Erste Schritte - Online Help Center Home
Transcrição
Erste Schritte - Online Help Center Home
Erste Schritte Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und dem hierin beschriebenen Produkt ohne Vorankündigung vorzunehmen. Lesen Sie vor der Installation und Verwendung des Produkts die Readme-Dateien, die Anmerkungen zu dieser Version und die neueste Version der verfügbaren Benutzerdokumentation durch: http://docs.trendmicro.com/de-de/home.aspx Trend Micro, Control Manager, OfficeScan, PortalProtect, ScanMail, ServerProtect, TrendLabs und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Produkt- oder Firmennamen können Marken oder eingetragene Marken ihrer Eigentümer sein. Copyright © 2014. Trend Micro Incorporated. Alle Rechte vorbehalten. Dokument-Nr.: APGM16440/140523 Release-Datum: Juli 2014 Geschützt durch U.S. Patent-Nr.: Zum Patent angemeldet. Diese Dokumentation enthält eine Beschreibung der wesentlichen Funktionen des Produkts und/oder Installationsanweisungen für eine Produktionsumgebung. Lesen Sie die Dokumentation vor der Installation oder Verwendung des Produkts aufmerksam durch. Ausführliche Informationen über die Verwendung bestimmter Funktionen des Produkts finden Sie im Trend Micro Online Help Center und/oder der Knowledge Base von Trend Micro. Das Trend Micro Team ist stets bemüht, die Dokumentation zu verbessern. Bei Fragen, Anmerkungen oder Anregungen zu diesem oder anderen Dokumenten von Trend Micro wenden Sie sich bitte an [email protected]. Bewerten Sie diese Dokumentation auf der folgenden Website: http://www.trendmicro.com/download/documentation/rating.asp Inhaltsverzeichnis Kapitel 1: Vorwort Dokumentation zum Smart Protection Deployment Kit ......................... 1-2 Dokumentationskonventionen ..................................................................... 1-2 Kapitel 2: Übersicht Info über Trend Micro Smart Protection-Suites ....................................... 2-2 Info über Trend Micro Smart Protection Deployment Kit ..................... 2-4 Lokale Trend Micro Smart Protection-Produkte ...................................... 2-5 Kapitel 3: Installation und Verteilung Verteilungsszenarien ...................................................................................... 3-2 Verteilungsempfehlungen für kleine Unternehmen .......................... 3-3 Verteilungsempfehlungen für mittelständische Unternehmen ........ 3-4 Verteilungsempfehlungen für große Unternehmen .......................... 3-6 Produktinstallation ......................................................................................... 3-7 Smart Protection Deployment Kit verwenden .................................. 3-7 Lokale Produkte installieren ............................................................... 3-10 Die wichtigsten Installationsschritte .................................................. 3-11 Kapitel 4: Hilfe anfordern Häufig gestellte Fragen .................................................................................. 4-2 Fehlerbehebung bei der Produktverteilung ................................................ 4-2 Produktinstallationsprobleme ............................................................... 4-2 Softwareabhängigkeiten ......................................................................... 4-5 Produktausschlüsse ................................................................................ 4-9 Ressourcen zur Fehlerbehebung ................................................................ 4-10 Bedrohungsenzyklopädie .................................................................... 4-10 i Erste Schritte mit dem Smart Protection Deployment Kit 1.0 Kontaktaufnahme mit Trend Micro .......................................................... 4-11 Problemlösung beschleunigen ............................................................ 4-11 Verdächtige Inhalte an Trend Micro senden ................................... 4-12 Stichwortverzeichnis Stichwortverzeichnis ................................................................................... IN-1 ii Kapitel 1 Vorwort Themen in diesem Kapitel: • Dokumentation zum Smart Protection Deployment Kit auf Seite 1-2 • Dokumentationskonventionen auf Seite 1-2 1-1 Erste Schritte mit dem Smart Protection Deployment Kit 1.0 Dokumentation zum Smart Protection Deployment Kit Das Trend Micro™ Smart Protection Deployment Kit enthält die folgende Dokumentation. TABELLE 1-1. Dokumentation zum Smart Protection Deployment Kit DOKUMENT BESCHREIBUNG Handbuch "Erste Schritte" Das Handbuch „Erste Schritte“ enthält allgemeine Informationen zum Trend Micro Smart Protection Deployment Kit. Hier finden Sie Anweisungen, wie Sie mit dem Verteilungs-Kit die lokalen Produkte Smart Protection Complete und Smart Protection for Endpoints herunterladen und installieren. Dokumentationskonventionen In der Dokumentation werden die folgenden Konventionen verwendet: TABELLE 1-2. Dokumentationskonventionen KONVENTION 1-2 BESCHREIBUNG GROSSBUCHSTABEN Akronyme, Abkürzungen und die Namen bestimmter Befehle sowie Tasten auf der Tastatur Fettdruck Menüs und Menübefehle, Schaltflächen, Registerkarten und Optionen Kursivdruck Verweise auf andere Dokumente Schreibmaschinenschrift Muster für Befehlszeilen, Programmcode, InternetAdressen, Dateinamen und Programmanzeigen Vorwort KONVENTION Navigation > Pfad BESCHREIBUNG Der Navigationspfad zu einem bestimmten Fenster Datei > Speichern bedeutet beispielsweise, dass Sie in der Benutzeroberfläche im Menü Datei auf Speichern klicken Hinweis Tipp Wichtig Warnung! Konfigurationshinweise Empfehlungen oder Vorschläge Informationen zu den erforderlichen oder standardmäßigen Konfigurationseinstellungen und Produktbeschränkungen Wichtige Aktionen und Konfigurationsoptionen 1-3 Kapitel 2 Übersicht Dieses Kapitel enthält eine Einführung in die Trend Micro Smart Protection-Suites und das Smart Protection Deployment Kit. Darüber hinaus werden die integrierten Sicherheitsprodukte erläutert, die Sie mit Hilfe des Verteilungs-Kits herunterladen, installieren und verteilen können. Es werden folgende Themen behandelt: • Info über Trend Micro Smart Protection-Suites auf Seite 2-2 • Info über Trend Micro Smart Protection Deployment Kit auf Seite 2-4 • Lokale Trend Micro Smart Protection-Produkte auf Seite 2-5 2-1 Erste Schritte mit dem Smart Protection Deployment Kit 1.0 Info über Trend Micro Smart Protection-Suites Die Trend Micro Smart Protection Complete- und Smart Protection for EndpointSuites bedeuten Sicherheit auf mehreren Ebenen und erkennen Bedrohungen schnell. Mit Hilfe dieser umfassenden Lösung für die Sicherheit der Benutzer können Sie Ihre Verteidigungsstrategie auf die Benutzeraktivität konzentrieren, um das Risiko zu reduzieren, Ihren Ruf zu schützen und die Einhaltung der Richtlinien sicherzustellen. Wählen Sie Produkte aus den Smart Protection-Suites aus, um die folgenden Vorteile zu genießen: • Besserer Schutz dank einer vernetzten Abwehr von Bedrohungen in mehreren Stufen • Schutz Ihrer Benutzer und Ihrer Daten auf allen Endgeräten und Anwendungen • Flexible Verteilung und Lizenzierung: Vor-Ort-, Cloud- und Hybrid-Lösungen • Benutzerzentrierte Verwaltung – vor Ort und in der Cloud Hinweis Die Verfügbarkeit von Smart Protection-Suites und die Auswahl von verfügbaren Elementen zur Bereitstellung hängen von Ihrer Region ab. 2-2 Übersicht TABELLE 2-1. Smart Protection Lösungen PRODUKTKAT EGORIE TREND MICRO-PRODUKT/DIENST SMART PROTECTION FOR ENDPOINTS Endpoint Security SMART PROTECTION COMPLETE SMART PROTECTION DEPLOYMENT KIT Control Manager √ √ √ Endpoint Application Control √ √ √ Endpoint Encryption √ √ √ Mobile Security √ √ √ √ √ √ ServerProtect for Linux √ √ ServerProtect for Microsoft Windows/Novell Netware √ √ Vulnerability Protection √ √ Worry-Free Business Security Services √ √ OfficeScan und Plug-inProgramme • Prävention vor Datenverlust* • Security for Mac • Unterstützung von Virtual Desktop √ 2-3 Erste Schritte mit dem Smart Protection Deployment Kit 1.0 PRODUKTKAT EGORIE TREND MICRO-PRODUKT/DIENST SMART PROTECTION FOR ENDPOINTS Sicherheit bei E-Mail und Zusammen arbeit Web Security SMART PROTECTION COMPLETE SMART PROTECTION DEPLOYMENT KIT IM Security (IMS) √ √ InterScan Messaging Security Virtual Appliance* √ Hosted Email Security √ PortalProtect for Microsoft SharePoint* √ √ ScanMail for IBM Domino* √ √ ScanMail for Microsoft Exchange* √ √ InterScan Web Security as a Service √ InterScan Web Security Virtual Appliance* √ * Die Smart Protection-Suite-Lizenz aktiviert für diese Produkte die integrierte Funktion „Prävention vor Datenverlust“. Info über Trend Micro Smart Protection Deployment Kit Das Smart Protection Deployment Kit vereinfacht die Installation und Verteilung Ihrer Smart Protection-Suite-Produkte. Das Verteilungs-Kit weist die folgenden Funktionen auf. 2-4 • Ihre lokalen Produkte werden mit einigen wenigen Mausklicks heruntergeladen, installiert und gestartet • Überprüft, ob die Produktauswahl die Systemvoraussetzungen erfüllt Übersicht • Informiert Sie über vermeidbare Produktinkompatibilitäten • Verwaltet alle Aktivierungscodes (ACs) für ausgewählte Produkte • Ermöglicht die gemeinsame Nutzung von Installationsprogrammen durch Angabe von UNC-Netzwerkpfaden (optional) Hinweis Das Smart Protection Deployment Kit unterstützt nur Smart Protection-Suite-Produkte für Windows. Lokale Trend Micro Smart Protection-Produkte Nach dem Kauf Ihrer Smart Protection-Suite greifen Sie mit Ihrem Registrierungsschlüssel auf das Customer Licensing Portal zu. Das Smart Protection Deployment Kit laden Sie vom Customer Licensing Portal herunter. Führen Sie das Verteilungs-Kit aus, um die lokalen Smart Protection-Produkte, die Sie für Ihre Sicherheitslösung ausgewählt haben, herunterzuladen, zu installieren und zu verteilen. Control Manager Bei Trend Micro Control Manager™ handelt es sich um eine webbasierte ManagementKonsole, die die zentrale Verwaltung von Bedrohungen und Datenrichtlinien auf verschiedenen Ebenen Ihrer IT-Infrastruktur ermöglicht. Passen Sie die angezeigten Daten hinsichtlich Sichtbarkeit und situationsbedingter Wahrnehmung an, um schnell den Status zu ermitteln, Bedrohungen zu identifizieren und auf Vorfälle zu reagieren. Optimieren Sie die Verwaltung und implementieren Sie eine einheitlichere Richtliniendurchsetzung durch die Verteilung von Datenschutzrichtlinien mit einem einzigen Mausklick auf Endpunkt-, Messaging- und Gateway-Lösungen. Weitere Informationen finden Sie unter http://www.trendmicro.de/produkte/controlmanager/index.html. Endpoint Application Control Mit Trend Micro Endpoint Application Control können Sie den Schutz vor Malware und gezielten Angriffen verstärken, indem Sie die Ausführung unerwünschter und 2-5 Erste Schritte mit dem Smart Protection Deployment Kit 1.0 unbekannter Anwendungen auf den Endpunkten in Ihrem Unternehmen verhindern. Durch eine Kombination aus flexiblen, einfach zu verwaltenden Richtlinien Whitelistund Blacklist-Funktionen sowie einer globalen, cloud-gestützten Anwendungsdatenbank können Sie mit dieser benutzerfreundlichen Lösung die Anfälligkeit für Angriffe auf Endpunkte drastisch reduzieren. Weitere Informationen finden Sie unter http://www.trendmicro.de/produkte/ endpoint-application-control/index.html. Endpoint Encryption Trend Micro Endpoint Encryption verschlüsselt Daten auf einem breiten Spektrum von Geräten. Diese Lösung kombiniert die unternehmensweite Verschlüsselung von kompletten Datenträgern, Dateien/Ordnern und Wechselmedien mit der präzisen Steuerung von Ports und Geräten, um den unerlaubten Zugriff und die unzulässige Verwendung von persönlichen Daten zu verhindern. Mit einer einzigen, vollständig integrierten Management-Konsole können Sie Ihre Benutzer holistisch verwalten, wobei Sie dieselbe Schnittstelle für den Schutz von Endpunkten und für andere Sicherheitsprodukte von Trend Micro verwenden. Durch die Verteilung von Endpoint Encryption wird sichergestellt, dass Ihre Daten weiterhin geschützt sind, wenn sich Ihre Mobilgeräte und die Anforderungen Ihres Unternehmens ändern. Weitere Informationen finden Sie unter http://www.trendmicro.de/produkte/ endpoint-encryption/index.html. IM Security (IMS) Trend Micro IM Security bietet sofortigen Schutz vor Instant Messaging (IM)-Angriffen, durch die Malware verbreitet, Opfer auf infizierte Websites gelockt und Daten gestohlen werden sollen. Webbasierte Web Reputation blockiert Instant Messages, die Links zu infizierten Websites enthalten. Flexibles Content-Filtering sorgt für die ordnungsgemäße IM-Verwendung und verhindert Datendiebstahl. IM Security minimiert die Verwaltungskomplexität durch vereinfachte Verwaltung, optimierte Leistung und enge Integration. Weitere Informationen finden Sie unter http://www.trendmicro.de/produkte/imsecurity-lync-ocs/index.html. Mobile Security Trend Micro Mobile Security stellt eine umfassende Sicherheitslösung für die Verwendung von Mobilgeräten dar, und gleichzeitig können Sie die Vorteile der 2-6 Übersicht „Consumerization“ nutzen. Mit Mobile Security, Mobilgeräteverwaltung, Mobilanwendungsverwaltung und Datensicherheit behalten Sie den Überblick und die Kontrolle über Ihre Mobilgeräte und Benutzer-Apps behalten und können Lösungen synchronisieren und freigeben. Mit Hilfe integrierter Firewall- und Filterfunktionen kann Mobile Security unerwünschte Netzwerkkommunikation mit Mobilgeräten sperren. Hierzu zählen SMS-Nachrichten, WAP-Push-E-Mails und über 3G/GPRSVerbindungen empfangene Daten. Weitere Informationen finden Sie unter http://www.trendmicro.de/produkte/mobilesecurity/index.html. OfficeScan und Plug-in-Programme Durch eine neue Generation von Bedrohungen und die ausufernde Gesetzgebung zum Datenschutz wird der Schutz vertraulicher Daten zu einer Herausforderung. Trend Micro OfficeScan™ bietet leistungsfähige Datenschutzfunktionen, wird problemlos in Ihre Endpunktinfrastruktur für den Schutz vor Bedrohungen integriert und hilft bei der Überwindung der Hindernisse im Zusammenhang mit der Einhaltung interner und externer Zielvorgaben für die Einhaltung von Richtlinien. OfficeScan basiert auf dem Smart Protection Network™ und bietet webbasierte Bedrohungsabwehr, integrierten Datenschutz und zentrale Verwaltung, um die Leistung zu verbessern, vor den neuesten Bedrohungen zu schützen und vertrauliche Daten auf Ihren Endpunkten zu schützen. OfficeScan Plug-in-Programme • Prävention vor Datenverlust Das Modul Trend Micro Prävention vor Datenverlust erweitert die Sicherheit, indem mit einem einzigen Mausklick DLP-Funktionen (Data Loss Prevention, Prävention vor Datenverlust), die in die Trend Micro-Sicherheit für Endpunkte, EMails, das Web und Messaging-Gateways integriert sind, verteilt werden. Darüber hinaus enthält dieses Modul die USB-Gerätesteuerung für Endpunkte. Durch die zentrale Verwaltung von Sicherheit und Datenschutz können DLP-Richtlinien auf mehreren Sicherheitsebenen erzwungen werden, um den Datenverlust per E-Mail, USB und Web zu verhindern. • Security for Mac Das Modul Trend Micro Security for Mac schützt Apple Macintosh™-Clients in Ihrem Netzwerk durch die Reduzierung der Anfälligkeit für webbasierte Bedrohungen und die Blockierung von Malware für alle Betriebssysteme. 2-7 Erste Schritte mit dem Smart Protection Deployment Kit 1.0 • Unterstützung von Virtual Desktop Unterstützung von Trend Micro Virtual Desktop optimiert die Sicherheit für VDI (Virtual Desktop Infrastructure). Hiermit isolieren Sie die Kontrolle von DesktopUmgebungen, vereinfachen die Verwaltung und konsolidieren und verlängern die Lebensdauer vorhandener Hardware. Weitere Informationen finden Sie unter http://www.trendmicro.de/produkte/ officescan/index.html PortalProtect for Microsoft SharePoint Trend Micro PortalProtect™ for Microsoft™ SharePoint™ schützt Microsoft SharePointTeamwebsites und -Communitys vor Malware, unangemessenen Inhalten und Datenverlust. Hiermit werden bösartige URLs von SharePoint ferngehalten, und Content-Filtering wird sowohl auf Dokumente als auch auf Webinhalte angewendet. PortalProtect beinhaltet außerdem Technologie für die Prävention vor Datenverlust mit branchenüblichen Vorlagen zur Einhaltung von Richtlinien, um Ihr Unternehmen bei der Kontrolle vertraulicher Daten zu unterstützen. Weitere Informationen finden Sie unter http://www.trendmicro.de/produkte/ portalprotect-for-microsoft-sharepoint/index.html. ScanMail for IBM Domino Trend Micro ScanMail™ for IBM™ Domino bietet umfassenden Virenschutz und umfassende Sicherheit von Inhalten für Domino-Umgebungen und ermöglicht die Echtzeitsuche nach Viren, Adware und Spyware, die in E-Mail-Anhängen und Datenbanken versteckt sind. ScanMail Suite for IBM Domino bietet zusätzliche Sicherheit mit Hilfe revolutionärer Anti-Spam-Technologien und Prävention vor Datenverlust. Leistungsfähige Gruppenverwaltung, Cluster-Unterstützung und zuverlässige Updates minimieren den Verwaltungsaufwand und senken die IT-Kosten. ScanMail Suite ist auf eine hohe Leistung ausgelegt und unterstützt fast alle DominoPlattformen als native Anwendung. Weitere Informationen finden Sie unter http://www.trendmicro.de/produkte/scanmailfor-ibm-domino/index.html. ScanMail for Microsoft Exchange Trend Micro ScanMail™ for Microsoft™ Exchange™ eliminiert traditionelle Bedrohungen durch globale Bedrohungsabwehr mit führenden Content-Sicherheitsmodulen und 2-8 Übersicht integrierter Prävention vor Datenverlust (Data Loss Prevention, DLP). ScanMail ist Bestandteil einer benutzerdefinierten Verteidigung gegen gezielte Angriffe und identifiziert extrem gezielte E-Mail-Angriffe, wenn Trend Micro Deep Discovery Advisor und die damit verbundene Erkennung von Schwachstellen und das Sandboxing integriert sind. Zeitsparende Funktionen wie zentrale Verwaltung, vorlagenbasierte DLP und rollenbasierter Zugriff ermöglichen laut Osterman Research für ScanMail den geringsten Verwaltungsaufwand und die niedrigsten Gesamtbetriebskosten (Total Cost of Ownership, TCO) unter den fünf führenden Anbietern von Sicherheitslösungen. Weitere Informationen finden Sie unter http://www.trendmicro.de/produkte/scanmailfor-microsoft-exchange/index.html. ServerProtect for Microsoft Windows/Novell Netware, ServerProtect for Linux Trend Micro ServerProtect™ for Microsoft Windows/Novell Netware und ServerProtect for Linux™ bieten hohe Leistung, Echtzeitschutz für interne und öffentliche Server, indem die Verbreitung von Viren, Spyware und sonstiger Malware über Windows- und Netware-basierte Server verhindert wird. Durch die Einhaltung der Antiviren-Richtlinien des Unternehmens ermöglicht diese einfach zu installierende Software die zentrale Administration, die umfangreiche Automatisierung von Aufgaben sowie die Berichterstellung über die nahtlose Integration in Trend Micro Control Manager. ServerProtect verwendet die neueste Multi-Threading-San-Engine, um optimale Leistung bei einem breiten Spektrum von Windows-Versionen zu erzielen. Remote-Installation, zentrale Updates und die Konfiguration werden über eine webbasierte Schnittstelle unterstützt. Hinweis ServerProtect for Microsoft Windows/Novell Netware und ServerProtect for Linux sind aktuell nicht in das Smart Protection Deployment Kit integriert. Weitere Informationen finden Sie unter http://www.trendmicro.de/produkte/ serverprotect/index.html. Vulnerability Protection Trend Micro Vulnerability Protection bietet ein erweitertes Intrusion Defense System, das auf dem neuesten Stand ist. Diese Lösung schützt Endpunkte durch die optimale und ultimative Abwehrfront gegen Angriffe, die Schwachstellen ausnutzen. Mit Hilfe von Vulnerability Protection können Sie umfassende Sicherheitsrichtlinien erstellen und 2-9 Erste Schritte mit dem Smart Protection Deployment Kit 1.0 erzwingen, durch die vertrauliche Daten, Anwendungen, Endpunkte und Netzwerksegmente proaktiv geschützt werden. Weitere Informationen finden Sie unter http://www.trendmicro.com/us/enterprise/ product-security/vulnerability-protection/index.html. 2-10 Kapitel 3 Installation und Verteilung In diesem Kapitel werden Verteilungsszenarien für kleine, mittelständische und große Unternehmen empfohlen. Darüber hinaus gibt es Tipps und Anweisungen für die Installation und Verteilung Ihrer lokalen Smart Protection-Suite-Produkte. • Verteilungsszenarien auf Seite 3-2 • Produktinstallation auf Seite 3-7 3-1 Erste Schritte mit dem Smart Protection Deployment Kit 1.0 Verteilungsszenarien Sie sollten die lokalen Smart Protection-Suite-Produkte auswählen und verteilen, die am besten für die Größe und die Anforderungen Ihrer Umgebung geeignet sind. TABELLE 3-1. Smart Protection-Produktkombinationen TREND MICRO-PRODUKT/DIENST KLEINES UNTERNEHM EN MITTELSTÄN DISCHES UNTERNEHM EN GROSSES UNTERNEHM EN SEHR GROSSES UNTERNEHM EN < 500 Endpunkte 501 – 2.500 Endpunkte 2,501 – 5.000 Endpunkte > 5.000 Endpunkte √ √ √ √ Endpoint Application Control √ √ Endpoint Encryption √ √ Control Manager Mobile Security √ √ √ √ OfficeScan √ √ √ √ √ √ √ OfficeScan Plug-in-Programme • Prävention vor Datenverlust • Security for Mac • Unterstützung von Virtual Desktop ServerProtect for Linux √ ServerProtect for Microsoft Windows/ Novell Netware √ Vulnerability Protection Worry-Free Business Security Services 3-2 √ √ √ √ √ √ Installation und Verteilung TREND MICRO-PRODUKT/DIENST KLEINES UNTERNEHM EN MITTELSTÄN DISCHES UNTERNEHM IM Security (IMS) GROSSES UNTERNEHM EN √ InterScan Messaging Security Virtual Appliance Hosted Email Security √ √ PortalProtect for Microsoft SharePoint EN SEHR GROSSES UNTERNEHM EN √ √ √ √ √ √ √ √ ScanMail for IBM Domino √ √ √ ScanMail for Microsoft Exchange √ √ √ InterScan Web Security as a Service InterScan Web Security Virtual Appliance √ √ √ √ √ Es gibt so viele unterschiedliche Verteilungsszenarien wie es Kunden gibt, und es ist nicht möglich, in diesem Dokument Lösungen für jede Umgebung zu beschreiben. Wenden Sie sich an Ihren Händler, falls Sie Hilfe benötigen. Informationen zur Verteilung finden Sie auch in der Hilfedokumentation für das von Ihnen ausgewählte Smart Protection-Suite-Produkt. Trend Micro empfiehlt die folgenden Verteilungsszenarien. • Kleines Unternehmen (< 500 Arbeitsplätze) • Mittelständisches Unternehmen (500 ‒ 2.500 Arbeitsplätze) • Großes Unternehmen (2.500 – 5.000 Arbeitsplätze) Verteilungsempfehlungen für kleine Unternehmen Kleine Unternehmen weisen folgende Merkmale auf: 3-3 Erste Schritte mit dem Smart Protection Deployment Kit 1.0 • Weniger als 500 Endpunktarbeitsplätze • Weniger Serveroptionen für die Verteilung mehrerer Produkte • Schwerpunkt auf der Endpunkt-Sicherheit Verteilungsempfehlungen 1. Für kleine Unternehmen empfiehlt Trend Micro, Trend Micro Hosted Email Service anstelle von Microsoft Exchange Server für die E-Mail-Sicherheit zu verwenden. 2. Informationen zum empfohlenen Verteilungsszenario für kleine Unternehmen finden Sie unter Abbildung 3-1: Verteilungsempfehlungen für kleine Unternehmen auf Seite 3-4. ABBILDUNG 3-1. Verteilungsempfehlungen für kleine Unternehmen Verteilungsempfehlungen für mittelständische Unternehmen Mittelständische Unternehmen weisen folgende Merkmale auf: • 3-4 500 ‒ 2.500 Endpunktarbeitsplätze Installation und Verteilung • Mehr Anwendungsserveroptionen für die Verteilung mehrerer Produkte • Schwerpunkt auf Hybrid Cloud-Lösungen Verteilungsempfehlungen 1. 2. Um eine optimale Leistung zu erzielen, empfiehlt Trend Micro mittelständischen Unternehmen, jedes der folgenden lokalen Produkte auf einen dedizierten Server zu verteilen: • Control Manager • OfficeScan und Plug-in-Programme • Mobile Security • ScanMail for IBM Domino • IM Security (IMS) Informationen zum empfohlenen Verteilungsszenario für mittelständische Unternehmen finden Sie unter Abbildung 3-2: Verteilungsempfehlungen für mittelständische Unternehmen auf Seite 3-6. 3-5 Erste Schritte mit dem Smart Protection Deployment Kit 1.0 ABBILDUNG 3-2. Verteilungsempfehlungen für mittelständische Unternehmen Verteilungsempfehlungen für große Unternehmen Große Unternehmen weisen folgende Merkmale auf: 3-6 • Weniger als 5.000 Endpunktarbeitsplätze • Erfahrene IT-Administratoren • Kapazität für die Bereitstellung vieler Produkte auf dedizierten Servern Installation und Verteilung Verteilungsempfehlungen 1. 2. Um eine optimale Leistung zu erzielen, empfiehlt Trend Micro großen Unternehmen Folgendes: • Verteilen jedes lokalen Trend Micro Smart Protection-Produkts auf einen dedizierten Server • Einrichten eines separaten SQL-Servers für die einfachere Skalierbarkeit Ausführliche Installationsanweisungen finden Sie in der Hilfedokumentation zu den einzelnen Produkten. Produktinstallation Es gibt so viele unterschiedliche Installationsumgebungen wie es Kunden gibt, und es ist nicht möglich, die Installationsverfahren für jede Umgebung zu beschreiben. Wenden Sie sich an Ihren Händler, falls Sie Hilfe benötigen. Ausführliche Installationsanweisungen finden Sie auch in der Hilfedokumentation für das von Ihnen ausgewählte Smart Protection-Suite-Produkt. • Weitere Informationen zum Verteilungs-Kit finden Sie unter Smart Protection Deployment Kit verwenden auf Seite 3-7. • Eine Einführung in die Installation von lokalen Produkten finden Sie unter Lokale Produkte installieren auf Seite 3-10. • Eine Übersicht über die wichtigsten Installationsschritte für einzelne Smart Protection-Produkte finden Sie unter Die wichtigsten Installationsschritte auf Seite 3-11. Smart Protection Deployment Kit verwenden Nach dem Kauf Ihrer Smart Protection-Suite können Sie mit dem Smart Protection Deployment Kit die ausgewählten lokalen Produkte herunterladen, installieren und verteilen. Ihr Lizenzzertifikat beinhaltet den Registrierungsschlüssel, die URL für das Customer Licensing Portal sowie Anweisungen zum Registrieren Ihrer Smart Protection-Suite. 3-7 Erste Schritte mit dem Smart Protection Deployment Kit 1.0 Führen Sie nach der erfolgreichen Registrierung diese Schritte aus, um Ihre Produkte zu installieren und/oder zu verteilen. Prozedur 1. 2. Navigieren Sie zum Customer Licensing Portal. a. Registrieren Sie Smart Protection Complete oder Smart Protection for Endpoints anhand der Anweisungen für Neue Benutzer (New users) oder Vorhandene Kundenportal-Kontoinhaber (Existing Customer Portal Account Holders). b. Wählen Sie die lokalen Produkte aus, die Sie herunterladen oder verteilen möchten. Führen Sie das Smart Protection Deployment Kit aus. a. Klicken Sie im Customer Licensing Portal in der Liste Vor Ort installierte Produkte auf Installations-Kit holen. Das Trend Micro Smart Protection Deployment Kit wird gestartet. b. Geben Sie einen Download-Speicherort an. c. Laden Sie die Produktinstallationsprogramme herunter. Das Verteilungs-Kit lädt die Produktinstallationsprogramme für jedes von Ihnen ausgewählte lokale Produkt herunter. 3. Installieren Sie die lokalen Smart Protection-Suite-Produkte. a. Führen Sie das Verteilungs-Kit erneut aus, um dieselben Produkte auf einem anderen Server zu installieren. b. Schließen Sie das Verteilungs-Kit. Das Verteilungs-Kit startet die verschiedenen Produktinstallationsprogramme. Nachdem alle Produkte installiert wurden, zeigt das Verteilungs-Kit eine Zusammenfassung der Installationsergebnisse an. 4. 3-8 Melden Sie sich an der Konsole jedes installierten Produkts an, und führen Sie alle erforderlichen Schritte nach der Installation aus. Installation und Verteilung Wenn Sie beispielsweise OfficeScan installiert haben, navigieren Sie zum Plug-in Manager und installieren Sie die erforderlichen Plug-in-Programme. ABBILDUNG 3-3. Smart Protection Deployment Kit verwenden 3-9 Erste Schritte mit dem Smart Protection Deployment Kit 1.0 Lokale Produkte installieren Vorbereitungen Hinweis Schließen Sie alle Programme, bevor Sie das Smart Protection Deployment Kit ausführen und Produkte herunterladen, installieren oder verteilen. Führen Sie die folgenden Schritte aus, bevor Sie den Installationsvorgang starten. • Bereiten Sie Ihre Zielserver so vor, dass sie alle Systemvoraussetzungen erfüllen. • Installieren Sie erforderliche Programme. Hinweis Falls Sie Trend Micro Control Manager für die Netzwerkverwaltung verwenden, installieren Sie zunächst Control Manager. Prozedur 1. Führen Sie das Smart Protection Deployment Kit aus, um Produktinstallationsprogramme herunterzuladen und Ihre lokalen Smart Protection-Suite-Produkte zu installieren oder zu verteilen. Hinweis Die Installationsanweisungen werden in der Produktdokumentation für die einzelnen Produkte Ihrer Suite beschrieben. 2. 3-10 Übernehmen Sie alle Standardeinstellungen, außer unter Die wichtigsten Installationsschritte auf Seite 3-11 ist etwas anderes angegeben. Installation und Verteilung Die wichtigsten Installationsschritte Die wichtigsten Installationsschritte werden für die einzelnen lokalen Smart ProtectionProdukte beschrieben. Ausführliche Installationsanweisungen finden Sie auch in der Produktdokumentation für das von Ihnen ausgewählte Produkt. Control Manager installieren Weitere Informationen hierzu finden Sie im Installationshandbuch zu Trend Micro Control Manager (http://docs.trendmicro.com/en-us/enterprise/controlmanager.aspx). Führen Sie die folgenden Schritte zum Installieren von Control Manager aus: Prozedur 1. Führen Sie das Smart Protection Deployment Kit aus, und starten Sie das Installationsprogramm für Control Manager. 2. Wählen Sie einen Vollqualifizierten Domänennamen (FQDN) oder einen Host-Namen aus, und geben Sie den Host-Namen des Control Manager Servers ein. 3. Richten Sie eine Datenbank mit Anmeldedaten ein. 4. Erstellen Sie ein Root-Konto für die Management-Konsole. 5. Schließen Sie die Installation ab. Installieren von Endpoint Application Control Weitere Informationen hierzu finden Sie im Installationshandbuch zu Trend Micro Endpoint Application Control (http://docs.trendmicro.com/en-us/enterprise/trendmicro-endpoint-application-control.aspx). Führen Sie die folgenden Schritte zum Installieren von Endpoint Application Control aus: 3-11 Erste Schritte mit dem Smart Protection Deployment Kit 1.0 Prozedur 1. Führen Sie das Smart Protection Deployment Kit aus, und starten Sie das Installationsprogramm für Endpoint Application Control. 2. Konfigurieren Sie die Einstellungen des Webservers, des Backend-Servers und des Proxy-Servers. 3. Richten Sie das Root-Konto und den Produktinstallationsordner ein. 4. Schließen Sie die Installation ab. Endpoint Encryption installieren Weitere Informationen zum Installieren von Trend Micro Endpoint Encryption finden Sie im Installations- und Migrationshandbuch (http://docs.trendmicro.com/de-de/ enterprise/endpoint-encryption.aspx). Führen Sie die folgenden Schritte zum Installieren von Endpoint Encryption aus: Prozedur 1. Führen Sie das Smart Protection Deployment Kit aus, und starten Sie das PolicyServer-Installationsprogramm für Endpoint Encryption. 2. Erstellen Sie ein Administratorkonto. 3. Richten Sie im Fenster Datenbankadministratoranmeldung (Database Administrator Logon) eine Datenbank mit Anmeldedaten ein. 4. Erstellen Sie im Fenster Datenbankanmeldung erstellen (Create Database Logon) ein Konto für den PolicyServer-Dienst zum Zugriff auf die Datenbank. 5. Schließen Sie die Installation ab. 3-12 Installation und Verteilung IM Security installieren Weitere Informationen hierzu finden Sie im Installations- und Verteilungshandbuch zu Trend Micro IM Security (http://docs.trendmicro.com/en-us/enterprise/trend-microim-security.aspx). Führen Sie die folgenden Schritte zum Installieren von IM Security aus: Prozedur 1. Führen Sie das Smart Protection Deployment Kit aus, und starten Sie das Installationsprogramm für IM Security. 2. Richten Sie den Produktinstallationsordner ein, und legen Sie die SQLDatenbankkonfigurationen fest. 3. Konfigurieren Sie die Einstellungen des Webservers und des Proxy-Servers. 4. Richten Sie Administrator- und Benachrichtigungskonten ein. 5. Wählen Sie die für Ihre Umgebung geeignete Installationsprogrammversion aus. 6. Schließen Sie die Installation ab. Mobile Security installieren Weitere Informationen hierzu finden Sie im Installations- und Verteilungshandbuch zu Trend Micro Mobile Security (http://docs.trendmicro.com/en-us/enterprise/trendmicro-mobile-security-for-enterprise.aspx). Führen Sie die folgenden Schritte zum Installieren von Mobile Security (SecurityBasismodell) aus: Prozedur 1. Führen Sie das Smart Protection Deployment Kit aus, und starten Sie das Installationsprogramm für Mobile Security. 2. Richten Sie im Fenster Datenbankeinrichtung (Database Setup) eine Datenbank mit Anmeldedaten ein. 3-13 Erste Schritte mit dem Smart Protection Deployment Kit 1.0 3. Schließen Sie die Installation ab. OfficeScan installieren Weitere Informationen hierzu finden Sie im Installations- und Upgrade-Handbuch zu Trend Micro OfficeScan (http://docs.trendmicro.com/de-de/enterprise/ officescan.aspx). Führen Sie die folgenden Schritte zum Installieren von OfficeScan aus: Prozedur 1. Führen Sie das Smart Protection Deployment Kit aus, und starten Sie das Installationsprogramm für OfficeScan. 2. Erstellen Sie ein Administratorkonto für die Webkonsolen- und Agent-Verwaltung. 3. Konfigurieren Sie eine Serverauthentifizierungszertifikat-Methode und einen Backup-Ordner. 4. Schließen Sie die Installation ab. OfficeScan Plug-in-Programme installieren Die Installation dieser OfficeScan Plug-in-Programme wird vom Smart Protection Deployment Kit nicht unterstützt. Sie müssen jedes Programm manuell installieren. Installieren Sie OfficeScan Plug-in-Programme in der folgenden Reihenfolge: 1. Prävention vor Datenverlust 2. Unterstützung von Virtual Desktop 3. Security for Mac Hinweis Das Smart Protection Deployment Kit fügt automatisch Ihren Aktivierungscode für jedes Plug-in-Programm ein. 3-14 Installation und Verteilung Führen Sie die folgenden Schritte zum Installieren der einzelnen OfficeScan Plug-inProgramme aus: Prozedur 1. Öffnen Sie die OfficeScan Konsole. Klicken Sie im Hauptmenü auf Plug-ins. 2. Navigieren Sie zum Bereich Plug-in-Programme, und klicken Sie auf Download. 3. Nachdem das Plug-in-Programm heruntergeladen wurde, klicken Sie auf Jetzt installieren, und stimmen Sie den Lizenzbedingungen zu. Nach Abschluss der Installation wird das Fenster Plug-in Manager angezeigt. 4. Verwalten Sie Ihr Plug-in-Programm über das Fenster Programm verwalten. PortalProtect for Microsoft SharePoint installieren Weitere Informationen hierzu finden Sie im Installations- und Verteilungshandbuch zu Trend Micro PortalProtect for Microsoft SharePoint (http://docs.trendmicro.com/en-us/ enterprise/portalprotect-for-sharepoint.aspx). Führen Sie die folgenden Schritte zum Installieren von PortalProtect for Microsoft SharePoint aus: Prozedur 1. Führen Sie das Smart Protection Deployment Kit aus, und starten Sie das Installationsprogramm für PortalProtect. 2. Richten Sie den Produktinstallationsordner ein, und legen Sie die SQLDatenbankkonfigurationen fest. 3. Konfigurieren Sie die Einstellungen des Webservers und des Proxy-Servers. 4. Richten Sie eine Verwaltungsgruppe ein. 5. Wählen Sie die für Ihre Umgebung geeignete Installationsprogrammversion aus. 6. Schließen Sie die Installation ab. 3-15 Erste Schritte mit dem Smart Protection Deployment Kit 1.0 ScanMail for IBM Domino installieren Weitere Informationen hierzu finden Sie im Administratorhandbuch zu Trend Micro ScanMail for IBM Domino (http://docs.trendmicro.com/en-us/enterprise/scanmailfor-lotus-domino.aspx). Führen Sie die folgenden Schritte zum Installieren von ScanMail for IBM Domino aus: Prozedur 1. Führen Sie das Smart Protection Deployment Kit aus, und starten Sie das Installationsprogramm für ScanMail. 2. Richten Sie den Produktinstallationsordner ein. 3. Konfigurieren Sie die Einstellungen des Webservers und des Proxy-Servers. 4. Richten Sie eine Verwaltungsgruppe ein. 5. Schließen Sie die Installation ab. ScanMail for Microsoft Exchange installieren Weitere Informationen hierzu finden Sie im Installations- und Upgrade-Handbuch zu Trend Micro ScanMail for Microsoft Exchange (http://docs.trendmicro.com/en-us/ enterprise/scanmail-for-microsoft-exchange.aspx). Führen Sie die folgenden Schritte zum Installieren von ScanMail for Microsoft Exchange aus: Prozedur 1. Führen Sie das Smart Protection Deployment Kit aus, und starten Sie das Installationsprogramm für ScanMail. 2. Richten Sie den Produktinstallationsordner ein. 3. Konfigurieren Sie die Einstellungen des Webservers und des Proxy-Servers. 4. Richten Sie eine Verwaltungsgruppe ein. 3-16 Installation und Verteilung 5. Schließen Sie die Installation ab. Vulnerability Protection installieren Weitere Informationen hierzu finden Sie im Installationshandbuch zu Trend Micro Vulnerability Protection (http://docs.trendmicro.com/en-us/enterprise/vulnerabilityprotection.aspx). Führen Sie die folgenden Schritte zum Installieren von Vulnerability Protection aus: Prozedur 1. Führen Sie das Smart Protection Deployment Kit aus, und starten Sie das Installationsprogramm für Vulnerability Protection. 2. Richten Sie den Produktinstallationsordner ein. 3. Richten Sie eine Datenbank mit Anmeldedaten ein. 4. Geben Sie die Manager-Adresse und die Kommunikationsports an. 5. Geben Sie den Benutzernamen und das Kennwort des Administrators an. 6. Schließen Sie die Installation ab. 3-17 Kapitel 4 Hilfe anfordern In diesem Kapitel werden Fragen zum Trend Micro Smart Protection Deployment Kit beantwortet. Es enthält außerdem Lösungsvorschläge zur Behebung von Problemen. Dieses Kapitel umfasst die folgenden Themen. • Häufig gestellte Fragen auf Seite 4-2 • Fehlerbehebung bei der Produktverteilung auf Seite 4-2 • Ressourcen zur Fehlerbehebung auf Seite 4-10 • Kontaktaufnahme mit Trend Micro auf Seite 4-11 4-1 Erste Schritte mit dem Smart Protection Deployment Kit 1.0 Häufig gestellte Fragen Empfehlungen zur Fehlerbehebung und Antworten auf häufig gestellte Fragen zum Smart Protection Deployment Kit erhalten Sie über die Support Services unter: http://esupport.trendmicro.com/en-us/business/pages/technical-support/smartprotection-suite-1-0-support.aspx Fehlerbehebung bei der Produktverteilung Bei jedem Versuch des Trend Micro™ Smart Protection Deployment Kit, ein lokales Produkt herunterzuladen, zu installieren und zu starten, werden eine Reihe von Regeln überprüft. Das Smart Protection Deployment Kit unterbricht möglicherweise den Download, die Installation oder die Verteilung eines Produkts, wenn eine Regelprüfung Informationen zu den folgenden Problemen zurückgibt. • Produktinstallationsprobleme (siehe Produktinstallationsprobleme auf Seite 4-2) • Nicht erfüllte Komponentenvoraussetzungen (siehe Softwareabhängigkeiten auf Seite 4-5) • Produktinkompatibilitäten oder Serverressourcenkonflikte (siehe Produktausschlüsse auf Seite 4-9) Produktinstallationsprobleme Das Trend Micro Smart Protection Deployment Kit unterbricht möglicherweise in den folgenden Fällen den Download, die Installation oder die Verteilung eines Produkts: 4-2 • Das Produkt wird von Ihrem Betriebssystem nicht unterstützt • Leistungseinbußen können auftreten Hilfe anfordern TABELLE 4-1. Unterstützte Betriebssysteme PROBLEM Das Smart Protection Deployment Kit kann die Installation dieses Produkts nicht fortsetzen, da es vom Zielserver nicht unterstützt wird. LÖSUNG Windows Server 2012 und 2012 R2 werden von Trend Micro Endpoint Encryption nicht unterstützt. Weitere Informationen hierzu finden Sie im Installations- und Migrationshandbuch zu Endpoint Encryption (http://docs.trendmicro.com/de-de/ enterprise/endpoint-encryption.aspx). Windows Server 2003 werden von Trend Micro Endpoint Application Control nicht unterstützt. Weitere Informationen hierzu finden Sie im Installationshandbuch zu Trend Micro Endpoint Application Control (http://docs.trendmicro.com/enus/enterprise/trend-micro-endpoint-applicationcontrol.aspx). 4-3 Erste Schritte mit dem Smart Protection Deployment Kit 1.0 TABELLE 4-2. Unterstützte Server PROBLEM Die Installation dieses Produkts auf einem Desktop-PC kann zu Leistungseinbuße n führen. LÖSUNG Trend Micro empfiehlt, die folgenden Produkte auf einem Microsoft™ Windows™ Server zu installieren: • Control Manager Weitere Informationen hierzu finden Sie im Installationshandbuch zu Trend Micro Control Manager™ (http://docs.trendmicro.com/en-us/enterprise/controlmanager.aspx). • Endpoint Application Control Weitere Informationen hierzu finden Sie im Installationshandbuch zu Trend Micro Endpoint Application Control (http://docs.trendmicro.com/en-us/enterprise/trendmicro-endpoint-application-control.aspx). • Endpoint Encryption Weitere Informationen hierzu finden Sie im Installations- und Migrationshandbuch zu Trend Micro Endpoint Encryption (http:// docs.trendmicro.com/de-de/enterprise/endpointencryption.aspx). • Mobile Security Weitere Informationen hierzu finden Sie im Installations- und Verteilungshandbuch zu Trend Micro Mobile Security (http:// docs.trendmicro.com/en-us/enterprise/trend-micro-mobilesecurity-for-enterprise.aspx). • OfficeScan Weitere Informationen hierzu finden Sie im Systemvoraussetzungen zu Trend Micro OfficeScan™ (http:// docs.trendmicro.com/de-de/enterprise/officescan.aspx). • ScanMail for IBM Domino Weitere Informationen hierzu finden Sie im Administratorhandbuch zu Trend Micro ScanMail™ for IBM™ Domino (http://docs.trendmicro.com/en-us/enterprise/scanmailfor-lotus-domino.aspx). • ScanMail for Microsoft Exchange Weitere Informationen hierzu finden Sie im Installations- und Upgrade-Handbuch zu Trend Micro ScanMail™ for Microsoft Exchange™ (http://docs.trendmicro.com/en-us/enterprise/ scanmail-for-microsoft-exchange.aspx). 4-4 • Vulnerability Protection Weitere Informationen hierzu finden Sie im Installationshandbuch zu Trend Micro Vulnerability Protection Hilfe anfordern TABELLE 4-3. Dedizierte Server PROBLEM Die Installation mehrere Produkte auf demselben Server kann zu Leistungseinbuße n führen. LÖSUNG Installieren Sie die folgenden Produkte auf separaten Servern: • Trend Micro Control Manager • Trend Micro Endpoint Application Control • Trend Micro Endpoint Encryption • Trend Micro IM Security • Trend Micro Mobile Security • Trend Micro OfficeScan • Trend Micro PortalProtect™ for Microsoft™ SharePoint™ • Trend Micro ScanMail for Microsoft Exchange • Trend Micro ScanMail for IBM™ Domino Softwareabhängigkeiten Das Trend Micro Smart Protection Deployment Kit kann die Installation eines Produkts nicht fortsetzen, da eine oder mehrere Komponentenvoraussetzungen nicht erfüllt sind. 4-5 Erste Schritte mit dem Smart Protection Deployment Kit 1.0 TABELLE 4-4. Komponentenvoraussetzungen PRODUKT Trend Micro Control Manager LÖSUNG Für Control Manager ist Folgendes erforderlich: • .NET Framework 3.5 SP1 • Microsoft IIS 7/8 mit: • • IIS 6 Management Compatibility-Komponenten • Allgemeine HTTP-Funktionen • Windows-Authentifizierungsmodul • ASP .NET Microsoft Message Queuing Weitere Informationen zum Installieren von Control Manager finden Sie im Installationshandbuch (http:// docs.trendmicro.com/en-us/enterprise/control-manager.aspx). Trend Micro Endpoint Application Control Für Endpoint Application Control ist Folgendes erforderlich: • (Optional) IIS 7 oder höher mit: • IIS CGI • IIS ISAPI-Filter • IIS ISAPI-Erweiterungen Weitere Informationen zum Installation von Endpoint Application Control finden Sie im Installationshandbuch zu Trend Micro Endpoint Application Control (http://docs.trendmicro.com/en-us/ enterprise/trend-micro-endpoint-application-control.aspx). 4-6 Hilfe anfordern PRODUKT Trend Micro Endpoint Encryption LÖSUNG Für Endpoint Encryption ist Folgendes erforderlich: • Windows Installer, Version 4.5 oder höher • .NET-Versionen müssen in einer der folgenden Konfigurationen vorhanden sein: • .NET 2.0 und .NET 4.0 oder • • .NET 3.5 SP1 und .NET 4.0 • IIS-Webserver mit Rollendienst „Statischer Inhalt“ Während der Endpoint Encryption-Installation muss der IIS Admin-Dienst ausgeführt werden. Weitere Informationen zum Installieren von Endpoint Encryption finden Sie im Installations- und Migrationshandbuch (http:// docs.trendmicro.com/de-de/enterprise/endpoint-encryption.aspx). Trend Micro IM Security Für IM Security ist Folgendes erforderlich: • Microsoft Lync Server 2010 oder OCS Server 2007 R2 • Microsoft IIS 7 mit: • • IIS 6 Management Compatibility-Komponenten • CGI-Rollendienst • ASP .NET SQL-Datenbankinstanz Weitere Informationen zum Installieren von IM Security finden Sie im Installations- und Verteilungshandbuch (http:// docs.trendmicro.com/en-us/enterprise/trend-micro-imsecurity.aspx). 4-7 Erste Schritte mit dem Smart Protection Deployment Kit 1.0 PRODUKT Trend Micro Mobile Security LÖSUNG Für Mobile Security ist Folgendes erforderlich: • .NET Framework 3.5 SP1 • Microsoft IIS 7 mit: • IIS 6 Management Compatibility-Komponenten • IIS ISAPI-Erweiterungen • IIS 6 Metabase-Kompatibilität • IIS CGI • IIS HTTP-Umleitung • IIS World Wide Web Publishing Service • Allgemeine HTTP-Funktionen Weitere Informationen zum Installieren von Mobile Security finden Sie im Installations- und Verteilungshandbuch (http:// docs.trendmicro.com/en-us/enterprise/trend-micro-mobilesecurity-for-enterprise.aspx). Trend Micro OfficeScan und Plug-in-Programme Für OfficeScan ist Folgendes erforderlich: • MMC.exe muss geschlossen sein • Windows Installer 3.1 • .NET Framework 3.5 SP1 und 4.0 • (Optional) Microsoft IIS 7: • • IIS 6 Management Compatibility-Komponenten • Allgemeine HTTP-Funktionen • JRE 1.7 Microsoft Message Queuing Weitere Informationen zum Installieren von OfficeScan finden Sie im Installations- und Upgrade-Handbuch (http:// docs.trendmicro.com/de-de/enterprise/officescan.aspx). 4-8 Hilfe anfordern PRODUKT LÖSUNG Trend Micro ScanMail for IBM Domino Für ScanMail for IBM Domino ist Folgendes erforderlich: • Lotus Domino Server 8.0/8.5 oder • IBM Domino 9.0/9.1 Weitere Informationen zum Installieren von ScanMail for IBM Domino finden Sie im Administratorhandbuch (http:// docs.trendmicro.com/en-us/enterprise/scanmail-for-lotusdomino.aspx). Produktausschlüsse Das Trend Micro Smart Protection Deployment Kit unterbricht die Produktinstallation beim Auftreten der folgenden Probleme: • Eine kritische Produktinkompatibilität tritt auf • Bestimmte Serverressourcen sind für verschiedene Produkte erforderlich TABELLE 4-5. Produktausschlüsse FEHLERBEDING UNG Kritische Produktinkom patibilität PROBLEM Das Smart Protection Deployment Kit kann die Installation eines Produkts nicht fortsetzen. Zwei unterschiedliche Produkte verwenden dasselbe SystemHooking-Modul und können nicht auf demselben Server installiert werden. LÖSUNG Installieren Sie Produkte von Trend Micro mit Inkompatibilitätsproblemen auf unterschiedlichen Servern. 4-9 Erste Schritte mit dem Smart Protection Deployment Kit 1.0 FEHLERBEDING UNG Serverressour cenkonflikt PROBLEM Das Smart Protection Deployment Kit kann die Installation eines Produkts nicht fortsetzen. Zwei ausgewählte Produkte verwenden miteinander in Konflikt stehende Methoden zum Konfigurieren webbasierter Anwendungen und Websites. LÖSUNG Installieren Sie Produkte, die Konflikte verursachen, auf einem 32-Bit-Server oder auf separaten 64-Bit-Servern. Ressourcen zur Fehlerbehebung Smart Protection-Suite-Kunden erhalten Technischen Support von Trend Micro. Weitere Informationen zum verfügbaren technischen Support und zur Kontaktaufnahme mit dem Support-Team finden Sie in Ihrem beim Kauf übermittelten Begrüßungsschreiben. Bedrohungsenzyklopädie Der Großteil der Malware besteht heutzutage aus "kombinierten Bedrohungen", also einer Kombination aus mindestens zwei Technologien zur Umgehung der Sicherheitsprotokolle des Computers. Trend Micro bekämpft diese komplexe Malware mit Produkten, die eine benutzerdefinierte Verteidigungsstrategie verfolgen. Die Bedrohungsenzyklopädie enthält eine ausführliche Liste mit Namen und Symptomen von verschiedenen kombinierten Bedrohungen, wie etwa bekannte Malware, Spam, bösartige URLs und bekannte Schwachstellen. Auf http://www.trendmicro.com/vinfo/de/virusencyclo/default.asp finden Sie weitere Informationen zu folgenden Themen: • Malware und bösartige mobile Codes, die zum jeweiligen Zeitpunkt aktiv und im Umlauf sind • Seiten mit Bedrohungsinformationen, die eine umfassende Ressource für InternetAngriffe darstellen 4-10 Hilfe anfordern • Beratung zu Internet-Bedrohungen bezüglich gezielten Angriffen und Sicherheitsbedrohungen • Informationen zu Internet-Angriffen und Online-Trends • Wöchentliche Malware-Berichte Kontaktaufnahme mit Trend Micro Informationen zur Kontaktaufnahme mit dem Technischen Support finden Sie in Ihrem finden Sie in Ihrem Begrüßungsschreiben zum Technischen Support von Trend Micro. Problemlösung beschleunigen Sie sollten die folgenden Informationen zur Hand haben, um die Problemlösung zu beschleunigen: • Schritte, um das Problem nachvollziehen zu können • Informationen zur Appliance und zum Netzwerk • Marke und Modell des Computers sowie zusätzliche Hardware, die an den Endpunkt angeschlossen ist • Größe des Arbeitsspeichers und des freien Festplattenspeichers • Betriebssystem- und Service Pack-Version • Client-Version des Endpunkts • Seriennummer oder Aktivierungscode • Ausführliche Beschreibung der Installationsumgebung • Genauer Wortlaut eventueller Fehlermeldungen • Screenshot eventueller Fehlermeldungen 4-11 Erste Schritte mit dem Smart Protection Deployment Kit 1.0 Verdächtige Inhalte an Trend Micro senden Es gibt mehrere Optionen, um verdächtige Inhalte an Trend Micro zur weiteren Analyse zu senden. File-Reputation-Dienste Sammeln Sie Systeminformationen, und senden Sie verdächtige Dateiinhalte an Trend Micro: http://esupport.trendmicro.com/solution/en-us/1059565.aspx Notieren Sie sich die Anfragenummer für die weitere Bearbeitung Ihrer Anfrage. Web-Reputation-Dienste Sie können die Sicherheitsbewertung und den Inhaltstyp einer URL abfragen, hinter der Sie eine Phishing-Website oder einen Infektionsüberträger vermuten, d. h. eine Quelle von Internet-Bedrohungen, wie z. B. Spyware und Viren: http://global.sitesafety.trendmicro.com/ Falls die zugewiesene Bewertung nicht zutrifft, senden Sie eine Neuklassifizierungsanforderung an Trend Micro. E-Mail-Reputation-Dienste Fragen Sie die Reputation einer bestimmten IP-Adresse ab, und geben Sie einen Message Transfer Agent zum Hinzufügen zur Liste der allgemein zulässigen Adressen an: https://ers.trendmicro.com/ Informationen zum Senden von Nachrichten an Trend Micro finden Sie im folgenden Knowledge Base-Artikel: http://esupport.trendmicro.com/solution/en-us/1036097.aspx 4-12 Stichwortverzeichnis D Dokumentation Konventionen, 1-2 S support Probleme schneller beheben, 4-11 IN-1 Trend Micro Deutschland GmbH Zeppelinstraße 1 Hallbergmoos, Bayern 85399 Deutschland Tel.: +49 (0) 811 88990-700 Fax: +4981188990799 [email protected] www.trendmicro.de APGM16440/140523