kurze Ausdrücke (blauer Fisch, rotes Telefon, großes Haus, usw.)

Page 390: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

D-6

• Wörter oder Sätze, die durch logische Operatoren verbunden sind (Äpfel .AND.Orangen)

• Wörter oder Sätze, die reguläre Ausdrücke enthalten (.REG. l.*nfindet ‘legen’, ‘lassen’ und ‘leisten’, aber nicht ‘leer’, ‘laut’ oder ‘Leistung’)

WFBS kann eine vorhandene Liste mit Schlüsselwörtern aus einer Textdatei (.TXT)importieren. Die importierten Schlüsselwörter werden in der Schlüsselwörterlisteangezeigt.

Operatoren auf Schlüsselwörtern

Operatoren sind Befehle, die mehrere Schlüsselwörter verbinden. Operatoren könnendie Ergebnisse eines Kriteriums erweitern oder einschränken. Umschließen SieOperatoren mit Punkten (.). Beispiel:

apples .AND. oranges and apples .NOT. oranges

Hinweis

Der Operator beginnt und endet mit einem Punkt. Zwischen dem letzten Punkt desOperators und dem nachfolgenden Schlüsselwort steht ein Leerzeichen.

TABELLE D-1. Operatoren verwenden

OPERATOR FUNKTIONSWEISE BEISPIEL

beliebigesSchlüsselwort

Der Messaging Security Agentsucht nach Inhalten, die mit demWort übereinstimmen.

Geben Sie das Wort ein, undfügen Sie es zurSchlüsselwörterliste zu.

OR Der Messaging Security Agentsucht nach allenSchlüsselwörtern, die durch ORgetrennt werden.

Zum Beispiel: Apfel OR Orange.Der Agent sucht entweder nachApfel oder nach Orange. Ist einesder beiden Schlüsselwörterenthalten, handelt es sich umeine Übereinstimmung.

Geben Sie ‘.OR.’ zwischen alleWörter ein, die Siemiteinbeziehen wollen.

Zum Beispiel:

Apfel .OR. Orange

Page 391: Worry-Free TM Worry-Free - Online Help Home

Produktterminologie und Konzepte

D-7

OPERATOR FUNKTIONSWEISE BEISPIEL

AND Der Messaging Security Agentsucht nach allenSchlüsselwörtern, die durch ANDgetrennt werden.

Zum Beispiel: Apfel AND Orange.Der Agent sucht nach Apfel undnach Orange. Sind nicht beideWörter enthalten, liegt keineÜbereinstimmung vor.

Geben Sie ‘.AND.’ zwischen alleWörter ein, die Siemiteinbeziehen wollen.

Zum Beispiel:

Apfel .AND. Orange

NOT Der Messaging Security Agentschließt Schlüsselwörter, die aufNOT folgen, von der Suche aus.

Zum Beispiel: .NOT. Saft. DerAgent sucht nach Inhalten, diedas Wort Saft nicht enthalten.Falls die Nachricht "Orangen-Limo" enthält, handelt es sich umeine Übereinstimmung. Geht esdagegen um "Orangen-Saft", istdies nicht der Fall.

Geben Sie ‘.NOT.’ vor ein Wortein, das Sie ausschließen wollen.

Zum Beispiel:

‘.NOT. Saft’

WILD Das Platzhalter-Symbol ersetzteinen fehlenden Teil des Wortes.Sämtliche Wörter, die denrestlichen Teil des Platzhaltersenthalten, stellenÜbereinstimmungen dar.

HinweisDer Messaging SecurityAgent erkennt kein ‘?’ imPlatzhalterbefehl ‘.WILD.’.

Geben Sie ‘.WILD.’ vor dem Teildes Wortes ein, nach dem Siesuchen möchten.

Wenn Sie zum Beispiel nachallen Wörtern suchen möchten,die 'geld' beinhalten, geben Sie'.WILD.valu' ein. Die WörterGeldgewinn, Geldwert undGeldschein entsprechen dannder Regel.

Page 392: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

D-8

OPERATOR FUNKTIONSWEISE BEISPIEL

REG Um einen regulären Ausdruckfestzulegen, geben Sieeinen .REG.-Operator vorsolchen Zeichenketten ein (zumBeispiel .REG. l.*n).

Weitere Informationen finden Sieunter Reguläre Ausdrücke aufSeite D-11.

Geben Sie ‘.REG.’ vor derZeichenkette des Wortes ein,nach der Sie suchen möchten.

Zum Beispiel: ".REG. l.*n" stimmtüberein mit: "legen", "lassen" und"leisten", aber nicht mit "leer","laut" oder "Leistung".

Schlüsselwörter wirksam einsetzen

Mit den einfach verwendbaren, leistungsstarken Funktionen des Messaging SecurityAgents können Sie sehr präzise Filter erstellen. Beim Erstellen Ihrer Content-Filter-Regeln sollten Sie Folgendes beachten:

• Der Messaging Security Agent sucht standardmäßig nach genauenÜbereinstimmungen mit den Schlüsselwörtern. Verwenden Sie reguläre Ausdrücke,um nach teilweisen Übereinstimmungen mit den Schlüsselwörtern zu suchen.Weitere Informationen finden Sie unter Reguläre Ausdrücke auf Seite D-11.

• Der Messaging Security Agent unterscheidet zwischen mehreren Schlüsselwörternin einer einzigen Zeile, mehreren Schlüsselwörtern, die in verschiedenen Zeilenstehen und mehreren Schlüsselwörtern, die mit Komma, Punkt, Bindestrich oderanderen Interpunktionszeichen getrennt sind. Weitere Informationen über dieVerwendung von Schlüsselwörtern in verschiedenen Zeilen finden Sie in folgenderTabelle.

• Sie können den Messaging Security Agent auch für die Suche nach Synonymen dereigentlichen Schlüsselwörter konfigurieren.

Page 393: Worry-Free TM Worry-Free - Online Help Home

Produktterminologie und Konzepte

D-9

TABELLE D-2. Schlüsselwörter verwenden

KONSTELLATION BEISPIEL ÜBEREINSTIMMUNG/KEINE ÜBEREINSTIMMUNG

Zwei Wörter inderselben Zeile

PistolenBomben

Übereinstimmungen:

"Klicken Sie hier, um Pistolen Bomben und andereWaffen zu kaufen."

Keine Übereinstimmung:

"Klicken Sie hier, um Pistolen und Bomben zukaufen."

Zwei durchKommagetrennteWörter

Pistolen,Bomben

Übereinstimmungen:

"Klicken Sie hier, um Pistolen, Bomben undandere Waffen zu kaufen."

Keine Übereinstimmung:

"Klicken Sie hier, um gebrauchte Pistolen, neueBomben und andere Waffen zu kaufen."

Page 394: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

D-10

KONSTELLATION BEISPIEL ÜBEREINSTIMMUNG/KEINE ÜBEREINSTIMMUNG

Mehrere Wörterin mehrerenZeilen

Pistolen

Bomben

Waffen undMunition

Wenn Sie Beliebiges ausgewähltesSchlüsselwort wählen:

Übereinstimmungen:

"Pistolen zu verkaufen"

Weitere Übereinstimmungen:

"Kaufen Sie Pistolen, Bomben und andereWaffen"

Wenn Sie Alle ausgewählten Schlüsselwörterwählen:

Übereinstimmungen:

"Kaufen Sie Pistolen Bomben Waffen undMunition"

Keine Übereinstimmung:

"Kaufen Sie Pistolen Bomben Waffen Munition."

Ebenfalls keine Übereinstimmung:

"Kaufen Sie Pistolen, Bomben, Waffen undMunition"

VieleSchlüsselwörterin derselbenZeile

PistolenBomben WaffenMunition

Übereinstimmungen:

"Kaufen Sie Pistolen Bomben Waffen Munition"

Keine Übereinstimmung:

"Kaufen Sie Munition für Ihre Pistolen und Waffenund neuen Bomben"

PatchEin Patch ist eine Gruppe von Hotfixes und Sicherheits-Patches, die zur Lösungverschiedener Programmprobleme dienen. Trend Micro stellt regelmäßig Patches zurVerfügung. Patches von Windows verfügen über ein Setup-Programm, während anderePatches in der Regel über ein Setup-Skript ausgeführt werden.

Page 395: Worry-Free TM Worry-Free - Online Help Home

Produktterminologie und Konzepte

D-11

Reguläre AusdrückeDer Zeichenkettenvergleich erfolgt über reguläre Ausdrücke. Die folgende Tabelleenthält einige Beispiele für häufig verwendete reguläre Ausdrücke. Zur Kennzeichnungeines regulären Ausdrucks wird der Operator '.REG.' der Zeichenkette vorangestellt.

Zu diesem Thema stehen online mehrere Websites und Tutorials zur Verfügung, u. a.die Seite PerlDoc unter:

http://www.perl.com/doc/manual/html/pod/perlre.html

Warnung!

Reguläre Ausdrücke können den Zeichenkettenvergleich stark beeinflussen. ReguläreAusdrücke sollten deshalb nur von Administratoren verwendet werden, die mit derenSyntax ausreichend vertraut sind. Fehlerhafte reguläre Ausdrücke können dieSystemleistung stark einschränken. Zu Beginn empfehlen sich einfache reguläre Ausdrückeohne komplexe Syntax. Bei der Einführung neuer Regeln sollte die Aktion zum Archivierenverwendet werden und das Verhalten des Messaging Security Agent bei der Bearbeitungvon Nachrichten gemäß der neuen Regel beobachtet werden. Wird die Regel ohneunerwünschte Nebeneffekte ausgeführt, kann die Aktion entsprechend geändert werden.

Beispiel für reguläre Ausdrücke

Die folgende Tabelle enthält einige Beispiele für häufig verwendete reguläre Ausdrücke.Zur Kennzeichnung eines regulären Ausdrucks wird der Operator '.REG.' derZeichenkette vorangestellt.

TABELLE D-3. Zählen und Gruppieren

ELEMENT BEDEUTUNG BEISPIEL

. Der Punkt steht für ein beliebigesZeichen mit Ausnahme desZeilenvorschubzeichens.

mi. steht zum Beispiel für miroder mit etc.

m.n steht für mein, man etc.

* Das Sternchen (*) entspricht nulloder mehreren Instanzen desdavor stehenden Elements.

mi* steht zum Beispiel für m, mi,mii, usw.

Page 396: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

D-12

ELEMENT BEDEUTUNG BEISPIEL

+ Das Plus-Zeichen (+) entsprichteiner oder mehreren Instanzendes davor stehenden Elements.

mi+ steht zum Beispiel für mi,mii, miii, aber nicht für m

? Das Fragezeichen steht für nulloder eine Instanz des davorstehenden Elements.

mi?r entspricht also mr oder mir,aber nicht miir, miiir usw.

( ) Runde Klammern fassen alles,was sich zwischen ihnenbefindet, zu einer Einheitzusammen.

m(ein)+ entspricht mein odermeinein oder meineinein usw.Das Plus-Zeichen (+) beziehtsich hier also auf dieZeichenfolge innerhalb derrunden Klammern. Der reguläreAusdruck beginnt mit einem m,gefolgt von mindestens einer ein-Gruppe.

[ ] Eckige Klammern stehen für eineReihe oder einen Bereich vonZeichen.

m[aeiou]+ entspricht ma, me, mi,mo, mu, maa, mae, mai usw. DasPlus-Zeichen bezieht sich auf dieZeichenfolge innerhalb dereckigen Klammern. Der reguläreAusdruck beginnt mit einem m,gefolgt von einer beliebigenKombination aus einem odermehreren der Zeichen aeiou.

m[A-Z] findet mA, mB, mC bismZ. Die Zeichen in eckigenKlammern entsprechen allengroß geschriebenen Buchstabenzwischen A und Z.

[ ^ ] Der Zirkumflex (^) innerhalbeckiger Klammern schließt dieeingegebene Zeichenfolge oderden Zeichenbereich aus. Derreguläre Ausdruck enthält keinesder Zeichen in diesem Bereich/dieser Zeichenfolge.

m[^aeiou] findet mb, mc, mdusw., d. h. für "m" gefolgt voneinem beliebigen Zeichen mitAusnahme eines Vokals.

Page 397: Worry-Free TM Worry-Free - Online Help Home

Produktterminologie und Konzepte

D-13

ELEMENT BEDEUTUNG BEISPIEL

{ } Geschweifte Klammern gebeneine bestimmte Anzahl vonInstanzen des davor stehendenElements an. Ein einzelner Wertinnerhalb der Klammernbedeutet, dass nur diese Anzahlvon Instanzen gesucht wird.Mehrere durch Komma getrennteWerte stehen für eine Reihegültiger Instanzen des davorstehenden Zeichens. Eineeinzelne Ziffer vor einem Kommagibt eine Mindestanzahl ohneObergrenze an.

mi{3} findet miii, also m gefolgtvon genau drei Instanzen von ia.mi{2,4} findet mii, miii, miiii (abernicht miiiii), also m gefolgt vonzwei, drei oder vier Instanzen voni. mi{4,} findet miiii, miiiii, miiiiiiusw., also m gefolgt vonmindestens vier Instanzen von i.

TABELLE D-4. Zeichenklassen (Kurzschrift)

ELEMENT BEDEUTUNG BEISPIEL

\d Eine beliebige Ziffer, diefunktional den Werten [0-9] oder[[:ziffer:]] entspricht.

\d findet 1, 12, 123 usw. (abernicht 1b7), also eine Kombinationaus einer oder mehreren Ziffern.

\D Ein beliebiges Zeichen mitAusnahme von Ziffern, dasfunktional den Werten [^0-9] oder[^[:digit:]] entspricht

\D entspricht a, ab, ab& (abernicht 1), also mindestens einembeliebigen Zeichen mitAusnahme von Ziffern (0, 1, 2, 3,4, 5, 6, 7, 8 oder 9).

\w Beliebiges "Wort"-Zeichen, alsoein beliebiges alphanumerischesZeichen, das funktional denWerten [_A-Za-z0-9] oder[_[:alnum:]] entspricht

\w entspricht a, ab, a1, (abernicht !&), also einem odermehreren groß oder kleingeschriebenen Buchstaben oderZiffern, nicht jedoch Satzzeichenoder Sonderzeichen.

\W Ein beliebiges, nicht-alphanumerisches Zeichen, dasfunktional den Werten [^_A-Za-z0-9] or [^_[:alnum:]] entspricht

\W entspricht *, & (aber nicht aceoder a1), also einem odermehreren beliebigen Zeichen mitAusnahme von groß oder kleingeschriebenen Buchstaben undZiffern.

Page 398: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

D-14

ELEMENT BEDEUTUNG BEISPIEL

\s Ein beliebigesTextumbruchzeichen, wie z. B.Leerzeichen, geschütztesLeerzeichen, das funktional denWerten [[:space]] entspricht

mutter\s findet 'mutter' gefolgtvon einem beliebigenTextumbruchzeichen. Der Satz"Mutter kocht leckere Suppe" istein regulärer Ausdruck, nichtaber "Mir schmeckt MuttersSuppe".

\S Ein beliebiges Nicht-Textumbruchzeichen, also keinLeerzeichen, geschütztesLeerzeichen usw., das funktionalden Werten [^[:space]] entspricht

mutter\S findet 'mutter' gefolgtvon einem beliebigen Zeichen mitAusnahme vonTextumbruchzeichen. Der Satz"Mutter kocht leckere Suppe" istein regulärer Ausdruck, nichtaber "Mir schmeckt MuttersSuppe".

TABELLE D-5. Zeichenklassen

ELEMENT BEDEUTUNG BEISPIEL

[:alpha:] Ein Zeichen des Alphabets .REG. [[:alpha:]] findet abc, def,xxx, nicht aber 123 oder @#$.

[:digit:] Eine beliebige Ziffer; entsprichtfunktional dem Ausdruck \d

.REG. [[:digit:]] steht für 1, 12,123, usw.

[:alnum:] Ein beliebiges alphanumerisches"Wort"-Zeichen; entsprichtfunktional dem Ausdruck \w

.REG. [[:alnum:]] findet abc, 123,nicht aber ~!@.

[:space:] Ein beliebigesTextumbruchzeichen, wie z. B.Leerzeichen, geschütztesLeerzeichen; entspricht funktionaldem Ausdruck [[:space]]

.REG. (mutter)[[:space:]] findet"mutter" gefolgt von einembeliebigen Textumbruchzeichen.Der Satz "Mutter kocht leckereSuppe" ist ein regulärerAusdruck, nicht aber "Mirschmeckt Mutters Suppe".

[:graph:] Ein beliebiges Zeichen mitAusnahme von Leer-, Steuer-und ähnlichen Zeichen

.REG. [[:graph:]] findet 123, abc,xxx, ><”, nicht aber Leer- oderSteuerzeichen.

Page 399: Worry-Free TM Worry-Free - Online Help Home

Produktterminologie und Konzepte

D-15

ELEMENT BEDEUTUNG BEISPIEL

[:print:] Ein beliebiges Zeichen (ähnlichdem Ausdruck [:graph:]),einschließlich Leerzeichen

.REG. [[:print:]] findet 123, abc,xxx, ><” und Leerzeichen.

[:cntrl:] Ein beliebiges Steuerzeichen (z.B. STRG + C, STRG + X)

.REG. [[:cntrl:]] findet 0x03, 0x08,nicht aber abc, 123, !@#.

[:blank:] Leer- und Tabulatorzeichen .REG. [[:blank:]] findet Leer- undTabulatorzeichen, nicht aber für123, abc, !@#

[:punct:] Satzzeichen .REG. [[:punct:]] steht für ; : ? ! ~@ # $ % & * ‘ “ usw., nicht aberfür 123, abc

[:lower:] Ein beliebiger Kleinbuchstabedes Alphabets (Hinweis: DieFunktion „Übereinstimmung:Unterscheidung Groß-/Kleinschreibung“ muss aktiviertsein, da sonst die Funktion[:alnum:] ausgeführt wird)

.REG. [[:lower:]] findet abc, Def,sTress, Do, usw., nicht aber fürABC, DEF, STRESS, DO, 123, !@#.

[:upper:] Ein beliebiger Großbuchstabedes Alphabets (Hinweis: DieFunktion „Übereinstimmung:Unterscheidung Groß-/Kleinschreibung“ muss aktiviertsein, da sonst die Funktion[:alnum:] ausgeführt wird)

.REG. [[:upper:]] findet ABC,DEF, STRESS, DO usw., nichtaber abc, Def, Stress, Do, 123, !@#.

[:xdigit:] Die in einer Hexadezimalzahlzulässigen Ziffern (0-9a-fA-F)

.REG. [[:xdigit:]] steht für 0a, 7E,0f usw.

Page 400: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

D-16

TABELLE D-6. Pattern-Anker

ELEMENT BEDEUTUNG BEISPIEL

^ Bezeichnet den Anfang einerZeichenkette.

^(ungeachtet) findet einenbeliebigen Textblock, der mit'ungeachtet' beginnt. Der Satz'Ungeachtet der Tatsache, dassmir Mutters Suppe schmeckt' istein regulärer Ausdruck, nichtaber 'Mutters Suppe schmecktmir ungeachtet der Tatsache,dass'.

$ Bezeichnet das Ende einerZeichenkette.

(ungeachtet)$ findet einenbeliebigen Textblock, der mit'ungeachtet' endet. Der Satz'Mutters Suppe schmeckt mir derTatsache ungeachtet' ist einregulärer Ausdruck, nicht aber'Ungeachtet der Tatsache, dassmir Mutters Suppe schmeckt'.

TABELLE D-7. Escape-Sequenzen und Literale

ELEMENT BEDEUTUNG BEISPIEL

\ Zeichen, die in regulärenAusdrücken eine besondereBedeutung haben (zum Beispiel"+").

(1) .REG. C\\C\+\+ steht für "C\C++".

(2) .REG. \* steht für *.

(3) .REG. \? steht für ?.

\t Bezeichnet ein Tabulatorzeichen. (Stress)\t findet einen beliebigenTextblock, der die Zeichenfolge'Stress', gefolgt von einemTabulatorzeichen (ASCII 0x09)enthält.

Page 401: Worry-Free TM Worry-Free - Online Help Home

Produktterminologie und Konzepte

D-17

ELEMENT BEDEUTUNG BEISPIEL

\n Bezeichnet einZeilenumbruchzeichen.

HinweisEin Zeilenumbruchzeichenwird je nach Plattformunterschiedlichinterpretiert. UnterWindows ist einZeilenumbruch einZeichenpaar, bestehendaus einem Wagenrücklaufund einem Zeilenvorschub.Unter Unix oder Linux wirdbeim Zeilenumbruch einZeilenvorschub und aufeinem Macintosh einWagenrücklauf ausgeführt.

(Stress)\n\n steht für einenbeliebigen Textblock, der dieZeichenkette 'Stress' gefolgt vonzwei Zeilenumbruchzeichen(ASCII 0x0A) enthält.

\r Bezeichnet einWagenrücklaufzeichen.

(Stress)\r steht für einenbeliebigen Textblock, der dieZeichenkette 'Stress' gefolgt voneinem Wagenrücklaufzeichen(ASCII 0x0D) enthält.

Page 402: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

D-18

ELEMENT BEDEUTUNG BEISPIEL

\b Bezeichnet einRücksprungzeichen.

OR

Bezeichnet Grenzen.

(Stress)\b steht für einenbeliebigen Textblock, der dieZeichenkette "Stress" gefolgt voneinem Rücksprungzeichen(ASCII 0x08) enthält.

Eine Wortgrenze (\b) bezeichneteine Stelle zwischen einemZeichen aus \w und einem aus\W (oder umgekehrt). Innerhalbder Zeichenklassen steht \b meistfür ein Rücksprungzeichen, nichtfür ein Wortgrenze.

So kann der folgende reguläreAusdruck derSozialversicherungsnummerentsprechen: .REG. \b\d{3}-\d{2}-\d{4}\b

\xhh Bezeichnet ein ASCII-Zeichen inHexadezimalschreibweise, wobeihh für den zweistelligenHexadezimalwert steht.

\x7E(\w){6} steht für einenbeliebigen Textblock, der ein'Wort' mit genau sechsalphanumerischen Zeichen mitvorangestellter Tilde (~) enthält.Die Wörter '~ab12cd' oder'~Pa3499' wären also reguläreAusdrücke, das Wort '~hoppla'jedoch nicht.

Generator für reguläre Ausdrücke

Bei der Entscheidung, wie Regeln für die Funktion "Prävention vor Datenverlust"konfiguriert werden sollten, berücksichtigen Sie, dass der Generator für reguläreAusdrücke nur einfache Ausdrücke gemäß den folgenden Regeln und Einschränkungenerzeugen kann:

• Variablen können nur alphanumerische Zeichen enthalten.

• Alle anderen Zeichen, wie [-], [/] usw., können nur als Konstanten verwendetwerden.

Page 403: Worry-Free TM Worry-Free - Online Help Home

Produktterminologie und Konzepte

D-19

• Variablenbereiche können nur von A-Z und 0-9 definiert werden, Bereiche könnenicht begrenzt werden, beispielsweise auf A-D.

• Bei regulären Ausdrücken, die von diesem Tool erzeugt wurden, wird die Groß-/Kleinschreibung berücksichtigt.

• Reguläre Ausdrücke, die von diesem Tool erzeugt wurden, können nur einepositive Übereinstimmung ergeben, keine negativen Übereinstimmungen ('wennkeine Übereinstimmung').

• Ausdrücke, die auf Ihrem Beispiel basieren, können nur mit genau derselbenAnzahl von Zeichen und Leerzeichen wie in Ihrem Beispiel übereinstimmen. DasTool kann keine Pattern erzeugen, die mit 'einem oder mehreren' eines bestimmtenZeichens oder einer Zeichenfolge übereinstimmen.

Komplexe Syntax von Ausdrücken

Ein Schlüsselwort-Ausdruck setzt sich aus Tokens zusammen. Dies ist die kleinsteEinheit beim Vergleich einer Übereinstimmung zwischen Ausdruck und Inhalt. EinToken kann ein Operator, ein logisches Symbol oder der Operand sein, z. B. dasArgument oder der Wert, der den Operator auslöst.

Operatoren umfassen .AND., .OR., .NOT., .NEAR., .OCCUR., .WILD., .(. und .). DerOperand und der Operator müssen durch eine Leerstelle getrennt sein. Ein Operandkann außerdem mehrere Tokens enthalten. Weitere Informationen finden Sie unterSchlüsselwörter auf Seite D-5.

Funktionsweise regulärer Ausdrücke

Das folgende Beispiel beschreibt die Funktionsweise eines der Standardfilter, desContent-Filters für Sozialversicherungsnummern:

[Format] .REG. \b\d{3}-\d{2}-\d{4}\b

Der obere Ausdruck verwendet \b für ein Rücksprungzeichen, gefolgt von \d für einebeliebige Ziffer und dann von {x} für die Anzahl der Ziffern. Zum Schluss folgt - füreinen Gedankenstrich. Dieser Ausdruck stimmt mit der Sozialversicherungsnummerüberein. Die folgende Tabelle beschreibt die Zeichenfolgen, die mit dem Beispiel fürreguläre Ausdrücke gefunden werden:

Page 404: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

D-20

TABELLE D-8. Zahlen, die mit dem regulären Ausdruck für dieSozialversicherungsnummer übereinstimmen

.REG. \b\d{3}-\d{2}-\d{4}\b

333-22-4444 Übereinstimmung

333224444 keine Übereinstimmung

333 22 4444 keine Übereinstimmung

3333-22-4444 keine Übereinstimmung

333-22-44444 keine Übereinstimmung

Wenn Sie den Ausdruck wie folgt ändern,

[Format] .REG. \b\d{3}\x20\d{2}\x20\d{4}\b

stimmt der neue Ausdruck mit der folgenden Sequenz überein:

333 22 4444

Ausschlussliste für VirensucheAusschlussliste für Security Agents

Diese Ausschlussliste enthält alle Trend Micro Produkte, die standardmäßig von derSuche ausgeschlossen werden.

TABELLE D-9. Security Agent Ausschlussliste

PRODUKTNAME PFAD ZUM INSTALLATIONSORT

InterScan eManager3.5x

HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\InterScaneManager\CurrentVersion

ProgramDirectory=

Page 405: Worry-Free TM Worry-Free - Online Help Home

Produktterminologie und Konzepte

D-21

PRODUKTNAME PFAD ZUM INSTALLATIONSORT

ScanMail eManager(ScanMail forMicrosoft ExchangeeManager) 3.11, 5.1,5.11, 5.12

HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail forMicrosoft Exchange eManager\CurrentVersion

ProgramDirectory=

ScanMail for LotusNotes (SMLN)eManager NT

HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail forLotus Notes\CurrentVersion

AppDir=

DataDir=

IniDir=

InterScan WebSecurity Suite (IWSS)

HKEY_LOCAL_MACHINE\Software\TrendMicro\Interscan WebSecurity Suite

Programmverzeichnis = C:\Programme\Trend Micro\IWSS

InterScan WebProtect HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\InterScanWebProtect\CurrentVersion

ProgramDirectory=

InterScan FTPVirusWall

HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\ InterScanFTP VirusWall\CurrentVersion

ProgramDirectory=

InterScan WebVirusWall

HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\ InterScanWeb VirusWall\CurrentVersion

ProgramDirectory=

InterScan E-MailVirusWall

HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\ InterScan E-Mail VirusWall\CurrentVersion

ProgramDirectory={Installationslaufwerk}:\INTERS~1

InterScan NSAPIPlug-In

HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\ InterScanNSAPI Plug-In\CurrentVersion

ProgramDirectory=

Page 406: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

D-22

PRODUKTNAME PFAD ZUM INSTALLATIONSORT

InterScan E-MailVirusWall

HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\ InterScan E-Mail VirusWall \CurrentVersion

ProgramDirectory=

IM Security (IMS) HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\IM Security\CurrentVersion

HomeDir=

VSQuarantineDir=

VSBackupDir=

FBArchiveDir=

FTCFArchiveDir=

Page 407: Worry-Free TM Worry-Free - Online Help Home

Produktterminologie und Konzepte

D-23

PRODUKTNAME PFAD ZUM INSTALLATIONSORT

ScanMail for MicrosoftExchange (SMEX)

HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail forMicrosoft Exchange\CurrentVersion

TempDir=

DebugDir=

HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail forMicrosoft Exchange\RealTimeScan\ScanOption

BackupDir=

MoveToQuarantineDir=

HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail forMicrosoft Exchange\RealTimeScan\ScanOption\Advance

QuarantineFolder=

HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail forMicrosoft Exchange\RealTimeScan\IMCScan\ScanOption

BackupDir=

MoveToQuarantineDir=

HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail forMicrosoft Exchange\RealTimeScan\IMCScan\ScanOption\Advance

QuarantineFolder=

Page 408: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

D-24

PRODUKTNAME PFAD ZUM INSTALLATIONSORT

ScanMail for MicrosoftExchange (SMEX)

HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail forMicrosoft Exchange\ManualScan\ScanOption

BackupDir=

MoveToQuarantineDir=

HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail forMicrosoft Exchange\QuarantineManager

QMDir=

Ermitteln Sie den Dateipfad für exclusion.txt ausHKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail forMicrosoft Exchange\CurrentVersion\HomeDir.

Wechseln Sie in das Installationsverzeichnis (z. B.C:\Programme\Trend Micro\Messaging Security Agent\).

Öffnen Sie die Datei exclusion.txt.

C:\Programme\Trend Micro\Messaging Security Agent\Temp\

C:\Programme\Trend Micro\Messaging Security Agent\storage\quarantine\

C:\Programme\Trend Micro\Messaging Security Agent\storage\backup\

C:\Programme\Trend Micro\Messaging Security Agent\storage\archive\

C:\Programme\Trend Micro\Messaging Security Agent\SharedResPool

Suchausschlussliste für Messaging Security Agent (nur Advanced)

Wenn der Messaging Security Agent auf einem Microsoft Exchange Server (2000 oderhöher) installiert wird, werden Microsoft Exchange-Datenbanken, Microsoft Exchange-

Page 409: Worry-Free TM Worry-Free - Online Help Home

Produktterminologie und Konzepte

D-25

Protokolldateien, Ordner des virtuellen Servers und das Laufwerk M standardmäßignicht durchsucht. Die Ausschlussliste wird in folgendem Verzeichnis gespeichert:

HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\PC-cillinNTCorp\CurrentVersion\Misc.

ExcludeExchangeStoreFiles=C:\Programme\Exchsrvr\mdbdata\

priv1.stm|C:\Programme\Exchsrvr\mdbdata\

priv1.edb|C:\Programme\Exchsrvr\mdbdata\

pub1.stm|C:\Programme\Exchsrvr\mdbdata\pub1.edb

ExcludeExchangeStoreFolders=C:\Programme\Exchsrvr\mdbdata\

|C:\Programme\Exchsrvr\Mailroot\vsi 1\Queue\

|C:\Programme\Exchsrvr\Mailroot\vsi 1\PickUp\

|C:\Programme\Exchsrvr\Mailroot\vsi 1\BadMail\

Fügen Sie andere für Microsoft Exchange empfohlene Ordner manuell zurAusschlussliste hinzu. Siehe http://support.microsoft.com/kb/245822/.

SBS 2003 Ausschlüsse

Fügen Sie für SBS 2003 Folgendes manuell hinzu:

Microsoft Exchange Ausschlüsse

Microsoft Exchange ServerDatenbank

C:\Programme\Exchsrvr\MDBDATA

Microsoft Exchange MTA Dateien C:\Programme\Exchsrvr\Mtadata

Microsoft Exchange MessageProtokolldateien

C:\Programme\Exchsrvr\server_name.log

Microsoft Exchange SMTP Mailroot C:\Programme\Exchsrvr\Mailroot

Microsoft Exchange Arbeitsdateien C:\Programme\Exchsrvr\MDBDATA

Page 410: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

D-26

Site Replication Service C:\Programme\Exchsrvr\srsdata

C:\Programme\Exchsrvr\conndata

IIS Ausschlüsse

IIS Systemdateien C:\WINDOWS\system32\inetsrv

IIS Komprimierungsordner C:\WINDOWS\IIS Temporary Compressed Files

Ausschlüsse für den Domänencontroller

Active Directory Datenbankdateien C:\WINDOWS\NTDS

SYSVOL C:\WINDOWS\SYSVOL

NTFRS Datenbankdateien C:\WINDOWS\ntfrs

Windows SharePoint Services Ausschlüsse

Temporäre SharePoint Ordner C:\WINDOWS\temp\FrontPageTempDir

Ordnerausschlüsse für Client-Desktops

Windows Update Speicher C:\WINDOWS\SoftwareDistribution\DataStore

Weitere Ausschlüsse

Datenbanken aufWechseldatenträgern (bei SBSBackups)

C:\Windows\system32\NtmsData

"Failed Mail"-Ordner für SBS POP3Connector

C:\Programme\Microsoft Windows SmallBusiness Server\Networking\POP3\FailedMail

Page 411: Worry-Free TM Worry-Free - Online Help Home

Produktterminologie und Konzepte

D-27

Ordner für eingehende Nachrichtenfür SBS POP3 Connector

C:\Programme\Microsoft Windows SmallBusiness Server\Networking\POP3\IncomingMail

Windows Update Speicher C:\WINDOWS\SoftwareDistribution\DataStore

DHCP Datenbankspeicher C:\WINDOWS\system32\dhcp

WINS Datenbankspeicher C:\WINDOWS\system32\wins

Sicherheits-PatchEin Sicherheits-Patch ist auf sicherheitsrelevante Probleme ausgerichtet und kann an alleKunden verteilt werden. Sicherheits-Patches von Windows verfügen über ein Setup-Programm, während andere Patches in der Regel über ein Setup-Skript ausgeführtwerden.

Service PackEin Service Pack ist eine Kombination von Hotfixes, Patches undFunktionserweiterungen, die den Status eines Produkt-Upgrades haben. Service Packs(sowohl von Windows als auch andere) verfügen über ein Setup-Programm und einSetup-Skript.

TrojanerportsTrojanerports werden häufig von Trojanern zur Verbindung mit einem Computerverwendet. Während eines Virenausbruchs blockiert der Security Agent die folgendenPortnummern, die eventuell von Trojanern verwendet werden.

Page 412: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

D-28

TABELLE D-10. Trojanerports

PORTNUMMER TROJANER PORTNUMMER TROJANER

23432 Asylum 31338 Net Spy

31337 Back Orifice 31339 Net Spy

18006 Back Orifice 2000 139 Nuker

12349 Bionet 44444 Prosiak

6667 Bionet 8012 Ptakks

80 Codered 7597 Qaz

21 DarkFTP 4000 RA

3150 Deep Throat 666 Ripper

2140 Deep Throat 1026 RSM

10048 Delf 64666 RSM

23 EliteWrap 22222 Rux

6969 GateCrash 11000 Senna Spy

7626 Gdoor 113 Shiver

10100 Gift 1001 Silencer

21544 Girl Friend 3131 SubSari

7777 GodMsg 1243 Sub Seven

6267 GW Girl 6711 Sub Seven

25 Jesrto 6776 Sub Seven

25685 Moon Pie 27374 Sub Seven

68 Mspy 6400 Thing

1120 Net Bus 12345 Valvo line

7300 Net Spy 1234 Valvo line

Page 413: Worry-Free TM Worry-Free - Online Help Home

Produktterminologie und Konzepte

D-29

Dateien, die nicht gesäubert werden könnenIn diesem Themenbereich werden Dateien behandelt, die Security Agents undMessaging Security Agents nicht säubern können.

Können vom Security Agent nicht gesäubert werden

Der Security Agent kann folgende Dateien nicht säubern:

TABELLE D-11. Dateien, die nicht gesäubert werden können

NICHT ZU SÄUBERNDEDATEI

ERKLÄRUNG UND LÖSUNG

Mit Trojanerninfizierte Dateien

Trojaner sind Programme, die unerwartete oder unberechtigte, inder Regel aber schädliche Aktionen durchführen. Es werdenbeispielsweise Meldungen angezeigt, Dateien gelöscht oderFestplatten formatiert. Da Trojaner keine Dateien infizieren, istkein Säubern erforderlich.

Lösung: Der Security Agent entfernt Trojaner mit Hilfe der Viren-Cleanup-Engine und des Viren-Cleanup-Template.

Mit Würmerninfizierte Dateien

Ein Computerwurm ist ein eigenständiges Programm (oder eineGruppe von Programmen), das funktionsfähige Kopien von sichselbst oder seinen Segmenten an andere Computer verteilenkann. Würmer verbreiten sich normalerweise überNetzwerkverbindungen oder E-Mail-Anhänge. Würmer sindeigenständige Programme und können deshalb nicht gesäubertwerden.

Lösung: Trend Micro empfiehlt, Würmer zu löschen.

Infizierte,schreibgeschützteDateien

Lösung: Heben Sie den Schreibschutz auf, damit der SecurityAgent die Datei säubern kann.

KennwortgeschützteDateien

Umfasst kennwortgeschützte komprimierte Dateien oderkennwortgeschützte Microsoft Office Dateien.

Lösung: Heben Sie den Kennwortschutz auf, damit der Agentdiese Dateien säubern kann.

Page 414: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

D-30

NICHT ZU SÄUBERNDEDATEI

ERKLÄRUNG UND LÖSUNG

Sicherungsdateien Bei Dateien mit den Erweiterungen RB0~RB9 handelt es sich umSicherungskopien infizierter Dateien. Der Security Agent erstelltdiese Kopien für den Fall, dass der Virus/die Malware die infizierteDatei beim Säubern beschädigt.

Lösung: Falls der Security Agent die Datei säubern konnte, mussdie Sicherungskopie nicht aufbewahrt werden. Wenn IhrComputer fehlerfrei funktioniert, können Sie die Kopie löschen.

Page 415: Worry-Free TM Worry-Free - Online Help Home

Produktterminologie und Konzepte

D-31

NICHT ZU SÄUBERNDEDATEI

ERKLÄRUNG UND LÖSUNG

Infizierte Dateien imPapierkorb

Der Security Agent kann infizierte Dateien im Papierkorbmöglicherweise nicht entfernen, wenn das System aktiv ist.

Lösung unter Windows XP oder Windows Server 2003 mitdem NTFS-Dateisystem:

1. Melden Sie sich als lokaler Administrator an.

2. Schließen Sie alle aktiven Anwendungen, damit die Dateinicht gesperrt wird. Windows könnte sie sonst nicht löschen.

3. Geben Sie in der Eingabeaufforderung folgende Befehle zumLöschen der Dateien ein:cd \

cd recycled

del *.* /S

Mit dem letzten Befehl werden alle Dateien im Papierkorbgelöscht.

4. Überprüfen Sie, ob die Dateien entfernt wurden.

Bei Computern unter anderen Betriebssystemen (oderPlattformen ohne NTFS):

1. Starten Sie den Computer im MS-DOS Modus neu.

2. Geben Sie in der Eingabeaufforderung folgende Befehle zumLöschen der Dateien ein:cd \

cd recycled

del *.* /S

Mit dem letzten Befehl werden alle Dateien im Papierkorbgelöscht.

Page 416: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

D-32

NICHT ZU SÄUBERNDEDATEI

ERKLÄRUNG UND LÖSUNG

Infizierte Dateien imWindows Ordner"Temp" oder imInternet Explorer-Ordner "TemporaryInternet Files"

Der Security Agent kann Dateien in diesen Ordnernmöglicherweise nicht säubern, da sie vom Computer verwendetwerden. Möglicherweise handelt es sich bei den Dateien, diegesäubert werden sollen, um temporäre Dateien, die für denBetrieb von Windows benötigt werden.

Page 417: Worry-Free TM Worry-Free - Online Help Home

Produktterminologie und Konzepte

D-33

NICHT ZU SÄUBERNDEDATEI

ERKLÄRUNG UND LÖSUNG

Lösung unter Windows XP oder Windows Server 2003 mitdem NTFS-Dateisystem:

1. Melden Sie sich als lokaler Administrator an.

2. Schließen Sie alle aktiven Anwendungen, damit die Dateinicht gesperrt wird. Windows könnte sie sonst nicht löschen.

3. Wenn sich die infizierte Datei im Windows Ordner "Temp"befindet:

a. Öffnen Sie die Eingabeaufforderung, und navigieren Siezum Windows Ordner "Temp" (standardmäßig unter C:\Windows\Temp für Windows XP oder Windows Server2003).

b. Geben Sie zum Löschen der Dateien folgende Befehleein:

cd temp

attrib -h

del *.* /S

Mit dem letzten Befehl werden alle Dateien im WindowsTemp-Ordner gelöscht.

4. Wenn sich die infizierte Datei im tempoären Ordner vonInternet Explorer befindet:

a. Öffnen Sie die Eingabeaufforderung, und navigieren Siezum temporären Internet Explorer Ordner(standardmäßig bei Computern mit Windows XP oderServer 2003 C:\Documents and Settings\<IhrBenutzername>\Local Settings\TemporaryInternet Files).

b. Geben Sie zum Löschen der Dateien folgende Befehleein:

cd tempor~1

attrib -h

del *.* /S

Mit dem letzten Befehl werden alle Dateien imtemporären Ordner des Internet Explorers gelöscht.

c. Überprüfen Sie, ob die Dateien entfernt wurden.

Page 418: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

D-34

NICHT ZU SÄUBERNDEDATEI

ERKLÄRUNG UND LÖSUNG

Bei Computern unter anderen Betriebssystemen (oderPlattformen ohne NTFS):

1. Starten Sie den Computer im MS-DOS Modus neu.

2. Wenn sich die infizierte Datei im Windows Ordner "Temp"befindet:

a. Wechseln Sie in der Eingabeaufforderung in denWindows Temp-Ordner. Unter Windows XP oderWindows Server 2003 befindet sich der Temp-Ordnerstandardmäßig unter C:\Windows\Temp.

b. Geben Sie in der Eingabeaufforderung folgende Befehlezum Löschen der Dateien ein:

cd temp

attrib -h

del *.* /S

Mit dem letzten Befehl werden alle Dateien im WindowsTemp-Ordner gelöscht.

c. Starten Sie den Computer im Normalmodus neu.

3. Wenn sich die infizierte Datei im tempoären Ordner vonInternet Explorer befindet:

a. Wechseln Sie an der Eingabeaufforderung in den Ordnermit den temporären Internet-Dateien. Unter Windows XPoder Server 2003 befindet sich der Ordner für temporäreDateien von Internet Explorer standardmäßig unter C:\Documents and Settings\<Ihr Benutzername>\Local Settings\Temporary Internet Files.

b. Geben Sie die folgenden Befehle ein:

cd tempor~1

attrib –h

del *.* /S

Mit dem letzten Befehl werden alle Dateien imtemporären Ordner des Internet Explorers gelöscht.

c. Starten Sie den Computer im Normalmodus neu.

Page 419: Worry-Free TM Worry-Free - Online Help Home

Produktterminologie und Konzepte

D-35

NICHT ZU SÄUBERNDEDATEI

ERKLÄRUNG UND LÖSUNG

Dateien, die miteinem unbekanntenKomprimierungs-Tool bearbeitetwurden.

Lösung: Dekomprimieren Sie die Dateien.

Gesperrte Dateienoder Dateien, diegerade ausgeführtwerden.

Lösung: Entsperren Sie die Dateien oder warten Sie, bis dieDateien ausgeführt wurden.

BeschädigteDateien.

Lösung: Löschen Sie die Dateien.

Können vom Messaging Security Agent (nur Advanced) nicht gesäubertwerden

Wenn der Messaging Security Agent eine Datei nicht säubern kann, kennzeichnet er sieals ‘kann nicht gesäubert werden’ und führt die benutzerdefinierten Aktionen dafürdurch. Die Standardaktion lautet Ganze Nachricht löschen. Der Messaging SecurityAgent zeichnet alle Virenvorfälle sowie die damit verbundenen ergriffenen Maßnahmenin der Protokolldatei auf.

Dies sind einige der häufigsten Gründe, weshalb der Messaging Security Agent dieSäuberungsaktion nicht durchführen kann:

• Die Datei enthält einen Trojaner, Wurm oder anderen bösartigen Code. Damit eineausführbare Datei nicht ausgeführt wird, muss der Messaging Security Agent sievollständig entfernen.

• Der Messaging Security Agent unterstützt nicht alle Komprimierungsformate. DieScan Engine säubert nur komprimierte Dateien im pkzip-Format und nur beiInfektionen in der ersten Komprimierungsebene.

• Ein unerwartetes Problem hindert den Messaging Security Agent am Säubern, wiebeispielsweise:

• Das temporäre Verzeichnis, das als Speicherort für zu säubernde Dateienverwendet wird, ist voll.

Page 420: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

D-36

• Die Datei ist gesperrt oder wird gerade ausgeführt.

• Die Datei ist beschädigt.

• Die Datei ist kennwortgeschützt.

Page 421: Worry-Free TM Worry-Free - Online Help Home

IN-1

StichwortverzeichnisAActiveAction, 7-16Allgemeiner Firewall-Treiber, 8-8Anmeldeskript-Setup, 3-9, 3-10, 3-14, 3-15Anregungen und Kritik, C-5ARP-Konflikt, D-4Aufgaben vor der Installation, 3-12, 3-21, 3-25AutoPcc.exe, 3-9, 3-10, 3-14, 3-15

BBootsektorvirus, 1-10Bösartiger ActiveX-Code, 1-10Bösartiger Java-Code, 1-10

CCase Diagnostic Tool, C-3Client-Installation

Anmeldeskript-Setup, 3-14Client Packager, 3-16mit Vulnerability Scanner, 3-24über die Webkonsole, 3-20

Client Packager, 3-10, 3-16, 3-18Einstellungen, 3-17Verteilung, 3-19

COM-Dateiinfektor, 1-10

DDamage Cleanup Engine, 8-7Damage Cleanup Services, 3-4Deinstallation

Verwenden desDeinstallationsprogramms, 3-47

DHCP-Einstellungen, 3-28Dokumentation, xiv

EEICAR-Testskript, 1-11Erkennungs-Pattern derVerhaltensüberwachung, 8-8EXE-Dateiinfektor, 1-10Externe Geräte, Schutz, 8-8

FFile Reputation, 1-4Firewall

Vorteile, 5-10Fragmentiertes IGMP, D-5Fragment zu groß, D-4

HHerkömmliche Suche, 5-4, 5-5Hotfixes, 8-9HTML-Virus, 1-11

IIDS, D-4Inkrementelles Pattern, 8-11Installationsmethoden für den SecurityAgent, 3-8Intelligente Suche, 5-4, 5-5IntelliTrap Ausnahme-Pattern, 8-7IntelliTrap Pattern, 8-7Intrusion Detection System, D-4IPv6-Unterstützung, B-2

Einschränkungen, B-4, B-5IPv6-Adressen anzeigen, B-7

JJavaScript-Virus, 1-11

Page 422: Worry-Free TM Worry-Free - Online Help Home

Worry-Free Business Security 8.0 – Administratorhandbuch

IN-2

KKerndienst der Verhaltensüberwachung, 8-8Komponenten, 8-4Komponentenduplizierung, 8-11Konfigurationspattern derVerhaltensüberwachung, 8-8Kontaktaufnahme, C-2–C-5

Anregungen und Kritik, C-5Technischer Support, C-2Trend Micro, C-2–C-5Verdächtige Dateien senden, C-4Wissensdatenbank, C-2

LLAND Attack, D-5

MMakrovirus, 1-10

NNetzwerkvirus, 1-10, 5-10Neue Funktionen, 1-2

PPacker, 1-11Patches, 8-9Pattern der allgemeinen Firewall, 1-11Pattern der Richtliniendurchsetzung, 8-9Pattern für digitale Signaturen, 8-9Ping-of-Death, D-4Plug-in Manager, 3-5Programme, 8-4

QQuarantäne-Ordner, 5-31, 14-10

RRemote-Installation, 3-10Rootkit-Erkennung, 8-8

SScherzprogramm, 1-9Server-Update

Komponentenduplizierung, 8-11manuelles Update, 8-13Zeitgesteuertes Update, 8-14

Sicherheitsinformationen, C-4Sicherheits-Patches, 8-9Sicherheitsrisiken, 1-12

Spyware/Grayware, 1-12Smart Protection, 1-4, 1-5

File-Reputation-Dienste, 1-4Smart Protection Network, 1-4Web-Reputation-Dienste, 1-5

Smart Protection Network, 1-4Spyware/Grayware, 1-12

Adware, 1-12Anwendungen zum Entschlüsseln vonKennwörtern, 1-12Dialer, 1-12Hacker-Tools, 1-12Scherzprogramme, 1-12Spyware, 1-12Tools für den Remote-Zugriff, 1-12

Spyware-Pattern, 8-7Spyware Scan Engine, 8-7Suchaktionen

Spyware/Grayware, 7-16Sucharten, 3-4Suche nach Spyware/Grayware

Aktionen, 7-16Suchmethode, 3-17SYN-Flooding, D-4

TTeardrop, D-5Technischer Support, C-2

Page 423: Worry-Free TM Worry-Free - Online Help Home

Stichwortverzeichnis

IN-3

Testvirus, 1-11Tiny Fragment Attack, D-5Treiber der Verhaltensüberwachung, 8-8TrendLabs, C-5Trend Micro

Kontaktinformationen, C-4Sicherheitsinformationen, C-4TrendLabs, C-5Wissensdatenbank, C-2

Trojanisches Pferd, 1-10, 8-7

UÜberlappendes Fragment, D-5Update Agent, 3-5

VVBScript-Virus, 1-11Verdächtige Dateien, C-4Verschlüsselte Dateien, 14-10Viren-Cleanup-Template, 8-7Viren-Enzyklopädie, 1-9Viren-Pattern, 8-6, 8-15Viren Scan Engine, 8-5Virus/Malware, 1-9–1-11

Bootsektorvirus, 1-10Bösartiger ActiveX-Code, 1-10Bösartiger Java-Code, 1-10COM- und EXE-Dateien-Infektor, 1-10Makrovirus, 1-10Packer, 1-11Scherzprogramm, 1-9Testvirus, 1-11Trojanisches Pferd, 1-10Typen, 1-9–1-11VBScript-, JavaScript- oder HTML-Virus, 1-11Wahrscheinlich Virus/Malware, 1-9

Wurm, 1-11Vulnerability Scanner, 3-11, 3-24

Beschreibung des Computers, Abfrage,3-34DHCP-Einstellungen, 3-28Ping-Einstellungen, 3-36

WWahrscheinlich Virus/Malware, 1-9Web-Installationsseite, 3-8, 3-9Webkonsole, 2-4, 2-5

Info über, 2-4Voraussetzungen, 2-5

Web Reputation, 1-5, 3-4WFBS

Dokumentation, xivKomponenten, 8-4

Wissensdatenbank, C-2Wurm, 1-11

Page 424: Worry-Free TM Worry-Free - Online Help Home

Top Related