Erste Schritte - Online Help Center Home

Transcrição

Erste Schritte - Online Help Center Home
Erste Schritte
Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument
und dem hierin beschriebenen Produkt ohne Vorankündigung vorzunehmen. Lesen Sie
vor der Installation und Verwendung des Produkts die Readme-Dateien, die
Anmerkungen zu dieser Version und die neueste Version der verfügbaren
Benutzerdokumentation durch:
http://docs.trendmicro.com/de-de/home.aspx
Trend Micro, Control Manager, OfficeScan, PortalProtect, ScanMail, ServerProtect,
TrendLabs und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken
von Trend Micro Incorporated. Alle anderen Produkt- oder Firmennamen können
Marken oder eingetragene Marken ihrer Eigentümer sein.
Copyright © 2014. Trend Micro Incorporated. Alle Rechte vorbehalten.
Dokument-Nr.: APGM16440/140523
Release-Datum: Juli 2014
Geschützt durch U.S. Patent-Nr.: Zum Patent angemeldet.
Diese Dokumentation enthält eine Beschreibung der wesentlichen Funktionen des
Produkts und/oder Installationsanweisungen für eine Produktionsumgebung. Lesen Sie
die Dokumentation vor der Installation oder Verwendung des Produkts aufmerksam
durch.
Ausführliche Informationen über die Verwendung bestimmter Funktionen des Produkts
finden Sie im Trend Micro Online Help Center und/oder der Knowledge Base von
Trend Micro.
Das Trend Micro Team ist stets bemüht, die Dokumentation zu verbessern. Bei Fragen,
Anmerkungen oder Anregungen zu diesem oder anderen Dokumenten von Trend
Micro wenden Sie sich bitte an [email protected].
Bewerten Sie diese Dokumentation auf der folgenden Website:
http://www.trendmicro.com/download/documentation/rating.asp
Inhaltsverzeichnis
Kapitel 1: Vorwort
Dokumentation zum Smart Protection Deployment Kit ......................... 1-2
Dokumentationskonventionen ..................................................................... 1-2
Kapitel 2: Übersicht
Info über Trend Micro Smart Protection-Suites ....................................... 2-2
Info über Trend Micro Smart Protection Deployment Kit ..................... 2-4
Lokale Trend Micro Smart Protection-Produkte ...................................... 2-5
Kapitel 3: Installation und Verteilung
Verteilungsszenarien ...................................................................................... 3-2
Verteilungsempfehlungen für kleine Unternehmen .......................... 3-3
Verteilungsempfehlungen für mittelständische Unternehmen ........ 3-4
Verteilungsempfehlungen für große Unternehmen .......................... 3-6
Produktinstallation ......................................................................................... 3-7
Smart Protection Deployment Kit verwenden .................................. 3-7
Lokale Produkte installieren ............................................................... 3-10
Die wichtigsten Installationsschritte .................................................. 3-11
Kapitel 4: Hilfe anfordern
Häufig gestellte Fragen .................................................................................. 4-2
Fehlerbehebung bei der Produktverteilung ................................................ 4-2
Produktinstallationsprobleme ............................................................... 4-2
Softwareabhängigkeiten ......................................................................... 4-5
Produktausschlüsse ................................................................................ 4-9
Ressourcen zur Fehlerbehebung ................................................................ 4-10
Bedrohungsenzyklopädie .................................................................... 4-10
i
Erste Schritte mit dem Smart Protection Deployment Kit 1.0
Kontaktaufnahme mit Trend Micro .......................................................... 4-11
Problemlösung beschleunigen ............................................................ 4-11
Verdächtige Inhalte an Trend Micro senden ................................... 4-12
Stichwortverzeichnis
Stichwortverzeichnis ................................................................................... IN-1
ii
Kapitel 1
Vorwort
Themen in diesem Kapitel:
•
Dokumentation zum Smart Protection Deployment Kit auf Seite 1-2
•
Dokumentationskonventionen auf Seite 1-2
1-1
Erste Schritte mit dem Smart Protection Deployment Kit 1.0
Dokumentation zum Smart Protection
Deployment Kit
Das Trend Micro™ Smart Protection Deployment Kit enthält die folgende
Dokumentation.
TABELLE 1-1. Dokumentation zum Smart Protection Deployment Kit
DOKUMENT
BESCHREIBUNG
Handbuch "Erste Schritte"
Das Handbuch „Erste Schritte“ enthält
allgemeine Informationen zum Trend Micro
Smart Protection Deployment Kit. Hier
finden Sie Anweisungen, wie Sie mit dem
Verteilungs-Kit die lokalen Produkte Smart
Protection Complete und Smart Protection
for Endpoints herunterladen und
installieren.
Dokumentationskonventionen
In der Dokumentation werden die folgenden Konventionen verwendet:
TABELLE 1-2. Dokumentationskonventionen
KONVENTION
1-2
BESCHREIBUNG
GROSSBUCHSTABEN
Akronyme, Abkürzungen und die Namen bestimmter
Befehle sowie Tasten auf der Tastatur
Fettdruck
Menüs und Menübefehle, Schaltflächen, Registerkarten
und Optionen
Kursivdruck
Verweise auf andere Dokumente
Schreibmaschinenschrift
Muster für Befehlszeilen, Programmcode, InternetAdressen, Dateinamen und Programmanzeigen
Vorwort
KONVENTION
Navigation > Pfad
BESCHREIBUNG
Der Navigationspfad zu einem bestimmten Fenster
Datei > Speichern bedeutet beispielsweise, dass Sie in
der Benutzeroberfläche im Menü Datei auf Speichern
klicken
Hinweis
Tipp
Wichtig
Warnung!
Konfigurationshinweise
Empfehlungen oder Vorschläge
Informationen zu den erforderlichen oder
standardmäßigen Konfigurationseinstellungen und
Produktbeschränkungen
Wichtige Aktionen und Konfigurationsoptionen
1-3
Kapitel 2
Übersicht
Dieses Kapitel enthält eine Einführung in die Trend Micro Smart Protection-Suites und
das Smart Protection Deployment Kit. Darüber hinaus werden die integrierten
Sicherheitsprodukte erläutert, die Sie mit Hilfe des Verteilungs-Kits herunterladen,
installieren und verteilen können.
Es werden folgende Themen behandelt:
•
Info über Trend Micro Smart Protection-Suites auf Seite 2-2
•
Info über Trend Micro Smart Protection Deployment Kit auf Seite 2-4
•
Lokale Trend Micro Smart Protection-Produkte auf Seite 2-5
2-1
Erste Schritte mit dem Smart Protection Deployment Kit 1.0
Info über Trend Micro Smart Protection-Suites
Die Trend Micro Smart Protection Complete- und Smart Protection for EndpointSuites bedeuten Sicherheit auf mehreren Ebenen und erkennen Bedrohungen schnell.
Mit Hilfe dieser umfassenden Lösung für die Sicherheit der Benutzer können Sie Ihre
Verteidigungsstrategie auf die Benutzeraktivität konzentrieren, um das Risiko zu
reduzieren, Ihren Ruf zu schützen und die Einhaltung der Richtlinien sicherzustellen.
Wählen Sie Produkte aus den Smart Protection-Suites aus, um die folgenden Vorteile zu
genießen:
•
Besserer Schutz dank einer vernetzten Abwehr von Bedrohungen in mehreren
Stufen
•
Schutz Ihrer Benutzer und Ihrer Daten auf allen Endgeräten und Anwendungen
•
Flexible Verteilung und Lizenzierung: Vor-Ort-, Cloud- und Hybrid-Lösungen
•
Benutzerzentrierte Verwaltung – vor Ort und in der Cloud
Hinweis
Die Verfügbarkeit von Smart Protection-Suites und die Auswahl von verfügbaren
Elementen zur Bereitstellung hängen von Ihrer Region ab.
2-2
Übersicht
TABELLE 2-1. Smart Protection Lösungen
PRODUKTKAT
EGORIE
TREND MICRO-PRODUKT/DIENST
SMART
PROTECTION
FOR
ENDPOINTS
Endpoint
Security
SMART
PROTECTION
COMPLETE
SMART
PROTECTION
DEPLOYMENT
KIT
Control Manager
√
√
√
Endpoint Application Control
√
√
√
Endpoint Encryption
√
√
√
Mobile Security
√
√
√
√
√
√
ServerProtect for Linux
√
√
ServerProtect for Microsoft
Windows/Novell Netware
√
√
Vulnerability Protection
√
√
Worry-Free Business Security
Services
√
√
OfficeScan und Plug-inProgramme
•
Prävention vor
Datenverlust*
•
Security for Mac
•
Unterstützung von Virtual
Desktop
√
2-3
Erste Schritte mit dem Smart Protection Deployment Kit 1.0
PRODUKTKAT
EGORIE
TREND MICRO-PRODUKT/DIENST
SMART
PROTECTION
FOR
ENDPOINTS
Sicherheit
bei E-Mail
und
Zusammen
arbeit
Web
Security
SMART
PROTECTION
COMPLETE
SMART
PROTECTION
DEPLOYMENT
KIT
IM Security (IMS)
√
√
InterScan Messaging Security
Virtual Appliance*
√
Hosted Email Security
√
PortalProtect for Microsoft
SharePoint*
√
√
ScanMail for IBM Domino*
√
√
ScanMail for Microsoft
Exchange*
√
√
InterScan Web Security as a
Service
√
InterScan Web Security Virtual
Appliance*
√
* Die Smart Protection-Suite-Lizenz aktiviert für diese Produkte die integrierte Funktion
„Prävention vor Datenverlust“.
Info über Trend Micro Smart Protection
Deployment Kit
Das Smart Protection Deployment Kit vereinfacht die Installation und Verteilung Ihrer
Smart Protection-Suite-Produkte. Das Verteilungs-Kit weist die folgenden Funktionen
auf.
2-4
•
Ihre lokalen Produkte werden mit einigen wenigen Mausklicks heruntergeladen,
installiert und gestartet
•
Überprüft, ob die Produktauswahl die Systemvoraussetzungen erfüllt
Übersicht
•
Informiert Sie über vermeidbare Produktinkompatibilitäten
•
Verwaltet alle Aktivierungscodes (ACs) für ausgewählte Produkte
•
Ermöglicht die gemeinsame Nutzung von Installationsprogrammen durch Angabe
von UNC-Netzwerkpfaden (optional)
Hinweis
Das Smart Protection Deployment Kit unterstützt nur Smart Protection-Suite-Produkte für
Windows.
Lokale Trend Micro Smart Protection-Produkte
Nach dem Kauf Ihrer Smart Protection-Suite greifen Sie mit Ihrem
Registrierungsschlüssel auf das Customer Licensing Portal zu. Das Smart Protection
Deployment Kit laden Sie vom Customer Licensing Portal herunter.
Führen Sie das Verteilungs-Kit aus, um die lokalen Smart Protection-Produkte, die Sie
für Ihre Sicherheitslösung ausgewählt haben, herunterzuladen, zu installieren und zu
verteilen.
Control Manager
Bei Trend Micro Control Manager™ handelt es sich um eine webbasierte ManagementKonsole, die die zentrale Verwaltung von Bedrohungen und Datenrichtlinien auf
verschiedenen Ebenen Ihrer IT-Infrastruktur ermöglicht. Passen Sie die angezeigten
Daten hinsichtlich Sichtbarkeit und situationsbedingter Wahrnehmung an, um schnell
den Status zu ermitteln, Bedrohungen zu identifizieren und auf Vorfälle zu reagieren.
Optimieren Sie die Verwaltung und implementieren Sie eine einheitlichere
Richtliniendurchsetzung durch die Verteilung von Datenschutzrichtlinien mit einem
einzigen Mausklick auf Endpunkt-, Messaging- und Gateway-Lösungen.
Weitere Informationen finden Sie unter http://www.trendmicro.de/produkte/controlmanager/index.html.
Endpoint Application Control
Mit Trend Micro Endpoint Application Control können Sie den Schutz vor Malware
und gezielten Angriffen verstärken, indem Sie die Ausführung unerwünschter und
2-5
Erste Schritte mit dem Smart Protection Deployment Kit 1.0
unbekannter Anwendungen auf den Endpunkten in Ihrem Unternehmen verhindern.
Durch eine Kombination aus flexiblen, einfach zu verwaltenden Richtlinien Whitelistund Blacklist-Funktionen sowie einer globalen, cloud-gestützten Anwendungsdatenbank
können Sie mit dieser benutzerfreundlichen Lösung die Anfälligkeit für Angriffe auf
Endpunkte drastisch reduzieren.
Weitere Informationen finden Sie unter http://www.trendmicro.de/produkte/
endpoint-application-control/index.html.
Endpoint Encryption
Trend Micro Endpoint Encryption verschlüsselt Daten auf einem breiten Spektrum von
Geräten. Diese Lösung kombiniert die unternehmensweite Verschlüsselung von
kompletten Datenträgern, Dateien/Ordnern und Wechselmedien mit der präzisen
Steuerung von Ports und Geräten, um den unerlaubten Zugriff und die unzulässige
Verwendung von persönlichen Daten zu verhindern. Mit einer einzigen, vollständig
integrierten Management-Konsole können Sie Ihre Benutzer holistisch verwalten, wobei
Sie dieselbe Schnittstelle für den Schutz von Endpunkten und für andere
Sicherheitsprodukte von Trend Micro verwenden. Durch die Verteilung von Endpoint
Encryption wird sichergestellt, dass Ihre Daten weiterhin geschützt sind, wenn sich Ihre
Mobilgeräte und die Anforderungen Ihres Unternehmens ändern.
Weitere Informationen finden Sie unter http://www.trendmicro.de/produkte/
endpoint-encryption/index.html.
IM Security (IMS)
Trend Micro IM Security bietet sofortigen Schutz vor Instant Messaging (IM)-Angriffen,
durch die Malware verbreitet, Opfer auf infizierte Websites gelockt und Daten gestohlen
werden sollen. Webbasierte Web Reputation blockiert Instant Messages, die Links zu
infizierten Websites enthalten. Flexibles Content-Filtering sorgt für die ordnungsgemäße
IM-Verwendung und verhindert Datendiebstahl. IM Security minimiert die
Verwaltungskomplexität durch vereinfachte Verwaltung, optimierte Leistung und enge
Integration.
Weitere Informationen finden Sie unter http://www.trendmicro.de/produkte/imsecurity-lync-ocs/index.html.
Mobile Security
Trend Micro Mobile Security stellt eine umfassende Sicherheitslösung für die
Verwendung von Mobilgeräten dar, und gleichzeitig können Sie die Vorteile der
2-6
Übersicht
„Consumerization“ nutzen. Mit Mobile Security, Mobilgeräteverwaltung,
Mobilanwendungsverwaltung und Datensicherheit behalten Sie den Überblick und die
Kontrolle über Ihre Mobilgeräte und Benutzer-Apps behalten und können Lösungen
synchronisieren und freigeben. Mit Hilfe integrierter Firewall- und Filterfunktionen kann
Mobile Security unerwünschte Netzwerkkommunikation mit Mobilgeräten sperren.
Hierzu zählen SMS-Nachrichten, WAP-Push-E-Mails und über 3G/GPRSVerbindungen empfangene Daten.
Weitere Informationen finden Sie unter http://www.trendmicro.de/produkte/mobilesecurity/index.html.
OfficeScan und Plug-in-Programme
Durch eine neue Generation von Bedrohungen und die ausufernde Gesetzgebung zum
Datenschutz wird der Schutz vertraulicher Daten zu einer Herausforderung. Trend
Micro OfficeScan™ bietet leistungsfähige Datenschutzfunktionen, wird problemlos in
Ihre Endpunktinfrastruktur für den Schutz vor Bedrohungen integriert und hilft bei der
Überwindung der Hindernisse im Zusammenhang mit der Einhaltung interner und
externer Zielvorgaben für die Einhaltung von Richtlinien. OfficeScan basiert auf dem
Smart Protection Network™ und bietet webbasierte Bedrohungsabwehr, integrierten
Datenschutz und zentrale Verwaltung, um die Leistung zu verbessern, vor den neuesten
Bedrohungen zu schützen und vertrauliche Daten auf Ihren Endpunkten zu schützen.
OfficeScan Plug-in-Programme
•
Prävention vor Datenverlust
Das Modul Trend Micro Prävention vor Datenverlust erweitert die Sicherheit,
indem mit einem einzigen Mausklick DLP-Funktionen (Data Loss Prevention,
Prävention vor Datenverlust), die in die Trend Micro-Sicherheit für Endpunkte, EMails, das Web und Messaging-Gateways integriert sind, verteilt werden. Darüber
hinaus enthält dieses Modul die USB-Gerätesteuerung für Endpunkte. Durch die
zentrale Verwaltung von Sicherheit und Datenschutz können DLP-Richtlinien auf
mehreren Sicherheitsebenen erzwungen werden, um den Datenverlust per E-Mail,
USB und Web zu verhindern.
•
Security for Mac
Das Modul Trend Micro Security for Mac schützt Apple Macintosh™-Clients in
Ihrem Netzwerk durch die Reduzierung der Anfälligkeit für webbasierte
Bedrohungen und die Blockierung von Malware für alle Betriebssysteme.
2-7
Erste Schritte mit dem Smart Protection Deployment Kit 1.0
•
Unterstützung von Virtual Desktop
Unterstützung von Trend Micro Virtual Desktop optimiert die Sicherheit für VDI
(Virtual Desktop Infrastructure). Hiermit isolieren Sie die Kontrolle von DesktopUmgebungen, vereinfachen die Verwaltung und konsolidieren und verlängern die
Lebensdauer vorhandener Hardware.
Weitere Informationen finden Sie unter http://www.trendmicro.de/produkte/
officescan/index.html
PortalProtect for Microsoft SharePoint
Trend Micro PortalProtect™ for Microsoft™ SharePoint™ schützt Microsoft SharePointTeamwebsites und -Communitys vor Malware, unangemessenen Inhalten und
Datenverlust. Hiermit werden bösartige URLs von SharePoint ferngehalten, und
Content-Filtering wird sowohl auf Dokumente als auch auf Webinhalte angewendet.
PortalProtect beinhaltet außerdem Technologie für die Prävention vor Datenverlust mit
branchenüblichen Vorlagen zur Einhaltung von Richtlinien, um Ihr Unternehmen bei
der Kontrolle vertraulicher Daten zu unterstützen.
Weitere Informationen finden Sie unter http://www.trendmicro.de/produkte/
portalprotect-for-microsoft-sharepoint/index.html.
ScanMail for IBM Domino
Trend Micro ScanMail™ for IBM™ Domino bietet umfassenden Virenschutz und
umfassende Sicherheit von Inhalten für Domino-Umgebungen und ermöglicht die
Echtzeitsuche nach Viren, Adware und Spyware, die in E-Mail-Anhängen und
Datenbanken versteckt sind. ScanMail Suite for IBM Domino bietet zusätzliche
Sicherheit mit Hilfe revolutionärer Anti-Spam-Technologien und Prävention vor
Datenverlust. Leistungsfähige Gruppenverwaltung, Cluster-Unterstützung und
zuverlässige Updates minimieren den Verwaltungsaufwand und senken die IT-Kosten.
ScanMail Suite ist auf eine hohe Leistung ausgelegt und unterstützt fast alle DominoPlattformen als native Anwendung.
Weitere Informationen finden Sie unter http://www.trendmicro.de/produkte/scanmailfor-ibm-domino/index.html.
ScanMail for Microsoft Exchange
Trend Micro ScanMail™ for Microsoft™ Exchange™ eliminiert traditionelle Bedrohungen
durch globale Bedrohungsabwehr mit führenden Content-Sicherheitsmodulen und
2-8
Übersicht
integrierter Prävention vor Datenverlust (Data Loss Prevention, DLP). ScanMail ist
Bestandteil einer benutzerdefinierten Verteidigung gegen gezielte Angriffe und
identifiziert extrem gezielte E-Mail-Angriffe, wenn Trend Micro Deep Discovery
Advisor und die damit verbundene Erkennung von Schwachstellen und das Sandboxing
integriert sind. Zeitsparende Funktionen wie zentrale Verwaltung, vorlagenbasierte DLP
und rollenbasierter Zugriff ermöglichen laut Osterman Research für ScanMail den
geringsten Verwaltungsaufwand und die niedrigsten Gesamtbetriebskosten (Total Cost
of Ownership, TCO) unter den fünf führenden Anbietern von Sicherheitslösungen.
Weitere Informationen finden Sie unter http://www.trendmicro.de/produkte/scanmailfor-microsoft-exchange/index.html.
ServerProtect for Microsoft Windows/Novell Netware, ServerProtect for Linux
Trend Micro ServerProtect™ for Microsoft Windows/Novell Netware und
ServerProtect for Linux™ bieten hohe Leistung, Echtzeitschutz für interne und
öffentliche Server, indem die Verbreitung von Viren, Spyware und sonstiger Malware
über Windows- und Netware-basierte Server verhindert wird. Durch die Einhaltung der
Antiviren-Richtlinien des Unternehmens ermöglicht diese einfach zu installierende
Software die zentrale Administration, die umfangreiche Automatisierung von Aufgaben
sowie die Berichterstellung über die nahtlose Integration in Trend Micro Control
Manager. ServerProtect verwendet die neueste Multi-Threading-San-Engine, um
optimale Leistung bei einem breiten Spektrum von Windows-Versionen zu erzielen.
Remote-Installation, zentrale Updates und die Konfiguration werden über eine
webbasierte Schnittstelle unterstützt.
Hinweis
ServerProtect for Microsoft Windows/Novell Netware und ServerProtect for Linux sind
aktuell nicht in das Smart Protection Deployment Kit integriert.
Weitere Informationen finden Sie unter http://www.trendmicro.de/produkte/
serverprotect/index.html.
Vulnerability Protection
Trend Micro Vulnerability Protection bietet ein erweitertes Intrusion Defense System,
das auf dem neuesten Stand ist. Diese Lösung schützt Endpunkte durch die optimale
und ultimative Abwehrfront gegen Angriffe, die Schwachstellen ausnutzen. Mit Hilfe
von Vulnerability Protection können Sie umfassende Sicherheitsrichtlinien erstellen und
2-9
Erste Schritte mit dem Smart Protection Deployment Kit 1.0
erzwingen, durch die vertrauliche Daten, Anwendungen, Endpunkte und
Netzwerksegmente proaktiv geschützt werden.
Weitere Informationen finden Sie unter http://www.trendmicro.com/us/enterprise/
product-security/vulnerability-protection/index.html.
2-10
Kapitel 3
Installation und Verteilung
In diesem Kapitel werden Verteilungsszenarien für kleine, mittelständische und große
Unternehmen empfohlen. Darüber hinaus gibt es Tipps und Anweisungen für die
Installation und Verteilung Ihrer lokalen Smart Protection-Suite-Produkte.
•
Verteilungsszenarien auf Seite 3-2
•
Produktinstallation auf Seite 3-7
3-1
Erste Schritte mit dem Smart Protection Deployment Kit 1.0
Verteilungsszenarien
Sie sollten die lokalen Smart Protection-Suite-Produkte auswählen und verteilen, die am
besten für die Größe und die Anforderungen Ihrer Umgebung geeignet sind.
TABELLE 3-1. Smart Protection-Produktkombinationen
TREND MICRO-PRODUKT/DIENST
KLEINES
UNTERNEHM
EN
MITTELSTÄN
DISCHES
UNTERNEHM
EN
GROSSES
UNTERNEHM
EN
SEHR
GROSSES
UNTERNEHM
EN
< 500
Endpunkte
501 –
2.500
Endpunkte
2,501 –
5.000
Endpunkte
> 5.000
Endpunkte
√
√
√
√
Endpoint Application Control
√
√
Endpoint Encryption
√
√
Control Manager
Mobile Security
√
√
√
√
OfficeScan
√
√
√
√
√
√
√
OfficeScan Plug-in-Programme
•
Prävention vor Datenverlust
•
Security for Mac
•
Unterstützung von Virtual
Desktop
ServerProtect for Linux
√
ServerProtect for Microsoft
Windows/ Novell Netware
√
Vulnerability Protection
Worry-Free Business Security
Services
3-2
√
√
√
√
√
√
Installation und Verteilung
TREND MICRO-PRODUKT/DIENST
KLEINES
UNTERNEHM
EN
MITTELSTÄN
DISCHES
UNTERNEHM
IM Security (IMS)
GROSSES
UNTERNEHM
EN
√
InterScan Messaging Security
Virtual Appliance
Hosted Email Security
√
√
PortalProtect for Microsoft
SharePoint
EN
SEHR
GROSSES
UNTERNEHM
EN
√
√
√
√
√
√
√
√
ScanMail for IBM Domino
√
√
√
ScanMail for Microsoft
Exchange
√
√
√
InterScan Web Security as a
Service
InterScan Web Security Virtual
Appliance
√
√
√
√
√
Es gibt so viele unterschiedliche Verteilungsszenarien wie es Kunden gibt, und es ist
nicht möglich, in diesem Dokument Lösungen für jede Umgebung zu beschreiben.
Wenden Sie sich an Ihren Händler, falls Sie Hilfe benötigen. Informationen zur
Verteilung finden Sie auch in der Hilfedokumentation für das von Ihnen ausgewählte
Smart Protection-Suite-Produkt.
Trend Micro empfiehlt die folgenden Verteilungsszenarien.
•
Kleines Unternehmen (< 500 Arbeitsplätze)
•
Mittelständisches Unternehmen (500 ‒ 2.500 Arbeitsplätze)
•
Großes Unternehmen (2.500 – 5.000 Arbeitsplätze)
Verteilungsempfehlungen für kleine Unternehmen
Kleine Unternehmen weisen folgende Merkmale auf:
3-3
Erste Schritte mit dem Smart Protection Deployment Kit 1.0
•
Weniger als 500 Endpunktarbeitsplätze
•
Weniger Serveroptionen für die Verteilung mehrerer Produkte
•
Schwerpunkt auf der Endpunkt-Sicherheit
Verteilungsempfehlungen
1.
Für kleine Unternehmen empfiehlt Trend Micro, Trend Micro Hosted Email
Service anstelle von Microsoft Exchange Server für die E-Mail-Sicherheit zu
verwenden.
2.
Informationen zum empfohlenen Verteilungsszenario für kleine Unternehmen
finden Sie unter Abbildung 3-1: Verteilungsempfehlungen für kleine Unternehmen auf Seite
3-4.
ABBILDUNG 3-1. Verteilungsempfehlungen für kleine Unternehmen
Verteilungsempfehlungen für mittelständische
Unternehmen
Mittelständische Unternehmen weisen folgende Merkmale auf:
•
3-4
500 ‒ 2.500 Endpunktarbeitsplätze
Installation und Verteilung
•
Mehr Anwendungsserveroptionen für die Verteilung mehrerer Produkte
•
Schwerpunkt auf Hybrid Cloud-Lösungen
Verteilungsempfehlungen
1.
2.
Um eine optimale Leistung zu erzielen, empfiehlt Trend Micro mittelständischen
Unternehmen, jedes der folgenden lokalen Produkte auf einen dedizierten Server
zu verteilen:
•
Control Manager
•
OfficeScan und Plug-in-Programme
•
Mobile Security
•
ScanMail for IBM Domino
•
IM Security (IMS)
Informationen zum empfohlenen Verteilungsszenario für mittelständische
Unternehmen finden Sie unter Abbildung 3-2: Verteilungsempfehlungen für
mittelständische Unternehmen auf Seite 3-6.
3-5
Erste Schritte mit dem Smart Protection Deployment Kit 1.0
ABBILDUNG 3-2. Verteilungsempfehlungen für mittelständische Unternehmen
Verteilungsempfehlungen für große Unternehmen
Große Unternehmen weisen folgende Merkmale auf:
3-6
•
Weniger als 5.000 Endpunktarbeitsplätze
•
Erfahrene IT-Administratoren
•
Kapazität für die Bereitstellung vieler Produkte auf dedizierten Servern
Installation und Verteilung
Verteilungsempfehlungen
1.
2.
Um eine optimale Leistung zu erzielen, empfiehlt Trend Micro großen
Unternehmen Folgendes:
•
Verteilen jedes lokalen Trend Micro Smart Protection-Produkts auf einen
dedizierten Server
•
Einrichten eines separaten SQL-Servers für die einfachere Skalierbarkeit
Ausführliche Installationsanweisungen finden Sie in der Hilfedokumentation zu
den einzelnen Produkten.
Produktinstallation
Es gibt so viele unterschiedliche Installationsumgebungen wie es Kunden gibt, und es ist
nicht möglich, die Installationsverfahren für jede Umgebung zu beschreiben. Wenden
Sie sich an Ihren Händler, falls Sie Hilfe benötigen. Ausführliche
Installationsanweisungen finden Sie auch in der Hilfedokumentation für das von Ihnen
ausgewählte Smart Protection-Suite-Produkt.
•
Weitere Informationen zum Verteilungs-Kit finden Sie unter Smart Protection
Deployment Kit verwenden auf Seite 3-7.
•
Eine Einführung in die Installation von lokalen Produkten finden Sie unter Lokale
Produkte installieren auf Seite 3-10.
•
Eine Übersicht über die wichtigsten Installationsschritte für einzelne Smart
Protection-Produkte finden Sie unter Die wichtigsten Installationsschritte auf Seite 3-11.
Smart Protection Deployment Kit verwenden
Nach dem Kauf Ihrer Smart Protection-Suite können Sie mit dem Smart Protection
Deployment Kit die ausgewählten lokalen Produkte herunterladen, installieren und
verteilen.
Ihr Lizenzzertifikat beinhaltet den Registrierungsschlüssel, die URL für das Customer
Licensing Portal sowie Anweisungen zum Registrieren Ihrer Smart Protection-Suite.
3-7
Erste Schritte mit dem Smart Protection Deployment Kit 1.0
Führen Sie nach der erfolgreichen Registrierung diese Schritte aus, um Ihre Produkte zu
installieren und/oder zu verteilen.
Prozedur
1.
2.
Navigieren Sie zum Customer Licensing Portal.
a.
Registrieren Sie Smart Protection Complete oder Smart Protection for
Endpoints anhand der Anweisungen für Neue Benutzer (New users) oder
Vorhandene Kundenportal-Kontoinhaber (Existing Customer Portal
Account Holders).
b.
Wählen Sie die lokalen Produkte aus, die Sie herunterladen oder verteilen
möchten.
Führen Sie das Smart Protection Deployment Kit aus.
a.
Klicken Sie im Customer Licensing Portal in der Liste Vor Ort installierte
Produkte auf Installations-Kit holen.
Das Trend Micro Smart Protection Deployment Kit wird gestartet.
b.
Geben Sie einen Download-Speicherort an.
c.
Laden Sie die Produktinstallationsprogramme herunter.
Das Verteilungs-Kit lädt die Produktinstallationsprogramme für jedes von Ihnen
ausgewählte lokale Produkt herunter.
3.
Installieren Sie die lokalen Smart Protection-Suite-Produkte.
a.
Führen Sie das Verteilungs-Kit erneut aus, um dieselben Produkte auf einem
anderen Server zu installieren.
b.
Schließen Sie das Verteilungs-Kit.
Das Verteilungs-Kit startet die verschiedenen Produktinstallationsprogramme.
Nachdem alle Produkte installiert wurden, zeigt das Verteilungs-Kit eine
Zusammenfassung der Installationsergebnisse an.
4.
3-8
Melden Sie sich an der Konsole jedes installierten Produkts an, und führen Sie alle
erforderlichen Schritte nach der Installation aus.
Installation und Verteilung
Wenn Sie beispielsweise OfficeScan installiert haben, navigieren Sie zum Plug-in
Manager und installieren Sie die erforderlichen Plug-in-Programme.
ABBILDUNG 3-3. Smart Protection Deployment Kit verwenden
3-9
Erste Schritte mit dem Smart Protection Deployment Kit 1.0
Lokale Produkte installieren
Vorbereitungen
Hinweis
Schließen Sie alle Programme, bevor Sie das Smart Protection Deployment Kit ausführen
und Produkte herunterladen, installieren oder verteilen.
Führen Sie die folgenden Schritte aus, bevor Sie den Installationsvorgang starten.
•
Bereiten Sie Ihre Zielserver so vor, dass sie alle Systemvoraussetzungen erfüllen.
•
Installieren Sie erforderliche Programme.
Hinweis
Falls Sie Trend Micro Control Manager für die Netzwerkverwaltung verwenden, installieren
Sie zunächst Control Manager.
Prozedur
1.
Führen Sie das Smart Protection Deployment Kit aus, um
Produktinstallationsprogramme herunterzuladen und Ihre lokalen Smart
Protection-Suite-Produkte zu installieren oder zu verteilen.
Hinweis
Die Installationsanweisungen werden in der Produktdokumentation für die einzelnen
Produkte Ihrer Suite beschrieben.
2.
3-10
Übernehmen Sie alle Standardeinstellungen, außer unter Die wichtigsten
Installationsschritte auf Seite 3-11 ist etwas anderes angegeben.
Installation und Verteilung
Die wichtigsten Installationsschritte
Die wichtigsten Installationsschritte werden für die einzelnen lokalen Smart ProtectionProdukte beschrieben. Ausführliche Installationsanweisungen finden Sie auch in der
Produktdokumentation für das von Ihnen ausgewählte Produkt.
Control Manager installieren
Weitere Informationen hierzu finden Sie im Installationshandbuch zu Trend Micro
Control Manager (http://docs.trendmicro.com/en-us/enterprise/controlmanager.aspx).
Führen Sie die folgenden Schritte zum Installieren von Control Manager aus:
Prozedur
1.
Führen Sie das Smart Protection Deployment Kit aus, und starten Sie das
Installationsprogramm für Control Manager.
2.
Wählen Sie einen Vollqualifizierten Domänennamen (FQDN) oder einen
Host-Namen aus, und geben Sie den Host-Namen des Control Manager Servers
ein.
3.
Richten Sie eine Datenbank mit Anmeldedaten ein.
4.
Erstellen Sie ein Root-Konto für die Management-Konsole.
5.
Schließen Sie die Installation ab.
Installieren von Endpoint Application Control
Weitere Informationen hierzu finden Sie im Installationshandbuch zu Trend Micro
Endpoint Application Control (http://docs.trendmicro.com/en-us/enterprise/trendmicro-endpoint-application-control.aspx).
Führen Sie die folgenden Schritte zum Installieren von Endpoint Application Control
aus:
3-11
Erste Schritte mit dem Smart Protection Deployment Kit 1.0
Prozedur
1.
Führen Sie das Smart Protection Deployment Kit aus, und starten Sie das
Installationsprogramm für Endpoint Application Control.
2.
Konfigurieren Sie die Einstellungen des Webservers, des Backend-Servers und des
Proxy-Servers.
3.
Richten Sie das Root-Konto und den Produktinstallationsordner ein.
4.
Schließen Sie die Installation ab.
Endpoint Encryption installieren
Weitere Informationen zum Installieren von Trend Micro Endpoint Encryption finden
Sie im Installations- und Migrationshandbuch (http://docs.trendmicro.com/de-de/
enterprise/endpoint-encryption.aspx).
Führen Sie die folgenden Schritte zum Installieren von Endpoint Encryption aus:
Prozedur
1.
Führen Sie das Smart Protection Deployment Kit aus, und starten Sie das
PolicyServer-Installationsprogramm für Endpoint Encryption.
2.
Erstellen Sie ein Administratorkonto.
3.
Richten Sie im Fenster Datenbankadministratoranmeldung (Database
Administrator Logon) eine Datenbank mit Anmeldedaten ein.
4.
Erstellen Sie im Fenster Datenbankanmeldung erstellen (Create Database
Logon) ein Konto für den PolicyServer-Dienst zum Zugriff auf die Datenbank.
5.
Schließen Sie die Installation ab.
3-12
Installation und Verteilung
IM Security installieren
Weitere Informationen hierzu finden Sie im Installations- und Verteilungshandbuch zu
Trend Micro IM Security (http://docs.trendmicro.com/en-us/enterprise/trend-microim-security.aspx).
Führen Sie die folgenden Schritte zum Installieren von IM Security aus:
Prozedur
1.
Führen Sie das Smart Protection Deployment Kit aus, und starten Sie das
Installationsprogramm für IM Security.
2.
Richten Sie den Produktinstallationsordner ein, und legen Sie die SQLDatenbankkonfigurationen fest.
3.
Konfigurieren Sie die Einstellungen des Webservers und des Proxy-Servers.
4.
Richten Sie Administrator- und Benachrichtigungskonten ein.
5.
Wählen Sie die für Ihre Umgebung geeignete Installationsprogrammversion aus.
6.
Schließen Sie die Installation ab.
Mobile Security installieren
Weitere Informationen hierzu finden Sie im Installations- und Verteilungshandbuch zu
Trend Micro Mobile Security (http://docs.trendmicro.com/en-us/enterprise/trendmicro-mobile-security-for-enterprise.aspx).
Führen Sie die folgenden Schritte zum Installieren von Mobile Security (SecurityBasismodell) aus:
Prozedur
1.
Führen Sie das Smart Protection Deployment Kit aus, und starten Sie das
Installationsprogramm für Mobile Security.
2.
Richten Sie im Fenster Datenbankeinrichtung (Database Setup) eine Datenbank
mit Anmeldedaten ein.
3-13
Erste Schritte mit dem Smart Protection Deployment Kit 1.0
3.
Schließen Sie die Installation ab.
OfficeScan installieren
Weitere Informationen hierzu finden Sie im Installations- und Upgrade-Handbuch zu
Trend Micro OfficeScan (http://docs.trendmicro.com/de-de/enterprise/
officescan.aspx).
Führen Sie die folgenden Schritte zum Installieren von OfficeScan aus:
Prozedur
1.
Führen Sie das Smart Protection Deployment Kit aus, und starten Sie das
Installationsprogramm für OfficeScan.
2.
Erstellen Sie ein Administratorkonto für die Webkonsolen- und Agent-Verwaltung.
3.
Konfigurieren Sie eine Serverauthentifizierungszertifikat-Methode und einen
Backup-Ordner.
4.
Schließen Sie die Installation ab.
OfficeScan Plug-in-Programme installieren
Die Installation dieser OfficeScan Plug-in-Programme wird vom Smart Protection
Deployment Kit nicht unterstützt. Sie müssen jedes Programm manuell installieren.
Installieren Sie OfficeScan Plug-in-Programme in der folgenden Reihenfolge:
1.
Prävention vor Datenverlust
2.
Unterstützung von Virtual Desktop
3.
Security for Mac
Hinweis
Das Smart Protection Deployment Kit fügt automatisch Ihren Aktivierungscode für jedes
Plug-in-Programm ein.
3-14
Installation und Verteilung
Führen Sie die folgenden Schritte zum Installieren der einzelnen OfficeScan Plug-inProgramme aus:
Prozedur
1.
Öffnen Sie die OfficeScan Konsole. Klicken Sie im Hauptmenü auf Plug-ins.
2.
Navigieren Sie zum Bereich Plug-in-Programme, und klicken Sie auf Download.
3.
Nachdem das Plug-in-Programm heruntergeladen wurde, klicken Sie auf Jetzt
installieren, und stimmen Sie den Lizenzbedingungen zu. Nach Abschluss der
Installation wird das Fenster Plug-in Manager angezeigt.
4.
Verwalten Sie Ihr Plug-in-Programm über das Fenster Programm verwalten.
PortalProtect for Microsoft SharePoint installieren
Weitere Informationen hierzu finden Sie im Installations- und Verteilungshandbuch zu
Trend Micro PortalProtect for Microsoft SharePoint (http://docs.trendmicro.com/en-us/
enterprise/portalprotect-for-sharepoint.aspx).
Führen Sie die folgenden Schritte zum Installieren von PortalProtect for Microsoft
SharePoint aus:
Prozedur
1.
Führen Sie das Smart Protection Deployment Kit aus, und starten Sie das
Installationsprogramm für PortalProtect.
2.
Richten Sie den Produktinstallationsordner ein, und legen Sie die SQLDatenbankkonfigurationen fest.
3.
Konfigurieren Sie die Einstellungen des Webservers und des Proxy-Servers.
4.
Richten Sie eine Verwaltungsgruppe ein.
5.
Wählen Sie die für Ihre Umgebung geeignete Installationsprogrammversion aus.
6.
Schließen Sie die Installation ab.
3-15
Erste Schritte mit dem Smart Protection Deployment Kit 1.0
ScanMail for IBM Domino installieren
Weitere Informationen hierzu finden Sie im Administratorhandbuch zu Trend Micro
ScanMail for IBM Domino (http://docs.trendmicro.com/en-us/enterprise/scanmailfor-lotus-domino.aspx).
Führen Sie die folgenden Schritte zum Installieren von ScanMail for IBM Domino aus:
Prozedur
1.
Führen Sie das Smart Protection Deployment Kit aus, und starten Sie das
Installationsprogramm für ScanMail.
2.
Richten Sie den Produktinstallationsordner ein.
3.
Konfigurieren Sie die Einstellungen des Webservers und des Proxy-Servers.
4.
Richten Sie eine Verwaltungsgruppe ein.
5.
Schließen Sie die Installation ab.
ScanMail for Microsoft Exchange installieren
Weitere Informationen hierzu finden Sie im Installations- und Upgrade-Handbuch zu
Trend Micro ScanMail for Microsoft Exchange (http://docs.trendmicro.com/en-us/
enterprise/scanmail-for-microsoft-exchange.aspx).
Führen Sie die folgenden Schritte zum Installieren von ScanMail for Microsoft Exchange
aus:
Prozedur
1.
Führen Sie das Smart Protection Deployment Kit aus, und starten Sie das
Installationsprogramm für ScanMail.
2.
Richten Sie den Produktinstallationsordner ein.
3.
Konfigurieren Sie die Einstellungen des Webservers und des Proxy-Servers.
4.
Richten Sie eine Verwaltungsgruppe ein.
3-16
Installation und Verteilung
5.
Schließen Sie die Installation ab.
Vulnerability Protection installieren
Weitere Informationen hierzu finden Sie im Installationshandbuch zu Trend Micro
Vulnerability Protection (http://docs.trendmicro.com/en-us/enterprise/vulnerabilityprotection.aspx).
Führen Sie die folgenden Schritte zum Installieren von Vulnerability Protection aus:
Prozedur
1.
Führen Sie das Smart Protection Deployment Kit aus, und starten Sie das
Installationsprogramm für Vulnerability Protection.
2.
Richten Sie den Produktinstallationsordner ein.
3.
Richten Sie eine Datenbank mit Anmeldedaten ein.
4.
Geben Sie die Manager-Adresse und die Kommunikationsports an.
5.
Geben Sie den Benutzernamen und das Kennwort des Administrators an.
6.
Schließen Sie die Installation ab.
3-17
Kapitel 4
Hilfe anfordern
In diesem Kapitel werden Fragen zum Trend Micro Smart Protection Deployment Kit
beantwortet. Es enthält außerdem Lösungsvorschläge zur Behebung von Problemen.
Dieses Kapitel umfasst die folgenden Themen.
•
Häufig gestellte Fragen auf Seite 4-2
•
Fehlerbehebung bei der Produktverteilung auf Seite 4-2
•
Ressourcen zur Fehlerbehebung auf Seite 4-10
•
Kontaktaufnahme mit Trend Micro auf Seite 4-11
4-1
Erste Schritte mit dem Smart Protection Deployment Kit 1.0
Häufig gestellte Fragen
Empfehlungen zur Fehlerbehebung und Antworten auf häufig gestellte Fragen zum
Smart Protection Deployment Kit erhalten Sie über die Support Services unter:
http://esupport.trendmicro.com/en-us/business/pages/technical-support/smartprotection-suite-1-0-support.aspx
Fehlerbehebung bei der Produktverteilung
Bei jedem Versuch des Trend Micro™ Smart Protection Deployment Kit, ein lokales
Produkt herunterzuladen, zu installieren und zu starten, werden eine Reihe von Regeln
überprüft.
Das Smart Protection Deployment Kit unterbricht möglicherweise den Download, die
Installation oder die Verteilung eines Produkts, wenn eine Regelprüfung Informationen
zu den folgenden Problemen zurückgibt.
•
Produktinstallationsprobleme (siehe Produktinstallationsprobleme auf Seite 4-2)
•
Nicht erfüllte Komponentenvoraussetzungen (siehe Softwareabhängigkeiten auf Seite
4-5)
•
Produktinkompatibilitäten oder Serverressourcenkonflikte (siehe Produktausschlüsse
auf Seite 4-9)
Produktinstallationsprobleme
Das Trend Micro Smart Protection Deployment Kit unterbricht möglicherweise in den
folgenden Fällen den Download, die Installation oder die Verteilung eines Produkts:
4-2
•
Das Produkt wird von Ihrem Betriebssystem nicht unterstützt
•
Leistungseinbußen können auftreten
Hilfe anfordern
TABELLE 4-1. Unterstützte Betriebssysteme
PROBLEM
Das Smart Protection Deployment
Kit kann die Installation dieses
Produkts nicht fortsetzen, da es
vom Zielserver nicht unterstützt
wird.
LÖSUNG
Windows Server 2012 und 2012 R2 werden von
Trend Micro Endpoint Encryption nicht unterstützt.
Weitere Informationen hierzu finden Sie im
Installations- und Migrationshandbuch zu Endpoint
Encryption (http://docs.trendmicro.com/de-de/
enterprise/endpoint-encryption.aspx).
Windows Server 2003 werden von Trend Micro
Endpoint Application Control nicht unterstützt.
Weitere Informationen hierzu finden Sie im
Installationshandbuch zu Trend Micro Endpoint
Application Control (http://docs.trendmicro.com/enus/enterprise/trend-micro-endpoint-applicationcontrol.aspx).
4-3
Erste Schritte mit dem Smart Protection Deployment Kit 1.0
TABELLE 4-2. Unterstützte Server
PROBLEM
Die Installation
dieses Produkts
auf einem
Desktop-PC kann
zu
Leistungseinbuße
n führen.
LÖSUNG
Trend Micro empfiehlt, die folgenden Produkte auf einem
Microsoft™ Windows™ Server zu installieren:
•
Control Manager
Weitere Informationen hierzu finden Sie im
Installationshandbuch zu Trend Micro Control Manager™
(http://docs.trendmicro.com/en-us/enterprise/controlmanager.aspx).
•
Endpoint Application Control
Weitere Informationen hierzu finden Sie im
Installationshandbuch zu Trend Micro Endpoint Application
Control (http://docs.trendmicro.com/en-us/enterprise/trendmicro-endpoint-application-control.aspx).
•
Endpoint Encryption
Weitere Informationen hierzu finden Sie im Installations- und
Migrationshandbuch zu Trend Micro Endpoint Encryption (http://
docs.trendmicro.com/de-de/enterprise/endpointencryption.aspx).
•
Mobile Security
Weitere Informationen hierzu finden Sie im Installations- und
Verteilungshandbuch zu Trend Micro Mobile Security (http://
docs.trendmicro.com/en-us/enterprise/trend-micro-mobilesecurity-for-enterprise.aspx).
•
OfficeScan
Weitere Informationen hierzu finden Sie im
Systemvoraussetzungen zu Trend Micro OfficeScan™ (http://
docs.trendmicro.com/de-de/enterprise/officescan.aspx).
•
ScanMail for IBM Domino
Weitere Informationen hierzu finden Sie im
Administratorhandbuch zu Trend Micro ScanMail™ for IBM™
Domino (http://docs.trendmicro.com/en-us/enterprise/scanmailfor-lotus-domino.aspx).
•
ScanMail for Microsoft Exchange
Weitere Informationen hierzu finden Sie im Installations- und
Upgrade-Handbuch zu Trend Micro ScanMail™ for Microsoft
Exchange™ (http://docs.trendmicro.com/en-us/enterprise/
scanmail-for-microsoft-exchange.aspx).
4-4
•
Vulnerability Protection
Weitere Informationen hierzu finden Sie im
Installationshandbuch zu Trend Micro Vulnerability Protection
Hilfe anfordern
TABELLE 4-3. Dedizierte Server
PROBLEM
Die Installation
mehrere
Produkte auf
demselben
Server kann zu
Leistungseinbuße
n führen.
LÖSUNG
Installieren Sie die folgenden Produkte auf separaten Servern:
•
Trend Micro Control Manager
•
Trend Micro Endpoint Application Control
•
Trend Micro Endpoint Encryption
•
Trend Micro IM Security
•
Trend Micro Mobile Security
•
Trend Micro OfficeScan
•
Trend Micro PortalProtect™ for Microsoft™ SharePoint™
•
Trend Micro ScanMail for Microsoft Exchange
•
Trend Micro ScanMail for IBM™ Domino
Softwareabhängigkeiten
Das Trend Micro Smart Protection Deployment Kit kann die Installation eines Produkts
nicht fortsetzen, da eine oder mehrere Komponentenvoraussetzungen nicht erfüllt sind.
4-5
Erste Schritte mit dem Smart Protection Deployment Kit 1.0
TABELLE 4-4. Komponentenvoraussetzungen
PRODUKT
Trend Micro Control
Manager
LÖSUNG
Für Control Manager ist Folgendes erforderlich:
•
.NET Framework 3.5 SP1
•
Microsoft IIS 7/8 mit:
•
•
IIS 6 Management Compatibility-Komponenten
•
Allgemeine HTTP-Funktionen
•
Windows-Authentifizierungsmodul
•
ASP .NET
Microsoft Message Queuing
Weitere Informationen zum Installieren von Control Manager
finden Sie im Installationshandbuch (http://
docs.trendmicro.com/en-us/enterprise/control-manager.aspx).
Trend Micro
Endpoint
Application Control
Für Endpoint Application Control ist Folgendes erforderlich:
•
(Optional) IIS 7 oder höher mit:
•
IIS CGI
•
IIS ISAPI-Filter
•
IIS ISAPI-Erweiterungen
Weitere Informationen zum Installation von Endpoint Application
Control finden Sie im Installationshandbuch zu Trend Micro
Endpoint Application Control (http://docs.trendmicro.com/en-us/
enterprise/trend-micro-endpoint-application-control.aspx).
4-6
Hilfe anfordern
PRODUKT
Trend Micro
Endpoint Encryption
LÖSUNG
Für Endpoint Encryption ist Folgendes erforderlich:
•
Windows Installer, Version 4.5 oder höher
•
.NET-Versionen müssen in einer der folgenden
Konfigurationen vorhanden sein:
•
.NET 2.0 und .NET 4.0
oder
•
•
.NET 3.5 SP1 und .NET 4.0
•
IIS-Webserver mit Rollendienst „Statischer Inhalt“
Während der Endpoint Encryption-Installation muss der IIS
Admin-Dienst ausgeführt werden.
Weitere Informationen zum Installieren von Endpoint Encryption
finden Sie im Installations- und Migrationshandbuch (http://
docs.trendmicro.com/de-de/enterprise/endpoint-encryption.aspx).
Trend Micro IM
Security
Für IM Security ist Folgendes erforderlich:
•
Microsoft Lync Server 2010 oder OCS Server 2007 R2
•
Microsoft IIS 7 mit:
•
•
IIS 6 Management Compatibility-Komponenten
•
CGI-Rollendienst
•
ASP .NET
SQL-Datenbankinstanz
Weitere Informationen zum Installieren von IM Security finden Sie
im Installations- und Verteilungshandbuch (http://
docs.trendmicro.com/en-us/enterprise/trend-micro-imsecurity.aspx).
4-7
Erste Schritte mit dem Smart Protection Deployment Kit 1.0
PRODUKT
Trend Micro Mobile
Security
LÖSUNG
Für Mobile Security ist Folgendes erforderlich:
•
.NET Framework 3.5 SP1
•
Microsoft IIS 7 mit:
•
IIS 6 Management Compatibility-Komponenten
•
IIS ISAPI-Erweiterungen
•
IIS 6 Metabase-Kompatibilität
•
IIS CGI
•
IIS HTTP-Umleitung
•
IIS World Wide Web Publishing Service
•
Allgemeine HTTP-Funktionen
Weitere Informationen zum Installieren von Mobile Security finden
Sie im Installations- und Verteilungshandbuch (http://
docs.trendmicro.com/en-us/enterprise/trend-micro-mobilesecurity-for-enterprise.aspx).
Trend Micro
OfficeScan und
Plug-in-Programme
Für OfficeScan ist Folgendes erforderlich:
•
MMC.exe muss geschlossen sein
•
Windows Installer 3.1
•
.NET Framework 3.5 SP1 und 4.0
•
(Optional) Microsoft IIS 7:
•
•
IIS 6 Management Compatibility-Komponenten
•
Allgemeine HTTP-Funktionen
•
JRE 1.7
Microsoft Message Queuing
Weitere Informationen zum Installieren von OfficeScan finden Sie
im Installations- und Upgrade-Handbuch (http://
docs.trendmicro.com/de-de/enterprise/officescan.aspx).
4-8
Hilfe anfordern
PRODUKT
LÖSUNG
Trend Micro
ScanMail for IBM
Domino
Für ScanMail for IBM Domino ist Folgendes erforderlich:
•
Lotus Domino Server 8.0/8.5
oder
•
IBM Domino 9.0/9.1
Weitere Informationen zum Installieren von ScanMail for IBM
Domino finden Sie im Administratorhandbuch (http://
docs.trendmicro.com/en-us/enterprise/scanmail-for-lotusdomino.aspx).
Produktausschlüsse
Das Trend Micro Smart Protection Deployment Kit unterbricht die Produktinstallation
beim Auftreten der folgenden Probleme:
•
Eine kritische Produktinkompatibilität tritt auf
•
Bestimmte Serverressourcen sind für verschiedene Produkte erforderlich
TABELLE 4-5. Produktausschlüsse
FEHLERBEDING
UNG
Kritische
Produktinkom
patibilität
PROBLEM
Das Smart Protection Deployment
Kit kann die Installation eines
Produkts nicht fortsetzen. Zwei
unterschiedliche Produkte
verwenden dasselbe SystemHooking-Modul und können nicht
auf demselben Server installiert
werden.
LÖSUNG
Installieren Sie Produkte von
Trend Micro mit
Inkompatibilitätsproblemen auf
unterschiedlichen Servern.
4-9
Erste Schritte mit dem Smart Protection Deployment Kit 1.0
FEHLERBEDING
UNG
Serverressour
cenkonflikt
PROBLEM
Das Smart Protection Deployment
Kit kann die Installation eines
Produkts nicht fortsetzen. Zwei
ausgewählte Produkte verwenden
miteinander in Konflikt stehende
Methoden zum Konfigurieren
webbasierter Anwendungen und
Websites.
LÖSUNG
Installieren Sie Produkte, die
Konflikte verursachen, auf einem
32-Bit-Server oder auf separaten
64-Bit-Servern.
Ressourcen zur Fehlerbehebung
Smart Protection-Suite-Kunden erhalten Technischen Support von Trend Micro.
Weitere Informationen zum verfügbaren technischen Support und zur
Kontaktaufnahme mit dem Support-Team finden Sie in Ihrem beim Kauf übermittelten
Begrüßungsschreiben.
Bedrohungsenzyklopädie
Der Großteil der Malware besteht heutzutage aus "kombinierten Bedrohungen", also
einer Kombination aus mindestens zwei Technologien zur Umgehung der
Sicherheitsprotokolle des Computers. Trend Micro bekämpft diese komplexe Malware
mit Produkten, die eine benutzerdefinierte Verteidigungsstrategie verfolgen. Die
Bedrohungsenzyklopädie enthält eine ausführliche Liste mit Namen und Symptomen
von verschiedenen kombinierten Bedrohungen, wie etwa bekannte Malware, Spam,
bösartige URLs und bekannte Schwachstellen.
Auf http://www.trendmicro.com/vinfo/de/virusencyclo/default.asp finden Sie weitere
Informationen zu folgenden Themen:
•
Malware und bösartige mobile Codes, die zum jeweiligen Zeitpunkt aktiv und im
Umlauf sind
•
Seiten mit Bedrohungsinformationen, die eine umfassende Ressource für InternetAngriffe darstellen
4-10
Hilfe anfordern
•
Beratung zu Internet-Bedrohungen bezüglich gezielten Angriffen und
Sicherheitsbedrohungen
•
Informationen zu Internet-Angriffen und Online-Trends
•
Wöchentliche Malware-Berichte
Kontaktaufnahme mit Trend Micro
Informationen zur Kontaktaufnahme mit dem Technischen Support finden Sie in Ihrem
finden Sie in Ihrem Begrüßungsschreiben zum Technischen Support von Trend Micro.
Problemlösung beschleunigen
Sie sollten die folgenden Informationen zur Hand haben, um die Problemlösung zu
beschleunigen:
•
Schritte, um das Problem nachvollziehen zu können
•
Informationen zur Appliance und zum Netzwerk
•
Marke und Modell des Computers sowie zusätzliche Hardware, die an den
Endpunkt angeschlossen ist
•
Größe des Arbeitsspeichers und des freien Festplattenspeichers
•
Betriebssystem- und Service Pack-Version
•
Client-Version des Endpunkts
•
Seriennummer oder Aktivierungscode
•
Ausführliche Beschreibung der Installationsumgebung
•
Genauer Wortlaut eventueller Fehlermeldungen
•
Screenshot eventueller Fehlermeldungen
4-11
Erste Schritte mit dem Smart Protection Deployment Kit 1.0
Verdächtige Inhalte an Trend Micro senden
Es gibt mehrere Optionen, um verdächtige Inhalte an Trend Micro zur weiteren Analyse
zu senden.
File-Reputation-Dienste
Sammeln Sie Systeminformationen, und senden Sie verdächtige Dateiinhalte an Trend
Micro:
http://esupport.trendmicro.com/solution/en-us/1059565.aspx
Notieren Sie sich die Anfragenummer für die weitere Bearbeitung Ihrer Anfrage.
Web-Reputation-Dienste
Sie können die Sicherheitsbewertung und den Inhaltstyp einer URL abfragen, hinter der
Sie eine Phishing-Website oder einen Infektionsüberträger vermuten, d. h. eine Quelle
von Internet-Bedrohungen, wie z. B. Spyware und Viren:
http://global.sitesafety.trendmicro.com/
Falls die zugewiesene Bewertung nicht zutrifft, senden Sie eine
Neuklassifizierungsanforderung an Trend Micro.
E-Mail-Reputation-Dienste
Fragen Sie die Reputation einer bestimmten IP-Adresse ab, und geben Sie einen
Message Transfer Agent zum Hinzufügen zur Liste der allgemein zulässigen Adressen
an:
https://ers.trendmicro.com/
Informationen zum Senden von Nachrichten an Trend Micro finden Sie im folgenden
Knowledge Base-Artikel:
http://esupport.trendmicro.com/solution/en-us/1036097.aspx
4-12
Stichwortverzeichnis
D
Dokumentation
Konventionen, 1-2
S
support
Probleme schneller beheben, 4-11
IN-1
Trend Micro Deutschland GmbH Zeppelinstraße 1 Hallbergmoos, Bayern 85399 Deutschland
Tel.: +49 (0) 811 88990-700 Fax: +4981188990799 [email protected]
www.trendmicro.de
APGM16440/140523

Documentos relacionados