Change Control - Knowledge Center

Transcrição

Change Control - Knowledge Center
Produkthandbuch
McAfee Change Control und McAfee
Application Control 7.0.0
Zur Verwendung mit McAfee ePolicy Orchestrator
COPYRIGHT
Copyright © 2016 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com
MARKEN
Intel und das Intel-Logo sind eingetragene Marken der Intel Corporation in den USA und/oder anderen Ländern. McAfee und das McAfee-Logo, McAfee
Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat
Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee
TechMaster, McAfee Total Protection, TrustedSource und VirusScan sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen
Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer.
LIZENZINFORMATIONEN
LIZENZVEREINBARUNG
HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN LIZENZVERTRAG FÜR DIE VON IHNEN ERWORBENE SOFTWARE SORGFÄLTIG DURCH. ER ENTHÄLT DIE
ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN SIE NICHT WISSEN, WELCHEN
SOFTWARE-LIZENZTYP SIE ERWORBEN HABEN, SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZÜGLICH DER
LIZENZGEWÄHRUNG ODER DEN BESTELLUNTERLAGEN NACH, DIE SIE ZUSAMMEN MIT DEM SOFTWARE-PAKET ODER SEPARAT (ALS BROSCHÜRE,
DATEI AUF DER PRODUKT-CD ODER ALS DATEI, DIE AUF DER WEBSEITE VERFÜGBAR IST, VON DER SIE AUCH DAS SOFTWAREPAKET
HERUNTERGELADEN HABEN) ERHALTEN HABEN. WENN SIE MIT DEN IN DIESER VEREINBARUNG AUFGEFÜHRTEN BESTIMMUNGEN NICHT
EINVERSTANDEN SIND, UNTERLASSEN SIE DIE INSTALLATION DER SOFTWARE. SOFERN MÖGLICH, GEBEN SIE DAS PRODUKT AN McAFEE ODER IHREN
HÄNDLER BEI VOLLER RÜCKERSTATTUNG DES KAUFPREISES ZURÜCK.
2
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Inhaltsverzeichnis
Einleitung
Informationen zu diesem Handbuch .
Zielgruppe . . . . . . . .
Konventionen . . . . . . .
Quellen für Produktinformationen . .
Unterstützte McAfee ePO-Versionen .
Inhalt dieses Handbuchs . . . . .
1
9
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. . 9
. . 9
. . 9
. 10
. 10
.
10
Einleitung
13
Application Control-Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Funktionen von Application Control . . . . . . . . . . . . . . . . . . . . . . .
Vorteile von Application Control . . . . . . . . . . . . . . . . . . . . . . . . .
Change Control-Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Funktionen von Change Control . . . . . . . . . . . . . . . . . . . . . . . . .
Vorteile von Change Control . . . . . . . . . . . . . . . . . . . . . . . . . .
2
Erste Schritte mit Change Control
21
Change Control-Modi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Was sind Regelgruppen? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Beispiel für eine Regelgruppe . . . . . . . . . . . . . . . . . . . . . . . . . .
Besitzrechte für Regelgruppen . . . . . . . . . . . . . . . . . . . . . . . . .
Berechtigungen für Regelkonfigurationen . . . . . . . . . . . . . . . . . . . . .
Verwalten von Regelgruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ändern des Besitzers der Regelgruppe . . . . . . . . . . . . . . . . . . . . . .
Verwalten von Berechtigungen für die Regelgruppen-Registerkarten . . . . . . . . . .
Erstellen von Regelgruppen . . . . . . . . . . . . . . . . . . . . . . . . . .
Importieren oder Exportieren einer Regelgruppe . . . . . . . . . . . . . . . . . .
Überprüfen des Imports für eine Regelgruppe . . . . . . . . . . . . . . . . . . .
Anzeigen von Zuweisungen für eine Regelgruppe . . . . . . . . . . . . . . . . . .
Aktivieren von Change Control . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
Überwachen von Dateisystem und Registrierung
21
22
22
23
23
25
25
26
26
27
30
30
30
33
Funktionsweise von Überwachungsregeln . . . . . . . . . . . . . . . . . . . . . . . .
Definieren von Überwachungsregeln . . . . . . . . . . . . . . . . . . . . . . . . . .
Systemvariablen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überlegungen zu Pfaden . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überwachungsregeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überprüfen vordefinierter Überwachungsregeln . . . . . . . . . . . . . . . . . . . . .
Erstellen von Überwachungsrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten von Inhaltsänderungen . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einstellungen für die Überwachung von Inhaltsänderungen . . . . . . . . . . . . . .
Konfigurieren von Einstellungen für die Überwachung von Inhaltsänderungen . . . . . .
Verfolgen von Inhaltsänderungen . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten von Dateiversionen . . . . . . . . . . . . . . . . . . . . . . . . .
Dateien vergleichen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
McAfee Change Control und McAfee Application Control 7.0.0
13
13
15
16
17
18
33
37
37
38
39
40
41
42
43
44
44
46
47
Produkthandbuch
3
Inhaltsverzeichnis
Empfangen von Änderungsdetails . . . . . . . . . . . . . . . . . . . . . . . .
4
Schützen von Dateisystem und Registrierung
51
Funktionsweise von Schutzregeln . . . . . . . . . . . . . . . . . . . . . . . . . . .
Definieren von Schutzregeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Systemvariablen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überlegungen zu Pfaden . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Schutzregeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen einer Schutzrichtlinie . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aktivieren des Leseschutzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
Überwachung und Berichterstellung
Ereignisse verwalten . . . . . . . .
Überprüfen von Ereignissen . .
Anzeigen von Inhaltsänderungen
Ereignisse ausschließen . . . .
Dashboards . . . . . . . . . . . .
Abfragen . . . . . . . . . . . . .
Anzeigen von Abfragen . . . . . . .
6
.
.
.
.
.
.
.
.
.
.
.
.
.
.
48
51
52
52
53
53
58
59
61
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Erste Schritte mit Application Control
.
.
.
.
.
.
.
61
61
62
63
64
64
67
69
Application Control-Modi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Datei- und Zertifikat-Reputation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Reputationsquellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Reputationsbasierter Workflow . . . . . . . . . . . . . . . . . . . . . . . . . 75
Von Quellen empfangene Reputationswerte . . . . . . . . . . . . . . . . . . . . 78
Berechnen der Reputation . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Konfigurieren der Reputationsquellen . . . . . . . . . . . . . . . . . . . . . . . 84
Verwenden von Reputationsinformationen . . . . . . . . . . . . . . . . . . . .
86
Techniken zum Speicherschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Was sind Regelgruppen? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Beispiel für eine Regelgruppe . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Besitzrechte für Regelgruppen . . . . . . . . . . . . . . . . . . . . . . . . .
89
Was sind Zertifikate? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Was sind Prozesse des Aktualisierungsprogramms? . . . . . . . . . . . . . . . . . . . . 90
Was sind Installationsprogramme? . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Berechtigungen für Regelkonfigurationen . . . . . . . . . . . . . . . . . . . . . . . . 93
Konfigurieren und Verwalten von Regelgruppen . . . . . . . . . . . . . . . . . . . . . 95
Ändern des Besitzers der Regelgruppe . . . . . . . . . . . . . . . . . . . . . . 96
Verwalten von Berechtigungen für die Regelgruppen-Registerkarten . . . . . . . . . . 96
Erstellen einer Regelgruppe . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Importieren oder Exportieren einer Regelgruppe . . . . . . . . . . . . . . . . . . 98
Überprüfen des Imports für eine Regelgruppe . . . . . . . . . . . . . . . . . . . 100
Anzeigen von Zuweisungen für eine Regelgruppe . . . . . . . . . . . . . . . . . 101
Verwalten von Zertifikaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
101
Hinzufügen eines Zertifikats zu McAfee ePO . . . . . . . . . . . . . . . . . . .
102
Suchen nach einem Zertifikat . . . . . . . . . . . . . . . . . . . . . . . . . 103
Anzeigen von Zuweisungen für ein Zertifikat . . . . . . . . . . . . . . . . . . . 103
Verwalten von Installationsprogrammen . . . . . . . . . . . . . . . . . . . . . . . . 104
Hinzufügen eines Installationsprogramms zu McAfee ePO . . . . . . . . . . . . . . 104
Suchen nach einem Installationsprogramm . . . . . . . . . . . . . . . . . . . . 105
Anzeigen von Zuweisungen für ein Installationsprogramm . . . . . . . . . . . . . . 105
Konfigurieren der Paketkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
7
Definieren des Vertrauensmodells
109
Zulassen der Ausführung durch Application Control . . . . . . . . . . . . . . . . . . .
4
McAfee Change Control und McAfee Application Control 7.0.0
109
Produkthandbuch
Inhaltsverzeichnis
Definieren des Vertrauensmodells . . . . . . . . . . . . . . . . . . . . . . . . . .
Von Application Control für eine Datei durchgeführte Prüfungen . . . . . . . . . . .
Vordefinierte Regeln in Standardrichtlinien . . . . . . . . . . . . . . . . . . . .
Zulassen von Änderungen an Endpunkten . . . . . . . . . . . . . . . . . . . .
8
Bereitstellen von Application Control im Beobachtungsmodus
125
Was sind Beobachtungen? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bereitstellen im Beobachtungsmodus . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren der Funktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Versetzen der Endpunkte in den Beobachtungsmodus . . . . . . . . . . . . . . . . . .
Berechtigungen für die Richtlinienerkennung . . . . . . . . . . . . . . . . . . . . . .
Zulassen der Verwaltung von unternehmensweiten Anfragen durch nicht-globale
Administratoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten von Anfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überprüfen von Anfragen . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prozessanfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überprüfen von erstellten Regeln . . . . . . . . . . . . . . . . . . . . . . . .
Angeben von Filtern für Beobachtungen und Ereignisse . . . . . . . . . . . . . . . . . .
Beschränken von Beobachtungen . . . . . . . . . . . . . . . . . . . . . . . . . . .
Definieren des Schwellenwerts . . . . . . . . . . . . . . . . . . . . . . . . .
Überprüfen von Filterregeln . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten von angesammelten Anfragen . . . . . . . . . . . . . . . . . . . . .
Neustart der Beobachtungsgenerierung . . . . . . . . . . . . . . . . . . . . .
Beenden des Beobachtungsmodus . . . . . . . . . . . . . . . . . . . . . . . . . .
9
Überwachen Ihres Schutzes
Verwalten des Inventars
130
131
131
133
142
142
143
143
144
144
144
145
147
149
150
151
151
152
152
152
153
154
155
156
156
160
163
Wie wird das Inventar aktualisiert? . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren von Inventaraktualisierungen . . . . . . . . . . . . . . . . . . . . . .
Richtlinien zum Abrufen des Inventars . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren von Einstellungen zum Abrufen des Inventars . . . . . . . . . . . . . . . .
Abrufen des Inventars . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Abrufen von McAfee GTI-Bewertungen für isolierte McAfee ePO-Umgebungen . . . . . . . . .
Exportieren von SHA-1s . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ausführen des Offline-GTI-Tools . . . . . . . . . . . . . . . . . . . . . . . .
Importieren der GTI-Ergebnisdatei . . . . . . . . . . . . . . . . . . . . . . .
Überprüfen des Imports . . . . . . . . . . . . . . . . . . . . . . . . . . .
Festlegen der Enterprise-Reputation für Dateien und Zertifikate . . . . . . . . . . . . . .
Überprüfen des Inventars . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Optimieren der Inventaransicht . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten des Inventars . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
McAfee Change Control und McAfee Application Control 7.0.0
125
127
127
128
130
147
Aktivieren von Application Control . . . . . . . . . . . . . . . . . . . . . . . . . .
Überprüfen vordefinierter Regeln . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überprüfen von Ereignissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anzeigen von Ereignisdetails . . . . . . . . . . . . . . . . . . . . . . . . . .
Überprüfen von Endpunktdetails . . . . . . . . . . . . . . . . . . . . . . . .
Anzeigen von Anfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anzeigen von Dateidetails . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ändern der Datei-Reputation . . . . . . . . . . . . . . . . . . . . . . . . .
Definieren von Regeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen benutzerdefinierter Regeln . . . . . . . . . . . . . . . . . . . . . . .
Erstellen einer Richtlinie . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ereignisse ausschließen . . . . . . . . . . . . . . . . . . . . . . . . . . .
Definieren von Umgehungsregeln . . . . . . . . . . . . . . . . . . . . . . .
ActiveX-Steuerelemente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10
110
110
114
116
163
164
164
166
166
167
168
168
169
170
170
170
174
176
Produkthandbuch
5
Inhaltsverzeichnis
Festlegen von Filtern für Inventardaten . . .
Festlegen des Basisabbilds . . . . . . . .
Vergleichen des Inventars . . . . . . . .
Ausführen des Inventarvergleichs . .
Überprüfen der Vergleichsergebnisse .
11
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Verwalten von Genehmigungsanfragen
183
Was ist Selbstgenehmigung? . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aktivieren der Selbstgenehmigung an Endpunkten . . . . . . . . . . . . . . . . . . . .
Konfigurieren der Funktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Berechtigungen für die Richtlinienerkennung . . . . . . . . . . . . . . . . . . . . . .
Zulassen der Verwaltung von unternehmensweiten Anfragen durch nicht-globale
Administratoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überprüfen von Anfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prozessanfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zulassen einer Datei auf allen Endpunkten . . . . . . . . . . . . . . . . . . . .
Zulassen nach Zertifikat auf allen Endpunkten . . . . . . . . . . . . . . . . . .
Sperren nach SHA-1 auf allen Endpunkten . . . . . . . . . . . . . . . . . . . .
Definieren von Regeln für bestimmte Endpunkte . . . . . . . . . . . . . . . . . .
Zulassen durch Hinzufügen zu Whitelist für bestimmte Endpunkte . . . . . . . . . .
Ändern der Datei-Reputation . . . . . . . . . . . . . . . . . . . . . . . . .
Anzeigen von Dateidetails . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ereignisse anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Löschen von Anfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überprüfen von erstellten Regeln . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
178
179
179
180
181
Verwenden von Dashboards und Abfragen
183
184
186
187
187
188
189
191
191
192
193
194
195
195
196
196
196
199
Dashboards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
199
Abfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
199
Anzeigen von Abfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
13
Pflege Ihrer Systeme
203
Überwachen des Status der Endpunkte im Unternehmen . . . . . . . . . . . . . . . . .
Überprüfen von Datenstaustatus und -trend . . . . . . . . . . . . . . . . . . .
Konfigurieren von Benachrichtigungen . . . . . . . . . . . . . . . . . . . . . .
Durchführen von Notfalländerungen . . . . . . . . . . . . . . . . . . . . . . . . .
Versetzen der Endpunkte in den Aktualisierungsmodus . . . . . . . . . . . . . . .
Versetzen der Endpunkte in den Modus "Aktiviert" . . . . . . . . . . . . . . . . .
Verwalten der Beschränkung in Ihrem Unternehmen . . . . . . . . . . . . . . . . . . .
Einrichten der Funktion . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren der Beschränkungswerte . . . . . . . . . . . . . . . . . . . . .
Verwalten der Beschränkung . . . . . . . . . . . . . . . . . . . . . . . . .
Ändern des CLI-Kennworts . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erfassen von Debugging-Informationen . . . . . . . . . . . . . . . . . . . . . . . .
Versetzen der Endpunkte in den Modus "Deaktiviert" . . . . . . . . . . . . . . . . . . .
Senden von McAfee GTI-Feedback . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfiguration von Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren von Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . .
Bereinigen von Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
Feinabstimmung Ihrer Konfiguration
203
204
205
206
207
207
208
209
209
210
214
214
215
216
217
217
218
219
Konfigurieren eines Syslog-Servers . . . . . . . . . . . . . . . . . . . . . . . . . . 219
Solidcore-Berechtigungssätze . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
Anpassen von Endbenutzerbenachrichtigungen . . . . . . . . . . . . . . . . . . . . . 223
6
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Inhaltsverzeichnis
A
Häufig gestellte Fragen
225
B
Change Control- und Application Control-Ereignisse
237
Index
243
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
7
Inhaltsverzeichnis
8
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Einleitung
In diesem Handbuch finden Sie die erforderlichen Informationen für die Arbeit mit Ihrem
McAfee-Produkt.
Inhalt
Informationen zu diesem Handbuch
Quellen für Produktinformationen
Unterstützte McAfee ePO-Versionen
Inhalt dieses Handbuchs
Informationen zu diesem Handbuch
In diesem Abschnitt werden die Zielgruppe des Handbuchs, die verwendeten typografischen
Konventionen und Symbole sowie die Gliederung des Handbuchs beschrieben.
Zielgruppe
Die Dokumentation wurde von McAfee nach eingehender Recherche mit Blick auf die Zielgruppe
verfasst.
Die Informationen in diesem Handbuch richten sich in erster Linie an:
•
Administratoren: Personen, die für die Implementierung und Durchsetzung des
Sicherheitsprogramms eines Unternehmens verantwortlich sind.
•
Benutzer: Personen, die den Computer nutzen, auf dem die Software ausgeführt wird, und die auf
einige oder alle Funktionen zugreifen können.
Konventionen
In diesem Handbuch werden folgende typografische Konventionen und Symbole verwendet.
Buchtitel, Begriff,
Hervorhebung
Titel eines Buchs, Kapitels oder Themas; ein neuer Begriff; eine
Hervorhebung.
Fett
Text, der stark hervorgehoben wird.
Benutzereingabe, Code,
Meldung
Befehle oder andere Texte, die vom Benutzer eingegeben werden; ein
Code-Beispiel; eine angezeigte Meldung.
Benutzeroberflächentext
Wörter aus der Benutzeroberfläche des Produkts, z. B. Optionen,
Menüs, Schaltflächen und Dialogfelder.
Hypertext-Blau
Ein Link auf ein Thema oder eine externe Website.
Hinweis: Zusätzliche Informationen, beispielsweise eine alternative
Methode für den Zugriff auf eine Option.
Tipp: Vorschläge und Empfehlungen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
9
Einleitung
Quellen für Produktinformationen
Wichtig/Vorsicht: Wichtige Ratschläge zum Schutz Ihres
Computersystems, der Software-Installation, des Netzwerks, Ihres
Unternehmens oder Ihrer Daten.
Warnung: Wichtige Ratschläge, um körperliche Verletzungen bei der
Nutzung eines Hardware-Produkts zu vermeiden.
Quellen für Produktinformationen
Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem die
Produktdokumentation und technische Hilfsartikel.
Vorgehensweise
1
Rufen Sie das ServicePortal unter https://support.mcafee.com auf, und klicken Sie auf die
Registerkarte Knowledge Center.
2
Klicken Sie im Fenster Knowledge Base unter Inhaltsquelle auf Produktdokumentation.
3
Wählen Sie ein Produkt aus, und klicken Sie dann auf Suchen, um eine Liste der gewünschten
Dokumente anzuzeigen.
Unterstützte McAfee ePO-Versionen
®
®
®
Diese Version von McAfee Application Control und McAfee Change Control ist mit folgenden McAfee
ePolicy Orchestrator (McAfee ePO ) -Versionen kompatibel.
®
•
McAfee ePO 5.1.0–5.1.3
•
McAfee ePO 5.3.0–5.3.1
™
Es wird nicht garantiert, dass Application Control und Change Control mit anderen Versionen von
McAfee ePO funktionieren.
Inhalt dieses Handbuchs
Dieses Handbuch ist so gegliedert, dass Sie die gewünschten Informationen schnell finden können.
Dieses Dokument ist als Nachschlagewerk zur Verwendung mit Change Control, Application Control
und McAfee ePO gedacht. Es enthält Informationen zur Konfiguration und Verwendung von Change
Control und Application Control.
10
Abschnitt
Beschreibung
Einführung
Bietet einen Überblick über die Produkte
Change Control und Application Control.
Erste Schritte mit Change
Control
Enthält Einzelheiten zu den
verschiedenen Change
Control-Konzepten, beispielsweise zu
den Modi und Regelgruppen, und
beschreibt die Aktivierung des Produkts.
McAfee Change Control und McAfee Application Control 7.0.0
Gilt für
Change
Control
Gilt für
Application
Control
Nicht
verfügbar
Produkthandbuch
Einleitung
Inhalt dieses Handbuchs
Abschnitt
Beschreibung
Überwachen von
Dateisystem und
Registrierung
Bietet Konzepte und Anweisungen zum
Definieren von Regeln für die
Überwachung von Änderungen an
Dateien und Registrierungseinträgen.
Nicht
verfügbar
Schützen von Dateisystem
und Registrierung
Bietet Konzepte und Anweisungen zum
Definieren von Regeln für das Festlegen
von Lese- bzw. Schreibschutz für Dateien
und Registrierungseinträge.
Nicht
verfügbar
Überwachung und
Berichterstellung
Beschreibt das Verwenden von
Ereignissen, Dashboards und Abfragen
zum Überwachen des
Unternehmensstatus bei Verwendung
des Change Control-Produkts.
Nicht
verfügbar
Erste Schritte mit
Application Control
Beschreibt die verschiedenen Konzepte
im Zusammenhang mit Application
Control, z. B. Modi, Vertrauensmodell,
Regelgruppen, Installationsprogramme
und Zertifikate.
Bereitstellen von Application Bietet detaillierte Anweisungen zum
Control im
Versetzen von Application Control in den
Beobachtungsmodus
Beobachtungsmodus und Durchführen
eines Probedurchlaufs für das Produkt.
Gilt für
Change
Control
Nicht
verfügbar
Nicht
verfügbar
Überwachen Ihres Schutzes
Beschreibt das Aktivieren von Application
Control und enthält Einzelheiten zu
Routine-Tasks, die im aktivierten Modus
durchgeführt werden.
Nicht
verfügbar
Verwalten des Inventars
Bietet Anweisungen zum Abrufen,
Überprüfen und Verwalten des
Software-Inventars für geschützte
Endpunkte.
Nicht
verfügbar
Verwalten von
Genehmigungsanfragen
Bietet Anweisungen zum Überprüfen,
Verarbeiten und Verwalten von
Genehmigungsanfragen, die von den
Endpunkten im Unternehmen gesendet
wurden.
Nicht
verfügbar
Verwenden von Dashboards
und Abfragen
Beschreibt das Verwenden von
Dashboards und Abfragen zum
Überwachen des Unternehmensstatus
bei Verwendung des Application
Control-Produkts.
Nicht
verfügbar
Wartung Ihrer Systeme
Gibt Einzelheiten zu verschiedenen Tasks
an, mit denen Sie die geschützten
Endpunkte warten können.
√
Optimieren Ihrer
Konfiguration
Beschreibt erweiterte
Konfigurations-Tasks, mit denen Sie Ihre
Konfiguration optimieren können.
√
FAQs
Bietet Antworten auf häufig gestellte
Fragen.
√
Change Control- und
Application
Control-Ereignisse
Enthält eine detaillierte Liste aller
Change Control- und Application
Control-Ereignisse.
√
McAfee Change Control und McAfee Application Control 7.0.0
Gilt für
Application
Control
Produkthandbuch
11
Einleitung
Inhalt dieses Handbuchs
12
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
1
Einleitung
Machen Sie sich mit der McAfee Change Control- und McAfee Application Control-Software vertraut,
und erfahren Sie, wie diese Programme Ihre Umgebung schützen können.
Bevor Sie Change Control oder Application Control konfigurieren und verwenden können, müssen Sie
Folgendes tun:
•
Stellen Sie sicher, dass eine unterstützte Version von McAfee ePO installiert ist und ausgeführt wird.
Informationen zu den unterstützten McAfee ePO-Versionen finden Sie unter Unterstützte McAfee
ePO-Versionen. Weitere Informationen zum Installieren von McAfee ePO finden Sie im McAfee
ePolicy Orchestrator-Installationshandbuch für Ihre Version der Software.
•
Stellen Sie sicher, dass Change Control oder Application Control installiert ist und ausgeführt wird.
Weitere Informationen zur Installation finden Sie im McAfee Change Control- und McAfee
Application Control-Installationshandbuch.
•
Stellen Sie sicher, dass gültige Lizenzen zur Verwendung von Change Control und Application
Control vorhanden sind. Weitere Informationen zum Hinzufügen von Lizenzen finden Sie im McAfee
Change Control- und Application Control-Installationshandbuch.
Inhalt
Application Control-Überblick
Change Control-Überblick
Application Control-Überblick
Heutzutage sind die IT-Abteilungen einem enormen Druck ausgesetzt, da sie dafür sorgen müssen,
dass ihre Endpunkte verschiedenen Sicherheitsrichtlinien, Vorgehensweisen, internen IT-Standards
und Bestimmungen gerecht werden. Die Verlängerung der Lebensdauer von Fixed-Function-Geräten
wie Kassen, Kundendienstterminals und älteren Windows NT-Plattformen ist nunmehr von
entscheidender Bedeutung.
Application Control nutzt die dynamische Erstellung von Whitelists, um sicherzustellen, dass auf
Geräten, Servern und Desktop-PCs nur vertrauenswürdige Anwendungen ausgeführt werden. Auf
diese Weise hat die IT den umfassendsten Überblick und die bestmögliche Kontrolle über Clients und
unterstützt dadurch das Erzwingen der Softwarelizenz-Compliance.
Funktionen von Application Control
Die Application Control-Software blockiert nicht autorisierte Anwendungen und nicht autorisierten
Code auf Servern, firmeneigenen Desktop-Computern und Geräten mit fester Funktion. Diese zentral
verwaltete Whitelist-Lösung nutzt ein dynamisches Vertrauensmodell und neuartige
Sicherheitsfunktionen, die APTs ("Advanced Persistent Threats", fortgeschrittene, andauernde
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
13
1
Einleitung
Application Control-Überblick
Bedrohungen) abwehren, ohne dass Signaturaktualisierungen oder aufwändiges Verwalten von Listen
notwendig sind.
Dynamische Whitelist
Durch diese Funktion wird das manuelle Suchen und Verwalten von anwendungsbezogenen Dateien
überflüssig. Die Application Control-Whitelist gruppiert alle Binärdateien (EXEs, DLLs, Treiber und
Skripts) in Ihrem gesamten Unternehmen nach Anwendung und Anbieter und zeigt sie in einem
intuitiven und hierarchischen Format an. Anwendungen werden als vertrauenswürdig, bösartig oder
unbekannt kategorisiert. Sie können auch einfach nützliche Informationen anzeigen, z. B. welche
Anwendungen in dieser Woche hinzugefügt wurden, nicht zertifizierte Binärdateien, Dateien mit
unbekannter Reputation, Systeme, auf denen veraltete Versionen von Adobe Reader ausgeführt
werden, und vieles mehr. So können Sie rasch Schwachstellen identifizieren und die Compliance von
Software-Lizenzen prüfen.
Umfassender Schutz
Application Control erweitert den Schutz auf ausführbare Dateien, Bibliotheken, Treiber,
Java-Anwendungen, ActiveX-Steuerelemente, Skripts und speziellen Code für mehr Kontrolle über
Anwendungskomponenten.
Erweiterter Speicherschutz
Diese Funktion verhindert Exploits von Anwendungen in der Whitelist durch Speicher-Buffer
Overflow-Angriffe auf Windows-Systemen (32 und 64 Bit).
Wissenserwerb
Application Control ermöglicht das Wechseln in den Beobachtungsmodus, um Richtlinien für
dynamische Desktop-Computer-Umgebungen zu finden, ohne eine Sperre der Whitelist zu erzwingen.
Dieser Modus hilft Ihnen, Application Control schrittweise in Umgebungen vor dem Betrieb oder zu
einem frühen Zeitpunkt des Betriebs bereitzustellen, ohne Anwendungen zu unterbrechen. Außerdem
können Administratoren mithilfe der Software auf der Seite Richtlinienerkennung Richtlinien definieren.
Auf den Benutzer ausgerichtete Lösung
Application Control bietet mehrere Möglichkeiten, um Benutzern das Installieren neuer Anwendungen
zu ermöglichen:
•
Endbenutzerbenachrichtigung – Benutzer können informative Pop-Up-Nachrichten auf
Endpunkten erhalten, in denen erklärt wird, warum der Zugriff auf nicht autorisierte Anwendungen
nicht zulässig ist. In diesen Nachrichten werden Benutzer dazu aufgefordert, Genehmigungen per
E-Mail oder über den Helpdesk anzufordern.
•
Selbstgenehmigung – Benutzer dürfen neue Software installieren, ohne auf die Genehmigung der
IT-Abteilung zu warten. Diese kann die Selbstgenehmigungsanfragen überprüfen und Richtlinien
erstellen, um die Anwendung zu sperren oder für alle bzw. ausgewählte Systeme im Unternehmen
zuzulassen.
Ausführung nach Reputation
Application Control empfängt Informationen zur Reputation von Dateien und Zertifikaten von einer
Reputationsquelle. In Abhängigkeit davon lässt Application Control die Ausführung und Installation der
Software zu oder sperrt sie.
14
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
1
Einleitung
Application Control-Überblick
•
McAfee Threat Intelligence Exchange (TIE) Server – Der TIE Server liefert ein geschlossenes
Framework, in dem Sicherheitsprodukte gemeinsam Bedrohungen identifizieren und als ein
einheitliches Abwehrsystem agieren, das robuste Sicherheit und Immunität gegen Infektionen
bietet. Dadurch können Endpunkte, Systeme und Geräte in Ihrer Umgebung unmittelbar
miteinander kommunizieren. Ermöglicht wird dies durch eine neue Technologie, dem McAfee Data
Exchange Layer (DXL)-Framework. Der TIE Server gewährleistet eine schnelle Erkennung von
Sicherheitsbedrohungen sowie Malware und einen entsprechenden Schutz. Das Produkt analysiert
rasch Dateien und Inhalte aus verschiedenen Quellen in der Umgebung und trifft mithilfe der
Datei-Reputation und Ihrer Kriterien fundierte Entscheidungen in Sachen Sicherheit.
®
®
®
®
Außerdem bietet TIE Echtzeitintegration mit McAfee Advanced Threat Defense und McAfee Global
Threat Intelligence (McAfee GTI), um detaillierte Bewertungen und Daten zur Klassifizierung von
Malware bereitzustellen. Dank dieser Integration können Sie auf Bedrohungen reagieren und die
Informationen in der gesamten Umgebung nutzen.
™
•
McAfee Global Threat Intelligence – McAfee GTI ist ein umfassender, Cloud-basierter Dienst, der
Bedrohungsabwehrdaten in Echtzeit liefert, damit McAfee-Produkte Kunden vor Bedrohungen
schützen können. McAfee GTI ergänzt Ihre McAfee-Produkte (lokal oder als SaaS-Produkte) durch
die Bereitstellung der neuesten Reputationsdaten, sodass die Software bei Bedrohungen
entsprechend reagieren kann.
Application Control lässt sich in McAfee GTI integrieren, eine exklusive McAfee-Technologie zum
Verfolgen der Reputation von Dateien, Nachrichten und Absendern in Echtzeit unter Nutzung von
Millionen Sensoren weltweit. Mithilfe dieses Cloud-basierten Wissens stellt die Software die
Reputation aller Dateien in Ihrer Computer-Umgebung fest und klassifiziert sie als
vertrauenswürdig, bösartig oder unbekannt. Die Reputationsverfolgung von McAfee GTI ist sowohl
in sicheren als auch in isolierten Umgebungen und verbundenen Infrastrukturen möglich. Dank der
McAfee GTI-Integration werden Sie zuverlässig informiert, wenn Malware irrtümlicherweise in die
Whitelist aufgenommen wurde.
Zentrale Verwaltung
Die Integration von Application Control in die McAfee ePO-Software ermöglicht eine konsolidierte und
zentrale Verwaltung mit einer globalen Übersicht der Unternehmenssicherheit ohne blinde Flecken.
McAfee ePO integriert Application Control-Software in McAfee Firewall und andere McAfee-Produkte zur
Sicherheits- und Risikoverwaltung von Partnern der McAfee Security Innovation Alliance sowie in Ihre
internen Verwaltungsanwendungen. Die Installation und Aktualisierung der Application
Control-Bereitstellung kann in nur einem Schritt über den Microsoft System Center Configuration
Manager erfolgen. Als zusätzliche Schutzebene kann die McAfee Network Security Platform- oder
McAfee Host Intrusion Prevention-Software Kernel-Schwachstellen-Exploits und
Denial-of-Service-Angriffe (DoS) verhindern.
®
®
Vorteile von Application Control
Die Application Control-Software bietet folgende Vorteile.
•
Schützt Ihr Unternehmen vor Malware-Angriffen, noch bevor diese geschehen – durch proaktives
Steuern der auf Ihren Desktop-Computern, Laptops und Servern ausgeführten Anwendungen.
•
Erzwingt die Steuerung auf verbundenen oder nicht verbundenen Servern, virtuellen Maschinen
(VMs), Endpunkten und Geräten mit festem Standort wie Kiosk- und Kassensystemen.
•
Akzeptiert neue Software, die durch autorisierte Prozesse hinzugefügt wurde.
•
Sperrt die geschützten Endpunkte bei Bedrohungen und unerwünschten Änderungen, ohne Scans
des Dateisystems oder anderweitige periodische Aktivitäten durchführen zu müssen, die sich
nachteilig auf die Leistung des Systems auswirken könnten.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
15
1
Einleitung
Change Control-Überblick
•
Ergänzt herkömmliche Sicherheitslösungen und ermöglicht es der IT-Abteilung, nur zugelassene
System- und Anwendungssoftware ausführen zu lassen. Blockiert ohne großen operativen Aufwand
nicht autorisierte oder anfällige Anwendungen, die Endpunkte kompromittieren könnten. Auf diese
Weise wird sichergestellt, dass Endbenutzer nicht versehentlich Software installieren können, die
für das Unternehmen eine Gefahr bedeuten könnte.
•
Nutzt die dynamische Erstellung von Whitelists, um sicherzustellen, dass auf Geräten, Servern und
Desktop-PCs nur vertrauenswürdige Anwendungen ausgeführt werden. Dieses Vertrauensmodell
von McAfee auf der Basis dynamischer Whitelists beseitigt die Arbeit und die Kosten, die bei
anderen Whitelist-Technologien anfallen. Dadurch wird der Aufwand verringert und die Kontinuität
gesteigert.
•
Ermöglicht IT-Abteilungen Kontrolle über Endpunkte und unterstützt das Erzwingen der
Softwarelizenz-Compliance. Mit Application Control sind IT-Abteilungen in der Lage, nicht
autorisierte Software auf Endpunkten zu eliminieren und Mitarbeitern dennoch mehr Flexibilität bei
der Nutzung der benötigten Ressourcen zu bieten.
•
Macht das manuelle Verwalten von Listen genehmigter Anwendungen durch IT-Administratoren
überflüssig. Dies ermöglicht IT-Abteilungen einen flexiblen Ansatz, bei dem ein Repository von
vertrauenswürdigen Anwendungen auf Endpunkten ausgeführt werden kann. Dadurch wird die
Ausführung sämtlicher nicht autorisierter Software-Skripts und DLLs verhindert, was für
zusätzlichen Schutz vor Speicher-Exploits sorgt.
•
Arbeitet effektiv sowohl mit McAfee ePO als auch eigenständig ohne Netzwerkzugriff. Das Produkt
kann für viele Netzwerk- und Firewall-Konfigurationen verwendet werden.
•
Wird in transparenter Form auf Endpunkten ausgeführt. Es lässt sich rasch und mit geringem
Aufwand sowohl am Anfang als auch während des Betriebs sowie mit minimalen Auswirkungen auf
CPU-Zyklen einrichten.
•
Schützt nicht mehr unterstützte ältere Systeme wie Microsoft Windows NT, 2000 und XP. Auf den
älteren Systemen sind jedoch einige Funktionen nicht verfügbar. Entsprechende Informationen
finden Sie in diesem Handbuch.
Change Control-Überblick
Change Control ermöglicht Ihnen das Überwachen und Verhindern von Änderungen am Dateisystem,
an der Registrierung und an Benutzerkonten. Sie können detailliert anzeigen, von wem Änderungen
vorgenommen wurden, welche Dateien bearbeitet wurden, welche Änderungen an den Dateien
vorgenommen wurden sowie wann und wie die Änderungen vorgenommen wurden. Sie können
wichtige Dateien und Registrierungsschlüssel durch einen Schreibschutz vor nicht autorisierten
Zugriffen schützen. Sensible Dateien können mit einem Leseschutz versehen werden. Zur
Vereinfachung der Wartung können Sie vertrauenswürdige Programme oder Benutzer definieren, die
geschützte Dateien und Registrierungsschlüssel aktualisieren dürfen.
Das bedeutet, dass eine Änderung nur dann zulässig ist, wenn sie entsprechend der Change
Control-Richtlinien durchgeführt wird. Mit Change Control können Sie die folgenden Aktionen
ausführen.
16
•
Erkennen, Verfolgen und Validieren von Änderungen in Echtzeit
•
Einsehen von Ad-hoc-Änderungen
•
Eliminieren von Ad-hoc-Änderungen mithilfe von Schutzregeln
•
Erzwingen von genehmigten Änderungsrichtlinien und Compliance
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Einleitung
Change Control-Überblick
1
Funktionen von Change Control
Die Change Control-Software kann Änderungen in Server-Umgebungen blockieren, um
Sicherheitslücken, Datenlecks und Ausfälle zu verhindern. Dies erleichtert das Einhalten von
Compliance-Anforderungen. Im Folgenden werden die wichtigsten Funktionen von Change Control
beschrieben.
Echtzeitüberwachung
Change Control erfüllt die Anforderungen des Payment Card Industry (PCI) Data Security Standard
(DSS) (Standard zur Datensicherheit für die Kreditkartenbranche) 10 und 11.5 für die
Dateiintegritätsüberwachung (File Integrity Monitoring, FIM). Die Software ermöglicht die
Echtzeitüberwachung für Datei- und Registrierungsänderungen. Durch die Echtzeitüberwachung
entfallen endlose Scans an Endpunkten, und es werden vorübergehende Änderungsverletzungen
erkannt, beispielsweise wenn eine Datei geändert und anschließend wieder in ihren vorherigen
Zustand zurückversetzt wird. Die Software erfasst alle Änderungsinformationen, die im Folgenden
aufgeführt sind:
•
Zeitpunkt der Änderung
•
Benutzer, der die Änderung vorgenommen hat
•
Programm, mit dem die Änderung vorgenommen wurde
•
Ob die Änderung manuell oder von einem autorisierten Programm vorgenommen wurde
Die Software legt eine umfassende und aktuelle Datenbank an (in McAfee ePO), in der alle
Änderungsversuche an Registrierungsschlüsseln und lokalen Benutzerkonten protokolliert werden.
Überwachung von Inhaltsänderungen
Change Control ermöglicht das Überwachen von Inhalts- und Attributänderungen für Dateien.
Änderungen an Dateiinhalten können parallel angezeigt und verglichen werden, um zu sehen, was
hinzugefügt, gelöscht oder geändert wurde. Das ist praktisch bei der Fehlerbehebung von
konfigurationsbezogenen Ausfällen. Die Software enthält spezielle Warnmechanismen für die sofortige
Benachrichtigung über kritische Änderungen, sodass Sie konfigurationsbezogene Ausfälle verhindern
können – eine für ITIL (Information Technology Infrastructure Library) empfohlene Vorgehensweise.
Außerdem stehen Formulare für Qualified Security Assessors (QSA, qualifizierte Sicherheitsgutachter)
zur einfachen PCI-Berichterstellung zur Verfügung.
Anpassbare Filter
Sie können Filter verwenden, um sicherzustellen, dass nur relevante Änderungen in die Datenbank
aufgenommen werden. Sie können Filter für Dateinamen, Verzeichnisnamen, Registrierungsschlüssel,
Prozessnamen, Dateierweiterungen und Benutzernamen definieren. Mit diesen Kriterien können Sie
zwei Arten von Filtern definieren.
•
Einschlussfilter, um Informationen zu Ereignissen zu erhalten, die den angegebenen Filterkriterien
entsprechen.
•
Ausschlussfilter, um Informationen zu Ereignissen zu ignorieren, die den angegebenen
Filterkriterien entsprechen.
Eine Filterung von Ereignissen ist erforderlich, um die Menge der Änderungsereignisse kontrollieren zu
können. Normalerweise werden einige Änderungen von Programmen generiert und müssen dem
Systemadministrator nicht gemeldet werden. Wenn viele Änderungen durch Programme und
automatisch durchgeführt werden, ist das System der großen Anzahl an Änderungsereignissen unter
Umständen nicht mehr gewachsen. Durch Filter kann sichergestellt werden, dass nur relevante
Änderungsereignisse aufgezeichnet werden.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
17
1
Einleitung
Change Control-Überblick
Effiziente Richtlinienerzwingung
Change Control erzwingt Änderungen an Richtlinien, die innerhalb eines bestimmten Zeitfensters
erfolgen müssen, nur durch vertrauenswürdige Quellen. Change Control kann jedoch auch angepasst
werden, damit native Anwendungen ihre Dateien fortwährend ohne Unterbrechung aktualisieren
können, während alle anderen Anwendungen oder Benutzer keine Änderungen durchführen oder
bestimmte Dateien nicht lesen dürfen.
Leseschutz
Leseschutzregeln verhindern, dass Benutzer den Inhalt bestimmter Dateien, Verzeichnisse und
Volumes lesen. Wenn ein Verzeichnis oder Volume lesegeschützt ist, sind alle Dateien in diesem
Verzeichnis oder Volume lesegeschützt. Nach ihrer Festlegung werden Leseschutzregeln an
Unterverzeichnisse vererbt. Registrierungsschlüssel können nicht lesegeschützt werden.
Standardmäßig ist der Leseschutz deaktiviert.
Schreibschutz
Schreibschutzregeln verhindern, dass Benutzer Dateien (einschließlich Verzeichnissen und
Registrierungsschlüsseln) erstellen und bestehende Dateien, Verzeichnisse und Registrierungsschlüssel
ändern. Dateien bzw. Registrierungsschlüssel mit Schreibschutz können nur gelesen und nicht
unerwartet aktualisiert werden. Folgende Aktionen sind für schreibgeschützte Dateien bzw.
Registrierungsschlüssel nicht möglich:
•
Löschen
•
Umbenennen
•
Erstellen von festen Links
•
Ändern von Inhalten
•
Hinzufügen als Anhang
•
Kürzen
•
Ändern von Attributen (z. B. Besitzer, Gruppe und Berechtigungen)
•
Erstellen eines alternativen Datenstroms (nur Microsoft Windows)
Vorteile von Change Control
Die Change Control-Software bietet folgende Vorteile.
18
•
Bietet eine fortwährende Sichtbarkeit und Echtzeitverwaltung von Änderungen an wichtigen
System-, Konfigurations- oder Inhaltsdateien.
•
Verhindert das Manipulieren wichtiger Dateien und Registrierungsschlüssel durch nicht autorisierte
Benutzer.
•
Erfüllt die PCI-DSS-Vorschrift für FIM.
•
Lässt sich dank vordefinierter FIM-Regeln einfach einrichten.
•
Enthält QSA-geeignete Berichte für einfache PCI-Berichterstellung.
•
Verhindert das Überwachen irrelevanter Informationen durch die Funktion zum Ausschließen mit
nur einem Klick.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Einleitung
Change Control-Überblick
•
Bietet effiziente Richtlinienerzwingung zum Blockieren unerwünschter Änderungen, bevor diese
angewendet werden.
•
Lässt sich für eine zentrale IT-Verwaltung in McAfee ePO integrieren.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
1
19
1
Einleitung
Change Control-Überblick
20
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
2
Erste Schritte mit Change Control
Machen Sie sich mit der Software und den zugehörigen Begriffen vertraut, bevor Sie Change Control
zum ersten Mal verwenden.
Inhalt
Change Control-Modi
Was sind Regelgruppen?
Verwalten von Regelgruppen
Aktivieren von Change Control
Change Control-Modi
Change Control kann jederzeit in einem der folgenden Modi ausgeführt werden:
Aktiviert
Gibt an, dass die Software wirksam ist und Änderungen an den Endpunkten gemäß
den definierten Richtlinien überwacht und gesteuert werden. Im aktivierten Modus
überwacht und schützt Change Control Dateien und Registrierungsschlüssel
entsprechend den definierten und konfigurierten Richtlinien. Der aktivierte Modus ist
der empfohlene Betriebsmodus.
Vom aktivierten Modus können Sie in den deaktivierten Modus oder in den
Aktualisierungsmodus wechseln.
Aktualisierung Zeigt an, dass die Software wirksam ist, gestattet Ad-hoc-Änderungen an den
Endpunkten und verfolgt die Änderungen an den Endpunkten. Verwenden Sie den
Aktualisierungsmodus, um geplante Änderungen oder Notfalländerungen
auszuführen, etwa Software- und Patch-Installationen.
Im aktivierten Modus können Sie keine lesegeschützten Dateien lesen und keine
schreibgeschützten Dateien ändern (wie in den definierten Richtlinien festgelegt). Im
Aktualisierungsmodus wird jedoch sämtlicher aktiver Lese- und Schreibschutz außer
Kraft gesetzt. Verwenden Sie den Aktualisierungsmodus, um ein Änderungsfenster zu
definieren, während Sie Änderungen an Endpunkten vornehmen und diese
Änderungen autorisieren können.
Vom Aktualisierungsmodus können Sie in den aktivierten oder deaktivierten Modus
wechseln. Wechseln Sie in den aktivierten Modus, wenn die Änderungen
abgeschlossen sind.
Deaktiviert
Gibt an, dass die Software nicht wirksam ist. Obwohl die Software installiert ist, sind
die zugehörigen Funktionen nicht aktiv. Wenn Sie die Endpunkte in den Modus
"Deaktiviert" versetzen, werden die Endpunkte von der Anwendung neu gestartet.
Vom deaktivierten Modus können Sie in den aktivierten Modus oder in den
Aktualisierungsmodus wechseln.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
21
2
Erste Schritte mit Change Control
Was sind Regelgruppen?
Was sind Regelgruppen?
Eine Regelgruppe ist eine Sammlung von Regeln. Sie können zwar jeder McAfee ePO-basierten
Richtlinie direkt Regeln hinzufügen, jedoch sind die innerhalb einer Richtlinie definierten Regeln
spezifisch für diese Richtlinie. Eine Regelgruppe hingegen ist eine unabhängige Einheit, die einen Satz
aus ähnlichen oder zueinander in Beziehung stehenden Regeln zusammenfasst.
Nach dem Definieren einer Regelgruppe können Sie die darin enthaltenen Regeln wiederholt
verwenden, indem Sie die Regelgruppe mit verschiedenen Richtlinien verknüpfen. Um eine Regel zu
ändern, aktualisieren Sie die Regel auch in der Regelgruppe, und die Änderung wird automatisch an
alle verknüpften Richtlinien verteilt.
Die Software bietet vordefinierte Regelgruppen, damit häufig verwendete Anwendungen reibungslos
ausgeführt werden können. Sie können die vordefinierten Regelgruppen zwar nicht ändern, jedoch
können Sie eine vorhandene Regelgruppe als Ausgangspunkt verwenden, um Regelgruppen zu
entwickeln. Bei Bedarf können Sie Regelgruppen auch importieren oder exportieren.
Regelgruppen können den Aufwand zur Definition ähnlicher Regeln für mehrere Richtlinien erheblich
verringern. Wenn Sie in einer umfangreichen Installation die Software an mehrere Endpunkte
verteilen, minimieren Sie den Zeit- und Arbeitsaufwand für die Verteilung mithilfe von Regelgruppen.
Beispiel für eine Regelgruppe
Nachstehend sehen Sie ein Beispiel zum besseren Verständnis der Nutzung von Regelgruppen.
In einem Unternehmen läuft Oracle auf mehreren Servern. Jeder dieser Server wird von den
Abteilungen Personal, Entwicklung und Buchhaltung für unterschiedliche Zwecke genutzt. Um
Regelredundanz zu verringern, definieren wir die folgenden Regelgruppen mit Oracle-spezifischen
Regeln.
•
Eine Integrity Monitor-Regelgruppe (genannt "IM-Oracle") mit Regeln für die Überwachung und
Verfolgung von Konfigurationsdateien und Registrierungsschlüsseln (um die Prüfung kritischer
Änderungen an der Oracle-Konfiguration zu unterstützen)
•
Eine Change Control-Regelgruppe (genannt "CC-Oracle") mit Regeln zum Schutz kritischer Dateien
für Oracle (um unautorisierte Änderungen zu verhindern)
Nachdem die Regelgruppen definiert sind, können wir diese Regelgruppen in den Richtlinien für die
Abteilungen Personal, Entwicklung und Buchhaltung wiederholt verwenden. Fügen Sie also bei der
Definition der Richtlinien für Personal-Server die IM-Oracle-Regelgruppe zu einer
Überwachungsrichtlinie (Integrity Monitor) und die CC-Oracle-Regelgruppe zu einer Schutzrichtlinie
(Change Control) zusammen mit Regelgruppen für die anderen Anwendungen hinzu, die auf dem
Personal-Server installiert sind. Fügen Sie auf die gleiche Weise die IM-Oracle- und
CC-Oracle-Regelgruppen den relevanten Richtlinien für die Technik-Server und Finanz-Server hinzu.
Wenn Sie nach dem Definieren der Richtlinien feststellen, dass die Regel für eine systemwichtige Datei
nicht erstellt wurde, aktualisieren Sie die Regelgruppe direkt. Es werden dann alle Richtlinien
automatisch aktualisiert.
22
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Erste Schritte mit Change Control
Was sind Regelgruppen?
2
Besitzrechte für Regelgruppen
Benutzer dürfen nur die Regelgruppen bearbeiten und löschen, deren Besitzer sie sind.
Ein Benutzer, der eine Regelgruppe erstellt, wird automatisch zum Besitzer der Regelgruppe. Nur der
Besitzer und der McAfee ePO-Administrator können die Regelgruppe bearbeiten und löschen. Nur der
Administrator kann Besitzrechte anderen Benutzern zuweisen oder die Besitzrechte widerrufen. In
diesem Fall werden die Besitzrechte automatisch dem McAfee ePO-Administrator gewährt.
Wenn Sie ein Upgrade auf Version 6.2.0 oder höher durchführen, wird der McAfee ePO-Administrator
zum Besitzer aller Regelgruppen im Unternehmen. Die von allen Besitzern erstellten Regelgruppen
können nur vom McAfee ePO-Administrator bearbeitet werden. Der McAfee ePO-Administrator muss die
Besitzrechte für Regelgruppen gegebenenfalls anderen Benutzern zuweisen.
Benutzer, die keine Regelgruppe besitzen, können die Regelgruppe und ihre Richtlinienzuweisungen
anzeigen sowie die Regelgruppe duplizieren und sie Richtlinien hinzufügen. Wenn der Besitzer oder
McAfee ePO-Administrator eine Regel in der Regelgruppe aktualisiert, wirkt die Änderung kaskadierend
über alle verbundenen McAfee ePO-Richtlinien fort.
Dieses Szenario ist für nicht-globale Administratoren geeignet, die eine (vom McAfee
ePO-Administrator erstellte) Regelgruppe benutzen möchten, ohne sie pflegen zu müssen. Falls dieses
Szenario Ihren Anforderungen nicht entsprechen sollte, sollten Sie die Regelgruppe (deren Besitzer Sie
nicht sind) duplizieren und das Duplikat dann Richtlinien zuweisen. Auf diese Weise werden Sie
Besitzer der duplizierten Regelgruppe.
Berechtigungen für Regelkonfigurationen
Der McAfee ePO-Administrator kann Berechtigungen für die Solidcore-Konfiguration konfigurieren.
Wenn in Ihrem Unternehmen mehrere Administratoren arbeiten, überprüfen und verwalten Sie für
jeden Administrator die Berechtigungen.
Wann weise ich Berechtigungen zu?
Der typische McAfee ePO-Administrator ist der globale Administrator, der das gesamte Unternehmen
verwaltet und Zugriff auf alle Solidcore-Seiten hat. Der nicht-globale Administrator kann hingegen ein
Site-Administrator sein, der eine bestimmte Site oder Gruppe von Systemen im Unternehmen
verwaltet. Im Unternehmen können die Standorte nach Ort, Sektor oder Funktionsgruppe kategorisiert
sein.
Beispiel: In einem Unternehmen mit mehreren Betrieben an verschiedenen Orten (Norden, Süden,
Osten, Westen) verwaltet der McAfee ePO-Administrator das gesamte Unternehmen, während
Standortadministratoren oder nicht-globale Administratoren für die einzelnen Betriebe zuständig sind.
Berechtigungen auf der Seite Regelgruppen
Sie können Berechtigungen für die Seite Regelgruppen konfigurieren, die auf der Seite Menü | Konfiguration
| Solidcore-Regelnenthalten ist. Die Berechtigungen legen die Aktionen fest, die Sie auf der Seite
Regelgruppen vornehmen können, und ob diese Seite auf anderen Solidcore-Seiten sichtbar ist.
Sie können eine dieser Berechtigungen für die Seite Regelgruppen zuweisen. Standardmäßig hat der
McAfee ePO-Administrator Bearbeitungsberechtigungen für alle Seiten.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
23
2
Erste Schritte mit Change Control
Was sind Regelgruppen?
Berechtigung
Details
Keine Berechtigungen
Bedeutet, dass die Seite für den Benutzer nicht sichtbar ist.
Beispiel: Wenn ein Benutzer für die Seite Regelgruppen keine
Berechtigung besitzt, wird die Registerkarte auf den Seiten
Solidcore-Regeln und Richtlinienkatalog (Regelgruppenzuweisungen) nicht
angezeigt. Außerdem erbt der Benutzer keine Berechtigungen für die
Registerkarten Prozesse des Aktualisierungsprogramms, Benutzer und Filter.
Anzeigeberechtigungen
Bedeutet, dass die Seite für den Benutzer sichtbar ist. Benutzer kann
jedoch auf dieser Seite nichts bearbeiten oder löschen und auch keine
Benutzervorgänge ausführen.
Beispiel: Wenn ein Benutzer für die Seite Regelgruppen
Anzeigeberechtigungen besitzt, wird die Registerkarte auf den Seiten
Solidcore-Regeln und Richtlinienkatalog (Regelgruppenzuweisungen)
angezeigt. Der Benutzer kann zwar Informationen zu Regelgruppen
anzeigen und Zuweisungen überprüfen, nicht aber Regelgruppen
bearbeiten, duplizieren oder hinzufügen.
Bearbeitungsberechtigungen Bedeutet, dass die Registerkarte sichtbar ist und der Benutzer alle
Aktionen durchführen kann, die auf der Seite verfügbar sind.
Beispiel: Wenn ein Benutzer für die Registerkarte Regelgruppen
Bearbeitungsberechtigungen besitzt, wird die Registerkarte auf den
Seiten Solidcore-Regeln und Richtlinienkatalog (Regelgruppenzuweisungen)
angezeigt und der Benutzer kann alle Vorgänge durchführen.
Berechtigungen für Registerkarten, die in den Seiten "Regelgruppen" und
"Richtlinien" enthalten sind
Benutzerberechtigungen für die Seite Regelgruppen steuern die Berechtigungen für die Registerkarten
Prozesse des Aktualisierungsprogramms, Benutzer und Filter. Die für die Seite Regelgruppen verfügbaren
Berechtigungen geben die Berechtigungen für die darin enthaltenen Registerkarten an. Bei Bedarf
kann der McAfee ePO-Administrator die Berechtigungen für die einzelnen Registerkarten selektiv
ändern.
Wenn ein Benutzer Keine Berechtigungen oder Anzeigeberechtigungen besitzt, sind bestimmte Aktionen davon
betroffen und möglicherweise nicht verfügbar.
24
Blockierte Aktionen
Betroffene Seiten
Die Aktion Ereignisse ausschließen ist blockiert.
Seite Solidcore-Ereignisse Registerkarte Filter
Die Aktion Importieren funktioniert nicht, weil
registerkartenspezifische Regeln nicht
importiert werden.
Seite Regelgruppen
McAfee Change Control und McAfee Application Control 7.0.0
Berechtigungen
erforderlich für ...
Auf der Seite Regelgruppen
enthaltene Registerkarte
Produkthandbuch
Erste Schritte mit Change Control
Verwalten von Regelgruppen
2
Verwalten von Regelgruppen
Erstellen Sie Regelgruppen, um ähnliche oder zueinander in Beziehung stehende Regeln
zusammenzufassen. Sie können Regelgruppen importieren bzw. exportieren, um die Konfiguration von
Regelgruppen zu verwalten.
Aufgaben
•
Ändern des Besitzers der Regelgruppe auf Seite 25
Weisen Sie die Besitzrechte an Regelgruppen mehreren Benutzern zu, oder entfernen Sie
die Besitzrechte von Benutzern.
•
Verwalten von Berechtigungen für die Regelgruppen-Registerkarten auf Seite 26
Sie können Berechtigungen für die Seite Regelgruppen und die in den Seiten "Regelgruppen"
und "Richtlinien" enthaltenen Registerkarten verwalten.
•
Erstellen von Regelgruppen auf Seite 26
Erstellen Sie eine Regelgruppe, um die erforderlichen Regeln festzulegen.
•
Importieren oder Exportieren einer Regelgruppe auf Seite 27
Um die Regelgruppenkonfiguration von einem McAfee ePO-Server auf einen anderen zu
replizieren, exportieren Sie die Regelgruppenkonfiguration vom McAfee
ePO-Ausgangsserver in eine XML-Datei, und importieren Sie die XML-Datei auf den McAfee
ePO-Zielserver.
•
Überprüfen des Imports für eine Regelgruppe auf Seite 30
Sie können überprüfen, ob der Importvorgang für eine Regelgruppe erfolgreich war.
•
Anzeigen von Zuweisungen für eine Regelgruppe auf Seite 30
Anstatt durch alle erstellten Richtlinien zu navigieren, können Sie direkt alle Richtlinien
anzeigen, in denen eine bestimmte Regelgruppe verwendet wird. Diese Funktion stellt eine
bequeme Methode dar, um zu prüfen, ob jede Regelgruppe den relevanten Richtlinien
zugewiesen ist.
Ändern des Besitzers der Regelgruppe
Weisen Sie die Besitzrechte an Regelgruppen mehreren Benutzern zu, oder entfernen Sie die
Besitzrechte von Benutzern.
Bevor Sie beginnen
Für diesen Task müssen Sie ein globaler Administrator sein.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Konfiguration | Solidcore-Regelnaus.
2
Klicken Sie auf der Registerkarte Regelgruppen in der Spalte Besitzer auf den Besitzer für eine
Regelgruppe, um die Seite Besitzrechte für Regelgruppen zu öffnen.
3
Ändern Sie die standardmäßigen Besitzerberechtigungen, indem Sie die auf der Seite aufgelisteten
Benutzer auswählen bzw. ihre Auswahl aufheben.
4
Klicken Sie auf Speichern.
Die Änderungen an den Besitzern werden in der Spalte Besitzer für die ausgewählte Regelgruppe
dargestellt.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
25
2
Erste Schritte mit Change Control
Verwalten von Regelgruppen
Verwalten von Berechtigungen für die RegelgruppenRegisterkarten
Sie können Berechtigungen für die Seite Regelgruppen und die in den Seiten "Regelgruppen" und
"Richtlinien" enthaltenen Registerkarten verwalten.
Bevor Sie beginnen
Für diesen Task müssen Sie ein McAfee ePO-Administrator sein.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Benutzerverwaltung | Berechtigungssätze.
2
Klicken Sie auf Neu, um einen Berechtigungssatz zu erstellen.
3
Geben Sie einen Namen für den Berechtigungssatz an.
4
Wählen Sie die Benutzer aus, denen Sie den Berechtigungssatz zuweisen möchten.
Dabei wird dem Benutzer die Berechtigungsebene gewährt, die Sie im Berechtigungssatz festlegen.
Wenn mehrere Berechtigungssätze auf ein Benutzerkonto angewendet werden, werden sie
aggregiert. Dies ist zu berücksichtigen, wenn Sie die Strategie für die Gewährung von
Benutzerberechtigungen in Ihrer Umgebung planen. Weitere Informationen finden Sie unter
Solidcore-Berechtigungssätze.
5
Klicken Sie bei der Berechtigungskategorie Solidcore – Allgemein auf Bearbeiten.
6
Gewähren Sie für Regelgruppen die erforderlichen Berechtigungen.
7
Gewähren Sie erforderlichenfalls selektiv Berechtigungen für die Registerkarten (Prozesse des
Aktualisierungsprogramms, Benutzer und Filter) auf den Regelgruppen- und Richtlinienseiten.
Dies basiert auf den Berechtigungen, die dem Benutzer auf der Seite Regelgruppen zugewiesen sind.
Informationen finden Sie unter Berechtigungen für Regelkonfigurationen.
8
Klicken Sie auf Speichern.
Erstellen von Regelgruppen
Erstellen Sie eine Regelgruppe, um die erforderlichen Regeln festzulegen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Konfiguration | Solidcore-Regelnaus.
2
Führen Sie einen dieser Schritte auf der Registerkarte Regelgruppen aus.
•
Wählen Sie Integrity Monitor, um eine Regelgruppe anzuzeigen oder zu definieren, durch die
durchgeführte Änderungen an kritischen Ressourcen überwacht werden.
•
Wählen Sie Change Control aus, um eine Regelgruppe anzuzeigen oder zu definieren, durch die
unautorisierte Änderungen an kritischen Ressourcen verhindert werden.
Sie können eine vorhandene Regelgruppe als Ausgangspunkt nehmen oder eine neue Regelgruppe
definieren. Führen Sie zum Ändern oder Bearbeiten einer vorhandenen Regelgruppe die Schritte 3,
5, 6 und 7 aus. Führen Sie zum Definieren einer neuen Regelgruppe die Schritte 4, 5, 6 und 7 aus.
26
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Erste Schritte mit Change Control
Verwalten von Regelgruppen
3
2
Erstellen Sie eine Regelgruppe auf der Grundlage einer vorhandenen Regelgruppe.
a
Klicken Sie für eine vorhandene Regelgruppe auf Duplizieren.
Das Dialogfeld Regelgruppe duplizieren wird angezeigt.
b
Geben Sie den Regelgruppennamen an, und klicken Sie dann auf OK.
Die Regelgruppe wird erstellt und auf der Seite Regelgruppen aufgeführt.
4
Definieren Sie eine neue Regelgruppe.
a
Klicken Sie auf Regelgruppe hinzufügen, um das Dialogfeld Regelgruppe hinzufügen zu öffnen.
b
Geben Sie den Regelgruppennamen an.
c
Wählen Sie den Typ der Regelgruppe und die Plattform aus.
d
Klicken Sie auf OK.
Die Regelgruppe wird erstellt und auf der Seite Regelgruppen aufgeführt.
5
Klicken Sie für die Regelgruppe auf Bearbeiten.
6
Geben Sie die erforderlichen Regeln an.
Weitere Informationen zum Definieren von Regeln finden Sie in den Abschnitten Definieren von
Überwachungsregeln und Definieren von Schutzregeln.
7
Klicken Sie auf Regelgruppe speichern.
Importieren oder Exportieren einer Regelgruppe
Um die Regelgruppenkonfiguration von einem McAfee ePO-Server auf einen anderen zu replizieren,
exportieren Sie die Regelgruppenkonfiguration vom McAfee ePO-Ausgangsserver in eine XML-Datei,
und importieren Sie die XML-Datei auf den McAfee ePO-Zielserver.
Wenn Sie der Besitzer der Regelgruppe oder der globale Administrator sind, können Sie die XML-Datei
der Regelgruppe auf den McAfee ePO-Zielserver importieren. Sind Sie jedoch kein globaler
Administrator, können Sie nur für die Registerkarten Regeln importieren, für die Sie Berechtigungen
haben. Alle anderen Regeln werden nicht importiert und Details sind auf der Seite Server-Task-Protokoll
verfügbar. Informationen über Berechtigungen finden Sie unter Berechtigungen für
Regelkonfigurationen.
Wenn Sie Regelgruppen in einen McAfee ePO-(Ziel)-Server importieren, wird der beim McAfee
ePO-Server angemeldete Benutzer der Besitzer der importierten Regelgruppe. Wenn Sie Regelgruppen
aus einem McAfee ePO-Quellserver exportieren, werden die Besitzerinformationen nicht exportiert.
Stellen Sie beim Importieren oder Exportieren von Regelgruppen mit vertrauenswürdigen Gruppen
sicher, dass für den Active Directory-Server sowohl auf dem McAfee ePO-Ausgangs- als auch -Zielserver
derselbe Domänen- oder Servername (oder dieselbe IP-Adresse) konfiguriert ist.
Sie können Regelgruppen mittels McAfee ePO-Konsole oder Web-Dienst-APIs importieren bzw.
exportieren.
Aufgaben
•
Verwenden der McAfee ePO-Konsole auf Seite 28
Abhängig von Ihrem Setup können Sie mit der McAfee ePO-Konsole Regelgruppen
importieren bzw. exportieren.
•
Verwenden von Web-Dienst-APIs auf Seite 28
Abhängig von Ihrem Setup können Sie Regelgruppen mit Web-Dienst-APIs von Application
Control und Change Control importieren bzw. exportieren.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
27
2
Erste Schritte mit Change Control
Verwalten von Regelgruppen
Verwenden der McAfee ePO-Konsole
Abhängig von Ihrem Setup können Sie mit der McAfee ePO-Konsole Regelgruppen importieren bzw.
exportieren.
Sie können Regelgruppen auch in eine XML-Datei exportieren, die XML-Datei bearbeiten, um die
Regelgruppen bei Bedarf zu ändern, und die Datei auf den McAfee ePO-Server importieren, um die
geänderten Regelgruppen zu verwenden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Konfiguration | Solidcore-Regelnaus.
2
Führen Sie einen dieser Schritte auf der Registerkarte Regelgruppen aus.
•
Klicken Sie zum Importieren von Regelgruppen auf Importieren, suchen Sie dann die
Regelgruppendatei, und wählen Sie sie aus. Klicken Sie anschließend auf OK. Während des
Importvorgangs können Sie angeben, ob Regelgruppen überschrieben werden sollen (falls Sie
eine Regelgruppe mit demselben Namen wie eine vorhandene Regelgruppe importieren).
•
Klicken Sie zum Exportieren von ausgewählten Regelgruppen in eine XML-Datei auf Exportieren,
und speichern Sie die Datei.
Verwenden von Web-Dienst-APIs
Abhängig von Ihrem Setup können Sie Regelgruppen mit Web-Dienst-APIs von Application Control und
Change Control importieren bzw. exportieren.
Vorgehensweise
1
Öffnen Sie die Befehlszeile, und navigieren Sie zu folgendem Verzeichnis.
<ePO installation directory>\Remote‑Client\
Beispiel: C:\Programme\McAfee\ePolicy Orchestrator\Remote‑Client\
2
Führen Sie den folgenden Befehl für eine Verbindung zum McAfee ePO-Shellclient aus.
shell-client.bat <eposerverip:epoport> <epouserid> <epopassword> https post
Beispiel: shell-client.bat <xxx.xx.xx.xxx:xxxx> admin testP@ssword https post
3
28
Verwenden Sie bei Bedarf die folgenden Web-Dienst-APIs.
Web-Dienst-APIs
Beschreibung
scor.rulegroup.find
(ruleGroupOS,
ruleGroupType,
ruleGroupName)
Sucht die erforderliche Regelgruppe in der Liste aller
Solidcore-Regelgruppen. Bei diesem Dienst sind die folgenden
Parameter relevant.
ruleGroupOS
(Erforderlich) Mit der Regelgruppe verknüpftes
Betriebssystem. Mögliche Werte sind WIN und
UNIX.
ruleGroupType
(Erforderlich) Mit der Regelgruppe verknüpftes
Produkt. Mögliche Werte sind
APPLICATION_CONTROL, CHANGE_CONTROL und
INTEGRITY_MONITOR.
ruleGroupName
(Optional) Name der Regelgruppe.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Erste Schritte mit Change Control
Verwalten von Regelgruppen
Web-Dienst-APIs
Beschreibung
scor.rulegroup.export
(ruleGroupOS,
ruleGroupType,
ruleGroupName,
exportFileName)
Exportiert die Regelgruppeninformationen aus dem McAfee
ePO-(Quell-)Server. Optional können Sie die
Regelgruppeninformationen in eine XML-Datei auf dem McAfee
ePO-Server exportieren. Bei diesem Dienst sind die folgenden
Parameter relevant.
ruleGroupOS
(Erforderlich) Mit der Regelgruppe verknüpftes
Betriebssystem. Mögliche Werte sind WIN und
UNIX.
ruleGroupType
(Erforderlich) Mit der Regelgruppe verknüpftes
Produkt. Mögliche Werte sind
APPLICATION_CONTROL, CHANGE_CONTROL und
INTEGRITY_MONITOR.
ruleGroupName
(Optional) Name der Regelgruppe.
2
Wenn Sie keinen Regelgruppennamen
angeben, werden alle bearbeitbaren Regeln
für das bestimmte Betriebssystem und den
Regelgruppentyp exportiert.
exportFileName (Optional) Name der XML-Datei, z. B. c:\foo
.xml, c:\foo\foo.xml, in der die exportierten
Regelgruppeninformationen gespeichert werden
sollen. Der Speicherort der XML-Datei muss sich
auf dem McAfee ePO-Server befinden. Stellen Sie
sicher, dass Sie als Wert den absoluten Pfad zum
Speicherort und nicht den relativen Pfad
angeben.
scor.rulegroup.import
(file, override)
Importiert die Regelgruppeninformationen aus einer XML-Datei auf
den McAfee ePO-(Ziel-)Server. Bei diesem Dienst sind die folgenden
Parameter relevant.
file
(Erforderlich) Pfad zur XML-Datei. Beachten Sie
je nach Speicherort der XML-Datei die folgenden
Hinweise.
• Befindet sich die XML-Datei auf dem McAfee
ePO-Server, geben Sie für diesen Parameter
den vollqualifizierten Namen als Wert an.
Beispiel: scor.rulegroup.import c:
\abc.xml.
• Befindet sich die XML-Datei auf einem lokalen
System, geben Sie für diesen Parameter den
Wert im Format file:/// gefolgt vom
Speicherort auf dem lokalen System an.
Beispiel: scor.rulegroup.import
file=file:///c:/abc.xml.
override
McAfee Change Control und McAfee Application Control 7.0.0
(Optional) Überschreibt eine vorhandene
übereinstimmende Regelgruppe auf dem McAfee
ePO-Zielserver. Standardmäßig ist der Wert für
diesen Parameter auf "falsch" gesetzt, sodass er
keine vorhandene übereinstimmende
Regelgruppe auf dem McAfee ePO-Zielserver
überschreibt.
Produkthandbuch
29
2
Erste Schritte mit Change Control
Aktivieren von Change Control
Überprüfen des Imports für eine Regelgruppe
Sie können überprüfen, ob der Importvorgang für eine Regelgruppe erfolgreich war.
Sie können Details über Importvorgänge einer Regelgruppe anzeigen, um sich zu vergewissern, dass
ein Vorgang erfolgreich verlaufen ist.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Automatisierung | Server-Task-Protokollaus.
2
Geben Sie den Task-Namen Solidcore-Regelgruppen importieren im Textfeld Schnellsuche an, und
klicken Sie dann auf Anwenden.
3
Stellen Sie sicher, dass dieser Server-Task im Status Abgeschlossen ist.
Wenn der Status des Tasks Fehlgeschlagen ist, war der Importvorgang nicht erfolgreich.
4
Klicken Sie auf den Server-Task, um die Seite Server-Task-Protokoll: Details zu öffnen.
Sehen Sie sich auf der Registerkarte Protokollmeldungen die Details zu den Regeln an.
Anzeigen von Zuweisungen für eine Regelgruppe
Anstatt durch alle erstellten Richtlinien zu navigieren, können Sie direkt alle Richtlinien anzeigen, in
denen eine bestimmte Regelgruppe verwendet wird. Diese Funktion stellt eine bequeme Methode dar,
um zu prüfen, ob jede Regelgruppe den relevanten Richtlinien zugewiesen ist.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Konfiguration | Solidcore-Regelnaus.
2
Klicken Sie auf der Registerkarte Regelgruppen auf Zuweisungen, um die Richtlinien anzuzeigen, denen
die ausgewählte Regelgruppe zugewiesen ist.
Aktivieren von Change Control
Aktivieren Sie die Change Control-Software, um die Änderungen an den Endpunkten nach den
definierten Richtlinien zu überwachen und zu steuern.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Systeme | Systemstrukturaus.
2
Führen Sie eine der folgenden Aktionen aus.
3
30
•
Gruppe – Wählen Sie eine Gruppe in der Systemstruktur aus, und wechseln Sie zur Registerkarte
Zugewiesene Client-Tasks.
•
Endpunkt – Wählen Sie den Endpunkt auf der Seite Systeme aus, und klicken Sie auf Aktionen |
Agent | Tasks auf einem einzelnen System ändern.
Klicken Sie auf Aktionen | Neue Client-Task-Zuweisung , um die Seite Generator für Client-Task-Zuweisung zu
öffnen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Erste Schritte mit Change Control
Aktivieren von Change Control
2
4
Wählen Sie Solidcore 7.0.0 | SC: Aktivieren aus, und klicken Sie dann auf Neuen Task erstellen, um die Seite
Client-Task-Katalog zu öffnen.
5
Geben Sie den Task-Namen ein, und fügen Sie beschreibende Angaben hinzu.
6
Wählen Sie die folgenden Felder aus.
7
a
Wählen Sie die Plattform aus.
b
Wählen Sie die Unterplattform aus.
c
Wählen Sie die Version aus (nur für die Unterplattform Alle außer NT/2000).
d
Stellen Sie sicher, dass die Option Change Control aktiviert ist.
Führen Sie zur Aktivierung von Change Control die folgenden Schritte aus.
Solidcore-Client-Version
Schritte
In der Solidcore-Client-Version:
Wählen Sie Endpunkt neu starten aus, um den Endpunkt neu
zu starten.
• 5.1.5 oder früher (Windows)
• 6.0.1 oder früher (UNIX)
Ein Neustart des Endpunkts ist erforderlich, um die
Software zu aktivieren.
Auf Windows-Plattformen wird fünf Minuten vor dem
Neustart des Endpunkts eine Popup-Meldung angezeigt.
Das ermöglicht dem Benutzer, seine Arbeit und Daten am
Endpunkt zu speichern.
Auf UNIX-Plattformen wird der Endpunkt neu gestartet,
wenn der Task angewendet wird.
In der Solidcore-Client-Version 6.0.0
oder höher (Windows)
Es ist keine Konfiguration erforderlich.
In der Solidcore-Client-Version 6.1.0
oder höher (UNIX)
Deaktivieren Sie Endpunkt neu starten.
Bei der Solidcore-Client-Version 6.1.0 oder höher ist kein
Neustart des Systems erforderlich, um die Software zu
aktivieren.
8
Klicken Sie auf Speichern.
9
Klicken Sie auf Weiter, um die Seite Plan zu öffnen.
10 Geben Sie Planungsdetails an, und klicken Sie dann auf Weiter.
11 Überprüfen Sie die Task-Details, und klicken Sie dann auf Speichern.
12 (Optional) Reaktivieren Sie den Agent, um Ihren Client-Task sofort an den Endpunkt zu senden.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
31
2
Erste Schritte mit Change Control
Aktivieren von Change Control
32
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
3
Überwachen von Dateisystem und
Registrierung
Change Control ermöglicht die Festlegung eines Satzes von Dateien und Registrierungseinträgen, die
auf Änderungen überwacht werden sollen.
Sie können auch Attribut- und Inhaltsänderungen für überwachte Dateien verfolgen. Um die
Benutzeraktivität für bestimmte Endpunkte zu verfolgen, müssen Sie Regeln definieren, in denen die
zu überwachenden Dateien und Registrierungsschlüssel angegeben sind, und explizit die
standardmäßig deaktivierte Funktion zur Überwachung der Benutzerkonten aktivieren.
Inhalt
Funktionsweise von Überwachungsregeln
Definieren von Überwachungsregeln
Überprüfen vordefinierter Überwachungsregeln
Erstellen von Überwachungsrichtlinien
Verwalten von Inhaltsänderungen
Funktionsweise von Überwachungsregeln
Mithilfe von Regeln können Dateien, Verzeichnisse, Registrierungsschlüssel, Dateitypen (nach
Dateinamenerweiterung), Programme und Benutzer überwacht werden.
Was können Sie überwachen?
Die folgenden Vorgänge werden für überwachte Dateien, Registrierungsschlüssel und Benutzerkonten
überwacht.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
33
3
Überwachen von Dateisystem und Registrierung
Funktionsweise von Überwachungsregeln
Element
Verfolgte Vorgänge
Datei
• Dateierstellung
• Dateiänderung (Dateiinhalte und -attribute wie Berechtigungen,
Besitzer oder Gruppe)
• Dateilöschung
• Dateiumbenennung
• Erstellung von alternativem Datenstrom
• Änderung von alternativem Datenstrom (Inhalte und Attribute wie
Berechtigungen oder Besitzer)
• Löschung von alternativem Datenstrom
• Umbenennung von alternativem Datenstrom
Vorgänge im Zusammenhang mit alternativem Datenstrom gelten nur
für Windows.
Registrierungsschlüssel (nur • Erstellung von Registrierungsschlüssel
Windows)
• Änderung von Registrierungsschlüssel
• Löschung von Registrierungsschlüssel
Benutzerkonto (lokale und
Domänenkonten; nur
Windows)
• Erstellung von Benutzerkonto
• Änderung von Benutzerkonto
• Löschung von Benutzerkonto
• Benutzeranmeldung (erfolgreich und fehlgeschlagen)
• Benutzerabmeldung
Die Überwachung des Benutzerkontos ist standardmäßig deaktiviert.
Sie müssen diese Funktion aktivieren, wenn Sie die Vorgänge für die
einzelnen Benutzerkonten verfolgen möchten. Zur Aktivierung dieser
Funktion führen Sie den Client-Task SC: Befehle ausführen aus, um den
Befehl sadmin features enable mon‑uat am Endpunkt auszuführen.
34
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
3
Überwachen von Dateisystem und Registrierung
Funktionsweise von Überwachungsregeln
Welche Attribute werden für Dateien überwacht?
Betriebssystem Überwachte Attribute
Windows
• Ausgeblendet
• Schreibgeschützt
• Nicht indiziert
• System
• Offline
UNIX
• Besitzrechte
• Modusbits, z. B. Lese-, Schreib- und Ausführungsberechtigungen
• Folgende Dateisystemattribute:
• a: nur anhängen
• t: Fragmente nicht
zusammenführen
• c: komprimiert
• u: nicht löschbar
• d: nicht sichern
• A: Zugriffszeit nicht aktualisieren
• e: Format erweitern
• C: beim Schreiben nicht kopieren
• i: unveränderlich
• D: synchrone
Verzeichnisaktualisierung
• j: Data Journaling
• S: synchrone Aktualisierungen
• s: sicheres Löschen
• T: oben in Verzeichnishierarchie
Sind vordefinierte Regeln verfügbar?
Ja, Change Control umfasst vordefinierte Überwachungsregeln. Weitere Informationen finden Sie unter
Überprüfen vordefinierter Überwachungsregeln.
Es gibt eine Rangordnung für Überwachungsregeln
Entnehmen Sie der Tabelle die Rangordnung (vom höchsten zum niedrigsten Rang), wenn Sie
Überwachungsregeln verarbeiten.
Tabelle 3-1 Rangordnung für Überwachungsregeln
Reihenfolge Regeltyp
Beschreibung
1.
Regeln für erweiterte
Ausschlussfilter (AEF, Advanced
Exclusion Filters) haben Vorrang.
Weitere Informationen zu AEF-Regeln finden Sie
unter Was sind erweiterte Ausschlussfilter (AEF)
oder -regeln?.
2.
Ausschlussregeln haben Vorrang
vor Einschlussregeln.
Wenn Sie beispielsweise versehentlich eine
Einschluss- und eine Ausschlussregel für dieselbe
Datei definieren, gilt die Ausschlussregel.
3.
Regeln auf der Basis des
Der in der Regel angegebene Benutzername wird
Benutzernamens haben Vorrang vor mit dem Benutzernamen verglichen, auf den im
allen anderen Regeltypen mit
Ereignis verwiesen wird.
Ausnahme von AEF-Regeln.
4.
Regeln auf der Basis von
Programmnamen haben Vorrang
vor Regeln auf der Basis von
Dateinamenerweiterung,
Dateiname, Verzeichnisname oder
Registrierungsschlüssel.
McAfee Change Control und McAfee Application Control 7.0.0
Der in der Regel angegebene Programmname
wird mit dem Programmnamen verglichen, auf
den im Ereignis verwiesen wird.
Produkthandbuch
35
3
Überwachen von Dateisystem und Registrierung
Funktionsweise von Überwachungsregeln
Tabelle 3-1 Rangordnung für Überwachungsregeln (Fortsetzung)
Reihenfolge Regeltyp
Beschreibung
5.
Auf Dateinamenserweiterungen
basierende Regeln haben Vorrang
vor Regeln, die auf dem Datei- oder
Verzeichnisnamen (oder Pfad)
basieren.
Die in der Regel angegebene
Dateinamenserweiterung wird mit der
Dateinamenserweiterung verglichen, auf die im
Ereignis verwiesen wird.
Regeln auf der Basis von
Dateinamen oder Pfaden haben
Vorrang vor Regeln auf der Basis
von Verzeichnisnamen. Längere
Pfade haben also Vorrang vor
namensbasierten Regeln.
Der angegebene Pfad wird mit dem im Ereignis
angegebenen Pfad verglichen. Pfade (für Dateien
oder Verzeichnisse) werden ab dem Anfang
verglichen. Nehmen Sie folgende Beispiele.
6.
Wenn beispielsweise C:\Programme\Oracle
(durch eine dateibasierte Regel) von der
Überwachung ausgeschlossen wird und die
Erweiterung .ora in die Überwachung
eingeschlossen wird, werden Ereignisse für
Dateien mit der Erweiterung .ora generiert, z. B.
listener.ora und tnsnames.ora.
Windows-Plattform Wenn das Verzeichnis C:
\temp ausgeschlossen und
die Datei C:\temp\foo.cfg
eingeschlossen wird, werden
die Änderungen an der Datei
foo.cfg überwacht. Wenn
Sie den Schlüssel HKEY
_LOCAL_MACHINE
ausschließen und den
Schlüssel HKEY_LOCAL
_MACHINE\System
einschließen, werden die
Änderungen an dem
Schlüssel HKEY_LOCAL
_MACHINE\System
überwacht.
UNIX-Plattform
Wenn das Verzeichnis /usr/
dir1/dir2 ein- und das
Verzeichnis /usr/dir1
ausgeschlossen ist, werden
alle Vorgänge für die Dateien
im Verzeichnis /usr/dir1/
dir2 überwacht, da der Pfad
/usr/dir1/dir2 länger ist
und daher Vorrang hat.
In der oben erwähnten Rangordnung gelten alle Regeln (außer Regel 5) auch für
Registrierungsschlüssel.
Was sind erweiterte Ausschlussfilter (AEF) oder -regeln?
Sie können erweiterte Filter definieren, um Änderungen anhand einer Kombination verschiedener
Bedingungen auszuschließen. Beispiel: Sie möchten Änderungen überwachen, die an der Datei tomcat
.log durch alle Programme mit Ausnahme des Programms tomcat.exe vorgenommen werden.
Definieren Sie zu diesem Zweck einen erweiterten Filter, der alle Änderungen an der Protokolldatei
ausschließt, die durch das Inhaberprogramm erfolgen. Damit wird sichergestellt, dass Sie nur
Ereignisse empfangen, wenn die Protokolldatei von Nicht-Inhaber-Programmen geändert wird. In
diesem Fall ähnelt der definierte Filter Alle Ereignisse ausschließen, in denen Dateiname <log-file>
und Programmname <owner-program> ist.
36
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
3
Überwachen von Dateisystem und Registrierung
Definieren von Überwachungsregeln
Verwenden Sie AEF, um vom System generierte Änderungsereignisse zu löschen, die nicht für Ihre
Überwachungsanforderungen relevant sind. Bei verschiedenen Anwendungen, insbesondere bei
Webbrowsern, wird der Anwendungsstatus in Registrierungsschlüsseln verwaltet, und mehrere
Registrierungsschlüssel werden routinemäßig aktualisiert. Die Einstellung ESENT wird beispielsweise
routinemäßig von der Windows Explorer-Anwendung geändert und generiert das Ereignis
"Registrierungsschlüssel geändert". Diese Statusänderungen erfolgen routinemäßig und müssen nicht
überwacht oder gemeldet werden. Durch Definieren von AEFs können Sie sämtliche Ereignisse
eliminieren, die nicht zur Erfüllung von Compliance-Anforderungen erforderlich sind, und sicherstellen,
dass die Ereignisliste nur sinnvolle Benachrichtigungen enthält.
Definieren von Überwachungsregeln
Unabhängig davon, ob Sie eine neue Überwachungsrichtlinie erstellen oder eine
Überwachungsregelgruppe definieren, ist das verfügbare Framework zur Definition von
Überwachungsregeln identisch.
Systemvariablen
Der in einer Überwachungsregel angegebene Pfad kann Systemumgebungsvariablen enthalten (nur
auf der Windows-Plattform). In der folgenden Tabelle sind die unterstützten Systemvariablen
aufgeführt.
Variable
Beispielwert (für die meisten Windows-Plattformen)
%ALLUSERSPROFILE%
C:\ProgramData
C:\Dokumente und Einstellungen\Alle Benutzer (frühere
Windows-Versionen)
%APPDATA%
C:\Benutzer\(Benutzername)\AppData\Roaming
C:\Dokumente und Einstellungen\{Benutzername}
\Anwendung (frühere Windows-Versionen)
%COMMONPROGRAMFILES%
C:\Programme\Gemeinsame Dateien
%COMMONPROGRAMFILES (x86)%
C:\Programme (x86)\Gemeinsame Dateien
%HOMEDRIVE%
C:
%HOMEPATH%
C:\Benutzer\(Benutzername)
C:\Dokumente und Einstellungen\{Benutzername} oder \
(frühere Windows-Versionen)
%PROGRAMFILES%
C:\Programme
%PROGRAMFILES (x86)%
C:\Programme (x86) (nur für 64-Bit-Versionen)
%SYSTEMDRIVE%
C:
%SYSTEMROOT%
C:\WINDOWS (C:\WINNT in früheren Windows-Versionen)
%TEMP% (System) %tmp% (Benutzer) C:\Benutzer\(Benutzername)\AppData\Lokal\Temp
C:\Dokumente und Einstellungen\{Benutzername}\Lokale
Einstellungen\Temp (frühere Windows-Versionen)
C:\Temp (frühere Windows-Versionen)
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
37
3
Überwachen von Dateisystem und Registrierung
Definieren von Überwachungsregeln
Variable
Beispielwert (für die meisten Windows-Plattformen)
%USERPROFILE%
C:\Benutzer\(Benutzername)
C:\Dokumente und Einstellungen\{Benutzername}
(frühere Windows-Versionen)
C:WINNT\Profile\{Benutzername} (frühere
Windows-Versionen)
%WINDIR%
C:\Windows
Überlegungen zu Pfaden
Die folgenden Überlegungen beziehen sich auf pfadbasierte Regeln.
•
Pfade müssen beim Festlegen von Regeln zur Überwachung von Dateien und Verzeichnissen absolut
sein.
•
Pfade brauchen beim Festlegen von Regeln zur Überwachung der Programmaktivität nicht absolut
zu sein. Sie können beispielsweise einen partiellen Pfad wie AcroRd32.exe oder Reader\AcroRd32
.exe bzw. einen vollqualifizierten Pfad wie C:\Programme\Adobe\Reader 9.0\Reader\AcroRd32
.exe angeben. Wenn Sie den partiellen Pfad angeben, werden alle Programme überwacht, die mit
der angegebenen Zeichenfolge übereinstimmen. Geben Sie hingegen den vollqualifizierten Pfad an,
wird nur die Aktivität des angegebenen Programms überwacht.
•
Pfade können Leerzeichen enthalten.
•
Pfade können das Platzhalterzeichen (*) enthalten. Damit kann jedoch nur eine vollständige
Pfadkomponente dargestellt werden. Hier sind ein paar Beispiele.
Windows-Plattform Die Verwendung von \abc\*\def ist zulässig, während \abc\*.doc, \abc\*.*
oder \abc\doc.* nicht unterstützt werden.
UNIX-Plattform
Die Verwendung von /abc/*/def ist zulässig, während /abc/*.sh, /abc/*.*
oder /abc/doc.* nicht unterstützt werden.
Das Platzhalterzeichen können Sie nicht beim Definieren von Regeln zum Verfolgen von Inhalts- und
Attributänderungen für eine überwachte Datei verwenden.
•
Pfade, die in auf Registrierungsschlüsseln basierenden Regeln verwendet werden, können das
Platzhalterzeichen (*) enthalten. Das Platzhalterzeichen kann jedoch nur eine Pfadkomponente im
Registrierungspfad darstellen. Verwenden Sie das Zeichen für die Komponente auf keinen Fall am
Ende des kompletten Registrierungspfads (andernfalls ist die Regel nicht wirksam).
Außerdem ist CurrentControlSet in der Windows-Registrierung stets mit dem relevanten Schlüssel
HKEY_LOCAL_MACHINE\SYSTEM\ControlSetXXX verknüpft. Beispielsweise kann HKEY_LOCAL
_MACHINE\SYSTEM\CurrentControlSet mit dem Schlüssel HKEY_LOCAL_MACHINE\SYSTEM
\ControlSet001 verknüpft werden. Wenn eine Änderung an einer der Verknüpfungen erfolgt,
werden automatisch beide Verknüpfungen entsprechend aktualisiert. Für einen überwachten
Schlüssel werden Ereignisse immer mit dem Pfad von CurrentControlSet (nicht ControlSetXXX)
gemeldet.
38
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Überwachen von Dateisystem und Registrierung
Definieren von Überwachungsregeln
3
Überwachungsregeln
Definieren Sie Überwachungsregeln mithilfe dieser Tabelle. Sie können die folgenden Aktionen
ausführen, wenn Sie eine Überwachungsrichtlinie oder -regelgruppe (Integrity Monitor) erstellen oder
ändern.
Aktion
Schritte
Dateien und Verzeichnisse
überwachen
1 Klicken Sie auf der Registerkarte Datei auf Hinzufügen. Das
Dialogfeld Datei hinzufügen wird angezeigt.
2 Geben Sie den Datei- oder Verzeichnisnamen an.
3 Geben Sie an, ob die Datei in die Überwachung eingeschlossen
oder daraus ausgeschlossen werden soll.
4 (Optional) Sie können zur Verfolgung von Inhalts- und
Attributänderungen Überwachung von Inhaltsänderungen aktivieren
auswählen und die anderen Optionen angeben. Weitere
Informationen finden Sie unter Verfolgen von Inhaltsänderungen.
5 Klicken Sie auf OK.
Registrierungsschlüssel
überwachen (nur
Windows-Plattform)
1 Klicken Sie auf der Registerkarte Registrierung auf Hinzufügen. Das
Dialogfeld Registrierung hinzufügen wird angezeigt.
2 Geben Sie den Registrierungsschlüssel an.
3 Geben Sie an, ob die Datei in die Überwachung eingeschlossen
oder daraus ausgeschlossen werden soll, und klicken Sie auf OK.
Bestimmte Dateitypen
überwachen
1 Klicken Sie auf der Registerkarte Erweiterung auf Hinzufügen. Das
Dialogfeld Erweiterung hinzufügen wird angezeigt.
2 Geben Sie die Dateinamenserweiterung ein. Der Punkt in der
Erweiterung darf dabei nicht angegeben werden. Beispiel: log.
3 Geben Sie an, ob die Datei in die Überwachung eingeschlossen
oder daraus ausgeschlossen werden soll, und klicken Sie auf OK.
Programmaktivität überwachen
(d. h. festlegen, ob alle Dateiund Registrierungsänderungen,
die das Programm vornimmt,
überwacht werden sollen)
1 Klicken Sie auf der Registerkarte Programm auf Hinzufügen. Das
Dialogfeld Programm hinzufügen wird angezeigt.
2 Geben Sie den Namen oder den vollständigen Pfad des
Programms ein.
3 Geben Sie an, ob die Datei in die Überwachung eingeschlossen
oder daraus ausgeschlossen werden soll, und klicken Sie auf OK.
Es wird empfohlen, Hintergrundprozesse wie den Prozess lsass
.exe auszuschließen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
39
3
Überwachen von Dateisystem und Registrierung
Überprüfen vordefinierter Überwachungsregeln
Aktion
Schritte
Benutzer angeben, die aus der 1 Klicken Sie auf der Registerkarte Benutzer auf Hinzufügen. Das
Überwachung ausgeschlossen
Dialogfeld Benutzer hinzufügen wird angezeigt.
werden sollen (d. h. alle
Änderungen, die der
2 Geben Sie den Benutzernamen an, und berücksichtigen Sie dabei
angegebene Benutzer
Folgendes:
vornimmt, werden nicht
• Leerzeichen in Benutzernamen müssen in Anführungszeichen
verfolgt)
stehen.
• Der Domänenname kann auf der Windows-Plattform Teil des
Benutzernamens sein. Wenn der Domänenname nicht
angegeben ist, wird der Benutzername für alle Domänen aus
der Überwachung ausgeschlossen.
• Schließen Sie alle Benutzer in einer bestimmten Domäne (auf
der Windows-Plattform) mithilfe von MY-DOMAIN\* oder
*@MY-DOMAIN aus.
3 Klicken Sie auf OK.
Erweiterte Ausschlussfilter für
Ereignisse angeben
1 Klicken Sie auf der Registerkarte Filter auf Regel hinzufügen. Eine
neue Filterzeile wird angezeigt. Sie können Filter auf der Basis
von Dateien, Ereignissen, Programmen, Registrierungsschlüsseln
und Benutzern erstellen.
2 Bearbeiten Sie die Einstellungen, um den Filter festzulegen.
3 Klicken Sie auf + oder Regel hinzufügen, um zusätzliche AND- oder
OR-Bedingungen festzulegen.
Sie können über die Seite Solidcore-Ereignisse auch erweiterte
Ausschlussfilter (AEF, Advanced Exclusion Filter) definieren. Weitere
Informationen finden Sie unter Ausschließen von Ereignissen.
Überprüfen vordefinierter Überwachungsregeln
Change Control bietet mehrere vordefinierte Filter, die sich für die Überwachung relevanter Dateien auf
verschiedenen Betriebssystemen eignen.
Standardmäßig werden diese Filter auf den globalen Stamm in der Systemstruktur angewendet und
daher an alle von McAfee ePO verwalteten Endpunkte vererbt, auf denen Change Control installiert ist.
Sobald ein Endpunkt eine Verbindung zum McAfee ePO-Server aufbaut, kommt die Richtlinie "Minimale
Systemüberwachung" ins Spiel, die auf das Betriebssystem des Endpunkts anwendbar ist.
Sie können die vordefinierten Filter in der Richtlinie "Minimale Systemüberwachung" (die auf Ihr
Betriebssystem anwendbar ist) überprüfen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Richtlinie | Richtlinienkatalogaus.
2
Wählen Sie das Produkt Solidcore 7.0.0: Integrity Monitor aus.
Es sind alle Richtlinien für alle Kategorien aufgeführt. Für jedes unterstützte Betriebssystem ist eine
Richtlinie Minimale Systemüberwachung vorhanden.
40
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Überwachen von Dateisystem und Registrierung
Erstellen von Überwachungsrichtlinien
3
3
Öffnen Sie die entsprechende Richtlinie Minimale Systemüberwachung.
Standardmäßig wird die (leere) Regelgruppe My Rules geöffnet.
4
Wählen Sie eine Regelgruppe im Bereich Regelgruppen aus, um die Filter zu prüfen, die sich in der
Regelgruppe befinden.
Damit etwaige Regeln in der Richtlinie Minimale Systemüberwachung außer Kraft gesetzt werden, können
Sie die relevante Regelgruppe (in der sich die erforderlichen Regeln befinden) duplizieren, die
Regelgruppe bearbeiten, um die neuen Regeln hinzuzufügen, und die Regelgruppe einer Richtlinie
hinzufügen. Stellen Sie für die meisten anderen Zwecke sicher, dass die Richtlinie Minimale
Systemüberwachung auf die Endpunkte angewendet wird und zusätzliche Regeln mit einer separaten
Richtlinie angewendet werden.
5
Klicken Sie auf Abbrechen.
Erstellen von Überwachungsrichtlinien
Mithilfe einer Überwachungsrichtlinie können Sie Änderungen überwachen oder verschiedene Einheiten
eines Dateisystems und einer Registrierung aus der Überwachung ausschließen. Sie können die
Überwachung von Dateien, Verzeichnissen, Registrierungsschlüsseln, Dateitypen (nach
Dateinamenerweiterung), Programmen und Benutzern steuern. Hierbei handelt es sich um Richtlinien
für mehrere Slots. Sie können einem einzelnen Knoten in der Systemstruktur mehrere Richtlinien
zuweisen.
Zur Erstellung einer Überwachungsrichtlinie können Sie Regeln in einer Regelgruppe definieren (um
die wiederholte Verwendung von Regeln zu ermöglichen) und die Regelgruppe einer Richtlinie
hinzufügen oder die Regeln direkt in einer Richtlinie definieren.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Richtlinie | Richtlinienkatalogaus.
2
Wählen Sie das Produkt Solidcore 7.0.0: Integrity Monitor aus.
3
Klicken Sie auf Neue Richtlinie, um das Dialogfeld Neue Richtlinie erstellen zu öffnen.
4
Wählen Sie die Kategorie aus.
5
Wählen Sie Leere Vorlage aus der Liste Richtlinie auf Grundlage dieser vorhandenen Richtlinie erstellen, um eine
Richtlinie von Grund auf neu zu erstellen.
6
Geben Sie den Namen der Richtlinie an, und klicken Sie auf OK.
7
Klicken Sie auf den Namen der Richtlinie, um die Seite Richtlinieneinstellungen zu öffnen.
Sie können nun die Regeln definieren, die in die Richtlinie aufgenommen werden sollen. Sie können
der Richtlinie entweder bestehende Regelgruppen oder direkt die neuen Regeln hinzufügen.
•
Um eine Regelgruppe zu verwenden, führen Sie die Schritte 8 und 10 aus. Weitere
Informationen finden Sie im Abschnitt Erstellen von Regelgruppen.
•
Führen Sie die Schritte 9 und 10 aus, um die Regeln der Richtlinie direkt hinzuzufügen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
41
3
Überwachen von Dateisystem und Registrierung
Verwalten von Inhaltsänderungen
8
Fügen Sie der Richtlinie eine Regelgruppe hinzu.
a
Klicken Sie im Bereich Regelgruppen auf Hinzufügen, um das Dialogfeld Regelgruppen auswählen zu
öffnen.
b
Wählen Sie die Regelgruppe aus, die Sie hinzufügen möchten.
c
Klicken Sie auf OK.
d
Wählen Sie die Regelgruppe im Bereich Regelgruppen aus.
Die in der Regelgruppe enthaltenen Regeln werden auf den verschiedenen Registerkarten
angezeigt.
e
9
Überprüfen Sie die Regeln.
Fügen Sie der Richtlinie die Überwachungsregeln hinzu.
Weitere Informationen zum Definieren von Regeln finden Sie im Abschnitt Definieren von
Überwachungsregeln.
10 Speichern Sie die Richtlinie.
Verwalten von Inhaltsänderungen
Mithilfe von Change Control können Sie Inhalts- und Attributänderungen für eine einzelne überwachte
Datei oder für alle Dateien in einem Verzeichnis und seinen Unterverzeichnissen verfolgen.
Wenn Sie die Überwachung von
Inhaltsänderungen für eine bestimmte
Datei aktivieren
Jede Änderung des Inhalts oder der Attribute der Datei
erzeugt eine neue Dateiversion auf dem McAfee
ePO-Server
Wenn Sie die Überwachung von
Inhaltsänderungen für ein Verzeichnis
aktivieren
Jede Änderung des Inhalts oder der Attribute der
Dateien im Verzeichnis erzeugt neue Dateiversionen auf
dem McAfee ePO-Server
Sie können die unterschiedlichen Versionen, die für eine Datei erstellt wurden, anzeigen und
vergleichen. Sie können auch zwei beliebige Dateien oder Dateiversionen vergleichen, die am selben
Endpunkt oder an unterschiedlichen Endpunkten vorhanden sind. Konfigurieren Sie eine automatische
Reaktion, damit eine E-Mail gesendet wird, sobald eine wichtige Datei geändert wird. (In der E-Mail
werden die genauen Änderungen an der Datei hervorgehoben.) Um einen Überblick über die
Änderungen an den überwachten Dateien in Ihrem Setup zu erhalten, können Sie auch die Erstellung
eines Berichts planen.
42
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Überwachen von Dateisystem und Registrierung
Verwalten von Inhaltsänderungen
3
Aufgaben
•
Einstellungen für die Überwachung von Inhaltsänderungen auf Seite 43
Sie können die folgenden Einstellungen für die Überwachung von Inhaltsänderungen
konfigurieren:
•
Konfigurieren von Einstellungen für die Überwachung von Inhaltsänderungen auf Seite 44
Geben Sie die maximale Dateigröße für die Überwachung von Inhaltsänderungen an sowie
Dateierweiterungen, für die nur Attribute überwacht werden, und die maximale Anzahl der
Dateien, die pro Regel abgerufen werden sollen.
•
Verfolgen von Inhaltsänderungen auf Seite 44
Beim Erstellen oder Ändern einer Überwachungsrichtlinie (Integrity Monitor)
oder -regelgruppe können Sie die Dateien angeben, für die Inhaltsänderungen verfolgt
werden sollen.
•
Verwalten von Dateiversionen auf Seite 46
Überprüfen Sie alle für eine Datei verfügbaren Versionen, vergleichen Sie Dateiversionen,
setzen Sie die Basisversion zurück, und löschen Sie Versionen.
•
Dateien vergleichen auf Seite 47
Vergleichen Sie zwei Dateien oder zwei Versionen einer einzigen Datei. Sie können Dateien
oder Versionen auf demselben Endpunkt oder auf unterschiedlichen Endpunkten
vergleichen.
•
Empfangen von Änderungsdetails auf Seite 48
Sie können Benachrichtigungen und Berichte basierend auf den Änderungen empfangen,
die an den Dateien in Ihrem Setup vorgenommen werden.
Einstellungen für die Überwachung von Inhaltsänderungen
Sie können die folgenden Einstellungen für die Überwachung von Inhaltsänderungen konfigurieren:
Einstellung
Beschreibung
Maximale Dateigröße
Standardmäßig können Sie Änderungen für jede Datei mit einer Größe von
höchstens 1.000 KB überwachen. Bei Bedarf können Sie die maximale
Dateigröße für die Überwachung von Inhaltsänderungen konfigurieren.
Das Ändern der maximalen Dateigröße hat Auswirkungen auf die
Anforderungen der McAfee ePO-Datenbankdimensionierung und
möglicherweise auch auf die Leistung.
Dateierweiterungen,
für die nur
Attributänderungen
überwacht werden
Bei Binärdateien verfolgt die Funktion zur Überwachung von
Inhaltsänderungen nur Attributänderungen (keine Inhaltsänderungen). Das
Beibehalten der Inhaltsunterschiede für Dateien mit nicht anzeigbaren
Inhalten würde unnötig Datenbankkapazität und McAfee ePO-Ressourcen
verbrauchen. Standardmäßig werden Attributänderungen nur für die
folgenden Erweiterungen überwacht.
• zip
• tar
• bz2
• tiff
• bmp
• gz
• jpg
• sys
• 7z
• bz
• exe
• png
• pdf
• tgz
• gif
• jar
• rar
McAfee Change Control und McAfee Application Control 7.0.0
• dll
Produkthandbuch
43
3
Überwachen von Dateisystem und Registrierung
Verwalten von Inhaltsänderungen
Einstellung
Beschreibung
Sie können die Liste bearbeiten, um für Ihr Setup spezifische
Dateierweiterungen anzugeben, für die nur Attributänderungen überwacht
werden sollen.
Maximal abgerufene
Anzahl an Dateien pro
Regel
Wenn Sie die Regel zur Überwachung von Inhaltsänderungen auf ein
Verzeichnis anwenden, werden Basisversionen aller Dateien im Verzeichnis,
die den festgelegten Mustern zum Einschließen oder Ausschließen
entsprechen, erfasst und an den McAfee ePO-Server gesendet. Diese
Basisversionen werden zum Verfolgen von Inhaltsänderungen und für
Vergleiche mit zukünftigen Versionen der Dateien verwendet.
Ist die Anzahl der einer bestimmten Regel entsprechenden Dateien zu hoch,
kann sich die Betriebsleistung des Endpunkts und gelegentlich des McAfee
ePO-Servers vermindern. Um solche Unterbrechungen zu vermeiden, können
Sie einen Wert zur Steuerung der maximal pro Regel abgerufenen Anzahl an
Dateien angeben. Diese Beschränkung gilt für die Anzahl der betroffenen
Dateien im Verzeichnis (die den Mustern für das Einschließen und
Ausschließen und den rekursiven und nicht-rekursiven Optionen
entsprechen), und nicht für die gesamten Dateien im Verzeichnis.
Überschreitet die Anzahl der einer bestimmten Regel entsprechenden
Dateien den festgelegten Schwellenwert, werden die Basisversionen der
Dateien nicht vom McAfee ePO-Server abgerufen. Alle nachfolgenden
Änderungen an den Dateien werden jedoch gemeldet, und Basisversionen
der neuen Dateien werden an den McAfee ePO-Server gesendet.
Standardmäßig ist die Zahl auf 100 Dateien pro Regel beschränkt. Sie
können diese Einstellung bei Bedarf für Ihr Setup konfigurieren.
Konfigurieren von Einstellungen für die Überwachung von
Inhaltsänderungen
Geben Sie die maximale Dateigröße für die Überwachung von Inhaltsänderungen an sowie
Dateierweiterungen, für die nur Attribute überwacht werden, und die maximale Anzahl der Dateien,
die pro Regel abgerufen werden sollen.
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
Vorgehensweise
1
Wählen Sie in der McAfee ePO-Konsole Menü | Richtlinie | Richtlinienkatalogaus.
2
Wählen Sie das Produkt Solidcore 7.0.0: Allgemein aus.
Die McAfee Default-Richtlinie umfasst benutzerdefinierbare Konfigurationseinstellungen.
3
Klicken Sie für die Richtlinie McAfee Default in der Kategorie Konfiguration (Client) auf Duplizieren.
4
Geben Sie den Namen der Richtlinie an, und klicken Sie auf OK.
Die Richtlinie wird erstellt und auf der Seite Richtlinienkatalog aufgelistet.
5
Klicken Sie auf die neue Richtlinie, um sie zu öffnen.
6
Wechseln Sie zur Registerkarte Verschiedenes.
7
Geben Sie Werte für die Einstellungen an.
8
Speichern Sie die Richtlinie, und wenden Sie sie auf die relevanten Endpunkte an.
Verfolgen von Inhaltsänderungen
Beim Erstellen oder Ändern einer Überwachungsrichtlinie (Integrity Monitor) oder -regelgruppe können
Sie die Dateien angeben, für die Inhaltsänderungen verfolgt werden sollen.
44
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Überwachen von Dateisystem und Registrierung
Verwalten von Inhaltsänderungen
3
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Navigieren Sie zur Registerkarte Datei.
2
Führen Sie einen dieser Schritte aus:
3
•
Klicken Sie auf Hinzufügen, um Änderungen für eine neue Datei zu überwachen und zu verfolgen.
•
Wählen Sie eine vorhandene Regel aus, und klicken Sie auf Bearbeiten.
Prüfen Sie die Dateiinformationen, oder fügen Sie sie hinzu.
Sie können keine Änderungen an Netzwerkdateien (Dateien auf Netzwerkpfaden) verfolgen.
4
Wählen Sie Überwachung von Inhaltsänderungen aktivieren aus.
5
Wählen Sie die Dateicodierung aus.
Sie können zwischen Automatische Erkennung, ASCII, UTF-8 und UTF-16 wählen. Automatische Erkennung kann
für die meisten Dateien verwendet werden. Wenn Sie die Dateicodierung kennen, wählen Sie ASCII,
UTF-8 bzw. UTF-16 aus. Bei Bedarf können Sie neue Dateicodierungswerte hinzufügen. Wenden Sie
sich an den McAfee-Support, um Hilfe beim Hinzufügen eines Dateicodierungswerts zu erhalten.
6
Verfolgen Sie Inhaltsänderungen für Dateien in einem Verzeichnis.
a
Wählen Sie Ist Verzeichnis aus.
b
Wählen Sie Rekursion für Verzeichnis durchführen aus, um Änderungen an Dateien in allen
Unterverzeichnissen des angegebenen Verzeichnisses zu verfolgen.
c
(Optional) Geben Sie in den Optionen Muster einschließen bzw. Muster ausschließen Muster an, die mit
Dateinamen übereinstimmen sollen. Stellen Sie beim Festlegen mehrerer Muster sicher, dass
sich jedes Muster in einer einzelnen Zeile befindet.
Wenn Sie kein Muster angeben, werden alle Dateien bei der Änderungsüberwachung
berücksichtigt. Sie können am Anfang oder am Ende eines Musters ein Sternchen (*)
hinzufügen. Wenn Sie *.txt als Einschlussmuster festlegen, werden nur .txt-Dateien im
Verzeichnis überwacht. Wenn Sie *.ini als Ausschlussmuster angeben, werden keine
.ini-Dateien im Verzeichnis überwacht. Stellen Sie beim Festlegen mehrerer Muster unbedingt
sicher, dass sich jedes Muster in einer einzelnen Zeile befindet. Beispiel:
*.log
Test.txt
Test*
Wenn Sie fälschlicherweise *.log und Test.txt in eine Zeile schreiben, betrachtet die Software
dies als ein Muster und sucht nach entsprechenden Übereinstimmungen.
Das Ausschließen von Mustern hat Vorrang vor dem Einschließen. Wenn Sie demnach
versehentlich ein Einschluss- und ein Ausschlussmuster für dieselbe Datei definieren, gilt das
Ausschlussmuster.
7
Klicken Sie auf OK.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
45
3
Überwachen von Dateisystem und Registrierung
Verwalten von Inhaltsänderungen
Verwalten von Dateiversionen
Überprüfen Sie alle für eine Datei verfügbaren Versionen, vergleichen Sie Dateiversionen, setzen Sie
die Basisversion zurück, und löschen Sie Versionen.
Die Basisversion identifiziert den Anfangspunkt bzw. das Anfangsdokument, das für den Vergleich oder
die Kontrolle verwendet werden soll. In der Regel ist die älteste Version einer Datei als Basisversion
festgelegt. Das bedeutet, wenn Sie beginnen, Änderungen für eine Datei zu verfolgen, werden der
anfängliche Dateiinhalt und Attribute in der McAfee ePO-Datenbank gespeichert und als Basisversion
festgelegt.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Berichterstellung | Überwachung von Inhaltsänderungenaus.
Alle Dateien, für die die Überwachung von Inhaltsänderungen aktiviert ist, sind aufgelistet.
2
3
Geben Sie die Datei an, für die Versionen geprüft werden sollen.
•
Geben Sie den Endpunkt oder den Dateinamen in das Feld Schnellsuche ein, und klicken Sie auf
Übernehmen. Die Liste wird auf der Basis der eingegebenen Suchzeichenfolge aktualisiert.
•
Sortieren Sie die Liste nach Systemname, Dateipfad oder Status.
Führen Sie Dateivorgänge durch.
Zweck
Vorgehensweise
Überprüfen Sie den In der Spalte Dateistatus wird der aktuelle Status der Überwachung von
Dateistatus.
Inhaltsänderungen angegeben.
Überprüfen Sie die
Version.
Klicken Sie auf Versionen anzeigen. Auf der Seite Dateirevisionen werden alle
Versionen der Datei angezeigt. Von dieser Seite aus können Sie
Dateiversionen vergleichen, die Basisversion festlegen und Dateiversionen
aus der McAfee ePO-Datenbank löschen.
Vergleichen Sie die
Dateiversionen.
1 Geben Sie an, was verglichen werden soll.
• Klicken Sie für eine Version auf Vergleich mit vorherigem, um diese Version
mit der vorherigen Version der Datei zu vergleichen, die in der McAfee
ePO-Konsole verfügbar ist.
• Klicken Sie für eine Version auf Vergleich mit Basis, um diese Version mit der
Basisversion zu vergleichen.
• Wählen Sie zwei beliebige Versionen aus (indem Sie die zugehörigen
Kontrollkästchen aktivieren), und wählen Sie dann Aktionen | Dateien
vergleichen aus, um die ausgewählten Versionen zu vergleichen.
Die Versionen werden verglichen, und Unterschiede zwischen Dateiinhalt
und Dateiattributen werden angezeigt.
2 Klicken Sie auf Schließen.
46
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Überwachen von Dateisystem und Registrierung
Verwalten von Inhaltsänderungen
Zweck
Vorgehensweise
Setzen Sie die
Basisversion
zurück.
1 Wählen Sie eine Dateiversion aus, die Sie als Basisversion festlegen
möchten, indem Sie das zugehörige Kontrollkästchen aktivieren.
3
2 Wählen Sie Aktionen | Als Basisversion festlegen aus, um das Dialogfeld Als
Basisversion festlegen zu öffnen.
3 Klicken Sie auf OK. Dadurch wird die Basisversion zurückgesetzt, und alle
früheren Versionen der Datei (die älter als die neue Basisversion sind)
werden gelöscht.
Mit der Software können bis zu 200 Versionen einer Datei überwacht werden.
Wenn die Anzahl der überwachten Versionen 200 überschreitet, löscht die
Anwendung die ältesten Versionen, um die zulässige Anzahl von 200
Versionen beizubehalten. Anschließend wird die älteste Version automatisch
als Basisversion festgelegt. Bei Bedarf können Sie die Anzahl der Versionen
konfigurieren, die für eine Datei beibehalten werden sollen. Bitten Sie den
McAfee-Support bei der Konfiguration der Anzahl der Versionen, die für eine
Datei beibehalten werden sollen, um Unterstützung.
Löschen Sie
Dateiversionen.
Durch Löschen von Dateiversionen werden die ausgewählten Dateiversionen
aus der McAfee ePO-Datenbank entfernt. Dadurch wird die auf dem
Endpunkt vorhandene Datei nicht geändert oder gelöscht.
1 Wählen Sie eine oder mehrere Dateiversionen aus, indem Sie die
zugehörigen Kontrollkästchen aktivieren.
2 Wählen Sie Aktionen | Löschenaus, und klicken Sie dann auf OK.
4
Klicken Sie auf Schließen.
Dateien vergleichen
Vergleichen Sie zwei Dateien oder zwei Versionen einer einzigen Datei. Sie können Dateien oder
Versionen auf demselben Endpunkt oder auf unterschiedlichen Endpunkten vergleichen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Berichterstellung | Überwachung von Inhaltsänderungenaus.
2
Klicken Sie auf Erweiterter Dateivergleich.
3
Geben Sie Informationen für die erste Datei an.
a
Wählen Sie eine Gruppe aus der Liste aus.
b
Geben Sie den Hostnamen ein.
c
Geben Sie den Namen und den Pfad der Datei ein.
d
Wählen Sie die zu vergleichende Version aus.
4
Geben Sie Informationen für die zweite Datei an.
5
Klicken Sie auf Vergleich anzeigen.
Die Attribute und der Inhalt der Dateien werden verglichen, und die Unterschiede werden
angezeigt.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
47
3
Überwachen von Dateisystem und Registrierung
Verwalten von Inhaltsänderungen
6
Prüfen Sie die Ergebnisse.
7
Klicken Sie auf Schließen.
Empfangen von Änderungsdetails
Sie können Benachrichtigungen und Berichte basierend auf den Änderungen empfangen, die an den
Dateien in Ihrem Setup vorgenommen werden.
Aufgaben
•
Überwachen aller Dateiänderungen auf Seite 48
Wenn Sie Änderungen an einer wichtigen Datei genau beobachten möchten, können Sie
festlegen, dass Sie bei jeder Änderung der Datei eine E-Mail mit den Änderungsdetails
erhalten.
•
Konsolidierten Bericht erstellen auf Seite 49
Um einen Überblick über die Änderungen an den überwachten Dateien in Ihrem Setup zu
erhalten, planen Sie die Erstellung eines konsolidierten Berichts auf der Grundlage der
erforderlichen Kriterien.
Überwachen aller Dateiänderungen
Wenn Sie Änderungen an einer wichtigen Datei genau beobachten möchten, können Sie festlegen,
dass Sie bei jeder Änderung der Datei eine E-Mail mit den Änderungsdetails erhalten.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Automatisierung | Automatische Reaktionenaus.
2
Klicken Sie auf Aktionen | Neue Reaktion , um die SeiteAntwort-Generator zu öffnen.
3
48
a
Geben Sie den Reaktionsnamen ein.
b
Wählen Sie die Gruppe Solidcore-Ereignisse und den Typ Dateiinhaltsänderungsereignis aus.
c
Wählen Sie Aktiviert aus.
d
Klicken Sie auf Weiter, um die Seite Filter zu öffnen.
Geben Sie den Datei- und/oder Systemnamen an.
•
Damit Sie jedes Mal eine E-Mail erhalten, wenn sich eine bestimmte verfolgte Datei ändert (an
allen verwalteten Endpunkten), geben Sie nur den Dateinamen an.
•
Damit Sie jedes Mal eine E-Mail erhalten, wenn sich eine beliebige verfolgte Datei an einem
Endpunkt ändert, geben Sie nur den Systemnamen an.
•
Damit Sie jedes Mal eine E-Mail erhalten, wenn sich eine bestimmte Datei an einem Endpunkt
ändert, geben Sie den Dateinamen und den Systemnamen an.
4
Klicken Sie auf Weiter, um die Seite Aggregation zu öffnen.
5
Geben Sie Aggregationsdetails an, und klicken Sie dann auf Weiter, um die Seite Aktionen zu öffnen.
6
Wählen Sie Dateiinhaltsänderungs-E-Mail senden aus, geben Sie die E-Mail-Details an, und klicken Sie auf
Weiter, um die Seite Zusammenfassung zu öffnen.
7
Prüfen Sie die Angaben, und klicken Sie auf Speichern.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Überwachen von Dateisystem und Registrierung
Verwalten von Inhaltsänderungen
3
Konsolidierten Bericht erstellen
Um einen Überblick über die Änderungen an den überwachten Dateien in Ihrem Setup zu erhalten,
planen Sie die Erstellung eines konsolidierten Berichts auf der Grundlage der erforderlichen Kriterien.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Klicken Sie in der McAfee ePO-Konsole auf Menü | Berichterstellung | Abfragen und Berichte.
2
Wählen Sie in der McAfee ePO-Konsole unter McAfee-Gruppen die Change Control-Gruppe aus.
3
Führen Sie einen dieser Schritte aus:
Bericht für alle
Verwenden Sie die Abfrage Erstellung des Berichts zur Überwachung von Inhaltsänderungen –
überwachten
mit Gruppe 'Eigenes Unternehmen'.
Dateien im Setup
generieren
Diese Abfrage ruft Informationen zu allen überwachten Dateien in Ihrem Setup
ab und kann sich daher auf die Leistung auswirken. Wir empfehlen Ihnen, diese
Abfrage zu duplizieren, um eine neue Abfrage zu erstellen und für Ihr Setup
relevante Kriterien anzugeben.
Bericht basierend 1 Klicken Sie für die Abfrage Erstellung des Berichts zur Überwachung von
auf spezifischen
Inhaltsänderungen – mit Gruppe 'Eigenes Unternehmen' auf Duplizieren, damit das
Kriterien
Dialogfeld Duplizieren geöffnet wird.
generieren
2 Geben Sie den Abfragenamen und die Abfragegruppe an, und klicken Sie
dann auf OK.
3 Navigieren Sie zur erstellten Abfrage, und klicken Sie auf Bearbeiten, um den
Assistenten Abfragen-Generator zu öffnen.
4 Wechseln Sie zur Registerkarte Filter.
5 Fügen Sie die erforderlichen Filter hinzu.
• Verwenden Sie die Eigenschaft Erstellungszeit, um Informationen zu in einem
bestimmten Intervall vorgenommenen Inhaltsänderungen abzurufen.
• Verwenden Sie die Eigenschaft Dateipfad, um Informationen zu einer oder
mehreren bestimmten Dateien abzurufen.
• Verwenden Sie die Eigenschaften Systemname, Gruppe und Tags, um die
Endpunkte anzugeben, für die Informationen abgerufen werden sollen.
6 Klicken Sie auf Speichern, um die Seite Abfrage speichern zu öffnen.
7 Klicken Sie auf Speichern.
4
Wählen Sie in der McAfee ePO-Konsole Menü | Automatisierung | Server-Tasksaus.
5
Klicken Sie auf Aktionen | Neuer Task , um den Assistenten Generator für Server-Tasks zu öffnen.
6
Geben Sie den Task-Namen ein, und klicken Sie dann auf Weiter, um die Seite Aktionen zu öffnen.
7
Wählen Sie aus der Liste Aktionen die Option Solidcore: Erstellung des Berichts zur Überwachung von
Inhaltsänderungen aus.
8
Konfigurieren Sie die Einstellungen für den Task.
a
Geben Sie die Regelgruppe an (Integrity Monitor).
b
Geben Sie die Abfrage an (aus Schritt 2).
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
49
3
Überwachen von Dateisystem und Registrierung
Verwalten von Inhaltsänderungen
c
Geben Sie die Anzahl der abzurufenden Revisionen für jede Datei an.
Beispiel: Eine Datei wurde auf der Grundlage des spezifischen Intervalls in der Abfrage in den
letzten sieben Tagen 50-mal geändert. Um Informationen zu den letzten 15 Versionen der Datei
abzurufen, legen Sie den Wert für Letzte N Revisionen abrufen auf 15 fest. Der Standardwert für die
Anzahl von Revisionen ist 10, der maximal zulässige Wert ist 100, der Mindestwert 1.
d
Geben Sie die E-Mail-Adressen (durch Kommas getrennt) an, um den generierten Bericht zu
versenden.
Stellen Sie sicher, dass der E-Mail-Server im McAfee ePO-Server konfiguriert ist.
e
Geben Sie den Betreff der E-Mail an.
f
Geben Sie den Berichtsnamen an.
Dem Berichtsnamen wird standardmäßig Datum und Uhrzeit hinzugefügt, wenn der Bericht
erstellt wird.
Der vom Server-Task generierte Bericht (PDF-Datei) wird standardmäßig als E-Mail-Anhang an alle
Empfänger gesendet. Eine bis zu 20 MB große Datei kann per E-Mail verschickt werden. Wenn die
Dateigröße 20 MB überschreitet, werden die Empfänger mit einer Fehlermeldung per E-Mail
darüber informiert. Da der generierte Bericht groß sein kann, können Sie ihn an einem
Remote-Standort speichern und einen Link per E-Mail an alle Empfänger senden.
9
(Optional) Legen Sie den generierten Bericht in einem freigegebenen Ordner ab, und senden Sie
den entsprechenden Link per E-Mail an alle Empfänger.
a
Wählen Sie Verwenden Sie diese Option, um den Bericht in eine Netzwerkfreigabe zu kopieren und Informationen zur
Netzwerkfreigabe per E-Mail zu senden aus.
b
Geben Sie einen Pfad zum Speicherort des generierten Berichts an.
c
Geben Sie die Netzwerkzugangsdaten für den Zugriff auf den angegebenen Pfad an.
d
Klicken Sie auf Verbindung testen, um sicherzustellen, dass die angegebenen Anmeldeinformationen
funktionieren.
10 Klicken Sie auf Weiter.
11 Geben Sie den Zeitplan für den Task an, und klicken Sie auf Weiter, um die Seite Zusammenfassung zu
öffnen.
12 Überprüfen Sie die Task-Zusammenfassung, und klicken Sie dann auf Speichern.
13 Wählen Sie auf der Seite Server-Tasks für diesen Server-Task Ausführen.
50
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
4
Schützen von Dateisystem und
Registrierung
Mithilfe von Change Control können Sie Änderungen am Dateisystem und der Registrierung
verhindern.
Inhalt
Funktionsweise von Schutzregeln
Definieren von Schutzregeln
Erstellen einer Schutzrichtlinie
Aktivieren des Leseschutzes
Funktionsweise von Schutzregeln
Sie definieren Lese- und Schreibschutzregeln, um unberechtigte Zugriffe und Änderungen zu
verhindern.
Leseschutzregeln
Verhindern, dass Benutzer den Inhalt angegebener Dateien, Verzeichnisse und
Volumes lesen können.
Wenn ein Verzeichnis lesegeschützt ist, sind alle Dateien im Verzeichnis
lesegeschützt. Jeglicher nicht autorisierte Versuch, Daten aus geschützten
Dateien zu lesen, wird verhindert, und es wird ein Ereignis generiert. Schreiben
in lesegeschützte Dateien ist erlaubt.
Für Registrierungsschlüssel können keine Leseschutzregeln festgelegt werden
Schreibschutzregeln Verhindern, dass Benutzer neue Dateien (einschließlich Verzeichnisse und
Registrierungsschlüssel) erstellen und bestehende Dateien, Verzeichnisse und
Registrierungsschlüssel ändern.
• Definieren Sie Schreibschutzregeln für Dateien und Verzeichnisse, um sie vor
nicht autorisierten Änderungen zu schützen. Schützen Sie nur systemwichtige
Dateien. Wenn ein Verzeichnis in den Schreibschutz aufgenommen wird, sind
sämtliche Dateien in diesem Verzeichnis und dessen Unterverzeichnissen
schreibgeschützt.
• Definieren Sie Schreibschutzregeln für wichtige Registrierungsschlüssel, um
sie vor Änderung zu schützen.
Kann ich definierte Regeln außer Kraft setzen?
Sie können Regeln zum Schutz und ebenso zusätzliche Regeln definieren, um den geltenden Schreibund Leseschutz selektiv zu umgehen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
51
4
Schützen von Dateisystem und Registrierung
Definieren von Schutzregeln
•
Geben Sie Programme an, die den Lese- und Schreibschutz selektiv umgehen dürfen.
•
Geben Sie Benutzer an (nur auf der Windows-Plattform), die den Lese- und Schreibschutz selektiv
umgehen dürfen.
Es gibt eine Rangordnung für Schutzregeln
Folgende Bedingungen bestehen, wenn Schutzregeln auf dem Endpunkt angewendet werden.
•
Ausschlussregeln haben Vorrang vor Einschlussregeln.
Wenn Sie beispielsweise versehentlich eine Einschluss- und eine Ausschlussregel für dieselbe Datei
definieren, gilt die Ausschlussregel.
•
Längere Pfade haben Vorrang.
Wenn beispielsweise C:\temp für den Schreibschutz eingeschlossen und C:\temp\foo.cfg
ausgeschlossen wird, werden die Änderungen an foo.cfg zugelassen. Wenn Sie den Schlüssel HKEY
_LOCAL_MACHINE für den Schreibschutz ausschließen und den Schlüssel HKEY_LOCAL_MACHINE
\System einschließen, werden die Änderungen an dem Schlüssel HKEY_LOCAL_MACHINE\System
verhindert.
Definieren von Schutzregeln
Unabhängig davon, ob Sie eine neue Regelgruppe oder Richtlinie verwenden, ist das verfügbare
Framework zur Definition von Schutzregeln identisch.
Systemvariablen
Der in einer Schutzregel angegebene Pfad kann Systemumgebungsvariablen enthalten (nur auf der
Windows-Plattform). In der folgenden Tabelle sind die unterstützten Systemvariablen aufgeführt.
Variable
Beispielwert (für die meisten Windows-Plattformen)
%ALLUSERSPROFILE%
C:\Dokumente und Einstellungen\Alle Benutzer
%APPDATA%
C:\Dokumente und Einstellungen\{Benutzername}
\Anwendung
%COMMONPROGRAMFILES%
C:\Programme\Gemeinsame Dateien
%COMMONPROGRAMFILES (x86)%
C:\Programme (x86)\Gemeinsame Dateien
%HOMEDRIVE%
C:
%HOMEPATH%
C:\Dokumente und Einstellungen\{Benutzername} (\ in
früheren Windows-Versionen)
%PROGRAMFILES%
C:\Programme
%PROGRAMFILES (x86)%
C:\Programme (x86) (nur für 64-Bit-Versionen)
%SYSTEMDRIVE%
C:
%SYSTEMROOT%
C:\WINDOWS (C:\WINNT in früheren Windows-Versionen)
%TEMP% (System) %tmp% (Benutzer) C:\Dokumente und Einstellungen\{Benutzername}\Lokale
Einstellungen\Temp
C:\Temp
52
%USERPROFILE%
C:\Dokumente und Einstellungen\{Benutzername} (C:WINNT
\profiles\{Benutzername} in früheren Versionen)
%WINDIR%
C:\Windows
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Schützen von Dateisystem und Registrierung
Definieren von Schutzregeln
4
Überlegungen zu Pfaden
Die folgenden Überlegungen beziehen sich auf pfadbasierte Regeln.
•
Pfade müssen beim Festlegen von Regeln zum Lese- und Schreibschutz von Dateien und
Verzeichnissen absolut sein.
•
Pfade brauchen beim Festlegen von Regeln zum Hinzufügen eines vertrauenswürdigen Programms
oder Aktualisierungsprogramms nicht absolut zu sein. Sie können beispielsweise einen partiellen
Pfad wie AcroRd32.exe oder Reader\AcroRd32.exe bzw. einen vollqualifizierten Pfad wie C:
\Programme\Adobe\Reader 9.0\Reader\AcroRd32.exe angeben. Wenn Sie den partiellen Pfad
angeben, werden alle Programme, die mit der angegebenen Zeichenfolge übereinstimmen, als
vertrauenswürdige Programme hinzugefügt. Geben Sie hingegen den vollqualifizierten Pfad an, wird
nur das angegebene Programm als vertrauenswürdiges Programm hinzugefügt.
•
Pfade können Leerzeichen enthalten.
•
Pfade können das Platzhalterzeichen (*) enthalten. Damit kann jedoch nur eine vollständige
Pfadkomponente dargestellt werden. Hier ein paar Beispiele:
Windows-Plattform Die Verwendung von \abc\*\def ist zulässig, während \abc\*.doc, \abc\*.*
oder \abc\doc.* nicht unterstützt werden.
UNIX-Plattform
•
Die Verwendung von /abc/*/def ist zulässig, während /abc/*.sh, /abc/*.*
oder /abc/doc.* nicht unterstützt werden.
Pfade, die in auf Registrierungsschlüsseln basierenden Regeln verwendet werden, können das
Platzhalterzeichen (*) enthalten. Das Platzhalterzeichen kann jedoch nur eine Pfadkomponente im
Registrierungspfad darstellen. Verwenden Sie das Zeichen für die Komponente auf keinen Fall am
Ende des kompletten Registrierungspfads (andernfalls ist die Regel nicht wirksam).
Schutzregeln
Sie können Schutzregeln definieren, wenn Sie eine Schutzrichtlinie oder -regelgruppe (Change
Control) erstellen oder ändern möchten.
Aktion
Schritte
Leseschutz für Dateien
und Verzeichnisse
festlegen
1 Klicken Sie auf der Registerkarte Leseschutz festlegen auf Hinzufügen. Das
Dialogfeld Datei hinzufügen wird angezeigt.
2 Geben Sie den Datei- oder Verzeichnisnamen an.
3 Geben Sie an, ob die Datei bzw. das Verzeichnis in den Leseschutz
eingeschlossen oder daraus ausgeschlossen werden soll.
4 Klicken Sie auf OK.
Der Leseschutz ist an den Endpunkten standardmäßig deaktiviert.
Schreibschutz für Dateien
und Verzeichnisse
festlegen
1 Klicken Sie auf der Registerkarte Schreibschutz für Datei festlegen auf
Hinzufügen. Das Dialogfeld Datei hinzufügen wird angezeigt.
2 Geben Sie den Datei- oder Verzeichnisnamen an.
3 Geben Sie an, ob die Datei bzw. das Verzeichnis in den Schreibschutz
eingeschlossen oder daraus ausgeschlossen werden soll.
4 Klicken Sie auf OK.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
53
4
Schützen von Dateisystem und Registrierung
Definieren von Schutzregeln
Aktion
Schritte
Schreibschutz für
Registrierungsschlüssel
festlegen
1 Klicken Sie auf der Registerkarte Schreibschutz für Registrierung festlegen auf
Hinzufügen. Das Dialogfeld Registrierung hinzufügen wird angezeigt.
2 Geben Sie den Registrierungsschlüssel an.
3 Geben Sie an, ob die Datei bzw. das Verzeichnis in den Schreibschutz
eingeschlossen oder daraus ausgeschlossen werden soll.
4 Klicken Sie auf OK.
54
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
4
Schützen von Dateisystem und Registrierung
Definieren von Schutzregeln
Aktion
Schritte
Vertrauenswürdige
1 Klicken Sie auf der Registerkarte Aktualisierungsprogramme auf Hinzufügen.
Programme angeben, die
Das Dialogfeld Aktualisierungsprogramm hinzufügen wird angezeigt.
die Lese- und
Schreibschutzregeln außer 2 Geben Sie an, ob das Aktualisierungsprogramm basierend auf dem
Kraft setzen können
Dateinamen oder dem SHA-1 hinzugefügt werden soll. Wenn Sie das
Aktualisierungsprogramm anhand des Namens hinzufügen, wird es
nicht automatisch autorisiert. Das Aktualisierungsprogramm wird
jedoch autorisiert, wenn Sie es anhand des SHA-1 hinzufügen.
3 Geben Sie den Speicherort (bei Hinzufügen nach Name) oder den
SHA-1-Wert der ausführbaren Datei oder Binärdatei an.
4 Geben Sie eine eindeutige Identifizierungsbeschriftung für die
ausführbare Datei ein. Wenn Sie beispielsweise Adobe Updater-Änderungen
als Identifizierungsbeschriftung für die Datei Adobe_Updater.exe
angeben, werden alle Änderungsereignisse durch Adobe_Updater.exe
mit dieser Beschriftung gekennzeichnet.
5 Wenn Sie ein Aktualisierungsprogramm nach Name hinzufügen, geben
Sie Bedingungen an, die die Binärdatei erfüllen muss, um als
Aktualisierungsprogramm ausgeführt zu werden.
• Wählen Sie Keine aus, damit die Binärdatei als
Aktualisierungsprogramm ganz ohne Bedingungen ausgeführt
werden darf.
• Wählen Sie Bibliothek aus, um die Ausführung der Binärdatei als
Aktualisierungsprogramm erst zuzulassen, wenn die angegebene
Bibliothek geladen ist. Wenn Sie beispielsweise iexplore.exe als ein
Aktualisierungsprogramm konfigurieren, damit Internet Explorer für
Windows-Updates verwendet werden darf, geben Sie wuweb.dll als
Bibliothek an. Dadurch wird sichergestellt, dass das Programm
iexplore.exe nur so lange über
Aktualisierungsprogramm-Berechtigungen verfügt, bis die
Web-Kontrollbibliothek (wuweb.dll) geladen ist.
• Wählen Sie Übergeordnet aus, damit die Binärdatei nur dann als
Aktualisierungsprogramm ausgeführt werden kann, wenn sie vom
angegebenen übergeordneten Prozess gestartet wird. Wenn Sie
beispielsweise updater.exe als Aktualisierungsprogramm
konfigurieren, um Änderungen an Mozilla Firefox zuzulassen, geben
Sie firefox.exe als übergeordneten Prozess an. Zwar ist updater
.exe ein generischer Name, der Teil jeder installierten Anwendung
sein kann, jedoch stellt die Verwendung des übergeordneten
Prozesses sicher, dass nur das richtige Programm als
Aktualisierungsprogramm ausgeführt werden kann.
6 Wenn Sie ein Aktualisierungsprogramm nach Name hinzufügen, geben
Sie an, ob die Vererbung für das entsprechende
Aktualisierungsprogramm deaktiviert werden soll. Wenn beispielsweise
Prozess A (als Aktualisierungsprogramm festgelegt) das übergeordnete
Element ist und Prozess B startet, stellt die Deaktivierung der
Vererbung für Prozess A sicher, dass B kein Aktualisierungsprogramm
werden kann.
7 Wenn Sie ein Aktualisierungsprogramm nach Name hinzufügen, geben
Sie an, ob Ereignisse unterdrückt werden sollen, die für die Aktionen
eines Aktualisierungsprogramms generiert werden. In der Regel wird
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
55
4
Schützen von Dateisystem und Registrierung
Definieren von Schutzregeln
Aktion
Schritte
ein Ereignis des Typs "Datei geändert" generiert, sobald ein
Aktualisierungsprogramm eine geschützte Datei ändert. Indem Sie
diese Option auswählen, werden keine Ereignisse für Änderungen
generiert, die das Aktualisierungsprogramm ausführt.
8 Klicken Sie auf OK.
56
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
4
Schützen von Dateisystem und Registrierung
Definieren von Schutzregeln
Aktion
Schritte
Benutzer angeben, die die
Lese- und
Schreibschutzregeln außer
Kraft setzen können
Sie können die Benutzerdetails entweder eingeben oder Benutzer- und
Gruppendetails aus einem Active Directory-Verzeichnis importieren.
Stellen Sie sicher, dass das Active Directory-Verzeichnis als registrierter
Server konfiguriert ist.
Geben Sie Details an, um Benutzer zu autorisieren, die Lese- und
Schreibschutzregeln außer Kraft zu setzen. (Nur für Windows)
1 Klicken Sie auf der Registerkarte Benutzer auf Hinzufügen. Das Dialogfeld
Benutzer hinzufügen wird angezeigt.
2 Erstellen Sie für jeden Benutzer 2 Regeln.
• Mit UPN/SAM und dem Domänen-Kontonamen (im Format
Domänenname\Benutzer)
• Mit dem NetBIOS-Namen der Domäne (im Format NetBIOS-Name
\Benutzer)
3 Geben Sie eine eindeutige Identifizierungsbeschriftung für den
Benutzer ein. Wenn Sie beispielsweise Max Mustermann-Änderungen als
Identifizierungsbeschriftung für den Benutzer Max Mustermann
eingeben, werden alle Änderungen durch den Benutzer mit dieser
Beschriftung gekennzeichnet.
4 Geben Sie den Benutzernamen ein.
5 Klicken Sie auf OK.
Importieren Sie Benutzerdetails aus einem Active Directory-Verzeichnis.
1 Klicken Sie auf der Registerkarte Benutzer auf AD-Import. Daraufhin wird
das Dialogfeld Aus Active Directory importieren angezeigt.
2 Wählen Sie den Server aus.
3 Wählen Sie Suche im globalen Katalog aus, um Benutzer im Katalog zu
suchen (nur wenn es sich beim ausgewählten Active
Directory-Verzeichnis um einen Server des globalen Katalogs handelt).
4 Wählen Sie aus, ob Sie anhand des UPN (User Principal Name,
Benutzerprinzipalname) oder anhand des SAM-Kontonamens nach
Benutzern suchen möchten. Ihre Suchkriterien bestimmen den
autorisierten Benutzer. Stellen Sie sicher, dass Sie das
vertrauenswürdige Konto verwenden, um sich beim Endpunkt
anzumelden. Wenn Sie beim Hinzufügen eines Benutzers den
UPN-Namen verwenden, stellen Sie sicher, dass der Benutzer, der sich
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
57
4
Schützen von Dateisystem und Registrierung
Erstellen einer Schutzrichtlinie
Aktion
Schritte
mit dem UPN-Namen am Endpunkt anmeldet, über die Berechtigungen
als vertrauenswürdiger Benutzer verfügt.
5 Geben Sie den Benutzernamen an. Das Suchkriterium Enthält wird auf
den angegebenen Benutzernamen angewendet.
6 Geben Sie für die Suche nach Benutzern in einer Gruppe einen
Gruppennamen an. Sie können einer Richtlinie nicht direkt eine Gruppe
hinzufügen, die im Active Directory-Verzeichnis vorhanden ist. Wenn
Sie alle Benutzer in einer Gruppe autorisieren möchten, fügen Sie die
Benutzergruppe einer Regelgruppe hinzu, und nehmen Sie die
Regelgruppe anschließend in eine Richtlinie auf. Wenn Sie eine
Benutzergruppe in eine Regelgruppe einschließen, werden folgende
Aktionen ausgelöst.
a Application Control führt einen Task im Hintergrund aus, um eine
Abfrage im konfigurierten Active Directory-Server durchzuführen und
Benutzerdetails abzurufen.
b Der Active Directory-Server sendet eine Liste der Benutzer und der
dazugehörigen Attribute, beispielsweise netbiosName und
Benutzername, für alle Benutzer der angegebenen Benutzergruppe.
Diese Details werden in der Regelgruppe gespeichert.
c Application Control fügt jeden Benutzer in der Benutzergruppe als
vertrauenswürdigen Benutzer hinzu. Diese Benutzer werden in der
Benutzerschnittstelle nicht als individuelle Benutzer angezeigt. Die
Benutzerliste ist jedoch verfügbar, wenn Sie die Regelgruppedaten in
eine XML-Datei exportieren.
Durch das Hinzufügen von Benutzergruppen wird sichergestellt, dass
alle Änderungen an einer Benutzergruppe automatisch über alle
Regelgruppen und zugehörigen Richtlinien verteilt werden.
7 Klicken Sie auf Suchen. Die Suchergebnisse werden angezeigt.
8 Wählen Sie die hinzuzufügenden Benutzer auf der Seite mit den
Suchergebnissen aus, und klicken Sie auf OK.
Erstellen einer Schutzrichtlinie
Schutzrichtlinien sind Richtlinien für mehrere Richtlinienplätze. Sie können einem einzelnen Knoten in
der Systemstruktur mehrere Richtlinien zuweisen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
58
1
Wählen Sie in der McAfee ePO-Konsole Menü | Richtlinie | Richtlinienkatalogaus.
2
Wählen Sie das Produkt Solidcore 7.0.0: Change Control aus.
3
Klicken Sie auf Neue Richtlinie, um das Dialogfeld Neue Richtlinie erstellen zu öffnen.
4
Wählen Sie die Kategorie aus.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Schützen von Dateisystem und Registrierung
Aktivieren des Leseschutzes
4
5
Wählen Sie Leere Vorlage aus der Liste Richtlinie auf Grundlage dieser vorhandenen Richtlinie erstellen, um eine
Richtlinie von Grund auf neu zu erstellen.
6
Geben Sie den Namen der Richtlinie an, und klicken Sie auf OK, um die Seite Richtlinieneinstellungen zu
öffnen.
7
Geben Sie Schutzregeln an.
Die Leseschutzfunktion ist standardmäßig deaktiviert. Aktivieren Sie zur Verwendung von
Leseschutzregeln die Leseschutzfunktion für die Endpunkte.
8
Speichern Sie die Richtlinie.
Aktivieren des Leseschutzes
Die Leseschutzfunktion ist für eine optimale Systemleistung standardmäßig deaktiviert. Führen Sie
einen Befehl am Endpunkt aus, der den Leseschutz aktiviert.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Systeme | Systemstrukturaus.
2
Führen Sie eine der folgenden Aktionen aus.
•
Gruppe – Wählen Sie eine Gruppe in der Systemstruktur aus, und wechseln Sie zur Registerkarte
Zugewiesene Client-Tasks.
•
Endpunkt – Wählen Sie den Endpunkt auf der Seite Systeme aus, und klicken Sie auf Aktionen |
Agent | Tasks auf einem einzelnen System ändern.
a
Klicken Sie auf Aktionen | Neue Client-Task-Zuweisung.
Die Seite Generator für Client-Task-Zuweisung wird angezeigt.
b
Wählen Sie das Produkt Solidcore 7.0.0 und den Task-Typ SC: Befehle ausführen aus, und klicken Sie auf
Neuen Task erstellen.
Die Seite Client-Task-Katalog wird angezeigt.
c
3
Geben Sie den Task-Namen ein, und fügen Sie beschreibende Angaben hinzu.
Geben Sie den folgenden Befehl ein.
features enable deny-read
4
Wählen Sie Reaktion erforderlich aus, wenn der Status der Befehle unter Menü | Automatisierung |
Solidcore-Client-Task-Protokoll angezeigt werden soll.
5
Klicken Sie auf Speichern.
6
Klicken Sie auf Weiter, um die Seite Plan zu öffnen.
7
Geben Sie Planungsdetails an, und klicken Sie dann auf Weiter.
8
Überprüfen Sie die Task-Details, und klicken Sie dann auf Speichern.
9
(Optional) Reaktivieren Sie den Agent, um Ihren Client-Task sofort an den Endpunkt zu senden.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
59
4
Schützen von Dateisystem und Registrierung
Aktivieren des Leseschutzes
60
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
5
Überwachung und Berichterstellung
Wenn eine überwachte Datei oder ein überwachter Registrierungsschlüssel geändert wird oder
versucht wird, auf eine geschützte Ressource zuzugreifen oder diese zu ändern, wird am Endpunkt ein
Ereignis generiert und an den McAfee ePO-Server gesendet. Prüfen und verwalten Sie die generierten
Ereignisse, um den Netzwerkstatus zu überwachen.
Mithilfe anpassbarer Dashboards können Sie auch wichtige Sicherheitsstatus auf einen Blick
überwachen und in vorkonfigurierten, anpassbaren Abfragen und Berichten an relevante Mitarbeiter
und Entscheidungsträger melden.
Inhalt
Ereignisse verwalten
Dashboards
Abfragen
Anzeigen von Abfragen
Ereignisse verwalten
Zeigen Sie die Ereignisse über die McAfee ePO-Konsole an, und verwalten Sie sie dort.
Aufgaben
•
Überprüfen von Ereignissen auf Seite 61
Überprüfen Sie die Ereignisse durch Angabe der Zeitdauer und Endpunktinformationen.
•
Anzeigen von Inhaltsänderungen auf Seite 62
Ein Ereignis wird jedes Mal generiert, wenn sich die Attribute oder der Inhalt für eine Datei
ändern, die auf Änderungen verfolgt wird.
•
Ereignisse ausschließen auf Seite 63
Sie können Regeln definieren, um routinemäßig vom System generierte
Änderungsereignisse zu löschen, die nicht für die Überwachung oder Überprüfung relevant
sind.
Überprüfen von Ereignissen
Überprüfen Sie die Ereignisse durch Angabe der Zeitdauer und Endpunktinformationen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Berichterstellung | Solidcore-Ereignisseaus.
2
Geben Sie die Zeitdauer an, für die Ereignisse geprüft werden sollen, indem Sie eine Option in der
Liste Zeitfilter auswählen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
61
5
Überwachung und Berichterstellung
Ereignisse verwalten
3
4
Geben Sie die Endpunkte an, für die Ereignisse angezeigt werden sollen.
a
Wählen Sie in der Systemstruktur die gewünschte Gruppe aus.
b
Wählen Sie eine Option in der Liste Systemstrukturfilter aus.
(Optional) Zeigen Sie nur bestimmte Ereignisse an, indem Sie einen oder mehrere Filter anwenden.
a
Klicken Sie auf Erweiterte Filter, um die Seite Filterkriterien bearbeiten zu öffnen.
b
Klicken Sie auf eine verfügbare Eigenschaft.
c
Geben Sie den Vergleichsoperator und Wert für die Eigenschaft an.
Wenn beispielsweise nur Ereignisse des Typs "Datei geändert" angezeigt werden sollen, wählen
Sie die Eigenschaft "Ereignisanzeigename" aus, legen Sie den Vergleich auf "Ist gleich" fest, und
wählen Sie den Wert "Datei geändert" aus.
d
Klicken Sie auf Filter aktualisieren.
Es werden Ereignisse angezeigt, die den angegebenen Kriterien entsprechen.
5
(Optional) Klicken Sie auf Was bedeutet Ausführung nach Reputation?, um die von Application
Control durchgeführten Prüfungen in festgelegter Reihenfolge zum Zulassen oder Sperren der
Ausführung einer Datei anzuzeigen.
6
Zeigen Sie die Details für ein Ereignis an.
7
a
Klicken Sie auf eine Ereigniszeile.
b
Überprüfen Sie die Ereignisdetails.
c
Klicken Sie auf Zurück.
Überprüfen Sie Endpunktdetails für mindestens ein Ereignis.
a
Wählen Sie ein oder mehrere Ereignisse aus.
b
Klicken Sie auf Aktionen | Verwandte Systeme anzeigen.
Auf der Seite Verwandte Systeme sind die Endpunkte gemäß den ausgewählten Ereignissen
aufgeführt.
c
Klicken Sie auf eine Zeile, um die aufgeführten Informationen für den Endpunkt zu prüfen.
d
(Optional) Führen Sie eine Aktion für den Endpunkt aus.
Anzeigen von Inhaltsänderungen
Ein Ereignis wird jedes Mal generiert, wenn sich die Attribute oder der Inhalt für eine Datei ändern, die
auf Änderungen verfolgt wird.
Basierend auf der an der Datei erfolgten Änderung wird eines der folgenden Ereignisse generiert.
•
FILE_CREATED
•
FILE_ATTR_SET
•
FILE_DELETED
•
FILE_ATTR_CLEAR
•
FILE_MODIFIED
•
ACL_MODIFIED
•
FILE_RENAMED
•
OWNER_MODIFIED
•
FILE_ATTR_MODIFIED
Wenn eines der oben aufgeführten Ereignisse für eine Datei generiert wird, für die Sie
Inhaltsänderungen überwachen, können Sie Details zur Änderung an der Datei anzeigen. Zeigen Sie
Details zu Änderungen an einer Datei an, für die Sie Inhaltsänderungen überwachen.
62
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Überwachung und Berichterstellung
Ereignisse verwalten
5
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Berichterstellung | Solidcore-Ereignisseaus.
2
Klicken Sie auf Inhaltsänderungen anzeigen für das Ereignis.
Auf der Seite werden zwei Versionen der Datei verglichen.
3
Prüfen Sie Informationen zu Host, Dateiattribut und Dateiinhalt.
Die an der Datei erfolgte Änderung wird hervorgehoben.
4
Klicken Sie auf Schließen.
Ereignisse ausschließen
Sie können Regeln definieren, um routinemäßig vom System generierte Änderungsereignisse zu
löschen, die nicht für die Überwachung oder Überprüfung relevant sind.
Sie können Ereignisse ausschließen oder ignorieren, die nicht zur Erfüllung von
Compliance-Anforderungen erforderlich sind. Sie benötigen die entsprechenden Berechtigungen, um
diesen Task ausführen zu können. Wenn Sie die Berechtigungen nicht haben, kontaktieren Sie den
McAfee ePO-Administrator. Weitere Informationen zu Berechtigungen finden Sie unter Berechtigungen
für Regelkonfigurationen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Berichterstellung | Solidcore-Ereignisseaus.
2
Wählen Sie die auszuschließenden Ereignisse aus.
3
Klicken Sie auf Aktionen | Ereignisse ausschließen , um den Ereignisausschluss-Assistenten zu öffnen.
4
Wählen Sie die Zielplattform für die Regeln aus.
5
Wählen Sie den Typ der Regelgruppe aus, und klicken Sie auf Weiter, um die Seite Regeln definieren zu
öffnen.
6
Regeln werden aufgrund der ausgewählten Ereignisse automatisch aufgestellt.
7
Prüfen und verfeinern Sie vorhandene Regeln wie erforderlich, und fügen Sie bei Bedarf neue
Regeln hinzu.
8
Klicken Sie auf Weiter, um die Seite Regelgruppe auswählen zu öffnen.
9
Fügen Sie die Regeln einer vorhandenen oder neuen Regelgruppe hinzu, und klicken Sie auf
Speichern.
10 Stellen Sie sicher, dass die Regelgruppe der relevanten Richtlinie hinzugefügt und die Richtlinie den
Endpunkten zugewiesen wird.
Nachdem sie ausgeschlossen wurden, werden ähnliche neue Ereignisse nicht mehr in der McAfee
ePO-Konsole angezeigt. Durch Ausschluss von Ereignissen werden vorhandene oder ähnliche
Ereignisse nicht von der Seite Ereignisse entfernt.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
63
5
Überwachung und Berichterstellung
Dashboards
Dashboards
Dashboards sind Sammlungen von Monitoren, die Ihnen helfen, ein Auge auf Ihre Umgebung zu
haben.
Change Control stellt die folgenden Standard-Dashboards bereit.
•
Solidcore: Integrity Monitor-Dashboard gestattet es Ihnen, die überwachten Endpunkte zu beobachten.
•
Solidcore: Change Control-Dashboard hilft Ihnen dabei, die geschützten Endpunkte zu kontrollieren.
•
Solidcore: Systemüberwachung-Dashboard hilft Ihnen beim Überwachen des Status der geschützten
Endpunkte in Ihrem Unternehmen.
Das Erstellen, Duplizieren und Exportieren von Dashboards ist ebenfalls möglich. Weitere
Informationen zum Verwenden von Dashboards finden Sie im McAfee ePolicy
Orchestrator-Produkthandbuch.
Abfragen
Prüfen Sie mithilfe der verfügbaren Abfragen Informationen für die Endpunkte anhand der Daten, die
in der McAfee ePO-Datenbank gespeichert sind.
Diese Change Control- und Systemüberwachungsabfragen sind in der McAfee ePO-Konsole verfügbar.
Tabelle 5-1 Change Control-Abfragen
Abfrage
Beschreibung
Warnungen
Zeigt die aktiven Warnungen der letzten 3 Monate nach
Schweregrad an.
Verletzungsversuche in den letzten 24
Stunden
Zeigt die in den letzten 24 Stunden entdeckten
Verletzungsversuche an. Das Liniendiagramm zeichnet Daten auf
Stundenbasis. Klicken Sie auf einen Wert im Diagramm, um
Ereignisdetails zu prüfen.
Verletzungsversuche in den letzten 7 Tagen Zeigt die in den letzten 7 Tagen entdeckten Verletzungsversuche
an. Das Liniendiagramm zeichnet Daten auf Tagesbasis. Klicken
Sie auf einen Wert im Diagramm, um Ereignisdetails zu prüfen.
64
Erstellung des Berichts zur Überwachung
von Inhaltsänderungen – mit Gruppe
'Eigenes Unternehmen'
Ruft Informationen aus der McAfee ePO-Datenbank für alle
Dateien in Ihrem Setup ab, für die Sie Inhaltsänderungen
verfolgen. Anschließend werden die abgerufenen Informationen
verwendet, wenn Sie den Server-Task Erstellung des Berichts zur
Überwachung von Inhaltsänderungen ausführen, um einen Bericht zu
generieren, in dem Inhalts- und Attributänderungen beschrieben
sind, die an den Dateien, deren Inhaltsänderungen Sie
überwachen, vorgenommen wurden.
Integrity Monitor-Agentenstatus
Zeigt den Status aller Endpunkte mit der Change Control-Lizenz
an, die durch den McAfee ePO-Server verwaltet werden. Das
Kreisdiagramm kategorisiert die Informationen auf der Basis des
Client-Status. Klicken Sie auf ein Segment, um die Informationen
für den Endpunkt zu prüfen.
Integrity Monitor-Ereignisse in den letzten
24 Stunden
Zeigt die in den letzten 24 Stunden erkannten Ereignisse mit
Bezug zur Überwachung an. Das Liniendiagramm zeichnet Daten
auf Stundenbasis. Klicken Sie auf einen Wert im Diagramm, um
Ereignisdetails zu prüfen.
Integrity Monitor-Ereignisse in den letzten
7 Tagen
Zeigt die in den letzten sieben Tage erkannten Ereignisse mit
Bezug zur Überwachung an. Das Liniendiagramm zeichnet Daten
auf Tagesbasis. Klicken Sie auf einen Wert im Diagramm, um
Ereignisdetails zu prüfen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Überwachung und Berichterstellung
Abfragen
5
Tabelle 5-1 Change Control-Abfragen (Fortsetzung)
Abfrage
Beschreibung
Nicht konforme Solidcore-Agenten
Listet die Endpunkte auf, die derzeit nicht konform sind. Die Liste
wird nach dem Grund für die Nichtkonformität sortiert. Ein
Endpunkt kann nicht konform sein, wenn er sich im deaktivierten
Modus oder im Aktualisierungsmodus befindet oder wenn der
lokale CLI-Zugriff (Command Line Interface,
Befehlszeilenschnittstelle) wiederhergestellt wurde.
Out-of-Band-Änderungsereignisse in den
letzten 24 Stunden
Zeigt die in den letzten 24 Stunden generierten Ereignisse an, die
nicht mit der Aktualisierungsrichtlinie konform sind. Das
Liniendiagramm zeichnet Daten auf Stundenbasis. Klicken Sie auf
einen Wert im Diagramm, um Ereignisdetails zu prüfen.
Out-of-Band-Änderungsereignisse in den
letzten 7 Tagen
Zeigt die in den letzten 7 Tagen generierten Ereignisse an, die
nicht mit der Aktualisierungsrichtlinie konform sind. Das
Liniendiagramm zeichnet Daten auf Tagesbasis. Klicken Sie auf
einen Wert im Diagramm, um Ereignisdetails zu prüfen.
PCI DSS-Anforderung 10.3.1:
Benutzerberichtdetails – 90 Tage
fortlaufend
Zeigt eine ausführliche Liste von Änderungen an, die nach dem
Benutzernamen gruppiert sind. Mithilfe dieses Berichts können Sie
die PCI DSS-Anforderung 10.3.1 erfüllen.
PCI DSS-Anforderung 10.3.1:
Benutzerberichtübersicht – 90 Tage
fortlaufend
Zeigt die zusammengefasste Liste von Änderungen an, die nach
dem Benutzernamen und dem Datum sortiert sind. Mithilfe dieses
Berichts können Sie die PCI DSS-Anforderung 10.3.1 erfüllen.
PCI DSS-Anforderung 11.5: Detaillierte
Zeigt ein detailliertes Audit-Protokoll der wichtigen System-,
PCI-Dateiintegritätsüberwachung – 90 Tage Anwendungs- und Konfigurationsdateien an. Mithilfe dieses
fortlaufend
Berichts können Sie die Anforderung 11.5 des
PCI-Datensicherheitsstandards (PCI DSS) erfüllen.
PCI DSS-Anforderung 11.5:
Zusammenfassung der
Dateiintegritätsüberwachung – 90 Tage
fortlaufend
Zeigt ein zusammengefasstes Audit-Protokoll der wichtigen
System-, Anwendungs- und Konfigurationsdateien an. Mithilfe
dieses Berichts können Sie die PCI DSS-Anforderung 11.5 erfüllen.
PCI-Anforderung 10.3:
Dateiintegritätsüberwachung – 90 Tage
fortlaufend
Zeigt die Zusammenfassung von Änderungen an, die nach dem
Programmnamen gruppiert sind. Mithilfe dieses Berichts können
Sie die PCI-Anforderung 10.3 erfüllen.
Richtlinienzuweisungen nach System
Listet die Anzahl an Richtlinien auf, die auf die verwalteten
Endpunkte angewendet werden. Klicken Sie auf ein System, um
die Informationen zu den angewendeten Richtlinien zu prüfen.
Richtliniendetails
Kategorisiert und listet die Regeln auf, die in einer ausgewählten
Überwachungs- oder Schutzrichtlinie definiert sind. Wenn Sie den
Bericht anzeigen möchten, klicken Sie für die Abfrage auf
Bearbeiten, navigieren Sie zur Seite "Filter", wählen Sie einen
Richtliniennamen aus, und klicken Sie auf Ausführen. Klicken Sie auf
eine Kategorie, um alle Regeln in der Kategorie zu prüfen.
Solidcore Agent-Lizenzbericht
Gibt die Anzahl der Solidcore-Agenten an, die durch den McAfee
ePO-Server verwaltet werden. Die Informationen werden auf der
Grundlage der Application Control- und Change
Control-Lizenzinformationen kategorisiert und weiter auf der Basis
des Betriebssystems am Endpunkt sortiert.
Solidcore Agent-Statusbericht
Zeigt den Status aller Endpunkte an, die durch den McAfee
ePO-Server verwaltet werden. Dieser Bericht kombiniert
Informationen für Application Control- und Change
Control-Lizenzen. Das Kreisdiagramm kategorisiert die
Informationen auf der Basis des Client-Status. Klicken Sie auf ein
Segment, um detaillierte Informationen zu prüfen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
65
5
Überwachung und Berichterstellung
Abfragen
Tabelle 5-1 Change Control-Abfragen (Fortsetzung)
66
Abfrage
Beschreibung
Die 10 häufigsten Änderungsereignisse in
den letzten 7 Tagen
Zeigt die zehn häufigsten Änderungsereignisse an, die in den
letzten 7 Tagen generiert wurden. Das Diagramm enthält einen
Balken für jeden Ereignistyp und gibt die Anzahl der Ereignisse an,
die für jeden Ereignistyp generiert wurden. Im Balkendiagramm
sind die Daten in absteigender Reihenfolge sortiert. Klicken Sie auf
einen Balken im Diagramm, um detaillierte Informationen
anzuzeigen.
Die 10 Programme mit den meisten
Änderungsereignissen in den letzten
7 Tagen
Zeigt die zehn Programme mit den meisten Änderungen in den
letzten 7 Tagen an. Das Diagramm enthält einen Balken für jedes
Programm und gibt die Anzahl der Ereignisse an, die von jedem
Programm generiert wurden. Im Balkendiagramm sind die Daten
in absteigender Reihenfolge sortiert. Klicken Sie auf einen Balken
im Diagramm, um detaillierte Informationen anzuzeigen.
Die 10 Systeme mit den meisten
Änderungsereignissen in den letzten
7 Tagen
Zeigt die 10 Systeme mit den meisten Änderungen in den letzten
7 Tagen an. Das Diagramm enthält einen Balken für jedes System
und gibt die Anzahl der Ereignisse an, die für jedes System
generiert wurden. Im Balkendiagramm sind die Daten in
absteigender Reihenfolge sortiert. Klicken Sie auf einen Balken im
Diagramm, um detaillierte Informationen anzuzeigen.
Die 10 Systeme mit den meisten
Verletzungen in den letzten 24 Stunden
Zeigt die 10 Systeme mit der maximalen Anzahl an Verletzungen
in den letzten 24 Stunden an. Das Diagramm enthält einen Balken
für jedes System und gibt die Anzahl der Verletzungen für jedes
System an. Klicken Sie auf einen Balken im Diagramm, um
detaillierte Informationen anzuzeigen.
Die 10 Systeme mit den meisten
Verletzungen in den letzten 7 Tagen
Zeigt die 10 Systeme mit der maximalen Anzahl an Verletzungen
in den letzten 7 Tagen an. Das Diagramm enthält einen Balken für
jedes System und gibt die Anzahl der Verletzungen für jedes
System an. Klicken Sie auf einen Balken im Diagramm, um
detaillierte Informationen anzuzeigen.
Die 10 Benutzer mit den meisten
Änderungsereignissen in den letzten
7 Tagen
Zeigt die 10 Benutzer mit den meisten Änderungen in den letzten
7 Tagen an. Das Diagramm enthält einen Balken für jeden
Benutzer und gibt die Anzahl der Ereignisse an, die von jedem
Benutzer generiert wurden. Im Balkendiagramm sind die Daten in
absteigender Reihenfolge sortiert. Klicken Sie auf einen Balken im
Diagramm, um detaillierte Informationen anzuzeigen.
Die 10 Benutzer mit den meisten
Verletzungen in den letzten 7 Tagen
Zeigt die 10 Benutzer mit den meisten
Richtlinienverletzungsversuchen in den letzten 7 Tagen an. Das
Diagramm enthält einen Balken für jeden Benutzer und gibt die
Anzahl der Richtlinienverletzungsversuche für jeden Benutzer an.
Im Balkendiagramm sind die Daten in absteigender Reihenfolge
sortiert. Klicken Sie auf einen Balken im Diagramm, um
detaillierte Informationen anzuzeigen.
Die 10 Benutzer mit den meisten
Verletzungen in den letzten 24 Stunden
Zeigt die 10 Benutzer mit den meisten
Richtlinienverletzungsversuchen in den letzten 24 Stunden an.
Das Diagramm enthält einen Balken für jeden Benutzer und gibt
die Anzahl der Richtlinienverletzungsversuche für jeden Benutzer
an. Im Balkendiagramm sind die Daten in absteigender
Reihenfolge sortiert. Klicken Sie auf einen Balken im Diagramm,
um detaillierte Informationen anzuzeigen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Überwachung und Berichterstellung
Anzeigen von Abfragen
5
Tabelle 5-2 Systemüberwachungsabfragen
Abfrage
Beschreibung
Client-Task-Protokolle – Datenstautrend in den Zeigt den Datenstautrend für Client-Task-Protokolle in den
letzten 7 Tagen
letzten 7 Tagen an. Das Liniendiagramm zeichnet Daten auf
Tagesbasis. Klicken Sie auf einen Wert im Diagramm, um
Details zu prüfen.
Anzahl der Systeme, auf denen Beschränkung Zeigt die Anzahl der Systeme an, auf denen die Beschränkung
in den letzten 7 Tagen gestartet wurde
von Ereignissen in den letzten 7 Tagen gestartet wurde. In der
Übersichtstabelle sind die Daten in absteigender Reihenfolge
sortiert.
Häufigste 10 Ereignisse für die 10 auffälligsten Zeigt die häufigsten 10 Ereignisse für die auffälligsten Systeme
Systeme in den letzten 7 Tagen
in den letzten 7 Tagen an. Im Balkendiagramm sind die Daten
in absteigender Reihenfolge sortiert. Klicken Sie auf einen
Balken im Diagramm, um detaillierte Informationen
anzuzeigen.
Anzeigen von Abfragen
Zeigen Sie eine Change Control- oder Solidcore Systemüberwachung-Abfrage an.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Berichterstellung | Abfragen und Berichteaus.
2
Wählen Sie in der McAfee ePO-Konsole unter McAfee-Gruppen die Gruppe Change Control oder Solidcore
Systemüberwachung aus.
3
Prüfen Sie die Abfragen in der Liste.
4
Navigieren Sie zur gewünschten Abfrage, und klicken Sie dann auf Ausführen.
Das Ergebnis für die ausgewählte Abfrage wird angezeigt.
5
Klicken Sie auf Schließen, um zur vorhergehenden Seite zurückzukehren.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
67
5
Überwachung und Berichterstellung
Anzeigen von Abfragen
68
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
6
Erste Schritte mit Application Control
Lesen Sie dieses Kapitel, und machen Sie sich mit Application Control und den zugehörigen Begriffen
vertraut, bevor Sie das Produkt zum ersten Mal verwenden.
Inhalt
Application Control-Modi
Datei- und Zertifikat-Reputation
Techniken zum Speicherschutz
Was sind Regelgruppen?
Was sind Zertifikate?
Was sind Prozesse des Aktualisierungsprogramms?
Was sind Installationsprogramme?
Berechtigungen für Regelkonfigurationen
Konfigurieren und Verwalten von Regelgruppen
Verwalten von Zertifikaten
Verwalten von Installationsprogrammen
Konfigurieren der Paketkontrolle
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
69
6
Erste Schritte mit Application Control
Application Control-Modi
Application Control-Modi
Application Control kann in einem der folgenden Modi ausgeführt werden.
Beobachtung
Gibt an, dass die Anwendung wirksam ist, verhindert aber keine Ausführung oder
Änderungen auf Endpunkten. Der Beobachtungsmodus ist ein Probedurchlauf für
Application Control, um Informationen zu sammeln, ohne eine Aktion auszuführen.
Der Beobachtungsmodus ist nur auf der Windows-Plattform verfügbar.
Techniken zum Speicherschutz sind im Beobachtungsmodus nicht aktiviert.
Der Beobachtungsmodus hilft bei der Ermittlung relevanter Richtlinien für Ihr
Unternehmen. Das Produkt identifiziert Richtlinienkandidaten, indem es alle
Ausführungsaktivitäten überwacht und mit dem lokalen Inventar sowie
vordefinierten Regeln vergleicht. Bei der Ausführung im Beobachtungsmodus wird
mit Application Control der aktivierte Modus emuliert, doch es werden nur
Beobachtungen protokolliert.
Der Beobachtungsmodus unterstützt auch die Ausführung nach Reputation. Wenn
Sie eine Datei auf einem Endpunkt ausführen, ruft die Software deren Reputation
und die Reputation sämtlicher mit der Datei verknüpften Zertifikate ab, um zu
ermitteln, ob die Dateiausführung zugelassen oder gesperrt werden soll.
• Vertrauenswürdige Dateien – Wenn die Reputation für eine Binärdatei oder ein
verknüpftes Zertifikat "Vertrauenswürdig" lautet, ist die Ausführung der Datei
zulässig, sofern sie nicht durch eine vordefinierte Sperrregel blockiert wird. Es
werden keine entsprechenden Beobachtungen oder Ereignisse generiert.
• Bösartige Dateien – Wenn die Reputation für eine Binärdatei oder ein
verknüpftes Zertifikat "Bösartig" lautet, wird die Ausführung der Binärdatei nicht
zugelassen, und es wird keine entsprechende Beobachtung generiert. Ein
entsprechendes Ereignis wird generiert und auf der Seite Solidcore-Ereignisse
angezeigt. Die für Ihr Unternehmen konfigurierten Einstellungen legen fest,
welche Reputationswerte gesperrt sind. Sie können festlegen, nur Dateien mit der
Reputation "Als bösartig bekannt", "Höchstwahrscheinlich bösartig",
"Möglicherweise bösartig" bzw. alle Dateien mit diesen Reputationswerten zu
sperren.
• Unbekannt – Wenn die Reputation für eine Binärdatei oder ein verknüpftes
Zertifikat "Unbekannt" lautet, wird über die Ausführung nicht mithilfe der
Reputation entschieden. Application Control führt mehrere weitere Prüfungen
70
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Erste Schritte mit Application Control
Application Control-Modi
6
durch, um zu bestimmen, ob die Datei zugelassen oder blockiert werden soll.
Weitere Informationen finden Sie unter Von Application Control für eine Datei
durchgeführte Prüfungen.
Wenn für eine Binärdatei eine Regel zum Sperren nach Name oder SHA-1 vorhanden
ist, wird die Ausführung der Datei unabhängig von ihrer Reputation gesperrt. Es wird
keine entsprechende Beobachtung generiert. Ein entsprechendes Ereignis wird
generiert und auf der Seite Solidcore-Ereignisse angezeigt.
Alle Dateien, deren Ausführung im Beobachtungsmodus zulässig ist, werden
automatisch der Whitelist hinzugefügt, wenn sie darin noch nicht enthalten sind. Es
wird eine Beobachtung protokolliert, die der Aktion von Application Control im
aktivierten Modus entspricht. Wenn beispielsweise Adobe Reader nicht autorisiert
ist, wird dessen Ausführung im aktivierten Modus verhindert. Im
Beobachtungsmodus ist die Ausführung der Datei zulässig, sofern sie nicht von
einer bestimmten Regel gesperrt wird oder über eine bösartige Reputation verfügt.
Das Versetzen von Application Control in den Beobachtungsmodus ermöglicht
Folgendes:
• Prüfen der Kompatibilität von Application Control mit bestehender Software bei
der ersten Bereitstellung
• Testen einer Anwendung vor unternehmensweiter Bereitstellung auf Endpunkten,
auf denen Application Control bereits ausgeführt wird
• Erstellen von Richtlinien für vertrauenswürdige Aktualisierungsprogramme für die
Anwendungen in Ihrem Unternehmen
Weitere Informationen zum Beobachtungsmodus finden Sie unter Bereitstellen von
Application Control im Beobachtungsmodus.
Aktiviert
Zeigt an, dass der Schutz wirksam ist. Der aktivierte Modus ist der empfohlene
Betriebsmodus.
Der aktivierte Modus unterstützt die Ausführung nach Reputation. Wenn Sie eine
Datei auf einem Endpunkt ausführen, ruft die Software deren Reputation und die
Reputation sämtlicher mit der Datei verknüpften Zertifikate ab, um zu ermitteln, ob
die Dateiausführung zugelassen oder gesperrt werden soll.
• Vertrauenswürdige Dateien – Wenn die Reputation für eine Binärdatei oder ein
verknüpftes Zertifikat "Vertrauenswürdig" lautet, ist die Ausführung der Datei
zulässig, sofern sie nicht durch eine vordefinierte Sperrregel blockiert wird. Es
werden keine entsprechenden Ereignisse oder Beobachtungen generiert.
• Bösartige Dateien – Wenn die Reputation für eine Binärdatei oder ein
verknüpftes Zertifikat "Bösartig" lautet, wird die Ausführung der Binärdatei nicht
zugelassen, und es wird keine entsprechende Beobachtung generiert. Ein
entsprechendes Ereignis wird generiert und auf der Seite Solidcore-Ereignisse
angezeigt. Die für Ihr Unternehmen konfigurierten Einstellungen legen fest,
welche Reputationswerte gesperrt sind. Sie können festlegen, nur Dateien mit der
Reputation "Als bösartig bekannt", "Höchstwahrscheinlich bösartig",
"Möglicherweise bösartig" bzw. alle Dateien mit diesen Reputationswerten zu
sperren.
• Unbekannt – Wenn die Reputation für eine Binärdatei oder ein verknüpftes
Zertifikat "Unbekannt" lautet, wird über die Ausführung nicht mithilfe der
Reputation entschieden. Application Control führt mehrere weitere Prüfungen
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
71
6
Erste Schritte mit Application Control
Application Control-Modi
durch, um zu bestimmen, ob die Datei zugelassen oder blockiert werden soll.
Weitere Informationen finden Sie unter Von Application Control für eine Datei
durchgeführte Prüfungen.
Wenn für eine Binärdatei eine Regel zum Sperren nach Name oder SHA-1 vorhanden
ist, wird die Ausführung der Datei unabhängig von ihrer Reputation gesperrt. Es wird
keine entsprechende Beobachtung generiert. Ein entsprechendes Ereignis wird
generiert und auf der Seite Solidcore-Ereignisse angezeigt.
Im aktivierten Modus gilt für Application Control Folgendes:
• Lässt nur die Ausführung vertrauenswürdiger (basierend auf Reputation) und
autorisierter (basierend auf Regeln) Anwendungen und Installationsprogramme
auf Servern und Endpunkten zu
• Verhindert das Ausführen von sämtlichem nicht autorisierten Code, darunter
Binärdateien und Skripts, sowie bösartiger Dateien
• Es besteht Schutz vor speicherbasierten Angriffen und Manipulation von
Anwendungen.
72
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
6
Erste Schritte mit Application Control
Application Control-Modi
Aktualisierung Zeigt an, dass die Anwendung wirksam ist, gestattet Ad-hoc-Änderungen am
System und verfolgt die Änderungen an den Endpunkten. Der
Aktualisierungsmodus bezeichnet ein Intervall, in dem alle Änderungen an einem
geschützten Endpunkt zugelassen sind. Wenn für eine Binärdatei eine Regel zum
Sperren nach Name oder SHA-1 vorhanden ist, wird die Ausführung nicht
zugelassen.
Der Aktualisierungsmodus unterstützt die Ausführung nach Reputation. Wenn Sie
eine Datei auf einem Endpunkt ausführen, ruft die Software deren Reputation und
die Reputation sämtlicher mit der Datei verknüpften Zertifikate ab, um zu ermitteln,
ob die Dateiausführung zugelassen oder gesperrt werden soll.
• Vertrauenswürdige und unbekannte Dateien – Wenn die Reputation für eine
Binärdatei oder ein verknüpftes Zertifikat "Vertrauenswürdig" oder "Unbekannt"
lautet, ist die Ausführung der Datei zulässig, sofern sie nicht durch eine
vordefinierte Sperrregel blockiert wird. Es werden keine entsprechenden
Ereignisse oder Beobachtungen generiert.
• Bösartige Dateien – Wenn die Reputation für eine Binärdatei oder ein
verknüpftes Zertifikat "Bösartig" lautet, wird die Ausführung der Binärdatei nicht
zugelassen, und es wird keine entsprechende Beobachtung generiert. Ein
entsprechendes Ereignis wird generiert und auf der Seite Solidcore-Ereignisse
angezeigt.
Wenn für eine Binärdatei eine Regel zum Sperren nach Name oder SHA-1 vorhanden
ist, wird die Ausführung der Datei unabhängig von ihrer Reputation gesperrt. Es wird
keine entsprechende Beobachtung generiert. Ein entsprechendes Ereignis wird
generiert und auf der Seite Solidcore-Ereignisse angezeigt.
Empfohlen für – Verwenden Sie den Aktualisierungsmodus nur zur Installation von
kleineren Software-Aktualisierungen. Definieren Sie beispielsweise ein Zeitfenster,
um dem IT-Team die Ausführung von Wartungsaufgaben zu gestatten, z. B. die
Installation von Patches oder die Aktualisierung von Software. Verwenden Sie den
Aktualisierungsmodus nur, um geplante Änderungen oder Notfalländerungen
vorzunehmen, die nicht möglich sind, wenn Application Control im aktivierten
Modus ausgeführt wird. Um Änderungen zuzulassen, sollten Sie nach Möglichkeit
andere bevorzugte Methoden verwenden, z. B. Benutzer, Verzeichnisse, Zertifikate,
Prozesse des Aktualisierungsprogramms oder Installationsprogramme.
Wenn Sie im aktivierten Modus neue Software installieren oder neue Binärdateien
hinzufügen, werden die Dateien nicht der Whitelist hinzugefügt, und sie dürfen
nicht ausgeführt werden (außer durch eine vertrauenswürdige Änderungsmethode).
Wenn Sie jedoch Software installieren oder deinstallieren oder neue Binärdateien im
Aktualisierungsmodus hinzufügen, werden alle Änderungen nachverfolgt und der
Whitelist hinzugefügt.
Zum Autorisieren und Genehmigen von Änderungen an Endpunkten wird ein
Änderungsfenster definiert, in dem Benutzer und Programme Änderungen am
Endpunkt vornehmen können. Sie können praktisch im Aktualisierungsmodus
Software- und Patch-Installationen planen, Software entfernen oder ändern und die
lokale Whitelist dynamisch aktualisieren. Die Anwendung generiert das Ereignis
FILE_SOLIDIFIED für Dateien, die im Aktualisierungsmodus hinzugefügt wurden,
und das Ereignis FILE_UNSOLIDIFIED für Dateien, die im Aktualisierungsmodus
gelöscht wurden. Wenn sich ein Endpunkt im Aktualisierungsmodus befindet,
werden außerdem durch sämtliche Änderungen an den vorhandenen Dateien im
Inventar entsprechende Aktualisierungsmodus-Ereignisse generiert, beispielsweise
FILE_MODIFIED_UPDATE und FILE_RENAMED_UPDATE.
Techniken zum Speicherschutz sind im Aktualisierungsmodus aktiviert. Dadurch wird
sichergestellt, dass laufende Programme nicht ausgenutzt werden können.
Deaktiviert
Gibt an, dass die Anwendung nicht wirksam ist. Obwohl die Anwendung installiert
ist, sind die zugehörigen Funktionen nicht aktiv.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
73
6
Erste Schritte mit Application Control
Datei- und Zertifikat-Reputation
Wechseln zwischen Modi
•
Vom Beobachtungsmodus können Sie in den aktivierten oder deaktivierten Modus wechseln.
•
Vom aktivierten Modus können Sie in den deaktivierten, Aktualisierungs- oder Beobachtungsmodus
wechseln.
•
Vom Aktualisierungsmodus können Sie in den aktivierten oder deaktivierten Modus wechseln.
•
Vom deaktivierten Modus können Sie in den aktivierten, Aktualisierungs- oder Beobachtungsmodus
wechseln.
Datei- und Zertifikat-Reputation
Application Control kann Reputationsinformationen für Dateien und Zertifikate von mehreren Quellen
abrufen.
Die Reputationsinformationen in der McAfee ePO-Konsole helfen Ihnen, rasche und fundierte
Entscheidungen für Binärdateien und Zertifikate in Ihrem Unternehmen zu treffen. Die
Reputationsinformationen stehen Administratoren zur Verfügung und senken ihren Arbeitsaufwand. Sie
ermöglichen das schnelle Definieren von Richtlinien für das Unternehmen auf dem McAfee ePO-Server.
Auf den Endpunkten erlaubt die Integration eine Ausführung nach Reputation. Wenn Sie eine Datei auf
einem Endpunkt ausführen, ruft die Software deren Reputation und die Reputation sämtlicher mit der
Datei verknüpften Zertifikate ab, um zu ermitteln, ob die Dateiausführung zugelassen oder gesperrt
werden soll. Die für Ihr Unternehmen konfigurierten Einstellungen legen fest, welche Reputationswerte
zugelassen und welche gesperrt sind.
•
Vertrauenswürdige Dateien – Wenn die Reputation für eine Binärdatei oder ein verknüpftes
Zertifikat "Vertrauenswürdig" lautet, ist die Ausführung der Datei zulässig, sofern sie nicht durch
eine vordefinierte Sperrregel blockiert wird.
•
Bösartige Dateien – Wenn die Reputation für eine Binärdatei oder ein verknüpftes Zertifikat
"Bösartig" lautet, wird die Ausführung der Binärdatei nicht zugelassen.
•
Unbekannt – Wenn die Reputation für eine Binärdatei oder ein verknüpftes Zertifikat "Unbekannt"
lautet, wird über die Ausführung nicht mithilfe der Reputation entschieden. Application Control
führt mehrere weitere Prüfungen durch, um zu bestimmen, ob die Datei zugelassen oder blockiert
werden soll. Weitere Informationen finden Sie unter Von Application Control für eine Datei
durchgeführte Prüfungen.
Wenn eine Datei entsprechend einer Regel blockiert oder nicht autorisiert ist, wird die Ausführung
verhindert.
Die Ausführung nach Reputation wird auf allen Windows-Plattformen außer Windows Vista und
Windows 2008 unterstützt. Die Ausführung nach Reputation ist auf UNIX-Plattformen nicht verfügbar.
74
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
6
Erste Schritte mit Application Control
Datei- und Zertifikat-Reputation
Reputationsquellen
Application Control kann Reputationsinformationen von mehreren Quellen abrufen.
Je nach Konfiguration wird die Software regelmäßig mit folgenden Quellen synchronisiert:
TIE
Server-Modul
Der TIE Server ist ein lokaler Reputations-Server, der mit mehreren
Reputationsquellen kommuniziert. Er kombiniert effektiv intelligente Daten aus
globalen Quellen mit lokalen Bedrohungsabwehrdaten und benutzerdefiniertem
Organisationswissen, um aggregierte Reputationswerte bereitzustellen.
Der TIE Server kommuniziert mit McAfee GTI, McAfee Advanced Threat Defense
oder Drittanbieter-Feeds, die lokale Bedrohungsabwehrdaten aus bestehenden oder
Echtzeit-Ereignisdaten von Endpunkten, Gateways und anderen
Sicherheitskomponenten einschließen.
®
TIE gibt Administratoren die Möglichkeit, die Quelldaten zusammenzutragen, außer
Kraft zu setzen, zu erweitern und abzustimmen, damit sie die Daten an ihre
Umgebung und ihr Unternehmen anpassen können. Weitere Informationen finden
Sie im McAfee Threat Intelligence Exchange-Produkthandbuch für Ihre Version der
Software.
McAfee GTI
Server
Der McAfee GTI-Datei-Reputationsdienst ist ein Cloud-basierter Dienst, der als
Reputationsquelle fungiert. Application Control wird in regelmäßigen Abständen mit
dem McAfee GTI-Server synchronisiert, um Bewertungen für Binärdateien und
Zertifikate abzurufen. Die Server-Tasks Details zur Binärdatei vom McAfee GTI-Server abrufen
und Zertifikat-Reputation vom McAfee GTI-Server abrufen sind interne Tasks, die automatisch
mehrmals pro Tag ausgeführt werden, um McAfee GTI-Bewertungen für Binärdateien
und Zertifikate abzurufen.
Application Control kommuniziert folgendermaßen mit dem TIE Server und McAfee GTI-Server.
•
TIE Server – Application Control kommuniziert direkt mit dem in Ihrer Umgebung konfigurierten
TIE Server.
•
McAfee GTI-Server – Application Control kommuniziert direkt mit dem McAfee GTI-Server. Sollte in
Ihrem Setup ein Proxy-Server konfiguriert sein, verwendet Application Control zur Kommunikation
mit dem McAfee GTI-Server den Proxy-Server. Der Proxy-Server wird auf der Seite Menü |
Konfiguration | Server-Einstellungen | Proxy-Einstellungen konfiguriert.
Solidcore ePO-Erweiterung und Endpunkte kommunizieren zur Reputations-Suche mit dem McAfee
GTI-Server. Stellen Sie sicher, dass der McAfee ePO-Server über Port 443 mit cwl.gti.mcafee.com
kommunizieren kann, indem Sie die entsprechenden Firewall- oder Proxy-Einstellungen
konfigurieren. Vergewissern Sie sich auch, dass die Uhrzeit auf den Endpunkten korrekt eingestellt
ist, damit diese mit dem McAfee GTI-Server kommunizieren können.
Reputationsbasierter Workflow
Application Control empfängt die Reputation für Binärdateien und Zertifikate von relevanten Quellen,
etwa dem McAfee GTI-Server und TIE Server.
McAfee ePO-Workflow
Im Folgenden wird der in Application Control über die McAfee ePO-Konsole verfügbare
reputationsbasierte Workflow beschrieben.
Application Control kommuniziert in regelmäßigen Abständen mit dem McAfee GTI-Server, um
Reputationsinformationen zu Binärdateien und Zertifikaten im Unternehmen abzurufen. Ist jedoch der
TIE Server in Ihrer Umgebung konfiguriert, empfängt Application Control vom TIE Server auch
fortwährend Benachrichtigungen zu Reputationsänderungen.
Eine Änderung an der Unternehmensreputation jeglicher Datei löst eine Benachrichtigung zur
Reputationsänderung aus, die auf der Seite Server-Task-Protokoll angezeigt wird. Basierend auf den
Änderungen an der Unternehmensreputation von Dateien innerhalb der letzten Minute werden die
Werte auf den Seiten aktualisiert, und ein entsprechender Reputation geändert-Eintrag wird der Seite
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
75
6
Erste Schritte mit Application Control
Datei- und Zertifikat-Reputation
Server-Task-Protokolldetails für Benachrichtigung zur Reputationsänderung hinzugefügt. Suchen Sie in den Reputation
geändert-Einträgen nach Informationen zur Reputationsänderung für Inventarelemente. Jeder Eintrag
enthält Informationen zu einer oder mehreren betroffenen Binärdateien. Für jedes betroffene Element
können Sie die alte Reputation, die aktualisierte Reputation und den Datei-SHA-1 einsehen. Ist die
Kommunikation mit dem TIE Server aus irgendeinem Grund zeitweise unterbrochen, werden alle
ausgelassenen Benachrichtigungen nach Fortsetzung der Kommunikation synchronisiert.
Endpunkt-Workflow
Im Folgenden wird der in Application Control verfügbare reputationsbasierte Workflow beschrieben.
Der Solidcore-Client unterstützt die reputationsbasierte Ausführung auf den Endpunkten. Wenn der
Benutzer eine Binärdatei ausführt, kontaktiert Application Control die Reputationsquelle, um
Informationen zur Reputation wie folgt abzurufen:
76
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Erste Schritte mit Application Control
Datei- und Zertifikat-Reputation
•
Wenn der TIE Server konfiguriert ist, kommuniziert der Endpunkt mit dem Server, um die
Reputation für die Binärdatei oder alle mit der Datei verknüpften Zertifikate abzurufen.
•
Ist der TIE Server nicht installiert oder nicht verfügbar, kommuniziert der Endpunkt mit dem
McAfee GTI-Server, um die Reputation für die Binärdatei oder alle mit der Datei verknüpften
Zertifikate abzurufen.
6
Um zu überprüfen, ob das Abrufen der Reputation vom TIE Server oder McAfee GTI-Server für einen
Endpunkt aktiviert ist, zeigen Sie den Wert für die Eigenschaft Reputation (TIE) bzw. Reputation (GTI) für den
Endpunkt an. Die Eigenschaft wird aufgerufen, indem Sie auf der Seite Systeme auf die dem Endpunkt
entsprechende Zeile und auf der Registerkarte Produkte auf Solidcore klicken.
Nachfolgend finden Sie eine allgemeine Beschreibung dazu, wie der Endpunkt über die Ausführung
einer Binärdatei entscheidet.
1
2
Es wird geprüft, ob eine explizite Sperrregel für die Datei vorhanden ist.
•
Ist dies der Fall, wird die Dateiausführung verhindert.
•
Ist dies nicht der Fall, wird die Datei- und Zertifikat-Reputation überprüft.
Die Dateiausführung wird basierend auf der Reputation entsprechend der definierten
Reputationseinstellungen zugelassen oder blockiert.
Zusätzlich zur Reputation verwendet Application Control definierte Regeln und Richtlinien, um den
Dateiausführungsstatus zu ermitteln. Weitere Informationen finden Sie unter Von Application Control
für eine Datei durchgeführte Prüfungen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
77
6
Erste Schritte mit Application Control
Datei- und Zertifikat-Reputation
Von Quellen empfangene Reputationswerte
Folgende Reputationswerte werden vom TIE Server und McAfee GTI-Server bereitgestellt.
Vom TIE Server
Der TIE Server stellt Faktoren verschiedener Anbieter wie ATD, McAfee GTI und ETL für eine Binärdatei
oder ein Zertifikat bereit. Diese werden von Application Control zur Berechnung der Reputation
verwendet. Folgende Werte werden bereitgestellt.
•
Als vertrauenswürdig bekannt
•
Möglicherweise bösartig
•
Höchstwahrscheinlich vertrauenswürdig
•
Höchstwahrscheinlich bösartig
•
Möglicherweise vertrauenswürdig
•
Als bösartig bekannt
•
Unbekannt
•
Nicht festgelegt
Von McAfee GTI
McAfee GTI stellt die Reputations- und Klassifizierungswerte für jede Binärdatei bereit.
78
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
6
Erste Schritte mit Application Control
Datei- und Zertifikat-Reputation
•
Datei-Hash-Reputation – Gibt an, ob die Datei vertrauenswürdig oder bösartig ist. Aufgrund der
von McAfee GTI abgerufenen Informationen werden die Anwendung und die Dateien auf den
Application Control-Seiten in Kategorien einsortiert.
•
Datei-Hash-Klassifizierung – Gibt die Zuverlässigkeit oder Vertrauenswürdigkeit der Datei an. Der
zugewiesene Wert zeigt an, ob die Datei vertrauenswürdig, unbekannt oder bösartig ist.
McAfee GTI stellt für jedes Zertifikat einen Faktor bereit, der dessen Reputation angibt.
McAfee GTI-Klassifizierung für
Dateien
McAfee GTI-Faktor
für Zertifikate
Beschreibung
known_clean
99
Als vertrauenswürdig bekannt
analysed_clean, assumed_clean
85
Höchstwahrscheinlich
vertrauenswürdig
raiden_analyzed_clean, noise_clean
70
Möglicherweise vertrauenswürdig
unbekannt
50
Unbekannt
assumed_dirty, assumed_dirty2
30
Möglicherweise bösartig
assumed_dirty3, assumed_dirty4
15
Höchstwahrscheinlich bösartig
pup, trojan, virus, app
1
Als bösartig bekannt
Nicht verfügbar
0
Nicht festgelegt
Berechnen der Reputation
Reputationsinformationen für eine Datei werden in der McAfee ePO-Konsole aus verschiedenen Quellen
empfangen und anschließend zur Berechnung der Reputation zusammengetragen.
Beim Ermitteln der endgültigen Reputation einer Binärdatei in Ihrem Unternehmen verwendet
Application Control Werte und Parameter, die von den konfigurierten Quellen bereitgestellt werden.
Nachstehend sind die bei der Reputationsberechnung berücksichtigten Parameter und ihre möglichen
Werte aufgeführt.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
79
6
Erste Schritte mit Application Control
Datei- und Zertifikat-Reputation
Parameter
Beschreibung
Mögliche Werte
Nutzung für
TIE Server
Siehe Reputationsquellen.
• Als vertrauenswürdig • Binärdateien
bekannt
• Zertifikate
• Höchstwahrscheinlich
vertrauenswürdig
• Möglicherweise
vertrauenswürdig
• Unbekannt
• Möglicherweise
bösartig
• Höchstwahrscheinlich
bösartig
• Als bösartig bekannt
Application Control-Reputation
Die Application
Control-Reputation, ehemals
Unternehmensvertrauensstufe,
richtet sich in erster Linie an
Benutzer, die von älteren
Versionen auf Version 7.0
migrieren. Sie stellt für
bestehende Kunden Kontinuität
sicher und übernimmt alle
Application
Control-Vertrauensstufenwerte,
die vor der Migration auf
Version 7.0 festgelegt wurden.
Ist dieser Wert festgelegt, wird
er nicht dazu verwendet, um
über die Dateiausführung auf
den Endpunkten zu
entscheiden. Er wird nur zur
Berechnung der endgültigen
Datei-Reputation verwendet,
die in der McAfee ePO-Konsole
angezeigt wird.
80
Application Control kann für
• Als bösartig bekannt Binärdateien
jede Binärdatei den Wert der
Unternehmensvertrauensstufe • Unbekannt
oder Application
• Als vertrauenswürdig
Control-Reputation verfolgen.
bekannt
Wenn der Wert für eine Datei
bearbeitet wird, wird die
vorhandene Reputation der
Datei außer Kraft gesetzt.
Beispiel: Ihr Unternehmen
nutzt eine intern entwickelte
Anwendung, die als
unbekannte Anwendung
festgelegt ist, da sie für Ihr
Unternehmen spezifisch ist.
Da Sie der Anwendung
vertrauen, können Sie sie als
vertrauenswürdige Datei neu
kategorisieren, indem Sie ihre
Reputation entsprechend
bearbeiten. Zur Bearbeitung
der Reputation wählen Sie die
Datei und auf der Seite Nach
Anwendungen im
Binärdateien-Fenster Aktionen |
Application Control-Reputation
festlegen aus.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
6
Erste Schritte mit Application Control
Datei- und Zertifikat-Reputation
Parameter
Beschreibung
Mögliche Werte
Nutzung für
Advanced Threat
Defense-Vertrauensstufe
Wenn ATD im Setup
konfiguriert ist, bietet der TIE
Server Echtzeitintegration in
ATD, um detaillierte
Bewertungen und Daten zur
Klassifizierung von Malware
bereitzustellen. Dabei werden
bei minimaler
Benutzereingabe
Virenschutz-Signaturen,
Reputationsinformationen
sowie Abwehrmaßnahmen
durch Echtzeit-Emulation mit
detailliertem statischen Code
und dynamischer Analyse
(Sandbox) kombiniert, um
das tatsächliche Verhalten zu
analysieren.
• Unbekannt
Binärdateien
• Möglicherweise
bösartig
• Höchstwahrscheinlich
bösartig
• Als bösartig bekannt
Um herauszufinden, ob
die ATD-Übermittlung
für einen Endpunkt
aktiviert ist, überprüfen
Sie den Wert der
Eigenschaft
ATD-Übermittlung für den
Endpunkt. Die
Eigenschaft wird
aufgerufen, indem Sie
auf der Seite Systeme auf
die dem Endpunkt
entsprechende Zeile
und auf der
Registerkarte Produkte
auf Solidcore klicken.
McAfee
GTI-Vertrauensklassifizierung
Siehe Reputationsquellen.
• Als vertrauenswürdig • Binärdateien
bekannt
• Zertifikate
• Höchstwahrscheinlich
vertrauenswürdig
• Möglicherweise
vertrauenswürdig
• Unbekannt
• Möglicherweise
bösartig
• Höchstwahrscheinlich
bösartig
• Als bösartig bekannt
Application Control verwendet in der McAfee ePO-Konsole beim Berechnen der endgültigen Reputation
den Reputationswert einer Binärdatei und ihrer verknüpften Zertifikate.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
81
6
Erste Schritte mit Application Control
Datei- und Zertifikat-Reputation
Die endgültige Reputation einer nicht signierten Datei wird folgendermaßen berechnet.
82
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Erste Schritte mit Application Control
Datei- und Zertifikat-Reputation
6
Die endgültige Reputation einer signierten Datei wird folgendermaßen berechnet.
Lautet die Reputation einer Datei oder eines verknüpften Zertifikats auf dem TIE Server "Unbekannt",
wird die McAfee GTI-Bewertung für die Datei bzw. das Zertifikat nicht berücksichtigt. Die
Reputationsquelle für eine Datei wird außerdem basierend auf der Logik zum Bestimmen der
endgültigen Reputation festgelegt. Wenden Sie sich für weitere Informationen an den
McAfee-Support .
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
83
6
Erste Schritte mit Application Control
Datei- und Zertifikat-Reputation
Konfigurieren der Reputationsquellen
So können Sie Application Control für die Zusammenarbeit mit dem TIE Server und McAfee GTI-Server
konfigurieren.
Die Solidcore-Erweiterung und der Solidcore-Client kommunizieren mit dem TIE Server. Falls der TIE
Server in Ihrer Umgebung nicht verfügbar ist, kommunizieren Application Control-Endpunkte mit dem
McAfee GTI-Server, um die Datei- und Zertifikat-Reputation abzurufen. Die Solidcore-Erweiterung
empfängt Änderungsbenachrichtigungen vom TIE Server und ruft die Datei- und Zertifikat-Reputation
vom McAfee GTI-Server ab.
84
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
6
Erste Schritte mit Application Control
Datei- und Zertifikat-Reputation
Komponente
TIE Server
Solidcore-Erweiterung Wenn der TIE Server in Ihrer
Umgebung mit McAfee Agent 5.0
und McAfee Data Exchange Layer
(DXL) installiert und konfiguriert
wurde, kommuniziert Application
Control automatisch mit dem TIE
Server. Weitere Informationen zum
Installieren und Konfigurieren des
TIE Server finden Sie im McAfee
Threat Intelligence
Exchange-Installationshandbuch.
®
McAfee GTI Server
Wenn Sie die Solidcore-Erweiterung
installieren, wird ein registrierter
Server mit McAfee
GTI-Server-Einstellungen zur McAfee
ePO-Konsole hinzugefügt. Der Server
ruft Reputationsinformationen zur
Binärdatei und zum Zertifikat ab.
Gehen Sie wie folgt vor, um die
Konfiguration des McAfee GTI-Servers
zu bearbeiten.
1 Wählen Sie Menü | Konfiguration |
Registrierte Server aus.
2 Wählen Sie McAfee GTI-Server aus, und
klicken Sie auf Aktionen | Bearbeiten.
Die Seite Generator für registrierte Server
wird angezeigt.
3 Klicken Sie auf Weiter.
4 Bearbeiten Sie die McAfee
GTI-Server-Konfiguration,
einschließlich Adresse, Zertifikate,
Hostname und
Benutzeranmeldeinformationen.
5 Klicken Sie auf Verbindung testen, um
die Verbindung zu überprüfen.
6 Klicken Sie auf Speichern.
Die festgelegten Einstellungen werden
von der Solidcore-Erweiterung
verwendet, und die
Solidcore-Endpunkte kommunizieren
mit dem McAfee GTI-Server.
Solidcore-Endpunkte
Standardmäßig wird eine Richtlinie für alle Endpunkte mit dem
Solidcore-Client angewendet, um die Ausführung nach Reputation zu
aktivieren. Die Einstellungen in der Richtlinie bestimmen, wie Endpunkte mit
den konfigurierten Reputationsquellen kommunizieren. Gehen Sie wie folgt
vor, um die Einstellungen für Endpunkte zu bearbeiten.
1 Wählen Sie in der McAfee ePO-Konsole Menü | Richtlinie | Richtlinienkatalog aus.
2 Wählen Sie das Produkt Solidcore 7.0.0: Application Control aus.
3 Wählen Sie die Kategorie Application Control-Optionen (Windows) aus.
4 Klicken Sie auf die Richtlinie My Default, um die Richtlinie zu bearbeiten.
5 Klicken Sie auf der Registerkarte Reputation auf Was bedeutet Ausführung nach
Reputation?, um Informationen anzuzeigen, wie die Reputation als
Entscheidungsgrundlage zum Ausführen einer Datei verwendet wird.
6 Geben Sie die Reputationsquelle an.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
85
6
Erste Schritte mit Application Control
Techniken zum Speicherschutz
Komponente
TIE Server
McAfee GTI Server
Diese kann der TIE Server, der McAfee GTI-Server oder beides sein. Wenn
Sie beide verwenden, ist der TIE Server die primäre Reputationsquelle. Der
McAfee GTI-Server dient als alternative Quelle, die nur dann verwendet
wird, wenn der TIE Server nicht verfügbar ist.
7 Geben Sie die Reputationsstufen an, um die Ausführung an den Endpunkten
automatisch zuzulassen oder zu blockieren.
8 Geben Sie die ATD-Einstellungen an, wenn ATD in Ihrer Umgebung
konfiguriert wurde.
• Geben Sie die Reputationsstufen an, um automatisch Dateien an ATD zur
Analyse zu senden.
• Geben Sie die maximale Dateigröße für das Senden von Dateien an ATD
an.
9 Speichern Sie die Richtlinie, und wenden Sie sie auf die relevanten
Endpunkte an.
Verwenden von Reputationsinformationen
Mithilfe von Reputationsinformationen können Sie fundierte Entscheidungen für Ihr Unternehmen
treffen, und Sie bleiben immer auf dem neuesten Stand, was in Ihrem Setup erkannte Dateien betrifft.
Reputationsinformationen sind auf verschiedenen Application Control-Seiten verfügbar, z. B.
Richtlinienerkennung und Nach Anwendungen. Sie können die verfügbaren Reputationsinformationen dazu
nutzen, beim Verarbeiten von Anfragen sowie beim Definieren von Regeln und Richtlinien
Entscheidungen zu treffen.
Für jede in Ihrem Setup erkannte bösartige Datei bzw. jedes bösartige Zertifikat erstellt die Software
das Ereignis Bösartige Datei gefunden. Ändert sich die Reputation einer Binärdatei von bösartig in
vertrauenswürdig, wird das Ereignis Bösartige Datei ist vertrauenswürdig generiert. Diese Ereignisse können
auf der Seite Menü | Berichterstellung | Solidcore-Ereignisse und Menü | Berichterstellung | Bedrohungsereignisprotokoll
eingesehen werden. Zeigen Sie Ereignisdetails an, um den Bedrohungstyp zu ermitteln und
herauszufinden, ob der TIE Server oder der McAfee GTI-Server die Bedrohungsquelle darstellt. Bei
Bedarf können Sie die automatische Reaktion Fehlerhafte Binärdatei im Unternehmen erkannt bearbeiten, um sie
zu aktivieren, und die E-Mail-Adresse festlegen, an die Benachrichtigungen aufgrund solcher
Ereignisse gesendet werden sollen. Weitere Informationen zum Erstellen automatischer Reaktionen
finden Sie im McAfee ePolicy Orchestrator-Produkthandbuch.
Techniken zum Speicherschutz
Application Control stellt verschiedene Techniken zum Speicherschutz zur Verfügung, um
Zero-Day-Angriffe zu verhindern.
Techniken zum Speicherschutz bieten zusätzlichen Schutz, der über die nativen Windows-Funktionen
oder signaturbasierten Buffer Overflow-Schutzprodukte hinausgeht. Diese Techniken zum
Speicherschutz sind unter allen Windows-Betriebssystemen, einschließlich der 64-Bit-Plattformen,
verfügbar. Auf UNIX-Plattformen sind sie nicht verfügbar.
Auf hoher Ebene verhindern die verfügbaren Techniken zwei Arten von Exploits.
86
•
Buffer Overflow mit anschließender direkter Ausführung der Codes
•
Buffer Overflow mit anschließender indirekter Ausführung der Codes mit Hilfe von Return Oriented
Programming
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
6
Erste Schritte mit Application Control
Techniken zum Speicherschutz
Eine detaillierte und aktualisierte Liste der Exploits, die durch die Techniken zum Speicherschutz
verhindert werden, erhalten Sie bei einer Registrierung für die Sicherheitsempfehlungen von McAfee
Threat Intelligence Services (MTIS).
Technik
Beschreibung
CASP – Critical Address
Space Protection (kritischer
Adressbereichsschutz,
mp-casp)
CASP ist eine Technik zum Speicherschutz, die jeglichen Code außer
Kraft setzt, der aus einem codefremden Bereich ausgeführt wird. Die
Ausführung von Code aus dem codefremden Bereich stellt ein nicht
normales Ereignis dar, das in der Regel unter Ausnutzung eines Buffer
Overflow auftritt.
CASP unterscheidet sich von der auf 64-Bit-Plattformen von Windows
verfügbaren DEP-Funktion (Datenausführungsverhinderung).
Während DEP die Ausführung des Codes in einem codefremden
Bereich vollständig verhindert (in der Regel unter Einsatz von
Hardware), lässt CASP die Ausführung von Code zwar zu, verhindert
jedoch alle sinnvollen API-Aufrufe, wie z. B. CreateProcess() und
DeleteFile(). Sinnvoller Exploit-Code versucht, mindestens eine dieser
APIs aufzurufen. Da diese jedoch von CASP blockiert werden,
scheitert der Exploit-Versuch, ohne Schaden angerichtet zu haben.
Wenn Sie CASP verwenden, werden bis auf einige Ausnahmen alle
auf Ihrem Windows-System ausgeführten Prozesse geschützt. Diese
Ausnahmen betreffen einige Prozesse, die bereits durch die
Integritätsschutzfunktion von Windows geschützt sind.
NX – No eXecute (mp-nx)
Unterstützte
Betriebssysteme
32-Bit-Versionen von Windows
Server 2008, Windows Vista, Windows 7,
Windows Embedded 7, Windows 8,
Windows Embedded 8, Windows 8.1,
Windows Embedded 8.1, Windows 10 und
Windows 10 IoT Enterprise
Standardstatus
Aktiviert
Generiertes Ereignis
PROCESS_HIJACK_ATTEMPTED
Die NX-Funktion nutzt die Datenausführungsverhinderung (DEP) von
Windows zum Schutz von Prozessen gegen Exploits, die versuchen,
Codes aus einem beschreibbaren Speicherbereich auszuführen
(Stack/Heap). Zusätzlich zur nativen DEP wendet MP-NX granulare
Umgehungsfunktionen an und löst Verletzungsereignisse aus, die in
der McAfee ePO-Konsole angezeigt werden können.
Windows DEP verhindert, dass Code aus dem nicht ausführbaren
Bereich des Speichers ausgeführt wird. Für gewöhnlich handelt es
sich bei der Ausführung derartiger Codes um nicht normale
Ereignisse. Am häufigsten tritt dies bei einem Buffer Overflow auf.
Der böswillige Exploit versucht, Code aus diesen nicht ausführbaren
Bereichen des Speichers auszuführen.
Unterstützte
Betriebssysteme
64-Bit-Versionen von Windows
Server 2008, Windows Server 2008 R2,
Windows Vista, Windows 7, Windows
Embedded 7, Windows 8, Windows
Embedded 8, Windows 8.1, Windows
Embedded 8.1, Windows 10, Windows IoT
Enterprise 10, Windows Server 2012 und
Windows Server 2012 R2
Diese Funktion steht für die
IA64-Architektur nicht zur Verfügung.
Standardstatus
Aktiviert
Generiertes Ereignis
NX_VIOLATION_DETECTED
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
87
6
Erste Schritte mit Application Control
Was sind Regelgruppen?
Technik
Beschreibung
Erzwungene DLL-Verlagerung
(mp-vasr-forced-relocation)
Mit dieser Funktion wird die Verlagerung jener Dynamic Link Libraries
(DLLs) erzwungen, die die native ASLR-Funktion von Windows
abgewählt haben. Einige Malware-Typen erwarten, dass diese DLLs
stets unter denselben und bekannten Adressen geladen werden.
Indem diese DLLs verlagert werden, können die Angriffe verhindert
werden.
Unterstützte
Betriebssysteme
32- und 64-Bit-Versionen von Windows
Server 2008, Windows Server 2008 R2,
Windows Vista, Windows 7, Windows
Embedded 7, Windows 8, Windows
Embedded 8, Windows 8.1, Windows
Embedded 8.1, Windows 10, Windows IoT
Enterprise 10, Windows Server 2012 und
Windows Server 2012 R2
Standardstatus
Aktiviert
Generiertes Ereignis
VASR_VIOLATION_DETECTED
Gelegentlich führen einige Anwendungen (im Rahmen der täglichen Verarbeitung) Codes auf eine
untypische Weise aus und werden daher möglicherweise durch die Techniken zum Speicherschutz an
der Ausführung gehindert. Um die Ausführung dieser Anwendungen zuzulassen, können Sie
spezifische Regeln definieren, mit denen die Techniken zum Speicherschutz umgangen werden. Siehe
Definieren von Umgehungsregeln.
Was sind Regelgruppen?
Eine Regelgruppe ist eine Sammlung von Regeln. Sie können zwar jeder McAfee ePO-basierten
Richtlinie direkt Regeln hinzufügen, jedoch sind die innerhalb einer Richtlinie definierten Regeln
spezifisch für diese Richtlinie. Eine Regelgruppe hingegen ist eine unabhängige Einheit, die einen Satz
aus ähnlichen oder zueinander in Beziehung stehenden Regeln zusammenfasst.
Nach dem Definieren einer Regelgruppe können Sie die darin enthaltenen Regeln wiederholt
verwenden, indem Sie die Regelgruppe mit verschiedenen Richtlinien verknüpfen. Um eine Regel zu
ändern, aktualisieren Sie die Regel auch in der Regelgruppe, und die Änderung wird automatisch an
alle verknüpften Richtlinien verteilt.
Die Software bietet vordefinierte Regelgruppen, damit häufig verwendete Anwendungen reibungslos
ausgeführt werden können. Sie können die vordefinierten Regelgruppen zwar nicht ändern, jedoch
können Sie eine vorhandene Regelgruppe als Ausgangspunkt verwenden, um Regelgruppen zu
entwickeln. Bei Bedarf können Sie Regelgruppen auch importieren oder exportieren.
Regelgruppen können den Aufwand zur Definition ähnlicher Regeln für mehrere Richtlinien erheblich
verringern. Wenn Sie in einer umfangreichen Installation die Software an mehrere Endpunkte
verteilen, minimieren Sie den Zeit- und Arbeitsaufwand für die Verteilung mithilfe von Regelgruppen.
Beispiel für eine Regelgruppe
Im Folgenden sehen Sie ein Beispiel für die Verwendungsweise von Regelgruppen.
In einem Unternehmen läuft Oracle auf mehreren Servern. Jeder dieser Server wird von den
Abteilungen Personal, Entwicklung und Buchhaltung für unterschiedliche Zwecke genutzt. Zum
Verringern der Redundanz von Regeln wird eine Application Control-Regelgruppe (mit dem Namen
AC-Oracle) definiert, die Regeln enthält, um die relevanten Aktualisierungsprogramme zu definieren,
damit Oracle funktioniert.
88
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Erste Schritte mit Application Control
Was sind Zertifikate?
6
Nachdem die Regelgruppe definiert ist, kann sie in den Richtlinien für verschiedene Abteilungen
wiederholt verwendet werden. Fügen Sie also bei der Definition der Personal-Server-Richtlinie die
AC-Oracle-Regelgruppe zusammen mit Regelgruppen für die anderen Anwendungen hinzu, die auf
dem Personal-Server installiert sind. Fügen Sie auf die gleiche Weise die AC-Oracle-Regelgruppe den
relevanten Richtlinien für die Technik-Server und Finanz-Server hinzu. Wenn die Regel für eine
systemwichtige Datei nach dem Definieren der Richtlinien nicht erstellt wurde, aktualisieren Sie die
Regelgruppe direkt, um alle Richtlinien automatisch zu aktualisieren.
Besitzrechte für Regelgruppen
Benutzer dürfen nur die Regelgruppen bearbeiten und löschen, deren Besitzer sie sind.
Ein Benutzer, der eine Regelgruppe erstellt, wird automatisch zum Besitzer der Regelgruppe. Nur der
Besitzer und der McAfee ePO-Administrator können die Regelgruppe bearbeiten und löschen. Nur der
Administrator kann Besitzrechte anderen Benutzern zuweisen oder die Besitzrechte widerrufen. In
diesem Fall werden die Besitzrechte automatisch dem McAfee ePO-Administrator gewährt.
Wenn Sie ein Upgrade auf Version 6.2.0 oder höher durchführen, wird der McAfee ePO-Administrator
zum Besitzer aller Regelgruppen im Unternehmen. Die von allen Besitzern erstellten Regelgruppen
können nur vom McAfee ePO-Administrator bearbeitet werden. Der McAfee ePO-Administrator muss die
Besitzrechte für Regelgruppen gegebenenfalls anderen Benutzern zuweisen.
Benutzer, die keine Regelgruppe besitzen, können die Regelgruppe und ihre Richtlinienzuweisungen
anzeigen sowie die Regelgruppe duplizieren und sie Richtlinien hinzufügen. Wenn der Besitzer oder
McAfee ePO-Administrator eine Regel in der Regelgruppe aktualisiert, wirkt die Änderung kaskadierend
über alle verbundenen McAfee ePO-Richtlinien fort.
Dieses Szenario ist für nicht-globale Administratoren geeignet, die eine (vom McAfee
ePO-Administrator erstellte) Regelgruppe benutzen möchten, ohne sie pflegen zu müssen. Falls dieses
Szenario Ihren Anforderungen nicht entsprechen sollte, sollten Sie die Regelgruppe (deren Besitzer Sie
nicht sind) duplizieren und das Duplikat dann Richtlinien zuweisen. Auf diese Weise werden Sie
Besitzer der duplizierten Regelgruppe.
Was sind Zertifikate?
Ein Zertifikat bezieht sich auf ein vertrauenswürdiges Zertifikat (verbunden mit einem
Software-Paket), das das Ausführen der verknüpften Anwendung auf einem geschützten Endpunkt
zulässt. Nachdem Sie ein Zertifikat als vertrauenswürdiges Zertifikat hinzugefügt haben, werden alle
durch dieses Zertifikat signierten Anwendungen zugelassen.
Application Control unterstützt nur X.509-Zertifikate.
Ebenso werden alle Binär- und Skriptdateien, die einem Endpunkt hinzugefügt oder auf einem
Endpunkt geändert werden und durch ein vertrauenswürdiges Zertifikat signiert sind, automatisch in
die Whitelist aufgenommen. Das Konfigurieren von vertrauenswürdigen Zertifikaten wird nur auf der
Windows-Plattform unterstützt. Wenn Sie beispielsweise das Adobe Code Signing-Zertifikat als
vertrauenswürdiges Zertifikat hinzufügen, darf sämtliche von Adobe herausgegebene Software, die
durch das Adobe-Zertifikat signiert ist, ausgeführt werden.
Damit firmeninterne Anwendungen auf geschützten Endpunkten ausgeführt werden dürfen, können
Sie die Anwendungen mit einem internen Zertifikat signieren. Anschließend werden alle durch das
Zertifikat signierten Anwendungen zugelassen. Ebenso werden alle Binär- und Skriptdateien, die
einem Endpunkt hinzugefügt oder auf einem Endpunkt geändert werden und durch das Zertifikat
signiert sind, automatisch in die Whitelist aufgenommen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
89
6
Erste Schritte mit Application Control
Was sind Prozesse des Aktualisierungsprogramms?
Was sind Prozesse des Aktualisierungsprogramms?
Ein Prozess des Aktualisierungsprogramms ist eine Anwendung, die den Endpunkt aktualisieren darf.
Wenn ein Programm als Aktualisierungsprogramm konfiguriert wird, kann mit dem Programm neue
Software installiert und vorhandene Software aktualisiert werden. Wenn Sie beispielsweise Adobe 8.0
Updater als Aktualisierungsprogramm konfigurieren, kann es regelmäßig alle erforderlichen Dateien
mit einem Patch versehen.
Aktualisierungsprogramme funktionieren auf globaler Ebene und sind nicht anwendungs- oder
lizenzspezifisch. Sobald ein Programm als Aktualisierungsprogramm definiert wurde, kann es jede
geschützte Datei bearbeiten. Wenn Sie Application Control und Change Control gemeinsam verwenden,
kann ein über eine Application Control-Richtlinie definiertes Aktualisierungsprogramm auch Dateien
ändern, die durch Regeln in einer Change Control-Richtlinie geschützt sind.
Ein Aktualisierungsprogramm ist nicht automatisch hierzu autorisiert. Damit das
Aktualisierungsprogramm autorisiert wird, muss es entweder in der Whitelist enthalten sein oder
explizit autorisiert werden (per Richtlinie als zugelassene Binärdatei definiert oder als
Aktualisierungsprogramm basierend auf dem SHA-1 hinzugefügt). Gehen Sie bei der Vergabe von
Aktualisierungsberechtigungen für Binärdateien vorsichtig und mit großer Sorgfalt vor. Wenn Sie
beispielsweise "cmd.exe" als Aktualisierungsprogramm festlegen und darüber ein ausführbares
Programm aufrufen, kann dieses Programm an den geschützten Endpunkten beliebige Änderungen
durchführen.
Um Sicherheitslücken zu vermeiden, ist es nicht zu empfehlen, eine Datei gleichzeitig als zulässige
Binärdatei und als zulässiges Aktualisierungsprogramm zu konfigurieren.
Übliche Kandidaten für Aktualisierungsprogramme sind Softwaredistributionsanwendungen wie Tivoli,
Opsware, Microsoft Systems Management Server (SMS) und BladeLogic sowie Programme, die sich
selbst häufig aktualisieren müssen. Application Control enthält vordefinierte Regeln für häufig
verwendete Anwendungen, die möglicherweise die Endpunkte oft aktualisieren müssen. Beispielsweise
sind Regelgruppen für Altiris-, SCCM- und McAfee-Produkte definiert.
Sie können auch Skripts als Aktualisierungsprogramme hinzufügen. Diese Funktion gilt jedoch nicht
für Windows 8, Windows Embedded 8, Windows 8.1, Windows Embedded 8.1, Windows 10, Windows
Embedded 10, Windows Server 2012 und Windows Server 2012 R2.
Was sind Installationsprogramme?
Wenn ein Programm (oder ein Installationsprogramm) als autorisiertes Installationsprogramm
konfiguriert wird, erhält es die Attribute "Autorisiert" und "Aktualisierungsprogramm". Unabhängig
davon, ob dieses Installationsprogramm ursprünglich auf dem Endpunkt vorhanden war, kann mit dem
Installationsprogramm Software auf diesem Endpunkt ausgeführt und aktualisiert werden. Das
Konfigurieren von Installationsprogrammen wird nur auf der Windows-Plattform unterstützt.
Ein autorisiertes Installationsprogramm ist basierend auf dem SHA-1-Wert des (bei der Konfiguration
dieser Richtlinie angegebenen) Installationsprogramms zulässig. Das Installationsprogramm kann
unabhängig von seiner Quelle (oder der Art der Übertragung dieses Installationsprogramms an den
Endpunkt) ausgeführt werden, sofern der SHA-1-Wert übereinstimmt. Wenn die Reputation des
Installationsprogramms jedoch "Bösartig" lautet, wird die Ausführung nicht zugelassen. Wenn Sie
beispielsweise Microsoft Office 2010 als Installationsprogramm hinzufügen und der SHA-1
übereinstimmt, darf das Installationsprogramm die Microsoft Office-Suite auf den geschützten
Endpunkten installieren.
90
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Erste Schritte mit Application Control
Was sind Installationsprogramme?
6
Kontrollieren der Installation und Deinstallation
Verwalten Sie die Installation und Deinstallation von Software-Paketen mit der Funktion
"Paketkontrolle".
Mit dieser Funktion werden die Installation, Deinstallation, das Upgrade und Reparaturaktionen für
Software-Pakete zugelassen oder verweigert. Sämtliche nicht autorisierten Installationen und
Deinstallationen werden von dieser Funktion verhindert.
In der Liste der Funktionen wird die Paketkontrolle als pkg-ctrl bezeichnet. Sie unterstützt alle Typen
von Installationsprogrammen auf der Windows-Plattform. Diese Funktion ist standardmäßig aktiviert.
Sie lässt die Installation zu bzw. blockiert sie auf Grundlage der Reputationsinformationen und
definierten Regeln.
•
Wenn die Reputationsinformationen verfügbar sind, lässt diese Funktion die Installation von
Software-Paketen basierend auf den folgenden Bedingungen zu oder blockiert sie.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
91
6
Erste Schritte mit Application Control
Was sind Installationsprogramme?
Installationsprogrammtyp
Beschreibung
Bedingung
Microsoft Installer-Dateien
(MSI)
Umfasst verschiedene
Varianten, z. B. .msp,
.mst und .msm.
Ist die Reputation des Zertifikats (das
die Installationsdatei signiert hat)
vertrauenswürdig, wird die Installation
des Software-Pakets zugelassen.
EXE-basiertes
Installationsprogramm
Umfasst im
Installationsprogramm
eingebettete
MSI-Dateien.
Ist die Installationsdatei als
Aktualisierungsprogramm konfiguriert
oder die Reputation der
Installationsdatei bzw. eines
verknüpften Zertifikats (das die im
Installationsprogramm eingebetteten
MSI-Dateien signiert hat)
vertrauenswürdig, wird die Installation
des Software-Pakets zugelassen.
Nicht-MSI-basiertes
Installationsprogramm
Umfasst keine im
Installationsprogramm
eingebetteten
MSI-Dateien.
Die Paketkontrolle berücksichtigt die
folgenden Bedingungen beim Zulassen
oder Blockieren einer Installation:
• Berücksichtigt die Reputation der
Installationsdatei oder des Zertifikats
(das die Installationsdatei signiert
hat). The Reputation muss
vertrauenswürdig sein.
• Verwendet heuristikbasierte
Identifikation für die
Installationsdatei.
• Berücksichtigt, ob die
Installationsdatei in der Liste
allgemeiner Startprogramme
enthalten ist oder nicht, z. B.
explorer.exe und svchost.exe.
Beispiel: Die Installation von Software
ist nur zulässig, wenn die Reputation
der Installationsdatei oder des
Zertifikats, das die Installationsdatei
signiert hat, vertrauenswürdig ist; die
Heuristik der Paketkontrolle hat die
Datei als Identifikationsdatei
identifiziert, und die Installationsdatei
ist aus der Liste allgemeiner
Startprogramme ausgeschlossen. Wird
eine dieser Bedingungen nicht erfüllt, ist
die Installation nicht zulässig.
•
Sind keine Reputationsinformationen verfügbar, wird die Installation basierend auf den definierten
Regeln (z. B. Aktualisierungsprogramm nach Name oder Pfad, Benutzer, Verzeichnisse, Zertifikat
als Aktualisierungsprogramm oder SHA-1 als Aktualisierungsprogramm) zugelassen oder blockiert.
Weitere Informationen zu diesen Regeln finden Sie unter Zulassen von Änderungen an Endpunkten.
Bei Deaktivierung dieser Funktion werden sämtliche Software-Installationen und -Deinstallationen
blockiert.
Diese Funktion wurde in den Versionen 6.1.1 und 6.1.2 neu gestaltet. Weitere Informationen
finden Sie im Produkthandbuch zu McAfee Application Control 6.1.1 und Produkthandbuch
zu McAfee Application Control 6.1.2 für Standalone-Konfiguration.
Die Paketkontrolle enthält die folgenden Unterfunktionen.
92
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
6
Erste Schritte mit Application Control
Berechtigungen für Regelkonfigurationen
Unterfunktion
Beschreibung
Deinstallation
zulassen
Steuert die Deinstallation von Software-Paketen. Bei Aktivierung dieser
Funktion sind sämtliche Software-Deinstallationen, -Upgrades und -Reparaturen
zulässig. Diese Funktion ist standardmäßig aktiviert und wird in der Liste der
Funktionen als pkg-ctrl-allow-uninstall bezeichnet.
Paketkontrolle
umgehen
Steuert die Umgehung der Funktion "Paketkontrolle". Bei Aktivierung dieser
Funktion wird die Paketkontrolle umgangen, und sämtliche
Software-Installationen und -Deinstallationen sind zulässig. Diese Funktion ist
standardmäßig deaktiviert und wird in der Liste der Funktionen als
pkg-ctrl-bypass bezeichnet.
Standardmäßig sind die Funktionen "Paketkontrolle" und "Deinstallation zulassen" aktiviert. Sie
können jegliche Software vom System deinstallieren. Ist die Reputation der Deinstallationsbinärdatei
hingegen bösartig ("Als bösartig bekannt", "Höchstwahrscheinlich bösartig" oder "Möglicherweise
bösartig"), ist die Deinstallation von Software nicht zulässig – unabhängig von der Konfiguration der
Paketkontrolle. Ist die Reputation der Installationsdatei oder MSI-Datei bösartig, ist die Installation
von Software nicht zulässig – unabhängig von der Konfiguration der Paketkontrolle. Verwenden Sie
diese Standardkonfiguration für Umgebungen mit Desktopverwaltung und System Center
Configuration Manager (SCCM). Diese Konfiguration ermöglicht das Ändern, Reparieren, Entfernen und
das Durchführen von Upgrades für Software. Dies ist in folgenden Fällen sehr hilfreich.
•
Software-Upgrades mit erforderlicher Benutzeraktion
•
Software-Upgrades über Windows-Aktualisierungsmechanismen
•
Software-Upgrades vorhandener Software während der Installation neuer Software-Pakete in
verketteten Installationen
•
Rollback bei Stromausfall oder Neustart des Systems während der Installation. Dies wird als
unterbrochene Installation bezeichnet. Das Installationsprogramm verfolgt die laufende
Installation. Nach deren Fortsetzung können Sie einen Rollback für die unterbrochene Installation
durchführen oder mit der unterbrochenen Installation fortfahren.
Bei Bedarf können Sie die Standardkonfiguration folgendermaßen ändern:
•
Deaktivieren der Funktion "Deinstallation zulassen" – Es kann keine Software vom System
deinstalliert werden. Verwenden Sie diese Konfiguration für Geräte mit fester Funktion und
Server-Umgebungen für alle Aktionen außer Upgrades. Um Upgrades für Software in
Server-Umgebungen durchzuführen, müssen Sie zur Standardkonfiguration wechseln, da diese
Konfiguration das Ändern, Reparieren, Entfernen und das Durchführen von Upgrades blockiert.
•
Aktivieren der Funktion "Paketkontrolle umgehen" – Sämtliche Software-Installation
und -Deinstallation auf dem System ist zulässig, außer bei einer bösartigen Reputation der
Binärdatei.
•
Deaktivieren der Funktion "Paketkontrolle" – Sämtliche Software-Installation und -Deinstallation
auf dem System wird verhindert.
•
Versetzen des Systems in den Aktualisierungsmodus – Sämtliche Software-Installation
und -Deinstallation auf dem System ist zulässig, außer bei einer bösartigen Reputation der
Binärdatei.
Informationen zum Konfigurieren der Paketkontrolle finden Sie unter Konfigurieren der Paketkontrolle.
Berechtigungen für Regelkonfigurationen
Der McAfee ePO-Administrator kann Berechtigungen für die Solidcore-Konfiguration konfigurieren.
Wenn in Ihrem Unternehmen mehrere Administratoren arbeiten, überprüfen und verwalten Sie für
jeden Administrator die Berechtigungen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
93
6
Erste Schritte mit Application Control
Berechtigungen für Regelkonfigurationen
Wann weise ich Berechtigungen zu?
Der typische McAfee ePO-Administrator ist der globale Administrator, der das gesamte Unternehmen
verwaltet und Zugriff auf alle Solidcore-Seiten hat. Der nicht-globale Administrator kann hingegen ein
Site-Administrator sein, der eine bestimmte Site oder Gruppe von Systemen im Unternehmen
verwaltet. Im Unternehmen können die Standorte nach Ort, Sektor oder Funktionsgruppe kategorisiert
sein.
Beispiel: In einem Unternehmen mit mehreren Betrieben an verschiedenen Orten (Norden, Süden,
Osten, Westen) verwaltet der McAfee ePO-Administrator das gesamte Unternehmen, während
Standortadministratoren oder nicht-globale Administratoren für die einzelnen Betriebe zuständig sind.
Berechtigungen für die Seiten Regelgruppen, Zertifikate und Installationsprogramme
Sie können Berechtigungen für die Seiten Regelgruppen, Zertifikate und Installationsprogramme konfigurieren,
die auf der Seite Menü | Konfiguration | Solidcore-Regeln erscheinen. Die Berechtigungen legen die auf dieser
Seite möglichen Aktionen fest und ob diese Seiten auf anderen Solidcore-Seiten sichtbar sind.
Sie können eine dieser Berechtigungen für die Seiten Regelgruppen, Zertifikate und Installationsprogramme
zuweisen. Standardmäßig hat der McAfee ePO-Administrator Bearbeitungsberechtigungen für alle
Seiten.
Berechtigung
Details
Keine Berechtigungen
Bedeutet, dass die Seite für den Benutzer nicht sichtbar ist.
Beispiel: Wenn ein Benutzer für die Seite Regelgruppen keine
Berechtigung besitzt, wird die Registerkarte auf den Seiten
Solidcore-Regeln und Richtlinienkatalog (Regelgruppenzuweisungen) nicht
angezeigt. Außerdem erbt der Benutzer keine Berechtigungen für die
Registerkarten Prozesse des Aktualisierungsprogramms, Zertifikate,
Installationsprogramme, Verzeichnisse, Benutzer, Binärdateien, Ausschlüsse und Filter.
Anzeigeberechtigungen
Bedeutet, dass die Seite für den Benutzer sichtbar ist. Benutzer kann
jedoch auf dieser Seite nichts bearbeiten oder löschen und auch keine
Benutzervorgänge ausführen.
Beispiel: Wenn ein Benutzer für die Seite Regelgruppen
Anzeigeberechtigungen besitzt, wird die Registerkarte auf den Seiten
Solidcore-Regeln und Richtlinienkatalog (Regelgruppenzuweisungen)
angezeigt. Der Benutzer kann zwar Informationen zu Regelgruppen
anzeigen und Zuweisungen überprüfen, nicht aber Regelgruppen
bearbeiten, duplizieren oder hinzufügen.
Bearbeitungsberechtigungen Bedeutet, dass die Registerkarte sichtbar ist und der Benutzer alle
Aktionen durchführen kann, die auf der Seite verfügbar sind.
Beispiel: Wenn ein Benutzer für die Registerkarte Regelgruppen
Bearbeitungsberechtigungen besitzt, wird die Registerkarte auf den
Seiten Solidcore-Regeln und Richtlinienkatalog (Regelgruppenzuweisungen)
angezeigt und der Benutzer kann alle Vorgänge durchführen.
Berechtigungen für die Registerkarten, die in den Seiten "Regelgruppen" und
"Richtlinien" enthalten sind
Benutzerberechtigungen für die Seite Regelgruppen steuern die Berechtigungen für die Registerkarten
Prozesse des Aktualisierungsprogramms, Zertifikate, Installationsprogramme, Verzeichnisse, Benutzer, Binärdateien,
Ausschlüsse und Filter. Die für die Seite Regelgruppen verfügbaren Berechtigungen geben die
Berechtigungen für die darin enthaltenen Registerkarten an. Bei Bedarf kann der McAfee
ePO-Administrator die Berechtigungen für die einzelnen Registerkarten selektiv ändern.
Wenn ein Benutzer Keine Berechtigungen oder Anzeigeberechtigungen besitzt, sind einige Aktionen davon
betroffen und möglicherweise nicht verfügbar.
94
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Erste Schritte mit Application Control
Konfigurieren und Verwalten von Regelgruppen
Blockierte Aktionen
Betroffene Seiten
Berechtigungen erforderlich
für ...
Die Aktion Zu Regelgruppe
hinzufügen ist blockiert.
Seiten Zertifikate und
Installationsprogramme
Bearbeitungs- oder
Änderungsberechtigungen für:
6
• Solidcore 7.0.0: Application Control
(Richtlinienberechtigung)
• Seite Regelgruppen
• Installationsprogrammregeln
(Registerkartenberechtigung)
• Zertifikatsregeln
(Registerkartenberechtigungen)
Die Aktion Ereignisse
ausschließen ist blockiert.
Seite Solidcore-Ereignisse
Registerkarte Filter
Zulassen nach Zertifikat ist
deaktiviert.
Für die Aktivität
Registerkarte Zertifikate
"ActiveX-Installation" und alle
Anfragen im Zusammenhang
mit einem Zertifikat für die Seite
Richtlinienerkennung: Benutzerdefinierte
Regeln
Die Aktion Speicherschutz
umgehen ist deaktiviert.
Für die Aktivität "Verletzung des Registerkarte Ausschlüsse
Speicherschutzes" auf der Seite
Richtlinienerkennung: Benutzerdefinierte
Regeln
Die Aktion Vertrauenswürdigen
Pfad zulassen ist deaktiviert.
Für die Aktivität
"Netzwerkpfadausführung" auf
der Seite Richtlinienerkennung:
Benutzerdefinierte Regeln
Registerkarte Verzeichnisse
Die Aktion Anfrage genehmigen
ist deaktiviert.
Aktion Anfrage sperren ist
deaktiviert
Für die Aktivitäten "Ergänzung
der Binärdatei", "Änderung der
Binärdatei", "Ausführung der
Anwendung" oder "Installation
der Software" auf der Seite
Richtlinienerkennung: Benutzerdefinierte
Regeln
Registerkarte Prozesse des
Aktualisierungsprogramms, Binärdateien
oder Installationsprogramme
Die Aktionen Binärdateien
zulassen und Binärdateien sperren
sind deaktiviert.
Für eine Binärdatei auf den
Seiten Nach Anwendungen und
Binärdateidetails
Registerkarte Binärdateien
Die Aktion Importieren
funktioniert nicht, weil
registerkartenspezifische
Regeln nicht importiert
werden.
Seite Regelgruppen
Auf der Seite Regelgruppen enthaltene
Registerkarte
Die Aktion Empfehlungen
anzeigen ist deaktiviert.
Seite Beobachtungen (veraltet)
Auf der Seite Regelgruppen enthaltene
Registerkarte
Konfigurieren und Verwalten von Regelgruppen
Konfigurieren Sie Gruppenberechtigungen, und erstellen Sie Regelgruppen, um miteinander
verbundene Regelgruppen zusammenzufassen.
Sie können Regelgruppen importieren bzw. exportieren, um die Konfiguration von Regelgruppen zu
verwalten.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
95
6
Erste Schritte mit Application Control
Konfigurieren und Verwalten von Regelgruppen
Aufgaben
•
Ändern des Besitzers der Regelgruppe auf Seite 25
Weisen Sie die Besitzrechte an Regelgruppen mehreren Benutzern zu, oder entfernen Sie
die Besitzrechte von Benutzern.
•
Verwalten von Berechtigungen für die Regelgruppen-Registerkarten auf Seite 96
Geben Sie die Berechtigungen für die Seiten Regelgruppen, Zertifikate und Installationsprogramme
sowie die Registerkarten auf den Regelgruppen- und Richtlinienseiten an.
•
Erstellen einer Regelgruppe auf Seite 97
Erstellen Sie eine Regelgruppe, um die erforderlichen Regeln festzulegen.
•
Importieren oder Exportieren einer Regelgruppe auf Seite 27
Um die Regelgruppenkonfiguration von einem McAfee ePO-Server auf einen anderen zu
replizieren, exportieren Sie die Regelgruppenkonfiguration vom McAfee
ePO-Ausgangsserver in eine XML-Datei, und importieren Sie die XML-Datei auf den McAfee
ePO-Zielserver.
•
Überprüfen des Imports für eine Regelgruppe auf Seite 30
Sie können überprüfen, ob der Importvorgang für eine Regelgruppe erfolgreich war.
•
Anzeigen von Zuweisungen für eine Regelgruppe auf Seite 101
Anstatt durch alle erstellten Richtlinien zu navigieren, können Sie direkt alle Richtlinien
anzeigen, in denen eine bestimmte Regelgruppe verwendet wird. Diese Funktion stellt eine
bequeme Methode dar, um zu prüfen, ob jede Regelgruppe den relevanten Richtlinien
zugewiesen ist.
Ändern des Besitzers der Regelgruppe
Weisen Sie die Besitzrechte an Regelgruppen mehreren Benutzern zu, oder entfernen Sie die
Besitzrechte von Benutzern.
Bevor Sie beginnen
Für diesen Task müssen Sie ein globaler Administrator sein.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Konfiguration | Solidcore-Regelnaus.
2
Klicken Sie auf der Registerkarte Regelgruppen in der Spalte Besitzer auf den Besitzer für eine
Regelgruppe, um die Seite Besitzrechte für Regelgruppen zu öffnen.
3
Ändern Sie die standardmäßigen Besitzerberechtigungen, indem Sie die auf der Seite aufgelisteten
Benutzer auswählen bzw. ihre Auswahl aufheben.
4
Klicken Sie auf Speichern.
Die Änderungen an den Besitzern werden in der Spalte Besitzer für die ausgewählte Regelgruppe
dargestellt.
Verwalten von Berechtigungen für die RegelgruppenRegisterkarten
Geben Sie die Berechtigungen für die Seiten Regelgruppen, Zertifikate und Installationsprogramme sowie die
Registerkarten auf den Regelgruppen- und Richtlinienseiten an.
Bevor Sie beginnen
Für diesen Task müssen Sie ein McAfee ePO-Administrator sein.
96
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Erste Schritte mit Application Control
Konfigurieren und Verwalten von Regelgruppen
6
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Benutzerverwaltung | Berechtigungssätze.
2
Klicken Sie auf Neu, um einen Berechtigungssatz zu erstellen.
3
Geben Sie einen Namen für den Berechtigungssatz an.
4
Wählen Sie die Benutzer aus, denen Sie den Berechtigungssatz zuweisen möchten.
Die ausgewählte Berechtigungsebene wird dem Benutzer zuerkannt.
Wenn mehrere Berechtigungssätze auf ein Benutzerkonto angewendet werden, werden sie
aggregiert. Dies ist zu berücksichtigen, wenn Sie die Strategie für die Gewährung von
Benutzerberechtigungen in Ihrer Umgebung planen. Siehe Solidcore-Berechtigungssätze.
5
Klicken Sie bei der Berechtigungskategorie Solidcore – Allgemein auf Bearbeiten.
6
Gewähren Sie für Zertifikate, Installationsprogramme und Regelgruppen die erforderlichen Berechtigungen.
7
Gewähren Sie erforderlichenfalls selektiv Berechtigungen für die Registerkarten (Prozesse des
Aktualisierungsprogramms, Zertifikate, Installationsprogramme, Verzeichnisse, Benutzer, Binärdateien, Ausschlüsse und
Filter) auf den Regelgruppen- und Richtlinienseiten.
Dies basiert auf den Berechtigungen, die dem Benutzer auf der Seite Regelgruppen zugewiesen sind.
Informationen finden Sie unter Berechtigungen für Regelkonfigurationen.
8
Klicken Sie auf Speichern.
Erstellen einer Regelgruppe
Erstellen Sie eine Regelgruppe, um die erforderlichen Regeln festzulegen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Konfiguration | Solidcore-Regelnaus.
2
Wählen Sie auf der Registerkarte Regelgruppen die Option Application Control aus.
Sie können eine vorhandene Regelgruppe als Ausgangspunkt nehmen oder eine neue Regelgruppe
definieren. Wenn Sie eine vorhandene Regelgruppe bearbeiten möchten, führen Sie die Schritte 3,
5, 6 und 7 aus. Wenn Sie eine neue Regelgruppe definieren möchten, führen Sie die Schritte 4, 5, 6
und 7 aus.
3
Erstellen Sie eine Regelgruppe auf der Grundlage einer vorhandenen Regelgruppe.
a
Klicken Sie bei einer vorhandenen Regelgruppe auf Duplizieren, um das Dialogfeld Regelgruppe
duplizieren zu öffnen.
b
Geben Sie den Regelgruppennamen an, und klicken Sie dann auf OK.
Die Regelgruppe wird erstellt und auf der Seite Regelgruppen aufgeführt.
4
Definieren Sie eine neue Regelgruppe.
a
Klicken Sie auf Regelgruppe hinzufügen, um das Dialogfeld Regelgruppe hinzufügen zu öffnen.
b
Geben Sie den Regelgruppennamen an.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
97
6
Erste Schritte mit Application Control
Konfigurieren und Verwalten von Regelgruppen
c
Wählen Sie den Typ der Regelgruppe und die Plattform aus.
d
Klicken Sie auf OK.
Die Regelgruppe wird erstellt und auf der Seite Regelgruppen aufgeführt.
5
Klicken Sie für die Regelgruppe auf Bearbeiten.
6
Geben Sie die erforderlichen Regeln an.
Informationen zum Definieren von Regeln finden Sie unter Zulassen von Änderungen an
Endpunkten.
7
Klicken Sie auf Regelgruppe speichern.
Importieren oder Exportieren einer Regelgruppe
Um die Regelgruppenkonfiguration von einem McAfee ePO-Server auf einen anderen zu replizieren,
exportieren Sie die Regelgruppenkonfiguration vom McAfee ePO-Ausgangsserver in eine XML-Datei,
und importieren Sie die XML-Datei auf den McAfee ePO-Zielserver.
Wenn Sie der Besitzer der Regelgruppe oder der globale Administrator sind, können Sie die XML-Datei
der Regelgruppe auf den McAfee ePO-Zielserver importieren. Sind Sie jedoch kein globaler
Administrator, können Sie nur für die Registerkarten Regeln importieren, für die Sie Berechtigungen
haben. Alle anderen Regeln werden nicht importiert und Details sind auf der Seite Server-Task-Protokoll
verfügbar. Informationen über Berechtigungen finden Sie unter Berechtigungen für
Regelkonfigurationen.
Wenn Sie Regelgruppen in einen McAfee ePO-(Ziel)-Server importieren, wird der beim McAfee
ePO-Server angemeldete Benutzer der Besitzer der importierten Regelgruppe. Wenn Sie Regelgruppen
aus einem McAfee ePO-Quellserver exportieren, werden die Besitzerinformationen nicht exportiert.
Stellen Sie beim Importieren oder Exportieren von Regelgruppen mit vertrauenswürdigen Gruppen
sicher, dass für den Active Directory-Server sowohl auf dem McAfee ePO-Ausgangs- als auch -Zielserver
derselbe Domänen- oder Servername (oder dieselbe IP-Adresse) konfiguriert ist.
Sie können Regelgruppen mittels McAfee ePO-Konsole oder Web-Dienst-APIs importieren bzw.
exportieren.
Aufgaben
•
Verwenden der McAfee ePO-Konsole auf Seite 28
Abhängig von Ihrem Setup können Sie mit der McAfee ePO-Konsole Regelgruppen
importieren bzw. exportieren.
•
Verwenden von Web-Dienst-APIs auf Seite 28
Abhängig von Ihrem Setup können Sie Regelgruppen mit Web-Dienst-APIs von Application
Control und Change Control importieren bzw. exportieren.
Verwenden der McAfee ePO-Konsole
Abhängig von Ihrem Setup können Sie mit der McAfee ePO-Konsole Regelgruppen importieren bzw.
exportieren.
Sie können Regelgruppen auch in eine XML-Datei exportieren, die XML-Datei bearbeiten, um die
Regelgruppen bei Bedarf zu ändern, und die Datei auf den McAfee ePO-Server importieren, um die
geänderten Regelgruppen zu verwenden.
98
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Erste Schritte mit Application Control
Konfigurieren und Verwalten von Regelgruppen
6
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Konfiguration | Solidcore-Regelnaus.
2
Führen Sie einen dieser Schritte auf der Registerkarte Regelgruppen aus.
•
Klicken Sie zum Importieren von Regelgruppen auf Importieren, suchen Sie dann die
Regelgruppendatei, und wählen Sie sie aus. Klicken Sie anschließend auf OK. Während des
Importvorgangs können Sie angeben, ob Regelgruppen überschrieben werden sollen (falls Sie
eine Regelgruppe mit demselben Namen wie eine vorhandene Regelgruppe importieren).
•
Klicken Sie zum Exportieren von ausgewählten Regelgruppen in eine XML-Datei auf Exportieren,
und speichern Sie die Datei.
Verwenden von Web-Dienst-APIs
Abhängig von Ihrem Setup können Sie Regelgruppen mit Web-Dienst-APIs von Application Control und
Change Control importieren bzw. exportieren.
Vorgehensweise
1
Öffnen Sie die Befehlszeile, und navigieren Sie zu folgendem Verzeichnis.
<ePO installation directory>\Remote‑Client\
Beispiel: C:\Programme\McAfee\ePolicy Orchestrator\Remote‑Client\
2
Führen Sie den folgenden Befehl für eine Verbindung zum McAfee ePO-Shellclient aus.
shell-client.bat <eposerverip:epoport> <epouserid> <epopassword> https post
Beispiel: shell-client.bat <xxx.xx.xx.xxx:xxxx> admin testP@ssword https post
3
Verwenden Sie bei Bedarf die folgenden Web-Dienst-APIs.
Web-Dienst-APIs
Beschreibung
scor.rulegroup.find
(ruleGroupOS,
ruleGroupType,
ruleGroupName)
Sucht die erforderliche Regelgruppe in der Liste aller
Solidcore-Regelgruppen. Bei diesem Dienst sind die folgenden
Parameter relevant.
scor.rulegroup.export
(ruleGroupOS,
ruleGroupType,
ruleGroupName,
exportFileName)
ruleGroupOS
(Erforderlich) Mit der Regelgruppe verknüpftes
Betriebssystem. Mögliche Werte sind WIN und
UNIX.
ruleGroupType
(Erforderlich) Mit der Regelgruppe verknüpftes
Produkt. Mögliche Werte sind
APPLICATION_CONTROL, CHANGE_CONTROL und
INTEGRITY_MONITOR.
ruleGroupName
(Optional) Name der Regelgruppe.
Exportiert die Regelgruppeninformationen aus dem McAfee
ePO-(Quell-)Server. Optional können Sie die
Regelgruppeninformationen in eine XML-Datei auf dem McAfee
ePO-Server exportieren. Bei diesem Dienst sind die folgenden
Parameter relevant.
ruleGroupOS
McAfee Change Control und McAfee Application Control 7.0.0
(Erforderlich) Mit der Regelgruppe verknüpftes
Betriebssystem. Mögliche Werte sind WIN und
UNIX.
Produkthandbuch
99
6
Erste Schritte mit Application Control
Konfigurieren und Verwalten von Regelgruppen
Web-Dienst-APIs
Beschreibung
ruleGroupType
(Erforderlich) Mit der Regelgruppe verknüpftes
Produkt. Mögliche Werte sind
APPLICATION_CONTROL, CHANGE_CONTROL und
INTEGRITY_MONITOR.
ruleGroupName
(Optional) Name der Regelgruppe.
Wenn Sie keinen Regelgruppennamen
angeben, werden alle bearbeitbaren Regeln
für das bestimmte Betriebssystem und den
Regelgruppentyp exportiert.
exportFileName (Optional) Name der XML-Datei, z. B. c:\foo
.xml, c:\foo\foo.xml, in der die exportierten
Regelgruppeninformationen gespeichert werden
sollen. Der Speicherort der XML-Datei muss sich
auf dem McAfee ePO-Server befinden. Stellen Sie
sicher, dass Sie als Wert den absoluten Pfad zum
Speicherort und nicht den relativen Pfad
angeben.
scor.rulegroup.import
(file, override)
Importiert die Regelgruppeninformationen aus einer XML-Datei auf
den McAfee ePO-(Ziel-)Server. Bei diesem Dienst sind die folgenden
Parameter relevant.
file
(Erforderlich) Pfad zur XML-Datei. Beachten Sie
je nach Speicherort der XML-Datei die folgenden
Hinweise.
• Befindet sich die XML-Datei auf dem McAfee
ePO-Server, geben Sie für diesen Parameter
den vollqualifizierten Namen als Wert an.
Beispiel: scor.rulegroup.import c:
\abc.xml.
• Befindet sich die XML-Datei auf einem lokalen
System, geben Sie für diesen Parameter den
Wert im Format file:/// gefolgt vom
Speicherort auf dem lokalen System an.
Beispiel: scor.rulegroup.import
file=file:///c:/abc.xml.
override
(Optional) Überschreibt eine vorhandene
übereinstimmende Regelgruppe auf dem McAfee
ePO-Zielserver. Standardmäßig ist der Wert für
diesen Parameter auf "falsch" gesetzt, sodass er
keine vorhandene übereinstimmende
Regelgruppe auf dem McAfee ePO-Zielserver
überschreibt.
Überprüfen des Imports für eine Regelgruppe
Sie können überprüfen, ob der Importvorgang für eine Regelgruppe erfolgreich war.
Sie können Details über Importvorgänge einer Regelgruppe anzeigen, um sich zu vergewissern, dass
ein Vorgang erfolgreich verlaufen ist.
100
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Erste Schritte mit Application Control
Verwalten von Zertifikaten
6
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Automatisierung | Server-Task-Protokollaus.
2
Geben Sie den Task-Namen Solidcore-Regelgruppen importieren im Textfeld Schnellsuche an, und
klicken Sie dann auf Anwenden.
3
Stellen Sie sicher, dass dieser Server-Task im Status Abgeschlossen ist.
Wenn der Status des Tasks Fehlgeschlagen ist, war der Importvorgang nicht erfolgreich.
4
Klicken Sie auf den Server-Task, um die Seite Server-Task-Protokoll: Details zu öffnen.
Sehen Sie sich auf der Registerkarte Protokollmeldungen die Details zu den Regeln an.
Anzeigen von Zuweisungen für eine Regelgruppe
Anstatt durch alle erstellten Richtlinien zu navigieren, können Sie direkt alle Richtlinien anzeigen, in
denen eine bestimmte Regelgruppe verwendet wird. Diese Funktion stellt eine bequeme Methode dar,
um zu prüfen, ob jede Regelgruppe den relevanten Richtlinien zugewiesen ist.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Konfiguration | Solidcore-Regelnaus.
2
Klicken Sie auf der Registerkarte Regelgruppen für eine Regelgruppe auf Zuweisungen, um die
Richtlinien anzuzeigen, denen die ausgewählte Regelgruppe zugewiesen ist.
Verwalten von Zertifikaten
Fügen Sie vor dem Definieren von Regeln ein Zertifikat hinzu, um die Installation und Ausführung
sämtlicher Software zu gestatten, die durch das Zertifikat signiert wurde.
Sie können ein Zertifikat unabhängig davon hinzufügen, ob es sich um ein internes Zertifikat oder ein
Zertifikat handelt, das dem Anbieter durch eine Zertifizierungsstelle ausgestellt wurde. Beim
Hinzufügen eines Zertifikats können Sie diesem auch Aktualisierungsberechtigungen gewähren.
Verwenden Sie diese Option mit Bedacht, denn dabei erlangen alle vom Zertifikat signierten
Binärdateien Aktualisierungsberechtigungen. Beispiel: Wenn Sie das zur Signatur der Internet
Explorer-Anwendung verwendete Microsoft-Zertifikat als Aktualisierungsprogramm festlegen, kann
Internet Explorer beliebige Anwendungen aus dem Internet herunterladen und ausführen. Das heißt,
dass jede Datei, die von einer durch das Zertifikat (mit Aktualisierungsberechtigungen) signierten
Anwendung hinzugefügt oder geändert wird, automatisch der Whitelist hinzugefügt wird.
Aufgaben
•
Hinzufügen eines Zertifikats zu McAfee ePO auf Seite 102
Sie können mit den folgenden Methoden ein Zertifikat hinzufügen.
•
Suchen nach einem Zertifikat auf Seite 103
Suchen Sie anhand seiner Kategorie nach einem Zertifikat.
•
Anzeigen von Zuweisungen für ein Zertifikat auf Seite 103
Stellen Sie sicher, dass jedes Zertifikat den entsprechenden Richtlinien und Regelgruppen
zugewiesen ist.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
101
6
Erste Schritte mit Application Control
Verwalten von Zertifikaten
Hinzufügen eines Zertifikats zu McAfee ePO
Sie können mit den folgenden Methoden ein Zertifikat hinzufügen.
•
Laden Sie ein vorhandenes Zertifikat hoch.
•
Extrahieren Sie Zertifikate von signierten Binärdateien auf einer Netzwerkfreigabe sofort.
•
Planen Sie einen Server-Task, um regelmäßig Zertifikate von signierten Binärdateien auf einer
Netzwerkfreigabe zu extrahieren.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
2
Laden Sie ein verfügbares Zertifikat hoch.
a
Wählen Sie in der McAfee ePO-Konsole Menü | Konfiguration | Solidcore-Regelnaus.
b
Wählen Sie auf der Registerkarte Zertifikate Aktionen | Hochladen aus, um die Seite Zertifikat hochladen
zu öffnen.
c
Navigieren Sie zur Zertifikatdatei, die importiert werden soll, wählen Sie sie aus, und klicken Sie
auf Hochladen.
Extrahieren Sie Zertifikate, die mit signierten Binärdateien auf einer Netzwerkfreigabe verknüpft
sind.
a
Klicken Sie auf Menü | Konfiguration | Solidcore-Regeln.
b
Wählen Sie auf der Registerkarte Zertifikate Aktionen | Zertifikate extrahieren aus, um die Seite Zertifikat
aus Binärdatei extrahieren zu öffnen.
c
Geben Sie den Pfad der Binärdatei ein.
Stellen Sie sicher, dass vom McAfee ePO-Server aus auf den Dateipfad zugegriffen werden kann.
3
d
Geben Sie die Netzwerkanmeldeinformationen für den Zugriff auf den angegebenen
Netzwerkspeicherort ein.
e
Klicken Sie auf Extrahieren.
Planen Sie das regelmäßige Extrahieren der Zertifikate, die mit signierten Binärdateien auf einer
Netzwerkfreigabe verknüpft sind.
a
Wählen Sie Menü | Automatisierung | Server-Tasks aus.
b
Klicken Sie auf Neuer Task, um den Assistenten Generator für Server-Tasks zu öffnen.
c
Geben Sie den Task-Namen ein, und klicken Sie dann auf Weiter.
d
Wählen Sie in der Dropdown-Liste "Aktionen" den Eintrag Solidcore: Software-Repository scannen aus.
e
Geben Sie den Repository-Pfad an.
Sämtliche Unterordner in dem angegebenen Pfad werden ebenfalls auf Installationsprogramme
und Zertifikate gescannt.
102
f
Geben Sie die Netzwerkanmeldeinformationen für den Zugriff auf den angegebenen
Netzwerkspeicherort ein.
g
Klicken Sie auf Verbindung testen, um sicherzustellen, dass die angegebenen Anmeldeinformationen
funktionieren.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
6
Erste Schritte mit Application Control
Verwalten von Zertifikaten
h
Wählen Sie Extrahierte Zertifikate und Installationsprogramme zur Regelgruppe hinzufügen aus, um der
benutzerdefinierten Regelgruppe die durch den Task extrahierten Zertifikate und
Installationsprogramme hinzuzufügen. Wählen Sie die benutzerdefinierte Regelgruppe
anschließend in der Liste aus.
Sie können extrahierte Zertifikate und Installationsprogramme ausschließlich benutzerdefinierten
Regelgruppen hinzufügen.
4
i
Klicken Sie auf Weiter, geben Sie den Zeitplan für den Task an, und klicken Sie dann auf Weiter.
j
Überprüfen Sie die Task-Zusammenfassung, und klicken Sie dann auf Speichern.
(Optional) Geben Sie für das Zertifikat einen Alias- oder Anzeigenamen an.
a
Klicken Sie auf Menü | Konfiguration | Solidcore-Regeln.
b
Wählen Sie auf der Registerkarte Zertifikate ein Zertifikat aus.
c
Klicken Sie auf Aktionen | Bearbeiten, um das Fenster Bearbeiten zu öffnen.
d
Geben Sie den Anzeigenamen ein, und klicken Sie auf OK.
Suchen nach einem Zertifikat
Suchen Sie anhand seiner Kategorie nach einem Zertifikat.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Konfiguration | Solidcore-Regelnaus.
2
Wählen Sie auf der Registerkarte Zertifikate eine Kategorie aus, um die aufgelisteten Zertifikate zu
sortieren.
3
•
Ausgestellt für – Sortiert die Liste nach dem Namen des Unternehmens, welches das Zertifikat
veröffentlicht.
•
Ausgestellt von – Sortiert die Liste nach dem Namen der Zertifizierungsstelle.
•
Extrahiert aus – Sortiert die Liste nach dem Pfad der Binärdatei, aus dem das Zertifikat extrahiert
wurde.
•
Anzeigename – Sortiert die Liste nach dem Anzeigenamen des Zertifikats.
Geben Sie die gesuchte Zeichenfolge ein, und klicken Sie auf Suchen.
Anzeigen von Zuweisungen für ein Zertifikat
Stellen Sie sicher, dass jedes Zertifikat den entsprechenden Richtlinien und Regelgruppen zugewiesen
ist.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Konfiguration | Solidcore-Regelnaus.
2
Wählen Sie auf der Registerkarte Zertifikate ein Zertifikat aus, und klicken Sie dann auf Aktionen |
Zuweisungen überprüfen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
103
6
Erste Schritte mit Application Control
Verwalten von Installationsprogrammen
Im Dialogfeld Zertifikatzuweisungen sind die Regelgruppen und Richtlinien aufgeführt, denen das
ausgewählte Zertifikat zugewiesen ist.
Verwalten von Installationsprogrammen
Vor dem Definieren von Regeln, die einem Installationsprogramm die Installation oder Aktualisierung
von Software an Endpunkten gestatten, müssen Sie das Installationsprogramm hinzufügen. Sie
können eine ausführbare Datei, ein Installationsprogramm oder eine Skriptdatei als
Installationsprogramm hinzufügen.
Aufgaben
•
Hinzufügen eines Installationsprogramms zu McAfee ePO auf Seite 104
Verwenden Sie eine der folgenden Methoden zum Hinzufügen eines
Installationsprogramms.
•
Suchen nach einem Installationsprogramm auf Seite 105
Suchen Sie anhand der Kategorie nach einem Installationsprogramm.
•
Anzeigen von Zuweisungen für ein Installationsprogramm auf Seite 105
Diese Funktion bietet eine bequeme Methode, um zu prüfen, ob jedes
Installationsprogramm den relevanten Richtlinien und Regelgruppen zugewiesen ist.
Hinzufügen eines Installationsprogramms zu McAfee ePO
Verwenden Sie eine der folgenden Methoden zum Hinzufügen eines Installationsprogramms.
•
Fügen Sie ein vorhandenes Installationsprogramm hinzu.
•
Planen Sie einen Server-Task zum regelmäßigen Hinzufügen von Installationsprogrammen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
2
Fügen Sie ein vorhandenes Installationsprogramm hinzu.
a
Wählen Sie in der McAfee ePO-Konsole Menü | Konfiguration | Solidcore-Regelnaus.
b
Wählen Sie auf der Registerkarte Installationsprogramme Aktionen | Installationsprogramm hinzufügen aus,
um die Seite Installationsprogramm hinzufügen zu öffnen.
c
Geben Sie die Details für das Installationsprogramm ein.
d
Klicken Sie auf Hinzufügen.
Planen Sie das regelmäßige Hinzufügen von Installationsprogrammen, die auf einer
Netzwerkfreigabe vorhanden sind.
a
Wählen Sie Menü | Automatisierung | Server-Tasks aus.
b
Klicken Sie auf Neuer Task, um den Assistenten Generator für Server-Tasks zu öffnen.
c
Geben Sie den Task-Namen ein, und klicken Sie dann auf Weiter.
d
Wählen Sie Solidcore: Software-Repository scannen aus der Dropdown-Liste Aktionen aus.
e
Geben Sie den Repository-Pfad an.
Sämtliche Unterordner in dem angegebenen Pfad werden ebenfalls auf Installationsprogramme
und Zertifikate gescannt.
104
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
6
Erste Schritte mit Application Control
Verwalten von Installationsprogrammen
f
Geben Sie die Netzwerkzugangsdaten an, um auf den angegebenen Netzwerkstandort
zuzugreifen.
g
Klicken Sie auf Verbindung testen, um sicherzustellen, dass die angegebenen Anmeldeinformationen
funktionieren.
h
Wählen Sie Extrahierte Zertifikate und Installationsprogramme zur Regelgruppe hinzufügen aus, um der
benutzerdefinierten Regelgruppe die durch den Task extrahierten Zertifikate und
Installationsprogramme hinzuzufügen. Wählen Sie die benutzerdefinierte Regelgruppe
anschließend in der Liste aus.
Sie können extrahierte Zertifikate und Installationsprogramme ausschließlich benutzerdefinierten
Regelgruppen hinzufügen.
i
Klicken Sie auf Weiter.
j
Geben Sie den Zeitplan für den Task an.
k
Klicken Sie auf Weiter, um die Seite Zusammenfassung zu öffnen.
l
Überprüfen Sie die Task-Zusammenfassung, und klicken Sie dann auf Speichern.
Suchen nach einem Installationsprogramm
Suchen Sie anhand der Kategorie nach einem Installationsprogramm.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Konfiguration | Solidcore-Regelnaus.
2
Wählen Sie auf der Registerkarte Installationsprogramme eine Kategorie aus, um die aufgelisteten
Installationsprogramme zu sortieren.
3
•
Name des Installationsprogramms – Sortiert die Liste nach dem Namen des Installationsprogramms.
•
Anbieter – Sortiert die Liste nach dem Namen des Anbieters, der das Installationsprogramm
veröffentlicht hat.
Geben Sie den zu suchenden Namen des Installationsprogramms oder Anbieters ein, und klicken
Sie auf Suchen.
Anzeigen von Zuweisungen für ein Installationsprogramm
Diese Funktion bietet eine bequeme Methode, um zu prüfen, ob jedes Installationsprogramm den
relevanten Richtlinien und Regelgruppen zugewiesen ist.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
105
6
Erste Schritte mit Application Control
Konfigurieren der Paketkontrolle
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Konfiguration | Solidcore-Regelnaus.
2
Wählen Sie auf der Registerkarte Installationsprogramme ein Installationsprogramm aus, und klicken Sie
dann auf Aktionen | Zuweisungen überprüfen.
Im Dialogfeld Installationsprogrammzuweisungen sind die Regelgruppen und Richtlinien aufgeführt, denen
das ausgewählte Installationsprogramm zugewiesen ist.
3
Klicken Sie auf OK.
Konfigurieren der Paketkontrolle
Konfigurieren Sie die Paketkontrolle, um die Installation und Deinstallation von Software-Paketen auf
einem System zu steuern.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Richtlinie | Richtlinienkatalog aus.
2
Wählen Sie das Produkt Solidcore 7.0.0: Application Control aus.
3
Wählen Sie die Kategorie Application Control-Optionen (Windows) aus.
4
Klicken Sie auf die Richtlinie My Default, um die Richtlinie zu bearbeiten.
Standardmäßig wird die Richtlinie My Default auf alle Endpunkte im Unternehmen angewendet. Wenn
Sie die Funktion für ausgewählte Endpunkte konfigurieren möchten, duplizieren Sie die My
Default-Richtlinie, bearbeiten Sie die Einstellungen, und wenden Sie die Richtlinie nur auf die
betreffenden Endpunkte an.
5
Führen Sie folgende Aktionen auf der Registerkarte Funktionen aus:
a
Wählen Sie Funktionssteuerung von ePO erzwingen aus.
Standardmäßig sind die Optionen Paketkontrolle und Deinstallation zulassen ausgewählt.
106
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
6
Erste Schritte mit Application Control
Konfigurieren der Paketkontrolle
b
Wählen Sie eine Option zum Konfigurieren der Paketkontrolle aus.
Option
Aktion
Beschreibung
Paketkontrolle
Aktivieren
Bei Aktivierung der Option werden alle Unterfunktionen auf
ihren Standardzustand zurückgesetzt. Wenn Sie jedoch die
Unterfunktion "Paketkontrolle umgehen" aktivieren und die
Paketkontrolle deaktivieren und dann erneut aktivieren, bleibt
"Paketkontrolle umgehen" weiterhin aktiviert und wirksam.
Deaktivieren Durch Deaktivieren dieser Funktion werden auch alle ihre
Unterfunktionen deaktiviert.
Deinstallation zulassen Aktivieren
Bei Aktivierung ermöglicht diese Funktion die Deinstallation
von Software-Paketen auf Endpunkten.
Deaktivieren Bei Deaktivierung verhindert diese Funktion die Deinstallation
von Software-Paketen auf Endpunkten.
Paketkontrolle
umgehen
Aktivieren
Bei Aktivierung der Option wird die Paketkontrolle umgangen,
und Sie können die Installation und Deinstallation von
Software-Paketen nicht steuern.
Deaktivieren Deaktiviert die Funktion.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
107
6
Erste Schritte mit Application Control
Konfigurieren der Paketkontrolle
108
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
7
Definieren des Vertrauensmodells
Wenn Sie Application Control zum Schutz eines Endpunkts bereitstellen, verhindert es die Ausführung
nicht autorisierter Anwendungen und lässt nur vertrauenswürdige Anwendungen zu. Ihr
Vertrauenswürdigkeitsmodell bestimmt die Änderungen, die in Ihrer Konfiguration zulässig sind.
Inhalt
Zulassen der Ausführung durch Application Control
Definieren des Vertrauensmodells
Zulassen der Ausführung durch Application Control
Application Control akzeptiert neue Software nur, wenn sie durch einen autorisierten Prozess
hinzugefügt wurde. Mithilfe dieses dynamischen Vertrauensmodells können Sie konfigurieren, was auf
den Geräten in Ihrer Umgebung ausgeführt werden kann.
Bevor eine Datei zugelassen oder blockiert wird, prüft Application Control die Datei-Reputation sowie
das Vorhandensein auf der Whitelist und andere bestehende Regeln. Reputation und Whitelist sind
gängige Methoden zur Bestimmung vertrauenswürdiger Dateien. In Ihrem Unternehmen vorhandene
Regeln legen außerdem fest, ob eine Datei ausgeführt werden darf.
Reputation
Application Control unterstützt die Ausführung nach Reputation. Wenn eine Binärdatei
ausgeführt wird, prüft Application Control die Reputation der Datei sowie ihres
verknüpften Zertifikats und lässt die Ausführung der Datei basierend auf den
Reputationseinstellungen für Ihr Unternehmen zu oder blockiert sie. Weitere
Informationen finden Sie unter Konfigurieren der Reputationsquellen.
Whitelist
Application Control erstellt eine Whitelist von allen ausführbaren Binär- und
Skriptdateien, die auf dem Endpunkt vorhanden sind. Die Whitelist enthält alle
autorisierten Dateien und identifiziert vertrauenswürdige oder bekannte Dateien. Im
aktivierten Modus dürfen nur Dateien ausgeführt werden, die in der Whitelist enthalten
sind oder eine vertrauenswürdige Reputation aufweisen. Zusätzlich sind alle Dateien in
der Whitelist geschützt und können nicht geändert oder gelöscht werden. Ausführbare
Binär- oder Skriptdateien, die nicht in der Whitelist enthalten sind, gelten als nicht
autorisiert, und ihre Ausführung wird verhindert.
Andere
Methoden
Application Control bietet verschiedene andere Methoden zur Autorisierung der
Ausführung eines Programms oder einer Datei auf einem geschützten Endpunkt.
• Prozesse des Aktualisierungsprogramms oder Benutzer
• SHA-1
• Zertifikate
• Nach Namen autorisierte Binärdatei
• Verzeichnisse
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
109
7
Definieren des Vertrauensmodells
Definieren des Vertrauensmodells
Definieren des Vertrauensmodells
Legen Sie je nach Ihren Anforderungen Reputationen fest, und definieren Sie Vertrauensrichtlinien für
Ihre Umgebung.
Zum Definieren des Vertrauensmodells für Ihr Unternehmen ist Folgendes empfehlenswert:
1
Entwickeln Sie ein Verständnis für die Prüfungen, die Application Control durchführt, wenn Sie eine
Datei auszuführen versuchen. Siehe Von Application Control für eine Datei durchgeführte
Prüfungen.
2
Überprüfen Sie die vordefinierten Regeln, die in Application Control enthalten sind. Siehe
Vordefinierte Regeln in Standardrichtlinien.
3
Führen Sie die Software im Beobachtungsmodus aus, um Richtlinienvorschläge zu identifizieren und
für Ihr Unternehmen schnell Richtlinien entwickeln und Regeln festlegen zu können. Siehe
Bereitstellen von Application Control im Beobachtungsmodus.
4
Definieren Sie die erforderlichen Regeln für Ihre Umgebung manuell. Siehe Zulassen von
Änderungen an Endpunkten.
Von Application Control für eine Datei durchgeführte Prüfungen
Wenn Sie eine Datei ausführen, nimmt Application Control mehrere Prüfungen in festgelegter
Reihenfolge vor und lässt die Ausführung zu oder blockiert sie basierend auf dem Ergebnis.
Application Control beginnt mit der Prüfung, die höchste Priorität hat, und geht die Liste von oben
nach unten durch, um zu bestimmen, ob die Binär- oder Skriptdatei zugelassen oder blockiert wird.
110
Vorrang Aktivieren
Beschreibung
1
Prüfung auf nicht autorisierte
Datei
Ist die Datei basierend auf dem Namen immer nicht
autorisiert, ist die Ausführung der Datei nicht zulässig.
Dies ist durch eine Regel festgelegt. Siehe Zulassen oder
Sperren einer Binärdatei.
2
Gesperrter SHA-1
Ist die Datei basierend auf dem SHA-1 gesperrt, ist die
Ausführung der Datei nicht zulässig. Dies ist durch eine
Regel festgelegt. Siehe Zulassen oder Sperren einer
Binärdatei.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
7
Definieren des Vertrauensmodells
Definieren des Vertrauensmodells
Vorrang Aktivieren
Beschreibung
3
Ist der TIE Server basierend auf den
Reputationseinstellungen für Ihr Unternehmen
konfiguriert, werden folgende Prüfungen durchgeführt.
Weitere Informationen zum Konfigurieren der
Reputationseinstellungen finden Sie unter Datei- und
Zertifikat-Reputation.
TIE-Reputation
1 Prüfen, ob die Binärdatei signiert ist.
• Ist dies der Fall, wird die Reputation für alle mit der
Datei verknüpften Zertifikate abgerufen.
• Ist dies nicht der Fall, wird die Datei-Reputation
verwendet, um die Ausführung zuzulassen oder zu
verweigern.
2 Überprüfen, ob die Reputation für ein verknüpftes
Zertifikat auf dem TIE Server als "Unbekannt" festgelegt
ist.
• Ist dies der Fall, wird die Zertifikat-Reputation
ignoriert und die Datei-Reputation verwendet, um die
Dateiausführung zuzulassen oder zu verweigern.
• Ist dies nicht der Fall, wird die Reputation basierend
auf der Reputation sämtlicher mit der Datei
verknüpften Zertifikate berechnet und das Ergebnis
als Grundlage für das Zulassen oder Verweigern der
Dateiausführung verwendet.
Beim Ermitteln der resultierenden
Zertifikat-Reputation hat eine vertrauenswürdige
Reputation Vorrang vor bösartiger Reputation. Ist
eine Datei beispielsweise von zwei bösartigen und
einem vertrauenswürdigen Zertifikat signiert, ist die
resultierende Reputation basierend auf den mit der
Datei verknüpften Zertifikaten vertrauenswürdig.
Ist die resultierende Reputation für mit der Datei
verknüpfte Zertifikate oder die Datei-Reputation:
• "Als vertrauenswürdig bekannt", "Höchstwahrscheinlich
vertrauenswürdig" oder "Möglicherweise
vertrauenswürdig" – Dateiausführung ist zulässig.
• "Möglicherweise bösartig", "Höchstwahrscheinlich
bösartig" oder "Als bösartig bekannt" – Dateiausführung
ist nicht zulässig.
• "Unbekannt" – Ist die Reputation für mit der Datei
verknüpfte Zertifikate "Unbekannt", wird die
Zertifikat-Reputation ignoriert, und über die Ausführung
wird mithilfe der Datei-Reputation entschieden. Ist die
Datei-Reputation "Unbekannt", fährt Application Control
mit der nächsten Prüfung fort.
• "Nicht festgelegt" – Application Control fährt mit der
nächsten Prüfung fort.
4
Prüfung auf autorisierte Datei
McAfee Change Control und McAfee Application Control 7.0.0
Ist die Datei basierend auf dem Dateinamen immer
autorisiert, ist die Ausführung der Datei zulässig. Dies ist
durch eine Regel festgelegt. Siehe Zulassen oder Sperren
einer Binärdatei.
Produkthandbuch
111
7
Definieren des Vertrauensmodells
Definieren des Vertrauensmodells
Vorrang Aktivieren
Beschreibung
5
Zulässiger SHA-1
Ist die Datei basierend auf dem SHA-1 zulässig, ist die
Ausführung der Datei zulässig. Dies ist durch eine Regel
festgelegt. Siehe Zulassen oder Sperren einer Binärdatei.
6
Zugelassenes Zertifikat
Ist das mit einer Binärdatei verknüpfte Zertifikat zulässig,
ist die Ausführung der Datei zulässig. Dies ist durch eine
Regel festgelegt. Siehe Hinzufügen eines Zertifikats zu
einer Richtlinie oder Regelgruppe.
Diese Prüfung gilt nicht für Skriptdateien.
112
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
7
Definieren des Vertrauensmodells
Definieren des Vertrauensmodells
Vorrang Aktivieren
Beschreibung
7
Die folgenden Prüfungen werden durchgeführt.
McAfee GTI-Reputation
1 Prüfen, ob die Datei mit mehr als einem Zertifikat
signiert ist.
• Wenn dies der Fall ist und die Reputation für ein
verknüpftes Zertifikat auf dem TIE Server nicht
festgelegt ist, wird die GTI-Reputation für mit der
Datei verknüpfte Zertifikate vom TIE Server oder über
den McAfee GTI-Datei-Reputationsdienst abgerufen.
• Ist dies nicht der Fall, wird die Datei-GTI-Reputation
vom TIE Server oder über den McAfee
GTI-Datei-Reputationsdienst abgerufen, um die
Ausführung zuzulassen oder zu verweigern.
Ist die Zertifikat-Reputation auf dem TIE Server als
"Unbekannt" festgelegt, wird die McAfee
GTI-Zertifikat-Reputation nicht geprüft. Ist die
Datei-Reputation auf dem TIE Server als "Unbekannt"
festgelegt, wird die McAfee GTI-Datei-Reputation
gleichermaßen nicht geprüft.
2 Berechnen der resultierenden Reputation basierend auf
der Reputation sämtlicher mit der Datei verknüpften
Zertifikate. Anschließend Verwenden der berechneten
Reputation, um die Dateiausführung zuzulassen oder zu
verweigern. Ist keine Zertifikat-Reputation verfügbar,
wird die GTI-Reputation vom TIE Server oder über den
McAfee GTI-Datei-Reputationsdienst abgerufen, um die
Ausführung zuzulassen oder zu verweigern.
Beim Ermitteln der resultierenden
Zertifikat-Reputation hat eine vertrauenswürdige
Reputation Vorrang vor bösartiger Reputation. Ist eine
Datei beispielsweise von zwei bösartigen und einem
vertrauenswürdigen Zertifikat signiert, ist die
resultierende Reputation basierend auf den mit der
Datei verknüpften Zertifikaten vertrauenswürdig.
Ist die resultierende Reputation für mit der Datei
verknüpfte Zertifikate oder die Datei-Reputation:
• "Als vertrauenswürdig bekannt", "Höchstwahrscheinlich
vertrauenswürdig" oder "Möglicherweise
vertrauenswürdig" – Dateiausführung ist zulässig.
• "Möglicherweise bösartig", "Höchstwahrscheinlich
bösartig" oder "Als bösartig bekannt" – Dateiausführung
ist nicht zulässig.
• "Unbekannt" – Application Control fährt mit der
nächsten Prüfung fort.
• "Nicht festgelegt" – Application Control fährt mit der
nächsten Prüfung fort.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
113
7
Definieren des Vertrauensmodells
Definieren des Vertrauensmodells
Vorrang Aktivieren
Beschreibung
8
Wenn ATD im Setup konfiguriert ist, bietet der TIE Server
Echtzeitintegration in ATD, um detaillierte Bewertungen
und Daten zur Klassifizierung von Malware bereitzustellen.
Wenn ATD konfiguriert und die empfangene Reputation
wie folgt ist:
Advanced Threat
Defense-Reputation
• "Möglicherweise bösartig", "Höchstwahrscheinlich
bösartig" oder "Als bösartig bekannt" – Dateiausführung
ist nicht zulässig.
• "Unbekannt" oder "Nicht festgelegt" – Application
Control fährt mit der nächsten Prüfung fort.
9
Aktualisierungsprogrammregel
Ist die Datei oder ihr übergeordneter Prozess als
Aktualisierungsprogramm festgelegt, ist die Ausführung
zulässig. Siehe Hinzufügen als Aktualisierungsprogramm.
10
Aktualisierungsmodus
Wird der Endpunkt im Aktualisierungsmodus ausgeführt,
ist die Ausführung der Datei zulässig. Siehe Durchführen
von Notfalländerungen.
11
Benutzerberechtigungen
Wenn der Benutzer über die erforderlichen Berechtigungen
verfügt oder als vertrauenswürdiger Benutzer hinzugefügt
wurde, kann er die Datei ausführen. Siehe Festlegen von
vertrauenswürdigen oder berechtigten Benutzern.
12
Volume-Status
Ist die Datei auf einem vertrauenswürdigen Volume
gespeichert, ist die Ausführung der Datei zulässig. Wenn
das Volume als vertrauenswürdiger Netzwerkpfad
festgelegt ist, ist die Ausführung der Datei zulässig.
13
Wechseldatenträger
Ist die Datei auf einem Wechseldatenträger gespeichert,
ist die Ausführung der Datei nicht zulässig.
14
Whitelist
Application Control prüft die Whitelist.
• Befindet sich die Datei in der Whitelist, ist die
Ausführung der Datei zulässig.
• Ist die Datei nicht in der Whitelist enthalten, prüft
Application Control die Skiplistenregeln. Weitere
Informationen zu Skiplistenregeln finden Sie unter
Definieren von Umgehungsregeln.
• Befindet sich eine entsprechende Regel für die Datei in
der Skipliste, ist die Ausführung der Datei zulässig.
• Ist keine Regel für die Datei in der Skipliste enthalten,
ist die Ausführung der Datei nicht zulässig.
Vordefinierte Regeln in Standardrichtlinien
Application Control umfasst vordefinierte Regeln für häufig verwendete Anwendungen für alle
unterstützten Betriebssysteme.
Wenden Sie diese Standardrichtlinien auf die Endpunkte an, um die ordnungsgemäße Funktionsweise
des Produkts sicherzustellen. Sofern vorhanden, können Sie die leere Vorlage verwenden. Duplizieren
Sie andernfalls diese Richtlinien, um die Einstellungen zu konfigurieren. Dies sind die vordefinierten
Regeln, die in diesen Richtlinien enthalten sind. Informationen über die Prüfung von Regeln, die in den
Richtlinien enthalten sind, finden Sie unter Überprüfen vordefinierter Regeln.
114
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
7
Definieren des Vertrauensmodells
Definieren des Vertrauensmodells
Standardrichtlinie Produkt Kategorie
Richtlinientyp Beschreibung
McAfee-Standard
Solidcore
7.0.0:
Allgemein
Konfiguration
(Client)
Einzelner Slot
McAfee-Standard
Solidcore
7.0.0:
Allgemein
Ausnahmeregeln Mehrere Slots
(Unix)
Standardmäßige
Ausnahmeregeln für die
Unix-Plattform.
Ja
McAfee-Standard
Solidcore
7.0.0:
Allgemein
Ausnahmeregeln Mehrere Slots
(Windows)
Standardregeln für den
Speicherschutz und andere
Umgehungstechniken auf der
Windows-Plattform.
Ja
McAfee-Standard
Solidcore Application
Einzelner Slot
7.0.0:
Control-Optionen
Application (Windows)
Control
Standardeinstellungen für
Nein
Selbstgenehmigung,
Endbenutzerbenachrichtigungen,
Inventar, Reputation und
Application Control-Funktionen
auf der Windows-Plattform.
Mein Standard
Solidcore Application
Einzelner Slot
7.0.0:
Control-Optionen
Application (Windows)
Control
Standardeinstellungen für
Nein
Selbstgenehmigung,
Endbenutzerbenachrichtigungen,
Inventar, Reputation und
Application Control-Funktionen
auf der Windows-Plattform.
McAfee-Standard
Solidcore Application
7.0.0:
Control-Regeln
Application (Unix)
Control
Mehrere Slots
Standardregeln zum Definieren
des Vertrauensmodells auf der
Unix-Plattform. Diese Richtlinie
enthält außerdem Standardfilter
zum Ausschließen von
Ereignissen, die für Ihr Setup
nicht relevant sind.
McAfee-Standard
Solidcore Application
7.0.0:
Control-Regeln
Application (Windows)
Control
Mehrere Slots
Standardregeln zum Definieren Ja
des Vertrauensmodells auf der
Windows-Plattform. Diese
Richtlinie enthält außerdem
Standardfilter zum Ausschließen
von Ereignissen, die für Ihr
Setup nicht relevant sind.
McAfee-Anwendungen
(McAfee-Standard)
Solidcore Application
7.0.0:
Control-Regeln
Application (Windows)
Control
Mehrere Slots
McAfee-spezifische Regeln, die
anderen McAfee-Produkten die
erfolgreiche Ausführung auf
geschützten Endpunkten
gestatten. Diese Regeln sind
auch in der McAfee
Default-Richtlinie für die
Kategorie Application
Control-Regeln (Windows)
enthalten.
Gängige ActiveX-Regeln
Solidcore Application
7.0.0:
Control-Regeln
Application (Windows)
Control
Mehrere Slots
Vordefinierte schreibgeschützte Nein
Regeln zum Installieren häufig
verwendeter
ActiveX-Steuerelemente auf den
Endpunkten.
McAfee Change Control und McAfee Application Control 7.0.0
Leere
Vorlage
verfügbar
Standardeinstellungen für CLI,
Nein
Beschränkung und mehr für den
Solidcore-Client.
Produkthandbuch
Ja
Nein
115
7
Definieren des Vertrauensmodells
Definieren des Vertrauensmodells
Standardrichtlinie Produkt Kategorie
Richtlinientyp Beschreibung
Beschränkungsregeln
Mehrere Slots
Solidcore Application
7.0.0:
Control-Regeln
Application (Windows)
Control
Leere
Vorlage
verfügbar
Vordefinierte schreibgeschützte Nein
Regeln zum Filtern und Anhalten
von Beobachtungen, die von
Endpunkten mit Version 6.1.2
oder höher eingehen.
Wenn die Anzahl der auf dem
McAfee ePO-Server eingehenden
Beobachtungen den definierten
Schwellenwert erreicht, wird
diese Richtlinie auf alle Systeme
und Gruppen in Ihrem
Unternehmen angewendet.
Beschränkungsregeln
(veraltet)
Solidcore Application
7.0.0:
Control-Regeln
Application (Windows)
Control
Mehrere Slots
Vordefinierte schreibgeschützte Nein
Regeln zum Filtern und Anhalten
von Beobachtungen, die von
Endpunkten mit Version 6.1.1
oder früher eingehen.
Wenn die Anzahl der auf dem
McAfee ePO-Server eingehenden
Beobachtungen den definierten
Schwellenwert erreicht, wird
diese Richtlinie auf alle Systeme
und Gruppen in Ihrem
Unternehmen angewendet.
Zulassen von Änderungen an Endpunkten
Die meisten Anwendungsumgebungen sind dynamischer Natur, manche mehr als andere. Application
Control beinhaltet mehrere Mechanismen, die Ihnen bei der Erstellung einer dynamischen
Whitelisting-Lösung behilflich sind.
Wenn Sie die Software im Beobachtungsmodus bereitstellen, werden beim Verarbeiten von Anfragen
relevante Regeln identifiziert und automatisch auf Endpunkte angewendet. Werden überdies
Endpunkte im aktivierten Modus ausgeführt, können Sie beim Verarbeiten von Ereignissen rasch
relevante Regeln identifizieren und anwenden. Durch Application Control-Funktionen wird das
manuelle Definieren von Regeln speziell für Ihr Setup auf ein Minimum reduziert. Bei Bedarf können
Sie Regeln manuell definieren, die für Ihr Unternehmen relevant sind.
Abhängig von der Unternehmensumgebung können Administratoren einen oder mehrere dieser
Mechanismen nutzen, um das Erstellen, Ändern oder Löschen von Dateien in der Whitelist durch
autorisierte Änderungsagenten zuzulassen. Bevor Sie neue Regeln für zulässige Änderungen
definieren, sehen Sie sich die Standardregeln in Application Control an. Wenn Sie spezifische Regeln
für das Unternehmen definieren, können Sie eine Regelgruppe oder Richtlinie verwenden. Unabhängig
von Ihrer Wahl ist das Framework zur Definition von Regeln identisch.
Anhand der folgenden Methoden können Sie auf Endpunkten im aktivierten Modus ein
Vertrauensmodell definieren und die Ausführung oder Änderung von Dateien auf einem geschützten
Endpunkt durch weitere Benutzer und Programme zulassen.
116
Prozess des
Aktualisierungsprogramms
Eine Anwendung, die den Endpunkt aktualisieren darf. Siehe Was sind
Aktualisierungsprogramme?
Binärdatei
Eine Binärdatei, die auf Endpunkten ausgeführt werden kann oder
deren Ausführung beschränkt ist.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
7
Definieren des Vertrauensmodells
Definieren des Vertrauensmodells
Zertifikat
Ein vertrauenswürdiges Zertifikat (verknüpft mit einem
Software-Paket), das Dateien auf einem geschützten Endpunkt
installieren und ändern darf. Siehe Was sind Zertifikate? und
Verwalten von Zertifikaten.
Installationsprogramm
Ein Installationsprogramm für Anwendungen, das durch seinen SHA-1
identifiziert wird und mit dem Software installiert oder aktualisiert
werden darf. Siehe Was sind Installationsprogramme? und Verwalten
von Installationsprogrammen.
Verzeichnis
Ein vertrauenswürdiges Verzeichnis (lokal oder Netzwerkfreigabe), das
durch seinen UNC-Pfad (UNC, Universal Naming Convention)
identifiziert wird.
Benutzer
Ein autorisierter Windows-Benutzer, der dazu berechtigt ist, die
Whitelist zu erweitern.
Von allen Strategien, nach denen Änderungen an geschützten
Endpunkten gestattet werden, ist dies die am wenigsten bevorzugte,
da sie minimale Sicherheit bietet. Es wird vorgeschlagen, dass Sie
vertrauenswürdige Benutzer mit Sorgfalt definieren, da nach dem
Hinzufügen eines vertrauenswürdigen Benutzers keinerlei
Einschränkungen dahingehend bestehen, was dieser Benutzer an
einem Endpunkt ändern oder ausführen kann.
Diese Methoden eignen sich für die meisten Anforderungen. Ist dies nicht der Fall, können Sie andere
Methoden verwenden: Versetzen Sie z. B. die Endpunkte nach Bedarf in den Beobachtungs- oder
Aktualisierungsmodus. Siehe Application Control-Modi.
Siehe auch
Verwalten von Zertifikaten auf Seite 101
Verwalten von Installationsprogrammen auf Seite 104
Anleitung für das Definieren von Regeln
Lesen Sie diese Anleitung, bevor Sie mit dem Definieren von Regeln beginnen.
Unterstützte Systemvariablen
Der in einer Regel angegebene Pfad kann Systemumgebungsvariablen enthalten (nur Windows). In
der folgenden Tabelle sind die unterstützten Systemvariablen aufgeführt.
Variable
Beispielwert (Mehrzahl der Windows-Plattformen)
%ALLUSERSPROFILE%
C:\Dokumente und Einstellungen\Alle Benutzer
%APPDATA%
C:\Dokumente und Einstellungen\{Benutzername}
\Anwendung
%COMMONPROGRAMFILES%
C:\Programme\Gemeinsame Dateien
%COMMONPROGRAMFILES (x86)%
C:\Programme (x86)\Gemeinsame Dateien
%HOMEDRIVE%
C:
%HOMEPATH%
C:\Dokumente und Einstellungen\{Benutzername} (\ in
früheren Windows-Versionen)
%PROGRAMFILES%
C:\Programme
%PROGRAMFILES (x86)%
C:\Programme (x86) (nur für 64-Bit-Versionen)
%SYSTEMDRIVE%
C:
%SYSTEMROOT%
C:\WINDOWS (C:\WINNT in früheren Windows-Versionen)
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
117
7
Definieren des Vertrauensmodells
Definieren des Vertrauensmodells
Variable
Beispielwert (Mehrzahl der Windows-Plattformen)
%TEMP% (System) %tmp% (Benutzer) C:\Dokumente und Einstellungen\{Benutzername}\Lokale
Einstellungen\Temp
C:\Temp
%USERPROFILE%
C:\Dokumente und Einstellungen\{Benutzername} (C:
WINNT\profiles\{Benutzername} in früheren Versionen)
%WINDIR%
C:\Windows
Überlegungen zu Pfaden
Die folgenden Überlegungen beziehen sich auf pfadbasierte Regeln.
•
Pfade müssen beim Festlegen von Regeln nicht absolut sein. Wenn Sie beispielsweise ein
Aktualisierungsprogramm definieren, können Sie den partiellen oder den vollqualifizierten Pfad
angeben.
Partielle Pfade
Wenn Sie partielle Pfade angeben, z. B. AcroRd32.exe oder Reader\AcroRd32
.exe werden allen Programmen, deren Namen mit der angegebenen
Zeichenfolge übereinstimmen, Aktualisierungsrechte zugewiesen.
Wenn Sie beim Blockieren einer Datei den partiellen Pfad angeben, z. B.
notepad.exe, werden alle Programme blockiert, deren Namen mit der
angegebenen Zeichenfolge übereinstimmen.
Vollqualifizierte
Pfade
Verwenden Sie vollqualifizierte Pfade in Regeln, z. B. C:\Programme\Adobe
\Reader 9.0\Reader\AcroRd32.exe oder \Programme\Adobe\Reader 9.
0\Reader\AcroRd32.exe. Wenn Sie den vollqualifizierten Pfad angeben,
werden nur dem angegebenen Programm Aktualisierungsberechtigungen
zugewiesen.
Wenn Sie beim Blockieren einer Datei den vollqualifizierten Pfad angeben, z. B.
C:\Windows\system32\notepad.exe, wird nur die angegebene Datei blockiert.
•
Pfade können Leerzeichen enthalten.
•
Pfade können das Platzhalterzeichen (*) enthalten. Damit kann jedoch nur eine vollständige
Pfadkomponente dargestellt werden. Hier ein paar Beispiele:
Windows-Plattform Die Verwendung von \abc\*\def ist zulässig, während \abc\*.doc, \abc\*.*
oder \abc\doc.* nicht unterstützt werden.
UNIX-Plattform
Die Verwendung von /abc/*/def ist zulässig, während /abc/*.sh, /abc/*.*
oder /abc/doc.* nicht unterstützt werden.
Hinzufügen als Aktualisierungsprogramm
Für einige Komponenten ist häufig das Installieren neuer Software oder das Aktualisieren vorhandener
Software-Komponenten nötig. Sie können die Komponenten als Aktualisierungsprogramme festlegen.
Definieren Sie ein Aktualisierungsprogramm, um der Datei das Installieren neuer Software oder das
Aktualisieren vorhandener Software-Komponenten zu ermöglichen.
Sie benötigen die entsprechenden Berechtigungen, um diesen Task ausführen zu können. Kontaktieren
Sie anderenfalls den McAfee ePO-Administrator. Weitere Informationen finden Sie unter Zuweisen von
Berechtigungen für Regelkonfigurationen.
118
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
7
Definieren des Vertrauensmodells
Definieren des Vertrauensmodells
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Erstellen oder bearbeiten Sie in der McAfee ePO-Konsole eine Application Control-Richtlinie
oder -Regelgruppe.
2
Wählen Sie die Registerkarte Prozesse des Aktualisierungsprogramms aus, und klicken Sie auf Hinzufügen.
3
Geben Sie an, ob das Aktualisierungsprogramm basierend auf dem Dateinamen oder dem SHA-1
hinzugefügt werden soll.
Wenn Sie das Aktualisierungsprogramm anhand des Namens hinzufügen, wird es nicht automatisch
autorisiert. Die Datei muss der Whitelist hinzugefügt werden, damit die Regel
"Aktualisierungsprogramm nach Name" wirksam wird. Das Aktualisierungsprogramm wird jedoch
autorisiert, wenn Sie es anhand des SHA-1 hinzufügen.
4
Geben Sie den Speicherort (bei Hinzufügen nach Name) oder den SHA-1-Wert der ausführbaren
Datei oder Binärdatei an.
5
Geben Sie eine Identifizierungsbeschriftung für das Programm ein.
Beispiel: Um mehrere Aktualisierungsprogramme anzugeben, können Sie die
Identifizierungsbeschriftung als Aktualisierungsprogramm_Nummer angeben, beispielsweise
Adobe1, Adobe2 usw. Wenn Sie beispielsweise Adobe1 als Beschriftung eingeben, werden alle
Änderungen vom Adobe 8.0-Aktualisierungsprogramm mit dieser Beschriftung gekennzeichnet.
6
7
Wenn Sie ein Aktualisierungsprogramm nach Name hinzufügen, geben Sie Bedingungen an, die die
Binärdatei erfüllen muss, um als Aktualisierungsprogramm ausgeführt zu werden.
•
Wählen Sie Keine aus, damit die Binärdatei als Aktualisierungsprogramm ganz ohne Bedingungen
ausgeführt werden darf.
•
Wählen Sie Bibliothek aus, um die Ausführung der Binärdatei als Aktualisierungsprogramm nur
dann zuzulassen, wenn die angegebene Bibliothek geladen wurde. Wenn Sie beispielsweise
iexplore.exe als ein Aktualisierungsprogramm konfigurieren, damit Internet Explorer für
Windows-Updates verwendet werden darf, geben Sie wuweb.dll als Bibliothek an. Dadurch wird
sichergestellt, dass das Programm iexplore.exe nur so lange über
Aktualisierungsprogramm-Berechtigungen verfügt, bis die Web-Kontrollbibliothek (wuweb.dll)
geladen ist.
•
Wählen Sie Übergeordnet aus, damit die Binärdatei nur dann als Aktualisierungsprogramm
ausgeführt werden kann, wenn sie vom angegebenen übergeordneten Prozess gestartet wird.
Wenn Sie beispielsweise updater.exe als Aktualisierungsprogramm konfigurieren, um
Änderungen an Mozilla Firefox zuzulassen, geben Sie firefox.exe als übergeordneten Prozess
an. Zwar ist updater.exe ein generischer Name, der Teil jeder installierten Anwendung sein
kann, jedoch stellt die Verwendung des übergeordneten Prozesses sicher, dass nur das richtige
Programm als Aktualisierungsprogramm ausgeführt werden kann.
Wenn Sie ein Aktualisierungsprogramm nach Name hinzufügen, geben Sie an, ob die Vererbung für
das entsprechende Aktualisierungsprogramm deaktiviert werden soll.
Wenn beispielsweise Prozess A (als Aktualisierungsprogramm festgelegt) das übergeordnete
Element ist und Prozess B startet, stellt die Deaktivierung der Vererbung für Prozess A sicher, dass
B kein Aktualisierungsprogramm werden kann.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
119
7
Definieren des Vertrauensmodells
Definieren des Vertrauensmodells
8
Wenn Sie ein Aktualisierungsprogramm nach Name hinzufügen, geben Sie an, ob Ereignisse
unterdrückt werden sollen, die für die Aktionen eines Aktualisierungsprogramms generiert werden.
In der Regel wird ein Ereignis des Typs Datei geändert generiert, sobald ein Aktualisierungsprogramm
eine geschützte Datei ändert. Indem Sie diese Option auswählen, werden keine Ereignisse für
Änderungen generiert, die das Aktualisierungsprogramm ausführt.
9
Klicken Sie auf OK.
Zulassen oder Blockieren einer Binärdatei
Wenn eine Reputationsquelle in Ihrer Umgebung verfügbar ist, wird das Ausführen von Binärdateien
entsprechend ihrer Reputation automatisch zugelassen oder blockiert. Je nach Ihren Anforderungen
können Sie jedoch manuell die Ausführung einer Binärdatei autorisieren bzw. einschränken (basierend
auf ihrem Namen oder SHA-1-Wert).
Durch Zulassen von Binärdateien anhand ihres SHA-1-Werts wird sichergestellt, dass Binärdateien
ohne Berücksichtigung ihrer Herkunft (z. B. Internet oder internes Repository) ausgeführt werden
können, sofern ihre SHA-1-Werte übereinstimmen.
Sie benötigen die entsprechenden Berechtigungen, um diesen Task ausführen zu können. Kontaktieren
Sie anderenfalls den McAfee ePO-Administrator. Weitere Informationen finden Sie unter
Berechtigungen für Regelkonfigurationen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Erstellen oder bearbeiten Sie in der McAfee ePO-Konsole eine Application Control-Richtlinie
oder -Regelgruppe.
2
Wählen Sie die Registerkarte Binärdateien aus, und klicken Sie auf Hinzufügen.
3
Geben Sie in das Feld Regelname eine ID für die Regel ein.
Sie können die ID verwenden, um zusammengehörige Regeln zu gruppieren.
Beispielsweise können Sie Blockieren unautorisierter Programme als ID für alle Regeln angeben, die
Sie zum Blockieren nicht autorisierter Programme in Ihrem Unternehmen definieren.
4
Geben Sie an, ob die Binärdatei zugelassen oder blockiert werden soll.
5
Geben Sie an, ob die Binärdatei auf der Basis des Dateinamens oder des SHA-1-Werts zugelassen
oder blockiert werden soll.
6
Geben Sie den Namen bzw. den SHA-1-Wert ein.
7
Klicken Sie auf OK.
Hinzufügen eines Zertifikats zu einer Richtlinie oder Regelgruppe
Nachdem Sie ein Zertifikat zu McAfee ePO hinzugefügt haben, können Sie es einer Richtlinie oder
Regelgruppe zuweisen. Application Control lässt die Ausführung von zu Software-Paketen gehörigen
vertrauenswürdigen Zertifikaten auf einem geschützten System zu. Nachdem Sie ein Zertifikat als
vertrauenswürdig oder autorisiert hinzugefügt haben, können Sie sämtliche von diesem Zertifikat
signierte Software auf einem geschützten System ausführen, ohne in den Aktualisierungsmodus
wechseln zu müssen.
Sie benötigen die entsprechenden Berechtigungen, um diesen Task ausführen zu können. Kontaktieren
Sie anderenfalls den McAfee ePO-Administrator. Weitere Informationen finden Sie unter
Berechtigungen für Regelkonfigurationen.
120
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
7
Definieren des Vertrauensmodells
Definieren des Vertrauensmodells
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Weisen Sie einer Richtlinie ein Zertifikat zu, indem Sie in dieser ein vertrauenswürdiges Zertifikat
definieren.
a
Erstellen oder bearbeiten Sie in der McAfee ePO-Konsole eine Application Control-Richtlinie.
b
Klicken Sie auf der Registerkarte Zertifikate auf Hinzufügen.
c
Suchen Sie das Zertifikat, und fügen Sie es hinzu.
Beispielsweise können Sie das Microsoft-Zertifikat suchen und hinzufügen. Weitere
Informationen finden Sie unter Verwalten von Zertifikaten.
d
(Optional) Wählen Sie die Option Zertifikat(e) als Aktualisierungsprogramm hinzufügen aus, um dem
Zertifikat Aktualisierungsberechtigungen zu gewähren.
e
Geben Sie eine Identifizierungsbeschriftung für das Zertifikat an.
Wenn Sie Zertifikat(e) als Aktualisierungsprogramm hinzufügen auswählen, müssen Sie eine
Identifizierungsbeschriftung für das Zertifikat angeben.
f
2
Klicken Sie auf OK.
Weisen Sie einer vorhandenen Regelgruppe ein Zertifikat zu.
a
Wählen Sie in der McAfee ePO-Konsole Menü | Konfiguration | Solidcore-Regelnaus.
b
Wählen Sie auf der Registerkarte Zertifikate die Zertifikate aus, die Sie einer Regelgruppe
hinzufügen möchten.
c
Klicken Sie auf Aktionen | Zu Regelgruppe hinzufügen , um das Dialogfeld Zu Regelgruppe hinzufügen zu
öffnen.
d
Wählen Sie die benutzerdefinierte Regelgruppe aus, der die Zertifikate hinzugefügt werden
sollen, und klicken Sie auf OK.
Alternativ können Sie einer benutzerdefinierten Regelgruppe ein Zertifikat auf der Seite Menü |
Konfiguration | Solidcore-Regeln | Regelgruppen zuweisen. Siehe Erstellen einer Regelgruppe.
Hinzufügen eines Installationsprogramms zu einer Richtlinie oder einer
Regelgruppe
Nachdem Sie ein Installationsprogramm hinzugefügt haben, können Sie es einer Richtlinie oder einer
Regelgruppe zuweisen, damit Benutzer neue Software installieren und Softwarekomponenten auf
einem geschützten Endpunkt aktualisieren können.
Sie benötigen die entsprechenden Berechtigungen, um diesen Task ausführen zu können. Kontaktieren
Sie anderenfalls den McAfee ePO-Administrator. Weitere Informationen finden Sie unter
Berechtigungen für Regelkonfigurationen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Fügen Sie ein Installationsprogramm zu einer Richtlinie hinzu.
a
Erstellen oder bearbeiten Sie in der McAfee ePO-Konsole eine Application Control-Richtlinie.
b
Klicken Sie auf der Registerkarte Installationsprogramme auf Hinzufügen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
121
7
Definieren des Vertrauensmodells
Definieren des Vertrauensmodells
2
c
Suchen Sie das Installationsprogramm, und fügen Sie es hinzu. Beispielsweise können Sie das
Installationsprogramm für Adobe Reader hinzufügen, damit Benutzer das Installationsprogramm
an den Endpunkten ausführen können.
d
Geben Sie eine Identifizierungsbeschriftung für das Installationsprogramm ein.
e
Klicken Sie auf OK.
Weisen Sie einer vorhandenen Regelgruppe ein Installationsprogramm zu.
a
Wählen Sie in der McAfee ePO-Konsole Menü | Konfiguration | Solidcore-Regelnaus.
b
Wählen Sie auf der Registerkarte Installationsprogramme die Installationsprogramme aus, die Sie
einer Regelgruppe hinzufügen möchten.
c
Klicken Sie auf Aktionen | Zu Regelgruppe hinzufügen , um das Dialogfeld Zu Regelgruppe hinzufügen zu
öffnen.
d
Wählen Sie die benutzerdefinierte Regelgruppe aus, der die Installationsprogramme hinzugefügt
werden sollen, und klicken Sie auf OK.
Alternativ können Sie einer benutzerdefinierten Regelgruppe ein Installationsprogramm auf der Seite
Menü | Konfiguration | Solidcore-Regeln | Regelgruppen zuweisen. Siehe Erstellen einer Regelgruppe.
Hinzufügen eines Ausschlusses
Fügen Sie Ausschlussregeln hinzu, um den angewendeten Speicherschutz sowie sonstige Techniken zu
umgehen.
Sie benötigen die entsprechenden Berechtigungen, um diesen Task ausführen zu können. Kontaktieren
Sie anderenfalls den McAfee ePO-Administrator. Weitere Informationen finden Sie unter
Berechtigungen für Regelkonfigurationen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Erstellen oder bearbeiten Sie in der McAfee ePO-Konsole eine Application Control-Richtlinie
oder -Regelgruppe.
2
Klicken Sie auf der Registerkarte Ausschlüsse auf Hinzufügen.
3
Geben Sie den Dateinamen ein.
4
Wählen Sie die erforderlichen Optionen aus. Weitere Informationen finden Sie im Abschnitt
Definieren von Umgehungsregeln.
5
Klicken Sie auf OK.
Hinzufügen eines vertrauenswürdigen Verzeichnisses
Indem Sie Verzeichnisse (lokale Verzeichnisse oder Netzwerkfreigaben) als vertrauenswürdige
Verzeichnisse hinzufügen, ermöglichen Sie die Ausführung jeglicher in diesen Verzeichnissen
enthaltenen Software auf einem geschützten Endpunkt.
Bei einem vertrauenswürdigen Verzeichnis handelt es sich um ein Verzeichnis (lokales Verzeichnis oder
Netzwerkfreigabe), das durch seinen UNC-Pfad (UNC, Universal Naming Convention) identifiziert wird.
Wenn Sie ein Verzeichnis als vertrauenswürdiges Verzeichnis hinzugefügt haben, kann auf den
Endpunkten jede Software in diesem Verzeichnis ausgeführt werden. Ist Application Control aktiviert,
wird verhindert, dass geschützte Endpunkte Code ausführen, der sich auf einer Netzwerkfreigabe
befindet. Wenn Sie freigegebene Ordner im internen Netzwerk in Ihrer Organisation führen und diese
Installationsprogramme für lizenzierte Anwendungen enthalten, fügen Sie für solche
Netzwerkfreigaben vertrauenswürdige Verzeichnisse hinzu.
122
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
7
Definieren des Vertrauensmodells
Definieren des Vertrauensmodells
Zusätzlich können Sie bei Bedarf der Software in diesem UNC-Pfad gestatten, Software auf den
geschützten Endpunkten zu installieren. Wenn Sie sich beispielsweise an einem geschützten Endpunkt
bei einem Domänen-Controller anmelden, müssen Sie \\domänenname\SYSVOL als vertrauenswürdiges
Verzeichnis definieren (um die Ausführung von Skripts zuzulassen).
Vorgehensweise
Sie benötigen die entsprechenden Berechtigungen, um diesen Task ausführen zu können. Kontaktieren
Sie anderenfalls den McAfee ePO-Administrator. Weitere Informationen finden Sie unter
Berechtigungen für Regelkonfigurationen. Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen
und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen.
1
Erstellen oder bearbeiten Sie in der McAfee ePO-Konsole eine Application Control-Richtlinie
oder -Regelgruppe.
2
Klicken Sie auf der Registerkarte Verzeichnisse auf Hinzufügen.
3
Geben Sie den Speicherort des Verzeichnisses ein.
4
Wählen Sie Einschließen oder Ausschließen aus.
Mithilfe von Ausschließen können Sie einen bestimmten Ordner oder Unterordner innerhalb eines
vertrauenswürdigen Verzeichnisses ausschließen.
5
(Optional) Wählen Sie In diesem Verzeichnis ausgeführte Programme als Aktualisierungsprogramme definieren aus,
damit die Software in diesem UNC-Pfad die Endpunkte ändern darf.
6
Klicken Sie auf OK.
Festlegen von vertrauenswürdigen oder berechtigten Benutzern
Ein vertrauenswürdiger Benutzer ist ein autorisierter Benutzer (nur Windows), der berechtigt ist, die
Whitelist dynamisch zu erweitern.
Sie benötigen die entsprechenden Berechtigungen, um diesen Task ausführen zu können. Kontaktieren
Sie anderenfalls den McAfee ePO-Administrator. Weitere Informationen finden Sie unter
Berechtigungen für Regelkonfigurationen.
Vorgehensweise
Fügen Sie beispielsweise den Administrator als vertrauenswürdigen Benutzer hinzu, damit er beliebige
Software installieren oder aktualisieren kann. Beim Hinzufügen von Benutzerdetails müssen Sie auch
die Domänendetails angeben. Geben Sie autorisierte Benutzer an, die den Schutz außer Kraft setzen
können. Damit können Benutzer Aktualisierungsvorgänge auf einem geschützten Endpunkt ausführen.
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Erstellen oder bearbeiten Sie in der McAfee ePO-Konsole eine Application Control-Richtlinie
oder -Regelgruppe.
Sie können die Benutzerdetails eingeben oder Benutzer- und Gruppendetails aus einem Active
Directory-Verzeichnis importieren.
2
Geben Sie Details an, um Benutzer zu autorisieren, den aktiven Schutz außer Kraft zu setzen.
a
Klicken Sie auf der Registerkarte Benutzer auf Hinzufügen.
b
Erstellen Sie für jeden Benutzer zwei Regeln.
•
Mit UPN/SAM und dem Domänen-Kontonamen (im Format Domänenname\Benutzer)
•
Mit dem NetBIOS-Namen der Domäne (im Format NetBIOS-Name\Benutzer)
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
123
7
Definieren des Vertrauensmodells
Definieren des Vertrauensmodells
3
c
Geben Sie eine eindeutige Identifizierungsbeschriftung für den Benutzer ein. Wenn Sie
beispielsweise Max Mustermanns Änderungen als Identifizierungsbeschriftung für den Benutzer
Max Mustermann eingeben, werden alle durch diesen Benutzer vorgenommenen Änderungen
entsprechend gekennzeichnet.
d
Geben Sie den Benutzernamen ein.
e
Klicken Sie auf OK.
Importieren Sie Benutzerdetails aus einem Active Directory-Verzeichnis.
a
Stellen Sie sicher, dass das Active Directory-Verzeichnis als registrierter Server konfiguriert ist.
b
Klicken Sie auf der Registerkarte Benutzer auf AD-Import, um das Dialogfeld Aus Active Directory
importieren zu öffnen.
c
Wählen Sie den Server aus.
d
Wählen Sie Suche im globalen Katalog aus, um Benutzer im Katalog zu suchen (nur wenn es sich
beim ausgewählten Active Directory-Verzeichnis um einen Server des globalen Katalogs
handelt).
e
Wählen Sie aus, ob Sie anhand des UPN (User Principal Name, Benutzerprinzipalname) oder
anhand des SAM-Kontonamens nach Benutzern suchen möchten.
Ihre Suche bestimmt den autorisierten Benutzer. Wenn Sie den UPN- oder normalen Namen
verwenden, wird der Benutzer mit der UPN vertrauenswürdig. Wenn Sie den SAM-Kontonamen
verwenden, wird der Benutzer mit dem SAM-Kontonamen vertrauenswürdig.
f
Geben Sie den Benutzernamen an.
Das Suchkriterium Enthält wird auf den angegebenen Benutzernamen angewendet.
g
Geben Sie für die Suche nach Benutzern in einer Gruppe einen Gruppennamen an.
Ist eine Gruppe im Active Directory-Verzeichnis vorhanden, können Sie sie nicht direkt einer
Richtlinie hinzufügen. Wenn Sie alle Benutzer in einer Gruppe autorisieren möchten, fügen Sie
die Benutzergruppe einer Regelgruppe hinzu, und nehmen Sie die Regelgruppe anschließend in
eine Richtlinie auf. Durch die Verwendung von Gruppen wird sichergestellt, dass alle Änderungen
an einer Benutzergruppe automatisch über alle Regelgruppen und zugehörige Richtlinien verteilt
werden.
124
h
Klicken Sie zum Anzeigen der Ergebnisse auf Suchen.
i
Wählen Sie die hinzuzufügenden Benutzer auf der Seite mit den Suchergebnissen aus, und
klicken Sie auf OK.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
8
Bereitstellen von Application Control im
Beobachtungsmodus
Mithilfe des Beobachtungsmodus können Sie auch Richtlinienregeln ermitteln, um eine neue
Anwendung auszuführen, bevor sie unternehmensweit auf Endpunkten bereitgestellt wird, die bereits
Application Control ausführen.
Der Beobachtungsmodus bietet zwei Vorteile.
•
Hilft Ihnen beim Entwickeln von Richtlinien und Festlegen von Regeln, die das Ausführen von
Anwendungen im aktivieren Modus zulassen.
•
Führt einen Probelauf für das Produkt durch, um Probleme bei der Ausführung und Installation von
Software zu vermeiden.
Der Beobachtungsmodus wird auf allen Windows-Plattformen außer Windows NT und Windows 2000
unterstützt. Der Beobachtungsmodus ist auf UNIX-Plattformen nicht verfügbar.
Inhalt
Was sind Beobachtungen?
Bereitstellen im Beobachtungsmodus
Konfigurieren der Funktion
Versetzen der Endpunkte in den Beobachtungsmodus
Berechtigungen für die Richtlinienerkennung
Verwalten von Anfragen
Angeben von Filtern für Beobachtungen und Ereignisse
Beschränken von Beobachtungen
Beenden des Beobachtungsmodus
Was sind Beobachtungen?
Beobachtungen zeichnen alle Ausführungen, Installationen und Deinstallationen auf verwalteten
Endpunkten auf.
Wird also Application Control im Beobachtungsmodus ausgeführt, lässt es die meisten Vorgänge auf
den Endpunkten zu. Im Beobachtungsmodus ist die Ausführung einer Datei zulässig, sofern sie nicht
von einer bestimmten Regel gesperrt wird oder über eine bösartige Reputation verfügt. Für jede von
Application Control im aktivierten Modus blockierte Aktion wird eine entsprechende Beobachtung im
Beobachtungsmodus protokolliert. So werden beispielsweise für die Installation einer Software oder
die Änderung an einem Paket entsprechende Beobachtungen generiert. Alle auf einem Endpunkt
generierten Beobachtungen werden an den McAfee ePO-Server gesendet, nachdem das
Agent-Server-Kommunikationsintervall (Agent to Server Communication Interval, ASCI) abgelaufen
ist. Beachten Sie, dass für einen Endpunkt im Beobachtungsmodus keine Application
Control-Ereignisse generiert werden.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
125
8
Bereitstellen von Application Control im Beobachtungsmodus
Was sind Beobachtungen?
Der Beobachtungsmodus unterstützt auch die Ausführung nach Reputation. Wenn Sie eine Datei auf
einem Endpunkt ausführen, ruft die Software deren Reputation und die Reputation sämtlicher mit der
Datei verknüpften Zertifikate ab, um zu ermitteln, ob die Dateiausführung zugelassen oder gesperrt
werden soll.
•
Vertrauenswürdige Dateien – Wenn die Reputation für eine Binärdatei oder ein verknüpftes
Zertifikat "Vertrauenswürdig" lautet, ist die Ausführung der Datei zulässig, sofern sie nicht durch
eine vordefinierte Sperrregel blockiert wird. Es werden keine entsprechenden Beobachtungen oder
Ereignisse generiert.
•
Bösartige Dateien – Wenn die Reputation für eine Binärdatei oder ein verknüpftes Zertifikat
"Bösartig" lautet, wird die Ausführung der Binärdatei nicht zugelassen, und es wird keine
entsprechende Beobachtung generiert. Ein entsprechendes Ereignis wird generiert und auf der
Seite Solidcore-Ereignisse angezeigt. Die für Ihr Unternehmen konfigurierten Einstellungen legen fest,
welche Reputationswerte gesperrt sind. Sie können festlegen, nur Dateien mit der Reputation "Als
bösartig bekannt", "Höchstwahrscheinlich bösartig", "Möglicherweise bösartig" bzw. alle Dateien mit
diesen Reputationswerten zu sperren.
•
Unbekannt – Wenn die Reputation für eine Binärdatei oder ein verknüpftes Zertifikat "Unbekannt"
lautet, wird über die Ausführung nicht mithilfe der Reputation entschieden. Application Control
führt mehrere weitere Prüfungen durch, um zu bestimmen, ob die Datei zugelassen oder blockiert
werden soll. Weitere Informationen finden Sie unter Von Application Control für eine Datei
durchgeführte Prüfungen.
Wenn für eine Binärdatei eine Regel zum Sperren nach Name oder SHA-1 vorhanden ist, wird die
Ausführung der Datei unabhängig von ihrer Reputation gesperrt. Es wird keine entsprechende
Beobachtung generiert. Ein entsprechendes Ereignis wird generiert und auf der Seite Solidcore-Ereignisse
angezeigt.
Beobachtungen werden im aktivierten Modus sowie im Beobachtungsmodus generiert.
•
•
126
Für Prozesse, denen keine Aktualisierungsberechtigungen zugewiesen wurden, werden diese
Beobachtungen im aktivierten Modus und im Beobachtungsmodus generiert.
•
Ausführung verweigert
•
Schreiben in Datei verweigert
•
ActiveX-Installation verhindert
•
Es wurde versucht, die Kontrolle über den Prozess zu übernehmen
•
Nx-Verletzung erkannt
•
Installation verweigert
Für Prozesse, denen Aktualisierungsberechtigungen zugewiesen wurden, werden Beobachtungen im
aktivierten Modus sowie im Beobachtungsmodus für diese Vorgänge in Verbindung mit dem
Speicherschutz generiert.
•
Es wurde versucht, die Kontrolle über den Prozess zu übernehmen
•
Nx-Verletzung erkannt
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Bereitstellen von Application Control im Beobachtungsmodus
Bereitstellen im Beobachtungsmodus
8
Bereitstellen im Beobachtungsmodus
Das Bereitstellen von Application Control im Beobachtungsmodus umfasst die folgenden Hauptschritte.
1
Identifizieren Sie die Staging- oder Testendgeräte für die Bereitstellung.
Wenn Ihr Setup mehrere Arten von Endpunkten enthält, fassen Sie ähnliche Arten von Endpunkten
zusammen, um den Beobachtungsmodus vorzunehmen. So können Sie den Produkteinfluss für
jede Gruppe von Endpunkten analysieren, Richtliniengruppen erkennen und die Richtlinien der
einzelnen Gruppen von Richtlinien validieren.
2
Versetzen Sie Application Control einige Tage lang in den Beobachtungsmodus, und führen Sie
alltägliche Tasks an den Endpunkten durch.
Ist eine Reputationsquelle verfügbar und konfiguriert, können Sie die Reputation von Binärdateien
und Zertifikaten in Ihrem Unternehmen einsehen. Dadurch können Sie fundierte Entscheidungen
bzgl. empfangener Anfragen treffen. Die für Ihr Unternehmen konfigurierten Einstellungen legen
fest, welche Reputationswerte zugelassen und welche gesperrt sind.
Anfragen werden basierend auf für die Endpunkte generierte Beobachtungen erstellt. Mithilfe dieser
Anfragen können Sie Application Control-Richtlinienregeln für die auf den Endpunkten installierte
Software ermitteln.
Weitere Informationen finden Sie unter Versetzen der Endpunkte in den Beobachtungsmodus.
3
Überprüfen und erstellen Sie regelmäßig Regeln für die empfangenen Anfragen.
Weitere Informationen finden Sie im Abschnitt Verwalten von Anfragen.
4
Validieren Sie die kürzlich hinzugefügten Richtlinien, indem Sie häufig verwendete Workflows
ausführen. Dadurch können Sie überprüfen, ob weitere Anfragen für die Anwendungen empfangen
werden.
Wenn die geeigneten Regeln auf die Endpunkte angewendet werden, erscheinen keine wiederholten
Anfragen auf der McAfee ePO-Konsole.
5
Wenn sich die Anzahl an empfangenen Anfragen deutlich verringert, beenden Sie den
Beobachtungsmodus, und versetzen Sie die Endpunkte in den aktivierten Modus.
Ausführlichere Informationen finden Sie unterBeenden des Beobachtungsmodus.
Konfigurieren der Funktion
Überprüfen und bearbeiten Sie die Liste der allgemeinen Prozesse des Startprogramms und der
Namen eingeschränkter Zertifikate.
Sie können für die Funktion die folgenden Einstellungen konfigurieren.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
127
8
Bereitstellen von Application Control im Beobachtungsmodus
Versetzen der Endpunkte in den Beobachtungsmodus
•
Allgemeine Prozesse des Startprogramms – Bestimmte Prozesse auf dem
Windows-Betriebssystem wie beispielsweise "explorer.exe" und "iexplore.exe" starten weitere
Prozesse, die dazu verwendet werden können, eine beliebige Software auszuführen. Solche
Prozesse werden als allgemeine Prozesse des Startprogramms bezeichnet und dürfen niemals als
Aktualisierungsprogramm konfiguriert werden. Eine vordefinierte Liste solcher Prozesse ist auf der
Konfigurationsoberfläche von Application Control verfügbar. Sie können die Liste der allgemeinen
Prozesse des Startprogramms überprüfen und bearbeiten. An den Endpunkten werden keine
Aktualisierungsprogrammregeln für die allgemeinen Prozesse des Startprogramms erzeugt.
•
Namen eingeschränkter Zertifikate – Zertifikate von bestimmten Anbietern, z. B. Microsoft,
sind mit verschiedenen häufig verwendeten Anwendungen verknüpft und sollten nicht zum
Definieren von Regeln basierend auf dem Zertifikat verwendet werden. Eine vordefinierte Liste
solcher Zertifikate ist auf der Konfigurationsoberfläche von Application Control verfügbar. Sie
können die Liste der Namen eingeschränkter Zertifikate überprüfen und bearbeiten. Wenn die
Binärdatei der Anfrage mit einem dieser Zertifikate signiert wurde, sollten Sie sich darüber im
Klaren sein, dass Sie keine Regeln erstellen können, die auf dem mit der Binärdatei verknüpften
Zertifikat basieren.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Konfiguration | Server-Einstellungen | Solidcoreaus.
2
Überprüfen und bearbeiten Sie die Liste der allgemeinen Prozesse des Startprogramms.
3
a
Prüfen Sie die im Feld Allgemeine Prozesse des Startprogramms aufgelisteten Prozesse.
b
Klicken Sie auf Bearbeiten, um die Liste zu aktualisieren.
c
Fügen Sie den Prozessnamen (durch ein Komma getrennt) am Ende der Liste hinzu, und klicken
Sie dann auf Speichern.
Überprüfen und bearbeiten Sie die Liste der eingeschränkten Zertifikate.
a
Prüfen Sie die im Feld Namen eingeschränkter Zertifikate aufgelisteten Namen.
b
Klicken Sie auf Bearbeiten, um die Liste zu aktualisieren.
c
Fügen Sie den Namen des Anbieters (durch ein Komma getrennt) am Ende der Liste hinzu, und
klicken Sie dann auf Speichern.
Wenn beispielsweise die Erstellung von Regeln auf der Grundlage eines Microsoft-Zertifikats
verhindert werden soll, fügen Sie der Liste den Eintrag Microsoft hinzu. Verwenden Sie den im
Feld "Ausgestellt für" aufgeführten Wert des Zertifikats.
Versetzen der Endpunkte in den Beobachtungsmodus
Nach der Installation sollten Sie ausgewählte Endpunkte in den Beobachtungsmodus versetzen, um für
Application Control einen Probelauf durchzuführen.
Wählen Sie für jeden Typ in Ihrer Umgebung mindestens einen Endpunkt aus. Versetzen Sie die
Endpunkte mithilfe eines der folgenden Client-Tasks in den Beobachtungsmodus.
128
•
SC: Aktivieren – Verwenden Sie diesen Client-Task, um die Endpunkte nach der Neuinstallation
von Application Control in den Beobachtungsmodus zu versetzen.
•
SC: Beobachtungsmodus – Verwenden Sie diesen Client-Task, um die vorhandenen Endpunkte,
die im aktivierten Modus ausgeführt werden, in den Beobachtungsmodus zu versetzen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
8
Bereitstellen von Application Control im Beobachtungsmodus
Versetzen der Endpunkte in den Beobachtungsmodus
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Systeme | Systemstrukturaus.
2
Führen Sie eine der folgenden Aktionen aus.
•
Wählen Sie die Gruppe in der Systemstruktur aus, und klicken Sie auf die Registerkarte Zugewiesene
Client-Tasks.
•
Endpunkt – Wählen Sie den Endpunkt auf der Seite Systeme aus, und klicken Sie auf Aktionen |
Agent | Tasks auf einem einzelnen System ändern.
3
Klicken Sie auf Aktionen | Neue Client-Task-Zuweisung , um die Seite Generator für Client-Task-Zuweisung zu
öffnen.
4
Wählen Sie Solidcore 7.0.0 | SC: Aktivieren aus, und klicken Sie dann auf Neuen Task erstellen, um die Seite
Client-Task-Katalog zu öffnen.
a
Geben Sie den Task-Namen ein, und fügen Sie beschreibende Angaben hinzu.
b
Wählen Sie die folgenden Felder aus.
c
1
Wählen Sie die Plattform Windows aus.
2
Wählen Sie die Unterplattform Alle außer NT/2000 aus.
3
Wählen Sie die Version 6.0 und höher aus.
4
Wählen Sie Application Control aus.
Geben Sie die Scanpriorität an.
Die eingestellte Scanpriorität bestimmt die Priorität des Threads, der zur Erstellung der Whitelist
auf den Endpunkten ausgeführt wird. Wir empfehlen das Einstellen der Scanpriorität auf Niedrig.
Dadurch wird sichergestellt, dass Application Control die Leistung der Endpunkte nur minimal
beeinflusst. Allerdings kann die Erstellung der Whitelist länger dauern (im Unterschied zur
Einstellung der Priorität auf Hoch).
d
Geben Sie die Aktivierungsoption an.
•
Aktivierung einer Teilfunktionalität – Die Endpunkte werden nicht neu gestartet, die
Whitelist wird erstellt, und die Teilfunktionalität von Application Control (ohne
Speicherschutzfunktionen) wird aktiviert. Speicherschutzfunktionen stehen nur nach einem
Neustart des Endpunkts zur Verfügung.
•
Aktivierung der vollen Funktionalität – Die Endpunkte werden neu gestartet, die
Whitelist wird erstellt, und alle Funktionen von Application Control, einschließlich der
Speicherschutzfunktionen, sind aktiv. Zur Aktivierung der Speicherschutzfunktionen ist ein
Neustart der Endpunkte erforderlich. Der Endpunkt wird fünf Minuten nach dem Empfang des
Client-Tasks am Endpunkt neu gestartet. Vor dem Neustart des Endpunkts wird eine
Pop-Up-Meldung angezeigt.
e
Wählen Sie Beobachtungsmodus starten aus.
f
(Optional) Wählen Sie Inventar abrufen aus.
Bei Auswahl dieser Option wird das Inventar (einschließlich der erstellten Whitelist) an McAfee
ePO gesendet. Aktivieren Sie diese Option, da die Inventarinformationen in mehreren Workflows
verwendet werden, die über McAfee ePO verfügbar sind.
g
Klicken Sie auf Speichern.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
129
8
Bereitstellen von Application Control im Beobachtungsmodus
Berechtigungen für die Richtlinienerkennung
5
Klicken Sie auf Weiter, um die Seite Plan zu öffnen.
6
Geben Sie Planungsdetails an, und klicken Sie dann auf Weiter.
7
Überprüfen Sie die Task-Details, und klicken Sie dann auf Speichern.
8
(Optional) Reaktivieren Sie den Agent, um Ihren Client-Task sofort an den Endpunkt zu senden.
Berechtigungen für die Richtlinienerkennung
Standardmäßig können nicht-globale Administratoren nur Anfragen anzeigen, verwalten und löschen,
die bei Endpunkten in ihrer Gruppe (in Eigene Organisation) erstellt wurden.
Wenn Sie Anfragedetails auf der Seite Anfragedetails anzeigen, kann die Anzahl von Anfragen im Bereich
Unternehmensstufe – Aktivität kleiner sein als der Wert in der Spalte Globale Prävalenz auf der Seite
Richtlinienerkennung. Das liegt daran, dass in der Spalte Globale Prävalenz die unternehmensweite
Verbreitung der Anfragen unabhängig von ihren Gruppen angezeigt wird. Beispiel: Wenn dieselbe
Anfrage von zwei Systemen in verschiedenen Gruppen im Unternehmen generiert wird, erscheint in
Globale Prävalenz der Wert "2". Da aber nicht-globale Administratoren nur die Anfragen sehen können, die
für ihre Gruppe generiert wurden, kann der nicht-globale Administrator im Bereich Unternehmensstufe –
Aktivität möglicherweise nur eine Anfrage sehen, die vom System in seiner Gruppe erstellt wurde.
Der McAfee ePO-Administrator kann alle Anfragen, die im Unternehmen (Eigene Organisation) erstellt
wurden, überprüfen und verwalten. Der McAfee ePO-Administrator kann auch Regeln zu einer
Regelgruppe hinzufügen und Berechtigungen für alle nicht-globalen Administratoren erteilen, im
Unternehmen erstellte Anfragen zu prüfen und entsprechende Maßnahmen zu ergreifen.
Wenn Sie ein nicht-globaler Administrator sind, können Sie Regeln (für eine Anfrage) nur zu den
Regelgruppen hinzufügen, deren Besitzer Sie sind. Regelgruppen, deren Besitzer Sie nicht sind,
werden auf der Seite Richtlinienerkennung: Benutzerdefinierte Regeln nicht angezeigt. Wenn Sie eine Aktion für
eine Anfrage ergreifen, wirkt sich die Aktion auf dieselbe Anfrage, die vom System einer anderen
Gruppe erstellt wurde, nicht aus.
Zulassen der Verwaltung von unternehmensweiten Anfragen
durch nicht-globale Administratoren
Als McAfee ePO-Administrator können Sie bei Bedarf allen nicht-globalen Administratoren (die Zugriff
auf Gruppen in Eigene Organisation haben), die Berechtigung zum Prüfen und Verwalten von in Ihrem
Unternehmen generierten Anfragen gewähren.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Klicken Sie in der McAfee ePO-Konsole auf Menü | Konfiguration | Server-Einstellungen.
2
Wählen Sie im Bereich Einstellungskategorien die Option Solidcore aus, und klicken Sie auf Bearbeiten, um
die Seite Solidcore bearbeiten zu öffnen.
3
Ändern Sie den Wert von Gruppenadministratoren die Verwaltung von Richtlinienerkennungsanfragen für die gesamte
Systemstruktur erlauben in Ja (setzt Zugriffsberechtigungen für Systemstrukturgruppe außer Kraft).
4
Klicken Sie auf Speichern.
Alle nicht-globalen Administratoren haben das Recht, benutzerdefinierte Aktionen nach
unternehmensweiten Anfragen zu prüfen und danach Maßnahmen zu treffen. Nicht-globale
Administratoren können keine globalen Aktionen durchführen.
130
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
8
Bereitstellen von Application Control im Beobachtungsmodus
Verwalten von Anfragen
Verwalten von Anfragen
Für Anfragen, die Sie aus Ihren verwalteten Gruppen erhalten, verwenden Sie die Seite
Richtlinienerkennung. Wenn Sie ein McAfee ePO-Administrator sind, können Sie unternehmensweite
Anfragen mithilfe der Seite Richtlinienerkennung verwalten.
Informationen über Berechtigungen für diese Seite finden Sie unter Berechtigungen für
Richtlinienerkennung. Während Sie generierte Anfragen verarbeiten und relevante Regeln für Ihr
Unternehmen hinzufügen, verringert sich nach und nach die Anzahl der Anfragen.
Ab Version 6.1.2 hilft die Seite Richtlinienerkennung als zentrale Konsole beim Verwalten aller
Beobachtungs- und Selbstgenehmigungsanfragen. In den Versionen 6.1.1 und niedriger diente die Seite
Beobachtungen als zentrale Konsole beim Verwalten von Beobachtungen. Nach Installation der Erweiterung
6.1.2 oder höher können Beobachtungen von Endpunkten mit Version 6.1.1 oder niedriger mithilfe der
veralteten Seite Beobachtungen angezeigt werden.
Aufgaben
•
Überprüfen von Anfragen auf Seite 131
Überprüfen Sie die Anfragen, die von Endpunkten gesendet werden.
•
Prozessanfragen auf Seite 133
Verarbeiten Sie die Anfragen für die von Ihnen verwalteten Gruppen, indem Sie die
entsprechenden Aktionen durchführen. Wenn Sie ein McAfee ePO-Administrator sind,
können Sie die eingegangenen Anfragen für Ihr Unternehmen definieren.
•
Überprüfen von erstellten Regeln auf Seite 142
Überprüfen und verwalten Sie die für die verarbeiteten Anfragen globalen Regeln.
Überprüfen von Anfragen
Überprüfen Sie die Anfragen, die von Endpunkten gesendet werden.
Prüfen Sie auf dem Dashboard Solidcore: Systemüberwachung diese Monitore, um die Daten zu erfassen, bei
denen sofortige Maßnahmen erforderlich sein könnten.
•
10 häufigste ausstehende Richtlinienerkennungsanfragen
•
Systeme mit den meisten ausstehenden, im Beobachtungsmodus generierten Anfragen
Informationen zum Dashboard Solidcore: Systemüberwachung finden Sie unter Überwachen des Status der
Endpunkte im Unternehmen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Richtlinienerkennung aus, um die Seite
Richtlinienerkennung zu öffnen.
Nachdem die von den Endpunkten gesendeten Anfragen empfangen wurden, fasst Application
Control die Anfragen zusammen und gruppiert sie nach den folgenden Parametern:
•
SHA-1 der Binär- oder CAB-Datei (im Falle einer Anfrage für ein ActiveX-Steuerelement), auf die
sich die empfangene Anfrage bezieht
•
Status der Anfrage
Anfragen bzgl. Verletzung des Speicherschutzes werden basierend auf SHA-1 und Aktivitätstyp
gruppiert. Anfragen bzgl. Netzwerkpfadausführung werden basierend auf Dateipfad und Aktivitätstyp
gruppiert.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
131
8
Bereitstellen von Application Control im Beobachtungsmodus
Verwalten von Anfragen
Das Feld Aktivität gibt für jede Anfrage an, welche Aktion durch den Benutzer am Endpunkt
ausgeführt wurde. Wenn der Benutzer zum Beispiel eine MSI-Software installiert, wird im Feld
Aktivität die Softwareinstallation für die Anfrage aufgelistet.
2
Überprüfen Sie die aufgeführten Anfragen mit einer der folgenden Methoden.
•
Bestimmtes Intervall – Wählen Sie in der Liste Zeitfilter eine Option aus, und klicken Sie auf
Ergebnisse aktualisieren, um in einem bestimmten Intervall empfangene Anfragen anzuzeigen.
•
Anfragestatus – Wählen Sie in der Liste Genehmigungsstatus einen Wert für den Anfragestatus
aus, und klicken Sie auf Ergebnisse aktualisieren, um alle Genehmigungsanfragen anzuzeigen, die
dem ausgewählten Status entsprechen.
•
Aktivität – Wählen Sie in der Liste Aktivität einen Wert aus, und klicken Sie auf Ergebnisse
aktualisieren, um Anfragen für eine bestimmte Aktivität anzuzeigen.
•
Reputation – Wählen Sie einen Wert aus der Liste Endgültige Reputation aus, und klicken Sie auf
Ergebnisse aktualisieren, um die Anfragen für Dateien anzuzeigen, die mit dem ausgewählten
Reputationswert übereinstimmen. Klicken Sie auf Was bedeutet endgültige Reputation?, um weitere
Informationen dazu zu erhalten, wie die Software die endgültige Reputation für Dateien oder
Zertifikate festlegt.
•
Bestimmter Endpunkt – Geben Sie im Feld Systemname den Namen eines Endpunkts ein, und
klicken Sie auf Ergebnisse aktualisieren, um vom Endpunkt erhaltene Anfragen anzuzeigen. Beachten
Sie, dass der vollständige Systemname eingegeben werden muss, da partielle
Übereinstimmungen nicht berücksichtigt werden.
•
Mehrere Kriterien – Füllen Sie gegebenenfalls die Felder Zeitfilter, Genehmigungsstatus, Aktivität,
Endgültige Reputation und Systemname aus, und klicken Sie auf Ergebnisse aktualisieren, um eine auf die
angegebenen Kriterien gestützte Suche durchzuführen.
•
Bestimmte Suchzeichenfolge – Geben Sie im Feld Schnellsuche eine Suchzeichenfolge ein, und
klicken Sie auf Anwenden, um nur die Anfragen anzuzeigen, die der angegebenen
Suchzeichenfolge entsprechen. Je nach eingegebenem Text werden partielle
Übereinstimmungen berücksichtigt.
•
Sortieren – Sortieren Sie die Liste nach globaler Prävalenz, endgültiger Reputation,
Reputationsquelle, Ausführungszeit, Aktivität, Objektnamen, Anwendungsnamen oder Zertifikat,
indem Sie auf die entsprechende Spaltenüberschrift klicken.
•
Ausgewählte Anfragen – Sie können auch Anfragen, die für Sie von Interesse sind,
auswählen und auf Ausgewählte Zeilen anzeigen klicken, um nur die ausgewählten
Genehmigungsanfragen zu überprüfen.
Auf der Seite Richtlinienerkennung werden nur die Anfragen aufgelistet, für die der McAfee
ePO-Administrator Regeln erstellen kann. Um weitere Anfragen anzuzeigen, etwa für
Installationsprogramme mit vertrauenswürdiger Reputation, führen Sie die Abfrage
Richtlinienerkennungsanfragen für automatisch genehmigte Installationen aus. Die Abfrage führt alle Dateien mit
vertrauenswürdiger Reputation auf, die im letzten Monat auf den Endpunkten automatisch mit
Berechtigungen für Installationsprogramme ausgeführt wurden. Weitere Informationen zum
Ausführen von Abfragen finden Sie unter Anzeigen von Abfragen.
3
132
Überprüfen Sie mehrere einzelne Anfragen, die eine zusammengefasste Anfrage bilden, sowie
detaillierte Informationen zur Binärdatei.
a
Klicken Sie auf eine Zeile, um die Seite Anfragedetails zu öffnen.
b
Überprüfen Sie die Details zur Binärdatei, etwa Binärname, Version, Pfad, übergeordneter
Prozess, geänderte Dateien und endgültige Reputation.
c
Überprüfen Sie die Binärdatei-SHA-1- und Binärdatei-MD5-Informationen für die Binärdatei.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
8
Bereitstellen von Application Control im Beobachtungsmodus
Verwalten von Anfragen
d
Klicken Sie auf den Binärdatei-SHA-1-Wert, um die Dateidetails auf der Seite Binärdateidetails zu
überprüfen.
e
Überprüfen Sie den Namen des Zertifikatsanbieters für die Binärdatei. Der Name des
Zertifikatsanbieters für eine Binärdatei ist farbcodiert, um die Reputation (vertrauenswürdig –
grün, bösartig – rot, unbekannt – orange) kenntlich zu machen.
f
Klicken Sie auf den Zertifikatnamen, um Zertifikatdetails anzuzeigen, z. B Aussteller,
Zertifikat-Reputation, Reputationsquelle, Zertifikat-Hash, Gültig ab/bis sowie Algorithmus, Länge
und Hash des öffentlichen Schlüssels.
g
Überprüfen Sie mehrere einzelne Anfragen, die im Bereich Unternehmensstufe – Aktivität eine
zusammengefasste Anfrage bilden.
h
Klicken Sie auf Schließen.
Prozessanfragen
Verarbeiten Sie die Anfragen für die von Ihnen verwalteten Gruppen, indem Sie die entsprechenden
Aktionen durchführen. Wenn Sie ein McAfee ePO-Administrator sind, können Sie die eingegangenen
Anfragen für Ihr Unternehmen definieren.
Prüfen Sie jede Anfrage, und bestimmen Sie die Aktion, die für die Anfrage ausgeführt werden soll. Für
jede Anfrage sind auch Informationen zur endgültigen Reputation, Reputationsquelle, globalen
Prävalenz sowie zum Binärdatei-SHA-1 und Zertifikat verfügbar, um Ihnen beim Ermitteln der zu
ergreifenden Maßnahmen zu helfen.
Der Reputationswert für eine Datei ist farbcodiert, um die Reputation (vertrauenswürdig, bösartig oder
unbekannt) kenntlich zu machen:
•
Werte in Grün bedeuten, dass die Datei als vertrauenswürdig bekannt, höchstwahrscheinlich
vertrauenswürdig oder möglicherweise vertrauenswürdig ist.
•
Werte in Orange bedeuten, dass die Datei unbekannt ist.
•
Werte in Rot bedeuten, dass die Datei als bösartig bekannt, höchstwahrscheinlich bösartig oder
möglicherweise bösartig ist.
•
Graue Werte bedeuten, dass der Reputationswert "Nicht zutreffend" lautet (nur für Anfragen bzgl.
Netzwerkpfadausführung).
Die Reputationsquelle bezeichnet die Quelle, von der die Reputation abgerufen wird. Mögliche Werte
für die Reputationsquelle sind TIE, GTI, Application Control, "Nicht synchronisiert" oder "Nicht
zutreffend". Wenn Sie auf den TIE-Wert klicken, wird die Seite TIE-Reputationen geöffnet, auf der
relevante Details für die ausgewählte Binärdatei angezeigt werden. Weitere Informationen zur
Berechnung der Reputation finden Sie unter Datei- und Zertifikat-Reputation.
Der Status der Anfrage basiert auf der Aktion, die Sie für die Anfrage ausführen.
•
Wenn Sie nur Zulassungsregeln für die verknüpfte Binärdatei definieren, wird der Genehmigungsstatus
für die Anfrage auf Zugelassen gesetzt, und die Binärdatei kann auf den Endpunkten ausgeführt
werden.
•
Wenn Sie eine oder mehrere Sperrregeln mit Zulassungsregeln für eine Binärdatei definieren, wird
der Genehmigungsstatus für die Anfrage auf Gesperrt gesetzt, und die Binärdatei kann nicht auf den
Endpunkten ausgeführt werden.
Im neuesten Release haben wir die Software optimiert, sodass die McAfee ePO-Konsole nur wichtige
und relevante Anfragen empfängt. Sie können jedoch Ausschlussregeln definieren, um weiterhin
routinemäßig vom System generierte Beobachtungen zu löschen, die nicht für Ihr Setup relevant sind.
Sie können Ausschlussregeln für einen Prozess auch manuell mithilfe der Registerkarte Filter in der
Application Control-Richtlinie definieren.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
133
8
Bereitstellen von Application Control im Beobachtungsmodus
Verwalten von Anfragen
Aufgaben
•
Zulassen einer Datei auf allen Endpunkten auf Seite 134
Definieren Sie Regeln, mit denen Anwendungen oder Binärdateien auf allen Endpunkten im
Unternehmen ausgeführt werden können.
•
Zulassen nach Zertifikat auf allen Endpunkten auf Seite 135
Definieren Sie Regeln, mit denen Anwendungen, Binärdateien oder ActiveX-Steuerelemente
in Abhängigkeit vom zur jeweiligen Datei gehörigen Zertifikat auf allen Endpunkten im
Unternehmen ausgeführt werden können.
•
Zulassen von Netzwerkdateien auf allen Endpunkten auf Seite 136
Definieren Sie Regeln, um die Ausführung einer Netzwerkdatei (einer in einem
Netzwerkpfad abgelegten Datei) auf allen Endpunkten im Unternehmen zuzulassen.
•
Sperren nach SHA-1 auf allen Endpunkten auf Seite 136
Definieren Sie Regeln, mit denen das Ausführen von Anwendungen oder Binärdateien auf
allen Endpunkten im Unternehmen in Abhängigkeit vom SHA-1-Wert der Binärdatei
gesperrt werden kann.
•
Definieren von Regeln für bestimmte Endpunkte auf Seite 137
Fügen Sie automatisch ausgefüllte Regeln hinzu, mit denen eine Anwendung, eine
Binärdatei oder ein ActiveX-Steuerelement für bestimmte Endpunkte in Ihrer
Administrationsgruppe zugelassen oder gesperrt wird. Alternativ dazu können Sie
benutzerdefinierte Regeln für bestimmte Endpunkte oder Gruppen nach Bedarf definieren.
Wenn Sie ein McAfee ePO-Administrator sind, können Sie Regeln für spezielle Endpunkte in
Ihrem Unternehmen definieren.
•
Zulassen durch Hinzufügen zu Whitelist für bestimmte Endpunkte auf Seite 139
Fügen Sie eine oder mehrere Binärdateien zur Whitelist eines Endpunkts hinzu, um die
Ausführung der Dateien auf dem Endpunkt zuzulassen.
•
Definieren von Umgehungsregeln für alle Endpunkte auf Seite 140
Definieren Sie Regeln, damit eine Anwendung oder Binärdatei den angewendeten
Speicherschutz und sonstige Techniken umgehen kann.
•
Ändern der Datei-Reputation auf Seite 140
Überprüfen oder bearbeiten Sie die Reputation für eine Datei auf der Seite TIE-Reputationen.
•
Anzeigen von Dateidetails auf Seite 140
Überprüfen Sie Details für die Datei.
•
Ereignisse anzeigen auf Seite 141
Überprüfen Sie die mit einer Anfrage verknüpften Ereignisse.
•
Löschen von Anfragen auf Seite 141
Entfernen Sie ausgewählte Anfragen von der Seite Richtlinienerkennung und aus der
Datenbank.
Zulassen einer Datei auf allen Endpunkten
Definieren Sie Regeln, mit denen Anwendungen oder Binärdateien auf allen Endpunkten im
Unternehmen ausgeführt werden können.
Bevor Sie beginnen
Für diesen Task müssen Sie ein McAfee ePO-Administrator sein.
Je nach Aktivitätstyp werden Regeln für den Datei-SHA-1, den Dateinamen oder beides erstellt. In
einigen Fällen werden der Datei Aktualisierungsberechtigungen gewährt. Weitere Informationen finden
Sie im Handbuch zu den empfohlenen Vorgehensweisen für McAfee Application Control unter
Empfehlungen und Richtlinien zur Bereitstellung.
134
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
8
Bereitstellen von Application Control im Beobachtungsmodus
Verwalten von Anfragen
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Richtlinienerkennung aus, um die Seite
Richtlinienerkennung zu öffnen.
2
Wählen Sie die Anfragen aus, für die Sie Regeln definieren möchten.
3
Klicken Sie auf Aktionen | Binärdatei global zulassen.
Im Dialogfeld Binärdatei global zulassen werden Details zur Aktion angezeigt, und Sie werden
aufgefordert, diese zu bestätigen.
4
Klicken Sie auf OK.
Für die mit den ausgewählten Anfragen verbundenen Binärdateien werden Regeln erstellt, die zur in
der McAfee Default-Richtlinie enthaltenen Regelgruppe "Globale Regeln" hinzugefügt werden. Weitere
Informationen zum Anzeigen oder Bearbeiten der Regeln finden Sie im Abschnitt Überprüfen von
erstellten Regeln.
Zulassen nach Zertifikat auf allen Endpunkten
Definieren Sie Regeln, mit denen Anwendungen, Binärdateien oder ActiveX-Steuerelemente in
Abhängigkeit vom zur jeweiligen Datei gehörigen Zertifikat auf allen Endpunkten im Unternehmen
ausgeführt werden können.
Bevor Sie beginnen
Für diesen Task müssen Sie ein McAfee ePO-Administrator sein.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Richtlinienerkennung aus, um die Seite
Richtlinienerkennung zu öffnen.
2
Wählen Sie die Anfrage aus, für die Sie Regeln definieren möchten.
3
Klicken Sie auf Aktionen | Global zulassen nach Zertifikat.
Die Aktion Global zulassen nach Zertifikat ist nicht verfügbar, wenn die mit der Anfrage verknüpfte
Hauptbinärdatei mit einem Zertifikat der Liste Namen von eingeschränkten Zertifikaten signiert wurde.
Im Dialogfeld Global zulassen nach Zertifikat werden Details angezeigt, und Sie werden dazu
aufgefordert, die Aktion zu bestätigen. In Abhängigkeit von der mit der ausgewählten Anfrage
verknüpften Binärdatei wird dem Zertifikat eine Aktualisierungsberechtigung zugewiesen oder
nicht. Verfügt das Zertifikat über Aktualisierungsberechtigungen, können alle vom Zertifikat
signierten Anwendungen Änderungen an vorhandenen ausführbaren Dateien vornehmen und neue
Anwendungen auf den Endpunkten starten, wenn Änderungen nach Zertifikat erlaubt sind.
4
Klicken Sie auf OK.
Für das mit der ausgewählten Anfrage verknüpfte Zertifikat werden Regeln erstellt, die zur in der
McAfee Default-Richtlinie enthaltenen Regelgruppe "Globale Regeln" hinzugefügt werden. Weitere
Informationen zum Anzeigen oder Bearbeiten der Regeln finden Sie im Abschnitt Überprüfen von
erstellten Regeln.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
135
8
Bereitstellen von Application Control im Beobachtungsmodus
Verwalten von Anfragen
Zulassen von Netzwerkdateien auf allen Endpunkten
Definieren Sie Regeln, um die Ausführung einer Netzwerkdatei (einer in einem Netzwerkpfad
abgelegten Datei) auf allen Endpunkten im Unternehmen zuzulassen.
Bevor Sie beginnen
Für diesen Task müssen Sie ein McAfee ePO-Administrator sein.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Richtlinienerkennung aus, um die Seite
Richtlinienerkennung zu öffnen.
2
Wählen Sie die Anfrage aus, für die Sie Regeln definieren möchten.
3
Klicken Sie auf Aktionen | Vertrauenswürdigen Pfad global zulassen.
Im Dialogfeld Vertrauenswürdigen Pfad global zulassen werden Details zur Aktion angezeigt, und Sie werden
aufgefordert, diese zu bestätigen. In Abhängigkeit von dem mit der ausgewählten Anfrage
verknüpften Netzwerkpfad werden alternative Pfade (nach Pfadlänge sortiert) und die
entsprechende Anzahl übereinstimmender ausstehender Anfragen für jeden vorgeschlagenen Pfad
angezeigt.
Indem Sie den Pfad zulassen, werden Aktualisierungsberechtigungen für sämtliche Software in
diesem Netzwerkpfad und seinen Unterverzeichnissen gewährt. Gehen Sie mit Bedacht vor, und
fügen Sie vertrauenswürdige Pfade nur nach sorgfältiger Überlegung hinzu.
Wenn eine von einem Netzwerkpfad eingehende Anfrage global genehmigt wird, empfängt McAfee
ePO darüber hinaus keine weiteren Anfragen für den genehmigten Netzwerkpfad und seine
Unterverzeichnisse.
4
Klicken Sie auf OK.
Regeln zum Zulassen des angegebenen Netzwerkpfads (mit Aktualisierungsberechtigungen für die
gesamte Software in diesem Netzwerkpfad und seinen Unterverzeichnissen) werden zur in der McAfee
Default-Richtlinie enthaltenen Regelgruppe "Globale Regeln" hinzugefügt. Weitere Informationen zum
Anzeigen oder Bearbeiten der Regeln finden Sie im Abschnitt Überprüfen von erstellten Regeln.
Sperren nach SHA-1 auf allen Endpunkten
Definieren Sie Regeln, mit denen das Ausführen von Anwendungen oder Binärdateien auf allen
Endpunkten im Unternehmen in Abhängigkeit vom SHA-1-Wert der Binärdatei gesperrt werden kann.
Bevor Sie beginnen
Für diesen Task müssen Sie ein McAfee ePO-Administrator sein.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
136
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Richtlinienerkennung aus, um die Seite
Richtlinienerkennung zu öffnen.
2
Wählen Sie die Anfragen aus, für die Sie Regeln definieren möchten.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
8
Bereitstellen von Application Control im Beobachtungsmodus
Verwalten von Anfragen
3
Klicken Sie auf Aktionen | Binärdatei global sperren.
Im Dialogfeld Binärdatei global sperren werden Details zur Aktion angezeigt, und Sie werden
aufgefordert, diese zu bestätigen.
4
Klicken Sie auf OK.
Für die mit den ausgewählten Anfragen verbundenen Binärdateien werden Regeln erstellt, die zur
in der McAfee Default-Richtlinie enthaltenen Regelgruppe "Globale Regeln" hinzugefügt werden.
Weitere Informationen zum Anzeigen oder Bearbeiten der Regeln finden Sie im Abschnitt
Überprüfen von erstellten Regeln.
Um ein Installationsprogramm (z. B. ein MSI-basiertes Installationsprogramm) zu sperren, müssen
Sie nicht nur das Installationsprogramm selbst global sperren (Schritte 3 und 4), sondern auch die
vom Installationsprogramm auf dem Endpunkt, auf dem es ausgeführt wurde, hinzugefügten
Dateien sperren (Schritt 5). Wenn beispielsweise das MSI-basierte Installationsprogramm für
Mozilla Firefox 12 (Firefox-12.0-af.msi) auf einem Endpunkt installiert war und ausgeführt wurde,
müssen Sie die Dateien sperren, die von diesem Installationsprogramm auf dem Endpunkt
hinzugefügt wurden.
5
Sperren Sie die Dateien, die auf dem Endpunkt bereits hinzugefügt wurden.
a
Klicken Sie auf den Link mit dem Anwendungsnamen.
Auf der Seite Binärdateien werden alle auf dem Endpunkt installierten Binärdateien aufgelistet.
b
Wählen Sie alle aufgelisteten Binärdateien.
c
Klicken Sie auf Aktionen | Binärdateien sperren aus, um den Assistenten Binärdateien zulassen oder sperren
zu öffnen.
d
Geben Sie die Regelgruppe für die Regeln an.
•
Um die Regeln einer bestehenden Regelgruppe hinzuzufügen, wählen Sie Zu vorhandener
Regelgruppe hinzufügen, wählen Sie die Regelgruppe in der Liste aus, und geben Sie das
Betriebssystem an.
•
Um eine Regelgruppe mit den Regeln anzulegen, wählen Sie Eine neue Regelgruppe erstellen, und
geben Sie den Regelgruppennamen und das Betriebssystem an.
e
Stellen Sie sicher, dass die Regelgruppe, der Sie Regeln hinzufügen, auch zu einer Richtlinie
hinzugefügt wird, die auf dem Endpunkt angewendet wird, auf dem die Anfrage eingegangen ist.
f
Klicken Sie auf Weiter.
g
Überprüfen Sie die Regeln, und klicken Sie dann auf Speichern.
Das Sperren eines Installationsprogramms, das nicht MSI-basiert ist oder für das keine Binärdatei in
der Benutzerschnittstelle des Inventars angezeigt wird, muss ebenfalls in zwei Schritten erfolgen.
Sperren Sie das Installationsprogramm global, um sicherzustellen, dass es auch auf anderen
Endpunkten im Unternehmen nicht ausgeführt werden kann (in Schritt 3 und 4 abgeschlossen).
Suchen Sie dann manuell nach den zur Anwendung gehörenden Binärdateien, und sperren Sie die
Dateien mithilfe der Benutzerschnittstelle des Inventars.
Definieren von Regeln für bestimmte Endpunkte
Fügen Sie automatisch ausgefüllte Regeln hinzu, mit denen eine Anwendung, eine Binärdatei oder ein
ActiveX-Steuerelement für bestimmte Endpunkte in Ihrer Administrationsgruppe zugelassen oder
gesperrt wird. Alternativ dazu können Sie benutzerdefinierte Regeln für bestimmte Endpunkte oder
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
137
8
Bereitstellen von Application Control im Beobachtungsmodus
Verwalten von Anfragen
Gruppen nach Bedarf definieren. Wenn Sie ein McAfee ePO-Administrator sind, können Sie Regeln für
spezielle Endpunkte in Ihrem Unternehmen definieren.
Sie benötigen die entsprechenden Berechtigungen, um diesen Task ausführen zu können. Wenn Sie die
Berechtigungen nicht haben, kontaktieren Sie den McAfee ePO-Administrator. Weitere Informationen
zu Berechtigungen finden Sie unter Berechtigungen für Regelkonfigurationen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Richtlinienerkennung aus, um die Seite
Richtlinienerkennung zu öffnen.
2
Wählen Sie die Anfrage aus, für die Sie benutzerdefinierte Regeln definieren möchten.
3
Klicken Sie auf Aktionen | Benutzerdefinierte Richtlinie erstellen , um die Seite Richtlinienerkennung:
Benutzerdefinierte Regeln zu öffnen.
4
Führen Sie eine der folgenden Aktionen aus:
Zweck
Vorgehensweise
Automatisch ausgefüllte
Regeln prüfen und
hinzufügen
1 Wählen Sie Anfrage zulassen, Anfrage sperren, Nach Zertifikat zulassen,
Vertrauenswürdigen Pfad zulassen oder Speicherschutz umgehen aus.
Die Option Speicherschutz umgehen ist nur für Beobachtungen verfügbar. Für
Genehmigungsanfragen ist sie nicht verfügbar, weil Sie keine Aktionen
selbst genehmigen und durchführen können, die aufgrund von
Application Control-Techniken zum Speicherschutz verhindert werden.
2 Überprüfen Sie die automatisch ausgefüllte Regel.
3 Definieren Sie bei Bedarf weitere Regeln.
Benutzerdefinierte Regeln
definieren
1 Wählen Sie Regeln löschen und definieren aus.
2 Überprüfen Sie die angezeigten Anfragedetails.
3 Definieren Sie die entsprechenden Regeln.
5
Geben Sie die Regelgruppe für die Regeln an.
•
Um die Regeln einer bestehenden Regelgruppe hinzuzufügen, wählen Sie Vorhandene auswählen,
und wählen Sie die Regelgruppe in der Liste aus.
Wählen Sie beim Hinzufügen von Regeln zum Zulassen eines Netzwerkpfads die Regelgruppe
sorgfältig aus. Wenn Sie Regeln zur Regelgruppe Globale Regeln hinzufügen, werden alle
zukünftigen Anfragen, die vom Netzwerkpfad empfangen werden, automatisch genehmigt. Wenn
Sie die Regeln hingegen zu einer benutzerdefinierten Regelgruppe hinzufügen, werden
zukünftige Anfragen von diesem Netzwerkpfad nicht automatisch genehmigt.
•
138
Um eine Regelgruppe mit den Regeln zu erstellen, wählen Sie Neu erstellen aus, und geben Sie
den Namen der Regelgruppe ein.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
8
Bereitstellen von Application Control im Beobachtungsmodus
Verwalten von Anfragen
6
7
(Optional) Fügen Sie die bearbeitete oder erstellte Regelgruppe einer Richtlinie hinzu.
a
Wählen Sie Regelgruppe zu vorhandener Richtlinie hinzufügen aus.
b
Wählen Sie die Richtlinie aus, der die Regelgruppe hinzugefügt werden soll.
Klicken Sie auf Speichern.
Dadurch werden alle gruppierten Anfragen genehmigt. Bei Anfragen von Netzwerkpfaden: Wenn
Sie auf Speichern klicken, wird das Pop-Up-Fenster Anfragen für Unterverzeichnisse genehmigen angezeigt, in
dem Sie mithilfe eines Kontrollkästchens alle verwandten Anfragen genehmigen können. Bei Bedarf
können Sie das Kontrollkästchen aktivieren und dann auf OK klicken, um alle vom Netzwerkpfad
und seinen Unterverzeichnissen empfangenen Anfragen zu genehmigen.
Zulassen durch Hinzufügen zu Whitelist für bestimmte Endpunkte
Fügen Sie eine oder mehrere Binärdateien zur Whitelist eines Endpunkts hinzu, um die Ausführung der
Dateien auf dem Endpunkt zuzulassen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Richtlinienerkennung aus, um die Seite
Richtlinienerkennung zu öffnen.
2
Klicken Sie auf eine Zeile, um Details der Anfrage auf der Seite Anfragedetails anzuzeigen.
Jede Zeile im Bereich Unternehmensstufe – Aktivität steht für eine Kombination aus Binärdatei und
Endpunkt.
3
Klicken Sie für eine Zeile auf Lokal zulassen.
Im Dialogfeld Lokal zulassen werden Pfade angezeigt, die Sie der Whitelist hinzufügen können.
Die Aktion Lokal zulassen steht nur für Anfragen zur Verfügung, die beim Ausführen von Anwendungen
generiert werden, die nicht in der Whitelist enthalten sind (Anwendungsausführungsaktivität).
4
Überprüfen Sie die aufgeführten Pfade, und passen Sie sie an.
Wenn Sie beispielsweise proc.exe für einen Endpunkt ausführen, könnten die folgenden Pfade in
der Liste aufgeführt sein.
C:\Programme\<App Name>\proc.exe
C:\Programme\<App Name>\a.dll
C:\Programme\<App Name>\b.dll
Um Redundanz zu vermeiden, empfehlen wir, nur den Pfad C:\Programme\Anwendungsame
hinzuzufügen.
5
Klicken Sie auf OK.
Die angegebenen Pfade werden der Whitelist hinzugefügt und können auf dem Endpunkt ausgeführt
werden.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
139
8
Bereitstellen von Application Control im Beobachtungsmodus
Verwalten von Anfragen
Definieren von Umgehungsregeln für alle Endpunkte
Definieren Sie Regeln, damit eine Anwendung oder Binärdatei den angewendeten Speicherschutz und
sonstige Techniken umgehen kann.
Bevor Sie beginnen
Für diesen Task müssen Sie ein McAfee ePO-Administrator sein.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Richtlinienerkennung aus, um die Seite
Richtlinienerkennung zu öffnen.
2
Wählen Sie die Anfrage aus, für die Sie Umgehungsregeln definieren möchten.
3
Klicken Sie auf Aktionen | Speicherschutz global umgehen.
4
Wenn Sie zur Bestätigung aufgefordert werden, klicken Sie auf OK.
Für die mit der ausgewählten Anfrage verbundene Binärdatei werden Regeln erstellt, die zur in der
McAfee Default-Richtlinie enthaltenen Regelgruppe Globale Regeln hinzugefügt werden. Weitere
Informationen zum Anzeigen oder Bearbeiten der Regeln finden Sie im Abschnitt Überprüfen von
erstellten Regeln.
Ändern der Datei-Reputation
Überprüfen oder bearbeiten Sie die Reputation für eine Datei auf der Seite TIE-Reputationen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Führen Sie eine der folgenden Aktionen aus:
•
Navigieren Sie auf der Seite Solidcore-Ereignisse zu einem Ereignis.
•
Wählen Sie auf der Seite Richtlinienerkennung eine Anfrage aus, und klicken Sie auf Aktionen | Mehr.
2
Wählen Sie Datei-Reputation ändern (TIE), um die Seite TIE-Reputationen zu öffnen.
3
Überprüfen Sie die Dateiinformationen.
4
(Optional) Bearbeiten Sie die Datei-Reputation.
a
Klicken Sie auf Aktionen.
b
Wählen Sie eine Aktion aus.
Informationen zu den verfügbaren Aktionen finden Sie im Produkthandbuch für Ihre Version der
Threat Intelligence Exchange-Software.
Anzeigen von Dateidetails
Überprüfen Sie Details für die Datei.
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
140
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
8
Bereitstellen von Application Control im Beobachtungsmodus
Verwalten von Anfragen
Vorgehensweise
1
Führen Sie eine der folgenden Aktionen aus:
•
Navigieren Sie auf der Seite Solidcore-Ereignisse zu einem Ereignis.
•
Wählen Sie auf der Seite Richtlinienerkennung eine Anfrage aus, und klicken Sie auf Aktionen | Mehr.
2
Wählen Sie Dateidetails anzeigen aus, um die Seite Details zur Binärdatei zu öffnen.
3
Überprüfen Sie die Dateiinformationen.
Weitere Informationen finden Sie unter Überprüfen des Inventars.
Ereignisse anzeigen
Überprüfen Sie die mit einer Anfrage verknüpften Ereignisse.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Richtlinienerkennung aus, um die Seite
Richtlinienerkennung zu öffnen.
2
Wählen Sie die Anfrage aus, für die Sie verwandte Ereignisse anzeigen möchten.
3
Klicken Sie auf Aktionen | Mehr | Verwandte Ereignisse anzeigen, um die Seite Solidcore-Ereignisse zu öffnen.
4
Überprüfen Sie die Ereignisinformationen.
Weitere Informationen finden Sie unter Überprüfen von Ereignissen und Definieren von Regeln.
Löschen von Anfragen
Entfernen Sie ausgewählte Anfragen von der Seite Richtlinienerkennung und aus der Datenbank.
Zur Sicherstellung einer optimalen Leistung wird der Server-Task Solidcore: Richtlinienerkennungsanfragen
automatisch bereinigen wöchentlich ausgeführt, um Richtlinienerkennungsanfragen zu bereinigen, die älter
als drei Monate sind.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Richtlinienerkennung aus, um die Seite
Richtlinienerkennung zu öffnen.
2
Wählen Sie die zu löschenden Anfragen aus.
3
Klicken Sie auf Aktionen | Anfragen löschen.
4
Wenn Sie zur Bestätigung aufgefordert werden, klicken Sie auf OK.
Alle ausgewählten zusammengefassten Anfragen sowie die enthaltenen einzelnen Anfragen werden
von der Seite und aus der Datenbank gelöscht.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
141
8
Bereitstellen von Application Control im Beobachtungsmodus
Angeben von Filtern für Beobachtungen und Ereignisse
Überprüfen von erstellten Regeln
Überprüfen und verwalten Sie die für die verarbeiteten Anfragen globalen Regeln.
Bevor Sie beginnen
Sie müssen ein McAfee ePO-Administrator oder Eigentümer der Regelgruppe Globale Regeln
sein, um diesen Task ausführen zu können.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Konfiguration | Solidcore-Regelnaus.
2
Wählen Sie auf der Registerkarte Regelgruppen nach Bedarf die folgenden Optionen aus.
•
Typ Application Control
•
Windows-Plattform
3
Wechseln Sie zur Regelgruppe Globale Regeln.
4
Klicken Sie für die Regelgruppe auf Bearbeiten.
5
Überprüfen Sie die aufgeführten Regeln.
6
Bearbeiten Sie die definierten Regeln nötigenfalls.
7
Klicken Sie auf Regelgruppe speichern.
Angeben von Filtern für Beobachtungen und Ereignisse
Geben Sie erweiterte Ausschlussfilter an, um unwichtige Ereignisse von den Endpunkten
auszuschließen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Erstellen oder bearbeiten Sie in der McAfee ePO-Konsole eine Application Control-Richtlinie
oder -Regelgruppe.
2
Klicken Sie auf die Registerkarte Filter, und erweitern Sie Beobachtungen & Ereignisse.
3
Klicken Sie auf Regel hinzufügen. Eine neue Filterzeile wird angezeigt.
Sie können Filter auf der Basis von Dateien, Ereignissen, Programmen, Registrierungsschlüsseln
und Benutzern erstellen. Standardmäßig werden alle definierten Filter auf die Beobachtungen
angewendet.
4
Bearbeiten Sie die Einstellungen, um den Filter festzulegen.
5
Klicken Sie auf + oder Regel hinzufügen, um zusätzliche AND- oder OR-Bedingungen festzulegen.
6
Wählen Sie Regel auch auf Ereignisse anwenden aus, um Filterregeln auf Ereignisse anzuwenden.
Sie können auch über die Seite Solidcore-Ereignisse erweiterte Ausschlussfilter definieren. Weitere
Informationen finden Sie unter Ausschließen von Ereignissen.
142
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
8
Bereitstellen von Application Control im Beobachtungsmodus
Beschränken von Beobachtungen
Beschränken von Beobachtungen
Durch häufiges Überprüfen und Verwalten von Anfragen für die generierten Beobachtungen können Sie
die relevanten Regeln für Ihr Setup definieren. Wenn Sie Beobachtungen nicht zeitnah verarbeiten,
erhalten Sie immer wieder die gleichen und ähnliche Beobachtungen von den Endpunkten.
Wenn Sie weitere Endpunkte in den Beobachtungsmodus versetzen oder mehrere Vorgänge
gleichzeitig auf vorhandenen Endpunkten ausführen (im Beobachtungsmodus), kann das Fehlen
entsprechender Regeln zur übermäßigen Generierung von Beobachtungen führen. Geht eine hohe
Anzahl an Beobachtungen von den Endpunkten am McAfee ePO-Server ein, kann die McAfee
ePO-Benutzeroberfläche langsam reagieren.
Mithilfe der Beobachtungsbeschränkung kann das Problem einer langsamen McAfee
ePO-Benutzeroberfläche behoben werden. Sobald die Anzahl der Beobachtungen, die vom McAfee
ePO-Server empfangen werden, den definierten Schwellenwert erreicht, wird die
Beobachtungsbeschränkung gestartet. Beim Starten der Beobachtungsbeschränkung werden folgende
Aktionen ausgeführt.
•
Beenden der weiteren Verarbeitung von Beobachtungen in McAfee ePO, um eine langsame Reaktion
der McAfee ePO-Benutzeroberfläche zu verhindern.
•
Anwenden der Richtlinie Beschränkungsregeln auf die Gruppe Eigene Organisation, um die Generierung von
Beobachtungen auf allen Endpunkten nach dem Agent-Server-Kommunikationsintervall zu
verhindern.
•
Generieren des Ereignisses Schwellenwert für Beobachtungsanfrage überschritten. Dieses Ereignis wird auf der
Seite Bedrohungsereignisprotokoll angezeigt und kann zum Erstellen einer automatischen Reaktion
verwendet werden. Weitere Informationen zum Erstellen automatischer Reaktionen finden Sie im
McAfee ePolicy Orchestrator-Produkthandbuch.
•
Anzeigen einer Warnmeldung auf der Seite Richtlinienerkennung, dass die Beobachtungsgenerierung
angehalten wurde.
Aufgaben
•
Definieren des Schwellenwerts auf Seite 143
Standardmäßig kann Application Control 100.000 Beobachtungen in 24 Stunden
verarbeiten. Sie können diese Einstellung zum Definieren des Schwellenwerts für Ihr
Unternehmen konfigurieren.
•
Überprüfen von Filterregeln auf Seite 144
Zur Implementierung der Beschränkung werden der Regelgruppe Beobachtungsanfragen beenden
Regeln zum Filtern und Beenden aller Beobachtungen hinzugefügt.
•
Verwalten von angesammelten Anfragen auf Seite 144
Verarbeiten Sie die Anfragen für die von Ihnen verwaltete Gruppe, indem Sie die
entsprechenden Aktionen durchführen. Überprüfen Sie jede Anfrage, und bestimmen Sie
die für die Anfrage zu definierenden Regeln.
•
Neustart der Beobachtungsgenerierung auf Seite 144
Starten Sie die Beobachtungsgenerierung an den Endpunkten neu, nachdem Sie die
vorhandenen Anfragen verarbeitet und die Regeln für die angesammelten Anfragen
definiert haben.
Definieren des Schwellenwerts
Standardmäßig kann Application Control 100.000 Beobachtungen in 24 Stunden verarbeiten. Sie
können diese Einstellung zum Definieren des Schwellenwerts für Ihr Unternehmen konfigurieren.
Sobald die Anzahl der Beobachtungen, die vom McAfee ePO-Server in den vergangenen 24 Stunden
empfangen werden, den definierten Schwellenwert erreicht, wird die Beobachtungsbeschränkung
gestartet.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
143
8
Bereitstellen von Application Control im Beobachtungsmodus
Beschränken von Beobachtungen
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Klicken Sie in der McAfee ePO-Konsole auf Menü | Konfiguration | Server-Einstellungen.
2
Wählen Sie im Bereich Einstellungskategorien die Option Solidcore aus.
3
Ändern Sie den Wert der Einstellung Schwellenwertzahl, bei der Beschränkung initiiert und Beobachtungsgenerierung
angehalten wird (Endpunkte bis 6.1.1).
Überprüfen von Filterregeln
Zur Implementierung der Beschränkung werden der Regelgruppe Beobachtungsanfragen beenden Regeln
zum Filtern und Beenden aller Beobachtungen hinzugefügt.
Diese Regelgruppe ist schreibgeschützt und der schreibgeschützten Standardrichtlinie
Beschränkungsregeln zugewiesen. Ursprünglich ist diese Richtlinie keinem System und keiner Gruppe
zugewiesen. Wenn die Anzahl der Beobachtungen den definierten Schwellenwert erreicht, wird diese
Richtlinie auf Eigenes Unternehmen (alle Systeme und Gruppen in Ihrem Unternehmen) angewendet.
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
Vorgehensweise
1
Klicken Sie in der McAfee ePO-Konsole auf Menü | Richtlinie | Richtlinienkatalog.
2
Wählen Sie das Produkt Solidcore 7.0.0: Application Control aus.
3
Klicken Sie auf die Richtlinie Beschränkungsregeln.
4
Wählen Sie im Bereich Regelgruppen die Option Beobachtungsanfragen beenden aus.
5
Wählen Sie die Registerkarte Filter aus.
6
Überprüfen Sie die aufgeführten Regeln.
Verwalten von angesammelten Anfragen
Verarbeiten Sie die Anfragen für die von Ihnen verwaltete Gruppe, indem Sie die entsprechenden
Aktionen durchführen. Überprüfen Sie jede Anfrage, und bestimmen Sie die für die Anfrage zu
definierenden Regeln.
Wenn Sie ein McAfee ePO-Administrator sind, können Sie die eingegangenen Anfragen für Ihr
Unternehmen definieren. Weitere Informationen finden Sie unter Berechtigungen für die
Richtlinienerkennung.
Vorgehensweise
•
Weitere Informationen zum Verwalten von Anfragen finden Sie unter Verwalten von Anfragen.
Neustart der Beobachtungsgenerierung
Starten Sie die Beobachtungsgenerierung an den Endpunkten neu, nachdem Sie die vorhandenen
Anfragen verarbeitet und die Regeln für die angesammelten Anfragen definiert haben.
144
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
8
Bereitstellen von Application Control im Beobachtungsmodus
Beenden des Beobachtungsmodus
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Klicken Sie in der McAfee ePO-Konsole auf Menü | Application Control | Richtlinienerkennung.
Auf der Seite Richtlinienerkennung wird die Meldung angezeigt, dass die Beobachtungsgenerierung
angehalten wurde.
2
Klicken Sie in der Warnmeldung auf Beobachtungsgenerierung aktivieren.
Beenden des Beobachtungsmodus
Führen Sie diese Schritte aus, um den Beobachtungsmodus zu beenden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Klicken Sie in der McAfee ePO-Konsole auf Menü | Systeme | Systemstruktur.
2
Führen Sie eine der folgenden Aktionen aus.
•
Wenn Sie einen Client-Task auf eine Gruppe anwenden möchten, wählen Sie die Gruppe in der
Systemstruktur aus, und wechseln Sie zur Registerkarte Zugewiesene Client-Tasks.
•
Soll ein Client-Task auf einen Endpunkt angewendet werden, wählen Sie den gewünschten
Endpunkt auf der Seite Systeme aus, und klicken Sie auf Aktionen | Agent | Tasks auf einem einzelnen
System ändern.
3
Klicken Sie auf Aktionen | Neue Client-Task-Zuweisung , um die Seite Generator für Client-Task-Zuweisung zu
öffnen.
4
Wählen Sie Solidcore 7.0.0 | SC: Beobachtungsmodus aus, und klicken Sie dann auf Neuen Task erstellen, um
die Seite Client-Task-Katalog zu öffnen.
5
Geben Sie den Task-Namen ein, und fügen Sie beschreibende Angaben hinzu.
6
Wählen Sie Beobachtungsmodus beenden.
7
Geben Sie an, ob die Endpunkte in den Modus "Aktiviert" oder in den Modus "Deaktiviert" versetzt
werden sollen.
8
Klicken Sie auf Speichern und dann auf Weiter, um die Seite Plan zu öffnen.
9
Geben Sie Planungsdetails an und klicken Sie auf Weiter.
10 Überprüfen Sie die Task-Details und klicken Sie dann auf Speichern.
11 (Optional) Reaktivieren Sie den Agent, um Ihren Client-Task sofort an den Endpunkt zu senden.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
145
8
Bereitstellen von Application Control im Beobachtungsmodus
Beenden des Beobachtungsmodus
146
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
9
Überwachen Ihres Schutzes
Wenn Application Control im aktivierten Modus ausgeführt wird, können nur vertrauenswürdige und
autorisierte Programme (ausführbare Binär- oder Skriptdateien) ausgeführt werden; bösartige oder
nicht autorisierte Programme können nicht ausgeführt und autorisierte Programme nicht geändert
werden. Application Control bietet verschiedene Methoden, um im aktivierten Modus Änderungen an
verwalteten Endpunkten zuzulassen.
Sie können Prozesse des Aktualisierungsprogramms, Zertifikate, Installationsprogramme,
vertrauenswürdige Benutzer und vertrauenswürdige Verzeichnisse definieren. Zudem können Sie
Ad-hoc-Änderungen an den Endpunkten ausführen, wenn Sie die Endpunkte in den
Aktualisierungsmodus versetzen. Weitere Informationen jeder Methode finden Sie unter Zulassen von
Änderungen an Endpunkten.
Inhalt
Aktivieren von Application Control
Überprüfen vordefinierter Regeln
Überprüfen von Ereignissen
Definieren von Regeln
ActiveX-Steuerelemente
Aktivieren von Application Control
Versetzen Sie die Endpunkte in den aktivierten Modus, um die Application Control-Software zu
aktivieren.
Wenn die Endpunkte im Beobachtungsmodus ausgeführt werden, verwenden Sie den Cient-Task SC:
Beobachtungsmodus, um den Beobachtungsmodus zu beenden und die Endpunkte in den aktivierten Modus
zu versetzen. Weitere Anleitungen finden Sie unter Beenden des Beobachtungsmodus. Wenn die
Endpunkte im deaktivierten Modus ausgeführt werden, verwenden Sie den Client-Task SC: Inventar abrufen,
um das Inventar abzurufen, bevor Sie die Endpunkte in den aktivierten Modus versetzen. Damit wird
sichergestellt, dass das Inventar aktualisiert wird, um Inkongruenzen zu verhindern. Weitere
Informationen finden Sie unter Abrufen des Inventars.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Systeme | Systemstrukturaus.
2
Führen Sie eine der folgenden Aktionen aus.
•
Gruppe – Wählen Sie eine Gruppe in der Systemstruktur aus, und wechseln Sie zur Registerkarte
Zugewiesene Client-Tasks.
•
Endpunkt – Wählen Sie den Endpunkt auf der Seite Systeme aus, und klicken Sie auf Aktionen |
Agent | Tasks auf einem einzelnen System ändern.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
147
9
Überwachen Ihres Schutzes
Aktivieren von Application Control
3
Klicken Sie auf Aktionen | Neue Client-Task-Zuweisung , um die Seite Generator für Client-Task-Zuweisung zu
öffnen.
4
Wählen Sie Solidcore 7.0.0 | SC: Aktivieren aus, und klicken Sie dann auf Neuen Task erstellen, um die Seite
Client-Task-Katalog zu öffnen.
5
Geben Sie den Task-Namen ein, und fügen Sie beschreibende Angaben hinzu.
6
Wählen Sie die folgenden Felder aus.
7
a
Wählen Sie die Plattform aus.
b
Wählen Sie die Unterplattform aus (nur für die Plattformen Windows und Unix).
c
Wählen Sie die Version aus (nur für die Unterplattform Alle außer NT/2000).
d
Wählen Sie Application Control aus.
Führen Sie zur Aktivierung von Application Control die folgenden Schritte aus.
Solidcore-Client-Version
Schritte
In der Solidcore-Client-Version:
1 Wählen Sie die Option Durchführen des ersten Scans zur
Erstellung der Whitelist aus, um beim Aktivieren von
Application Control eine Whitelist zu erstellen.
• 5.1.2 oder früher (UNIX)
• 5.1.5 oder früher (Windows)
Application Control verlangt die Erstellung einer Liste mit
allen vertrauenswürdigen ausführbaren Dateien, die auf
dem Endpunkt vorhanden sind (die sog. Whitelist). Die
einmalige Aktivität zur Erstellung der Whitelist wird auch
Zementierung genannt. Sie können festlegen, ob das
Inventar während der Aktivierung des Solidcore-Clients
oder später erstellt werden soll.
Wenn Sie den Scan zu einem späteren Zeitpunkt
durchführen möchten, führen Sie den Client-Task SC:
Erster Scan zur Erstellung der Whitelist aus, nachdem der Task
SC: Aktivieren angewendet und das System neu gestartet
wurde.
2 Wählen Sie Endpunkt neu starten aus, um den Endpunkt nach
Abschluss der Zementierung neu zu starten.
Ein Neustart des Systems ist erforderlich, um die
Software zu aktivieren. Fünf Minuten vor dem Neustart
des Endpunkts wird eine Popup-Meldung angezeigt. Das
ermöglicht dem Benutzer, seine Arbeit und Daten am
Endpunkt zu speichern.
In der Solidcore-Client-Version 6.1.0
oder höher (UNIX)
148
Deaktivieren Sie Endpunkt neu starten.
Bei der Solidcore-Client-Version 6.1.0 oder höher ist kein
Neustart des Systems erforderlich, um die Software zu
aktivieren.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Überwachen Ihres Schutzes
Überprüfen vordefinierter Regeln
Solidcore-Client-Version
Schritte
In der Solidcore-Client-Version 6.0.0
oder höher (Windows)
1. Geben Sie die Scanpriorität an.
Die
Solidcore-Client-Versionen 6.2
und höher sind für die
Plattformen Windows NT,
Windows 2000, HP-UX, Solaris
und WindRiver Linux nicht
verfügbar.
9
Die eingestellte Scanpriorität bestimmt die Priorität des
Threads, der zur Erstellung der Whitelist auf den
Endpunkten ausgeführt wird. Stellen Sie die Scanpriorität
auf Niedrig ein. Dadurch wird sichergestellt, dass Application
Control die Leistung der Endpunkte nur minimal
beeinflusst. Allerdings kann die Erstellung der Whitelist
länger dauern (im Unterschied zur Einstellung der Priorität
auf Hoch).
2. Geben Sie die Aktivierungsoption an.
Aktivierung einer
Teilfunktionalität
Die Endpunkte werden nicht neu
gestartet, und die Teilfunktionalität
von Application Control (ohne
Speicherschutzfunktionen) wird
aktiviert. Speicherschutzfunktionen
stehen nur nach einem Neustart des
Endpunkts zur Verfügung.
Aktivierung der vollen
Funktionalität
Die Endpunkte werden neu
gestartet, die Whitelist wird erstellt,
und alle Funktionen von Application
Control, inklusive der
Speicherschutzfunktionen, sind
aktiv. Zur Aktivierung der
Speicherschutzfunktionen ist ein
Neustart der Endpunkte erforderlich.
Der Endpunkt wird fünf Minuten
nach dem Empfang des Client-Tasks
am Endpunkt neu gestartet. Vor
dem Neustart des Endpunkts wird
eine Pop-Up-Meldung angezeigt.
3. Wählen Sie Beobachtungsmodus starten aus, um die
Endpunkte in den Beobachtungsmodus zu versetzen.
Der Beobachtungsmodus ist nur unter Windows verfügbar.
4. (Optional) Wählen Sie Inventar abrufen aus.
Wenn Sie diese Option auswählen, ruft die Software
Inventardetails für die Endpunkte ab (nachdem die
Whitelist erstellt wurde) und stellt die Details in der McAfee
ePO-Konsole zur Verfügung, nachdem das ASCI abgelaufen
ist. Wählen Sie diese Option aus, wenn Sie das Inventar
mithilfe des McAfee ePO-Servers verwalten möchten.
8
Klicken Sie auf Speichern.
9
Klicken Sie auf Weiter, um die Seite Plan zu öffnen.
10 Geben Sie Planungsdetails an, und klicken Sie dann auf Weiter.
11 Überprüfen Sie die Task-Details, und klicken Sie dann auf Speichern.
12 (Optional) Reaktivieren Sie den Agent, um Ihren Client-Task sofort an den Endpunkt zu senden.
Überprüfen vordefinierter Regeln
Application Control enthält vordefinierte Regeln, um die Ausführung von mehreren häufig verwendeten
Anwendungen zuzulassen, z. B. Oracle und Adobe Acrobat. Standardmäßig werden diese Regeln auf
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
149
9
Überwachen Ihres Schutzes
Überprüfen von Ereignissen
den globalen Stamm in der Systemstruktur angewendet und daher an alle von McAfee ePO
verwalteten Endpunkte vererbt.
Sobald ein Endpunkt eine Verbindung zum McAfee ePO-Server aufbaut, kommt die Richtlinie "McAfee
Default", die auf das Betriebssystem des Endpunkts anwendbar ist, ins Spiel. Entfernen Sie die
Richtlinien McAfee-Anwendungen (McAfee Default) und McAfee Default nicht aus "Eigene Organisation".
Überprüfen Sie die vordefinierten Regeln, die in der Richtlinie "McAfee Default" enthalten sind.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Richtlinie | Richtlinienkatalogaus.
2
Wählen Sie das Produkt Solidcore 7.0.0: Application Control aus.
Es sind alle Richtlinien für alle Kategorien aufgeführt. Für jedes unterstützte Betriebssystem ist eine
Richtlinie McAfee Default vorhanden.
3
Öffnen Sie die relevante Richtlinie.
4
Überprüfen Sie die Regeln.
5
Klicken Sie auf Abbrechen.
Überprüfen von Ereignissen
Jede Aktion zum Ändern oder Ausführen einer Datei oder eines Programms auf einem geschützten
System führt dazu, dass Application Control die Aktion verhindert und ein entsprechendes Ereignis auf
dem Endpunkt generiert. Alle generierten Ereignisse für verwaltete Systeme werden an den McAfee
ePO-Server gesendet. Prüfen und verwalten Sie die generierten Ereignisse, um den Status der
verwalteten Endpunkte zu überwachen.
Prüfen Sie auf dem Dashboard Solidcore: Systemüberwachung den Monitor Häufigste 10 Ereignisse für die 10
auffälligsten Systeme in den letzten 7 Tagen, um die Daten zu erfassen, bei denen sofortige Maßnahmen
erforderlich sein könnten.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Berichterstellung | Solidcore-Ereignisseaus.
2
Geben Sie die Zeitdauer an, für die Ereignisse geprüft werden sollen, indem Sie eine Option in der
Liste Zeitfilter auswählen.
3
Geben Sie die Endpunkte an, für die Ereignisse angezeigt werden sollen.
4
150
a
Wählen Sie in der Systemstruktur die gewünschte Gruppe aus.
b
Wählen Sie eine Option in der Liste Systemstrukturfilter aus.
(Optional) Zeigen Sie nur bestimmte Ereignisse an, indem Sie einen oder mehrere Filter anwenden.
a
Klicken Sie auf Erweiterte Filter, um die Seite Filterkriterien bearbeiten zu öffnen.
b
Klicken Sie auf eine verfügbare Eigenschaft.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Überwachen Ihres Schutzes
Überprüfen von Ereignissen
c
9
Geben Sie den Vergleichsoperator und den Eigenschaftswert an.
Wenn beispielsweise nur Ereignisse des Typs "Ausführung verweigert" angezeigt werden sollen,
wählen Sie die Eigenschaft Ereignisanzeigename aus, legen Sie den Vergleich auf Ist gleich fest, und
wählen Sie den Wert Ausführung verweigert aus.
d
Klicken Sie auf Filter aktualisieren.
Es werden Ereignisse angezeigt, die den angegebenen Kriterien entsprechen.
5
(Optional) Klicken Sie auf Was bedeutet Ausführung nach Reputation?, um die von Application
Control durchgeführten Prüfungen in festgelegter Reihenfolge zum Zulassen oder Sperren der
Ausführung einer Datei anzuzeigen. Diese Prüfungen gelten jedoch nicht für Change Control.
Aufgaben
•
Anzeigen von Ereignisdetails auf Seite 151
Prüfen Sie detaillierte Informationen zu den Ereignissen.
•
Überprüfen von Endpunktdetails auf Seite 151
Überprüfen Sie Endpunktdetails für mindestens ein Ereignis.
•
Anzeigen von Anfragen auf Seite 152
Zeigen Sie die mit einem Ereignis verbundenen Anfragen an.
•
Anzeigen von Dateidetails auf Seite 140
Überprüfen Sie Details für die Datei.
•
Ändern der Datei-Reputation auf Seite 140
Überprüfen oder bearbeiten Sie die Reputation für eine Datei auf der Seite TIE-Reputationen.
Anzeigen von Ereignisdetails
Prüfen Sie detaillierte Informationen zu den Ereignissen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Klicken Sie auf eine Ereigniszeile.
Die Seite Details zu Überwachungsereignissen wird geöffnet. Auf dieser Seite werden
Ereignisinformationen angezeigt, z. B. Ereignisanzeigename, Datei-SHA-1, Datei-MD5, Reputation
(zum Zeitpunkt der Ausführung) und Verweigerungsgrund (für "Ausführung
verweigert"-Ereignisse).
2
Überprüfen Sie die Ereignisdetails.
3
Klicken Sie auf Schließen.
Für die meisten Ereignisse müssen Sie keine Aktionen ausführen. Wenn jedoch der aktivierte Schutz
eine berechtigte Anwendung an der Ausführung hindert, müssen Sie möglicherweise Regeln
definieren. Überprüfen Sie auf der Seite Richtlinienerkennung Anfragen, und definieren Sie bei Bedarf
Regeln für die Ereignisse "Ausführung verweigert", "Nx-Verletzung erkannt", "Schreiben in Datei
verweigert", "ActiveX-Installation verhindert", "Es wurde versucht, die Kontrolle über den Prozess zu
übernehmen" und "Installation verweigert".
Überprüfen von Endpunktdetails
Überprüfen Sie Endpunktdetails für mindestens ein Ereignis.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
151
9
Überwachen Ihres Schutzes
Überprüfen von Ereignissen
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie mindestens ein Ereignis aus.
2
Klicken Sie auf Aktionen | Verwandte Systeme anzeigen.
Auf der Seite Verwandte Systeme werden die den ausgewählten Ereignissen entsprechenden Endpunkte
aufgelistet.
3
Klicken Sie auf eine Zeile, um detaillierte Informationen zum Endpunkt zu prüfen.
4
(Optional) Führen Sie eine Aktion für den Endpunkt aus.
Anzeigen von Anfragen
Zeigen Sie die mit einem Ereignis verbundenen Anfragen an.
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
Vorgehensweise
1
Wählen Sie Verwandte Anfragen anzeigen aus, um die Seite Anfragedetails zu öffnen.
2
Überprüfen Sie die Informationen zu Anfragen.
Weitere Informationen finden Sie unter Überprüfen von Anfragen und Prozessanfragen.
Anzeigen von Dateidetails
Überprüfen Sie Details für die Datei.
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
Vorgehensweise
1
Führen Sie eine der folgenden Aktionen aus:
•
Navigieren Sie auf der Seite Solidcore-Ereignisse zu einem Ereignis.
•
Wählen Sie auf der Seite Richtlinienerkennung eine Anfrage aus, und klicken Sie auf Aktionen | Mehr.
2
Wählen Sie Dateidetails anzeigen aus, um die Seite Details zur Binärdatei zu öffnen.
3
Überprüfen Sie die Dateiinformationen.
Weitere Informationen finden Sie unter Überprüfen des Inventars.
Ändern der Datei-Reputation
Überprüfen oder bearbeiten Sie die Reputation für eine Datei auf der Seite TIE-Reputationen.
152
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
9
Überwachen Ihres Schutzes
Definieren von Regeln
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Führen Sie eine der folgenden Aktionen aus:
•
Navigieren Sie auf der Seite Solidcore-Ereignisse zu einem Ereignis.
•
Wählen Sie auf der Seite Richtlinienerkennung eine Anfrage aus, und klicken Sie auf Aktionen | Mehr.
2
Wählen Sie Datei-Reputation ändern (TIE), um die Seite TIE-Reputationen zu öffnen.
3
Überprüfen Sie die Dateiinformationen.
4
(Optional) Bearbeiten Sie die Datei-Reputation.
a
Klicken Sie auf Aktionen.
b
Wählen Sie eine Aktion aus.
Informationen zu den verfügbaren Aktionen finden Sie im Produkthandbuch für Ihre Version der
Threat Intelligence Exchange-Software.
Definieren von Regeln
Definieren Sie Regeln, um Änderungen zuzulassen und den angewendeten Schutz außer Kraft zu
setzen.
Definieren Sie anhand einer der verfügbaren Methoden Regeln.
Aufgaben
•
Erstellen benutzerdefinierter Regeln auf Seite 154
Für die meisten Ereignisse müssen Sie keine Aktionen ausführen. Wenn jedoch der
aktivierte Schutz eine berechtigte Anwendung an der Ausführung hindert, müssen Sie
Regeln definieren.
•
Erstellen einer Richtlinie auf Seite 155
Fügen Sie einer Regelgruppe oder Richtlinie spezifische Regeln hinzu. Außer den Richtlinien
in der Kategorie Application Control-Optionen (Windows) sind alle Application
Control-Richtlinien für mehrere Slots. Ein Benutzer kann einem einzelnen Knoten in der
Systemstruktur mehrere Richtlinien zuweisen.
•
Ereignisse ausschließen auf Seite 156
Sie können Regeln definieren, um routinemäßig vom System generierte Ereignisse zu
löschen, die nicht für die Überwachung oder Überprüfung relevant sind. Schließen Sie
Ereignisse aus, die nicht zur Erfüllung von Compliance-Anforderungen nötig sind, oder
ignorieren Sie sie.
•
Definieren von Umgehungsregeln auf Seite 156
Definieren Sie spezifische Regeln in einer Richtlinie, um den angewendeten Speicherschutz
sowie sonstige Techniken auf der Windows-Plattform zu umgehen. Auf der UNIX-Plattform
können Sie jedoch nur Regeln erstellen, um eine Datei von den Schreibschutzregeln
auszuschließen und die Skriptausführung zuzulassen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
153
9
Überwachen Ihres Schutzes
Definieren von Regeln
Erstellen benutzerdefinierter Regeln
Für die meisten Ereignisse müssen Sie keine Aktionen ausführen. Wenn jedoch der aktivierte Schutz
eine berechtigte Anwendung an der Ausführung hindert, müssen Sie Regeln definieren.
Damit Sie Regeln auf bequeme Weise erstellen können, generiert Application Control Ereignisse und
entsprechende Beobachtungen für die folgenden Ereignisse.
•
Ausführung verweigert
•
Schreiben in Datei verweigert
•
Es wurde versucht, die Kontrolle über den Prozess zu übernehmen
•
Nx-Verletzung erkannt
•
ActiveX-Installation verhindert
•
Installation verweigert
•
VASR-Verletzung erkannt
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Berichterstellung | Solidcore-Ereignisseaus.
2
Geben Sie die Zeitdauer für die Anzeige von Ereignissen an, indem Sie eine Option in der Liste
Zeitfilter auswählen.
3
Geben Sie die Endpunkte an, deren Ereignisse Sie anzeigen möchten.
4
a
Wählen Sie in der Systemstruktur die gewünschte Gruppe aus.
b
Wählen Sie eine Option in der Liste Systemstrukturfilter aus.
Klicken Sie bei einem Ereignis auf Richtlinie erstellen.
Für das ausgewählte Ereignis werden detaillierte Informationen angezeigt.
5
Definieren Sie die benötigten Regeln.
6
Geben Sie die Regelgruppe für die Regeln an.
7
154
•
Um die Regeln einer bestehenden Regelgruppe hinzuzufügen, wählen Sie Vorhandene auswählen,
und wählen Sie die Regelgruppe in der Liste aus.
•
Um eine Regelgruppe mit den Regeln zu erstellen, wählen Sie Neu erstellen aus, und geben Sie
den Namen der Regelgruppe ein.
(Optional) Fügen Sie die bearbeitete oder erstellte Regelgruppe zu einer Richtlinie hinzu.
a
Wählen Sie Regelgruppe zu vorhandener Richtlinie hinzufügen aus.
b
Wählen Sie die Richtlinie aus, der die Regelgruppe hinzugefügt werden soll.
8
Klicken Sie auf Speichern.
9
Stellen Sie sicher, dass die aktualisierte Regelgruppe in eine Richtlinie aufgenommen wird, die auf
den Endpunkt angewendet wurde.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Überwachen Ihres Schutzes
Definieren von Regeln
9
Erstellen einer Richtlinie
Fügen Sie einer Regelgruppe oder Richtlinie spezifische Regeln hinzu. Außer den Richtlinien in der
Kategorie Application Control-Optionen (Windows) sind alle Application Control-Richtlinien für mehrere
Slots. Ein Benutzer kann einem einzelnen Knoten in der Systemstruktur mehrere Richtlinien zuweisen.
Weitere Informationen über Application Control-Richtlinien finden Sie unter Vordefinierte Regeln in
Standardrichtlinien.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Richtlinie | Richtlinienkatalogaus.
2
Wählen Sie das Produkt Solidcore 7.0.0: Application Control aus.
3
Klicken Sie auf Aktionen | Neue Richtlinie , um das Dialogfeld Neue Richtlinie zu öffnen.
4
Wählen Sie die Kategorie aus.
5
Führen Sie einen dieser Schritte aus:
6
•
Wenn Sie die Kategorie Application Control Optionen (Windows) ausgewählt haben, wählen Sie in der
Liste Richtlinie auf Grundlage dieser vorhandenen Richtlinie erstellen die zu duplizierende Richtlinie aus.
•
Wenn Sie eine andere Kategorie ausgewählt haben, wählen Sie Leere Vorlage aus der Liste Richtlinie
auf Grundlage dieser vorhandenen Richtlinie erstellen, um eine Richtlinie von Grund auf neu zu erstellen.
Geben Sie den Namen der Richtlinie an, und klicken Sie auf OK, um die Seite Richtlinieneinstellungen zu
öffnen.
Sie können nun die Regeln definieren, die in die Richtlinie aufgenommen werden sollen. Sie können
die Regeln einer Regelgruppe oder direkt der Richtlinie hinzufügen.
7
•
Um eine Regelgruppe zu verwenden, führen Sie die Schritte 7 und 9 aus. Weitere Informationen
zum Erstellen von Regelgruppen finden Sie im Abschnitt Erstellen einer Regelgruppe.
•
Führen Sie die Schritte 8 und 9 aus, um die Regeln der Richtlinie direkt hinzuzufügen.
Fügen Sie der Richtlinie eine Regelgruppe hinzu.
a
Wählen Sie die Regelgruppe auf der Registerkarte Regelgruppen aus.
Die in der Regelgruppe enthaltenen Regeln werden auf den verschiedenen Registerkarten
angezeigt.
b
Überprüfen Sie die Regeln.
Weitere Informationen zum Hinzufügen neuer Regeln zu einer Regelgruppe finden Sie unter
Verwalten von Regelgruppen.
8
c
Klicken Sie auf der Registerkarte Regelgruppen auf Hinzufügen, um das Dialogfeld Regelgruppen
auswählen zu öffnen.
d
Wählen Sie die Regelgruppe aus, die Sie hinzufügen möchten, und klicken Sie auf OK.
Fügen Sie der Richtlinie die Regeln hinzu.
Informationen zu den Regeln finden Sie unter Zulassen von Änderungen an Endpunkten.
9
Speichern Sie die Richtlinie.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
155
9
Überwachen Ihres Schutzes
Definieren von Regeln
Ereignisse ausschließen
Sie können Regeln definieren, um routinemäßig vom System generierte Ereignisse zu löschen, die
nicht für die Überwachung oder Überprüfung relevant sind. Schließen Sie Ereignisse aus, die nicht zur
Erfüllung von Compliance-Anforderungen nötig sind, oder ignorieren Sie sie.
Sie benötigen die entsprechenden Berechtigungen, um diesen Task ausführen zu können. Wenn Sie die
Berechtigungen nicht haben, kontaktieren Sie den McAfee ePO-Administrator. Weitere Informationen
zu Berechtigungen finden Sie unter Berechtigungen für Regelkonfigurationen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Berichterstellung | Solidcore-Ereignisseaus.
2
Wählen Sie die auszuschließenden Ereignisse aus.
3
Klicken Sie auf Aktionen | Ereignisse ausschließen , um den Ereignisausschluss-Assistenten zu öffnen.
4
Wählen Sie die Zielplattform für die Regeln aus.
5
Wählen Sie den Typ der Regelgruppe aus, und klicken Sie auf Weiter, um die Seite Regeln definieren zu
öffnen.
6
Regeln werden aufgrund der ausgewählten Ereignisse automatisch aufgestellt.
7
Prüfen und verfeinern Sie vorhandene Regeln wie erforderlich, und fügen Sie bei Bedarf neue
Regeln hinzu.
8
Klicken Sie auf Weiter, um die Seite Regelgruppe auswählen zu öffnen.
9
Fügen Sie die Regel einer vorhandenen oder neuen Regelgruppe hinzu, und klicken Sie auf Speichern.
10 Stellen Sie sicher, dass die Regelgruppe der relevanten Richtlinie hinzugefügt und die Richtlinie den
Endpunkten zugewiesen wird.
Definieren von Umgehungsregeln
Definieren Sie spezifische Regeln in einer Richtlinie, um den angewendeten Speicherschutz sowie
sonstige Techniken auf der Windows-Plattform zu umgehen. Auf der UNIX-Plattform können Sie jedoch
nur Regeln erstellen, um eine Datei von den Schreibschutzregeln auszuschließen und die
Skriptausführung zuzulassen.
Einige Anwendungen führen (im Rahmen der täglichen Verarbeitung) Code auf eine untypische Weise
aus und werden daher an der Ausführung gehindert. Um die Ausführung solcher Anwendungen
dennoch zu ermöglichen, definieren Sie entsprechende Umgehungsregeln. Eine solche Datei oder
Anwendung wird dann von den Speicherschutzfunktionen von Application Control nicht länger
berücksichtigt. Daher muss eine Umgehungsregel die letzte, sehr gut durchdachte Möglichkeit sein,
um die Ausführung einer Anwendung zu ermöglichen.
156
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
9
Überwachen Ihres Schutzes
Definieren von Regeln
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Führen Sie einen der folgenden Tasks aus:
•
Definieren Sie eine neue Application Control-Regelgruppe (um Umgehungsregeln zur
Wiederverwendung auf mehreren Endpunkten zu verwenden). Weitere Anleitungen finden Sie
unter Erstellen einer Regelgruppe.
•
Erstellen Sie eine neue Application Control-Richtlinie (um Umgehungsregeln auf einen einzelnen
Endpunkt anzuwenden). Weitere Anleitungen finden Sie unter Erstellen einer Richtlinie.
2
Klicken Sie auf die Registerkarte Ausschlüsse.
3
Klicken Sie auf Hinzufügen, um das Fenster Ausschlussregeln hinzufügen zu öffnen.
4
Erweitern Sie Knoten für die Optionen, für die Sie Umgehungsregeln hinzufügen möchten.
5
•
Speicherschutz
•
Installationserkennung
•
Erweiterte Optionen
(Optional) Wählen Sie die Optionen für den Speicherschutz aus, für die Sie Umgehungsregeln
hinzufügen möchten, und geben Sie dann die erforderlichen Informationen an.
a
Geben Sie für Buffer Overflow-Schutz (CASP) für einen Prozess unter 32-Bit-Windows deaktivieren einen Prozess
im Feld Prozessname an, sodass der Prozess die CASP-Technik (Critical Address Space Protection)
umgeht.
b
Geben Sie für Buffer Overflow-Schutz (NX) für einen Prozess unter 64-Bit-Windows deaktivieren einen Prozess im
Feld Prozessname an, sodass der Prozess die NX-Technik (No eXecute) umgeht. Aktivieren Sie das
Kontrollkästchen Vererbung aktivieren, um untergeordnete Prozesse zu umgehen, die von der Datei
aus der NX-Technik gestartet wurden.
c
Geben Sie für ROP-Schutz für einen Prozess mithilfe von erzwungener Verlagerung (VASR) deaktivieren einen
Prozess im Feld Prozessname an, sodass der Prozess die Technik "Durch VASR erzwungene
Verlagerungsumgehung" umgeht. Geben Sie optional den Namen der DLL-Datei, die mit dem
Prozess verknüpft ist, im Feld Name der Bibliothek an.
d
Geben Sie für ROP-Schutz für eine DLL mithilfe von DLL-Verlagerung (VASR) deaktivieren eine DLL-Datei im Feld
Name der Bibliothek an, sodass die DLL-Datei die VASR-DLL-Verlagerung-Technik umgeht. Für die
Datei wird kein Rebase ausgeführt. Stattdessen wird sie von ihrer bevorzugten Basisadresse
geladen.
e
Geben Sie für ROP-Schutz für einen Prozess mithilfe des Stack-Zufallsgenerators (VASR) deaktivieren einen Prozess
im Feld Prozessname an, sodass der Prozess die Technik "Zufallsgenerator für
VASR-Prozess-Stack" umgeht.
Typische Fälle, in denen Sie Umgehungsregeln für Speicherschutztechniken hinzufügen müssen:
•
Wenn eine Windows-Aktualisierung oder eine Anwendung, etwa ein Browser, fehlschlägt und ein
interner Fehler angezeigt wird.
Beispiel: Die Ausführung von Adobe Reader schlägt auf dem System fehl, und es wird ein
interner Fehler angezeigt.
•
Wenn ein Browser, z. B. Google Chrome, gestartet wird, aber die Webseiten leer sind.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
157
9
Überwachen Ihres Schutzes
Definieren von Regeln
Um diese Probleme zu beheben, gehen Sie wie folgt vor.
6
a
Gewähren Sie der Installationsdatei für die Anwendung oder den Browser
Aktualisierungsberechtigungen.
b
Starten Sie die Anwendung oder den Browser im Aktualisierungsmodus auf dem Endpunkt.
c
Erlauben Sie der Installationsdatei die Umgehung der CASP- oder NX-Technik, basierend auf der
von Ihnen verwendeten Windows-Architektur (32 Bit oder 64 Bit).
d
Erlauben Sie der Installationsdatei die Umgehung der Technik "Durch VASR erzwungene
Verlagerung".
e
Erlauben Sie der Installationsdatei die Umgehung der Techniken "Durch VASR erzwungene
Verlagerung" und CASP (für 32 Bit) oder NX (für 64 Bit), basierend auf der von Ihnen
verwendeten Windows-Architektur.
(Optional) Wählen Sie die Option Deinstallationen zulassen aus, und geben Sie die erforderlichen
Informationen an.
Auf Endpunkten mit Version 6.1.1 oder höher ermöglicht diese Option die Ausführung von
EXE-basierten Deinstallationsbinärdateien, die im Installationspaket enthalten sind. Wenn die
Unterfunktion "Deinstallation zulassen" (pkg-ctrl-allow-uninstall) für die Paketkontrolle deaktiviert
ist, wird die Ausführung der Deinstallationsbinärdateien blockiert, da es keine Methode gibt, um
festzustellen, ob sie den Installationsvorgang fertigstellen oder die Deinstallation durchführen.
Diese Option umgeht jedoch die Deinstallationsbinärdateien über die Unterfunktion "Deinstallation
zulassen" und lässt somit die Ausführung zu.
Beispiel: Für den Firefox-Browser gibt es die Deinstallationsbinärdatei helper.exe. Diese Binärdatei
führt die Deinstallation und verschiedene andere Tasks durch, z. B. das Importieren von
Einstellungen aus anderen Browsern. Wenn Sie versuchen, den Firefox-Browser über die
Systemsteuerung zu deinstallieren, führt die Binärdatei helper.exe die Deinstallation durch. Die
Binärdatei versucht zudem, weitere Tasks durchzuführen. Wenn die Unterfunktion "Deinstallation
zulassen" jedoch deaktiviert ist, werden solche Tasks verweigert, da die Ausführung der
Deinstallationsbinärdatei nicht zugelassen wird.
Damit die Ausführung der Deinstallationsbinärdatei für andere Tasks als das Deinstallieren der
Software zugelassen wird, haben wir einen Mechanismus entwickelt. Der Mechanismus basiert auf
der Anwendung einer prozessbasierten Regel. Diese Regel bietet einen spezifischen Kontext zum
Umgehen der Unterfunktion "Deinstallation zulassen" durch die Deinstallationsbinärdatei mithilfe
des folgenden Befehls.
sadmin attr add -o parent=<parent_process_name> -i <process_name>
Nur wenn der Prozess <process_name> durch den Prozess <parent_process_name> gestartet wird,
wird mit dieser Regel die Unterfunktion "Deinstallation zulassen" umgangen und die Ausführung
zugelassen.
Geben Sie den Prozessnamen (Deinstallationsbinärdatei) im Feld Prozessname und den Namen des
übergeordneten Prozesses im Feld Name des übergeordneten Prozesses an. Die Angabe des
übergeordneten Prozesses als spezifischen Kontext zum Umgehen der Binärdatei ist obligatorisch.
Bei Endpunkten mit Versionen vor 6.1.1 werden mit dieser Option die Standardregeln für die Technik
"Umgehung der Installationserkennung" angewendet. Das neue Verhalten für die Deinstallation von
EXE-basierten Deinstallationsbinärdateien wird teilweise angewendet, doch ohne Option zum
Angeben des übergeordneten Prozesses.
158
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Überwachen Ihres Schutzes
Definieren von Regeln
7
9
(Optional) Wählen Sie die Erweiterten Optionen aus, für die Sie Umgehungsregeln hinzufügen möchten,
und geben Sie dann die erforderlichen Informationen an.
Wenden Sie sich an den McAfee-Support, bevor Sie diese Ausschlüsse anwenden.
a
Geben Sie für Datei aus Schreibschutzregeln ausschließen und Skriptausführung zulassen einen Prozess im Feld
Prozessname an, um den Prozess aus Schreibschutzregeln auszuschließen und auch die
Ausführung einer Skriptdatei mithilfe der Technik "Umgehung der Kontextdateivorgänge
verarbeiten" zuzulassen. Geben Sie optional den Namen des übergeordneten Prozesses im Feld
Name des übergeordneten Prozesses an, um das Umgehen durch die Datei nur zuzulassen, wenn sie
vom angegebenen übergeordneten Prozess gestartet wird.
In einigen Fällen verhindert Application Control möglicherweise die Ausführung legitimer
Anwendungen. Mit dieser Option können Sie eine Umgehungsregel für eine Datei auf 32-Bitoder 64-Bit-Windows-Plattformen definieren. Verwenden Sie diese Option jedoch mit großer
Sorgfalt, da sie sich auf die Standardfunktionalität von Application Control auswirken kann.
b
Geben Sie für Pfad aus Dateivorgängen ausschließen im Feld Relativer Pfad einen relativen Pfad an, der von
Dateivorgängen mit dem Befehl skiplist -i umgangen werden soll.
Ein Anwendungsfall für diese Option ist, wenn eine Anwendung oder ein Prozess fortlaufend eine
hohe Zahl an Eingabe- und Ausgabeaktivitäten (Lesen oder Schreiben) für viele Dateien
ausführt, z. B. für die Dateitypen .dat, .log oder .txt. Da Application Control jede
Dateiaktivität auf dem System verfolgt und verarbeitet, kann eine hohe Zahl an Eingabe- und
Ausgabeaktivitäten die Leistung der Anwendung beeinträchtigen. Sie können den relativen Pfad
zu den Protokolldateien oder anderen nicht unterstützten Dateien mit einer hohen Zahl an
Eingabe- und Ausgabeaktivitäten durch Dateivorgänge umgehen, um die Verfolgung der
Dateiaktivitäten für diesen Pfad zu verhindern. Die Änderung wird für alle Dateien unter dem
angegebenen Pfad zugelassen. Für alle unter dem angegebenen Pfad und seinen
Unterverzeichnissen vorhandenen Skriptdateien wird die Ausführung ebenfalls zugelassen. Nach
einem Systemneustart sind die Umgehungsregeln wieder wirksam.
c
Geben Sie für Pfad aus Schreibschutzregeln ausschließen im Feld Relativer Pfad einen relativen Pfad an, der
von Schreibschutzregeln für Dateien mit dem Befehl skiplist -d umgangen werden soll.
Ein Anwendungsfall für diese Option ist, wenn ein generischer Prozess wie svchost.exe,
services.exe oder cmd.exe versucht, in eine geschützte Datei zu schreiben, und das Ändern
der Datei verweigert wird. Da Sie einem generischen Prozess keine
Aktualisierungsberechtigungen gewähren können, verwenden Sie diese Option zum Umgehen
der Schreibschutzregeln durch die Datei oder den Dateipfad, damit der generische Prozess in
eine geschützte Datei schreiben kann. Für eine Datei, die sich in der Whitelist befindet oder
aufgrund ihrer Prüfsumme zugelassen wird, wird die Ausführung jedoch verweigert, da nach der
Änderung ein Prüfsummenkonflikt vorliegt.
d
Geben Sie für Lokalen Pfad sowie alle enthaltenen Dateien und Unterverzeichnisse aus der Whitelist ausschließen im
Feld Pfad einen lokalen Pfad an, um den lokalen Pfad sowie alle seine enthaltenen Dateien und
Unterverzeichnisse in der Whitelist mit dem Befehl skiplist -s zu umgehen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
159
9
Überwachen Ihres Schutzes
ActiveX-Steuerelemente
Anwendungsfälle für diese Option sind:
•
Wenn ein Benutzer Änderungen an den Dateien in einem Ordner oder Verzeichnis zulassen
möchte.
•
Wenn ein System mit Application Control Ordner enthält, die als Netzwerkfreigaben
konfiguriert sind, um Benutzern das Kopieren, Ändern oder Herunterladen von Dateien, aber
nicht deren Ausführung zu ermöglichen.
•
Wenn ein temporärer Ordner oder Verzeichnis vom Betriebssystem, einer Anwendung, einem
Prozess oder einem Benutzer verwendet wird, um Dateien zu kopieren, zu sichern oder zu
löschen.
Da zementierte Dateien vor Änderungen durch einen Prozess oder Benutzer (außer
Aktualisierungsvorgänge) geschützt sind, können durch Konfigurieren der Datei oder des Pfads
mit dieser Option die Dateien die Whitelist umgehen. Dadurch kann ein Prozess oder Benutzer
die Dateien unter diesem Pfad ändern oder löschen. Dateien unter dem Pfad werden jedoch
nicht der Whitelist hinzugefügt, und ihre Ausführung wird verweigert. Um die Ausführung
zuzulassen, müssen Sie die Dateien nach ihrem Namen zulassen. Neue Dateien, die von einem
Aktualisierungsvorgang erstellt werden, werden ebenfalls nicht dynamisch zur Whitelist
hinzugefügt.
e
Geben Sie für Volume vom Application Control-Schutz ausschließen im Feld Volume ein Volume an, das den
Application Control-Schutz mit dem Befehl skiplist -v umgehen soll. Durch diese Option wird
das angegebene Volume aus der Whitelist entfernt und nicht mehr durch Application Control
geschützt.
Anwendungsfälle für diese Option sind:
•
Wenn ein Benutzer einem vollständigen Volume die Umgehung der Verfolgung und des
Schutzes durch Application Control erlauben möchte.
•
Um beim Verwenden eines schreibgeschützten Volumes nur die Ausführung oder
Installationen zuzulassen.
•
Wenn das Erstellen eines Ordners (<system drive>\solidcore\) die Integritätsprüfung
verletzt.
•
Wenn ein Volume oder Laufwerk nur zum Kopieren oder Sichern von Dateien bestimmt ist.
•
Wenn für ein Volume alle Arten von Ausführungen und Schreibvorgängen zugelassen ist.
Da Application Control für jedes Volume gilt und die Dateivorgänge vom unterstützten
Dateisystem verfolgt, werden durch Konfigurieren des Volumes mit dieser Option die Application
Control-Verfolgung und sämtliche Verarbeitung durch die Anwendung umgangen. Sie müssen
jedoch das System neu starten, damit die Konfiguration wirksam wird.
8
Klicken Sie auf OK, um die Regeln anzuwenden.
ActiveX-Steuerelemente
Standardmäßig verhindert Application Control die Installation von ActiveX-Steuerelementen auf
Endpunkten.
Sie können die ActiveX-Funktion verwenden, um ActiveX-Steuerelemente auf Endpunkten zu
installieren und auszuführen. Diese Funktion ist nicht in Workflows mit Ausführung nach Reputation
integriert. Startet jedoch eine Binärdatei, die von einem ActiveX-Steuerelement heruntergeladen
wurde, eine andere Binärdatei mit bösartiger Reputation, kann es zu Laufzeitproblemen kommen.
160
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
9
Überwachen Ihres Schutzes
ActiveX-Steuerelemente
Diese Funktion ist standardmäßig aktiviert und auf allen unterstützten Windows-Plattformen verfügbar,
mit Ausnahme von Windows 8, Windows Embedded 8, Windows 8.1, Windows Embedded 8.1,
Windows 10, Windows Embedded 10, Windows Server 2012 und Windows Server 2012 R2. Das
bedeutet, dass Richtlinien und Regeln, die für ActiveX-Ereignisse mithilfe der Seite Richtlinienerkennung
identifiziert werden, nicht auf die Plattformen zutreffen, die nicht unterstützt werden.
Für die Installation von ActiveX-Steuerelementen wird nur der Internet Explorer-Browser unterstützt.
Wenn Sie ein 64-Bit-Betriebssystem verwenden, wird die Installation von ActiveX-Steuerelementen nur
für die 32-Bit-Anwendung von Internet Explorer unterstützt. Die gleichzeitige Installation von
ActiveX-Steuerelementen mithilfe mehrerer Registerkarten in Internet Explorer wird nicht unterstützt.
Die folgenden wesentlichen Schritte helfen Ihnen bei der Nutzung der ActiveX-Funktion.
1
Wenden Sie die Richtlinie Gängige ActiveX-Regeln auf die Endpunkte an, um Benutzern die Installation
von häufig verwendeten ActiveX-Steuerelementen auf den Endpunkten zu erlauben. Diese Richtlinie
wird in der Liste angezeigt, wenn Sie zunächst Menü | Richtlinie | Richtlinienkatalog und dann das Produkt
Solidcore 7.0.0: Application Control auswählen.
2
Führen Sie einen der folgenden Tasks aus:
3
•
Wenn das ActiveX-Steuerelement, das Sie installieren möchten, in den vordefinierten Regeln
aufgeführt ist, können Sie das ActiveX-Steuerelement direkt auf dem Endpunkt installieren.
•
Ist das ActiveX-Steuerelement, das Sie installieren möchten, nicht in den vordefinierten Regeln
aufgeführt, verhindert Application Control die Installation des ActiveX-Steuerelements auf dem
Endpunkt. Um die Installation des ActiveX-Steuerelements zuzulassen, fügen Sie das mit dem
ActiveX-Steuerelement verknüpfte Zertifikat als vertrauenswürdiges Zertifikat hinzu. Weitere
Informationen finden Sie im Abschnitt Verwalten von Zertifikaten.
Stellen Sie sicher, dass die aktualisierte Regelgruppe in eine Richtlinie aufgenommen wird, die auf
den Endpunkt angewendet wurde.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
161
9
Überwachen Ihres Schutzes
ActiveX-Steuerelemente
162
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
10
Verwalten des Inventars
Sie können das Software-Inventar für geschützte Endpunkte abrufen, prüfen und verwalten. Das
Software-Inventar für einen Endpunkt enthält Informationen über die ausführbaren Binär- und
Skriptdateien auf dem Endpunkt. Die im Inventar gespeicherten Informationen umfassen den
vollständigen Dateinamen, die Dateigröße, den SHA-1, die Datei-Reputation, den Dateityp, den
eingebetteten Anwendungsnamen, die Zertifikatdetails und die Version.
Das Software-Inventar für einen verwalteten Endpunkt ist in der McAfee ePO-Konsole verfügbar und
wird regelmäßig, basierend auf den am Endpunkt durchgeführten Änderungen, aktualisiert.
Informationen zur Übermittlung der Inventardaten an McAfee ePO finden Sie unter KB84247.
Sie können das Inventar für Endpunkte in der McAfee ePO-Konsole prüfen und verwalten. Bei Bedarf
können Sie das Inventar für Endpunkte abrufen. Sie können mehrere Tasks ausführen, z. B.
bestimmte Binärdateien zulassen oder sperren, jedes Auftreten einer Anwendung oder Binärdatei im
Unternehmen prüfen und das Endpunktinventar mit einem Gold-System vergleichen, um
Image-Abweichungen anzuzeigen.
Inhalt
Wie wird das Inventar aktualisiert?
Konfigurieren von Inventaraktualisierungen
Richtlinien zum Abrufen des Inventars
Konfigurieren von Einstellungen zum Abrufen des Inventars
Abrufen des Inventars
Abrufen von McAfee GTI-Bewertungen für isolierte McAfee ePO-Umgebungen
Festlegen der Enterprise-Reputation für Dateien und Zertifikate
Überprüfen des Inventars
Optimieren der Inventaransicht
Verwalten des Inventars
Festlegen von Filtern für Inventardaten
Festlegen des Basisabbilds
Vergleichen des Inventars
Wie wird das Inventar aktualisiert?
Die in der McAfee ePO-Konsole für Endpunkte verfügbaren Inventarinformationen werden in
regelmäßigen Intervallen aktualisiert, die sich nach den an den Endpunkten durchgeführten
Änderungen richten.
Bei einer Änderung am Inventar eines Endpunkts werden die Inventarinformationen nach Ablauf des
Agent-Server-Kommunikationsintervalls (ASCI) mithilfe von Push auf den McAfee ePO-Server
übertragen. Auf diese Weise werden die Inventarinformationen auf dem McAfee ePO-Server mit den
Inventaränderungen an den Endpunkten aktualisiert. Darüber hinaus entfällt so die Notwendigkeit, das
Inventar für einen Endpunkt manuell abzurufen, um die Daten zu aktualisieren.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
163
10
Verwalten des Inventars
Konfigurieren von Inventaraktualisierungen
Diese Änderungen an einem Endpunkt führen zu entsprechenden Änderungen an den
Inventarinformationen auf dem McAfee ePO-Server.
•
Hinzufügen einer Datei
•
Löschen einer Datei
•
Ändern einer vorhandenen Datei
•
Zementierung bzw. Nicht-Zementierung
einer Datei
•
Umbenennen einer Datei
Konfigurieren von Inventaraktualisierungen
Die Inventarinformationen werden in regelmäßigen Intervallen aktualisiert, die sich nach
durchgeführten Änderungen an den Endpunkten richten, auf denen folgende Application
Control-Versionen ausgeführt werden: niedriger als 6.2.0, 6.2.0 und höher oder beides.
Standardmäßig wird dieser Konfiguration für Endpunkte mit Version 6.2.0 oder höher aktiviert.
Wenn nötig, können Sie diesen Wert bearbeiten.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie auf der McAfee ePO-Konsole Menü | Richtlinie | Richtlinienkatalog.
2
Wählen Sie das Produkt Solidcore 7.0.0: Allgemein aus.
3
Klicken Sie für die Richtlinie McAfee Default in der Kategorie Konfiguration (Client) auf Duplizieren.
4
Geben Sie den Namen der Richtlinie an, und klicken Sie auf OK.
5
Öffnen Sie die Richtlinie, und wechseln Sie zur Registerkarte Verschiedenes.
6
Bearbeiten Sie den Wert für das Feld Inventaraktualisierungen: Konfiguration.
7
Speichern Sie die Richtlinie, und wenden Sie sie auf die relevanten Endpunkte an.
Richtlinien zum Abrufen des Inventars
Application Control bietet mehrere hilfreiche Methoden zum Abrufen des Software-Inventars für einen
Endpunkt.
Das Mindestintervall zwischen aufeinanderfolgenden Inventarausführungen (wenn die
Inventarinformationen von den Endpunkten abgerufen werden) ist auf sieben Tage festgelegt. Dies ist
der Standardwert. Für einen Endpunkt kann demnach einmal pro Woche Inventar abgerufen werden.
Sie können diesen Wert jedoch für Ihr Unternehmen neu konfigurieren. Siehe Konfigurieren von
Einstellungen zum Abrufen des Inventars.
Ist die Beschränkung von Inventaraktualisierungen initiiert, ist der Client-Task Inventar abrufen deaktiviert.
Das bedeutet, dass Sie Inventar nicht abrufen können, bis die Beschränkung zurückgesetzt wird. Die
Beschränkung wird 24 Stunden nach der Generierung der ersten Inventaraktualisierung des Tages
zurückgesetzt. Weitere Informationen zur Beschränkung von Inventaraktualisierungen finden Sie unter
Verwalten der Beschränkung in Ihrem Unternehmen.
164
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Verwalten des Inventars
Richtlinien zum Abrufen des Inventars
Zweck
10
Vorgehensweise
Inventar für Endpunkte Verwenden Sie den Client-Task Aktivieren. Weitere Informationen finden Sie
abrufen, wenn sie in den unter Aktivieren von Application Control.
aktivierten Modus
versetzt werden
Inventar für einen
Endpunkt abrufen
• Verwenden Sie den Link Abrufen auf der Seite Menü | Application Control |
Inventar | Nach Systemen, um das Inventar für einen Endpunkt schnell
abzurufen.
• Verwenden Sie die Aktion Inventar abrufen (Aktionen | Application Control | Inventar
abrufen) für einen ausgewählten Endpunkt auf der Seite Menü | Systeme |
Systemstruktur | Systeme, um das Inventar für einen Endpunkt schnell
abzurufen.
Inventar für mehrere
Endpunkte abrufen
Verwenden Sie den Client-Task Inventar abrufen, um Inventardetails für eine
Gruppe abzurufen. Nutzen Sie diesen Client-Task für das gleichzeitige
Abrufen des Inventars von 500 oder weniger Endpunkten.
Inventardetails für nicht
mit McAfee ePO
verbundene Endpunkte
importieren
1 Führen Sie eine der folgenden Aktionen aus.
• Führen Sie den Befehl sadmin ls -lax > <XML file name> auf dem
Endpunkt mithilfe der Befehlszeilenschnittstelle aus.
Dieser Befehl generiert eine XML-Datei mit den vollständigen
Inventardetails.
• Führen Sie den Befehl sadmin ls -rax > <XML file name> auf dem
Endpunkt mithilfe der Befehlszeilenschnittstelle aus.
Dieser Befehl generiert eine XML-Datei mit für Ihr Setup spezifischen
Inventardetails (die durch AEF gefilterten Dateien ausgeschlossen).
2 Wählen Sie in der McAfee ePO-Konsole den Endpunkt auf der Seite Menü |
Systeme | Systemstruktur | Systeme , und klicken Sie anschließend auf Aktionen
| Application Control | Inventar importieren.
Das Inventar für den ausgewählten Endpunkt wird auf der Basis der
Inventardetails aktualisiert, die in der XML-Datei gespeichert sind.
Beim Abrufen des
Inventars zu
ignorierende Dateipfade
angeben
Zum Ignorieren oder Ausschließen bestimmter Dateien im Inventar:
1 Wählen Sie Menü | Konfiguration | Server-Einstellungen | Solidcoreaus.
2 Überprüfen Sie die Dateipfade, die im Feld Zu ignorierende Dateipfade beim
Abrufen von Inventar aufgelistet sind.
3 Klicken Sie auf Bearbeiten, um die Liste zu aktualisieren.
Die Seite Solidcore bearbeiten wird angezeigt.
4 Verwenden Sie reguläre Ausdrücke (durch Komma getrennt), um die
Zeichenfolge mit dem Dateipfad am Ende der Liste anzugeben, und
klicken Sie dann auf Speichern.
McAfee
Verwenden Sie das Offline-GTI-Tool, um McAfee GTI-Bewertungen für
GTI-Bewertungen
Endpunkte abzurufen, die von einem McAfee ePO-Server ohne
abrufen, wenn der
Internetverbindung verwaltet werden. Weitere Informationen finden Sie
McAfee ePO-Server nicht unter Abrufen von McAfee GTI-Bewertungen für isolierte McAfee
mit dem Internet
ePO-Umgebungen.
verbunden ist
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
165
10
Verwalten des Inventars
Konfigurieren von Einstellungen zum Abrufen des Inventars
Konfigurieren von Einstellungen zum Abrufen des Inventars
Für die meisten Unternehmen sind die Standardeinstellungen für das Abrufen des Inventars
ausreichend. Bei Bedarf können Sie die Standardeinstellungen auch ändern.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Richtlinie | Richtlinienkatalogaus.
2
Wählen Sie das Produkt Solidcore 7.0.0: Application Control aus.
3
Wählen Sie die Kategorie Application Control-Optionen (Windows) aus.
4
Klicken Sie auf die Richtlinie My Default, um die Richtlinie zu bearbeiten.
5
Wechseln Sie zur Registerkarte Inventar.
6
Aktivieren Sie das Kontrollkästchen Windows-Dateien ausblenden, um betriebssystemspezifische Dateien
für Windows in das Inventar einzuschließen.
Standardmäßig werden diese Dateien aus dem Inventar ausgeschlossen. Auf diese Weise wird eine
Überlastung des Inventars mit legitimen Windows-Dateien im Ordner <system drive>\Windows
(die vom Microsoft-Zertifikat signiert sind) und allen Dateien im Ordner <system drive>\Windows
\winsxs verhindert.
7
Geben Sie einen Wert für das Feld Intervall für Abruf des vollständigen Inventars an. Dieser Wert gibt das
Mindestintervall (in Tagen) zwischen aufeinanderfolgenden Inventarausführungen an. Der
Standardwert beträgt sieben Tage.
Dieser Wert hat Vorrang vor allen geplanten Tasks zum Abrufen des Inventars.
8
Geben Sie einen Wert für das Feld Intervall für Erhalt von Inventaraktualisierungen an. Dieser Wert zeigt die
Mindestverzögerung (in Stunden) zwischen der Generierung von aufeinanderfolgenden
Inventaraktualisierungen an. Der Standardwert beträgt drei Stunden.
9
Speichern Sie die Richtlinie, und wenden Sie sie auf die relevanten Endpunkte an.
Abrufen des Inventars
Application Control legt zwar für verwaltete Endpunkte das aktuelle Inventar an, Sie können das
Inventar für einen oder mehrere verwaltete Endpunkte aber nach Bedarf abrufen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
166
1
Wählen Sie in der McAfee ePO-Konsole Menü | Systeme | Systemstrukturaus.
2
Führen Sie eine der folgenden Aktionen aus.
•
Wenn Sie einen Client-Task auf eine Gruppe anwenden möchten, wählen Sie eine Gruppe in der
Systemstruktur aus, und wechseln Sie zur Registerkarte Zugewiesene Client-Tasks.
•
Soll ein Client-Task auf einen Endpunkt angewendet werden, wählen Sie den gewünschten
Endpunkt auf der Seite Systeme aus, und klicken Sie auf Aktionen | Agent | Tasks auf einem einzelnen
System ändern.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Verwalten des Inventars
Abrufen von McAfee GTI-Bewertungen für isolierte McAfee ePO-Umgebungen
10
3
Klicken Sie auf Aktionen | Neue Client-Task-Zuweisung , um die Seite Generator für Client-Task-Zuweisung zu
öffnen.
4
Wählen Sie das Produkt Solidcore 7.0.0 und den Task-Typ SC: Inventar abrufen aus, und klicken Sie dann
auf Neuen Task erstellen, um die Seite Client-Task-Katalog zu öffnen.
5
Geben Sie den Task-Namen ein, und fügen Sie beschreibende Angaben hinzu.
6
Klicken Sie auf Speichern.
7
Klicken Sie auf Weiter, um die Seite Plan zu öffnen.
8
Geben Sie Planungsdetails an, und klicken Sie dann auf Weiter.
9
Überprüfen Sie die Task-Details, und klicken Sie dann auf Speichern.
10 (Optional) Reaktivieren Sie den Agent, um Ihren Client-Task sofort an den Endpunkt zu senden.
Abrufen von McAfee GTI-Bewertungen für isolierte McAfee
ePO-Umgebungen
Rufen Sie McAfee GTI-Bewertungen für isolierte McAfee ePO-Umgebungen ohne Internetzugriff
mithilfe des Offline-GTI-Tools ab.
In einigen Unternehmen haben Systeme aus Sicherheitsgründen möglicherweise keinen
Internetzugriff. Wenn in solchen Fällen der McAfee ePO-Server nicht mit dem Internet verbunden ist,
kann die Solidcore-Erweiterung keine McAfee GTI-Bewertungen für Dateien und Zertifikate (z. B.
Reputation und Klassifizierung) vom McAfee GTI-Server abrufen. Daher sind die Binärdateien und
Zertifikate im Inventar weiterhin unbekannt, wodurch für den McAfee ePO-Administrator die
Unterscheidung zwischen vertrauenswürdigen, bösartigen oder unbekannten Dateien im Inventar
erschwert wird.
Navigieren Sie für eine optimale Leistung in isolierten McAfee ePO-Umgebungen zur Seite Menü |
Konfiguration | Server-Einstellungen | Solidcore, klicken Sie auf Bearbeiten, und setzen Sie dann die Option
Reputationsinformationen mit GTI synchronisieren auf Nein.
Aufgaben
•
Exportieren von SHA-1s auf Seite 168
Exportieren Sie die SHA-1s aller Binärdateien und die SHA-1s für öffentliche Schlüssel von
allen Zertifikaten im Application Control-Inventar in eine Datei. Die erstellte Datei wird
komprimiert und verschlüsselt.
•
Ausführen des Offline-GTI-Tools auf Seite 168
Führen Sie das Offline-GTI-Tool aus, um McAfee GTI-Bewertungen für Dateien und
Zertifikate abzurufen.
•
Importieren der GTI-Ergebnisdatei auf Seite 169
Importieren Sie die GTI-Ergebnisdatei in ein System, das mit dem McAfee ePO-Server
verbunden ist, um das Application Control-Inventar mit den abgerufenen McAfee
GTI-Bewertungen zu aktualisieren.
•
Überprüfen des Imports auf Seite 170
Überprüfen Sie das Server-Task-Protokoll, um sicherzustellen, dass die McAfee
GTI-Bewertungen erfolgreich auf den McAfee ePO-Server importiert wurden.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
167
10
Verwalten des Inventars
Abrufen von McAfee GTI-Bewertungen für isolierte McAfee ePO-Umgebungen
Exportieren von SHA-1s
Exportieren Sie die SHA-1s aller Binärdateien und die SHA-1s für öffentliche Schlüssel von allen
Zertifikaten im Application Control-Inventar in eine Datei. Die erstellte Datei wird komprimiert und
verschlüsselt.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Inventaraus.
2
Wählen Sie auf der Registerkarte Nach Anwendungen Aktionen | Inventar für Offline-GTI-Tool exportieren aus, um
die Inventardatei zu erstellen.
An den Dateinamen wird das Datum und die Uhrzeit der Erstellung der Datei angehängt. Der
Dateiname hat die folgende Syntax.
App‑Control‑Inventar‑<year>‑<month>‑<day>_<hour>‑<minute>‑<second>.zip
3
Speichern Sie die Inventardatei.
4
Kopieren Sie die Inventardatei auf ein System mit Internetzugang.
Ausführen des Offline-GTI-Tools
Führen Sie das Offline-GTI-Tool aus, um McAfee GTI-Bewertungen für Dateien und Zertifikate
abzurufen.
Bevor Sie beginnen
•
Stellen Sie sicher, dass Java Runtime Environment (JRE) 1.6.0_33 oder höher auf dem
System installiert ist.
•
Vergewissern Sie sich, dass das System mit dem Internet verbunden ist.
•
Stellen Sie sicher, dass Sie die Datei OfflineGTITool.zip von der
McAfee-Download-Website heruntergeladen und gespeichert haben.
Datei-Hash-Reputations- und Datei-Hash-Klassifizierungswerte werden für alle SHA-1s vom McAfee
GTI-Datei-Reputationsdienst abgerufen. Ebenso werden für SHA-1s für öffentliche Schlüssel von
Zertifikaten entsprechende Reputationswerte vom McAfee GTI-Server abgerufen. Das Offline-GTI-Tool
ruft die McAfee GTI-Bewertungen ab und speichert die Informationen in einer Ergebnisdatei.
Vorgehensweise
1
Legen Sie die Umgebungsvariable GTI_TOOL_JAVA_HOME fest.
a
Öffnen Sie ein Befehlsfenster.
b
Geben Sie den folgenden Befehl ein, und geben Sie den Pfad zu JRE an.
set GTI_TOOL_JAVA_HOME=<JRE path>
Beispiel:
set GTI_TOOL_JAVA_HOME=C:\Program Files\Java\jre6
168
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Verwalten des Inventars
Abrufen von McAfee GTI-Bewertungen für isolierte McAfee ePO-Umgebungen
2
10
Führen Sie das Offline-GTI-Tool aus.
a
Extrahieren Sie die Datei OfflineGTITool.zip in einem System mit Internetzugang.
Das Verzeichnis OfflineGTITool wird erstellt. Dieses Verzeichnis enthält die Datei readme.txt,
in der die Voraussetzungen, die Vorgehensweise, die Konfiguration und die
Protokollierungsdetails erklärt werden. Es wird empfohlen, diese Datei zu lesen, um ausführliche
Informationen zur Verwendung des Offline-GTI-Tools zu erhalten.
b
Wechseln Sie zum Verzeichnis OfflineGTITool.
cd <directory path>
Stellen Sie sicher, dass Sie den absoluten Pfad zum Verzeichnis OfflineGTITool angeben.
c
Überprüfen Sie, dass das aktuelle Verzeichnis OfflineGTITool ist.
cd
d
Führen Sie das Tool aus.
runOfflineGTITool.cmd <Inventory file path>
Geben Sie den Toolnamen ein, gefolgt vom Pfad zur Inventardatei, die Sie auf diesem System
gespeichert haben.
Beispiel:
runOfflineGTITool.cmd c:\inventory\App-Control-Inventory-yyyy-MM-dd_HH-mm-SS.zip
Das Offline-GTI-Tool stellt eine Verbindung zum McAfee GTI-Server her und ruft McAfee
GTI-Bewertungen für die Datei-SHA-1s und SHA-1s für öffentliche Schlüssel von Zertifikaten ab.
Wenn Bewertungen für alle SHA-1s und SHA-1s für öffentliche Schlüssel abgerufen wurden, wird
eine Erfolgs- oder Fehlermeldung in der Eingabeaufforderung angezeigt. Die erstellte
GTI-Ergebnisdatei enthält die McAfee GTI-Bewertungen in verschlüsselter Form. An den
Dateinamen wird das Datum und die Uhrzeit der Erstellung der Datei angehängt.
GTI‑Result‑<year>‑<month>‑<day>_<hour>‑<minute>‑<second>.zip
3
Kopieren Sie die GTI-Ergebnisdatei in ein System, das mit dem McAfee ePO-Server verbunden ist.
Importieren der GTI-Ergebnisdatei
Importieren Sie die GTI-Ergebnisdatei in ein System, das mit dem McAfee ePO-Server verbunden ist,
um das Application Control-Inventar mit den abgerufenen McAfee GTI-Bewertungen zu aktualisieren.
Nach dem erfolgreichen Erstellen der GTI-Ergebnisdatei müssen Sie die McAfee GTI-Bewertungen
innerhalb von sieben Tagen in McAfee ePO importieren. Anderenfalls können Sie das Application
Control-Inventar nicht mit den McAfee GTI-Bewertungen aktualisieren. Obwohl die Standardeinstellung
sieben Tage beträgt, können Sie diese bei Bedarf ändern. Wenden Sie sich zum Konfigurieren dieser
Einstellung an den McAfee-Support.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Inventaraus.
2
Wählen Sie auf der Registerkarte Nach Anwendungen Aktionen | GTI-Bewertungen importieren aus, um das
Dialogfeld GTI-Bewertungen importieren zu öffnen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
169
10
Verwalten des Inventars
Festlegen der Enterprise-Reputation für Dateien und Zertifikate
3
Klicken Sie auf Durchsuchen, um die GTI-Ergebnisdatei auszuwählen, und klicken Sie dann auf OK.
Im Dialogfeld GTI-Bewertungen importieren wird angegeben, dass die McAfee GTI-Bewertungen auf den
McAfee ePO-Server hochgeladen wurden und dass die Verarbeitung der McAfee GTI-Bewertungen
gestartet wurde. Überprüfen Sie im Server-Task-Protokoll, ob die Verarbeitung abgeschlossen ist.
4
Klicken Sie auf OK.
Überprüfen des Imports
Überprüfen Sie das Server-Task-Protokoll, um sicherzustellen, dass die McAfee GTI-Bewertungen
erfolgreich auf den McAfee ePO-Server importiert wurden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Automatisierung | Server-Task-Protokollaus.
2
Geben Sie den Task-Namen Importiert GTI-Bewertungen aus der Datei ins Inventar im Textfeld Schnellsuche an,
und klicken Sie dann auf Anwenden.
Die Liste wird auf der Basis der eingegebenen Suchzeichenfolge aktualisiert.
3
Stellen Sie sicher, dass dieser Server-Task im Status Abgeschlossen ist.
Festlegen der Enterprise-Reputation für Dateien und Zertifikate
Sie können die Enterprise-Reputation für Dateien und Zertifikate auf dem TIE Server Ihrer Umgebung
entsprechend ändern. Änderungen an der Enterprise-Reputation haben allerdings eine globale
Auswirkung auf Ihre Umgebung. Wenn Sie die Enterprise-Reputation für eine Datei oder ein Zertifikat
ändern, werden die Informationen sofort in der Datenbank aktualisiert und an alle Geräte in Ihrer
Umgebung gesendet, die TIE-Änderungsbenachrichtigungen empfangen, z. B. Endpunkte mit
Application Control oder andere Clients.
Weitere Informationen zur Berechnung der Reputation einer Datei oder eines Zertifikats finden Sie
unter Datei- und Zertifikat-Reputation.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Systeme | TIE-Reputationen aus.
2
Klicken Sie auf die Registerkarte Dateisuche oder Zertifikatsuche.
3
Suchen Sie nach Dateien und Zertifikaten, und legen Sie dann mithilfe des Menüs Aktionen die
Enterprise-Reputation fest.
Weitere Informationen zum Ändern der Reputation einer Datei oder eines Zertifikats finden Sie im
McAfee Threat Intelligence Exchange-Produkthandbuch für Ihre Version der Software.
Überprüfen des Inventars
Sie können das Software-Inventar für einen Endpunkt verwalten und Aktionen dafür ausführen.
170
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Verwalten des Inventars
Überprüfen des Inventars
10
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Inventaraus.
2
Führen Sie einen dieser Schritte aus:
3
•
Um das Inventar für alle verwalteten Endpunkte zu verwalten, klicken Sie auf die Registerkarte
Nach Anwendungen.
•
Um das Inventar für einen ausgewählten Endpunkt zu verwalten, klicken Sie auf die
Registerkarte Nach Systemen und dann für den entsprechenden Endpunkt auf Anzeigen. Das
Inventar für den ausgewählten Endpunkt wird aufgelistet.
Prüfen Sie die Anwendungen im Inventar. Standardmäßig werden die Anwendungen basierend auf
den von der konfigurierten Reputationsquelle empfangenen Informationen in die Kategorien
Einwandfreie Anwendungen, Schlechte Anwendungen und Nicht klassifizierte Anwendungen gegliedert. Den
Binärdateien ist einer der folgenden Reputationswerte zugewiesen.
•
Als vertrauenswürdig bekannt
•
Möglicherweise bösartig
•
Höchstwahrscheinlich vertrauenswürdig
•
Höchstwahrscheinlich bösartig
•
Möglicherweise vertrauenswürdig
•
Als bösartig bekannt
•
Unbekannt
Klicken Sie auf Was bedeutet endgültige Reputation?, um zu erfahren, wie Application Control die
endgültige Reputation für Dateien und Zertifikate festlegt. Der Reputationswert für eine Binärdatei
ist farbcodiert, um die Reputation (vertrauenswürdig, bösartig oder unbekannt) kenntlich zu
machen. Werte in Grün bedeuten, dass die Binärdatei als vertrauenswürdig bekannt,
höchstwahrscheinlich vertrauenswürdig oder möglicherweise vertrauenswürdig ist. Werte in Orange
bedeuten, dass die Binärdatei unbekannt ist. Werte in Rot bedeuten, dass die Datei als bösartig
bekannt, höchstwahrscheinlich bösartig oder möglicherweise bösartig ist.
Nachfolgend werden einige alternative Anzeigen vorgestellt, die Sie nutzen können.
Überprüfen aller
Binärdateien
Um Dateien nach Name sortiert anzuzeigen, wählen Sie den Filter Binärname,
lassen Sie den Filter leer, und klicken Sie auf Suchen.
Überprüfen der
endgültigen
Reputation
Um die Dateien und Zertifikate nach endgültigem Reputationswert sortiert
anzuzeigen, wählen Sie den Filter Endgültige Reputation und einen
Reputationswert aus, und klicken Sie dann auf Suchen.
Überprüfen des
Zertifikats
Um das Inventar nach Zertifikaten zu sortieren, wählen Sie den Filter
Zertifikat aus, geben Sie keinen Zertifikatnamen an, und klicken Sie auf
Suchen. Die Anwendungen und Binärdateien werden nach Zertifikat sortiert.
Überprüfen aller
Dateien nach
Anwendung sortiert
Wählen Sie den Filter Anwendung aus, lassen Sie den Dateinamensfilter leer,
und klicken Sie auf Suchen. Die Anwendungen werden in die Kategorien
Einwandfreie Anwendungen, Schlechte Anwendungen und Nicht klassifizierte Anwendungen
gegliedert.
Bei Anwendungen mit MSI-Installationsprogrammen werden Anwendungsund Binärdateien nach Produktnamen und Version sortiert und in
Kategorien eingeteilt.
Sortieren der
Anwendungen und
Binärdateien nach
Anbieter
Wählen Sie den Filter Anbieter aus, geben Sie keinen Anbieternamen an, und
klicken Sie dann auf Suchen. Die Anwendungen und Binärdateien werden
nach Anbieter sortiert. Für jeden Anbieter können Sie die Kategorien
Vertrauenswürdig, Schädlich und Nicht klassifiziert anzeigen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
171
10
Verwalten des Inventars
Überprüfen des Inventars
4
5
Überprüfen Sie die Anwendungsdetails (nur wenn Sie alle Dateien nach Anwendung sortiert
prüfen).
a
Klicken Sie auf Inventaraktionen | Anwendungsdetails, um die Seite Anwendungsdetails zu öffnen.
b
Prüfen Sie die Details für die Anwendung.
c
Überprüfen Sie im Bereich Binärdateien die Binärdateien, die mit der ausgewählten Anwendung
verknüpft sind.
d
Überprüfen Sie im Bereich Systeme die Endpunkte, auf denen die ausgewählte Anwendung
vorhanden ist.
e
(Optional) Führen Sie eine Aktion für die aufgelisteten Endpunkte aus.
f
Klicken Sie auf Schließen.
(Optional) Wenden Sie verfügbare Filter an, erstellen Sie neue Filter, oder suchen Sie nach
bestimmten Dateien.
Verwenden von
Wählen Sie einen Wert aus der Liste Filter aus.
definierten Filtern
• Standardansicht
• Ausgeblendete Dateien
• Alle bösartigen Binärdateien
• Zulässige bösartige Binärdateien
• Zulässige unbekannte, signierte Binärdateien
• Zulässige unbekannte, nicht signierte Binärdateien
• Gesperrte, vertrauenswürdige Binärdateien
• Letzte Woche genehmigte Binärdateien (Nur auf der Registerkarte Nach Anwendungen)
Erstellen eines
neuen Filters
1 Wählen Sie die Option Gespeicherten Filter hinzufügen aus der Liste Filter aus.
Standardmäßig wird die Eigenschaft Ausgeblendet mit dem Wert Ist gleich und
Falsch auf Gespeicherten Filter hinzufügen angewendet. Dies bedeutet, dass die
ausgeblendeten Anwendungen, Anbieter und Binärdateien nicht angezeigt
werden.
2 Klicken Sie auf eine verfügbare Eigenschaft. Um beispielsweise alle
unbekannten, signierten Anwendungen zu identifizieren, wählen Sie die
Eigenschaften Weist Zertifikate auf und Endgültige Reputation aus.
3 Geben Sie den Vergleichsoperator und den Wert für die Eigenschaft an.
• Stellen Sie für Weist Zertifikate auf den Vergleich auf Ist gleich ein, und wählen
Sie den Wert Wahr aus.
• Stellen Sie für Endgültige Reputation den Vergleich auf Ist gleich ein, und wählen
Sie den Wert Unbekannt aus.
4 Klicken Sie auf Filter aktualisieren.
Suchen nach
bestimmten
Dateien, z. B.
Dateisuche
basierend auf
SHA-1-,
SHA-256- oder
MD5-Wert
172
Wählen Sie den Filter Binärdatei SHA1, Binärdatei-SHA-256 oder Binärdatei MD5 aus,
geben Sie einen Wert ein, und klicken Sie auf Suchen. Die Binärdatei mit dem
angegebenen SHA-1-, SHA-256- oder MD5-Wert wird angezeigt.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Verwalten des Inventars
Überprüfen des Inventars
6
10
Überprüfen Sie die Binärdateien.
Wenn Sie Dateien nach Anwendungen oder Anbietern sortiert anzeigen, wird der Bereich
Anwendungen oder Anbieter eingeblendet. Die Verzeichnisstruktur erleichtert Ihnen die Navigation und
die Anzeige der Dateien unter jeder Kategorie. Wählen Sie einen Knoten in der Struktur aus, um
zugehörige Binärdateien im Bereich Binärdateien zu prüfen. Für alle anderen Ansichten wird nur der
Bereich Binärdateien angezeigt. Für jede Datei werden im Bereich Binärdateien die relevanten
Informationen aufgelistet.
a
Überprüfen Sie die Reputationsinformationen. Diese enthalten Werte für die endgültige
Reputation, die Reputationsquelle und die GTI-Reputation. Mögliche Werte für die
Reputationsquelle sind TIE, GTI oder Application Control. Wenn Sie auf den TIE-Wert klicken,
wird die Seite TIE-Reputationen geöffnet, auf der Details für die ausgewählte Datei angezeigt
werden. Weitere Informationen zur Berechnung der Reputation finden Sie unter Datei- und
Zertifikat-Reputation.
b
Überprüfen Sie die Uhrzeit und das Datum der ersten Erkennung der Binärdatei im
Unternehmen.
Die Uhrzeit der ersten Erkennung basiert auf dem Zeitpunkt, an dem die Binärdatei zum ersten
Mal nach dem Installieren oder Aktualisieren auf die Version 6.2.0 oder höher der
Solidcore-Erweiterung abgerufen wurde.
7
Klicken Sie auf eine Binärdatei, um die folgenden Binärdateidetails anzuzeigen.
Pfad
Überprüfen Sie den vollständigen Pfad zur Binärdatei. (Optional) Klicken Sie
auf In TIE suchen, um die Seite TIE-Reputationen zu öffnen, auf der Sie die
Binärdatei-Reputation anzeigen oder bearbeiten können.
Informationen zur
ersten Erkennung
Überprüfen Sie die Informationen zur ersten Erkennung der Binärdatei im
Unternehmen, etwa das Datum, die Uhrzeit und der Name des Systems.
Die Informationen zur ersten Erkennung basieren auf dem Zeitpunkt, zu
dem die Binärdatei zum ersten Mal nach dem Installieren oder Aktualisieren
auf die Version 6.2.0 oder höher der Solidcore-Erweiterung abgerufen
wurde.
Hash
Überprüfen Sie die SHA-1- und MD5-Informationen für die Binärdatei.
Zertifikatdetails
• Name des Zertifikatsanbieters – Der Name des Zertifikatsanbieters für
eine Binärdatei ist farbcodiert, um die Reputation (vertrauenswürdig,
bösartig oder unbekannt) kenntlich zu machen. Werte in Grün bedeuten,
dass das Zertifikat als vertrauenswürdig bekannt, höchstwahrscheinlich
vertrauenswürdig oder möglicherweise vertrauenswürdig ist. Werte in
Orange bedeuten, dass das Zertifikat unbekannt ist. Werte in Rot
bedeuten, dass das Zertifikat als bösartig bekannt, höchstwahrscheinlich
bösartig oder möglicherweise bösartig ist.
• Zertifikatname – Klicken Sie darauf, um Zertifikatdetails anzuzeigen, z. B
Aussteller, Reputation, Reputationsquelle sowie Algorithmus und Länge
des öffentlichen Schlüssels.
• In TIE suchen – Klicken Sie darauf, um Zertifikatdetails auf der Seite Details zu
TIE-Zertifikat-Reputationen zu überprüfen.
Informationen zu
Endpunkten
Überprüfen Sie die Endpunkte, die im Bereich Auf Systemen beobachtete Binärdatei
aufgeführt sind. Die Spalte mit der Erkennungszeit beinhaltet den
Zeitpunkt, an dem die Binärdatei auf dem entsprechenden System erkannt
wurde.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
173
10
Verwalten des Inventars
Optimieren der Inventaransicht
8
Ausführungsstatus
Überprüfen Sie den Ausführungsstatus für die Binärdatei. Der
Ausführungsstatus gibt an, ob die Binärdatei auf dem Endpunkt zugelassen
oder blockiert wurde. Die Spalte mit der Ausführungsberechtigung
beinhaltet die Methode, nach der die Ausführung auf dem Endpunkt
zugelassen oder blockiert wird.
Ereignisse
Klicken Sie für einen Endpunkt auf Ereignisse anzeigen, um die dafür
generierten Ereignisse zu prüfen.
Klicken Sie auf Zulassen oder Sperren, um die Binärdatei auf einem Endpunkt zuzulassen oder zu
blockieren.
Optimieren der Inventaransicht
Blenden Sie Inventarelemente wie Anwendungen, Binärdateien und Anbieter aus, oder zeigen Sie sie
an, um Ihre Ansicht zu optimieren.
Sie können alle nicht relevanten Elemente im Bereich Anwendungen, Anbieter und Binärdateien ausblenden.
Außerdem können Sie bei Bedarf ausgeblendete Elemente anzeigen, damit diese im jeweiligen Bereich
angezeigt werden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Inventar aus.
2
Stellen Sie sicher, dass die Registerkarte Nach Anwendungen ausgewählt ist.
3
Optimieren Sie die Inventaransicht, indem Sie Inventarelemente ausblenden.
a
Blenden Sie die nicht relevanten Inventarelemente aus.
Inventarelement Schritte
Anwendungen
1 Wählen Sie Anwendungen im Bereich Anwendungen aus.
2 Klicken Sie auf Inventaraktionen | Anwendungen ausblenden.
Binärdateien
1 Wählen Sie den Filter Binärname aus, lassen Sie den Filter leer, und klicken
Sie auf Suchen.
2 Wählen Sie Binärdateien im Bereich Binärdateien aus.
3 Klicken Sie auf Aktionen | Binärdateien ausblenden.
Anbieter
1 Wählen Sie den Filter Anbieter aus, geben Sie keinen Anbieternamen an,
und klicken Sie dann auf Suchen.
2 Wählen Sie Anbieter im Bereich Anbieter aus.
3 Klicken Sie auf Inventaraktionen | Anbieter ausblenden.
174
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Verwalten des Inventars
Optimieren der Inventaransicht
10
Mit dieser Aktion wird das ausgewählte Inventarelement im Bereich und in allen anwendbaren
definierten Filtern (mit Ausnahme des Filters Ausgeblendete Dateien) ausgeblendet. Gemäß Ihrer
Auswahl werden auch die entsprechenden abhängigen und verknüpften Inventarelemente
ausgeblendet.
•
Wenn Sie eine Anwendung ausblenden, werden alle Binärdateien für diese Anwendung
ebenfalls ausgeblendet.
•
Wenn Sie eine ausgeblendete Anwendung aktualisieren, werden neue, durch die Anwendung
hinzugefügte Binärdateien automatisch ausgeblendet.
•
Wenn Sie alle Binärdateien für eine Anwendung ausblenden, wird die Anwendung ebenfalls
ausgeblendet.
•
Wenn Sie einen Anbieter ausblenden, werden alle entsprechenden Anwendungen und
Binärdateien ebenfalls ausgeblendet.
Außerdem werden alle ausgeblendeten Binärdateien mit bösartiger Reputation in der Ansicht Alle
bösartigen Binärdateien aufgelistet.
b
4
Wählen Sie den Filter Ausgeblendete Dateien aus, und suchen Sie dann in den Bereichen Anwendungen,
Binärdateien und Anbieter nach den ausgeblendeten Anwendungen, Binärdateien bzw. Anbietern.
Zeigen Sie die ausgeblendeten Inventarelemente an (blenden Sie sie ein).
a
Wählen Sie den Filter Ausgeblendete Dateien aus, um die ausgeblendeten Inventarelemente
anzuzeigen.
b
Zeigen Sie die Inventarelemente an.
Inventarelement Schritte
Anwendungen
1 Wählen Sie eine Anwendung aus.
2 Klicken Sie auf Inventaraktionen | Anwendungen anzeigen.
Binärdateien
1 Wählen Sie den Filter Binärname aus, lassen Sie den Filter leer, und klicken
Sie auf Suchen.
2 Wählen Sie Binärdateien im Bereich Binärdateien aus.
3 Klicken Sie auf Aktionen | Binärdateien anzeigen.
Anbieter
1 Wählen Sie den Filter Anbieter aus, geben Sie keinen Anbieternamen an,
und klicken Sie dann auf Suchen.
2 Wählen Sie Anbieter im Bereich Anbieter aus.
3 Klicken Sie auf Inventaraktionen | Anbieter anzeigen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
175
10
Verwalten des Inventars
Verwalten des Inventars
Mit dieser Aktion wird das ausgewählte Inventarelement angezeigt, sodass es in allen
anwendbaren definierten Filtern (mit Ausnahme des Filters Ausgeblendete Dateien) erscheint. Gemäß
Ihrer Auswahl werden auch die entsprechenden abhängigen und verknüpften Inventarelemente
eingeblendet.
•
Wenn Sie eine Anwendung anzeigen, werden alle Binärdateien für diese Anwendung ebenfalls
eingeblendet.
•
Wenn Sie eine Binärdatei für eine ausgeblendete Anwendung anzeigen, wird die Anwendung
eingeblendet und im Bereich Anwendungen angezeigt. Mithilfe des Filters Standardansicht können
Sie alle eingeblendeten Anwendungen anzeigen.
Wenn Sie die Ergebnisse für den Filter Zulässige bösartige Binärdateien oder Alle bösartigen Binärdateien
anzeigen, können Sie mithilfe der verfügbaren Optionen Anwendungen, Anbieter und Binärdateien
anzeigen oder ausblenden. Alle zum Anzeigen und Ausblenden von Inventarelementen
durchgeführten Aktionen werden umgesetzt, auch wenn sie auf der Benutzeroberfläche nicht präzise
dargestellt werden. Beispiel: Wenn Sie eine Anwendung ausblenden, wird sie weiterhin im Bereich
Anwendungen für den Filter Alle bösartigen Binärdateien angezeigt.
Verwalten des Inventars
Application Control sortiert Ihre Inventarelement nach der Reputation, die von der konfigurierten
Reputationsquelle empfangen wird.
Ist in Ihrer Umgebung eine Reputationsquelle konfiguriert, sortiert Application Control die
Anwendungen und Binärdateien in folgende Kategorien ein.
Anwendungen
Binärdateien
Beschreibung
Gut
Als vertrauenswürdig
bekannt
Umfasst vertrauenswürdige Inventarelemente mit den
Reputationen "Als vertrauenswürdig bekannt",
"Höchstwahrscheinlich vertrauenswürdig" und
"Möglicherweise vertrauenswürdig", wie von der
Reputationsquelle empfangen (und bildet damit die
Whitelist für Ihr Unternehmen). Da es sich um
vertrauenswürdige Dateien handelt, müssen Sie für diese
Dateien keine umfassenden Verwaltungsaufgaben
durchführen. Sollte Ihr Unternehmen eine
vertrauenswürdige Datei nicht zulassen wollen, können Sie
sie blockieren.
Höchstwahrscheinlich
vertrauenswürdig
Möglicherweise
vertrauenswürdig
Schädlich
Als bösartig bekannt
Höchstwahrscheinlich
bösartig
176
Umfasst Malware oder bösartige Inventarelemente mit den
Reputationen "Als bösartig bekannt",
"Höchstwahrscheinlich bösartig" und "Möglicherweise
bösartig", wie von der Reputationsquelle empfangen (und
bildet damit die Blacklist für Ihr Unternehmen). Da es sich
bei diesen Anwendungen um bösartige Dateien handelt,
müssen Sie diese in der Regel blockieren. Bei Bedarf
können Sie beliebige firmeninterne oder
vertrauenswürdige Anwendungen in der Blacklist als
vertrauenswürdige Datei neu kategorisieren.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Verwalten des Inventars
Verwalten des Inventars
Anwendungen
Binärdateien
10
Beschreibung
Möglicherweise
bösartig
Nicht klassifiziert Unbekannt
Umfasst Inventarelemente mit unbekannter Reputation
oder Elemente, die nicht mit der Reputationsquelle
synchronisiert sind (und bildet damit die Graylist für Ihr
Unternehmen). Sie müssen die Graylist für Ihr
Unternehmen regelmäßig überprüfen und verwalten, um
sie auf minimaler Größe zu halten (idealerweise null).
Möglicherweise müssen Sie intern entwickelte, anerkannte
oder vertrauenswürdige Dateien (von einem renommierten
Anbieter) klassifizieren, die sich derzeit in der Graylist
befinden.
Jede bereits vorhandene Bedrohung des Typs APT
(Advanced Persistent Threat) wird in der Kategorie
"Graylist" oder "Unbekannt" abgelegt.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
2
3
Führen Sie einen dieser Schritte aus:
•
Um das Inventar für alle verwalteten Endpunkte zu verwalten, navigieren Sie zu Menü | Application
Control | Inventar | Nach Anwendungen.
•
Um das Inventar für einen ausgewählten Endpunkt zu verwalten, navigieren Sie zu Menü |
Application Control | Inventar | Nach Systemen, und klicken Sie für den entsprechenden Endpunkt auf
Anzeigen.
Verhindern Sie die Ausführung von bösartigen Binär- oder Skriptdateien.
a
Wählen Sie die zu blockierenden Dateien aus.
b
Wählen Sie Aktionen | Binärdateien sperren aus, um den Assistenten Binärdateien zulassen oder sperren zu
öffnen.
c
Geben Sie die Regelgruppe für die Regeln an.
•
Um die Regeln einer bestehenden Regelgruppe hinzuzufügen, wählen Sie Zu vorhandener
Regelgruppe hinzufügen, wählen Sie die Regelgruppe in der Liste aus, und geben Sie das
Betriebssystem an.
•
Um eine Regelgruppe mit den Regeln anzulegen, wählen Sie Eine neue Regelgruppe erstellen, und
geben Sie den Regelgruppennamen und das Betriebssystem an.
d
Klicken Sie auf Weiter.
e
Überprüfen Sie die Regeln, und klicken Sie dann auf Speichern.
Lassen Sie die Ausführung von vertrauenswürdigen Binär- oder Skriptdateien zu.
a
Wählen Sie die zu erlaubenden Dateien aus.
b
Wählen Sie Aktionen | Binärdateien zulassen aus, um den Assistenten Binärdateien zulassen oder sperren zu
öffnen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
177
10
Verwalten des Inventars
Festlegen von Filtern für Inventardaten
c
4
Führen Sie einen dieser Schritte aus:
•
Um die Binärdatei nur am ausgewählten Endpunkt zuzulassen, fügen Sie die Binärdatei der
Whitelist des Endpunkts hinzu, indem Sie die Option Binärdateien zu Whitelist hinzufügen auswählen.
Diese Option ist nur verfügbar, wenn Sie das Inventar für einen Endpunkt verwalten (indem
Sie auf der Seite Nach Systemen für einen Endpunkt auf den Link Anzeigen klicken).
•
Um die Binärdatei auf mehreren Endpunkten zuzulassen und die Regeln einer Regelgruppe
hinzuzufügen:
Fügen Sie die Regeln einer
vorhandenen Regelgruppe
hinzu.
Wählen Sie Zu vorhandener Regelgruppe hinzufügen, wählen Sie
die Regelgruppe in der Liste aus, und geben Sie das
Betriebssystem an.
Erstellen Sie eine neue
Regelgruppe mit den Regeln.
Wählen Sie Eine neue Regelgruppe erstellen, und geben Sie den
Regelgruppennamen und das Betriebssystem an.
d
Klicken Sie auf Weiter.
e
Überprüfen Sie die Regeln, und klicken Sie dann auf Speichern.
Kategorisieren Sie eine unbekannte Binär- oder Skriptdatei als vertrauenswürdige Datei, indem Sie
die Application Control-Reputation der Datei bearbeiten.
a
Wählen Sie die Dateien aus.
b
Wählen Sie Aktionen | Application Control-Reputation festlegen aus, um das Fenster Application
Control-Reputation festlegen zu öffnen.
c
Wählen Sie den Reputationswert aus.
Wenn die Application Control-Reputation für eine Datei bearbeitet wird, wird die
Datei-Hash-Reputation (GTI) der Datei außer Kraft gesetzt.
5
Fügen Sie die aktualisierte Regelgruppe zu den Richtlinien hinzu, die auf die Endpunkte
angewendet werden.
Festlegen von Filtern für Inventardaten
Geben Sie erweiterte Ausschlussfilter an, um unwichtige Inventardaten von den Endpunkten
auszuschließen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Erstellen oder bearbeiten Sie in der McAfee ePO-Konsole eine Application Control-Richtlinie
oder -Regelgruppe.
2
Klicken Sie auf die Registerkarte Filter, und erweitern Sie Inventar.
3
Klicken Sie auf Regel hinzufügen.
Eine neue Filterzeile wird angezeigt. Sie können Filter auf der Basis von Datei, Dateityp,
Anwendung, Anwendungsversion, Anwendungsanbieter und von Zertifikat signierte Datei (nur
Microsoft-Zertifikat) erstellen.
Wenn Sie einen Filter erstellen, um Inventarelemente auf Basis des Anwendungsnamens, der
Version oder des Anbieters auszuschließen, dann betrifft der Filter die integrierten Werte, die mit der
Anwendung verknüpft sind.
178
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Verwalten des Inventars
Festlegen des Basisabbilds
4
Bearbeiten Sie die Einstellungen, um den Filter festzulegen.
5
Klicken Sie auf + oder Regel hinzufügen, um weitere AND- oder OR-Bedingungen festzulegen.
6
Klicken Sie auf Speichern.
10
Festlegen des Basisabbilds
Legen Sie das Basisabbild für Ihr Unternehmen fest, um ein genehmigtes Repository bekannter
Anwendungen zu erstellen.
Wenn das Inventar für einen Endpunkt in Ihrem Setup bekannte und vertrauenswürdige Anwendungen
enthält, können Sie es als Basisabbild für Ihr Unternehmen festlegen. Auf diese Weise wird ein
genehmigtes Repository mit bekannten Anwendungen erstellt, wie z. B. intern entwickelte, anerkannte
oder vertrauenswürdige (von einem renommierten Anbieter stammende) Anwendungen. Dies
erleichtert zudem die Verwaltung von Desktopsystemen, da die Unternehmensanwendungen überprüft
werden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Inventar | Nach Systemen, um die
Endpunkte in Ihrem Setup anzuzeigen.
2
Navigieren Sie zu dem Endpunkt, auf dem die bekannten und vertrauenswürdigen Anwendungen
vorhanden sind.
3
Wählen Sie für den Endpunkt die Option Als vertrauenswürdig markieren aus.
Damit werden alle unbekannten Binär- oder Skriptdateien als vertrauenswürdige Dateien auf dem
Endpunkt kategorisiert und die Unternehmensvertrauensstufe für die Dateien bearbeitet. Es werden
keine Änderungen an den bösartigen Binär- oder Skriptdateien auf dem Endpunkt vorgenommen.
Diese Aktion können Sie auch auf der Seite Systeme ausführen. Wählen Sie den Endpunkt auf der
Seite Menü | Systeme | Systemstruktur | Systeme, und klicken Sie auf Aktionen | Application Control | Als
vertrauenswürdig markieren.
Vergleichen des Inventars
Die Abbildabweichung wird verwendet, um das Inventar eines Endpunkts mit dem Inventar zu
vergleichen, das von einem festgelegten Gold-System abgerufen wurde. Dies hilft Ihnen, das auf
einem Endpunkt vorhandene Inventar zu verfolgen und etwaige Abweichungen zu identifizieren.
Gehen Sie folgendermaßen vor:
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Rufen Sie das Inventar für Ihren Referenz-Host ab. Weitere Informationen finden Sie unter Abrufen
des Inventars.
2
Rufen Sie das Inventar für den Endpunkt ab. Weitere Informationen finden Sie unter Abrufen des
Inventars.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
179
10
Verwalten des Inventars
Vergleichen des Inventars
3
Überprüfen Sie die Seite Menü | Automatisierung | Solidcore-Client-Task-Protokoll , um sicherzustellen, dass
beide Client-Tasks erfolgreich abgeschlossen wurden.
4
Vergleichen Sie das Inventar des Referenz-Hosts mit dem Inventar des Endpunkts. Dies wird als
Image-Abweichung bezeichnet.
5
Prüfen Sie die Ergebnisse des Vergleichs.
Aufgaben
•
Ausführen des Inventarvergleichs auf Seite 180
Vergleichen Sie das Inventar des Referenz-Hosts mit dem Inventar eines Endpunkts.
•
Überprüfen der Vergleichsergebnisse auf Seite 181
Überprüfen Sie die Ergebnisse eines Inventarvergleichs (Image-Abweichung).
Ausführen des Inventarvergleichs
Vergleichen Sie das Inventar des Referenz-Hosts mit dem Inventar eines Endpunkts.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Automatisierung | Server-Tasksaus.
2
Klicken Sie auf Aktionen | Neuer Task , um den Assistenten Generator für Server-Tasks zu öffnen.
3
Geben Sie den Task-Namen ein, und klicken Sie dann auf Weiter.
4
Wählen Sie Solidcore: Abbildabweichung ausführen aus der Dropdown-Liste Aktionen.
5
Geben Sie das Gold-System an.
6
Konfigurieren Sie diese Optionen, um den Endpunkt auszuwählen, der mit dem Gold-System
verglichen werden soll.
•
Mit Gold-System zu vergleichende Systeme – Klicken Sie auf Hinzufügen, um den Endpunkt zu suchen, mit
dem das Gold-System verglichen werden soll. Geben Sie den Namen des Endpunkts im Feld
Systemname ein, und klicken Sie auf Suchen.
•
Mit Gold-System zu vergleichende Gruppen: Klicken Sie auf Hinzufügen, um nach der Gruppe zu suchen, die
Sie mit dem Gold-System vergleichen möchten. Geben Sie den Namen der Gruppe in das Feld
Gruppenname ein und klicken Sie dann auf Suchen.
•
Systeme mit Tags einschließen: Klicken Sie auf Hinzufügen, um anhand der Tag-Namen nach Endpunkten
zu suchen. Geben Sie den Tag-Namen in das Feld Tag-Name ein und klicken Sie dann auf Suchen.
•
Systeme mit Tags ausschließen: Klicken Sie auf Hinzufügen, um anhand der Tag-Namen nach
Endpunkten zu suchen. Geben Sie den Tag-Namen in das Feld Tag-Name ein und klicken Sie dann
auf Suchen. Wählen Sie das erforderliche Tag im Suchergebnis aus. Alle Endpunkte mit den
ausgewählten Tags werden aus dem Vergleich mit dem Gold-System ausgeschlossen.
7
Klicken Sie auf Weiter, um die Seite Plan zu öffnen.
8
Geben Sie den Zeitplan für den Task an.
9
Klicken Sie auf Weiter, um die Seite Zusammenfassung zu öffnen.
10 Überprüfen Sie die Task-Zusammenfassung, und klicken Sie dann auf Speichern.
11 Führen Sie den Server-Task unverzüglich aus, um die Vergleichsergebnisse sofort zu überprüfen.
180
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Verwalten des Inventars
Vergleichen des Inventars
10
Überprüfen der Vergleichsergebnisse
Überprüfen Sie die Ergebnisse eines Inventarvergleichs (Image-Abweichung).
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Image-Abweichungaus.
2
Suchen Sie den Vergleich zwischen Referenz-Host und Endpunkt.
Um die entsprechende Zeile rasch aufzufinden, geben Sie den Endpunktnamen in das Feld Zielsystem
suchen ein, und klicken Sie auf Suchen.
3
Klicken Sie auf Abweichungen anzeigen.
4
Prüfen Sie die Details des Vergleichs.
•
Wählen Sie den Ansichtstyp aus. Sie können die Ergebnisse auf der Basis von bestimmten
Anwendungen oder Binärdateien gliedern.
•
Sortieren Sie die Ergebnisse mit Hilfe der verfügbaren Filter. Mit Hilfe der Filter können Sie neue
(hinzugefügte), geänderte und gelöschte (fehlende) Dateien anzeigen. Mit dem Filter Konflikt bei
Ausführungsstatus können Sie Dateien mit Änderungen am Ausführungsstatus anzeigen. Sortieren
Sie die Ergebnisse auf der Basis des Dateipfads mit Hilfe des Pfadfilters.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
181
10
Verwalten des Inventars
Vergleichen des Inventars
182
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
11
Verwalten von Genehmigungsanfragen
Application Control verhindert die Ausführung neuer oder unbekannter Anwendungen auf geschützten
Endpunkten. Wenn die Selbstgenehmigungsfunktion aktiviert ist und Benutzer versuchen, eine
unbekannte oder neue Anwendung auf einem geschützten Endpunkt auszuführen, werden die
Benutzer aufgefordert, die Ausführung der Anwendung zu genehmigen oder zu verweigern.
Inhalt
Was ist Selbstgenehmigung?
Aktivieren der Selbstgenehmigung an Endpunkten
Konfigurieren der Funktion
Berechtigungen für die Richtlinienerkennung
Überprüfen von Anfragen
Prozessanfragen
Überprüfen von erstellten Regeln
Was ist Selbstgenehmigung?
Für alle Anwendungen oder Binärdateien, deren Reputation unbekannt ist oder deren Ausführung
blockiert wird (nicht aufgrund von Application Control-Regeln zum Sperren nach Name oder SHA-1),
können die Benutzer für alle blockierten Anwendungen oder Dateien die Ausführung genehmigen und
die Anwendung auf dem Endpunkt ausführen. Wenn ein Benutzer die Ausführung genehmigt, wird der
von ihm angegebene Geschäftsbedarf oder die angegebene Begründung für die Ausführung der
Anwendung an den McAfee ePO-Administrator gesendet. Der Administrator prüft die vom Benutzer
gesendete Genehmigungsanfrage und kann Regeln definieren, mit denen die Anwendung für einen
oder alle Endpunkte im Unternehmen zugelassen oder gesperrt wird.
Regeln, die aufgrund von Richtlinien angewendet werden, haben Vorrang vor der
Selbstgenehmigungsfunktion. Wenn beispielsweise die Selbstgenehmigungsfunktion aktiviert ist und
ein Benutzer versucht, eine durch eine Richtlinie gesperrte Anwendung auszuführen, wird er
aufgefordert, eine Aktion für die entsprechende Anwendung auszuführen. Sie können außerdem keine
Aktionen selbst genehmigen und ausführen, die aufgrund von Application Control-Techniken zum
Speicherschutz verhindert werden.
Die Selbstgenehmigungsfunktion ist für Binärdateien und ausführbare Dateien, Skripte,
Installationsprogramme, ActiveX-Steuerelemente und unterstützte Dateien verfügbar, die Sie von
Netzwerkfreigaben oder Wechseldatenträgern aus ausführen. Diese Funktion ist auf allen unterstützten
Windows-Plattformen außer Windows NT, Windows 2000 und Windows 2003 (IA-64-Plattform)
verfügbar. Diese Funktion steht auf UNIX-Plattformen nicht zur Verfügung. In dem folgenden
Diagramm wird die Selbstgenehmigungsfunktion detailliert dargestellt.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
183
11
Verwalten von Genehmigungsanfragen
Aktivieren der Selbstgenehmigung an Endpunkten
Obwohl die Selbstgenehmigungsfunktion bei Aktivierung einer Teilfunktionalität verfügbar ist, sollten Sie
diese Funktion mit Aktivierung der vollen Funktionalität (nach einem Neustart der Endpunkte)
verwenden. Der Grund hierfür ist, dass diese Funktion das Patchen einiger System-DLLs erfordert und
der Patching-Vorgang möglicherweise einen Neustart nach sich zieht, um wirksam zu werden.
Aktivieren der Selbstgenehmigung an Endpunkten
Die Selbstgenehmigung ist an den Endpunkten standardmäßig deaktiviert. Sie können eine Richtlinie
konfigurieren, um diese Funktion an ausgewählten Endpunkten zu aktivieren.
Nach der Aktivierung dieser Funktion können Benutzer eine unbekannte oder neue Anwendung auf
einem geschützten Endpunkt genehmigen und ausführen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
184
1
Wählen Sie in der McAfee ePO-Konsole Menü | Richtlinie | Richtlinienkatalogaus.
2
Wählen Sie das Produkt Solidcore 7.0.0: Application Control aus.
3
Wählen Sie die Kategorie Application Control-Optionen (Windows) aus.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Verwalten von Genehmigungsanfragen
Aktivieren der Selbstgenehmigung an Endpunkten
4
11
Klicken Sie auf die Richtlinie My Default, um die Richtlinie zu bearbeiten.
Standardmäßig wird die Richtlinie My Default auf alle Endpunkte im Unternehmen angewendet. Um die
Selbstgenehmigungsfunktion für ausgewählte Endpunkte zu aktivieren, duplizieren Sie die My
Default-Richtlinie, bearbeiten Sie die Einstellungen, und wenden Sie die Richtlinie nur auf die
betreffenden Endpunkte an.
5
Wählen Sie Selbstgenehmigung aktivieren.
6
(Optional) Geben Sie die Nachricht ein, die den Benutzern am Endpunkt angezeigt werden soll,
wenn diese versuchen, eine neue oder unbekannte Anwendung auszuführen.
Der angegebene Text wird am Endpunkt im Dialogfeld McAfee Application Control – Selbstgenehmigung
angezeigt.
7
Geben Sie für das Dialogfeld McAfee Application Control – Selbstgenehmigung einen Wert für die
Zeitüberschreitung an.
Der festgelegte Wert bestimmt die Dauer, für die das Dialogfeld McAfee Application Control –
Selbstgenehmigung am Endpunkt angezeigt wird, nachdem eine Aktion vom Benutzer ausgeführt
wurde. Wenn der Benutzer innerhalb der festgelegten Zeit keine Aktion durchführt, wird die Aktion
automatisch verweigert, und das Dialogfeld McAfee Application Control – Selbstgenehmigung wird
geschlossen.
8
Geben Sie an, ob es für den Benutzer obligatorisch oder optional sein soll, beim Zulassen von
Aktionen am Endpunkt geschäftliche Anforderungen anzugeben.
9
(Optional) Geben Sie die erweiterten Optionen an.
Bei Auswahl dieser Option wird die Ausführung aller Anwendungen zugelassen, die beim Start des
Systems ausgeführt werden oder wenn eine interaktive Sitzung nicht verfügbar ist.
10 Speichern Sie die Richtlinie, und wenden Sie sie auf die Endpunkte an.
Sobald die Richtlinie angewendet wurde, wird die Selbstgenehmigung an den Endpunkten aktiviert.
11 Wenn Benutzer versuchen, eine neue Anwendung an den Endpunkten auszuführen, wird im
Dialogfeld McAfee Application Control – Selbstgenehmigung die Ausführung der Anwendung gemeldet, und
der Benutzer wird aufgefordert, eine Aktion durchzuführen.
Für vertrauenswürdige und bösartige Binärdateien und Zertifikate wird die Ausführung basierend auf
der von der konfigurierten Reputationsquelle empfangenen Reputation zugelassen. Daher wird das
Dialogfeld McAfee Application Control – Selbstgenehmigung für vertrauenswürdige und bösartige Dateien nicht
angezeigt. Ist die Reputation der Binärdatei oder des Zertifikats jedoch unbekannt, fordert das
Dialogfeld McAfee Application Control – Selbstgenehmigung den Benutzer dazu auf, eine Aktion durchzuführen.
Führen Sie einen der folgenden Tasks aus:
•
Geben Sie eine Begründung an (wenn obligatorisch), und klicken Sie auf Zulassen, um die Aktion
sofort zuzulassen. Wenn Sie die Aktion selbst genehmigen, wird eine Genehmigungsanfrage an
den Administrator gesendet, der die angegebene Begründung überprüft und entscheidet, ob die
Aktion für einen oder mehrere Endpunkte im Unternehmen zugelassen oder gesperrt wird. Die
Aktion wird vom McAfee ePO-Administrator nur dann zugelassen, wenn sie mit den
Unternehmensrichtlinien übereinstimmt und die Anwendung vertrauenswürdig und bekannt ist.
•
Klicken Sie auf Verweigern, um die Aktion zu verweigern. Benutzer können die Aktion verweigern,
wenn sie nicht durch einen Benutzer initialisiert wurde oder die Änderungen als irrelevant
eingestuft werden. Die Aktion "Verweigern" ist ereignisspezifisch. Wenn das gleiche Ereignis
erneut generiert wird, wird der Benutzer wieder aufgefordert, eine Aktion auszuführen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
185
11
Verwalten von Genehmigungsanfragen
Konfigurieren der Funktion
Benutzer können die Ereignisbenachrichtigungen prüfen und Genehmigungen für bestimmte
Aktionen anfordern.
1
Klicken Sie in der Benachrichtigung auf dem Endpunkt mit der rechten Maustaste auf das
McAfee Agent-Symbol.
2
Wählen Sie Schnellkonfiguration | Application Control- und Change Control-Ereignisse.
3
Überprüfen Sie im Fenster Application Control- und Change Control-Ereignisse die Ereignisse.
4
Fordern Sie die Genehmigung einer Aktion beim McAfee ePO-Administrator an, indem Sie das
Ereignis auswählen und auf Genehmigung anfordern klicken. Der McAfee ePO-Administrator erhält
eine E-Mail mit allen relevanten Ereignisdetails und einem Link. Der Administrator kann auf
den Link klicken, um das benötigte Ereignis auf der Seite Solidcore-Ereignis zu öffnen und die
erforderlichen Regeln zu definieren.
Konfigurieren der Funktion
Überprüfen und bearbeiten Sie die Liste der allgemeinen Prozesse des Startprogramms und der
Namen eingeschränkter Zertifikate.
Sie können für die Funktion die folgenden Einstellungen konfigurieren.
•
Allgemeine Prozesse des Startprogramms – Bestimmte Prozesse auf dem
Windows-Betriebssystem wie beispielsweise "explorer.exe" und "iexplore.exe" starten weitere
Prozesse, die dazu verwendet werden können, eine beliebige Software auszuführen. Solche
Prozesse werden als allgemeine Prozesse des Startprogramms bezeichnet und dürfen niemals als
Aktualisierungsprogramm konfiguriert werden. Eine vordefinierte Liste solcher Prozesse ist auf der
Konfigurationsoberfläche von Application Control verfügbar. Sie können die Liste der allgemeinen
Prozesse des Startprogramms überprüfen und bearbeiten. An den Endpunkten werden keine
Aktualisierungsprogrammregeln für die allgemeinen Prozesse des Startprogramms erzeugt.
•
Namen eingeschränkter Zertifikate – Zertifikate von bestimmten Anbietern, z. B. Microsoft,
sind mit verschiedenen häufig verwendeten Anwendungen verknüpft und sollten nicht zum
Definieren von Regeln basierend auf dem Zertifikat verwendet werden. Eine vordefinierte Liste
solcher Zertifikate ist auf der Konfigurationsoberfläche von Application Control verfügbar. Sie
können die Liste der Namen eingeschränkter Zertifikate überprüfen und bearbeiten. Wenn die
Binärdatei der Anfrage mit einem dieser Zertifikate signiert wurde, sollten Sie sich darüber im
Klaren sein, dass Sie keine Regeln erstellen können, die auf dem mit der Binärdatei verknüpften
Zertifikat basieren.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
186
1
Wählen Sie in der McAfee ePO-Konsole Menü | Konfiguration | Server-Einstellungen | Solidcoreaus.
2
Überprüfen und bearbeiten Sie die Liste der allgemeinen Prozesse des Startprogramms.
a
Prüfen Sie die im Feld Allgemeine Prozesse des Startprogramms aufgelisteten Prozesse.
b
Klicken Sie auf Bearbeiten, um die Liste zu aktualisieren.
c
Fügen Sie den Prozessnamen (durch ein Komma getrennt) am Ende der Liste hinzu, und klicken
Sie dann auf Speichern.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Verwalten von Genehmigungsanfragen
Berechtigungen für die Richtlinienerkennung
3
11
Überprüfen und bearbeiten Sie die Liste der eingeschränkten Zertifikate.
a
Prüfen Sie die im Feld Namen eingeschränkter Zertifikate aufgelisteten Namen.
b
Klicken Sie auf Bearbeiten, um die Liste zu aktualisieren.
c
Fügen Sie den Namen des Anbieters (durch ein Komma getrennt) am Ende der Liste hinzu, und
klicken Sie dann auf Speichern.
Wenn beispielsweise die Erstellung von Regeln auf der Grundlage eines Microsoft-Zertifikats
verhindert werden soll, fügen Sie der Liste den Eintrag Microsoft hinzu. Verwenden Sie den im
Feld "Ausgestellt für" aufgeführten Wert des Zertifikats.
Berechtigungen für die Richtlinienerkennung
Standardmäßig können nicht-globale Administratoren nur Anfragen anzeigen, verwalten und löschen,
die bei Endpunkten in ihrer Gruppe (in Eigene Organisation) erstellt wurden.
Wenn Sie Anfragedetails auf der Seite Anfragedetails anzeigen, kann die Anzahl von Anfragen im Bereich
Unternehmensstufe – Aktivität kleiner sein als der Wert in der Spalte Globale Prävalenz auf der Seite
Richtlinienerkennung. Das liegt daran, dass in der Spalte Globale Prävalenz die unternehmensweite
Verbreitung der Anfragen unabhängig von ihren Gruppen angezeigt wird. Beispiel: Wenn dieselbe
Anfrage von zwei Systemen in verschiedenen Gruppen im Unternehmen generiert wird, erscheint in
Globale Prävalenz der Wert "2". Da aber nicht-globale Administratoren nur die Anfragen sehen können, die
für ihre Gruppe generiert wurden, kann der nicht-globale Administrator im Bereich Unternehmensstufe –
Aktivität möglicherweise nur eine Anfrage sehen, die vom System in seiner Gruppe erstellt wurde.
Der McAfee ePO-Administrator kann alle Anfragen, die im Unternehmen (Eigene Organisation) erstellt
wurden, überprüfen und verwalten. Der McAfee ePO-Administrator kann auch Regeln zu einer
Regelgruppe hinzufügen und Berechtigungen für alle nicht-globalen Administratoren erteilen, im
Unternehmen erstellte Anfragen zu prüfen und entsprechende Maßnahmen zu ergreifen.
Wenn Sie ein nicht-globaler Administrator sind, können Sie Regeln (für eine Anfrage) nur zu den
Regelgruppen hinzufügen, deren Besitzer Sie sind. Regelgruppen, deren Besitzer Sie nicht sind,
werden auf der Seite Richtlinienerkennung: Benutzerdefinierte Regeln nicht angezeigt. Wenn Sie eine Aktion für
eine Anfrage ergreifen, wirkt sich die Aktion auf dieselbe Anfrage, die vom System einer anderen
Gruppe erstellt wurde, nicht aus.
Zulassen der Verwaltung von unternehmensweiten Anfragen
durch nicht-globale Administratoren
Als McAfee ePO-Administrator können Sie bei Bedarf allen nicht-globalen Administratoren (die Zugriff
auf Gruppen in Eigene Organisation haben), die Berechtigung zum Prüfen und Verwalten von in Ihrem
Unternehmen generierten Anfragen gewähren.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Klicken Sie in der McAfee ePO-Konsole auf Menü | Konfiguration | Server-Einstellungen.
2
Wählen Sie im Bereich Einstellungskategorien die Option Solidcore aus, und klicken Sie auf Bearbeiten, um
die Seite Solidcore bearbeiten zu öffnen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
187
11
Verwalten von Genehmigungsanfragen
Überprüfen von Anfragen
3
Ändern Sie den Wert von Gruppenadministratoren die Verwaltung von Richtlinienerkennungsanfragen für die gesamte
Systemstruktur erlauben in Ja (setzt Zugriffsberechtigungen für Systemstrukturgruppe außer Kraft).
4
Klicken Sie auf Speichern.
Alle nicht-globalen Administratoren haben das Recht, benutzerdefinierte Aktionen nach
unternehmensweiten Anfragen zu prüfen und danach Maßnahmen zu treffen. Nicht-globale
Administratoren können keine globalen Aktionen durchführen.
Überprüfen von Anfragen
Überprüfen Sie die Anfragen, die von den Endpunkten gesendet werden.
Prüfen Sie auf dem Dashboard Solidcore: Systemüberwachung den Monitor 10 häufigste ausstehende
Richtlinienerkennungsanfragen, um die Daten zu erfassen, bei denen sofortige Maßnahmen erforderlich sein
könnten. Informationen zum Dashboard Solidcore: Systemüberwachung finden Sie unter Überwachen des
Status der Endpunkte im Unternehmen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Richtlinienerkennung aus, um die Seite
Richtlinienerkennung zu öffnen.
Nachdem die von den Endpunkten gesendeten Anfragen empfangen wurden, fasst Application
Control die Anfragen zusammen und gruppiert sie nach den folgenden Parametern.
•
SHA-1-Wert der Binär- oder .cab-Datei (im Falle einer Anfrage für ein ActiveX-Steuerelement),
auf die sich die empfangene Anfrage bezieht
•
Status der Anfrage
Das Feld Aktivität gibt für jede Anfrage an, welche Aktion durch den Benutzer am Endpunkt
ausgeführt wurde. Wenn der Benutzer zum Beispiel eine MSI-Software installiert, wird im Feld
Aktivität die Softwareinstallation für die Anfrage aufgelistet.
2
188
Überprüfen Sie die aufgeführten Anfragen mit einer der folgenden Methoden.
•
Bestimmtes Intervall – Wählen Sie in der Liste Zeitfilter eine Option aus, und klicken Sie auf
Ergebnisse aktualisieren, um in einem bestimmten Intervall eingegangene Anfragen anzuzeigen.
•
Anfragestatus – Wählen Sie in der Liste Genehmigungsstatus einen Wert für den Anfragestatus
aus, und klicken Sie auf Ergebnisse aktualisieren, um alle Genehmigungsanfragen anzuzeigen, die
dem ausgewählten Status entsprechen.
•
Aktivität – Wählen Sie in der Liste Aktivität einen Wert aus, und klicken Sie auf Ergebnisse
aktualisieren, um Anfragen für eine bestimmte Aktivität anzuzeigen.
•
Reputation – Wählen Sie einen Wert aus der Liste Endgültige Reputation aus, und klicken Sie auf
Ergebnisse aktualisieren, um die Anfragen für Dateien anzuzeigen, die mit der ausgewählten
Reputationsstufe übereinstimmen. Klicken Sie auf Was bedeutet endgültige Reputation?, um weitere
Informationen dazu zu erhalten, wie die Software die endgültige Reputation für Dateien oder
Zertifikate festlegt.
•
Bestimmter Endpunkt – Geben Sie im Feld Systemname den Namen eines Endpunkts ein, und
klicken Sie auf Ergebnisse aktualisieren, um vom Endpunkt erhaltene Anfragen anzuzeigen. Beachten
Sie, dass der vollständige Systemname eingegeben werden muss, da partielle
Übereinstimmungen nicht berücksichtigt werden.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Verwalten von Genehmigungsanfragen
Prozessanfragen
11
•
Mehrere Kriterien – Füllen Sie gegebenenfalls die Felder Zeitfilter, Genehmigungsstatus, Aktivität,
Endgültige Reputation und Systemname aus, und klicken Sie auf Ergebnisse aktualisieren, um eine auf
mehrere Kriterien gestützte Suche durchzuführen.
•
Bestimmte Suchzeichenfolge – Geben Sie im Feld Schnellsuche eine Suchzeichenfolge ein, und
klicken Sie auf Anwenden, um nur die Anfragen anzuzeigen, die der angegebenen
Suchzeichenfolge entsprechen. Je nach eingegebenem Text werden partielle
Übereinstimmungen berücksichtigt.
•
Sortieren – Sortieren Sie die Liste nach globaler Prävalenz, Ausführungszeit, Aktivität,
Objektnamen, Anwendungsnamen, Zertifikat, endgültiger Reputation oder Reputationsquelle,
indem Sie auf die entsprechende Spaltenüberschrift klicken.
•
Ausgewählte Anfragen – Sie können auch Anfragen, die für Sie von Interesse sind,
auswählen und auf Ausgewählte Zeilen anzeigen klicken, um nur die ausgewählten
Genehmigungsanfragen zu überprüfen.
Auf der Seite Richtlinienerkennung werden nur die Anfragen aufgelistet, für die der McAfee
ePO-Administrator Regeln erstellen kann. Wenn Sie weitere Anfragen anzeigen möchten, z. B. für die
Deinstallation von Software, führen Sie die Abfrage Audit-Bericht zur Selbstgenehmigung aus. Dieser Bericht
enthält eine Liste aller Anfragen von den Endpunkten, die im letzten Monat empfangen wurden.
Weitere Informationen zum Ausführen von Abfragen finden Sie unter Anzeigen von Abfragen.
3
Überprüfen Sie mehrere einzelne Anfragen, die eine zusammengefasste Anfrage bilden, sowie
detaillierte Informationen zur Binärdatei.
a
Klicken Sie auf eine Zeile, um die Seite Anfragedetails zu öffnen.
b
Überprüfen Sie die Details zur Binärdatei, etwa Binärname, Version, Pfad, übergeordneter
Prozess, geänderte Dateien und endgültige Reputation.
c
Überprüfen Sie die Binärdatei-SHA-1- und Binärdatei-MD5-Informationen für die Binärdatei.
d
Klicken Sie auf den Binärdatei-SHA-1-Wert, um die Dateidetails auf der Seite Binärdateidetails zu
überprüfen.
e
Überprüfen Sie den Namen des Zertifikatsanbieters für die Binärdatei. Der Name des
Zertifikatsanbieters für eine Binärdatei ist farbcodiert, um die Reputation (vertrauenswürdig –
grün, bösartig – rot, unbekannt – orange) kenntlich zu machen.
f
Klicken Sie auf den Zertifikatnamen, um Zertifikatdetails anzuzeigen, z. B Aussteller,
Zertifikat-Reputation, Reputationsquelle, Zertifikat-Hash, Gültig ab/bis sowie Algorithmus, Länge
und Hash des öffentlichen Schlüssels.
g
Überprüfen Sie mehrere einzelne Anfragen, die im Bereich Unternehmensstufe – Aktivität eine
zusammengefasste Anfrage bilden.
h
Klicken Sie auf Schließen.
Prozessanfragen
Verarbeiten Sie die Anfragen für die von Ihnen verwalteten Gruppen, indem Sie die entsprechenden
Aktionen durchführen. Wenn Sie ein McAfee ePO-Administrator sind, können Sie die eingegangenen
Anfragen für Ihr Unternehmen definieren.
Prüfen Sie jede Anfrage, und bestimmen Sie die Aktion, die für die Anfrage ausgeführt werden soll. Für
jede Anfrage sind auch Informationen zur endgültigen Reputation, Reputationsquelle, globalen
Prävalenz sowie zum Binärdatei-SHA-1 und Zertifikat verfügbar, um Ihnen beim Ermitteln der zu
ergreifenden Maßnahmen zu helfen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
189
11
Verwalten von Genehmigungsanfragen
Prozessanfragen
Der Reputationswert für eine Datei ist farbcodiert, um die Reputation (vertrauenswürdig, bösartig oder
unbekannt) kenntlich zu machen:
•
Werte in Grün bedeuten, dass die Datei als vertrauenswürdig bekannt, höchstwahrscheinlich
vertrauenswürdig oder möglicherweise vertrauenswürdig ist.
•
Werte in Orange bedeuten, dass die Datei unbekannt ist.
•
Werte in Rot bedeuten, dass die Datei als bösartig bekannt, höchstwahrscheinlich bösartig oder
möglicherweise bösartig ist.
•
Graue Werte bedeuten, dass der Reputationswert "Nicht zutreffend" lautet (nur für Anfragen bzgl.
Netzwerkpfadausführung).
Die Reputationsquelle bezeichnet die Quelle, von der die Reputation abgerufen wird. Mögliche Werte
für die Reputationsquelle sind TIE, GTI, Application Control, "Nicht synchronisiert" oder "Nicht
zutreffend". Wenn Sie auf den TIE-Wert klicken, wird die Seite TIE-Reputationen geöffnet, auf der
relevante Details für die ausgewählte Binärdatei angezeigt werden. Weitere Informationen zur
Berechnung der Reputation finden Sie unter Datei- und Zertifikat-Reputation.
Aufgaben
190
•
Zulassen einer Datei auf allen Endpunkten auf Seite 134
Definieren Sie Regeln, mit denen Anwendungen oder Binärdateien auf allen Endpunkten im
Unternehmen ausgeführt werden können.
•
Zulassen nach Zertifikat auf allen Endpunkten auf Seite 135
Definieren Sie Regeln, mit denen Anwendungen, Binärdateien oder ActiveX-Steuerelemente
in Abhängigkeit vom zur jeweiligen Datei gehörigen Zertifikat auf allen Endpunkten im
Unternehmen ausgeführt werden können.
•
Sperren nach SHA-1 auf allen Endpunkten auf Seite 136
Definieren Sie Regeln, mit denen das Ausführen von Anwendungen oder Binärdateien auf
allen Endpunkten im Unternehmen in Abhängigkeit vom SHA-1-Wert der Binärdatei
gesperrt werden kann.
•
Definieren von Regeln für bestimmte Endpunkte auf Seite 193
Fügen Sie automatisch ausgefüllte Regeln hinzu, mit denen eine Anwendung, eine
Binärdatei oder ein ActiveX-Steuerelement für bestimmte Endpunkte in Ihrer
Administrationsgruppe zugelassen oder gesperrt wird. Alternativ dazu können Sie
benutzerdefinierte Regeln für bestimmte Endpunkte oder Gruppen nach Bedarf definieren.
Wenn Sie ein McAfee ePO-Administrator sind, können Sie Regeln für spezielle Endpunkte in
Ihrem Unternehmen definieren.
•
Zulassen durch Hinzufügen zu Whitelist für bestimmte Endpunkte auf Seite 139
Fügen Sie eine oder mehrere Binärdateien zur Whitelist eines Endpunkts hinzu, um die
Ausführung der Dateien auf dem Endpunkt zuzulassen.
•
Ändern der Datei-Reputation auf Seite 140
Überprüfen oder bearbeiten Sie die Reputation für eine Datei auf der Seite TIE-Reputationen.
•
Anzeigen von Dateidetails auf Seite 140
Überprüfen Sie Details für die Datei.
•
Ereignisse anzeigen auf Seite 141
Überprüfen Sie die mit einer Anfrage verknüpften Ereignisse.
•
Löschen von Anfragen auf Seite 141
Entfernen Sie ausgewählte Anfragen von der Seite Richtlinienerkennung und aus der
Datenbank.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Verwalten von Genehmigungsanfragen
Prozessanfragen
11
Zulassen einer Datei auf allen Endpunkten
Definieren Sie Regeln, mit denen Anwendungen oder Binärdateien auf allen Endpunkten im
Unternehmen ausgeführt werden können.
Bevor Sie beginnen
Für diesen Task müssen Sie ein McAfee ePO-Administrator sein.
Je nach Aktivitätstyp werden Regeln für den Datei-SHA-1, den Dateinamen oder beides erstellt. In
einigen Fällen werden der Datei Aktualisierungsberechtigungen gewährt. Weitere Informationen finden
Sie im Handbuch zu den empfohlenen Vorgehensweisen für McAfee Application Control unter
Empfehlungen und Richtlinien zur Bereitstellung.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Richtlinienerkennung aus, um die Seite
Richtlinienerkennung zu öffnen.
2
Wählen Sie die Anfragen aus, für die Sie Regeln definieren möchten.
3
Klicken Sie auf Aktionen | Binärdatei global zulassen.
Im Dialogfeld Binärdatei global zulassen werden Details zur Aktion angezeigt, und Sie werden
aufgefordert, diese zu bestätigen.
4
Klicken Sie auf OK.
Für die mit den ausgewählten Anfragen verbundenen Binärdateien werden Regeln erstellt, die zur in
der McAfee Default-Richtlinie enthaltenen Regelgruppe "Globale Regeln" hinzugefügt werden. Weitere
Informationen zum Anzeigen oder Bearbeiten der Regeln finden Sie im Abschnitt Überprüfen von
erstellten Regeln.
Zulassen nach Zertifikat auf allen Endpunkten
Definieren Sie Regeln, mit denen Anwendungen, Binärdateien oder ActiveX-Steuerelemente in
Abhängigkeit vom zur jeweiligen Datei gehörigen Zertifikat auf allen Endpunkten im Unternehmen
ausgeführt werden können.
Bevor Sie beginnen
Für diesen Task müssen Sie ein McAfee ePO-Administrator sein.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Richtlinienerkennung aus, um die Seite
Richtlinienerkennung zu öffnen.
2
Wählen Sie die Anfrage aus, für die Sie Regeln definieren möchten.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
191
11
Verwalten von Genehmigungsanfragen
Prozessanfragen
3
Klicken Sie auf Aktionen | Global zulassen nach Zertifikat.
Die Aktion Global zulassen nach Zertifikat ist nicht verfügbar, wenn die mit der Anfrage verknüpfte
Hauptbinärdatei mit einem Zertifikat der Liste Namen von eingeschränkten Zertifikaten signiert wurde.
Im Dialogfeld Global zulassen nach Zertifikat werden Details angezeigt, und Sie werden dazu
aufgefordert, die Aktion zu bestätigen. In Abhängigkeit von der mit der ausgewählten Anfrage
verknüpften Binärdatei wird dem Zertifikat eine Aktualisierungsberechtigung zugewiesen oder
nicht. Verfügt das Zertifikat über Aktualisierungsberechtigungen, können alle vom Zertifikat
signierten Anwendungen Änderungen an vorhandenen ausführbaren Dateien vornehmen und neue
Anwendungen auf den Endpunkten starten, wenn Änderungen nach Zertifikat erlaubt sind.
4
Klicken Sie auf OK.
Für das mit der ausgewählten Anfrage verknüpfte Zertifikat werden Regeln erstellt, die zur in der
McAfee Default-Richtlinie enthaltenen Regelgruppe "Globale Regeln" hinzugefügt werden. Weitere
Informationen zum Anzeigen oder Bearbeiten der Regeln finden Sie im Abschnitt Überprüfen von
erstellten Regeln.
Sperren nach SHA-1 auf allen Endpunkten
Definieren Sie Regeln, mit denen das Ausführen von Anwendungen oder Binärdateien auf allen
Endpunkten im Unternehmen in Abhängigkeit vom SHA-1-Wert der Binärdatei gesperrt werden kann.
Bevor Sie beginnen
Für diesen Task müssen Sie ein McAfee ePO-Administrator sein.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Richtlinienerkennung aus, um die Seite
Richtlinienerkennung zu öffnen.
2
Wählen Sie die Anfragen aus, für die Sie Regeln definieren möchten.
3
Klicken Sie auf Aktionen | Binärdatei global sperren.
Im Dialogfeld Binärdatei global sperren werden Details zur Aktion angezeigt, und Sie werden
aufgefordert, diese zu bestätigen.
4
Klicken Sie auf OK.
Für die mit den ausgewählten Anfragen verbundenen Binärdateien werden Regeln erstellt, die zur
in der McAfee Default-Richtlinie enthaltenen Regelgruppe "Globale Regeln" hinzugefügt werden.
Weitere Informationen zum Anzeigen oder Bearbeiten der Regeln finden Sie im Abschnitt
Überprüfen von erstellten Regeln.
Um ein Installationsprogramm (z. B. ein MSI-basiertes Installationsprogramm) zu sperren, müssen
Sie nicht nur das Installationsprogramm selbst global sperren (Schritte 3 und 4), sondern auch die
vom Installationsprogramm auf dem Endpunkt, auf dem es ausgeführt wurde, hinzugefügten
Dateien sperren (Schritt 5). Wenn beispielsweise das MSI-basierte Installationsprogramm für
Mozilla Firefox 12 (Firefox-12.0-af.msi) auf einem Endpunkt installiert war und ausgeführt wurde,
müssen Sie die Dateien sperren, die von diesem Installationsprogramm auf dem Endpunkt
hinzugefügt wurden.
192
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Verwalten von Genehmigungsanfragen
Prozessanfragen
5
11
Sperren Sie die Dateien, die auf dem Endpunkt bereits hinzugefügt wurden.
a
Klicken Sie auf den Link mit dem Anwendungsnamen.
Auf der Seite Binärdateien werden alle auf dem Endpunkt installierten Binärdateien aufgelistet.
b
Wählen Sie alle aufgelisteten Binärdateien.
c
Klicken Sie auf Aktionen | Binärdateien sperren aus, um den Assistenten Binärdateien zulassen oder sperren
zu öffnen.
d
Geben Sie die Regelgruppe für die Regeln an.
•
Um die Regeln einer bestehenden Regelgruppe hinzuzufügen, wählen Sie Zu vorhandener
Regelgruppe hinzufügen, wählen Sie die Regelgruppe in der Liste aus, und geben Sie das
Betriebssystem an.
•
Um eine Regelgruppe mit den Regeln anzulegen, wählen Sie Eine neue Regelgruppe erstellen, und
geben Sie den Regelgruppennamen und das Betriebssystem an.
e
Stellen Sie sicher, dass die Regelgruppe, der Sie Regeln hinzufügen, auch zu einer Richtlinie
hinzugefügt wird, die auf dem Endpunkt angewendet wird, auf dem die Anfrage eingegangen ist.
f
Klicken Sie auf Weiter.
g
Überprüfen Sie die Regeln, und klicken Sie dann auf Speichern.
Das Sperren eines Installationsprogramms, das nicht MSI-basiert ist oder für das keine Binärdatei in
der Benutzerschnittstelle des Inventars angezeigt wird, muss ebenfalls in zwei Schritten erfolgen.
Sperren Sie das Installationsprogramm global, um sicherzustellen, dass es auch auf anderen
Endpunkten im Unternehmen nicht ausgeführt werden kann (in Schritt 3 und 4 abgeschlossen).
Suchen Sie dann manuell nach den zur Anwendung gehörenden Binärdateien, und sperren Sie die
Dateien mithilfe der Benutzerschnittstelle des Inventars.
Definieren von Regeln für bestimmte Endpunkte
Fügen Sie automatisch ausgefüllte Regeln hinzu, mit denen eine Anwendung, eine Binärdatei oder ein
ActiveX-Steuerelement für bestimmte Endpunkte in Ihrer Administrationsgruppe zugelassen oder
gesperrt wird. Alternativ dazu können Sie benutzerdefinierte Regeln für bestimmte Endpunkte oder
Gruppen nach Bedarf definieren. Wenn Sie ein McAfee ePO-Administrator sind, können Sie Regeln für
spezielle Endpunkte in Ihrem Unternehmen definieren.
Sie benötigen die entsprechenden Berechtigungen, um diesen Task ausführen zu können. Wenn Sie die
Berechtigungen nicht haben, kontaktieren Sie den McAfee ePO-Administrator. Weitere Informationen
zu Berechtigungen finden Sie unter Berechtigungen für Regelkonfigurationen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Richtlinienerkennung aus, um die Seite
Richtlinienerkennung zu öffnen.
2
Wählen Sie die Anfrage aus, für die Sie benutzerdefinierte Regeln definieren möchten.
3
Klicken Sie auf Aktionen | Benutzerdefinierte Richtlinie erstellen, um die Seite Richtlinienerkennung:
Benutzerdefinierte Regeln zu öffnen.
4
Führen Sie eine der folgenden Aktionen aus:
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
193
11
Verwalten von Genehmigungsanfragen
Prozessanfragen
Zweck
Vorgehensweise
Automatisch ausgefüllte Regeln
prüfen und hinzufügen
1 Wählen Sie Anfrage genehmigen, Anfrage sperren oder Zulassen nach Zertifikat
aus.
2 Überprüfen Sie die automatisch ausgefüllte Regel.
3 Definieren Sie bei Bedarf weitere Regeln.
Benutzerdefinierte Regeln
definieren
1 Wählen Sie Regeln löschen und definieren aus.
2 Überprüfen Sie die angezeigten Anfragedetails.
3 Definieren Sie die entsprechenden Regeln.
5
6
7
Geben Sie die Regelgruppe für die Regeln an.
•
Um die Regeln einer bestehenden Regelgruppe hinzuzufügen, wählen Sie Vorhandene auswählen,
und wählen Sie die Regelgruppe in der Liste aus.
•
Um eine Regelgruppe mit den Regeln zu erstellen, wählen Sie Neu erstellen aus, und geben Sie
den Namen der Regelgruppe ein.
(Optional) Fügen Sie die bearbeitete oder erstellte Regelgruppe einer Richtlinie hinzu.
a
Wählen Sie Regelgruppe zu vorhandener Richtlinie hinzufügen aus.
b
Wählen Sie die Richtlinie aus, der die Regelgruppe hinzugefügt werden soll.
Klicken Sie auf Speichern.
Dadurch werden alle gruppierten Anfragen genehmigt.
Zulassen durch Hinzufügen zu Whitelist für bestimmte
Endpunkte
Fügen Sie eine oder mehrere Binärdateien zur Whitelist eines Endpunkts hinzu, um die Ausführung der
Dateien auf dem Endpunkt zuzulassen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Richtlinienerkennung aus, um die Seite
Richtlinienerkennung zu öffnen.
2
Klicken Sie auf eine Zeile, um Details der Anfrage auf der Seite Anfragedetails anzuzeigen.
Jede Zeile im Bereich Unternehmensstufe – Aktivität steht für eine Kombination aus Binärdatei und
Endpunkt.
3
Klicken Sie für eine Zeile auf Lokal zulassen.
Im Dialogfeld Lokal zulassen werden Pfade angezeigt, die Sie der Whitelist hinzufügen können.
Die Aktion Lokal zulassen steht nur für Anfragen zur Verfügung, die beim Ausführen von Anwendungen
generiert werden, die nicht in der Whitelist enthalten sind (Anwendungsausführungsaktivität).
194
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Verwalten von Genehmigungsanfragen
Prozessanfragen
4
11
Überprüfen Sie die aufgeführten Pfade, und passen Sie sie an.
Wenn Sie beispielsweise proc.exe für einen Endpunkt ausführen, könnten die folgenden Pfade in
der Liste aufgeführt sein.
C:\Programme\<App Name>\proc.exe
C:\Programme\<App Name>\a.dll
C:\Programme\<App Name>\b.dll
Um Redundanz zu vermeiden, empfehlen wir, nur den Pfad C:\Programme\Anwendungsame
hinzuzufügen.
5
Klicken Sie auf OK.
Die angegebenen Pfade werden der Whitelist hinzugefügt und können auf dem Endpunkt ausgeführt
werden.
Ändern der Datei-Reputation
Überprüfen oder bearbeiten Sie die Reputation für eine Datei auf der Seite TIE-Reputationen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Führen Sie eine der folgenden Aktionen aus:
•
Navigieren Sie auf der Seite Solidcore-Ereignisse zu einem Ereignis.
•
Wählen Sie auf der Seite Richtlinienerkennung eine Anfrage aus, und klicken Sie auf Aktionen | Mehr.
2
Wählen Sie Datei-Reputation ändern (TIE), um die Seite TIE-Reputationen zu öffnen.
3
Überprüfen Sie die Dateiinformationen.
4
(Optional) Bearbeiten Sie die Datei-Reputation.
a
Klicken Sie auf Aktionen.
b
Wählen Sie eine Aktion aus.
Informationen zu den verfügbaren Aktionen finden Sie im Produkthandbuch für Ihre Version der
Threat Intelligence Exchange-Software.
Anzeigen von Dateidetails
Überprüfen Sie Details für die Datei.
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
Vorgehensweise
1
Führen Sie eine der folgenden Aktionen aus:
•
Navigieren Sie auf der Seite Solidcore-Ereignisse zu einem Ereignis.
•
Wählen Sie auf der Seite Richtlinienerkennung eine Anfrage aus, und klicken Sie auf Aktionen | Mehr.
2
Wählen Sie Dateidetails anzeigen aus, um die Seite Details zur Binärdatei zu öffnen.
3
Überprüfen Sie die Dateiinformationen.
Weitere Informationen finden Sie unter Überprüfen des Inventars.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
195
11
Verwalten von Genehmigungsanfragen
Überprüfen von erstellten Regeln
Ereignisse anzeigen
Überprüfen Sie die mit einer Anfrage verknüpften Ereignisse.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Richtlinienerkennung aus, um die Seite
Richtlinienerkennung zu öffnen.
2
Wählen Sie die Anfrage aus, für die Sie verwandte Ereignisse anzeigen möchten.
3
Klicken Sie auf Aktionen | Mehr | Verwandte Ereignisse anzeigen, um die Seite Solidcore-Ereignisse zu öffnen.
4
Überprüfen Sie die Ereignisinformationen.
Weitere Informationen finden Sie unter Überprüfen von Ereignissen und Definieren von Regeln.
Löschen von Anfragen
Entfernen Sie ausgewählte Anfragen von der Seite Richtlinienerkennung und aus der Datenbank.
Zur Sicherstellung einer optimalen Leistung wird der Server-Task Solidcore: Richtlinienerkennungsanfragen
automatisch bereinigen wöchentlich ausgeführt, um Richtlinienerkennungsanfragen zu bereinigen, die älter
als drei Monate sind.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Application Control | Richtlinienerkennung aus, um die Seite
Richtlinienerkennung zu öffnen.
2
Wählen Sie die zu löschenden Anfragen aus.
3
Klicken Sie auf Aktionen | Anfragen löschen.
4
Wenn Sie zur Bestätigung aufgefordert werden, klicken Sie auf OK.
Alle ausgewählten zusammengefassten Anfragen sowie die enthaltenen einzelnen Anfragen werden
von der Seite und aus der Datenbank gelöscht.
Überprüfen von erstellten Regeln
Überprüfen und verwalten Sie die für die verarbeiteten Anfragen globalen Regeln.
Bevor Sie beginnen
Sie müssen ein McAfee ePO-Administrator oder Eigentümer der Regelgruppe Globale Regeln
sein, um diesen Task ausführen zu können.
196
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Verwalten von Genehmigungsanfragen
Überprüfen von erstellten Regeln
11
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Konfiguration | Solidcore-Regelnaus.
2
Wählen Sie auf der Registerkarte Regelgruppen nach Bedarf die folgenden Optionen aus.
•
Typ Application Control
•
Windows-Plattform
3
Wechseln Sie zur Regelgruppe Globale Regeln.
4
Klicken Sie für die Regelgruppe auf Bearbeiten.
5
Überprüfen Sie die aufgeführten Regeln.
6
Bearbeiten Sie die definierten Regeln nötigenfalls.
7
Klicken Sie auf Regelgruppe speichern.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
197
11
Verwalten von Genehmigungsanfragen
Überprüfen von erstellten Regeln
198
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
12
Verwenden von Dashboards und
Abfragen
Zeigen Sie mithilfe von Dashboards den Status der Endpunkte und Abfragen an, um Berichte anhand
der Daten, die in der McAfee ePO-Datenbank gespeichert sind, zu überprüfen.
Inhalt
Dashboards
Abfragen
Anzeigen von Abfragen
Dashboards
Dashboards sind Sammlungen von Monitoren, die Ihnen helfen, ein Auge auf Ihre Umgebung zu
haben.
Application Control stellt die folgenden Standard-Dashboards bereit.
•
Solidcore: Inventar-Dashboard gestattet Ihnen, das Inventar für die Endpunkte zu beobachten.
•
Solidcore: Application Control-Dashboard hilft Ihnen dabei, die geschützten Endpunkte zu kontrollieren.
•
Solidcore: Systemüberwachung-Dashboard hilft Ihnen beim Überwachen des Status der geschützten
Endpunkte in Ihrem Unternehmen.
Das Erstellen, Duplizieren und Exportieren von Dashboards ist ebenfalls möglich. Weitere
Informationen zum Verwenden von Dashboards finden Sie im McAfee ePolicy
Orchestrator-Produkthandbuch.
Abfragen
Prüfen Sie mithilfe der verfügbaren Abfragen Informationen für die Endpunkte anhand der Daten, die
in der McAfee ePO-Datenbank gespeichert sind.
Diese Application Control- und Systemüberwachungsabfragen sind in der McAfee ePO-Konsole
verfügbar.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
199
12
Verwenden von Dashboards und Abfragen
Abfragen
Tabelle 12-1 Application Control-Abfragen
Abfrage
Beschreibung
Warnungen
Zeigt alle Warnungen an, die in den letzten drei Monaten generiert
wurden.
Status des Application Control-Agent
Zeigt den Status aller Endpunkte mit der Application Control-Lizenz
an, die durch den McAfee ePO-Server verwaltet werden. Das
Kreisdiagramm kategorisiert die Informationen auf der Basis des
Client-Status. Klicken Sie auf ein Segment, um die Informationen
für den Endpunkt zu prüfen.
Verletzungsversuche in den letzten 24
Stunden
Zeigt die in den letzten 24 Stunden entdeckten Verletzungsversuche
an. Das Liniendiagramm zeichnet Daten auf Stundenbasis. Klicken
Sie auf einen Wert im Diagramm, um Ereignisdetails zu prüfen.
Verletzungsversuche in den letzten 7
Tagen
Zeigt die in den letzten 7 Tagen entdeckten Verletzungsversuche an.
Das Liniendiagramm zeichnet Daten auf Tagesbasis. Klicken Sie auf
einen Wert im Diagramm, um Ereignisdetails zu prüfen.
Nicht konforme Solidcore-Agenten
Listet die Endpunkte auf, die derzeit nicht konform sind. Die Liste
wird nach dem Grund für die Nichtkonformität sortiert. Ein Endpunkt
kann in folgenden Fällen nicht konform sein:
• Er befindet sich im deaktivierten, Aktualisierungs- oder
Beobachtungsmodus.
• Er wird im Modus der Aktivierung einer Teilfunktionalität
ausgeführt.
• Der lokale CLI-Zugriff (Command Line Interface,
Befehlszeilenschnittstelle) wurde wiederhergestellt.
200
Richtlinienzuweisungen nach System
Listet die Anzahl an Richtlinien auf, die auf die verwalteten
Endpunkte angewendet werden. Klicken Sie auf ein System, um die
Informationen zu den angewendeten Richtlinien zu prüfen.
Richtlinienerkennungsanfragen für
automatisch genehmigte Installationen
Führt alle Dateien auf, die als Installationsprogramme auf den
Endgeräten erkannt wurden und im letzten Monat automatisch mit
Berechtigungen für Installationsprogramme ausgeführt wurden.
Audit-Bericht zur Selbstgenehmigung
Zeigt eine Liste aller Genehmigungsanfragen von den Endpunkten
im letzten Monat an.
Solidcore Agent-Lizenzbericht
Gibt die Anzahl der Solidcore-Agenten an, die durch den McAfee
ePO-Server verwaltet werden. Die Informationen werden auf der
Grundlage der Lizenzinformationen kategorisiert und weiter auf der
Basis des Betriebssystems am Endpunkt sortiert.
Solidcore Agent-Statusbericht
Zeigt den Status aller Endpunkte an, die durch den McAfee
ePO-Server verwaltet werden. Dieser Bericht kombiniert
Informationen für Application Control- und Change
Control-Lizenzen. Das Kreisdiagramm kategorisiert die
Informationen auf der Basis des Client-Status. Klicken Sie auf ein
Segment, um detaillierte Informationen zu prüfen.
Zusammenfassungsprotokoll über
Serverneustart – 30 Tage fortlaufend
Zeigt das Neustartprotokoll nach Systemname gruppiert an.
Systeme, für die das Inventar derzeit
nicht abgerufen werden kann
Listet die Systeme in Ihrem Unternehmen auf, für die derzeit keine
Inventarinformationen abgerufen werden können. Sie können kein
Inventar für ein System abrufen, wenn das angegebene Intervall
zwischen aufeinanderfolgenden Inventarausführungen noch nicht
erreicht ist. Dieser Intervallwert ist konfigurierbar.
Systeme, für die im letzten Monat keine
Inventarinformationen abgerufen
wurden
Listet die Systeme in Ihrem Unternehmen auf, für die im
vergangenen Monat keine Inventarinformationen abgerufen wurden.
Sie sollten das Inventar jede Woche abrufen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Verwenden von Dashboards und Abfragen
Abfragen
12
Tabelle 12-1 Application Control-Abfragen (Fortsetzung)
Abfrage
Beschreibung
10 häufigste Anwendungsanbieter
Zeigt die 10 Anwendungsanbieter im Unternehmen mit der höchsten
Anzahl an Anwendungen an. Das Diagramm enthält einen Balken für
jeden Anbieter und listet die Anwendungen für jeden Anbieter auf.
Im Balkendiagramm sind die Daten in absteigender Reihenfolge
sortiert. Klicken Sie auf einen Abschnitt in einem Balken im
Diagramm, um detaillierte Informationen für die zugehörige
Anwendung anzuzeigen.
Die 10 Systeme mit den meisten
Verletzungen in den letzten 24 Stunden
Zeigt die 10 Systeme mit der maximalen Anzahl an Verletzungen in
den letzten 24 Stunden an. Das Diagramm enthält einen Balken für
jedes System und gibt die Anzahl der Verletzungen für jedes System
an. Klicken Sie auf einen Balken im Diagramm, um detaillierte
Informationen anzuzeigen.
Die 10 Systeme mit den meisten
Verletzungen in den letzten 7 Tagen
Zeigt die 10 Systeme mit der maximalen Anzahl an Verletzungen in
den letzten 7 Tagen an. Das Diagramm enthält einen Balken für
jedes System und gibt die Anzahl der Verletzungen für jedes System
an. Klicken Sie auf einen Balken im Diagramm, um detaillierte
Informationen anzuzeigen.
Die 10 Benutzer mit den meisten
Verletzungen in den letzten 7 Tagen
Zeigt die 10 Benutzer mit den meisten
Richtlinienverletzungsversuchen in den letzten 7 Tagen an. Das
Diagramm enthält einen Balken für jeden Benutzer und gibt die
Anzahl der Richtlinienverletzungsversuche für jeden Benutzer an. Im
Balkendiagramm sind die Daten in absteigender Reihenfolge
sortiert. Klicken Sie auf einen Balken im Diagramm, um detaillierte
Informationen anzuzeigen.
Die 10 Benutzer mit den meisten
Verletzungen in den letzten 24 Stunden
Zeigt die 10 Benutzer mit den meisten
Richtlinienverletzungsversuchen in den letzten 24 Stunden an. Das
Diagramm enthält einen Balken für jeden Benutzer und gibt die
Anzahl der Richtlinienverletzungsversuche für jeden Benutzer an. Im
Balkendiagramm sind die Daten in absteigender Reihenfolge
sortiert. Klicken Sie auf einen Balken im Diagramm, um detaillierte
Informationen anzuzeigen.
Tabelle 12-2 Systemüberwachungsabfragen
Abfrage
Beschreibung
Client-Task-Protokolle – Datenstautrend
in den letzten 7 Tagen
Zeigt den Datenstautrend für Client-Task-Protokolle in den letzten 7
Tagen an. Das Liniendiagramm zeichnet Daten auf Tagesbasis.
Klicken Sie auf einen Wert im Diagramm, um Details zu prüfen.
Inventar – Datenstautrend in den letzten
7 Tagen
Zeigt den Datenstautrend für das Inventar in den letzten 7 Tagen
an. Das Liniendiagramm zeichnet Daten auf Tagesbasis. Klicken Sie
auf einen Wert im Diagramm, um Details zu prüfen.
Anzahl der Systeme, auf denen
Beschränkung in den letzten 7 Tagen
gestartet wurde
Zeigt die Anzahl der Systeme an, auf denen die Beschränkung von
Ereignissen, Inventaraktualisierungen oder Richtlinienerkennung
(Beobachtungen) in den letzten 7 Tagen gestartet wurde. In der
Übersichtstabelle sind die Daten in absteigender Reihenfolge
sortiert.
Beobachtungen – Datenstautrend in den Zeigt den Datenstautrend für Beobachtungen in den letzten 7 Tagen
letzten 7 Tagen
an. Das Liniendiagramm zeichnet Daten auf Tagesbasis. Klicken Sie
auf einen Wert im Diagramm, um Details zu prüfen.
Selbstgenehmigung – Datenstautrend in
den letzten 7 Tagen
Zeigt den Datenstautrend für Selbstgenehmigungsanfragen in den
letzten 7 Tagen an. Das Liniendiagramm zeichnet Daten auf
Tagesbasis. Klicken Sie auf einen Wert im Diagramm, um Details zu
prüfen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
201
12
Verwenden von Dashboards und Abfragen
Anzeigen von Abfragen
Tabelle 12-2 Systemüberwachungsabfragen (Fortsetzung)
Abfrage
Beschreibung
Systeme mit den meisten ausstehenden, Zeigt Systeme an, die im Beobachtungsmodus ausgeführt werden
im Beobachtungsmodus generierten
und bei denen es ausstehende Richtlinienerkennungsanfragen gibt.
Anfragen
In der Übersichtstabelle sind die Daten in absteigender Reihenfolge
sortiert.
Häufigste 10 Ereignisse für die 10
auffälligsten Systeme in den letzten 7
Tagen
Zeigt die häufigsten 10 Ereignisse für die auffälligsten Systeme in
den letzten 7 Tagen an. Im Balkendiagramm sind die Daten in
absteigender Reihenfolge sortiert. Klicken Sie auf einen Balken im
Diagramm, um detaillierte Informationen anzuzeigen.
Anzeigen von Abfragen
Zeigen Sie eine Application Control- oder Solidcore Systemüberwachung-Abfrage an.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Berichterstellung | Abfragen und Berichteaus.
2
Wählen Sie unter McAfee-Gruppen die Gruppe Application Control oder Solidcore Systemüberwachung aus.
3
Prüfen Sie die Abfragen in der Liste.
4
Navigieren Sie zur gewünschten Abfrage, und klicken Sie auf Ausführen.
Das Ergebnis für die ausgewählte Abfrage wird angezeigt.
5
202
Klicken Sie auf Schließen, um zur vorhergehenden Seite zurückzukehren.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
13
Pflege Ihrer Systeme
Nach der Installation von Change Control oder Application Control können Sie verschiedene Tasks zur
Wartung der Endpunkte durchführen. Lesen Sie sich diese Themen durch, um weitere Informationen
zu Wartungs-Tasks zu erhalten.
Inhalt
Überwachen des Status der Endpunkte im Unternehmen
Durchführen von Notfalländerungen
Verwalten der Beschränkung in Ihrem Unternehmen
Ändern des CLI-Kennworts
Erfassen von Debugging-Informationen
Versetzen der Endpunkte in den Modus "Deaktiviert"
Senden von McAfee GTI-Feedback
Bereinigen von Daten
Überwachen des Status der Endpunkte im Unternehmen
Überprüfen und überwachen Sie den Status der geschützten Endpunkte in Ihrem Unternehmen. Mit
dem Solidcore: Systemüberwachung-Dashboard sehen Sie den Systemstatus auf einen Blick.
Das Solidcore: Systemüberwachung-Dashboard schließt spezifische Monitore ein, um Datenstaugrade für
Inventarelemente und Beobachtungen in der McAfee ePO-Konsole anzuzeigen. Sie können auch
weitere Monitore hinzufügen, um Datenstau bei Selbstgenehmigungsanfragen und
Client-Task-Protokollen zu überprüfen. Auf jedem Monitor kann der Datenstaugrad den Wert Kein Stau,
Niedrig, Mittel, Hoch sowie Daten gelöscht annehmen.
Wert des
Datenstaugrads
Entsprechender
Wert für
Trendmonitore
Beschreibung
Kein Stau
0
Zeigt an, dass kein Datenstau in der McAfee
ePO-Datenbank vorhanden ist.
Niedrig
1
Zeigt an, dass Daten, die älter als 5 Tage sind, in der
McAfee ePO-Datenbank vorhanden sind und noch nicht
von der Software analysiert wurden. In der Regel wird der
Datenstaugrad Niedrig automatisch behoben. Wenn der
Stau beginnt, wird das Ereignis Datenstau erkannt generiert,
um den Benutzer zu benachrichtigen.
Mittel
2
Zeigt an, dass Daten, die älter als 5 Tage sind, noch in der
McAfee ePO-Datenbank vorhanden sind und noch nicht
von der Software analysiert wurden. In dieser Phase kann
die Benutzeroberfläche langsam reagieren. Wenn der
Datenstaugrad den Wert Mittel erreicht, wird das Ereignis
Datenstau erkannt generiert, um den Benutzer zu
benachrichtigen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
203
13
Pflege Ihrer Systeme
Überwachen des Status der Endpunkte im Unternehmen
Wert des
Datenstaugrads
Entsprechender
Wert für
Trendmonitore
Beschreibung
Hoch
3
Zeigt an, dass Daten, die älter als 5 Tage sind, noch
immer nicht von der Software analysiert wurden und dass
die McAfee ePO-Datenbank verstopft ist. Wenn der
Datenstaugrad den Wert Hoch erreicht, werden alte Daten
aus der McAfee ePO-Datenbank gelöscht, um den Stau zu
beheben. Wenn der Datenstaugrad den Wert Hoch erreicht,
wird das Ereignis Datenstau erkannt generiert, um den
Benutzer zu benachrichtigen.
Daten gelöscht
3
Zeigt an, dass zur Analyse ausstehende Daten für die
Funktionen von Endpunkten gelöscht wurden, um den
Stau zu beheben. Wenn Daten aus der McAfee
ePO-Datenbank gelöscht werden, wird das Ereignis Gestaute
Daten gelöscht generiert, um den Benutzer zu
benachrichtigen.
Aufgaben
•
Überprüfen von Datenstaustatus und -trend auf Seite 204
Überprüfen Sie die verschiedenen Monitore auf dem Solidcore: Systemüberwachung-Dashboard,
um den Gesundheitszustand und -trend des Unternehmens zu bewerten.
•
Konfigurieren von Benachrichtigungen auf Seite 205
Konfigurieren Sie Warnungen oder automatische Reaktionen, um eine Benachrichtigung zu
erhalten, sobald ein Datenstau für Ihre Umgebung beginnt.
Überprüfen von Datenstaustatus und -trend
Überprüfen Sie die verschiedenen Monitore auf dem Solidcore: Systemüberwachung-Dashboard, um den
Gesundheitszustand und -trend des Unternehmens zu bewerten.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Berichterstellung | Dashboards.
2
Wählen Sie das Solidcore: Systemüberwachung-Dashboard aus der Dashboard-Liste aus.
3
Überprüfen Sie den Gesamtgesundheitszustand des Unternehmens.
4
Überprüfen Sie die Datenstaugrade für Inventarelemente und Beobachtungsanfragen.
Funktion
Schritte
Inventar
1 Überprüfen Sie den Monitor Inventar – Datenstaugrad, um festzustellen, ob bei den
Inventarelementen in der McAfee ePO-Datenbank derzeit ein Datenstau
vorliegt.
2 Überprüfen Sie den Monitor Inventar – Datenstautrend in den letzten 7 Tagen, um den
Wochentrend zu ermitteln.
Beobachtungen 1 Überprüfen Sie den Monitor Beobachtungen – Datenstaugrad, um festzustellen, ob bei
den Beobachtungen in der McAfee ePO-Datenbank derzeit ein Datenstau
vorliegt.
2 Überprüfen Sie den Monitor Beobachtungen – Datenstautrend in den letzten 7 Tagen, um
den Wochentrend zu ermitteln.
204
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Pflege Ihrer Systeme
Überwachen des Status der Endpunkte im Unternehmen
5
13
(Optional) Sie haben die Möglichkeit, die Datenstaugrade bei Selbstgenehmigungsanfragen und
Client-Task-Protokollen zu überprüfen.
a
Wählen Sie in der McAfee ePO-Konsole Dashboard-Aktionen | Duplizieren für das Dashboard Solidcore:
Systemüberwachung aus, und klicken Sie im Dialogfeld Dashboard duplizieren auf OK und dann auf Monitor
hinzufügen.
b
Wählen Sie Solidcore aus der Liste Katekorie aus.
c
Ziehen Sie die Monitore Selbstgenehmigung – Datenstaugrad und Client-Task-Protokolle – Datenstaugrad an den
gewünschten Ort.
d
Wählen Sie Abfragen aus der Liste Kategorie aus.
e
Klicken Sie und ziehen Sie den Monitor Abfragen.
f
Klicken Sie im Dialogfeld Neuer Monitor auf die Dropdown-Liste Monitorinhalt.
g
Navigieren Sie zum Bereich McAfee-Gruppen – Solidcore: Systemüberwachung (McAfee ePO-Konsole),
wählen Sie die Abfrage Selbstgenehmigungs-Datenstautrend in den letzten 7 Tagen aus, und klicken Sie auf
OK.
h
Wiederholen Sie die Schritte d bis g für die Abfrage Client-Task-Protokolle – Datenstautrend in den letzten 7
Tagen.
i
Überprüfen Sie die Angaben zu Stufe und Trend.
Funktion
Schritte
Selbstgenehmigung 1 Überprüfen Sie den Monitor Selbstgenehmigung – Datenstaugrad, um
festzustellen, ob bei den Selbstgenehmigungsanfragen in der McAfee
ePO-Datenbank derzeit ein Datenstau vorhanden ist.
2 Überprüfen Sie den Monitor Selbstgenehmigung – Datenstautrend in den letzten 7
Tagen, um den Wochentrend zu ermitteln.
Client-Task-Protokoll 1 Überprüfen Sie den Monitor Client-Task-Protokolle – Datenstaugrad, um
festzustellen, ob bei den Selbstgenehmigungsanfragen in der McAfee
ePO-Datenbank derzeit ein Datenstau vorhanden ist.
2 Überprüfen Sie den Monitor Client-Task-Protokolle – Datenstautrend in den letzten 7
Tagen, um den Wochentrend zu ermitteln.
Konfigurieren von Benachrichtigungen
Konfigurieren Sie Warnungen oder automatische Reaktionen, um eine Benachrichtigung zu erhalten,
sobald ein Datenstau für Ihre Umgebung beginnt.
Konfigurieren Sie dazu eine Warnung für das Ereignis Datenstau erkannt. Um eine Benachrichtigung zu
erhalten, wenn Daten zur Behebung eines Staus aus der McAfee ePO-Datenbank gelöscht werden,
konfigurieren Sie eine Warnung für das Ereignis Gestaute Daten gelöscht.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Automatisierung | Automatische Reaktionenaus.
2
Klicken Sie auf Aktionen | Neue Reaktion.
3
Geben Sie den Namen für die Warnung ein.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
205
13
Pflege Ihrer Systeme
Durchführen von Notfalländerungen
4
Wählen Sie die Gruppe ePO-Benachrichtigungsereignisse und den Ereignistyp Bedrohung aus.
5
Wählen Sie Aktiviert aus, und klicken Sie dann auf Weiter, um die Seite Filter zu öffnen.
6
Wählen Sie für die Eigenschaft Definiert in die Option Eigene Organisation aus.
7
Wählen Sie im Bereich Verfügbare Eigenschaften die Option Bedrohungsname aus.
8
Geben Sie in das Wert-Feld DATA_CONGESTION_DETECTED ein.
9
Klicken Sie auf +.
10 Geben Sie in das Wert-Feld CLOGGED_DATA_DELETED ein, und klicken Sie auf Weiter.
11 Geben Sie Aggregationsdetails an, und klicken Sie dann auf Weiter, um die Seite Aktionen zu öffnen.
12 Wählen Sie E-Mail senden aus, geben Sie die E-Mail-Details an, und klicken Sie auf Weiter, um die Seite
Zusammenfassung zu öffnen.
13 Prüfen Sie die Angaben, und klicken Sie auf Speichern.
Durchführen von Notfalländerungen
Um eine Notfalländerung zu implementieren, können Sie ein Änderungsfenster erstellen, das alle
aktiven Sicherheits- und Manipulationsschutzmaßnahmen außer Kraft setzt. Beachten Sie, dass der
Speicherschutz (nur für Application Control) auch im Aktualisierungsmodus aktiviert bleibt. Sie sollten
nur dann ein Änderungsfenster verwenden, wenn die anderen verfügbaren Mechanismen nicht genutzt
werden können.
Führen Sie die folgenden Schritte aus, um Notfalländerungen durchzuführen.
Vorgehensweise
1
Versetzen Sie die Endpunkte in den Aktualisierungsmodus.
2
Führen Sie die erforderlichen Notfalländerungen durch.
3
Versetzen Sie die Endpunkte in den aktivierten Modus.
Aufgaben
206
•
Versetzen der Endpunkte in den Aktualisierungsmodus auf Seite 207
Versetzen Sie die Endpunkte in den Aktualisierungsmodus, um Notfalländerungen
durchführen zu können.
•
Versetzen der Endpunkte in den Modus "Aktiviert" auf Seite 207
Versetzen Sie die Endpunkte wieder in den aktivierten Modus, nachdem Sie die
erforderlichen Änderungen im Aktualisierungsmodus vorgenommen haben.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Pflege Ihrer Systeme
Durchführen von Notfalländerungen
13
Versetzen der Endpunkte in den Aktualisierungsmodus
Versetzen Sie die Endpunkte in den Aktualisierungsmodus, um Notfalländerungen durchführen zu
können.
Vorgehensweise
1
Wählen Sie Menü | Systeme | Systemstruktur aus.
2
Führen Sie eine der folgenden Aktionen aus.
•
Gruppe – Wählen Sie eine Gruppe in der Systemstruktur aus, und wechseln Sie zur Registerkarte
Zugewiesene Client-Tasks.
•
Endpunkt – Wählen Sie den Endpunkt auf der Seite Systeme aus, und klicken Sie auf Aktionen |
Agent | Tasks auf einem einzelnen System ändern.
3
Klicken Sie auf Aktionen | Neue Client-Task-Zuweisung , um die Seite Generator für Client-Task-Zuweisung zu
öffnen.
4
Wählen Sie das Produkt Solidcore 7.0.0 und den Task-Typ SC: Aktualisierungsmodus starten aus, und klicken
Sie dann auf Neuen Task erstellen, um die Seite Client-Task-Katalog zu öffnen.
5
Geben Sie den Task-Namen ein, und fügen Sie beschreibende Angaben hinzu.
6
Geben Sie die Workflow-ID und beliebige Kommentare ein.
Die Workflow-ID enthält eine aussagekräftige Beschreibung für das Aktualisierungsfenster.
7
Klicken Sie auf Speichern.
8
Klicken Sie auf Weiter, um die Seite Plan zu öffnen.
9
Geben Sie Planungsdetails an, und klicken Sie dann auf Weiter.
10 Überprüfen Sie die Task-Details, und klicken Sie dann auf Speichern.
11 (Optional) Reaktivieren Sie den Agent, um Ihren Client-Task sofort an den Endpunkt zu senden.
Versetzen der Endpunkte in den Modus "Aktiviert"
Versetzen Sie die Endpunkte wieder in den aktivierten Modus, nachdem Sie die erforderlichen
Änderungen im Aktualisierungsmodus vorgenommen haben.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Systeme | Systemstrukturaus.
2
Führen Sie eine der folgenden Aktionen aus.
•
Wenn Sie den Client-Task auf eine Gruppe anwenden möchten, wählen Sie eine Gruppe in der
Systemstruktur aus, und wechseln Sie zur Registerkarte Zugewiesene Client-Tasks.
•
Soll der Client-Task auf einen Endpunkt angewendet werden, wählen Sie den gewünschten
Endpunkt auf der Seite Systeme aus, und klicken Sie auf Aktionen | Agent | Tasks auf einem einzelnen
System ändern.
3
Klicken Sie auf Aktionen | Neue Client-Task-Zuweisung , um die Seite Generator für Client-Task-Zuweisung zu
öffnen.
4
Wählen Sie das Produkt Solidcore 7.0.0 und den Task-Typ SC: Aktualisierungsmodus beenden aus, und klicken
Sie dann auf Neuen Task erstellen, um die Seite Client-Task-Katalog zu öffnen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
207
13
Pflege Ihrer Systeme
Verwalten der Beschränkung in Ihrem Unternehmen
5
Geben Sie den Task-Namen ein, und fügen Sie Angaben hinzu.
6
Klicken Sie auf Speichern.
7
Klicken Sie auf Weiter, um den Task-Namen einzugeben, und fügen Sie Angaben hinzu.
8
Geben Sie Planungsdetails an, und klicken Sie dann auf Weiter.
9
Überprüfen Sie die Task-Details, und klicken Sie dann auf Speichern.
10 (Optional) Reaktivieren Sie den Agent, um Ihren Client-Task sofort an den Endpunkt zu senden.
Verwalten der Beschränkung in Ihrem Unternehmen
Wenn verschiedene an Endpunkten generierte Ereignisse, Richtlinienerkennungsanfragen
(Beobachtungen) oder Inventaraktualisierungen vom McAfee ePO-Server empfangen werden, reagiert
die McAfee ePO-Benutzeroberfläche möglicherweise nicht mehr oder nur langsam. Die
Beschränkungsfunktion hilft bei der Vermeidung solcher Fälle.
Die Weiterleitung von Ereignissen, Richtlinienerkennungsanfragen und Inventaraktualisierungen von
jedem Endpunkt an den McAfee ePO-Server lässt sich steuern. Wenn die an den McAfee ePO-Server
gesendeten Daten den für einen Endpunkt festgelegten Schwellenwert erreichen, wird die
Beschränkung gestartet, und folgende Aktionen werden ausgeführt.
1
Das Senden von Daten (von Endpunkten) an den McAfee ePO-Server wird angehalten.
2
Daten werden in einem Cache an den Endpunkten gespeichert. Wenn der Cache voll ist, werden die
Daten, beginnend mit den ältesten, gelöscht.
Daten werden nur für Ereignisse und Richtlinienerkennungsanfragen im Cache gespeichert. Die
Inventardaten werden nicht gespeichert, sondern lokal an den Endpunkten aktualisiert.
3
Die Beschränkung wird 24 Stunden nach der Generierung des ersten Ereignisses, der ersten
Richtlinienerkennungsanfrage oder Inventaraktualisierung des Tages zurückgesetzt. Manchmal kann
jedoch das Intervall für das Zurücksetzen der Beschränkung von Inventaraktualisierungen länger
als 24 Stunden sein. Weitere Informationen hierzu finden Sie unter KB84044.
4
Im Cache gespeicherte Daten werden an den McAfee ePO-Server in Teilen gesendet (beginnend mit
den ältesten).
Nach dem Zurücksetzen der Beschränkung für Ereignisse und Richtlinienerkennungsanfragen werden
weitere generierte Daten im Cache gespeichert und nicht an den McAfee ePO-Server gesendet, bis der
Cache leer ist.
Die Beschränkungsfunktion ist auf allen unterstützten Windows-Plattformen verfügbar, nicht jedoch
auf UNIX-Plattformen. Sie können die Beschränkung für Ihr Setup verwalten, indem Sie die Endpunkte
identifizieren, für die die Beschränkung gestartet wird, und Gegenmaßnahmen ergreifen. Sie können
die Beschränkung bei Bedarf für Ihr Unternehmen neu konfigurieren.
208
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Pflege Ihrer Systeme
Verwalten der Beschränkung in Ihrem Unternehmen
13
Aufgaben
•
Einrichten der Funktion auf Seite 209
Die Beschränkungsfunktion ist standardmäßig für Ereignisse, Inventaraktualisierungen und
Richtlinienerkennungsanfragen aktiviert.
•
Konfigurieren der Beschränkungswerte auf Seite 209
Für die meisten Unternehmen sind die Standardeinstellungen für die
Beschränkungsfunktion ausreichend. Bei Bedarf können Sie die Standardkonfiguration für
die Funktion auch ändern.
•
Verwalten der Beschränkung auf Seite 210
Ermitteln Sie, ob für einen Endpunkt in Ihrem Setup eine Beschränkung gestartet wird, und
ergreifen Sie Gegenmaßnahmen, um die Beschränkung für Ihr Unternehmen zu verwalten.
Einrichten der Funktion
Die Beschränkungsfunktion ist standardmäßig für Ereignisse, Inventaraktualisierungen und
Richtlinienerkennungsanfragen aktiviert.
Durch Aktivieren bzw. Deaktivieren dieser Funktion werden auch alle ihre Unterfunktionen aktiviert
bzw. deaktiviert.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Richtlinie | Richtlinienkatalogaus.
2
Wählen Sie das Produkt Solidcore 7.0.0: Allgemein aus.
3
Klicken Sie für die Richtlinie McAfee Default in der Kategorie Konfiguration (Client) auf Duplizieren.
4
Geben Sie den Namen der Richtlinie an, und klicken Sie auf OK.
5
Öffnen Sie die Richtlinie, und wechseln Sie zur Registerkarte Beschränkung.
6
Aktivieren oder deaktivieren Sie die Beschränkung, indem Sie auf das Kontrollkästchen Beschränkung
aktivieren klicken.
Dadurch wird die Beschränkungsfunktion für Ereignisse, Inventaraktualisierungen und
Richtlinienerkennungsanfragen aktiviert oder deaktiviert.
7
(Optional) Deaktivieren Sie die Beschränkungsfunktion für Ereignisse, Inventaraktualisierungen und
Richtlinienerkennung (Beobachtungen).
Wenn die Beschränkungsfunktion aktiviert ist, können Sie eine oder mehrere Arten der
Beschränkung deaktivieren, indem Sie die Auswahl des entsprechenden Kontrollkästchens
aufheben.
8
Speichern Sie die Richtlinie, und wenden Sie sie auf die relevanten Endpunkte an.
Konfigurieren der Beschränkungswerte
Für die meisten Unternehmen sind die Standardeinstellungen für die Beschränkungsfunktion
ausreichend. Bei Bedarf können Sie die Standardkonfiguration für die Funktion auch ändern.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
209
13
Pflege Ihrer Systeme
Verwalten der Beschränkung in Ihrem Unternehmen
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Richtlinie | Richtlinienkatalogaus.
2
Wählen Sie das Produkt Solidcore 7.0.0: Allgemein aus.
3
Klicken Sie für die Richtlinie McAfee Default in der Kategorie Konfiguration (Client) auf Duplizieren.
4
Geben Sie den Namen der Richtlinie an, und klicken Sie auf OK.
5
Öffnen Sie die Richtlinie, und wechseln Sie zur Registerkarte Beschränkung.
6
Bearbeiten Sie bei Bedarf die Werte für Ereignisse, Inventaraktualisierungen und
Richtlinienerkennungsanfragen.
7
Wert
Beschreibung
Ereignisse
Der Wert für den Schwellenwert und die Cache-Größe wird durch die
Anzahl der Ereignis-XML-Dateien definiert. Standardmäßig können
2.000 XML-Dateien pro Endpunkt innerhalb von 24 Stunden verarbeitet
werden. Die standardmäßige Ereignis-Cache-Größe ist auf
7.000 XML-Dateien pro Endpunkt festgelegt.
Inventaraktualisierungen
Der Wert für den Schwellenwert wird durch die Anzahl der Dateielemente
mit Inventaraktualisierungen definiert. Standardmäßig können
15.000 Dateielemente pro Endpunkt innerhalb von 24 Stunden
verarbeitet werden.
Richtlinienerkennung
(Beobachtungen)
Der Wert für den Schwellenwert und die Cache-Größe wird durch die
Anzahl der Anfrage-XML-Dateien definiert. Standardmäßig können
100 XML-Dateien pro Endpunkt innerhalb von 24 Stunden verarbeitet
werden. Die standardmäßige Ereignis-Cache-Größe ist auf
700 XML-Dateien pro Endpunkt festgelegt.
Speichern Sie die Richtlinie, und wenden Sie sie auf die relevanten Endpunkte an.
Verwalten der Beschränkung
Ermitteln Sie, ob für einen Endpunkt in Ihrem Setup eine Beschränkung gestartet wird, und ergreifen
Sie Gegenmaßnahmen, um die Beschränkung für Ihr Unternehmen zu verwalten.
Prüfen Sie auf dem Dashboard Solidcore: Systemüberwachung den Monitor Anzahl der Systeme, auf denen
Beschränkung in den letzten 7 Tagen gestartet wurde, um die Systeme zu erkennen, bei denen sofortige
Maßnahmen erforderlich sein könnten.
Informationen zum Dashboard Solidcore: Systemüberwachung finden Sie unter Überwachen des Status der
Endpunkte im Unternehmen.
Vorgehensweise
1
210
Ermitteln Sie, ob eine Beschränkung gestartet wird, und identifizieren Sie die betroffenen
Endpunkte.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Pflege Ihrer Systeme
Verwalten der Beschränkung in Ihrem Unternehmen
Ereignis
13
Beschreibung
Daten beschränkt Wird für einen Endpunkt generiert, wenn die Beschränkung für ein Ereignis oder
eine Anfrage zur Richtlinienerkennung gestartet wird. Nach dem Zurücksetzen der
Beschränkung wird dieses Ereignis täglich generiert, bis der Cache leer ist.
Daten gelöscht
Wird mit zwei Szenarien für einen Endpunkt generiert.
• Wenn der Cache voll ist und die ältesten Daten aus dem Ereignis- oder
Anfrage-Cache entfernt werden.
• Wenn die Beschränkung von Inventaraktualisierungen für den Endpunkt initiiert
ist.
2
Überprüfen Sie den Beschränkungsstatus für jeden betroffenen Endpunkt.
3
Verarbeiten Sie die Daten, die für betroffene Endpunkte generiert werden, und erstellen Sie
relevante Regeln. Sie müssen die Daten schnell verarbeiten, um sicherzustellen, dass sie nicht
entfernt werden.
Aufgaben
•
Suchen betroffener Endpunkte auf Seite 211
Suchen Sie die Endpunkte Ihres Unternehmens, auf denen Beschränkung initiiert wird.
•
Überprüfen des Beschränkungsstatus auf Seite 212
Überprüfen Sie den Beschränkungsstatus für Endpunkte, auf denen die Beschränkung
gestartet wurde.
•
Verarbeiten von Daten auf Seite 213
Erstellen Sie auf den Endpunkten, auf denen eine Beschränkung gestartet wird, die zum
Verarbeiten der Daten relevanten Regeln oder Filter. Die Kontrolle des Datenflusses wird
verbessert, indem die Anzahl empfangener Daten allmählich reduziert wird.
Suchen betroffener Endpunkte
Suchen Sie die Endpunkte Ihres Unternehmens, auf denen Beschränkung initiiert wird.
Identifizieren Sie Endpunkte, auf denen die Ereignisse Daten beschränkt und Daten gelöscht generiert
werden. Erstellen Sie für diese Ereignisse in Ihrem Unternehmen eine automatische Reaktion. Weitere
Informationen zum Erstellen automatischer Reaktionen finden Sie im McAfee ePolicy
Orchestrator-Produkthandbuch.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
211
13
Pflege Ihrer Systeme
Verwalten der Beschränkung in Ihrem Unternehmen
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Berichterstellung | Solidcore-Ereignisseaus.
2
Überprüfen Sie die Ereignisliste, und suchen Sie nach Endpunkten, auf denen die folgenden
Ereignisse generiert werden.
Ereignis
Aktion
Daten
beschränkt
Informationen zur Beschränkung von Ereignissen und
Richtlinienerkennungsanfragen (Beobachtungen) für die entsprechenden Endpunkte
finden Sie in der Spalte Objektname. Je nach Beschränkungsart müssen Sie den
Beschränkungsstatus sofort überprüfen und die Daten verarbeiten, um
sicherzustellen, dass keine Daten verloren gehen.
Daten gelöscht
Informationen zur Beschränkung von Inventaraktualisierungen finden Sie in der
Spalte Objektname. Diese Spalte enthält auch Angaben zu Ereignissen und
Richtlinienerkennungsanfragen (Beobachtungen), bei denen die Daten teilweise
schon gelöscht sind. Dies kommt in der Regel dann vor, wenn die Daten für den
Endpunkt nicht schnell verarbeitet werden. Je nach Beschränkungsart muss die
Verarbeitung der Daten bzw. die Verwaltung der Inventaraktualisierungen sofort
erfolgen.
Überprüfen des Beschränkungsstatus
Überprüfen Sie den Beschränkungsstatus für Endpunkte, auf denen die Beschränkung gestartet wurde.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Systeme | Systemstrukturaus.
2
Klicken Sie auf der Seite Systeme auf den Endpunkt, auf dem die Beschränkung gestartet wurde, um
Details anzuzeigen.
3
Klicken Sie auf die Registerkarte Produkte.
4
Klicken Sie zum Anzeigen von Produktdetails auf die Zeile Solidcore.
5
Überprüfen Sie die Werte der aufgeführten Beschränkungseigenschaften.
Eigenschaft
Beschreibung
Beschränkungsstatus:
Ereignisse
Enthält folgende Informationen.
Beschränkungsstatus:
Richtlinienerkennung
(Beobachtungen)
• Cache-Nutzung
Zeigt den Prozentsatz des Ereignis- oder Anfrage-Cache an, der bereits
durch die gespeicherten Ereignisse oder Anfragen verwendet wird.
• Anzahl der gelöschten Ereignisse oder Anfragen
Sobald die Cache-Nutzung 100 % erreicht, wird das Löschen von
Ereignissen oder Anfragen gestartet. Dann wird das Ereignis Daten gelöscht
generiert und auf den Seiten Bedrohungsereignisprotokoll und Solidcore-Ereignisse
angezeigt.
• Zeitpunkt, an dem der Schwellenwert erreicht wurde
Zeigt die Uhrzeit an, zu der die Ereignis- oder Anfragebeschränkung
gestartet wurde.
212
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Pflege Ihrer Systeme
Verwalten der Beschränkung in Ihrem Unternehmen
13
Eigenschaft
Beschreibung
Inventarabrufzeit (letzte)
Zeigt die Uhrzeit an, zu der das Inventar zuletzt abgerufen wurde. Ist die
Beschränkung von Inventaraktualisierungen initiiert, ist der Client-Task
Inventar abrufen deaktiviert, und Sie können das Inventar bis zum Zurücksetzen
der Beschränkung nicht abrufen.
Inventarabrufzeit
(nächste)
Zeigt die Zeit an, zu der Sie das Inventar für den Endpunkt abrufen können.
Wenn die Beschränkung von Inventaraktualisierungen zurückgesetzt wird
(24 Stunden nach der Generierung der ersten Inventaraktualisierung), wird
der Client-Task Inventar abrufen erneut aktiviert, damit Sie das Inventar abrufen
können. In solchen Fällen zeigt diese Eigenschaft die Zeit der Zurücksetzung
der Beschränkung an. Weitere Informationen zum Inventarabruf finden Sie
unter Abrufen des Inventars.
Verarbeiten von Daten
Erstellen Sie auf den Endpunkten, auf denen eine Beschränkung gestartet wird, die zum Verarbeiten
der Daten relevanten Regeln oder Filter. Die Kontrolle des Datenflusses wird verbessert, indem die
Anzahl empfangener Daten allmählich reduziert wird.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
•
Führen Sie basierend auf dem Datentyp die relevanten Aktionen aus.
Daten
Aktion
Ereignisse
1 Wählen Sie in der McAfee ePO-Konsole Menü | Berichterstellung |
Solidcore-Ereignisseaus.
2 Überprüfen Sie die generierten Ereignisse auf den identifizierten
Endpunkten, auf denen eine Beschränkung gestartet wird, und
erstellen Sie relevante Regeln für Ereignisse, die auf Angaben wie
Ereignistyp, Generierungszeit und Häufigkeit basieren.
Weitere Informationen finden Sie unter Überprüfen von Ereignissen
und Definieren von Regeln.
3 Definieren Sie erweiterte Ausschlussfilter, um irrelevante Ereignisse
von den Endpunkten auszuschließen.
Weitere Informationen finden Sie unter Angeben von Filtern für
Beobachtungen und Ereignisse.
Anfragen
1 Erstellen Sie relevante Regeln zum Verarbeiten von Anfragen.
Informationen zum Erstellen von Regeln finden Sie unter Verwalten
von Anfragen.
2 Definieren Sie erweiterte Ausschlussfilter, um irrelevante Anfragen
von den Endpunkten auszuschließen.
Weitere Informationen finden Sie unter Angeben von Filtern für
Beobachtungen und Ereignisse.
Inventaraktualisierungen Definieren Sie erweiterte Ausschlussfilter, um irrelevante
Inventaraktualisierungen von den Endpunkten auszuschließen.
Ausführlichere Informationen finden Sie unter Angeben von Filtern für
Inventardaten.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
213
13
Pflege Ihrer Systeme
Ändern des CLI-Kennworts
Ändern des CLI-Kennworts
Ändern Sie das Kennwort für die Standard-Befehlszeilenschnittstelle (CLI).
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Richtlinie | Richtlinienkatalogaus.
2
Wählen Sie das Produkt Solidcore 7.0.0: Allgemein aus.
3
Klicken Sie für die Richtlinie McAfee Default in der Kategorie Konfiguration (Client) auf Duplizieren.
Das Dialogfeld Vorhandene Richtlinie duplizieren wird angezeigt.
4
Geben Sie den Namen der Richtlinie an, und klicken Sie auf OK.
Die Richtlinie wird erstellt und auf der Seite Richtlinienkatalog aufgelistet.
5
Klicken Sie zum Öffnen auf die Richtlinie.
6
Geben Sie im Feld CLI das neue Kennwort ein.
7
Bestätigen Sie das Kennwort.
8
Klicken Sie auf Speichern.
9
Übernehmen Sie die Richtlinie für die Endpunkte.
Erfassen von Debugging-Informationen
Erfassen Sie Konfigurations- und Debugging-Informationen für Ihr Setup, bevor Sie sich wegen eines
Problems mit dem Solidcore-Client an den McAfee-Support wenden.
So kann der McAfee-Support Probleme schnell erkennen und beheben. Führen Sie den Client-Task
Debugging-Informationen erfassen aus, um ein Archiv mit Konfigurationsinformationen zum Endpunkt und zu
Solidcore-Client-Protokolldateien zu erstellen. Die ZIP-Datei wird auf dem Endpunkt generiert und ihr
Standort wird auf der Seite Client-Task-Protokoll aufgelistet (klicken Sie auf den mit dem Client-Task
verknüpften Datensatz). Senden Sie die ZIP-Datei zusammen mit Details zum aufgetretenen Problem
an den McAfee-Support.
Erstellen Sie eine ZIP-Datei mit Konfigurations- und Debugging-Informationen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Systeme | Systemstrukturaus.
2
Führen Sie eine der folgenden Aktionen aus.
3
214
•
Gruppe – Wählen Sie eine Gruppe in der Systemstruktur aus, und wechseln Sie zur Registerkarte
Zugewiesene Client-Tasks.
•
Endpunkt – Wählen Sie den Endpunkt auf der Seite Systeme aus, und klicken Sie auf Aktionen |
Agent | Tasks auf einem einzelnen System ändern.
Klicken Sie auf Aktionen | Neue Client-Task-Zuweisung , um die Seite Generator für Client-Task-Zuweisung zu
öffnen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Pflege Ihrer Systeme
Versetzen der Endpunkte in den Modus "Deaktiviert"
4
Wählen Sie das Produkt Solidcore 7.0.0 und den Task-Typ SC: Debugging-Informationen erfassen aus, und
klicken Sie dann auf Neuen Task erstellen, um die Seite Client-Task-Katalog zu öffnen.
5
Geben Sie den Task-Namen ein, und fügen Sie beschreibende Angaben hinzu.
6
Klicken Sie auf Speichern.
7
Klicken Sie auf Weiter, um die Seite Plan zu öffnen.
8
Geben Sie Planungsdetails an, und klicken Sie dann auf Weiter.
9
Überprüfen Sie die Task-Details, und klicken Sie dann auf Speichern.
13
10 (Optional) Reaktivieren Sie den Agent, um Ihren Client-Task sofort an den Endpunkt zu senden.
Versetzen der Endpunkte in den Modus "Deaktiviert"
Wenn Sie die Endpunkte in den deaktivierten Modus versetzen, ist die Software nicht wirksam. Obwohl
die Software installiert ist, sind die zugehörigen Funktionen nicht aktiv.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur aus.
2
Führen Sie eine der folgenden Aktionen aus.
•
Gruppe – Wählen Sie eine Gruppe in der Systemstruktur aus, und wechseln Sie zur Registerkarte
Zugewiesene Client-Tasks.
•
Endpunkt – Wählen Sie den Endpunkt auf der Seite Systeme aus, und klicken Sie auf Aktionen |
Agent | Tasks auf einem einzelnen System ändern.
3
Klicken Sie auf Aktionen | Neue Client-Task-Zuweisung , um die Seite Generator für Client-Task-Zuweisung zu
öffnen.
4
Wählen Sie das Produkt Solidcore 7.0.0 und den Task-Typ SC: Deaktivieren aus, und klicken Sie dann auf
Neuen Task erstellen, um die Seite Client-Task-Katalog zu öffnen.
5
Geben Sie den Task-Namen ein, und fügen Sie beschreibende Angaben hinzu.
6
Führen Sie diese Schritte aus.
Lizenz
Solidcore-Client-Version
Schritte
Application
Control
• 5.1.2 oder früher (UNIX und
Windows)
Wählen Sie Endpunkt neu starten aus, um die
Endpunkte neu zu starten.
• 6.0.0 und höher (Windows)
• 6.1.0 und höher (UNIX)
Deaktivieren Sie Endpunkt neu starten, wenn Sie
den Client-Schutz zu Wartungszwecken oder
zur Fehlerbehebung vorübergehend
deaktivieren. Die Software wird deaktiviert,
sobald der Task angewendet wird.
Wenn Sie die Software vor der Deinstallation
deaktivieren, wählen Sie Endpunkt neu starten
aus.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
215
13
Pflege Ihrer Systeme
Senden von McAfee GTI-Feedback
Lizenz
Solidcore-Client-Version
Schritte
Change
Control
• 6.0.1 oder früher (UNIX)
Wählen Sie Endpunkt neu starten aus, um die
Endpunkte neu zu starten.
• 6.0.0 und höher (Windows)
• 6.1.0 und höher (UNIX)
Deaktivieren Sie Endpunkt neu starten, wenn Sie
den Client-Schutz zu Wartungszwecken oder
zur Fehlerbehebung vorübergehend
deaktivieren. Die Software wird deaktiviert,
sobald der Task angewendet wird.
Wenn Sie die Software vor der Deinstallation
deaktivieren, wählen Sie Endpunkt neu starten
aus.
7
Klicken Sie auf Speichern.
8
Klicken Sie auf Weiter, um die Seite Plan zu öffnen.
9
Geben Sie Planungsdetails an, und klicken Sie dann auf Weiter.
10 Überprüfen Sie die Task-Details, und klicken Sie dann auf Speichern.
11 (Optional) Reaktivieren Sie den Agent, um Ihren Client-Task sofort an den Endpunkt zu senden.
Senden von McAfee GTI-Feedback
Application Control enthält gesetzte Server-Tasks zum Senden von Feedback an McAfee über Ihre
derzeitige Verwendung der McAfee GTI- und Application Control-Funktionen.
•
Solidcore: Ereignis-Feedback an den McAfee GTI-Server senden (standardmäßig deaktiviert)
•
Solidcore: Richtlinien- und Inventar-Feedback an den McAfee GTI-Server senden (standardmäßig aktiviert und täglich
ausgeführt)
•
Solidcore: Feedback zu Richtlinienerkennungsanfragen an den McAfee GTI-Server senden (standardmäßig aktiviert und
täglich ausgeführt)
Es werden keine Informationen zu einzelnen Computern oder Benutzern an McAfee gesendet. McAfee
speichert keine Daten, die für die Rückverfolgung des Feedbacks zu einem bestimmten Benutzer oder
Unternehmen verwendet werden könnten.
Aufgaben
216
•
Konfiguration von Server-Tasks auf Seite 217
Sie können die Server-Tasks so konfigurieren, dass Informationen darüber gesendet
werden, wie Sie derzeit einen oder alle diese Parameter verwenden.
•
Konfigurieren von Server-Tasks auf Seite 217
Konfigurieren Sie bei Bedarf die Server-Tasks, die Feedback senden.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Pflege Ihrer Systeme
Senden von McAfee GTI-Feedback
13
Konfiguration von Server-Tasks
Sie können die Server-Tasks so konfigurieren, dass Informationen darüber gesendet werden, wie Sie
derzeit einen oder alle diese Parameter verwenden.
Ereignisse
Senden Sie Informationen wie den Binärnamen und den SHA-1-Wert
für die Ereignisse "Ausführung verweigert", "Es wurde versucht, die
Kontrolle über den Prozess zu übernehmen" und "Nx-Verletzung
erkannt". Sie können auch Informationen zur Anzahl der Endpunkte
senden, auf denen das Ereignis aufgetreten ist, mit dem
vollständigen Pfad der Binärdatei.
Anhand dieser Informationen kann McAfee feststellen, wie häufig und
wie effektiv Application Control Aktionen blockt. Außerdem können
sie dazu beitragen, die Funktionalität und die Wirksamkeit des
Produkts zu verbessern.
Richtlinien
Senden Sie Informationen zu bearbeitbaren Change Control-,
Application Control- sowie allgemeinen Richtlinien. Informationen
werden auch für die Regelgruppen "Globale Regeln" und "Globale
Beobachtungsregeln (veraltet)" gesendet.
Diese Informationen geben McAfee einen besseren Einblick in Ihre
Verwendung von Richtlinien und Regeln und tragen dazu bei, die
Standardrichtlinien und -regeln zu optimieren.
Inventar
Senden Sie detaillierte Informationen für Binärdateien, einschließlich
Basisname, Name der Anwendung, Anwendungsversion,
Binärdateiversion und Unternehmensvertrauensstufe. Sie können
auch Informationen zur Anzahl der Endpunkte, auf denen die
Binärdatei vorhanden ist, ihren Ausführungsstatus und den
vollständigen Pfad der Binärdatei senden. Dieses Feedback enthält
keine Informationen, durch die sich die Endpunkte identifizieren
lassen, wie den Systemnamen oder die IP-Adresse.
Anhand dieser Informationen kann McAfee feststellen, wie Sie die
Werte für den Datei-Hash-Vertrauensfaktor (GTI) und die
Datei-Hash-Reputation (GTI) verwenden (und ändern), die
Binärdateien zugewiesen sind. Diese Informationen helfen auch beim
Verbessern des McAfee GTI-Datei-Reputationsdienstes.
Richtlinienerkennungsanfragen Senden Sie Informationen für Richtlinienerkennungsanfragen, und
fügen Sie Zertifikatsdetails für die mit der Anfrage verknüpfte
Binärdatei hinzu.
Diese Informationen unterstützen McAfee dabei, den Typ der
Anfragen zu ermitteln, die für Ihr Setup generiert wurden, und die
mit häufig verwendeten Anwendungen verknüpften Zertifikate zu
identifizieren.
ePO-Basisinformationen
Sendet Informationen zur Anzahl der von McAfee ePO verwalteten
Knoten sowie der Knoten, auf denen Application Control installiert ist.
Konfigurieren von Server-Tasks
Konfigurieren Sie bei Bedarf die Server-Tasks, die Feedback senden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Automatisierung | Server-Tasks aus.
2
Wählen Sie für einen Server-Task Bearbeiten, um den Generator für Server-Tasks zu öffnen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
217
13
Pflege Ihrer Systeme
Bereinigen von Daten
3
Ändern Sie den Planungsstatus für den Task.
4
Klicken Sie auf Speichern.
Bereinigen von Daten
Bereinigen Sie Solidcore-Berichterstellungsdaten nach Alter oder sonstigen Parametern. Beim
Bereinigen von Daten werden die Datensätze endgültig gelöscht.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Automatisierung | Server-Tasksaus.
2
Klicken Sie auf Neuer Task, um den Assistenten Generator für Server-Tasks zu öffnen.
3
Geben Sie den Task-Namen ein, und klicken Sie dann auf Weiter.
4
Wählen Sie Solidcore: Bereinigen aus der Liste Aktionen aus.
5
Konfigurieren Sie diese Optionen nach Bedarf.
•
Funktion auswählen – Wählen Sie die Berichterstellungsfunktion aus, für die Sie Datensätze
bereinigen möchten.
•
Datensätze bereinigen, die älter sind als – Wählen Sie diese Option aus, um die Einträge zu bereinigen,
die das angegebene Alter überschreiten. Diese Option ist nicht auf Funktionen anwendbar, die
keine Alterskriterien aufweisen, z. B. Inventardatensätze.
•
Bereinigen nach Abfrage – Wählen Sie diese Option aus, um die Datensätze für die ausgewählte
Funktion zu bereinigen, die die Abfragekriterien erfüllen. Diese Option ist ausschließlich für
Berichterstellungsfunktionen verfügbar, für die Abfragen in McAfee ePO unterstützt werden.
Außerdem wird diese Option ausschließlich für tabellarische Abfrageergebnisse unterstützt.
Es können keine gesetzten Antworten bereinigt werden. Vor dem Bereinigen von Datensätzen
müssen Sie die Abfrage über die Seite Menü | Berichterstellung | Abfragen und Berichte erstellen.
218
6
Klicken Sie auf Weiter, um die Seite Plan zu öffnen.
7
Geben Sie Planungsdetails an, und klicken Sie dann auf Weiter, um die Seite Zusammenfassung zu
öffnen.
8
Überprüfen Sie die Details, und klicken Sie dann auf Speichern.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
14
Feinabstimmung Ihrer Konfiguration
Führen Sie erweiterte Konfigurations-Tasks durch, um Ihre Konfiguration optimal abzustimmen.
Inhalt
Konfigurieren eines Syslog-Servers
Solidcore-Berechtigungssätze
Anpassen von Endbenutzerbenachrichtigungen
Konfigurieren eines Syslog-Servers
Sie können auf weitere Server zugreifen, indem Sie sie bei Ihrem McAfee ePO-Server registrieren.
Mithilfe registrierter Server können Sie Ihre Software auf externen Servern integrieren.
Fügen Sie den Syslog-Server als registrierten Server hinzu und senden Sie Informationen (Reaktionen
oder Solidcore-Ereignisse) an den Syslog-Server.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Fügen Sie den Syslog-Server als registrierten Server hinzu.
a
Wählen Sie in der McAfee ePO-Konsole Menü | Konfiguration | Registrierte Serveraus, und klicken Sie
anschließend auf Neuer Server, um den Assistenten Generator für registrierte Server zu öffnen.
b
Wählen Sie den Solidcore Syslog-Server aus der Liste Servertyp aus.
c
Geben Sie den Servernamen und etwaige Anmerkungen ein, und klicken Sie dann auf Weiter.
d
(Optional) Ändern Sie den Syslog-Server-Port.
e
Geben Sie die Serveradresse ein.
Sie können entweder den DNS-Namen, die IPv4-Adresse oder die IPv6-Adresse eingeben.
f
Wählen Sie die konfigurierten Protokollarten aus, die der Server empfängt, indem Sie einen
Wert aus der Liste Syslog-Einrichtung auswählen.
g
Klicken Sie auf Test-Syslog senden, um die Verbindung zum Server zu überprüfen.
h
Klicken Sie auf Speichern.
Sie können entweder bestimmte Reaktionen an den Syslog-Server senden (Schritt 2) oder die
gesetzte Reaktion verwenden, um alle Solidcore-Ereignisse an den Syslog-Server zu senden
(Schritt 3).
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
219
14
Feinabstimmung Ihrer Konfiguration
Solidcore-Berechtigungssätze
2
Senden Sie Reaktionen an den Syslog-Server.
a
Wählen Sie Menü | Automatisierung | Automatische Antworten aus.
b
Klicken Sie auf Aktionen | Neue Antwort.
c
Geben Sie den Warnungsnamen ein.
d
Wählen Sie die Gruppe ePO-Benachrichtigungsereignisse und den Ereignistyp Bedrohung aus.
e
Wählen Sie Aktiviert aus, und klicken Sie dann auf Weiter, um die Seite Filter zu öffnen.
f
Definieren Sie die relevanten Filter, und klicken Sie dann auf Weiter, um die Seite Aggregation zu
öffnen.
g
Geben Sie Aggregationsdetails an, und klicken Sie dann auf Weiter, um die Seite Aktionen zu
öffnen.
h
Wählen Sie die Aktion Ereignis an Solidcore Syslog senden aus.
i
Geben Sie den Schweregrad und die Nachricht an.
Sie können mithilfe der aufgelisteten Variablen eine Nachrichtenzeichenfolge erstellen.
3
j
Wählen Sie die geeigneten Syslog-Server aus (einen oder mehrere), und klicken Sie dann auf
Weiter.
k
Prüfen Sie die Reaktionsdetails, und klicken Sie dann auf Speichern.
Senden Sie alle Solidcore-Ereignisse an den Syslog-Server.
Application Control und Change Control enthalten eine gesetzte Reaktion, die Sie so konfigurieren
können, dass alle Solidcore-Ereignisse automatisch an den Syslog-Server gesendet werden.
a
Wählen Sie Menü | Automatisierung | Automatische Antworten aus.
b
Ändern Sie die Reaktion Solidcore-Ereignisse an den Syslog-Server senden, um diese Optionen zu
konfigurieren.
•
Setzen Sie den Status auf Aktiviert.
•
Stellen Sie sicher, dass der richtige Syslog-Server ausgewählt ist.
•
Prüfen Sie die Nachrichtenzeichenfolge.
Die Nachrichtenzeichenfolge basiert auf dem Common-Exchange-Format. Wenden Sie sich an
den McAfee-Support, um die Nachrichtenzeichenfolge besser zu verstehen.
c
Speichern Sie die Antwort.
Solidcore-Berechtigungssätze
Ein Berechtigungssatz ist eine Gruppe von Berechtigungen, die jedem Benutzer durch Zuweisung an
sein Benutzerkonto gewährt werden kann. Mit Berechtigungssätzen wird die Ebene des Zugriffs
kontrolliert, den Benutzer auf in der Software verfügbare Funktionen haben.
Während Benutzer mithilfe von Benutzerkonten auf Software zugreifen und diese verwenden können,
sind jedem Benutzerkonto ein oder mehrere Berechtigungssätze zugewiesen, die festlegen, welche
Aktionen der Benutzer mit der Software durchführen darf.
Berechtigungssätze können Berechtigungen und den Zugriff nur gewähren, aber niemals widerrufen.
Wenn mehrere Berechtigungssätze auf ein Benutzerkonto angewendet werden, werden sie aggregiert.
220
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Feinabstimmung Ihrer Konfiguration
Solidcore-Berechtigungssätze
14
Wenn ein Berechtigungssatz z. B. keine Berechtigungen für Server-Tasks bietet, ein anderer Satz für
das Konto aber alle Berechtigungen für Server-Tasks gewährt, besitzt das Benutzerkonto alle
Berechtigungen für Server-Tasks. Dies ist zu berücksichtigen, wenn Sie die Strategie für die
Gewährung von Benutzerberechtigungen in Ihrer Umgebung planen.
Globalen Administratoren werden Berechtigungen für sämtliche Produkte und Funktionen automatisch
zugewiesen.
Wenn eine neue Produkterweiterung installiert wird, werden die produktspezifischen Berechtigungen
zu McAfee ePO hinzugefügt. Die Solidcore-Erweiterung für Change Control und Application Control fügt
die Berechtigungssätze Solidcore-Administrator und Solidcore-Prüfer auf der Seite Menü | Benutzerverwaltung |
Berechtigungssätze hinzu.
Durch Solidcore-Berechtigungssätze verliehene Berechtigungen
Folgende Berechtigungen werden von den Solidcore-Berechtigungssätzen gewährt:
Funktionen
Berechtigungssatz
"Solidcore-Administrator"
Berechtigungssatz
"Solidcore-Prüfer"
Solidcore – Allgemein
Gewährt Anzeige- und
Änderungsberechtigungen
Gewährt
Anzeigeberechtigungen
Gewährt Anzeige- und
Änderungsberechtigungen
Gewährt
Anzeigeberechtigungen
• Abfragen, Dashboards
• Ereignisse
• Reaktionen
• Warnungen
• Client-Task-Protokoll
• Inventar
• Beobachtungen (veraltet)
• Überwachung von Inhaltsänderungen
• Richtlinienerkennung
• Zertifikate
• Installationsprogramme
• Regelgruppen
Solidcore-Richtlinienberechtigung
• Application Control-Richtlinien
• Change Control-Richtlinien
• Integrity Monitor-Richtlinien
• Allgemeine Richtlinien
Begrenzungen der Solidcore-Berechtigungssätze
Standardmäßig gewähren die Berechtigungssätze "Solidcore-Administrator" und "Solidcore-Prüfer"
keinen Zugriff auf die Gruppe Eigene Organisation auf der Seite Systemstruktur.
Da Benutzer keinen Zugriff auf die Gruppe Eigene Organisation haben, benötigen Sie zusätzliche
Berechtigungen für den Zugriff auf die folgenden Komponenten.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
221
14
Feinabstimmung Ihrer Konfiguration
Solidcore-Berechtigungssätze
Dashboards
Monitor Vorherrschende Beobachtungen im Solidcore: Application Control-Dashboard
Monitore Anwendungen nach Reputation, Die wichtigsten 5 fehlerhaften Anwendungen und Die 5 häufigsten
schlechten Binärdateien im Ausführungsstatus im Solidcore: Inventory-Dashboard.
Seiten
• Seite Nach Anwendungen
• Seite Vorherrschende Beobachtungen (veraltet)
• Kategorie Solidcore auf der Seite Server-Einstellungen
Nur McAfee ePO-Administratoren können diese Kategorie anzeigen und bearbeiten.
Aktionen
Die folgenden Aktionen auf der Seite Application Control | Inventar.
• Inventar für Offline-GTI-Tool exportieren
• GTI-Bewertungen importieren
• Application Control-Reputation festlegen
Server-Tasks Alle Solidcore-Server-Tasks
Benutzer, denen im Solidcore-Administrator-Berechtigungssatz Berechtigungen zum
Erstellen, Bearbeiten, Anzeigen, Ausführen und Beenden von Server-Tasks zugewiesen
sind, können den Server-Task Solidcore: Erstellung des Berichts zur Überwachung von
Inhaltsänderungen erstellen und ausführen. Alle anderen Solidcore-Server-Tasks können
nur McAfee ePO-Administratoren erstellen und ausführen.
Berechtigungssätze für Solidcore und McAfee ePO
McAfee ePO bietet vier Standardberechtigungssätze, die Berechtigungen für McAfee ePO-Funktionalität
gewährt. Die folgenden Berechtigungen werden von den McAfee ePO-Berechtigungssätzen gewährt.
McAfee ePO-Berechtigungssätze
Berechtigungen für Solidcore-Funktionen
Leitender Prüfer
Keine Berechtigungen
Globaler Prüfer
Schreibgeschützte Berechtigungen für Solidcore-Funktionen
Gruppenadministrator
Keine Berechtigungen
Gruppenprüfer
Keine Berechtigungen
Zuweisen von Berechtigungen an Solidcore-McAfee ePO-Funktionen
Der globale Administrator kann die verfügbaren Berechtigungssätze (Solidcore-Administrator oder
Solidcore-Prüfer) für Change Control und Application Control verwenden oder gegebenenfalls neue
Berechtigungssätze erstellen.
Globale Administratoren können beim Erstellen oder Bearbeiten von Benutzerkonten oder
Berechtigungssätzen Berechtigungen zuweisen.
Zur Verwendung von Solidcore-McAfee ePO-Funktionen benötigen Benutzer mit dem
Berechtigungssatz "Solidcore-Administrator" oder "Solidcore-Prüfer" erstellt wurden weitere
Berechtigungen. Die folgenden Berechtigungen müssen Sie zuweisen.
222
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Feinabstimmung Ihrer Konfiguration
Anpassen von Endbenutzerbenachrichtigungen
14
1
Weisen Sie mindestens einen weiteren Berechtigungssatz zu, der Zugriff auf erforderliche Produkte
und Gruppen der Systemstruktur gewährt. Um sicherzustellen, dass Benutzer Zugriff auf die Gruppe
Eigene Organisation auf der Seite Systemstruktur haben und die Begrenzungen (der
Solidcore-Berechtigungssätze) aufgehoben werden, bearbeiten Sie den Berechtigungssatz
"Solidcore-Administrator" oder "Solidcore-Prüfer". Duplizieren Sie den Berechtigungssatz
Solidcore-Administrator, um ihn als Ausgangspunkt zu verwenden und ihn entsprechend Ihrer
Anforderungen zu bearbeiten. Weitere Informationen zum Verwenden von Berechtigungssätzen
finden Sie im McAfee ePolicy Orchestrator-Produkthandbuch. Weisen Sie nach dem Bearbeiten der
Berechtigungssätze diese den Benutzern zu.
2
Weisen Sie mittels Menü | Benutzerverwaltung | Berechtigungssätze die folgenden Berechtigungen
spezifischen Solidcore-Funktionen zu.
Solidcore-Funktionen Zusätzlich zuzuweisende Berechtigungen
Solidcore-Dashboards
Wählen Sie den Solidcore-Berechtigungssatz aus, klicken Sie für
Dashboards auf Bearbeiten, wählen Sie Öffentliche Dashboards bearbeiten; private
Dashboards erstellen und bearbeiten; private Dashboards veröffentlichen, und klicken
Sie auf Speichern.
Solidcore-Abfragen
Wählen Sie den Solidcore-Berechtigungssatz aus, klicken Sie für Abfragen
und Berichte auf Bearbeiten, wählen Sie Öffentliche Gruppen bearbeiten; private
Abfragen/Berichte erstellen und bearbeiten; private Abfragen/Berichte veröffentlichen, und
klicken Sie auf Speichern.
Solidcore-Client-Tasks
Wählen Sie den Solidcore-Berechtigungssatz, klicken Sie für McAfee Agent
auf Bearbeiten, wählen Sie Einstellungen anzeigen und ändern, und klicken Sie auf
Speichern.
Solidcore-Richtlinien
Wählen Sie den Solidcore-Berechtigungssatz, klicken Sie für McAfee Agent
auf Bearbeiten, wählen Sie Einstellungen anzeigen und ändern, und klicken Sie auf
Speichern.
Anpassen von Endbenutzerbenachrichtigungen
Falls der Application Control-Schutz eine Aktion auf einem Endpunkt verhindert, können Sie eine
benutzerdefinierte Benachrichtigung für das Ereignis auf diesem Endpunkt anzeigen.
Sie können die Benachrichtigung konfigurieren, die auf den Endpunkten für diese Ereignisse angezeigt
wird.
•
Ausführung verweigert
•
Schreiben in Datei verweigert
•
Lesen von Datei verweigert
•
Es wurde versucht, die Kontrolle über den Prozess zu übernehmen
•
Nx-Verletzung erkannt
•
ActiveX-Installation verhindert
•
Installation verweigert
•
VASR-Verletzung erkannt
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
223
14
Feinabstimmung Ihrer Konfiguration
Anpassen von Endbenutzerbenachrichtigungen
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Richtlinie | Richtlinienkatalogaus.
2
Wählen Sie das Produkt Solidcore 7.0.0: Application Control aus.
3
Wählen Sie die Kategorie Application Control-Optionen (Windows) aus.
4
Klicken Sie auf die Richtlinie My Default, um die Richtlinie zu bearbeiten.
5
Wechseln Sie zur Registerkarte Endbenutzerbenachrichtigungen.
6
Wählen Sie die Option Zeigt das Nachrichtendialogfeld an, wenn ein Ereignis erkannt wird, und zeigt den festgelegten Text
in der Nachricht an, um jedes Mal, wenn eines der oben genannten Ereignisse generiert wird, ein
Nachrichtenfeld auf dem Endpunkt anzuzeigen.
7
Geben Sie die Helpdesk-Informationen ein.
8
Empfänger
Die E-Mail-Adresse, an die alle Genehmigungsanfragen (von Endpunkten)
gesendet werden.
E-Mail-Betreff
Die Betreffzeile der für Genehmigungsanfragen (an Endpunkte)
gesendeten E-Mail-Nachricht.
Link zu Website
Hier wird die im Application Control- und Change Control-Ereignisfenster
an den Endpunkten aufgeführte Website angegeben.
McAfee ePO IP-Adresse und
Port
Hier wird die Adresse und der Port des McAfee ePO-Servers angegeben.
Passen Sie die Benachrichtigungen für die verschiedenen Ereignisarten an.
a
Geben Sie die Benachrichtigung ein.
Sie können mithilfe der aufgelisteten Variablen eine Nachrichtenzeichenfolge erstellen.
b
9
Wählen Sie Ereignis in Dialog anzeigen aus, um sicherzustellen, dass alle Ereignisse der ausgewählten
Ereignisart (z. B. "Ausführung verweigert") im Fenster Application Control- und Change Control-Ereignisse
an den Endpunkten aufgeführt werden.
Speichern Sie die Richtlinie, und wenden Sie sie auf die relevanten Endpunkte an.
10 An den Endpunkten können Benutzer die Benachrichtigungen für die Ereignisse prüfen und
Genehmigungen für bestimmte Aktionen anfordern.
a
Klicken Sie in der Benachrichtigung auf dem Endpunkt mit der rechten Maustaste auf das
McAfee Agent-Symbol.
b
Wählen Sie Schnellkonfiguration | Application Control- und Change Control-Ereignisseaus.
Das Fenster Application Control- und Change Control-Ereignisse wird angezeigt.
224
c
Überprüfen Sie die Ereignisse.
d
Fordern Sie die Genehmigung einer bestimmten Aktion an, indem Sie das Ereignis auswählen
und auf Genehmigung anfordern klicken.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
A
Häufig gestellte Fragen
Hier finden Sie Antworten auf häufig gestellte Fragen.
Was ist ein alternativer Datenstrom (ADS)? Überwacht Change Control
Änderungen am ADS?
Im Microsoft NTFS-Dateisystem besteht eine Datei aus mehreren Datenströmen. Ein Strom beinhaltet
den Dateiinhalt, der andere enthält Sicherheitsinformationen. Sie können alternative Datenströme
(ADS) für eine Datei erstellen, um Informationen oder andere Dateien mit der bestehenden Datei zu
verknüpfen. Das bedeutet, mithilfe von alternativen Datenströmen können Sie Informationen oder
Dateien in bestehende Dateien einbinden. Die mit einer Datei verknüpften ADS wirken sich nicht auf
deren Inhalte oder Attribute aus und sind im Windows Explorer nicht sichtbar. Die mit einer Datei
verknüpften ADS sind daher aus praktischen Gründen verborgen. Hacker können die ADS-Funktion
missbrauchen, um schädliche oder andere Dateien zu verknüpfen, ohne dass diese erkannt werden.
Change Control überwacht Änderungen an alternativen Datenströmen (ADS), die mit Dateien auf
Windows-Systemen verknüpft sind. Bei einer überwachten Datei werden alle ADS-Änderungen,
darunter auch das Erstellen, Ändern, Aktualisieren und Löschen von Strömen, sowie
Attributänderungen als Ereignisse gemeldet. Wenn Sie zusätzlich Application Control verwenden, wird
bei einem ADS-Aufruf der Basisdateiname abgerufen und die Berechtigungen für die Basisdatei
geprüft. Die Ausführung des ADS wird entsprechend den Berechtigungen der Basisdatei und dem
aktuellen Modus von Application Control zugelassen oder verweigert. Außerdem wird der Start aller
ausführbaren Programme (die als ADS mit einer bestehenden Datei verknüpft sind) verhindert. Zur
Deaktivierung der ADS-Überwachung führen Sie den Client-Task SC: Befehle ausführen aus, um den Befehl
sadmin features disable mon-ads am Endpunkt auszuführen.
Warum erhalte ich keine Ereignisse für Benutzerkontoaktivitäten für einen
Endpunkt?
Die Aktivität der Benutzerkonten an den einzelnen Endpunkten wird standardmäßig nicht verfolgt.
Wenn Sie die Vorgänge der Benutzerkonten verfolgen möchten, müssen Sie diese Funktion speziell für
jene Endpunkte aktivieren, auf denen Change Control bereitgestellt und aktiviert ist. Zur Aktivierung
dieser Funktion führen Sie den Client-Task SC: Befehle ausführen aus, um den Befehl sadmin features
enable mon‑uat am Endpunkt auszuführen.
Sie müssen jedoch sicherstellen, dass die Audit-Richtlinie unter Windows konfiguriert ist, damit
Ereignisse zur Benutzeraktivität generiert werden können.
Prüfen Sie die Konfiguration der Audit-Richtlinie für den Endpunkt, um die Benutzerkontoaktivität für
einen Endpunkt erfolgreich zu überwachen.
1
Navigieren Sie zu Systemsteuerung | Verwaltungs-Tools.
2
Doppelklicken Sie auf Lokale Sicherheitsrichtlinie.
3
Wählen Sie Lokale Richtlinien | Audit-Richtlinieaus.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
225
A
Häufig gestellte Fragen
4
Doppelklicken Sie auf die Richtlinie Kontoanmeldungsereignisse überwachen.
5
Wählen Sie Erfolgreich und Fehler aus, und klicken Sie auf OK.
6
Wiederholen Sie die Schritte 4 und 5 für die Richtlinien Kontoverwaltung überwachen und Anmeldeereignisse
überwachen.
Was sind die Folgen, wenn der lokale Zugriff auf die Befehlszeilenschnittstelle für
den Endpunkt wiederhergestellt wird?
Zur Behebung oder für das Debuggen von Fehlern müssen Sie unter Umständen den lokalen Zugriff
auf die Befehlszeilenschnittstelle für einen Endpunkt wiederherstellen. Die Wiederherstellung der
lokalen Befehlszeilenschnittstelle (CLI) für einen Endpunkt verhindert die Erzwingung von Richtlinien
von McAfee ePO zum Endpunkt. Das bedeutet, dass bei der Wiederherstellung der
Befehlszeilenschnittstelle (CLI) für einen Endpunkt keine bestehenden oder neuen Richtlinien (die auf
dem McAfee ePO-Server erstellt wurden) auf diesen Endpunkt angewendet werden.
Was bedeutet die in einer Richtlinie angegebene Beschriftung beim Konfigurieren
von Prozessen des Aktualisierungsprogramms, Installationsprogrammen und
Benutzern?
Die angegebenen Beschriftungen helfen Ihnen dabei, die generierten Ereignisse den von
vertrauenswürdigen Ressourcen durchgeführten Aktionen zuzuordnen. Wenn beispielsweise ein
Ereignis für eine Aktion generiert wird, die von einem vertrauenswürdigen Benutzer durchgeführt
wurde, enthält das Attribut Workflow-ID für das Ereignis die für den vertrauenswürdigen Benutzer
angegebene Beschriftung.
Wie hebe ich die Zementierung für eine Datei, ein Verzeichnis oder ein Volume
auf?
Um die Zementierung für eine Datei, ein Verzeichnis oder ein Volume aufzuheben, führen Sie den
Client-Task SC: Befehle ausführen mit dem Befehl sadmin unso <Ressourcenname> aus.
Sie sollten die Zementierung von System-Treibern oder -Volumes nicht aufheben.
Ich habe vor Kurzem Inventar für einen Endpunkt abgerufen, kann jedoch keine
GTI-Bewertungen für die Inventarelemente anzeigen. Wie lässt sich dies beheben?
Wenn nach dem Inventarabruf keine GTI-Bewertungen für Inventarelemente vorhanden sind,
überprüfen Sie auf der Seite Server-Task-Protokoll die von den Server-Tasks Details zur Binärdatei vom McAfee
GTI-Server abrufen und Zertifikat-Reputation vom McAfee GTI-Server abrufen erstellten Protokolle. Protokolleinträge
werden für den Server-Task Details zur Binärdatei vom McAfee GTI-Server abrufen untypischerweise der Seite
Server-Task-Protokoll hinzugefügt.
•
Wenn der Task erfolgreich war und die vorherige Ausführung nicht, wird ein neuer Protokolleintrag
hinzugefügt.
•
Schlägt der Task fehl, wird ein neuer Protokolleintrag mit der Fehlermeldung hinzugefügt. Falls
jedoch die Kommunikation mit der Server fortwährend fehlschlägt, wird ein einziger Eintrag für
einen Tag hinzugefügt. Der Zeitstempel gibt den Zeitpunkt des Fehlers an, und in der
Protokollmeldung ist die Fehlerursache enthalten.
Daher sehen Sie auf der Seite Server-Task-Protokoll möglicherweise weniger Einträge zur erfolgreichen
Ausführung und mehrere Einträge mit einer Fehlermeldung für diesen Task.
226
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
A
Häufig gestellte Fragen
Können Change Control und Application Control auch in Network Address
Translation-Umgebungen (NAT) ausgeführt werden?
Wenn der McAfee ePO-Server in einer NAT-Umgebung mit McAfee Agent kommunizieren kann,
funktionierenChange Control und Application Control.
Wie kann ich die Vertrauenswürdigkeit von Anwendungen gewährleisten, die für
den Einsatz in meinem Unternehmen entwickelt wurden?
Signieren Sie die Anwendungen mit einem selbstgenerierten Zertifikat, und stufen Sie dieses Zertifikat
anschließend als vertrauenswürdig ein.
1
Führen Sie eine der folgenden Aktionen aus.
•
Suchen Sie Ihr Zertifikat, falls Sie ein bestehendes Zertifikat besitzen.
•
Generieren Sie ein X.509-Zertifikatpaar mithilfe eines Tools wie makecert.exe (weitere
Informationen finden Sie hier).
2
Exportieren Sie das Zertifikat im PEM- (Base-64 Encoded X.509 - .CER-) Format.
3
Laden Sie das Zertifikat hoch, und fügen Sie es einer Application Control-Richtlinie als
vertrauenswürdiges Zertifikat hinzu.
4
Übernehmen Sie die Richtlinie für die Endpunkte.
5
Verwenden Sie das Zertifikat, um alle internen Anwendungen zu signieren und zu verifizieren. Dies
kann mit einem Tool, beispielsweiseSignTool.exe, geschehen.
Beim Arbeiten mit Skripts konvertieren Sie zuerst das Skript in eine selbstextrahierende ausführbare
Datei, bevor Sie sie signieren.
6
Definieren Sie das interne Zertifikat als vertrauenswürdiges Zertifikat.
Kann ich sadmin-Befehle skripten?
Ja, Sie können sadmin-Befehle skripten. Bei der Wiederherstellung der Befehlszeilenschnittstelle (CLI)
werden Sie dazu aufgefordert, ein Kennwort einzugeben. Um dies innerhalb eines Skripts zu erreichen,
hängen Sie an den Befehl sadmin recover das Suffix -z <password> an.
Wie kann ich Diskrepanzen und Inkonsistenzen beheben, die nach dem Upgrade
der Solidcore-Erweiterung in den Solidcore-Regelgruppen enthalten sind? Beim
Zugriff auf die Seite "Regelgruppen" wird die Fehlermeldung "Interner
Server-Fehler" angezeigt.
Führen Sie den Server-Task Regelgruppenüberprüfung von der McAfee ePO-Konsole aus, um die
Inkonsistenzen in den Regelgruppen zu beheben. Dieser Server-Task berichtet und korrigiert (falls
möglich) Diskrepanzen und Inkonsistenzen in den Solidcore-Regelgruppen und -Richtlinien.
1
Wählen Sie Menü | Automatisierung | Server-Tasks aus.
2
Klicken Sie auf Neuer Task.
Der Generator für Server-Tasks wird geöffnet.
3
Geben Sie den Task-Namen ein, und klicken Sie dann auf Weiter.
4
Wählen Sie aus der Dropdown-Liste Aktionen die Option Solidcore: Regelgruppen-Plausabilitätsprüfung aus.
5
Klicken Sie auf Weiter.
6
Geben Sie den Zeitplan für den Task an.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
227
A
Häufig gestellte Fragen
7
Klicken Sie auf Weiter.
Die Seite Zusammenfassung wird angezeigt.
8
Überprüfen Sie die Task-Zusammenfassung, und klicken Sie dann auf Speichern.
9
Überprüfen Sie die vom Server-Task generierten Protokolle (auf der Seite "Server-Task-Protokoll"),
um eventuelle Warnungen anzuzeigen.
Wie verwalte ich die in Change Control und Application Control verfügbaren
vordefinierten Regeln?
Rufen Sie die in Change Control und Application Control vordefinierten Regeln erneut auf, wenn Sie
eine Solidcore-Erweiterung installieren oder für diese ein Upgrade durchführen. Da die auf den
Endpunkten installierte Software sich in Ihrem Unternehmen ändern könnte (durch Hinzufügen oder
Entfernen), sollten Sie die Regeln in regelmäßigen Abständen überarbeiten. Überarbeiten Sie die
Regeln, und entfernen Sie unerwünschte oder irrelevante Regeln je nach der an den Endpunkten in
Ihrem Setup installierten Software.
Wie aktiviere bzw. deaktiviere ich in der McAfee ePO-Konsole ausgewählte
Funktionen an den Endpunkten?
Mithilfe der Richtlinie "Application Control-Optionen (Windows)" können Sie in der McAfee ePO-Konsole
ausgewählte Funktionen an Endpunkten aktivieren oder deaktivieren.
1
Wählen Sie Menü | Richtlinie | Richtlinienkatalogaus.
2
Wählen Sie das Produkt Solidcore 7.0.0: Application Control aus.
3
Wählen Sie die Kategorie Application Control-Optionen (Windows) aus.
4
Klicken Sie auf die Richtlinie My Default.
5
Wechseln Sie zur Registerkarte Funktionen.
6
Wählen Sie Funktionssteuerung von ePO erzwingen aus.
Weitere Informationen zu diesen Funktionen finden Sie hier:
•
ActiveX, siehe ActiveX-Steuerelemente.
•
Speicherschutz, siehe Techniken zum Speicherschutz.
•
Paketkontrolle, siehe Paketkontrolle.
7
Aktivieren oder deaktivieren Sie die Funktion.
8
Speichern Sie die Richtlinie, und wenden Sie sie auf die relevanten Endpunkte an.
Wie kann ich einen Änderungsabgleich und eine ticketbasierte Erzwingung in mein
Setup implementieren?
Der Änderungsabgleich korreliert Änderungsereignisse in überwachten Systemen mit Tickets in Ihrem
Änderungs-Management-System (CMS). Diese Korrelation kategorisiert Ereignisse als autorisiert oder
nicht autorisiert – je nachdem, ob die Änderung vorgenommen wurde, während ein
Aktualisierungsfenster geöffnet war. Diese Informationen werden für das Verfolgen von Änderungen
und für Compliance-Berichte verwendet. Die ticketbasierte Erzwingung ermöglicht durch die
Integration in Ihr CMS das automatische Öffnen von Aktualisierungsfenstern auf mithilfe von
Application Control und Change Control geschützten Systemen. Basierend auf mit dem CMS erstellten
Tickets werden Aktualisierungsfenster auf den geschützten Systemen geöffnet, um Änderungen an
geschützten Dateien und Registrierungsschlüsseln zu ermöglichen. Die Implementierung einer
ticketbasierten Erzwingung reduziert Systemausfälle und optimiert die Betriebszeit, indem nur
zugelassene Änderungen am System möglich sind.
228
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
A
Häufig gestellte Fragen
Führen Sie diese Schritte aus, um einen Änderungsabgleich und eine ticketbasierte Erzwingung zu
konfigurieren und zu implementieren.
1
Stellen Sie sicher, dass die Einstellung "reconAutoReconcileEvents" in der Datenbank auf "wahr"
festgelegt ist. Wenden Sie sich an den McAfee-Support, um Anweisungen zu erhalten.
2
Legen Sie die erforderlichen Berechtigungen fest.
3
•
Der Benutzer muss Systemstrukturzugriff auf die Systeme erhalten, auf denen die Tasks geplant
werden sollen.
•
Der Benutzer muss über die Berechtigung verfügen, einen Aufruf zur Agentenreaktivierung zu
senden.
•
Um Tasks auf mehreren Systemen auszuführen, ist eine Berechtigung zum Erstellen und
Bearbeiten von Tags erforderlich.
•
Eine Berechtigung zum Anzeigen und Bearbeiten der Task-Einstellungen in McAfee Agent ist
erforderlich, wenn Sie McAfee ePO 5.0 oder höher verwenden.
Machen Sie sich mit den von Application Control und Change Control zur Verfügung gestellten
Web-Dienst-APIs vertraut und verwenden Sie diese.
Web-Dienst-API
Beschreibung
begin-update
(systemNames/
systemIds,
workflowId, time,
wakeupAgent)
Öffnet ein Aktualisierungsfenster, um ticketbezogene Änderungen
vorzunehmen. Bei diesem Dienst sind die folgenden Parameter relevant:
systemNames/
systemIds
(Erforderlich) Durch Komma getrennte Liste
mit Systemnamen, IP-Adressen oder
System-IDs (aus der McAfee
ePO-Datenbank). Wenn Sie System-IDs und
Systemnamen angeben, werden nur die
angegebenen System-IDs berücksichtigt.
workflowId
(Erforderlich) Ticket-ID vom Ticket-System
für das Aktualisierungsfenster. Die
angegebene Ticket-ID wird mit den
aktualisierten Datensätzen verknüpft.
time
(Erforderlich) Zeitpunkt zum Öffnen des
Aktualisierungsfensters auf den Endpunkten.
Geben Sie den Wert im Format jjjj-mm-tt
hh:mm:ss an.
wakeupAgent
(Optional) Verwenden Sie diese
Kennzeichnung, um Agenten nach dem Planen
des Tasks zu reaktivieren. Der Standardwert
für diesen Parameter ist "wahr".
Dieser Dienst gibt die ID aus, die mit dem Client-Task verknüpft ist, der
das Aktualisierungsfenster an den angegebenen Endpunkten öffnet.
end-update
(systemNames/
systemIds,
workflowId, time,
wakeupAgent)
Schließt das Aktualisierungsfenster nach der Durchführung
ticketbezogener Änderungen. Bei diesem Dienst sind die folgenden
Parameter relevant:
systemNames/
systemIds
(Erforderlich) Durch Komma getrennte Liste
mit Systemnamen, IP-Adressen oder
System-IDs (aus der McAfee
ePO-Datenbank). Wenn Sie System-IDs und
Systemnamen angeben, werden nur die
angegebenen System-IDs berücksichtigt.
workflowId
(Erforderlich) Ticket-ID vom Ticket-System
für das Aktualisierungsfenster.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
229
A
Häufig gestellte Fragen
Web-Dienst-API
Beschreibung
time
(Erforderlich) Zeitpunkt zum Schließen des
Aktualisierungsfensters auf den Endpunkten.
Geben Sie den Wert im Format jjjj-mm-tt
hh:mm:ss an.
wakeupAgent
(Optional) Verwenden Sie diese
Kennzeichnung, um Agenten nach dem Planen
des Tasks zu reaktivieren. Der Standardwert
für diesen Parameter ist "wahr".
Dieser Dienst gibt die ID aus, die mit dem Client-Task verknüpft ist, der
das Aktualisierungsfenster an den angegebenen Endpunkten schließt.
delete-task
(taskIds)
Löscht die zum Öffnen und Schließen des Aktualisierungsfensters für ein
Ticket erstellten Client-Tasks. Bei diesem Dienst ist nur ein Parameter
relevant.
taskIds
(Erforderlich) Durch Komma getrennte Liste
von IDs, die mit den Client-Tasks verknüpft
sind, die das Aktualisierungsfenster an den
angegebenen Endpunkten öffnen und
schließen. Die mit den IDs verknüpften
Client-Tasks werden gelöscht.
Dieser Dienst gibt eine Liste mit wahren und falschen Werten aus, die
sich auf die angegebenen Client-Task-IDs beziehen. "Wahr" bedeutet,
dass der mit der angegebenen ID verknüpfte Client-Task gelöscht
wurde.
Auf diese Web-Dienst-APIs kann über URLs zugegriffen werden. Die folgenden Beispiele
verdeutlichen, welche Anrufe mit den Web-Dienst-APIs möglich sind.
4
•
begin-update – https://<epo-server>:<port>/remote/
scor.updatewindow.updateWindowCommand.do?:output=json&action=begin-update&systemN
ames=<comma separated IP addresses or
names>&time=2013-12-19%2011:05:00&workflowId=ticket1&wakeupAgent=true
•
end-update – https://<epo-server>:<port>/remote/
scor.updatewindow.updateWindowCommand.do?:output=json&action=end-update&systemNam
es=<comma separated IP addresses or
names>&time=2013-12-19%2012:05:00&workflowId=ticket1&wakeupAgent=true
•
delete-task – https://<epo-server>:<port>/remote/
scor.updatewindow.updateWindowCommand.do?:output=json&action=delete-task&taskIds=
123,234
Überprüfen Sie den Beispiel-Java-Konnektor, der im Lieferumfang der Solidcore-Erweiterung
enthalten ist. Sie können die Datei SampleConnector.zip von der McAfee-Download-Website
herunterladen. Diese Datei dient zu Ihrer Referenz und stellt eine Hilfe bei der Integration in die
Web-Dienst-APIs beim Setup dar.
Wie kann ich nach der Bereitstellung von Application Control den Status der von
Windows zur Verfügung gestellten Techniken zum Speicherschutz, z. B. Data
230
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
A
Häufig gestellte Fragen
Execution Prevention (DEP) und Address Space Layout Randomization (ASRL),
überprüfen?
Überprüfen
1 Klicken Sie auf der Seite Systeme auf den Endpunkt, um Details für den
des Status
ausgewählten Endpunkt anzuzeigen.
der Techniken
für einen
2 Klicken Sie auf die Registerkarte Produkte.
Endpunkt
3 Klicken Sie zum Anzeigen von Produktdetails auf die Zeile Solidcore.
4 Überprüfen Sie die Werte für die Eigenschaften Speicherschutz (ASLR) und Speicherschutz
(DEP).
Überprüfen
1 Klicken Sie in der McAfee ePO-Konsole auf Menü | Berichterstellung | Abfragen und Berichte.
des Status
der Techniken 2 Wählen Sie in der McAfee ePO-Konsole unter McAfee-Gruppen die Application
für mehrere
Control-Gruppe aus.
Endpunkte
3 Klicken Sie auf Neu.
4 Wählen Sie Solidcore-Client-Eigenschaften für den Ergebnistyp aus, und klicken Sie auf
Weiter.
5 Wählen Sie in der Liste Ergebnisse anzeigen als die Option Tabelle und in der Liste Sortieren
nach die Option Systemname aus, und klicken Sie auf Weiter.
6 Fügen Sie die Eigenschaften Speicherschutz (ASLR) und Speicherschutz (DEP) hinzu, und
klicken Sie auf Weiter.
7 Klicken Sie auf Ausführen, um Informationen für die Endpunkte in Ihrem Setup
anzuzeigen.
Die folgenden Werte sind für DEP und ASLR möglich.
Technik Möglicher Wert
Beschreibung
DEP
Aktiviert (immer ein)
DEP ist für alle Prozesse aktiviert.
Deaktiviert (immer aus)
DEP ist für alle Prozesse deaktiviert.
Deaktiviert (mit Option zum DEP ist nur für Windows-Systemkomponenten und -Dienste
Aktivieren)
aktiviert.
ASLR
Aktiviert (mit Option zum
Deaktivieren)
DEP ist für alle Prozesse aktiviert. Sie können Prozesse von
der DEP-Technik entfernen.
Nicht unterstützt
Hardware unterstützt die DEP-Technik nicht.
Aktiviert
ASLR ist für alle Prozesse aktiviert.
Deaktiviert
ASLR ist für alle Prozesse deaktiviert.
Aktiviert (partiell)
ASLR ist aktiviert, und möglicherweise sind
VASR-Umgehungsregeln vorhanden.
Die Software lässt die Ausführung einer gesperrten Datei zu. Woran könnte das
liegen?
Wenn definierte Regeln angewendet werden, kombiniert bzw. aggregiert die Software die für eine
Datei definierten Regeln. Dabei wird nach der folgenden Reihenfolge bestimmt, ob die Dateiausführung
zugelassen oder blockiert wird. Die Methoden sind in der Reihenfolge aufgeführt, in der ihnen die
Software Vorrang gibt.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
231
A
Häufig gestellte Fragen
1 Durchgeführt durch den Prozess eines Aktualisierungsprogramms oder einen vertrauenswürdigen
Benutzer
2 Gesperrt nach SHA-1
3 Zugelassen nach SHA-1
4 Zugelassen nach Zertifikat
5 Gesperrt nach Name
6 Zugelassen nach Name
7 Ausgeführt im vertrauenswürdigen Verzeichnis
8 Zu Whitelist hinzugefügt
Wenn keiner dieser Punkte auf eine Datei zutrifft, wird deren Ausführung durch die Software gesperrt.
Beispiel: Wenn Sie eine Binärdatei basierend auf ihrem SHA-1 sperren, darf sie ausgeführt werden,
sofern sie von einem Aktualisierungsprogramm oder vertrauenswürdigen Benutzer gestartet wird. In
allen anderen Fällen wird sie blockiert. Wenn jedoch ein Programm auf der Basis seines SHA-1-Werts
zugelassen ist und nach seinem Namen gesperrt wird, wird das Programm dennoch zugelassen und
ausgeführt.
Ich habe unter UNIX Variablen definiert. Kann ich diese zum Definieren von
Regeln in Application Control oder Change Control verwenden?
Benutzerdefinierte Variablen werden in der von McAfee ePO verwalteten Konfiguration nicht
unterstützt.
Die McAfee ePO-Benutzeroberfläche ist langsam oder reagiert nicht, und die
Anzahl von Beobachtungen auf der Seite "Vorherrschende Beobachtungen" ist
sehr hoch. Woran liegt das, und wie löse ich das Problem?
Application Control schließt vordefinierte Regeln ein, um nicht relevante und unnötige Beobachtungen,
die von Endpunkten empfangen werden, zu filtern. Die Regeln sind in der Regelgruppe
Beobachtungsfilterregeln (veraltet) eingeschlossen, die im Produkt enthalten sind. Standardmäßig werden
diese Regeln auf den globalen Stamm in der Systemstruktur angewendet und daher an alle von McAfee
ePO verwalteten Endpunkte vererbt.
Wenn Sie diese Regelgruppe entfernen, führt dies möglicherweise zu vielen Beobachtungen und damit
auch zu einer langsamen oder nicht reagierenden McAfee ePO-Benutzeroberfläche. Überprüfen Sie Ihr
Setup und stellen Sie sicher, dass diese Regelgruppe auf den Endpunkten angewendet wird.
Wie installiere ich auf der Ubuntu-Plattform im aktivierten Modus eine neue
Anwendung oder Systemaktualisierungen?
Um die Installation von Anwendungen und Systemaktualisierungen auf einem geschützten
Ubuntu-System zuzulassen, müssen Sie installationsspezifische Regeln definieren. Diese Regeln sind
vordefiniert und verfügbar. Informationen zur Verwendung der vordefinierten Regeln finden Sie in
KB82745 und Informationen zum Definieren neuer Regeln in KB82744.
232
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
A
Häufig gestellte Fragen
Ich habe eine auf einem geschützten Ubuntu-System installierte
Desktop-Anwendung, die sich nicht ausführen lässt. Wie löse ich das Problem?
Um die Anwendung auf einem geschützten System zuzulassen, müssen Sie anwendungsspezifische
Regeln definieren. Sie können zwischen den folgenden Aktionen auswählen:
•
Verwenden Sie vordefinierte Regeln, sofern diese für die Anwendung zur Verfügung stehen.
Informationen zur Verwendung der vordefinierten Regeln finden Sie in KB82745.
•
Definieren Sie neue Regeln, sofern keine vordefinierten Regeln für die Anwendung zur Verfügung
stehen. Informationen zum Definieren geeigneter anwendungsspezifischer Regeln finden Sie in
KB82744.
Ich habe vor Kurzem Systemaktualisierungen auf einem Ubuntu-Sytem installiert,
und jetzt lässt sich Application Control bzw. Change Control nicht auf dem System
ausführen. Wie löse ich das Problem?
Manchmal führen die angewandten Aktualisierungen ein Upgrade für den zugrunde liegenden Kernel
durch. Wenn sich der Kernel ändert, stellen Sie sicher, dass Application Control bzw. Change Control
sich mit dem neuen Kernel ausführen lässt. Informationen hierzu finden Sie im McAfee Change
Control- oder McAfee Application Control-InstallationshandbuchChange ControlApplication Control in
den häufig gestellten Fragen (FAQ) unter Application Control.
Ich habe auf der Ubuntu-Plattform im aktivierten Modus eine neue Anwendung
installiert. Nach einem erfolglosen Versuch definierte ich relevante Regeln oder
versetzte das System in den Aktualisierungsmodus und schaffte es, die
Anwendung zu installieren. Jetzt lässt sich die Anwendung nicht verwenden oder
öffnen. Woran könnte das liegen?
Dies kann vorkommen, wenn die Installation nicht ordnungsgemäß durchgeführt werden konnte. Die
Anwendung lässt sich nicht ausführen, da beim ersten erfolglosen Versuch nicht zementierte Dateien
auf dem System zurückgeblieben sind. Sie können das Problem lösen, indem Sie die Anwendung im
Aktualisierungsmodus deinstallieren und im Aktualisierungsmodus oder aktivierten Modus mit
relevanten Regeln erneut installieren.
Definieren Sie nach der erfolgreichen Installation geeignete Regeln, um die Anwendung auf einem
geschützten Endpunkt zuzulassen. Informationen zum Definieren geeigneter anwendungsspezifischer
Regeln finden Sie in KB82744.
Wie kann ich den Zementierungs- bzw. Whitelist-Status für einen Endpunkt
überprüfen?
Führen Sie die folgenden Schritte durch, um den Zementierungs- bzw. Whitelist-Status für einen
Endpunkt zu überprüfen.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Systeme | Systemstruktur aus.
2
Wählen Sie im Bereich Systemstruktur die mit dem Endpunkt verknüpfte Gruppe aus.
Die in der Gruppe enthaltenen Endpunkte sind auf der Registerkarte Systeme aufgeführt.
3
Klicken Sie auf Aktionen | Spalten auswählen.
4
Navigieren Sie zur Liste Solidcore-Client-Eigenschaften, und wählen Sie die Eigenschaft Zementierungsstatus
aus.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
233
A
Häufig gestellte Fragen
5
Klicken Sie auf Speichern, um zur Registerkarte Systeme zurückzukehren.
6
Navigieren Sie zu der Zeile, die einem Endpunkt entspricht, und überprüfen Sie den in der Spalte
Zementierungsstatus aufgeführten Wert.
Wie kann ich auf einen einzelnen Knoten in der Systemstruktur mehrere Richtlinien
anwenden?
Führen Sie diese Schritte durch, um Richtlinien für mehrere Slots auf eine Gruppe oder bestimmte
Endpunkte anzuwenden.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Systeme | Systemstruktur aus.
2
Führen Sie eine der folgenden Aktionen aus.
•
Gruppe – Wählen Sie eine Gruppe in der Systemstruktur aus, und wechseln Sie zur Registerkarte
Zugewiesene Richtlinien.
•
Endpunkt – Wählen Sie den Endpunkt auf der Seite Systeme aus, und klicken Sie auf Aktionen |
Agent | Richtlinie auf einem einzelnen System ändern.
3
Klicken Sie für die Richtlinie mit mehreren Slots, der sie mehrere Richtlinien zuweisen möchten, auf
Zuweisungen bearbeiten.
4
Klicken Sie auf Neue Richtlinieninstanz.
5
Wählen Sie die Richtlinie, die Sie zuweisen möchten, im Feld Zugewiesene Richtlinie aus.
6
Klicken Sie auf Speichern.
Ich versuche, das Software-Inventar für einen Endpunkt abzurufen, doch der
Client-Task SC: Inventar abrufen lässt sich nicht ausführen, und ich erhalte die Meldung,
dass das Inventar nicht abgerufen werden kann. Woran kann das liegen, und wie
kann ich das Inventar abrufen?
Standardmäßig können Sie das Inventar für einen Endpunkt einmal pro Woche abrufen. Der Wert ist
als Mindestintervall zwischen aufeinanderfolgenden Inventarausführungen festgelegt. Sie können
diesen Wert jedoch für Ihr Unternehmen neu konfigurieren. Siehe Konfigurieren von Einstellungen zum
Abrufen des Inventars.
Worin unterscheiden sich globale und benutzerdefinierte Aktionen für eine
Anfrage?
Wenn Sie für ausgewählte Endpunkte benutzerdefinierte Regeln erstellen möchten, um eine
Anwendung oder eine Binärdatei zuzulassen, zu sperren oder nach Zertifikat zuzulassen, verwenden
Sie die Aktion Benutzerdefinierte Richtlinie erstellen. Außerdem können Sie benutzerdefinierte Regeln
definieren, um einen Netzwerkpfad für ausgewählte Endpunkte zuzulassen. Um jedoch eine
Anwendung oder Binärdatei global (an allen Endpunkten in Ihrem Unternehmen) zuzulassen, zu
sperren oder nach Zertifikat zuzulassen bzw. um einen Netzwerkpfad global zuzulassen, müssen
globale Aktionen durchgeführt werden.
Ich verwende den Monitor Anzahl der Systeme, auf denen Beschränkung in den letzten 7 Tagen gestartet
wurde auf dem Systemüberwachung-Dashboard. Warum werden keine Daten angezeigt,
wenn ich auf den Link Ergebnisse auflisten, die die Beschränkung für ein System initiierten klicke?
Wenn Sie auf den Link Ergebnisse auflisten, die die Beschränkung für ein System initiierten klicken, werden auf der
Seite Ereignisse die Ereignisse aufgelistet, die zur Generierung der Ereignisse Daten beschränkt oder Daten
gelöscht geführt haben. Diese Liste enthält alle Ereignisse, die im Zeitraum von 7 Tagen vor Erhalt der
Ereignisse Daten beschränkt oder Daten gelöscht generiert wurden.
234
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
A
Häufig gestellte Fragen
In den folgenden beiden Szenarien werden auf der Seite Ereignisse keine Daten aufgelistet.
•
Für ein System werden aufeinanderfolgend die Ereignisse Daten beschränkt und Daten gelöscht
empfangen.
•
Ereignisse, die noch bei der McAfee ePO-Konsole eingehen müssen. Dies kann vorkommen, wenn
der Endpunkt, für den die Beschränkung initiiert wurde, ältere Daten analysiert und die neueren
Ereignisse noch an den McAfee ePO-Server senden muss.
Außerdem kann dies bei Anfragen zur Richtlinienerkennung (Beobachtungen) und
Inventaraktualisierungen vorkommen.
Ich möchte den Wert eines Konfigurationsparameters für einen verwalteten
Endpunkt ändern. Ich kann keine Richtlinie oder Methode finden, um dies von der
McAfee ePO-Konsole aus zu erledigen. Wie kann ich Tasks erledigen, für die in der
McAfee ePO-Konsole keine Methode vorhanden ist?
Sie können in der McAfee ePO-Konsole den Client-Task SC: Befehle ausführen verwenden, um CLI-Befehle
auf einem oder mehr Endpunkten auszuführen. Die Befehle können Tasks enthalten, die mit McAfee
ePO durchgeführt werden können oder auch nicht, beispielsweise Aktivieren oder Deaktivieren des
Produkts, Ändern des Werts für Konfigurationsparameter oder Abrufen des Software-Inventars.
1
Wählen Sie in der McAfee ePO-Konsole Menü | Systeme | Systemstruktur aus.
2
Führen Sie eine der folgenden Aktionen aus.
•
Wenn Sie den Client-Task auf eine Gruppe anwenden möchten, wählen Sie eine Gruppe in der
Systemstruktur aus, und wechseln Sie zur Registerkarte Zugewiesene Client-Tasks.
•
Wenn Sie den Client-Task auf einen Endpunkt anwenden möchten, wählen Sie den Endpunkt auf
der Seite Systeme aus, und klicken Sie auf Aktionen | Agent | Tasks auf einem einzelnen System ändern.
3
Klicken Sie auf Aktionen | Neue Client-Task-Zuweisung, um die Seite Generator für Client-Task-Zuweisung zu
öffnen.
4
Wählen Sie das Produkt Solidcore 7.0.0 und den Task-Typ SC: Befehle ausführen aus, und klicken Sie dann
auf Neuen Task erstellen, um die Seite Client-Task-Katalog zu öffnen.
5
Geben Sie den Task-Namen ein, und fügen Sie beliebige Informationen hinzu.
6
Geben Sie den Befehl an, der an den Endpunkten ausgeführt werden soll.
Beispiel: Um den Wert von Konfigurationsparametern zu ändern, geben Sie den Befehl sadmin
config set <ParameterName>=<ParameterValue> an.
7
(Optional) Klicken Sie auf Antwort erforderlich, damit Ihnen das Ergebnis des Befehls gesendet wird.
Die Ausgabe des Befehls ist auf der Seite Menü | Automatisierung | Seite Solidcore-Client-Task-Protokoll
verfügbar.
8
Klicken Sie auf Speichern.
Wie kann ich die lokale Befehlszeilenschnittstelle (CLI) für verwaltete Endpunkt
sperren oder wiederherstellen?
Für die von McAfee ePO verwalteten Endpunkte ist die lokale CLI standardmäßig gesperrt. Sie können
die CLI aber gegebenenfalls für einen oder mehrere Endpunkte wiederherstellen.
Wenn Sie die CLI wiederherstellen, werden Änderungen an der Konfiguration, den Richtlinien oder den
Tasks vom McAfee ePO-Server nicht an den Endpunkten erzwungen. Der CLI-Status muss daher auf
Einschränken eingestellt sein, um Änderungen auf dem Endpunkt zu erzwingen.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
235
A
Häufig gestellte Fragen
1
Wählen Sie in der McAfee ePO-Konsole Menü | Systeme | Systemstruktur aus.
2
Führen Sie eine der folgenden Aktionen aus.
•
Wenn Sie den Client-Task auf eine Gruppe anwenden möchten, wählen Sie eine Gruppe in der
Systemstruktur aus, und wechseln Sie zur Registerkarte Zugewiesene Client-Tasks.
•
Wenn Sie den Client-Task auf einen Endpunkt anwenden möchten, wählen Sie den Endpunkt auf
der Seite Systeme aus, und klicken Sie auf Aktionen | Agent | Tasks auf einem einzelnen System ändern.
3
Klicken Sie auf Aktionen | Neue Client-Task-Zuweisung, um die Seite Generator für Client-Task-Zuweisung zu
öffnen.
4
Wählen Sie das Produkt Solidcore 7.0.0 und den Task-Typ SC: Lokalen CLI-Zugriff ändern aus, und klicken Sie
dann auf Neuen Task erstellen, um die Seite Client-Task-Katalog zu öffnen.
5
Ändern Sie den CLI-Status auf Einschränken oder Zulassen.
6
Klicken Sie auf Speichern.
Wie kann ich die Reputation für eine bestimmte Datei auf einem Endpunkt
anzeigen?
Um die Reputation für eine bestimmte Datei auf einem Endpunkt anzuzeigen, rufen Sie die
Datei-Reputation von einer Quelle (TIE Server, McAfee GTI bzw. Advanced Threat Defense) ab. Stellen
Sie jedoch sicher, dass die Reputationseinstellung in der für den Endpunkt angewendeten Richtlinie
Application Control (Optionen) aktiviert ist. Weitere Informationen zum Aktivieren von
Reputationseinstellungen finden Sie unter Konfigurieren von Reputationseinstellungen.
Verwenden Sie den Client-Task SC: Befehle ausführen, um diesen Befehl auf dem Endpunkt auszuführen.
sadmin getreputation [ -v | -b ] -f <filename> -m <md5> -h <sha-1> -s
<reputation-source>
Sie müssen den MD5- und SHA-1-Wert für eine Datei angeben, um ihre Reputation abzurufen. Wenn
Sie jedoch auch den Dateinamen mit seinem MD5- und SHA-1-Wert angeben, wird der Dateiname zum
Abrufen der Reputation verwendet.
In dieser Tabelle werden die unterstützten Argumente und ihre Beschreibung aufgeführt.
Argument Beschreibung
236
-v
Geben Sie dieses Argument an, um alle Quellen sowie die darin gespeicherte
Datei-Reputation anzuzeigen.
-b
Geben Sie dieses Argument an, um den internen Cache für gespeicherte
Datei-Reputationen zu umgehen und die Reputation stattdessen von der angegebenen
Quelle abzurufen.
-f
Geben Sie den Namen der Datei an, deren Reputation Sie abrufen möchten.
-m
Geben Sie den MD5-Wert der Datei an, deren Reputation Sie abrufen möchten.
-h
Geben Sie den SHA-1-Wert der Datei an, deren Reputation Sie abrufen möchten.
-s
Geben Sie die Quelle an, von der die Datei-Reputation abzurufen ist.
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
B
Change Control- und Application ControlEreignisse
Diese Tabelle enthält eine detaillierte Liste aller Change Control- und Application Control-Ereignisse.
Ereignisnamen mit einem Suffix (_UPDATE) bedeuten, dass Ereignisse im Aktualisierungsmodus
generiert wurden.
In der Spalte "Ereignistyp" zeigen die folgenden Abkürzungen den entsprechenden Typ des Ereignisses
an.
•
SC – Mit Solidcore-Client verbundenes Ereignis
•
CC – Change Control-Ereignis
•
AC – Application Control-Ereignis
Ereignis-ID
Bedrohungs Ereignisname
(auf
Ereignis-ID
Endpunkten) (auf
McAfee
ePO)
Zeichenfolge der
Ereignisanzeige
1
20700
BOOTING_DISABLED
Im deaktivierten Modus
gestartet
Warnung
Warnung
2
20701
BOOTING_ENABLED
Im aktivierten Modus
gestartet
Information
Informationen
3
20702
BOOTING_UPDATE
Im Aktualisierungsmodus
gestartet
Information
Informationen
Beim Neustart aktiviert
Information
Informationen
SC
SC
_MODE
Solidcore
McAfee ePO
-Client
-Schweregrad
Ereignistyp
-Schweregrad
SC
SC
SC
4
20703
ENABLED_DEFERRED
5
20704
DISABLED_DEFERRED Beim Neustart deaktiviert
Warnung
Warnung
6
20705
BEGIN_UPDATE
Aktualisierungsmodus
aktiviert
Information
Informationen
7
20706
END_UPDATE
Aktualisierungsmodus
deaktiviert
Information
Informationen
8
20707
COMMAND_EXECUTED Befehl ausgeführt
Information
Informationen
SC
15
20714
REG_KEY_CREATED
Registrierung erstellt
Information
Informationen
CC
16
20715
REG_KEY_DELETED
Registrierung gelöscht
Information
Informationen
CC
18
20717
REG_VALUE_DELETED Registrierung gelöscht
Information
Informationen
CC
19
20718
PROCESS
Prozess abgebrochen
Hoch
Fehler
_TERMINATED
20
20719
WRITE_DENIED
Schreiben in Datei
verweigert
Hoch
Fehler
21
20720
EXECUTION_DENIED
Ausführung verweigert
Hoch
Fehler
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
SC
SC
AC
CC
AC
237
B
Change Control- und Application Control-Ereignisse
Ereignis-ID
Bedrohungs Ereignisname
(auf
Ereignis-ID
Endpunkten) (auf
McAfee
ePO)
Zeichenfolge der
Ereignisanzeige
29
Prozess abgebrochen
20728
PROCESS
Solidcore
McAfee ePO
-Client
-Schweregrad
Ereignistyp
-Schweregrad
Hoch
Fehler
_TERMINATED
AC
_UNAUTH_SYSCALL
30
20729
PROCESS
Prozess abgebrochen
Hoch
Fehler
_TERMINATED
AC
_UNAUTH_API
31
20730
MODULE_LOADING
_FAILED
Fehlschlag beim
Modulladevorgang
Hoch
Fehler
SC
41
20740
FILE_ATTR_SET
Dateiattribut festgelegt
Information
Informationen
CC
42
20741
FILE_ATTR_CLEAR
Dateiattribut gelöscht
Information
Informationen
CC
43
20742
FILE_ATTR
Dateiattribut festgelegt
Information
Informationen
Dateiattribut gelöscht
Information
Informationen
Schreiben in die
Registrierung verweigert
Hoch
Fehler
Schreiben in die
Registrierung verweigert
Hoch
Fehler
_WRITE_DENIED
REG_KEY
Registrierung erstellt
Information
Informationen
Registrierung gelöscht
Information
Informationen
Registrierung gelöscht
Information
Informationen
_SET_UPDATE
44
20743
FILE_ATTR
_CLEAR_UPDATE
49
20748
REG_VALUE
_WRITE_DENIED
50
51
20749
20750
REG_KEY
_CREATED_UPDATE
52
20751
REG_KEY
_DELETED_UPDATE
54
20753
REG_VALUE
_DELETED_UPDATE
56
20755
OWNER_MODIFIED
Dateibesitzrechte geändert
Information
Informationen
57
20756
OWNER_MODIFIED
Dateibesitzrechte geändert
Information
Informationen
_UPDATE
61
20760
PROCESS_HIJACKED
Es wurde versucht, die
Kontrolle über den Prozess
zu übernehmen
Hoch
Fehler
62
20761
INVENTORY
Inventar beschädigt
Kritisch
Kritisch
Im deaktivierten Modus
gestartet
Warnung
Warnung
Im deaktivierten Modus
gestartet
Kritisch
Kritisch
_CORRUPT
63
20762
BOOTING_DISABLED
_SAFEMODE
64
20763
BOOTING_DISABLED
_INTERNAL_ERROR
238
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
CC
CC
CC
CC
CC
CC
CC
CC
CC
AC
AC
SC
SC
Change Control- und Application Control-Ereignisse
Solidcore
McAfee ePO
-Client
-Schweregrad
B
Ereignis-ID
Bedrohungs Ereignisname
(auf
Ereignis-ID
Endpunkten) (auf
McAfee
ePO)
Zeichenfolge der
Ereignisanzeige
70
20769
FILE_CREATED
Datei erstellt
Information
Informationen
CC
71
20770
FILE_DELETED
Datei gelöscht
Information
Informationen
CC
72
20771
FILE_MODIFIED
Datei geändert
Information
Informationen
CC
73
20772
FILE_ATTR
Dateiattribut geändert
Information
Informationen
-Schweregrad
_MODIFIED
74
20773
FILE_RENAMED
Datei umbenannt
Information
Informationen
75
20774
FILE_CREATED
Datei erstellt
Information
Informationen
Datei gelöscht
Information
Informationen
Datei geändert
Information
Informationen
Dateiattribut geändert
Information
Informationen
Datei umbenannt
Information
Informationen
_UPDATE
76
20775
FILE_DELETED
_UPDATE
77
20776
FILE_MODIFIED
_UPDATE
78
20777
FILE_ATTR
_MODIFIED_UPDATE
79
20778
FILE_RENAMED
Ereignistyp
_UPDATE
CC
CC
CC
CC
CC
CC
CC
80
20779
FILE_SOLIDIFIED
Datei zementiert
Information
Informationen
AC
82
20781
FILE_UNSOLIDIFIED
Datei nicht zementiert
Information
Informationen
AC
84
20783
ACL_MODIFIED
Datei-Zugriffssteuerungsliste Information
geändert
Informationen
85
20784
ACL_MODIFIED
Datei-Zugriffssteuerungsliste Information
geändert
Informationen
_UPDATE
CC
CC
86
20785
PROCESS_STARTED
Prozess gestartet
Information
Informationen
CC
87
20786
PROCESS_EXITED
Prozess beendet
Information
Informationen
CC
88
20787
TRIAL_EXPIRED
Testlizenz abgelaufen
Hoch
Fehler
SC
89
20788
READ_DENIED
Lesen von Datei verweigert
Hoch
Fehler
CC
90
20789
USER_LOGON
Benutzer angemeldet
Information
Informationen
Fehlschlag bei
Benutzeranmeldung
Information
Informationen
_FAIL
_SUCCESS
91
20790
USER_LOGON
92
20791
USER_LOGOFF
Benutzer abgemeldet
Information
Informationen
93
20792
USER_ACCOUNT
Benutzerkonto erstellt
Information
Informationen
Benutzerkonto gelöscht
Information
Informationen
_CREATED
94
20793
USER_ACCOUNT
_DELETED
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
CC
CC
CC
CC
CC
239
B
Change Control- und Application Control-Ereignisse
Ereignis-ID
Bedrohungs Ereignisname
(auf
Ereignis-ID
Endpunkten) (auf
McAfee
ePO)
Zeichenfolge der
Ereignisanzeige
95
Benutzerkonto geändert
Information
Informationen
Installation verweigert
Kritisch
Kritisch
Installation zugelassen
Information
Informationen
Installation verweigert
Kritisch
Kritisch
Nx-Verletzung erkannt
Kritisch
Kritisch
Registrierung geändert
Information
Informationen
Registrierung geändert
Information
Informationen
Aktualisierungsmodus bei
Neustart
Information
Informationen
20794
USER_ACCOUNT
Solidcore
McAfee ePO
-Client
-Schweregrad
-Schweregrad
_MODIFIED
96
20795
PKG_MODIFICATION
_PREVENTED
97
20796
PKG_MODIFICATION
_ALLOWED_UPDATE
98
20797
PKG_MODIFICATION
_PREVENTED_2
99
20798
NX_VIOLATION
_DETECTED
100
20799
REG_VALUE
_MODIFIED
101
20800
REG_VALUE
_MODIFIED_UPDATE
102
20801
UPDATE_MODE
_DEFERRED
103
20802
FILE_READ_UPDATE
Datei im
Aktualisierungsmodus
gelesen
Information
Informationen
106
20805
STREAM_CREATED
Alternativer Datenstrom
erstellt
Information
Informationen
107
20806
STREAM_DELETED
Alternativer Datenstrom
gelöscht
Information
Informationen
108
20807
STREAM_MODIFIED
Alternativer Datenstrom
geändert
Information
Informationen
109
20808
STREAM_ATTR
Attribut in Datenstrom
geändert
Information
Informationen
Alternativer Datenstrom
erstellt
Information
Informationen
Alternativer Datenstrom
gelöscht
Information
Informationen
Alternativer Datenstrom
geändert
Information
Informationen
Attribut in Datenstrom
geändert
Information
Informationen
Attribut in Datenstrom
hinzugefügt
Information
Informationen
_MODIFIED
110
20809
STREAM_CREATED
_UPDATE
111
20810
STREAM_DELETED
_UPDATE
112
20811
STREAM_MODIFIED
_UPDATE
113
20812
STREAM_ATTR
_MODIFIED_UPDATE
114
240
20813
STREAM_ATTR_SET
Ereignistyp
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
CC
AC
AC
AC
AC
CC
CC
SC
CC
CC
CC
CC
CC
CC
CC
CC
CC
CC
Change Control- und Application Control-Ereignisse
Ereignis-ID
Bedrohungs Ereignisname
(auf
Ereignis-ID
Endpunkten) (auf
McAfee
ePO)
Zeichenfolge der
Ereignisanzeige
115
Attribut in Datenstrom
entfernt
Information
Informationen
Attribut in Datenstrom
hinzugefügt
Information
Informationen
Attribut in Datenstrom
entfernt
Information
Informationen
20814
20815
STREAM_ATTR
STREAM_ATTR
_SET_UPDATE
117
20816
McAfee ePO
-Client
-Schweregrad
STREAM_ATTR
_CLEAR_UPDATE
118
20817
STREAM_RENAMED
Alternativer Datenstrom
umbenannt
Information
Informationen
119
20818
STREAM_RENAMED
Information
Informationen
_UPDATE
Alternativer Datenstrom
umbenannt
120
20819
BEGIN_OBSERVE
Beobachtungsmodus starten Information
Informationen
121
20820
BEGIN_OBSERVE
Beobachtungsmodus bei
Neustart starten
Information
Informationen
_DEFERRED
122
20821
END_OBSERVE
Beobachtungsmodus
beenden
Information
Informationen
123
20822
END_OBSERVE
Information
Informationen
_DEFERRED
Beobachtungsmodus bei
Neustart beenden
INITIAL_SCAN
Erster Scan abgeschlossen
Information
Informationen
124
20823
_TASK_COMPLETED
125
20824
BOOTING_OBSERVE
Im Beobachtungsmodus
gestartet
Information
Informationen
126
20825
ACTX_ALLOW
ActiveX-Installation zulässig
Information
Informationen
ActiveX-Installation
verhindert
Hoch
Fehler
_PREVENTED
VASR_VIOLATION
VASR-Verletzung erkannt
Kritisch
Kritisch
Daten beschränkt
Hoch
Warnung
Daten gelöscht
Hoch
Fehler
Bösartige Datei gefunden
–
Basierend auf
Reputation. ‡
_INSTALL
127
129
20826
20828
ACTX_INSTALL
_DETECTED
131
20830
THROTTLING
_STARTED
132
20831
THROTTLING
_CACHE_FULL
Nicht
20950
zutreffend
(serverseitiges
Ereignis)
THREAT_DETECTED
Nicht
20951
zutreffend
(serverseitiges
Ereignis)
ASSUMED_THREAT
_NOT_PRESENT
Ereignistyp
-Schweregrad
_CLEAR
116
Solidcore
B
*
Bösartige Datei ist
vertrauenswürdig
–
Basierend auf
Reputation. **
CC
CC
CC
CC
CC
AC
AC
AC
AC
AC
AC
AC
AC
AC
SC
SC
CC, AC
CC, AC
§
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
241
B
Change Control- und Application Control-Ereignisse
Ereignis-ID
Bedrohungs Ereignisname
(auf
Ereignis-ID
Endpunkten) (auf
McAfee
ePO)
Zeichenfolge der
Ereignisanzeige
Nicht
20952
zutreffend
(serverseitiges
Ereignis)
Schwellenwert für
Beobachtungen
überschritten
–
Schwellenwert für
Beobachtungsanfrage
überschritten
–
OBSERVATION
_THRESHOLD
_EXCEEDED
Solidcore
McAfee ePO
-Client
-Schweregrad
Ereignistyp
-Schweregrad
Warnung
CC, AC
‡‡
Nicht
20953
zutreffend
(serverseitiges
Ereignis)
OBSERVATION
_REQUEST
_THRESHOLD
Warnung
CC, AC
_EXCEEDED
§§
Nicht
20954
zutreffend
(serverseitiges
Ereignis)
DATA_CONGESTION
Nicht
20955
zutreffend
(serverseitiges
Ereignis)
CLOGGED_DATA
*
‡
§
**
‡‡
§§
Datenstau erkannt
–
Warnung
_DETECTED
CC, AC
Gestaute Daten gelöscht
–
Warnung
_DELETED
CC, AC
Dieses Ereignis wird nur auf der Seite Bedrohungsereignisprotokoll angezeigt.
Der McAfee ePO-Schweregrad für dieses Ereignis basiert auf dem Reputationswert. Wenn der Reputationswert "Als bösartig bekannt",
"Höchstwahrscheinlich bösartig" oder "Möglicherweise bösartig" lautet, ist der Schweregrad "Warnung", "Kritisch" bzw. "Fehler". Wenn der
Reputationswert "Unbekannt" lautet, ist der Schweregrad "Warnung". Wenn der Reputationswert "Möglicherweise vertrauenswürdig",
"Höchstwahrscheinlich vertrauenswürdig" oder "Als vertrauenswürdig bekannt" lautet, ist der Schweregrad "Warnung", "Hinweis" bzw.
"Informationen".
Dieses Ereignis wird nur auf der Seite Bedrohungsereignisprotokoll angezeigt.
Der McAfee ePO-Schweregrad für dieses Ereignis basiert auf dem Reputationswert. Wenn der Reputationswert "Als bösartig bekannt",
"Höchstwahrscheinlich bösartig" oder "Möglicherweise bösartig" lautet, ist der Schweregrad "Warnung", "Kritisch" bzw. "Fehler". Wenn der
Reputationswert "Unbekannt" lautet, ist der Schweregrad "Warnung". Wenn der Reputationswert "Möglicherweise vertrauenswürdig",
"Höchstwahrscheinlich vertrauenswürdig" oder "Als vertrauenswürdig bekannt" lautet, ist der Schweregrad "Warnung", "Hinweis" bzw.
"Informationen".
Dieses Ereignis wird nur auf der Seite Bedrohungsereignisprotokoll angezeigt.
Dieses Ereignis wird nur auf der Seite Bedrohungsereignisprotokoll angezeigt.
242
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Index
A
Abfragen
anzeigen, Application Control 202
anzeigen, Change Control 67
Application Control 199
Change Control 64
ActiveX-Steuerelemente 160
Address Space Layout Randomization (ASLR) 86
Agent-Server-Kommunikationsintervall (ASCI) 125
Aktivierter Modus
Überblick, Application Control 70
Überblick, Change Control 21
versetzen in, Application Control 147, 207
versetzen in, Change Control 30
Aktivierung der vollen Funktionalität 128, 147
Aktivierung einer Teilfunktionalität 128, 147
Aktualisierungsmodus
Notfalländerungen durchführen 206
Überblick, Application Control 70
Überblick, Change Control 21
versetzen in 207
Aktualisierungsprogramme
Beschreibung 90, 116
hinzufügen 118
Lese- und Schreibschutz außer Kraft setzen 53
allgemeine Prozesse des Startprogramms 127, 186
Alternativer Datenstrom (ADS) 225
Änderungsfenster 70, 206, 207
Anfragen
benutzerdefinierte Regeln definieren 137, 193
Berechtigungen 130, 187
bereinigen 218
beschränken 208–213
Datenstaugrad 204
löschen 141, 196
Regeln überprüfen 142, 196
Selbstgenehmigung überprüfen 183, 184, 188
überprüfen 131
Umgehungsregeln 140
verarbeiten 133
verwalten 131
verwalten, angesammelte 144
verwalten, unternehmensweit 130, 187
zu Whitelist hinzufügen 139, 194
McAfee Change Control und McAfee Application Control 7.0.0
Anfragen (Fortsetzung)
zulassen, nicht-globale Administratoren 130, 187
Application Control
aktivieren 147, 207
Aktivierungsoptionen 128
Ändern von Werten, Konfigurationsparametern 225
Befehle remote ausführen 225
Benachrichtigungen zu Reputationsänderungen 75
deaktivieren 215
im Beobachtungsmodus bereitstellen 125, 127, 128
Modi 70
optimieren, Konfiguration 219
Probelauf 70
Prüfungen, Dateiausführung 110
Standardrichtlinien 114
Überblick und Verwendung 13
Vertrauensstufe 79
vordefinierte Regeln 149
Whitelist 109
B
Befehlszeilenschnittstelle (CLI)
Befehle remote ausführen 225
Kennwort 214, 225
Sperren 225
wiederherstellen 225
Benutzer
Anfragen genehmigen 183, 184
Anfragen überprüfen 188
Berechtigungssätze 220
Endbenutzerbenachrichtigungen 223
Kontoaktivität 225
überwachen 33
Beobachtungen
beschränken 143
Beschränkungsregeln überprüfen 144
Beschreibung 125
Datenstaugrad 204
Generierung neu starten 144
Schwellenwert definieren 143
verwalten 131
Beobachtungsmodus
beenden 145
Produkthandbuch
243
Index
Beobachtungsmodus (Fortsetzung)
Beobachtungen beschränken 143
Beschreibung 125
Überblick 70
versetzen 127
versetzen in 125, 128
Berechtigungen
Aktualisierungsprogramme 23, 26, 93, 96
Ausnahmen 93, 96
Binärdatei 93, 96
Filter 23, 26, 93, 96
Installationsprogramme 93, 96
Regelgruppen 23, 93
Registerkarte für Regelgruppen 96
Registerkarten für Regelgruppen 23, 26, 93
Richtlinienerkennung 130, 187
Solidcore-Administrator 220
Solidcore-Prüfer 220
vertrauenswürdige Benutzer 93
Vertrauenswürdige Benutzer 23, 26, 96
vertrauenswürdige Verzeichnisse 93
Vertrauenswürdige Verzeichnisse 96
verwalten 26, 96
verwalten, unternehmensweite Anfragen 130, 187
Zertifikate 93, 96
zulassen, nicht-globale Administratoren 130, 187
Berechtigungssätze 220
Binärdateien
Enterprise-Reputation festlegen 170
GTI-Bewertungen abrufen 167
in Inventar, überprüfen 170
nach Prüfsumme sperren 136, 192
nach Prüfsumme zulassen 134, 191
nach Zertifikaten zulassen 135, 191
Prüfungen zur Ausführung 110
Reputation 75, 76, 78, 79, 84
Reputation berechnen 79
Reputation nutzen 86
Reputationswerte 78, 79
SHA-1s exportieren 168
Umgehungsregeln 140
zu Whitelist hinzufügen 139, 194
zulassen oder sperren 120
C
Change Control
Abfragen 64
aktivieren 30
Ändern von Werten, Konfigurationsparametern 225
Befehle remote ausführen 225
Dashboards 64
Ereignisse ausschließen 63
Inhaltsänderungen verfolgen 44
Modi 21
244
Change Control (Fortsetzung)
optimieren, Konfiguration 219
Überblick und Verwendung 16
Client-Task-Protokoll, bereinigen 218
Critical Address Space Protection (CASP)
Informationen 86
Umgehungsregeln definieren 156
D
Dashboards
Application Control 199
Change Control 64
Systemstatus im gesamten Unternehmen 203
Systemstatus im Unternehmen 204
Datei
Netzwerk, zulassen 136
Dateien
Alternativer Datenstrom (ADS) 225
aus Whitelist entfernen 225
autorisiert und in der Whitelist 109
Einstellungen konfigurieren, Verfolgen von
Inhaltsänderungen 43
Enterprise-Reputation festlegen 170
Ereignisse anzeigen und verwalten, Change Control 61
GTI-Bewertungen abrufen 167
in Inventar, überprüfen 170
Inhaltsänderungen anzeigen, Ereignisse 62
Inhaltsänderungen verfolgen 44
Inhaltsänderungen verwalten 42–44, 46
Leseschutz festlegen 51, 53
nach Prüfsumme autorisieren 134, 191
nach Prüfsumme sperren 136, 192
nach Zertifikaten autorisieren 135, 191
Prüfungen zur Ausführung 110
Reputation 74–76, 78, 79, 84
Reputation berechnen 79
Reputation nutzen 86
Reputationswerte 78, 79
Schreibschutz festlegen 51, 53
Selbstgenehmigung 183, 184
SHA-1s exportieren 168
Überlegungen zu Pfaden 38, 53
überwachen 33, 37–41
überwacht, Bericht zur Überwachung von
Inhaltsänderungen 49
Umgehungsregeln 140, 156
Vorgehensweise beim Autorisieren 109
Zementierung aufheben 225
zu Whitelist hinzufügen 139, 194
zulassen oder sperren, Binärdateien 120
Daten
bereinigen, Alarme 218
bereinigen, Client-Task-Protokoll 218
bereinigen, Daten zur Überwachung von Inhaltsänderungen
McAfee Change Control und McAfee Application Control 7.0.0
218
Produkthandbuch
Index
Daten (Fortsetzung)
bereinigen, Ereignisse 218
bereinigen, Image-Abweichung 218
bereinigen, Inventar 218
bereinigen, Richtlinienerkennung 218
Datenstaugrade anzeigen 204
Datenstaustatus 203
Staustatus 204, 205
Datenausführungsverhinderung (Data Execution Prevention,
DEP) 86
Deaktivierter Modus
Überblick, Application Control 70
Überblick, Change Control 21
versetzen in 215
Dokumentation
Produktspezifisch, suchen 10
Typografische Konventionen und Symbole 9
Zielgruppe dieses Handbuchs 9
Ereignisse (Fortsetzung)
Inhaltsänderungen anzeigen 62
Liste 237
überprüfen und verwalten 61, 150
erforderliche Komponenten 13
erweitere Konfigurations-Tasks
Berechtigungssätze 220
erweiterte Ausschlussfilter
hinzufügen 178
erweiterte Ausschlussfilter (AEF)
Überblick 33
erweiterte Konfigurations-Tasks
Endbenutzerbenachrichtigungen 223
Syslog-Server konfigurieren 219
Erzwungene DLL-Verlagerung
Informationen 86
Umgehungsregeln definieren 156
F
E
Echtzeitüberwachung 16
Empfehlungen
Abfrage für Erstellung des Berichts zur Überwachung von
Inhaltsänderungen duplizieren 49
für Treiber oder Volumes in der Whitelist 225
für zugelassene Binärdatei und
Aktualisierungskonfiguration 116
Selbstgenehmigungsfunktion, Modus "Aktivierung der
vollen Funktionalität" 183
Skripte in selbstextrahierende, ausführbare Datei
konvertieren 225
Standardrichtlinien beibehalten 149
Endbenutzerbenachrichtigungen 223
ePolicy Orchestrator
Abfragen anzeigen, Application Control 202
Abfragen anzeigen, Change Control 67
Abfragen, Application Control 199
Abfragen, Change Control 64
auf weitere Server zugreifen 219
Beobachtungen beschränken 143
Dashboards, Application Control 199
Dashboards, Change Control 64
Ereignisse verwalten 61
GTI-Bewertungen für isolierte Umgebungen abrufen 167
GTI-Ergebnisdatei importieren 169
Import der GTI-Bewertungen überprüfen 170
Installationsprogramme hinzufügen 104
installieren 13
reputationsbasierter Workflow 75
Zertifikate hinzufügen 102
Ereignisse
ausschließen 63, 156
beschränken 208–213
Daten bereinigen 218
Details 150
für Benutzerkontoaktivität 225
McAfee Change Control und McAfee Application Control 7.0.0
Filter
angeben für Beobachtungen und Ereignisse 142
Beobachtungen und Ereignisse 213
definierte verwenden 170
Inventaraktualisierungen 178, 213
Überblick 16
Funktionen, aktivieren oder deaktivieren 225
G
Graylist 176
H
Handbuch, Informationen 9
Häufig gestellte Fragen 225
I
Image-Abweichung
bereinigen 218
Ergebnisse des Vergleichs prüfen 181
Vorgehensweise 179
Inhaltsänderungen
bereinigen 218
Bericht generieren 49
Dateiänderungen überwachen 48
Dateien vergleichen 47
Dateiversionen verwalten 46
Einstellungen konfigurieren 43, 44
Ereignisse 62
verfolgen 42, 44
Installationsprogramme
Ausführung 106
Beschreibung 116
hinzufügen 104
suchen 105
verwalten 104
Produkthandbuch
245
Index
Installationsprogramme (Fortsetzung)
zuweisen 121
Zuweisungen anzeigen 105
Integrity Monitor
Dashboards 64
Regelgruppen erstellen 26
Regelgruppen verwalten 25
Überwachungsregeln 39, 40
Zuweisungen für eine Regelgruppe anzeigen 30
Inventar
abrufen 166
Aktualisieren beschränken 208–213
Aktualisierungen konfigurieren 164
Aktualisierungsmechanismus 163
Ansicht optimieren 174
Basisabbild festlegen 179
bereinigen 218
Dateikategorien 176
Datenstaugrad 204
Einstellungen konfigurieren 166
erweiterte Ausschlussfilter angeben 178
GTI-Bewertungen abrufen 167, 168
GTI-Ergebnisdatei importieren 169
Richtlinien zum Abrufen 164
SHA-1s exportieren 168
überprüfen 170
vergleichen 179, 181
verwalten 163, 170
McAfee Global Threat Intelligence (McAfee GTI) (Fortsetzung)
Klassifizierung 78, 79
Offline-GTI-Tool ausführen 168
Proxy-Server 225
Reputationsquelle 75, 84
Reputationswerte 78, 79
McAfee ServicePortal, Zugriff 10
McAfee Threat Intelligence Exchange (TIE)
Benachrichtigungen zu Reputationsänderungen 75
Reputationsquelle 75, 84
Reputationswerte 78, 79
Server 75
McAfee Threat Intelligence Services (MITS) 86
McAfee-Support
Einstellungen für GTI-Bewertungen konfigurieren 169
Konfigurations- und Debugging-Informationen erfassen 214
Modi
Aktiviert, Application Control 147, 207
Aktiviert, Change Control 30, 207
Aktualisierung 207
Beobachtung 125, 145
Deaktiviert, Application Control 215
Deaktiviert, Change Control 215
Überblick, Application Control 70
Überblick, Change Control 21
N
Kontextdateivorgänge verarbeiten
Umgehungsregeln definieren 156
Konventionen und Symbole in diesem Handbuch 9
Namen eingeschränkter Zertifikate 127, 186
Network Address Translation-Umgebungen (NAT) 225
No eXecute (NX)
Informationen 86
Umgehungsregeln definieren 156
Notfalländerungen 70, 206, 207
L
O
Leseschutzfunktion
aktivieren 59
außer Kraft setzen 53
Regeln 51, 53
Überblick 16
Offline-GTI-Tool 168
K
Lizenz 13
M
McAfee Advanced Threat Defence
Reputationsquelle 75, 84
Reputationswerte 79
McAfee Data Exchange Layer (DXL) 84
McAfee Global Threat Intelligence (McAfee GTI)
Adresse von Cloud- und Feedback-Server 225
Bewertungen abrufen 167
Datei-Reputationsdienst 168
Feedback senden 216
GTI-Ergebnisdatei importieren 169
Import der GTI-Bewertungen überprüfen 170
246
P
Paketkontrolle
Deinstallation zulassen 106
konfigurieren 106
umgehen 106
Pfade
Systemvariablen und Überlegungen 37, 38, 52
zu Whitelist hinzufügen 139, 194
Programme
Aktualisierungsprogramme 116
autorisieren 109
Prüfsumme
Programme oder Dateien autorisieren 134, 191
Programme oder Dateien sperren 136, 192
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
Index
R
Regelgruppen
Ändern der Besitzrechte 25, 96
Beispiel, Application Control 88
Beispiel, Change Control 22
Berechtigungen verwalten, Application Control 96
Berechtigungen verwalten, Change Control 26
Berechtigungen zuweisen, Application Control 93
Berechtigungen zuweisen, Change Control 23
Besitzrechte 23, 89
Diskrepanzen und Inkonsistenzen beheben 225
erstellen und verwalten, Application Control 95, 97
erstellen und verwalten, Integrity Monitor und Change
Control 25
globale Regeln 142, 196
Import überprüfen 30, 100
importieren oder exportieren 27, 28, 98, 99
Installationsprogramme zuweisen 121
Regeln definieren, um den Schutz außer Kraft zu setzen
Reputation (Fortsetzung)
Werte 78, 79
Workflow 75, 76
Zertifikat 74
Zertifikate 75
Return-Oriented Programming (ROP) 86
Richtlinien
angegebene Beschriftungen 225
Ausschlussregeln 133
Beschränkung 144
CLI-Kennwort ändern 214
erstellen 153, 155
Installationsprogramme zuweisen 121
Regelgruppen definieren 22, 88
Regeln definieren, um den Schutz außer Kraft zu setzen
153
Schutz 58
Standard, Application Control 114
Überwachung 41
Zertifikate zuweisen 120
Zuweisungen für Installationsprogramme anzeigen 105
Zuweisungen für Zertifikate anzeigen 103
153
Überblick, Application Control 22, 88
Überblick, Change Control 22
Umgehungsregeln definieren 156
Zertifikate zuweisen 120
Zuweisungen anzeigen, Application Control 101
Zuweisungen anzeigen, Integrity Monitor und Change
Control 30
Zuweisungen für Installationsprogramme anzeigen 105
Zuweisungen für Zertifikate anzeigen 103
Regeln
definieren, Anleitung 117
definieren, benutzerdefinert 193
definieren, benutzerdefiniert 137, 154
Schutz 51–53
Überwachung 33
vordefinierte verwalten 225
Registrierungsschlüssel
Schreibschutz festlegen 51, 53
Überlegungen zu Pfaden 38, 53
überwachen 33, 37–41
Reputation
Benachrichtigungen zu Änderungen 75
berechnen 79
Berechnungsweise 79
Datei 74
Dateien 75
Endpunkt-Workflow 76
festlegen 170
McAfee Advanced Threat Defence 75
McAfee ePO-Workflow 75
McAfee Global Threat Intelligence (McAfee GTI) 75
McAfee Threat Intelligence Exchange (TIE) Server 75
Nutzung 86
Quellen 75, 78, 79, 84
Quellen, konfigurieren 84
McAfee Change Control und McAfee Application Control 7.0.0
S
Schreibschutzfunktion
außer Kraft setzen 53
Regeln 51, 53
Überblick 16
Selbstgenehmigungsfunktion
aktivieren 183, 184
Beschreibung 183
konfigurieren 127, 186
ServicePortal, Quellen für Produktinformationen 10
SHA-1
Programme oder Dateien autorisieren 109
Skipliste
Dateivorgänge umgehen 156
Schreibschutzregeln umgehen 156
Volume umgehen 156
Whitelist umgehen 156
Syslog-Server 219
Systemvariablen 37, 52
T
Techniken zum Speicherschutz
Ausnahme hinzufügen 122
Critical Address Space Protection (CASP) 86
Erzwungene DLL-Verlagerung 86
mp-casp (Critical Address Space Protection) 86
mp-nx (No eXecute) 86
mp-vasr (Virtual Address Space Randomization) 86
mp-vasr-randomization (VASR Randomization) 86
mp-vasr-rebase (VASR Rebasing) 86
mp-vasr-reloc (VASR Relocation für 64-Bit) 86
Produkthandbuch
247
Index
Techniken zum Speicherschutz (Fortsetzung)
mp-vasr-relocation (VASR Relocation für 32-Bit) 86
No eXecute (NX) 86
umgehen 140, 156
Virtual Address Space Randomization (VASR) 86
Technischer Support, Produktdokumentation finden 10
U
Überwachungsregeln
Aktionen 39
Änderungen am alternativen Datenstrom (ADS) 225
definieren 37
Funktionsweise 33
Richtlinien 41
überprüfen, vordefinierte Regeln 40
Umfang dieses Handbuchs 10
unterstützte Verwaltungsplattformversionen 10
V
veraltet
Seite "Beobachtungen" 131
Seite "Selbstgenehmigung" 131
Vertrauensmodell
Aktualisierungsmodus 116
Aktualisierungsprogramme 116
Beobachtungsmodus 116, 125, 127
definieren 110
Installationsprogramme 116
Installationsprogramme hinzufügen 104
nach Prüfsumme autorisieren 134, 191
nach Prüfsumme sperren 136, 192
nach Zertifikaten autorisieren 135, 191
Prüfungen, Dateiausführung 110
Regeln definieren 137, 193
vertrauenswürdige Benutzer 116
vertrauenswürdige Verzeichnisse 116
Zertifikate 116
Zertifikate hinzufügen 102, 225
zu Whitelist hinzufügen 139, 194
vertrauenswürdige Benutzer
Beschreibung 116, 123
hinzufügen 123
Lese- und Schreibschutz außer Kraft setzen 53
vertrauenswürdige Verzeichnisse
Beschreibung 116
hinzufügen 122
verwaltete Plattform, unterstützte Versionen 10
Verzeichnisse
aus Whitelist entfernen 225
hinzufügen, vertrauenswürdige 122
Inhaltsänderungen verfolgen 42, 44
248
Verzeichnisse (Fortsetzung)
Leseschutz festlegen 51, 53
Schreibschutz festlegen 51, 53
Überlegungen zu Pfaden 38
überwachen 37–41
Zementierung aufheben 225
Virtual Address Space Randomization (VASR)
Informationen 86
Umgehungsregeln definieren 156
Volumes
aus Whitelist entfernen 225
Leseschutz festlegen 51
Schreibschutz festlegen 51
Zementierung aufheben 225
W
Warnungen, bereinigen 218
Whitelist
abrufen 166
Basisabbild festlegen 179
Dateikategorien 176
GTI-Bewertungen abrufen 167, 168
GTI-Ergebnisdatei importieren 169
hinzufügen zu 139, 194
Richtlinien zum Abrufen 164
SHA-1s exportieren 168
Überblick 109
überprüfen 170
vergleichen 179
verwalten 163, 170
Z
Zertifikate
Beschreibung 116
Enterprise-Reputation festlegen 170
hinzufügen 102, 225
Programme oder Dateien autorisieren 109, 135, 191
Reputation 74–76, 78, 79, 84
Reputation berechnen 79
Reputation nutzen 86
Reputationswerte 78, 79
Richtlinie oder Regelgruppe zuweisen 120
SHA-1s für öffentliche Schlüssel exportieren 168
suchen 103
unterstützt 225
unterstützte 101
vertrauenswürdige 101
verwalten 101
Zuweisungen anzeigen 103
McAfee Change Control und McAfee Application Control 7.0.0
Produkthandbuch
0-15

Documentos relacionados