230
Sophos Central Hilfe

Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Embed Size (px)

Citation preview

Page 1: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Sophos CentralHilfe

Page 2: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Inhalt

1 Über diese Hilfe..................................................................................................................5

2 Über Sophos Central Admin...............................................................................................6

3 Ihre Lizenz aktivieren.........................................................................................................7

4 Endpoint Protection............................................................................................................8

4.1 Dashboard............................................................................................................8

4.2 Warnhinweise.......................................................................................................9

4.3 Ursachenanalyse..................................................................................................9

4.4 Protokolle & Berichte..........................................................................................12

4.5 Personen............................................................................................................13

4.6 Computer............................................................................................................13

4.7 AD-Sync-Computer............................................................................................13

4.8 Computergruppen...............................................................................................14

4.9 Richtlinien...........................................................................................................14

4.10 Einstellungen....................................................................................................32

4.11 Geräte schützen...............................................................................................32

5 Device Encryption............................................................................................................34

5.1 Dashboard..........................................................................................................34

5.2 Warnhinweise.....................................................................................................34

5.3 Protokolle & Berichte..........................................................................................35

5.4 Personen............................................................................................................36

5.5 Computer............................................................................................................36

5.6 Richtlinien...........................................................................................................36

5.7 Einstellungen......................................................................................................40

5.8 Geräte schützen.................................................................................................41

6 Server Protection..............................................................................................................42

6.1 Dashboard..........................................................................................................42

6.2 Warnhinweise.....................................................................................................43

6.3 Protokolle & Berichte..........................................................................................43

6.4 Server.................................................................................................................44

6.5 AD Sync-Server..................................................................................................44

6.6 AWS-Instanzen...................................................................................................45

6.7 Servergruppen....................................................................................................45

6.8 Richtlinien...........................................................................................................45

6.9 Einstellungen......................................................................................................66

6.10 Geräte schützen...............................................................................................67

2

Page 3: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

7 Mobile...............................................................................................................................68

7.1 Dashboard..........................................................................................................68

7.2 Warnhinweise.....................................................................................................68

7.3 Protokolle & Berichte..........................................................................................69

7.4 Mobile Geräte.....................................................................................................70

7.5 Richtlinien...........................................................................................................70

7.6 Einstellungen......................................................................................................79

7.7 Geräte schützen.................................................................................................80

8 WLAN...............................................................................................................................81

8.1 Dashboard..........................................................................................................81

8.2 Wireless-Warnhinweise......................................................................................81

8.3 Clients.................................................................................................................83

8.4 Nutzungsdaten...................................................................................................84

8.5 Access Points.....................................................................................................84

8.6 SSIDs.................................................................................................................88

8.7 Standorte............................................................................................................98

8.8 Einstellungen....................................................................................................100

9 E-Mail-Gateway..............................................................................................................102

9.1 Dashboard........................................................................................................102

9.2 Nachrichtenverlauf............................................................................................102

9.3 Benachrichtigungen..........................................................................................103

9.4 Personen..........................................................................................................104

9.5 Posteingänge....................................................................................................104

9.6 E-Mails in Quarantäne......................................................................................106

9.7 Richtlinien.........................................................................................................106

9.8 Einstellungen....................................................................................................112

10 Web-Gateway...............................................................................................................113

10.1 Dashboard......................................................................................................113

10.2 Protokolle........................................................................................................114

10.3 Berichte..........................................................................................................114

10.4 Personen........................................................................................................115

10.5 Computer........................................................................................................115

10.6 Richtlinien.......................................................................................................115

10.7 Einstellungen..................................................................................................122

10.8 Geräte schützen.............................................................................................122

11 Überblick.......................................................................................................................123

11.1 Dashboard......................................................................................................123

11.2 Warnhinweise.................................................................................................124

11.3 Protokolle & Berichte......................................................................................134

3

Page 4: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

11.4 Personen........................................................................................................153

11.5 Geräte.............................................................................................................162

11.6 Globale Einstellungen.....................................................................................183

11.7 Geräte schützen.............................................................................................215

12 Produkte kennenlernen................................................................................................221

13 Konto und Lizenzen......................................................................................................222

13.1 Kontoinformationen.........................................................................................222

13.2 Lizenzen.........................................................................................................225

13.3 Early Access-Programme...............................................................................226

14 Unterstützte Web-Browser............................................................................................228

15 Sophos Support kontaktieren.......................................................................................229

16 Impressum....................................................................................................................230

4

Page 5: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

1 Über diese HilfeIn dieser Hilfedatei finden Sie Informationen über Sophos Central Admin sowie schrittweiseVorgehensweisen.

Helfen Sie uns, die Hilfe zu verbessern. Um Kommentare oder Anregungen zu hinterlassen,klicken Sie auf Hilfe (oben rechts in der Benutzeroberfläche) und wählen Sie Feedbackgeben.

Tipp: Neuigkeiten über die aktuellsten Verbesserungen der Sophos Central finden Sie unterWas ist neu?. Um auf den Abschnitt „Was ist neu?“ jederzeit zuzugreifen, gehen Sie aufHilfe > Was ist neu? .

Auf die Hilfe zugreifen

Um die Hilfe zu öffnen, klicken Sie auf Hilfe > Hilfe mit .... Die Hilfe wird immer in einemseparaten Fenster geöffnet. Die Hilfe kontextabhängig, d. h., es wird ein Thema geöffnet, dasmit dem Teil der von Ihnen genutzten Bedienoberfläche zu tun hat.

Die Hilfe verwenden

Die Hilfe besteht aus einem Navigationsbereich auf der linken Seite und einem Themenbereichauf der rechten Seite.

Navigationsbereich: Der Navigationsbereich besteht aus zwei Registerkarten:

■ Auf der Registerkarte Inhalt finden Sie eine Übersicht aller Themen, die von der Hilfeabgedeckt werden.

■ Auf der Registerkarte Suche können Sie die gesamte Hilfe nach einem bestimmten Wortoder mehreren Wörtern durchsuchen. Klicken Sie den Link in einem Ergebnis, um dasdazugehörige Thema im Themenbereich zu öffnen.

Themenbereich: Hier wird das aktuell ausgewählte Thema angezeigt.

Sie können eine PDF-Version der Hilfe herunterladen, indem Sie auf die Schaltfläche PDFin der Hilfe klicken.

Über die Schaltfläche Mit Frames können Sie das Ergebnis mit HTML-Frames anzeigenlassen, wodurch zwei separate Abschnitte entstehen: Im linken Abschnitt befindet sich dasInhaltsverzeichnis und im rechten Abschnitt der Inhalt des ausgewählten Themas. Das Layout„Mit Frames“ wird angezeigt, wenn JavaScript im Browser deaktiviert ist.

Tipps und Tricks

Verborgener Text: Klicken Sie auf die Dropdownpfeile, um weitere Informationen abzurufen.

Den Navigationsbereich schließen: Schließen Sie den Navigationsbereich, indem Sie aufden Pfeil auf der Leiste zwischen dem Navigations- und dem Themenbereich klicken.

5

Hilfe

Page 6: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

2 Über Sophos Central AdminSophos Central ist eine online gehostete Lösung, die Schutz für Benutzer für alle ihre Geräteund für Server bietet.

Sophos Central Admin ist das Tool, mit dem Administratoren den Schutz verwalten, Richtliniendurchsetzen, Maßnahmen gegen Bedrohungen und Berichte erstellen können.

Die Bedienoberfläche von Sophos Central Admin unterteilt sich in Kopfzeile, Hauptmenü undHauptfenster. Im Hauptfenster wird der Inhalt des aktuell ausgewählten Menüs angezeigt.

Kopfzeile

In der Kopfzeile der Seite befinden sich rechts folgende Links:

■ Ihr Kontoname. Klicken Sie hier, um Optionen zur Verwaltung von Lizenzen,Administratoren und Supporteinstellungen aufzurufen, Ihre Kontakt- oderPartnerinformationen zu sehen, die Sprache zu ändern oder sich abzumelden.

■ Hilfe. Klicken Sie hier für Optionen zur Hilfe, Erstellung eines Support-Tickets, für Feedback,Support-Artikel oder Neuigkeiten zum Produkt.

Hauptmenü

Über das Hauptmenü auf der linken Seite gelangen Sie zu dem oder den Sophos-Produkten,für die Sie eine Lizenz besitzen, zum Beispiel Endpoint Protection.

Hinweis: Wenn Sie mehrere Sophos-Produkte besitzen, enthält das Menü auch eineÜbersicht. Dort sehen Sie Aktivität und Einstellungen für alle Ihre Produkte auf einen Blick.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

6

Sophos Central

Page 7: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

3 Ihre Lizenz aktivierenWenn Sie eine neue oder upgegradete Lizenz kaufen, müssen Sie diese aktivieren. Diesführen Sie in Sophos Central Admin durch (es sei denn, ein Sophos Partner führt dieLizenzaktivierung für Sie durch).

Hinweis: Wenn Sie eine Testversion von Sophos Central starten, müssen Sie Ihre Lizenznoch nicht aktivieren. Dies ist erst dann erforderlich, wenn Sie auf eine zahlungspflichtigeLizenz upgraden.

Zur Aktivierung einer Lizenz:

1. Halten Sie den Aktivierungsschlüssel aus dem Lizenzplan bereit, den Sie von Sophos perE-Mail erhalten haben.

2. Suchen Sie nach Ihrem Kontonamen oben rechts auf der Bedienoberfläche. Klicken Sieauf den Namen und wählen Sie Lizenzen.

3. Geben Sie in das Feld Aktivierungscode anwenden Ihren Schlüssel ein und klicken Sieauf Anwenden.

7

Hilfe

Page 8: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

4 Endpoint ProtectionMit Endpoint Protection schützen Sie Ihre Benutzer und Geräte vor Malware, risikobehaftetenDateitypen und Websites sowie schädlichem Netzwerkverkehr. Außerdem bietet das Tooldie Möglichkeit zur Web- und Peripheriekontrolle.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

4.1 DashboardDas Dashboard ist die Startseite von Endpoint Protection und bietet die wichtigstenInformationen auf einen Blick. Es besteht aus folgenden Bereichen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Warnhinweise

Warnhinweise zeigt die Anzahl der Warnhinweise mit hoher und mittlerer Priorität sowie derInformationshinweise. Informationshinweise dienen nur der Information und erfordern keineAktion.

Klicken Sie auf eine Zahl, um diese Warnhinweise zu sehen, oder klicken Sie auf AlleWarnhinweise ansehen, um alle Warnhinweise zu sehen.

Nutzungsübersicht

Einige Optionen sind unter Umständen noch nicht für alle Kunden verfügbar.

In der Nutzungsübersicht sehen Sie Informationen zur Nutzung und zum Schutz für Benutzeroder geschützte Geräte. Außerdem wird die Anzahl der nicht geschützten Benutzer oderGeräte angezeigt.

Klicken Sie auf die Registerkarte, um für jeden Gerätetyp oder Benutzer Informationenabzurufen.

Klicken Sie auf Bericht anzeigen, um einen detaillierten Bericht für die ausgewählteRegisterkarte zu öffnen.

Benachrichtigungen

Nachrichten gibt Auskunft über die Anzahl der von Email Security für Ihre geschütztenPosteingänge verarbeiteten E-Mails der letzten 30 Tage. Außerdem wird die Anzahl dererkannten Spam- und Malware-Nachrichten angezeigt.

Klicken Sie auf Bericht anzeigen, um den Bericht Nachrichten zu öffnen und Details zu denverarbeiteten Nachrichten aufzurufen (siehe Bericht „Nachrichten“ (Seite 152)).

8

Sophos Central

Page 9: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Web-Statistiken

Web-Statistiken zeigt Statistiken zu Ihrem Web Control-Schutz.

Die Zahlen geben die blockierten Bedrohungen, blockierte Richtlinienverstöße undRichtlinienwarnungen an. Es gibt auch eine Zahl für „Ausgesprochene Richtlinienwarnungen“;dies ist die Zahl der Benutzer, die eine Warnung umgangen haben, um eine Webseite zubesuchen.

Klicken Sie auf eine Zahl, um einen detaillierten Bericht zu öffnen.

4.2 WarnhinweiseAuf der Seite Warnhinweise sind alle Warnhinweise aufgeführt, die eine Maßnahme erfordern.Hier finden Sie weitere Informationen:

■ Warnhinweise (Seite 124) enthält allgemeine Informationen über die Seite Warnhinweise.

■ Warnhinweise bezüglich der Installation, Aktualisierung und Compliance (Seite 125) führtWarnhinweise zu Problemen auf, die die Installation von Sophos-Agents, die Aktualisierungvon Sophos-Agents oder die Einhaltung von Richtlinien betreffen.

■ Warnhinweise von Threat Protection (Seite 126) führt Threat Protection-Warnhinweise auf.

■ Unter Warnhinweise per E-Mail (Seite 132) erfahren Sie, wie Sie E-Mail-Benachrichtigungenfür Warnhinweise einrichten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

4.3 UrsachenanalyseMithilfe der Ursachenanalyse können Sie eine Kette von Ereignissen untersuchen, die eineMalware-Infektion betreffen, und Bereiche identifizieren, in denen Sie die Sicherheit verbessernkönnen.

Wenn ein Windows-Computer mit Sophos Endpoint eine Malware-Infektion erkennt, dieuntersucht werden muss, wird ein Ursachenanalyse-Fall angelegt und an Sophos Centralgeschickt.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Auf der Seite Ursachenanalyse sind alle Ursachenanalyse-Fälle aufgelistet. Fälle werdenfür 90 Tage angezeigt.

Klicken Sie auf eine Nummer, um Alle Fälle oder nur die Neuen Fälle, die Fälle In Bearbeitungund Geschlossene Fälle anzuzeigen.

Suchen: Wenn Sie Fälle für einen bestimmten Benutzer, Computer oder Bedrohungsnamen(zum Beispiel „Troj/Agent-AJWL“) anzeigen möchten, geben Sie den Namen des Benutzers,des Computers oder der Bedrohung in das Suchfeld ein. Die Liste zeigt nur Ergebnisse an,die mit Ihrem Suchbegriff verbunden sind.

Für jeden Fall wird in der Liste Folgendes angezeigt:

■ Priorität: Eine erste Priorität wird festgelegt, wenn der Fall angelegt wird. Sie könnendiese ändern, wenn Sie den Fall aufrufen.

9

Hilfe

Page 10: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Zusammenfassung Name der festgestellten Bedrohung. Klicken Sie auf den Namen, umDetails des Falls anzuzeigen.

■ Status: Status des Falls. Hier ist standardmäßig Neu eingestellt. Sie können den Statusfestlegen, wenn Sie den Fall aufrufen.

■ Erstellt um: Uhrzeit und Datum, wann der Fall angelegt wurde.

■ Benutzer: Name des Benutzers, der die Infektion verursacht hat. Klicken Sie auf denNamen, um Details des Benutzers anzuzeigen.

■ Gerät: Computer, der die Infektion verursacht hat. Klicken Sie auf einen Computernamen,um nähere Informationen zu dem betreffenden Computer anzuzeigen.

Sie können die Liste nach Priorität, Status oder Erstellt um sortieren, indem Sie auf denPfeil über diesen Spalten klicken.

4.3.1 Details zur Ursachenanalyse

Auf der Seite Details der Ursachenanalyse können Sie einen Fall untersuchen. Für jedenFall werden eine Übersicht, Details der betroffenen Artefakte und eine visuelle Darstellungzur Entstehung der Bedrohung angezeigt. Sobald die Untersuchung abgeschlossen ist, könnenSie den Fall schließen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

■ Priorität:[aktuelle Priorität]: Zeigt die aktuelle Priorität des Falls an. Sie können alsPriorität Hoch, Mittel oder Niedrig auswählen.

■ Status:[aktueller Status]: Zeigt den aktuellen Status des Falls an. Alle Fälle habenstandardmäßig den Status Neu. Sie können als Status In Bearbeitung oder Geschlossenauswählen.

Hinweis: Sobald Sie den Status auf In Bearbeitung gesetzt haben, können Sie ihn nichtmehr auf Neu zurücksetzen.

Übersicht

Auf der Registerkarte Übersicht bekommen Sie eine Zusammenfassung der Bedrohungangezeigt. Sie können einen Eintrag zur Untersuchung anzeigen und aktualisieren.

■ Bedrohungs-Übersicht: Beschreibung der festgestellten Bedrohung.

■ Was: Bedrohung erkannt.

■ Wo: Name des Computers und des Benutzers.

■ Wann: Uhrzeit und Datum der Infektion. Uhrzeit und Datum der Erkennung.

■ Wie: Quelle der Infektion, falls bekannt.

■ Nächste Schritte: Vorschläge, wie Sie weiter vorgehen, um den Fall zu untersuchen.Zurzeit sind die Informationen statisch. Sie können:

■ Auf den Link klicken, um zu schauen, ob Ihre geschäftlichen Dateien von der Bedrohungbetroffen sind.

■ Auf den Link klicken, um Daten zum Verlauf der Bedrohung (Infektion) anzuzeigen.

■ Aktivitätseintrag: Eintrag zur Untersuchung. Enthält das Datum der Erstellung, das Datumder Statusänderung und den Bearbeitungsfortschritt der Untersuchung. Sie können

10

Sophos Central

Page 11: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Kommentare hinzufügen, indem Sie diese in das Textfeld eingeben und auf Kommentarhinzufügen klicken.

Artefakte

Liste aller betroffenen Artefakte, z. B. geschäftliche Dateien, Prozesse, Registry-Schlüsseloder IP-Adressen.

Sie können nur die betroffenen geschäftlichen Dateien, andere Dateien, Registry-Schlüsselund Netzwerkverbindungen anzeigen; klicken Sie dazu auf die entsprechende Nummer.

Sie können eine CSV-Datei mit einer Liste der betroffenen Artefakte exportieren, indem Sieoben rechts auf der Registerkarte auf Als CSV exportieren klicken.

Die Liste gibt die folgende Information:

■ Name: Name des Artefakts.

■ Klicken Sie auf den Namen, um nähere Informationen anzuzeigen. Die Details desArtefakts werden in einem Flyout auf der rechten Seite der Liste angezeigt.

■ Sie können eigene Kommentare hinzufügen, indem Sie diese in das Textfeld eingebenund auf Kommentar hinzufügen klicken. Der Kommentar wird dem Aktivitätseintragfür den Fall hinzugefügt.

■ Klicken Sie auf >, um das Flyout zu schließen.

■ Typ: Art des Artefakts, wie z. B. geschäftliche Datei oder Registry-Schlüssel.

■ Protokollierte Uhrzeit: Uhrzeit und Datum des Zugriffs auf einen Prozess.

Visualisieren

Hier wird die Kette der Ereignisse angezeigt, die die Bedrohung bzw. Infektion betreffen.Angezeigt werden auch die Ursachenanalyse und der Ort der Feststellung der Infektion(Beacon). Die Auswirkungen der Infektion werden als Serie von Sprechblasen und Pfeilenangezeigt. Die Sprechblasen stellen die betroffenen Artefakte dar und die Pfeile zeigen denPfad der Infektion auf und geben Auskunft darüber, wie die Infektion entstanden ist.

Die verschiedenen Artefakt-Typen werden in unterschiedlichen Farben und mit Buchstabeangezeigt. Die Legende über der Karte gibt Auskunft darüber, welcher Artefakt-Typ durchwelche Farbe dargestellt ist. Sie haben folgende Möglichkeiten:

■ Mithilfe der Schalter in der Legende kann die Anzeige der verschiedenen Artefakt-Typenaktiviert oder deaktiviert werden.

■ Mithilfe des Schalters Bezeichnungen anzeigen können die Namen aller Artefakteangezeigt werden.

■ Wenn Sie mit der Maus über ein Artefakt fahren, wird dessen Name angezeigt.

So zeigen Sie die Auswirkungen der Infektion an:

■ Wählen Sie ein Artefakt aus, indem Sie auf eine Sprechblase klicken.

Damit wird dessen Rolle im Infektionsprozess angezeigt. Die Details des ausgewähltenArtefakts werden in einem Flyout auf der rechten Seite der Infektionskarte angezeigt.

11

Hilfe

Page 12: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

4.4 Protokolle & BerichteDie Seite Protokolle & Berichte bietet detaillierte Berichte zu den Sicherheitsfunktionen vonSophos Central.

Einige dieser Berichte stehen gegebenenfalls bei Protokolle & Berichte unter Übersichtzur Verfügung, falls Sie mehrere Produkte besitzen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Gespeicherte Berichte

Diese Option ist unter Umständen noch nicht für alle Kunden verfügbar.

Sie können benutzerspezifische Berichte erstellen und speichern. Eine Liste der gespeichertenBerichte wird oben auf der Seite angezeigt.

Hinweis: Manche Berichtstypen unterstützen keine benutzerspezifischen Berichte.

Sie können vorhandene Berichte ändern oder sie als Vorlagen für neue Berichte verwenden.

Sie können die Einstellungen für gespeicherte benutzerspezifische Berichte ändern. Hinweis:Die Filter können Sie nicht ändern.

Sie können auch benutzerspezifische Berichte löschen.

Einen Bericht ändern oder als Vorlage verwenden

1. Klicken Sie in der Liste Gespeicherte Berichte auf den Namen des Berichts.2. Ändern Sie die Filter.3. Klicken sie auf Speichern.4. Wählen Sie, ob Sie die Änderungen am Bericht speichern oder diesen als neuen

benutzerspezifischen Bericht speichern wollen.5. Passen Sie den Bericht an oder erstellen Sie einen neuen Bericht.6. Klicken sie auf Speichern.

Berichtseinstellungen bearbeiten

So bearbeiten Sie Name, Berichtshäufigkeit oder Format, behalten aber die Filter bei:

1.Klicken Sie neben dem Bericht, den Sie bearbeiten wollen, auf .

2. Ändern Sie Name, Häufigkeit oder Format.3. Klicken sie auf Speichern.

Protokolle

Die folgenden Protokolle sind für Endpoint Protection verfügbar:

■ Ereignisse. Alle Ereignisse auf Ihren Geräten, mehr dazu unter Ereignisbericht (Seite135).

■ Audit-Protokolle. Eine Aufzeichnung aller Aktivitäten, die durch Sophos Central überwachtwerden. Der Zugriff auf dieses Protokoll ist abhängig von Ihrer Administratorrolle. Mehrdazu erfahren Sie unter Audit-Protokolle (Seite 148).

12

Sophos Central

Page 13: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Ereignisprotokoll zu Data Loss Prevention. Alle Ereignisse, die durch Data LossPrevention-Regeln ausgelöst wurden. Mehr dazu erfahren Sie unter Ereignisprotokoll DataLoss Prevention (Seite 149).

Berichte

Informationen darüber, wie Berichte funktionieren und wie Sie sie anpassen können, findenSie unter Berichte (Seite 151).

4.5 PersonenAuf der Seite Personen können Sie die Benutzer und Benutzergruppen verwalten.

■ Benutzer (Seite 153).

■ Benutzergruppen (Seite 160).

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

4.6 ComputerAuf der Seite Computer können Sie Ihre geschützten Computer verwalten. Nachdem dieSophos Agent-Software installiert wurde, werden die Geräte automatisch angezeigt.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Wenn Sie Hilfe zu den einzelnen Seiten unter „Computer“ benötigen, klicken Sie auf dienachfolgenden Links.

■ Computer (Seite 162)

■ Computer-Übersicht (Seite 163)

■ Computerereignisse (Seite 166)

■ Computerstatus (Seite 167)

■ Computerrichtlinien (Seite 167)

4.7 AD-Sync-ComputerDiese Option ist unter Umständen noch nicht für alle Kunden verfügbar.

Auf der Seite AD-Sync-Computer können Sie Ihre synchronisierten Computer anzeigen undverwalten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Über die Computerliste

Die aktuell synchronisierten Computer werden mit folgenden Details aufgeführt:

■ Name/Betriebssystem.

13

Hilfe

Page 14: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Distinguished Name. Dies ist der vollständige Pfad zum Server in Active Directory.

■ Agent installiert. Gibt an, ob der Computer geschützt ist. Ist dies der Fall, können Sie hierklicken, um die Computerdetails zu öffnen. Sie können dann alle Details des Computerseinsehen.

Weitere Informationen finden Sie unter Computer-Übersicht (Seite 163).

Um nach einem Computer zu suchen, geben Sie in das Suchfeld über der Liste den Namenein.

Um geschützte und nicht geschützte Computer anzuzeigen, klicken Sie auf den Dropdown-Pfeildes Filters über der Liste.

4.8 ComputergruppenAuf der Seite Computergruppen können Sie Ihre Computergruppen verwalten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Wenn Sie Hilfe zu den einzelnen Seiten unter „Computergruppen“ benötigen, klicken Sie aufdie nachfolgenden Links.

■ Computergruppen (Seite 168)

■ Zusammenfassung Computergruppe (Seite 169)

■ Richtlinien Computergruppe (Seite 170)

4.9 RichtlinienEine Richtlinie ist ein Paket an Optionen, die Sophos Central auf geschützte Benutzer, Geräteoder Server anwendet.

Es gibt für jedes Projekt bzw. für die Funktion eines Produkts eine Richtlinie (z. B. für dieFunktion „Application Control“).

Informationen über die Funktionsweise von Richtlinien sowie darüber, wie sie verwendetwerden können, um Sicherheitseinstellungen individuell anzupassen, finden Sie unter ÜberRichtlinien.

Wie Sie Richtlinien erstellen und bearbeiten, erfahren Sie unter Richtlinie erstellen oderbearbeiten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

4.9.1 Über Richtlinien

Wenn das Thema Richtlinien neu für Sie ist, finden Sie auf dieser Seite Informationen dazu,wie Richtlinien funktionieren.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

14

Sophos Central

Page 15: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Was ist eine Richtlinie?

Eine Richtlinie ist ein Paket an Optionen, die Sophos Central auf geschützte Benutzer, Geräteoder Server anwendet.

Es gibt für jedes Projekt bzw. für die Funktion eines Produkts eine Richtlinie (z. B. für dieFunktion „Application Control“).

Benutzer, Geräte und Server haben jeweils eigene Richtlinien.

Was ist die Basisrichtlinie?

Jede Funktion hat eine Basisrichtlinie. Sophos stellt diese Richtlinie bereit und wendet sieanfangs auf alle Benutzer (und Server) bzw. alle Server an.

Bei einigen Funktionen, wie z. B. Threat Protection, konfiguriert Sophos die Basisrichtliniemit Best-Practice-Einstellungen. Sie können diese unverändert beibehalten.

Bei anderen Funktionen wie Application Control oder Peripheral Control, dienetzwerkspezifischer sind, müssen Sie die Richtlinie bearbeiten, um die Funktioneneinzurichten.

Die Basisrichtlinie ist immer verfügbar und wird verwendet, wenn Sie sonst keine Richtlinienaktiviert haben.

Hinweis: Sie können die Basisrichtlinie nicht deaktivieren oder entfernen.

Muss ich neue Richtlinien hinzufügen?

Sie können selbst entscheiden, ob Sie Ihre eigenen Richtlinien einrichten möchten und nicht.

Wenn Sie dieselbe Richtlinie auf alle Benutzer, Geräte oder Server anwenden möchten,können Sie einfach die Basisrichtlinie verwenden oder sie an Ihre Anforderungen anpassen.

Wenn Sie für verschiedene Gruppen unterschiedliche Einstellungen verwenden möchten,können Sie Zusatzrichtlinien erstellen.

Was kann ich mit Zusatzrichtlinien tun?

Sie können Zusatzrichtlinien so einrichten, dass sie einige oder alle der Einstellungen in derBasisrichtlinie überschreiben.

Sie können Zusatzrichtlinien verwenden, um für verschiedene Benutzer, Geräte oder Serverunterschiedliche Einstellungen anzuwenden. Sie können sie außerdem verwenden, um dieEinstellungen für Benutzer oder Gruppen schneller zu ändern und anzuwenden.

Die Reihenfolge, in der Sie die Richtlinien in der Liste ordnen, bestimmt deren Priorität. DieRichtlinien oben in der Liste haben Vorrang vor den unten stehenden Richtlinien. Sehen Siehierzu „Wie setze ich die Prioritäten von Richtlinien?“ weiter unten.

Was ist der Unterschied zwischen Benutzerrichtlinien undComputerrichtlinien?

Eine Benutzerrichtlinie gilt für alle Geräte eines Benutzers.

Eine Geräte- oder Computerrichtlinie gilt für bestimmte Computer oder Computergruppen,unabhängig vom angemeldeten Benutzer.

15

Hilfe

Page 16: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Bei einigen Funktionen können Sie beide Arten von Richtlinien erstellen, bei anderen wiederumist nur eine Art möglich. Sie können zum Beispiel eine Update-Richtlinie für Computer, abernicht für Benutzer erstellen.

Wenn Sie für dieselbe Funktion eine Benutzerrichtlinie und eine Computerrichtlinie einrichtenund beide auf denselben Computer anwendbar sind, hat die in der Liste weiter oben stehendeRichtlinie Vorrang. Weitere Informationen hierzu finden Sie unter „Wie werden Richtlinienpriorisiert?“.

Auf der Registerkarte „Richtlinien“ auf der Seite „Details“ eines Computers können überprüfen,welche Richtlinie auf diesen Computer angewendet wird.

Was steht in den Richtlinien?

Mit einer Richtlinie können Sie:

■ Eine der Funktionen, für die Ihre Lizenz gilt, konfigurieren.

■ Festlegen, für welche Benutzer, Geräte oder Server die Richtlinie gelten soll.

■ Festlegen, ob die Richtlinie durchgesetzt werden soll und ob sie zu einem bestimmtenZeitpunkt abläuft.

Eine Richtlinie enthält alle Einstellungen für ein Produkt oder eine Funktion. Sie können dieEinstellungen für den Schutz vor Bedrohungen beispielsweise nicht über mehrere Richtlinienhinweg verteilen, das heißt ein Benutzer kann nicht die eine Einstellung von der einen Richtlinieund die andere Einstellung von einer anderen Richtlinie erhalten.

Wie werden Richtlinien priorisiert?

Die Reihenfolge, in der Sie die Richtlinien anordnen, bestimmt, welche für die einzelnenBenutzer, Geräte oder Server gelten.

Sophos Central durchsucht die Richtlinien von oben nach unten und wendet die erstegefundene Richtlinie, die für die betreffenden Benutzer oder Geräte gilt, an.

Die Basisrichtlinie befindet sich immer ganz unten und wird auf Benutzer, Geräte oder Serverangewendet, für die keine in der Liste weiter oben stehenden Richtlinien gelten.

Tipp: Platzieren Sie die Richtlinie mit den meisten spezifischen Einstellungen oben und dieallgemeineren Richtlinien weiter unten. Ansonsten wird eventuell eine allgemeine Richtlinieauf ein Gerät angewendet, für welches Sie eigentlich eine individuelle Richtlinie vorgesehenhaben.

Um die Richtlinien zu sortieren, klicken Sie auf eine Richtlinie und ziehen Sie diese zu dergewünschten Position.

4.9.2 Richtlinie erstellen oder bearbeiten

Sie können wie nachfolgend beschrieben eine Richtlinie erstellen oder bearbeiten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Richtlinie erstellen

1. Wenn Sie mehrere Sophos-Produkte haben, wählen Sie das Produkt aus, für das Sie eineRichtlinie erstellen möchten.

16

Sophos Central

Page 17: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Hinweis: Sie können keine Richtlinien auf den Seiten Übersicht erstellen.

2. Rufen Sie die Seite Richtlinien auf.3. Klicken Sie auf Richtlinie hinzufügen (oben rechts).4. Wählen Sie im Dialogfeld Richtlinie hinzufügen Folgendes aus:

■ Die gewünschte Funktion.

■ Den Richtlinientyp (betrifft nur Endpoint Protection).

5. Verwenden Sie auf der Seite mit den Richtliniendetails die Registerkarten, um:

■ Die Richtlinie zuzuweisen. Sie können sie zum Beispiel bestimmten Benutzern oderGeräten zuweisen.

■ Die Einstellungen für die Richtlinie einzugeben. Das Hilfethema für den betreffendenRichtlinientyp aufrufen.

■ Die Richtlinie aktivieren oder deaktivieren.

Eine Richtlinie bearbeiten

1. Wenn Sie mehrere Sophos-Produkte haben, wählen Sie das Produkt aus, für das Sie eineRichtlinie bearbeiten möchten.

Hinweis: Sie können keine Richtlinien auf den Seiten Übersicht bearbeiten.

2. Rufen Sie die Seite Richtlinien auf.

Sie bekommen eine Liste der Richtlinientypen angezeigt.

3. Klicken Sie auf den Richtlinientyp, um eine Richtlinienliste zu öffnen.4. Suchen Sie nach der Richtlinie, die Sie bearbeiten möchten, und klicken Sie darauf.5. Verwenden Sie auf der Seite mit den Richtliniendetails die Registerkarten, um:

■ Die Richtlinie zuzuweisen. Sie können sie zum Beispiel bestimmten Benutzern oderGeräten zuweisen.

■ Die Einstellungen für die Richtlinie einzugeben. Das Hilfethema für den betreffendenRichtlinientyp aufrufen.

■ Die Richtlinie aktivieren oder deaktivieren.

4.9.3 Threat Protection-Richtlinie

Achtung: Diese Hilfeseite beschreibt die Richtlinieneinstellungen für Workstation-Benutzer.Für die Server (Seite 48) gelten andere Richtlinieneinstellungen.

Threat Protection schützt Sie vor Malware, riskanten Dateitypen und Websites sowiebösartigem Netzwerkdatenverkehr.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

So richten Sie Threat Protection ein:

■ Erstellen Sie eine Threat Protection-Richtlinie. Mehr dazu erfahren Sie unter Richtlinieerstellen oder bearbeiten (Seite 16).

■ Öffnen Sie die Registerkarte Einstellungen der Richtlinie und konfigurieren Sie diese wieunten beschrieben. Stellen Sie sicher, dass die Richtlinie aktiviert ist.

17

Hilfe

Page 18: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Sie können entweder die empfohlenen Einstellungen verwenden oder diese ändern.

Empfohlene Einstellungen verwenden

Klicken Sie auf Empfohlene Einstellungen verwenden, wenn Sie die von Sophosempfohlenen Einstellungen verwenden möchten. Diese Einstellungen bieten Ihnen optimalenSchutz, ohne dass Sie eine komplexe Konfiguration durchführen müssen.

Wenn wir unsere Empfehlungen ändern, werden wir Ihre Richtlinie automatisch mit den neuenEinstellungen aktualisieren.

Die empfohlenen Einstellungen bieten:

■ Erkennung bekannter Malware.

■ Überprüfungen in der Cloud zur Erkennung der aktuellsten Malware, die Sophos bekanntist.

■ Proaktive Erkennung von Malware, die zum ersten Mal erkannt wird.

■ Automatische Bereinigung von Malware.

Live-Schutz

Sie können folgende Optionen auswählen:

■ Verwenden Sie Live Protection, um die neuesten Informationen zu Bedrohungenonline von SophosLabs abzurufen. Verdächtige Dateien werden unter Bezugnahmeder aktuellen Informationen in der SophosLabs-Datenbank geprüft.

Hinweis: Diese Option nutzt Live Protection während des Echtzeit-Scans.Wenn Sie dieseOption auch während der geplanten Scans verwenden möchten, wählen Sie LiveProtection während der geplanten Scans verwenden.

■ Beispiele von Malware automatisch an SophosLabs senden. Mit dieser Option werdenBeispiele erkannter Malware an Sophos zur Analyse gesendet.

■ Live Protection während der geplanten Scans verwenden. Diese Option überprüft dieDateien online während der von Ihnen eingestellten geplanten Scans hinsichtlich derneuesten Bedrohungsinformationen.

■ Reputationsdaten während On-Demand-Scans sammeln. Wenn ein geplanter Scanausgeführt wird oder Sie „Jetzt scannen“ verwenden, sammelt der Live-Schutz Daten zurSoftware auf den Computern der Benutzer und sendet diese an Sophos. Diese Datenhelfen uns zu entscheiden, welche Software am häufigsten verwendet wird und somit amehesten vertrauenswürdig ist.

Hinweis: Diese „Reputationsdaten“ verwenden wir für unsere SicherheitsfunktionDownload-Reputation.

Echtzeit-Scans (lokale Dateien und gemeinsam genutzte Dateien imNetzwerk)

Beim Echtzeit-Scan werden Dateien gescannt, wenn Benutzer versuchen, auf sie zuzugreifen.Der Zugriff wird verhindert, wenn die Datei nicht sauber ist.

18

Sophos Central

Page 19: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Sie können folgende Optionen für den Scan von lokalen Dateien und Netzwerkdateien wählen:

■ Lokale und Remote-Dateien. Wenn Sie stattdessen Lokal wählen, werden gemeinsamgenutzte Dateien im Netzwerk nicht gescannt.

■ Beim Lesen. Die Dateien werden gescannt, wenn sie geöffnet werden.

■ Beim Schreiben. Die Dateien werden gescannt, wenn sie gespeichert werden.

Echtzeit-Scans (Internet)

Beim Echtzeit-Scan werden Internetquellen gescannt, während der Benutzer auf diesezugreifen. Sie können folgende Optionen wählen:

■ Aktuelle Downloads scannen.

■ Zugriff auf schädliche Websites blockieren. Der Zugriff auf Websites, die bekannt dafürsind, dass sie Malware hosten, wird verweigert.

■ Nach Dateien mit geringer Reputation suchen. Der Endbenutzer wird gewarnt, wennein Download eine niedrige Reputation aufweist. Die Reputation wird anhand der Quelleder Datei, der Download-Häufigkeit und weiterer Faktoren ermittelt.Weitere Informationenfinden Sie im Support-Artikel 121319. Sie können festlegen:

■ Welche Maßnahme durchgeführt wird. Wenn Sie Benutzer auffordern wählen, wirdden Benutzern eine Warnmeldung angezeigt, wenn sie eine Datei mit niedrigerReputation herunterladen. Sie können die Datei dann als vertrauenswürdig einstufenoder löschen. Diese Option ist voreingestellt.

■ Die Reputationsstufe. Wenn Sie Strikt wählen, werden auch Dateien mit mittlereroder niedriger Reputation erkannt. Die Standardeinstellung ist Empfohlen.

Beseitigung

Wenn Sie Beseitigung wählen, versucht Sophos Central eine automatische Bereinigung dererkannten Malware.

Hinweis: Wenn die Bereinigung erfolgreich ist, wird der Warnhinweis zur erkannten Malwareaus der Liste Warnhinweise entfernt. Die Erkennung und Bereinigung der Malware wird inder Liste Ereignisse angezeigt.

Wenn Sie die Ursachenanalyse aktivieren, können Sie die Kette der Ereignisse untersuchen,die eine Malware-Infektion betreffen, und Bereiche identifizieren, in denen Sie die Sicherheitverbessern können (siehe Ursachenanalyse (Seite 9)).

Laufzeitschutz

Der Laufzeitschutz schützt vor Bedrohungen, indem verdächtiges oder bösartiges Verhaltenbzw. Datenverkehr auf Endpoint-Computern erkannt wird. Sie können folgende Optionenauswählen:

■ Dokumente vor Ransomware schützen (CryptoGuard). Hiermit werden Dokumentdateienvor Malware geschützt, die den Zugriff auf Dateien unterbindet und für deren FreigabeLösegeld fordert. Sie können auch 64-Bit-Computer vor Ransomware, die von einemRemote-Standort ausgeführt wird, schützen.

■ Kritische Funktionen in Webbrowsern schützen (sicheres Surfen). Hiermit werdenIhre Browser vor Exploits durch Malware geschützt.

19

Hilfe

Page 20: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Exploits in Anwendungen mit Sicherheitslücken abschwächen. Hiermit werdenAnwendungen geschützt, die besonders anfällig für Malware sind, wie z. B.Java-Anwendungen. Sie können festlegen, welche Anwendungstypen Sie schützenmöchten.

■ Schutz vor Anwendungsmissbrauch. Hiermit wird der Missbrauch legitimer Anwendungendurch Malware verhindert. Folgende Optionen sind möglich:

■ Schutz vor Angriffen in Form von Prozessaustausch (Prozessaushöhlung).

■ Schutz vor einem Laden von .DLL-Dateien aus nicht vertrauenswürdigen Verzeichnissen.

■ Netzwerkdatenverkehr zu Command-and-Control-Servern erkennen. Diese Optionerkennt Datenverkehr zwischen einem Endpoint-Computer und einem Server, der aufeinen möglichen Versuch hinweist, die Kontrolle über den Endpoint-Computer zuübernehmen (ein sogenannter Command-and-Control-Angriff).

■ Erkennung schädlichen Verhaltens (HIPS). Diese Option schützt Sie gegen Bedrohungen,die noch nicht bekannt sind. Dies gelingt durch die Erkennung und Blockierung vonVerhaltensweisen, die als bösartig oder verdächtig bekannt sind.

Geplante Scans

Geplante Scans werden zu einer bestimmten Uhrzeit oder zu Zeiten durchgeführt, die Siefestlegen.

Sie können folgende Optionen wählen:

■ Geplanten Scan aktivieren. Sie können eine Uhrzeit und einen oder mehrere Tagefestlegen, an welchen der Scan ausgeführt werden soll.

Hinweis: Die Uhrzeit des geplanten Scans entspricht der Uhrzeit auf demEndpoint-Computer (keine UTC-Zeit).

■ Intensivscans aktivieren. Wenn Sie diese Option aktivieren, werden beim geplantenScan auch Archive gescannt. Hierdurch kann sich die Systemlast erhöhen, wodurch sichder Scanvorgang eventuell erheblich verlangsamt.

Hinweis: Scan-Archive können die Systemlast erhöhen, wodurch sich der Scanvorgangeventuell erheblich verlangsamt.

Scan-Ausschlüsse

Sie können Dateien, Ordner, Webseiten oder Anwendungen von Scans ausschließen. Siekönnen auch Anwendungen von erkannten Exploits ausschließen.

Ausschüsse, die in einer Richtlinie festgelegt sind, werden nur für die Benutzer verwendet,für die die Richtlinie gilt.

Hinweis: Wenn Sie Ausschlüsse auf alle Ihre Benutzer und Server anwenden möchten,richten Sie globale Ausschlüsse auf der Seite Systemeinstellungen > GlobaleScan-Ausschlüsse ein.

So erstellen Sie einen Scan-Ausschluss für Richtlinien:

1. Klicken Sie auf Ausschluss hinzufügen (rechts auf der Seite).

Das Dialogfeld Scan-Ausschluss hinzufügen erscheint.

20

Sophos Central

Page 21: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

2. Wählen Sie in der Dropdownliste Ausschlusstyp einen Elementtyp aus, derausgeschlossen werden soll (Datei oder Ordner, Website oder potentiell unerwünschteAnwendung).

3. Geben Sie das Element oder die Elemente ein, die Sie ausschließen möchten. Es geltendie folgenden Regeln:

Datei oder Ordner (Windows). Sie können ein Laufwerk, einen Ordner oder eine Dateidurch Angabe des vollständigen Pfads ausschließen. Für Dateititel oder -erweiterungenkann die Wildcard * verwendet werden, *.* ist jedoch nicht gültig. Beispiele:

■ Ordner: C:\programdata\adobe\photoshop\ (für einen Ordner einen Backslashhinzufügen).

■ Gesamtes Laufwerk: D:

■ Datei: C:\program files\program\*.vmg

Datei oder Ordner (Mac/Linux). Sie können einen Ordner oder eine Datei ausschließen.Sie können die Wildcards ? und * verwenden. Beispiele:

■ /Volumes/excluded (Mac)

■ /mnt/hgfs/excluded (Linux)

Website. Websites können in Form von IP-Adressen, IP-Adressbereichen (in CIDRNotation) oder Domänen angegeben werden. Beispiele:

■ IP-Adresse: 192.168.0.1

■ IP-Adressbereich: 192.168.0.0/24

■ Die Appendix /24 steht für die Anzahl der Bits des Präfix, die für alle IP-Adressen diesesBereichs gilt. /24 entspricht der Netzmaske 11111111.11111111.11111111.00000000.In unserem Beispiel umfasst der Bereich alle IP-Adressen ab 192.168.0.

■ Domäne: google.com

Potenziell unerwünschte Anwendung. Hier können Sie Anwendungen ausschließen,die in der Regel als Spyware erkannt werden.Verwenden Sie bei Angabe des Ausschlussesdenselben Namen, unter welchem die Anwendung vom System erkannt wurde. WeitereInformationen zu PUAs finden Sie im Sophos Bedrohungs-Center.

Erkannte Exploits (Windows). Hier können Sie erkannte Exploits ausschließen. SophosCentral erkennt diese dann nicht mehr für die betreffende Anwendung. Sophos Centralblockiert die betreffende Anwendung auch nicht mehr. Wählen Sie aus der Liste denerkannten Exploit aus, den Sie ausschließen möchten.

4. Bei Ausschlüssen von Dateien oder Ordnern geben Sie in der Dropdownliste Aktiv füran, ob der Ausschluss für Echtzeit-Scans, geplante Scans oder beide gelten soll.

5. Klicken Sie auf Hinzufügen oder Weitere hinzufügen. Der Ausschluss wird der Liste derScan-Ausschlüsse hinzugefügt.

Um einen Ausschluss später zu bearbeiten, wählen Sie diesen in der Ausschlussliste aus,geben Sie neue Einstellungen ein und klicken Sie auf Aktualisieren.

Desktop-Benachrichtigungen

Hinweis: Deaktivieren Sie Empfohlene Einstellungen verwenden, umDesktop-Benachrichtigungen einzurichten.

Sie können eine Nachricht hinzufügen, die an das Ende der Standard-Benachrichtigungangehängt wird. Wenn Sie das Nachrichtenfeld leer lassen, wird nur die Standardnachrichtangezeigt.

21

Hilfe

Page 22: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Desktop-Benachrichtigungen ist standardmäßig aktiviert.

Hinweis: Wenn Sie Desktop-Benachrichtigungen deaktivieren, werden keine Nachrichtenin Bezug auf Threat Protection angezeigt.

Klicken Sie in das Nachrichtenfeld und geben Sie den Text ein, den Sie hinzufügen möchten.

4.9.3.1 Ausschlüsse für Windows-Scans Wildcards und VariablenAchtung: Diese Hilfeseite beschreibt die Einstellungen der Richtlinien für Arbeitsplatzrechner.

Zur Festlegung von Dateien, Ordner oder Prozesse, die Sie vom Scan ausnehmen möchten,verwenden Sie Wildcards oder Variablen.

Hinweis: Einige Wildcards oder Variablen können für Ausschlüsse von Echtzeit-Scans fürWindows XP nicht verwendet werden. Wenn Sie auf Windows 7 aktualisieren, können alleverwendet werden.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Wildcards

Sie können die in dieser Tabelle aufgeführten Wildcards verwenden.

Hinweis: Bei Windows XP können nur * und ? verwendet werden.

KommentareTrefferSymbol

Null oder mehr Zeichen mit Ausnahme von \ oder/

* (Sternchen)

Zum Beispiel:Null oder mehr Zeichen einschließlich \ und /, wennumschlossen von \ oder / oder am Anfang oderEnde eines Ausschlusses verwendet.

Jede andere Verwendung eines ** wird wie eineinzelnes * behandelt und kann null oder mehrZeichen ohne \ und / ersetzen.

** (SternchenSternchen)

c:\foo\**\bar ersetzt:c:\foo\bar,c:\foo\more\bar,c:\foo\even\more\bar

**\bar ersetztc:\foo\bar

c:\foo\** ersetztc:\foo\more\bar

c:\foo**bar ersetztc:\foomorebar, aberNICHTc:\foo\more\bar

Entweder \ oder /\ (Backslash)

Entweder / oder \/ (Schrägstrich)

Einzelzeichen, wenn es sich nicht am Ende einesStrings befindet, wo es sich auf null Zeichenbeziehen kann.

? (Fragezeichen)

22

Sophos Central

Page 23: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

KommentareTrefferSymbol

Beachten Sie, dass:Ein Punkt ODER ein leerer String am Ende einesDateinamens, wenn das Muster mit einem Punktendet und der Dateiname keine Erweiterung hat.

. (Punkt)

*.* sich auf alle Dateienbezieht

*. sich auf alle Dateienohne Erweiterung bezieht

„foo.“ meint „foo“ und„foo.“

Beispiele

Hier finden Sie einige Beispiele zur Anwendung von Wildcards.

BeschreibungWird interpretiertals

Ausdruck

Schließt alle Dateien mit dem Namen foo aus (an jedemSpeicherort).

**\foofoo

Schließt alle Dateien mit dem Namen bar in einem Ordnernamens foo aus (an jedem Speicherort).

**foo\barfoo\bar

Schließt alle Dateien mit dem Namen *.txt aus (an jedemSpeicherort).

**\*.txt*.txt

Schließt den Datenträger C: vom Scan aus (der Master BootRecord des Datenträgers mit eingeschlossen).

C:C:

Schließt alle Dateien auf dem Datenträger C: vom Scan aus(der Master Boot Record des Datenträgers wird gescannt).

C:\C:\

Alle Dateien und Ordner unterhalb von C:\foo, dasVerzeichnis C:\foo mit eingeschlossen.

C:\foo\C:\foo\

Alle Dateien oder Ordner mit dem Namen *.txt, die imVerzeichnis C:\foo enthalten sind

C:\foo\*.txtC:\foo\*.txt

Variablen für Ausschlüsse

Zur Einrichtung von Scan-Ausschlüssen können Sie Variablen verwenden.

Die untere Tabelle zeigt Variablen und Beispiele von Speicherorten, mit denen sie auf demjeweiligen Betriebssystem übereinstimmen.

23

Hilfe

Page 24: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Windows XPWindows 7 + höherVariable

C:\Documents and Settings\AllUsers

C:\ProgramData%allusersprofile%

C:\Documents undSettings\*\Application Data

Hinweis: Nicht fürEchtzeit-Scans möglich.

C:\Users\*\AppData\Roaming%appdata%

C:\Program Files\Common FilesC:\Program Files\Common Files%commonprogramfiles%

C:\Program Files (x86)\CommonFiles

C:\Program Files (x86)\CommonFiles

%commonprogramfiles(x86)%

C:\Documents andSettings\*\LocalSettings\Application Data

Hinweis: Nicht fürEchtzeit-Scans möglich.

C:\Users\*\AppData\Local%localappdata%

C:\Documents and Settings\AllUsers\Application Data

C:\ProgramData%programdata%

C:\Program FilesC:\Program Files%programfiles%

C:\Program Files (x86)C:\Program Files (x86)%programfiles(x86)%

C:C:%systemdrive%

C:\WindowsC:\Windows%systemroot%

C:\Documents andSettings\*\Local Settings\Temp

Hinweis: Nicht fürEchtzeit-Scans möglich.

C:\Users\*\AppData\Local\Temp%temp% oder %tmp%

C:\Documents and Settings\*C:\Users\*%userprofile%

C:\WindowsC:\Windows%windir%

4.9.4 Peripheral Control-Richtlinie

Mit Peripheral Control können Sie den Zugriff auf Peripheriegeräte und Wechselmedienkontrollieren. Sie können außerdem einzelne Peripheriegeräte von der Steuerung ausschließen.

24

Sophos Central

Page 25: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

So richten Sie Peripheral Control ein:

■ Erstellen Sie eine Peripheral Control-Richtlinie. Mehr dazu erfahren Sie unter Richtlinieerstellen oder bearbeiten (Seite 16).

■ Öffnen Sie die Registerkarte Einstellungen der Richtlinie und konfigurieren Sie diese wieunten beschrieben. Stellen Sie sicher, dass die Richtlinie aktiviert ist.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Peripheriegeräte verwalten

Unter „Peripheriegeräte verwalten“ wählen Sie, wie Sie Ihre Peripheriegeräte steuern möchten:

■ Überwachen, aber nicht blockieren. Wenn Sie diese Option auswählen, ist der Zugriffauf alle Peripheriegeräte erlaubt, unabhängig von den Einstellungen unten. Alleverwendeten Peripheriegeräte werden erkannt; Sie können jedoch keine Zugriffsregelnfür sie einrichten.

■ Zugriff abhängig vom Peripheriegerätetyp überwachen und Ausnahmen hinzufügen.Wenn Sie diese Option auswählen, können Sie Zugriffsrichtlinien für Peripherietypen undfür einzelne erkannte Peripheriegeräte einrichten.

Zugriffsrichtlinien einrichtenRichten Sie die Zugriffsrichtlinien in der Tabelle ein.

In der Tabelle werden die erkannten Peripherietypen, die Anzahl der jeweils erkannten Typenund die aktuelle Zugriffsrichtlinie angezeigt.

Hinweis: In den Summenwerten sind alle erkannten Peripheriegeräte0 an Endpoint-Computernund Servern berücksichtigt. Auf diese Weise ist es einfacher, einheitliche Richtlinien für alleGeräte festzulegen.

Hinweis: Die Kategorie MTP/PTP umfasst Geräte wie Smartphones, Tablets, Kameras undMedia Player, deren Verbindung über MTP- oder PTP-Protokolle erfolgt.

Sie können die Zugriffsrichtlinie für jeden Peripherietyp ändern:

■ Erlauben: Peripheriegeräte sind auf keine Weise beschränkt.

■ Blockieren: Peripheriegeräte sind überhaupt nicht erlaubt.

■ Schreibgeschützt: Auf Peripheriegeräte kann nur schreibgeschützt zugegriffen werden.

Hinweis: Für die Kategorien Bluetooth, Infrarot und Modem gibt es keine OptionSchreibgeschützt.

Hinweis: Für die Kategorie „WLAN-Adapter“ ist die Option Netzwerkbrücken sperrenverfügbar. Dadurch wird das Bridging von zwei Netzwerken verhindert.

Ausgenommene Peripheriegeräte

Klicken Sie auf den ausklappbaren Bereich Peripherie-Ausnahmen, wenn Sie einzelnePeripheriegeräte ausschließen oder weniger restriktive Steuerungsregeln anwenden möchten.

1. Klicken Sie auf Ausnahmen hinzufügen.2. Im Dialogfeld Peripherie-Ausnahmen hinzufügen sehen Sie eine Liste der erkannten

Peripheriegeräte.

25

Hilfe

Page 26: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Hinweis: Peripheriegeräte werden erkannt, wenn Sie den Überwachungsmodus nutzenoder wenn es eine Zugriffsbeschränkung für diesen Peripherietyp gibt.

Hinweis: In dieser Liste sind alle erkannten Peripheriegeräte an Endpoint-Computernund Servern berücksichtigt. Auf diese Weise ist es einfacher, einheitliche Ausnahmen füralle Geräte festzulegen.

3. Wählen Sie ein Peripheriegerät.4. In der Spalte Richtlinie können Sie optional die Dropdownliste verwenden, um eine

bestimmte Zugriffsrichtlinie auf eine Peripherie-Ausnahme anzuwenden.

Einschränkung: Wählen Sie für einzelne Peripheriegeräte keine strengere Zugriffsrichtlinieals für seinen Peripherietyp. In diesem Fall würden die Einstellungen der Richtlinie für daseinzelne Gerät ignoriert und ein Warnsymbol angezeigt.

5. In der Spalte Erzwingen durch können Sie über das Dropdownmenü optional auswählen,ob die Richtlinie für alle Peripheriegeräte dieses Modells oder derselben ID gelten soll (inder Liste werden Modell und ID angezeigt).

6. Klicken Sie auf Ausnahme(n) hinzufügen.

Desktop-Benachrichtigungen

Sie können eine Nachricht hinzufügen, die an das Ende der Standard-Benachrichtigungangehängt wird. Wenn Sie das Nachrichtenfeld leer lassen, wird nur die Standardnachrichtangezeigt.

Desktop-Benachrichtigungen ist standardmäßig aktiviert.

Hinweis: Wenn Sie Desktop-Benachrichtigungen deaktivieren, werden keine Nachrichtenin Bezug auf Peripheral Control angezeigt.

Klicken Sie in das Nachrichtenfeld und geben Sie den Text ein, den Sie hinzufügen möchten.

4.9.5 Application Control-Richtlinie

Mit Application Control können Sie Anwendungen erkennen und sperren, die zwar keinSicherheitsrisiko darstellen, die Sie jedoch nicht für geeignet für den Einsatz im Unternehmenhalten.

So richten Sie Application Control ein:

■ Erstellen Sie eine Application Control-Richtlinie. Mehr dazu erfahren Sie unter Richtlinieerstellen oder bearbeiten (Seite 16).

■ Öffnen Sie die Registerkarte Einstellungen der Richtlinie und konfigurieren Sie diese wieunten beschrieben. Stellen Sie sicher, dass die Richtlinie aktiviert ist.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Wir empfehlen Ihnen festzustellen, welche Anwendungen in Ihrem Netzwerk verwendetwerden, und dann zu entscheiden, welche blockiert werden sollen.

1. Klicken in der Liste Kontrollierte Anwendungen auf Liste hinzufügen/bearbeiten.

Daraufhin öffnet sich ein Dialog, in dem die Kategorien von Anwendungen angezeigtwerden, deren Verwendung Sie steuern können. Sophos stellt die Liste bereit undaktualisiert sie.

26

Sophos Central

Page 27: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

2. Klicken Sie auf eine Anwendungskategorie, zum Beispiel Browser-Plugins.

Eine vollständige Liste der Anwendungen in dieser Kategorie wird in der Tabelle rechtsangezeigt.

3. Wir empfehlen, die Option Alle Anwendungen auswählen auszuwählen. Sie können IhreAuswahl später anpassen.

4. Klicken Sie auf In Liste speichern und wiederholen Sie dies für jede Kategorie, derenVerwendung Sie steuern möchten.

Hinweis: Wenn Sie die Verwendung einer Anwendung steuern möchten, die nicht in dervon Sophos bereitgestellten Liste steht, wenden Sie sich an Sophos, damit wir diesehinzufügen. Klicken Sie auf den Link „Application Control-Anfrage“ unten auf derEinstellungsseite von Application Control.

5. In den Erkennungsoptionen:

■ Wählen Sie Controlled Applications bei zeitgesteuerten und On-Demand-Scanserkennen.

■ Wählen Sie noch keine anderen Optionen aus.

Hinweis: Application Control verwendet die geplanten Scans und Scanoptionen (welcheDateitypen gescannt werden), die Sie in den Einstellungen der Threat Protection festlegthaben.

6. Planen Sie genug Zeit ein, damit alle Ihre Computer einen zeitgesteuerten Scan ausführenkönnen.

7. Gehen Sie zur Seite Protokolle und Berichte > Ereignisse.

8. Deaktivieren Sie in der Liste der Ereignistypen alle Kontrollkästchen außer ApplicationControl.

Erkannte Anwendungen werden jetzt in der Liste der Ereignisse angezeigt. Notieren Siesich, welche Sie weiterhin verwenden möchten.

9. Kehren Sie zu Ihrer Richtlinien-Seite zurück.

10. Klicken in der Liste Kontrollierte Anwendungen erneut auf Liste hinzufügen/bearbeiten.Anschließend:

■ Suchen Sie nach den Anwendungen, die Sie verwenden möchten, und deaktivierenSie das danebenstehende Kontrollkästchen.

■ Wählen Sie In Zukunft werden von Sophos neue Anwendungen zu dieser Kategoriehinzugefügt (optional). Neue Anwendungen, die von Sophos zu einem späterenZeitpunkt zu dieser Kategorie hinzugefügt werden, werden automatisch zu IhrerControlled Applications-Liste hinzugefügt. Neuere Versionen von Anwendungen, diesich bereits in Ihrer Liste befinden, werden ebenfalls hinzugefügt.

Wichtig: Wählen Sie diese Option nur aus, wenn Sie sicher sind, dass Sie dieVerwendung von Anwendungen in dieser Kategorie ab sofort steuern möchten.

■ Klicken Sie auf In Liste speichern.

11. In den Erkennungsoptionen:

■ Wählen Sie Controlled Applications erkennen, wenn Benutzer darauf zugreifen.■ Wählen Sie Erkannte Anwendungen blockieren.

Merke!: Wenn Sie die Verwendung neuer Anwendungen steuern möchten, die vonSophos hinzugefügt wurden, werden diese neuen Anwendungen jetzt blockiert.

27

Hilfe

Page 28: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

12. Unter Desktop-Benachrichtigungen können Sie eine Nachricht zurStandard-Benachrichtigung hinzufügen. Wenn Sie das Nachrichtenfeld leer lassen, wirdnur die Standardnachricht angezeigt.

Desktop-Benachrichtigungen ist standardmäßig aktiviert.

Hinweis: Wenn Sie Desktop-Benachrichtigungen deaktivieren, werden keine Nachrichtenin Bezug auf Application Control angezeigt.

a) Klicken Sie in das Nachrichtenfeld und geben Sie den Text ein, den Sie hinzufügenmöchten.

4.9.6 Data Loss Prevention-Richtlinie

Data Loss Prevention (DLP) bietet Schutz vor versehentlichem Datenverlust. Mit DLP könnenSie die Übertragung von Dateien, die sensible Daten enthalten, überwachen und beschränken.Sie können zum Beispiel verhindern, dass ein Benutzer eine Datei mit sensiblen Daten überein Internet-E-Mail-Programm an eine private E-Mail-Adresse versendet.

Hierzu erstellen Sie Regeln (siehe Data Loss Prevention-Regeln (Seite 202)). Sie fügen dieRegeln dann Richtlinien hinzu, wie unten beschrieben. Sie können diese Richtlinien aufBenutzer, Computer und Windows-Server anwenden (siehe Über Richtlinien (Seite 14)).

Data Loss Prevention (DLP)-Richtlinien enthalten eine oder mehrere Regeln, in denenBedingungen und Maßnahmen für den Fall, dass eine Übereinstimmung mit der Regel vorliegt,festgelegt sind. Wenn eine DLP-Richtlinie mehrere Regeln enthält, liegt bereits einRichtlinienverstoß vor, wenn eine Datei die Kriterien einer Regel der DLP-Richtlinie erfüllt.Eine Regel kann mehreren Richtlinien angehören. Sie können Text zu den Benachrichtigungenhinzufügen, die auf geschützten Endpoints oder Windows-Servern angezeigt werden, wenndie Regeln greifen. Es gibt zwei Arten von Benachrichtigungen:

■ Eine Bestätigungsnachricht, die den Benutzer auffordert, die Dateiübertragung zubestätigen.

■ Eine Blockiernachricht, mit der der Benutzer informiert wird, dass die Datei nicht übertragenwerden kann.

Sie können benutzerdefinierte Richtlinien oder Richtlinien anhand von Vorlagen erstellen. DieVorlagen bieten Standardschutz von Daten für verschiedene Regionen. Sie können dieseRichtlinien auf Benutzer, Computer und Windows-Server anwenden.

So richten Sie eine Richtlinie ein:

■ Erstellen Sie eine Data Loss Prevention-Richtlinie. Mehr dazu erfahren Sie unter Richtlinieerstellen oder bearbeiten (Seite 16).

■ Öffnen Sie die Registerkarte Einstellungen der Richtlinie und konfigurieren Sie diese wieunten beschrieben. Stellen Sie sicher, dass die Richtlinie aktiviert ist.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

1. Legen Sie fest, ob Sie eine Richtlinie auf Basis einer Vorlage oder eine benutzerdefinierteRichtlinie erstellen möchten.■ Wenn Sie eine Vorlage verwenden möchten, wählen Sie eine Region und eine Vorlage

aus und klicken Sie auf Aus Vorlage erstellen. Der Richtlinie wird eine vordefinierteRegel hinzugefügt.

Tipp: Um weitere Regeln hinzuzufügen, klicken Sie auf Neue Regel hinzufügen.

28

Sophos Central

Page 29: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Um eine benutzerdefinierte Richtlinie zu erstellen, klicken Sie auf BenutzerdefinierteRichtlinie erstellen und dann auf Neue Regel hinzufügen. Legen Sie fest, ob Sieeine vorhandene Regel verwenden oder eine neue Regel erstellen möchten (sieheData Loss Prevention-Regel erstellen (Seite 203)). Wählen Sie die Regeln aus, die Siehinzufügen möchten, und klicken Sie auf Auswahl speichern.

2. Klicken Sie auf die Felder im Bereich Benachrichtigungen, um Ihre eigene Nachricht zurStandardbestätigung und zu den Blockierbenachrichtigungen hinzuzufügen. Jede Nachrichtkann maximal 100 Zeichen lang sein.

Hinweis: Sie können eine der Benachrichtigungen oder beide deaktivieren. DieStandardbenachrichtigung wird auf dem Endpoint oder Server angezeigt. Wenn Sie dasNachrichtenfeld leer lassen, wird nur die Standardbenachrichtigung angezeigt.

a. Geben Sie den Nachrichtentext ein.b. Klicken Sie auf Speichern.

4.9.7 Web Control-Richtlinie

Die Web Control-Optionen müssen konfiguriert werden, um Benutzer und Computer zuschützen. Es gibt keine Standardoptionen.

Hinweis: Web Control unterstützt keine Desktop-Benachrichtigungen.

So richten Sie eine Richtlinie ein:

■ Erstellen Sie eine Web Control-Richtlinie. Mehr dazu erfahren Sie unter Richtlinie erstellenoder bearbeiten (Seite 16).

■ Öffnen Sie die Registerkarte Einstellungen der Richtlinie und konfigurieren Sie diese wieunten beschrieben. Stellen Sie sicher, dass die Richtlinie aktiviert ist.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Weitere Sicherheitsoptionen

Wählen Sie Weitere Sicherheitsoptionen, um den Zugriff auf Werbung, nicht kategorisierteWebsites und riskante Downloads zu konfigurieren.

■ Riskante Downloads blockieren: Diese Option blockiert riskante Dateitypen, erlaubtjedoch Werbung und nicht kategorisierte Dateien.

■ Ohne: Diese Option erlaubt riskante Dateitypen, Werbung und nicht kategorisierte Dateien.

■ Genauer festlegen: Damit können Sie Werbung und nicht kategorisierte Dateitypen aufErlauben oder Blockieren setzen.

Hier können die Riskanten Dateitypen auch festlegen auf:

■ Empfohlen: Die Einstellungen gelten wie in der Tabelle der Dateitypen unten gezeigt.

■ Erlauben: Alle riskanten Dateitypen sind erlaubt.

■ Warnen: Benutzer wird davor gewarnt, dass eine Datei eventuell riskant ist, bevor ersie herunterlädt.

■ Blockieren: Blockiert den Download aller riskanten Dateitypen.

■ Genauer festlegen: Hiermit können Sie mehrere einzelne Dateitypen auf Erlauben,Warnen oder Blockieren setzen.

29

Hilfe

Page 30: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Zulässige Internetnutzung

Konfigurieren Sie die Einstellungen für Zulässige Internetnutzung. Dies steuert, welcheWebseiten die Benutzer besuchen dürfen.

Wählen Sie aus den folgenden Optionen:

■ Halten Sie das System sauber: Verhindert, dass Benutzer auf Websites mitjugendgefährdenden oder potentiell unangemessenen Inhalten zugreifen.

■ Sanfte Anleitung: Unangebrachte Aktivitäten im Browser blockieren und Benutzer vordem Besuch von Websites warnen, die ihre Produktivität einschränken könnten.

■ Bandbreite erhalten: Unangebrachte Aktivitäten im Browser blockieren und Benutzer vordem Besuch von Websites warnen, die ihre Produktivität einschränken. Seitenkategorienblockieren, die eine hohe Bandbreite verbrauchen.

■ Nur geschäftsrelevant: Nur Seitenkategorien erlauben, die generell geschäftsrelevantsind.

■ Genauer festlegen: Ermöglicht die Konfiguration von einzelnen Seitenkategorien. Fürjede Gruppe von Kategorien (wie Produktivitätsbezogene Kategorien) können Sie dasVerhalten auf Blockieren, Warnen, Erlauben oder Benutzerdefiniert setzen. MitBenutzerdefiniert können Sie innerhalb dieser Gruppen einzelne Kategorien konfigurieren.

Hinweis: Auf der Seite Systemeinstellungen > Website-Management können SieEinfluss darauf nehmen, wie sich die Richtlinie auf Websites auswirkt.

Gegen Datenverlust schützen

Wählen Sie Gegen Datenverlust schützen, um die Einstellungen gegen Datenverlust zukonfigurieren.

Bei dieser Option können Sie zwischen Datenfreigabe blockieren, Datenfreigabe erlaubenoder Genauer festlegen wählen. Diese Optionen kontrollieren den Zugriff auf webbasierteE-Mail-Programme und Dateidownloads.

Ereignisse protokollieren

Mit Web Control-Ereignisse protokollieren können Sie Versuche protokollieren, blockierteWebseiten oder Webseiten mit Warnung zu besuchen.

Hinweis: Wenn Sie die Protokollierung nicht aktivieren, werden nur die Versuche, infizierteWebsites zu besuchen, protokolliert.

Websites, die im Website Management kategorisiert sind, kontrollieren

Wählen Sie In Website-Management kategorisierte Websites steuern, wenn Sie denZugriff auf Websites steuern möchten, die Sie kategorisiert („getaggt“), d. h. auf der SeiteSystemeinstellungen > Website-Management eigenen Kategorien zugewiesen haben.

1. Klicken Sie auf Neue hinzufügen.2. Wählen Sie das Website-Kennzeichen und die Aktion, die Sie auf Webseiten mit diesem

Tag anwenden möchten.

30

Sophos Central

Page 31: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

4.9.8 Update-Richtlinie

Mit der Update-Richtlinie können Sie festlegen, wann in Ihrem Netzwerk Produktupdates zurVerfügung stehen sollen. Damit wird sichergestellt, dass Ihre Computer erst zu demgewünschten Zeitpunkt eine Aktualisierung vornehmen.

Hinweis: Sie können diese Richtlinie nur als „Geräterichtlinie“ und nicht für Benutzereinrichten.

So richten Sie die Richtlinie ein:

■ Erstellen Sie eine Update-Richtlinie. Mehr dazu erfahren Sie unter Richtlinie erstellen oderbearbeiten (Seite 16).

■ Öffnen Sie die Registerkarte Einstellungen der Richtlinie und konfigurieren Sie diese wieunten beschrieben. Stellen Sie sicher, dass die Richtlinie aktiviert ist.

Geplante Updates

Aktivieren Sie Geplante Updates und wählen Sie Tag und Uhrzeit aus, wann Produktupdateszur Verfügung stehen sollen.

Hinweis:Wenn Computer nicht eingeschaltet sind, beziehen sie das Update erst beim nächstenHochfahren.

4.9.9 Windows-Firewall-Richtlinie

Sie können die Windows-Firewall (und andere registrierte Firewalls) auf Ihren Computern undServern mit einer Windows-Firewall-Richtlinie überwachen und konfigurieren.

Sie können eine Windows-Firewall-Richtlinie auf einzelne Geräte (Computer oder Server)oder Gruppen von Geräten anwenden.

Wichtig: Andere Firewalls oder die Einstellungen Ihrer Windows-Gruppenrichtlinie könnensich darauf auswirken, wie die Richtlinie auf einzelnen Computern oder Servern angewendetwird.

So funktioniert die Einrichtung:

■ Erstellen Sie eine Windows-Firewall-Richtlinie. Mehr dazu erfahren Sie unter Richtlinieerstellen oder bearbeiten (Seite 16).

■ Öffnen Sie die Registerkarte Einstellungen der Richtlinie und konfigurieren Sie diese wieunten beschrieben. Stellen Sie sicher, dass die Richtlinie aktiviert ist.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Überwachungstyp

Wählen Sie unter Überwachungstyp die gewünschte Option aus:

■ Nur überwachen. Wenn Sie diese Option wählen, melden Geräte ihren Firewall-Statusan Sophos Central. Diese Option ist voreingestellt.

■ Überwachen und Netzwerkprofile konfigurieren.Wenn Sie diese Option wählen, meldenGeräte ihren Firewall-Status. Sie legen außerdem fest, ob eingehende Verbindungen inDomänennetzwerken, privaten Netzwerken und öffentlichen Netzwerken zugelassenoder blockiert werden.

31

Hilfe

Page 32: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Wählen Sie:

Alle blockieren.

Blockieren mit Ausnahmen. Sie müssen die Ausnahmen lokal auf dem Computer oderServer festlegen. Wenn Sie keine Ausnahmen festlegen, werden alle eingehendenVerbindungen blockiert.

Alle erlauben.

4.10 EinstellungenAuf den Seiten „Einstellungen“ können Sie die Sicherheitseinstellungen festlegen, die für alleIhre Benutzer und Geräte gelten.

Welche Seiten angezeigt werden, hängt vom Funktionsumfang Ihrer Lizenz ab. Einige dieserSeiten stehen gegebenenfalls bei Globale Einstellungen unter Übersicht zur Verfügung,falls Sie mehrere Produkte besitzen.

Hinweis: Wenn Sie Einstellungen nur auf bestimmte Benutzer, Server oder Geräte anwendenmöchten, verwenden Sie stattdessen die Richtlinien-Seiten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Wenn Sie Hilfe zu den einzelnen Seiten unter „Einstellungen“ benötigen, klicken Sie auf dienachfolgenden Links.

■ Active Directory-Synchronisierung (Seite 183)

■ Rollenverwaltung (Seite 188)

■ Manipulationsschutz (Seite 192)

■ Verwaltung API-Tokens (Seite 192)

■ Ausschlüsse für Exploit-Mitigation (Seite 191)

■ Website-Management (Seite 193)

■ Registrierte Firewall-Geräte (Seite 194)

■ Globale Scan-Ausschlüsse (Seite 195)

■ Bandbreitennutzung (Seite 197)

■ Update-Cache verwalten (Seite 197)

■ Gesteuerte Updates (Seite 198)

■ Amazon Web Services-Konten (Seite 201)

■ Data Loss Prevention-Regeln (Seite 202)

■ Content Control Lists (Seite 204)

4.11 Geräte schützenAuf dieser Seite können Sie die Sophos-Installer herunterladen, um damit Ihre Geräte zuschützen.

Es hängt von Ihrer Lizenz oder Ihren Lizenzen ab, welche Installer angezeigt werden.

32

Sophos Central

Page 33: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Bevor Sie beginnen, prüfen Sie, welche Betriebssysteme Sie mit Sophos Central schützenkönnen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Verwendung der Installer

Nachdem Sie die Installer für Workstations oder Server heruntergeladen haben, können Sie:

■ Führen Sie den Installer aus, um Ihren lokalen Computer zu schützen.

■ Übermitteln Sie den Installer auf andere Computer und führen Sie ihn dort aus.

■ Nutzen Sie automatisierte Tools zur Bereitstellung der Software, wie System CenterConfiguration Manager (SCCM), um den Installer auf einer großen Anzahl an Computernauszuführen.

Nähere Informationen zum Herunterladen der Endpoint Protection Installer finden Sie unterEndpoint Protection (Seite 216).

33

Hilfe

Page 34: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

5 Device EncryptionDevice Encryption bietet die Möglichkeit, BitLocker Drive Encryption auf Windows-Computernzu verwalten. Durch die Verschlüsselung von Festplatten sind die Daten auch bei Diebstahloder Verlust eines Geräts sicher.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

5.1 DashboardDas Dashboard ist die Startseite von Device Encryption und bietet die wichtigsten Informationenauf einen Blick. Es besteht aus folgenden Bereichen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Warnhinweise

Warnhinweise zeigt die Anzahl der Warnhinweise mit hoher und mittlerer Priorität sowie derInformationshinweise. Informationshinweise dienen nur der Information und erfordern keineAktion.

Klicken Sie auf eine Zahl, um diese Warnhinweise zu sehen, oder klicken Sie auf AlleWarnhinweise ansehen, um alle Warnhinweise zu sehen.

Nutzungsübersicht

Einige Optionen sind unter Umständen noch nicht für alle Kunden verfügbar.

In der Nutzungsübersicht sehen Sie Informationen zur Nutzung und zum Schutz für Benutzeroder geschützte Geräte. Außerdem wird die Anzahl der nicht geschützten Benutzer oderGeräte angezeigt.

Klicken Sie auf die Registerkarte, um für jeden Gerätetyp oder Benutzer Informationenabzurufen.

Klicken Sie auf Bericht anzeigen, um einen detaillierten Bericht für die ausgewählteRegisterkarte zu öffnen.

5.2 WarnhinweiseAuf der Seite Warnhinweise sind alle Warnhinweise aufgeführt, die eine Maßnahme erfordern.

■ Warnhinweise (Seite 124) enthält allgemeine Informationen über die Seite Warnhinweise.

■ Warnhinweise für Device Encryption (Seite 132) enthält Informationen über Warnhinweisein Bezug auf die Geräteverschlüsselung.

■ Unter Warnhinweise per E-Mail (Seite 132) erfahren Sie, wie Sie E-Mail-Benachrichtigungenfür Warnhinweise einrichten.

34

Sophos Central

Page 35: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

5.3 Protokolle & BerichteDie Seite Protokolle & Berichte bietet detaillierte Berichte zu den Sicherheitsfunktionen vonSophos Central.

Einige dieser Berichte stehen gegebenenfalls bei Protokolle & Berichte unter Übersichtzur Verfügung, falls Sie mehrere Produkte besitzen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Gespeicherte Berichte

Diese Option ist unter Umständen noch nicht für alle Kunden verfügbar.

Sie können benutzerspezifische Berichte erstellen und speichern. Eine Liste der gespeichertenBerichte wird oben auf der Seite angezeigt.

Hinweis: Manche Berichtstypen unterstützen keine benutzerspezifischen Berichte.

Sie können vorhandene Berichte ändern oder sie als Vorlagen für neue Berichte verwenden.

Sie können die Einstellungen für gespeicherte benutzerspezifische Berichte ändern. Hinweis:Die Filter können Sie nicht ändern.

Sie können auch benutzerspezifische Berichte löschen.

Einen Bericht ändern oder als Vorlage verwenden

1. Klicken Sie in der Liste Gespeicherte Berichte auf den Namen des Berichts.2. Ändern Sie die Filter.3. Klicken sie auf Speichern.4. Wählen Sie, ob Sie die Änderungen am Bericht speichern oder diesen als neuen

benutzerspezifischen Bericht speichern wollen.5. Passen Sie den Bericht an oder erstellen Sie einen neuen Bericht.6. Klicken sie auf Speichern.

Berichtseinstellungen bearbeiten

So bearbeiten Sie Name, Berichtshäufigkeit oder Format, behalten aber die Filter bei:

1.Klicken Sie neben dem Bericht, den Sie bearbeiten wollen, auf .

2. Ändern Sie Name, Häufigkeit oder Format.3. Klicken sie auf Speichern.

Protokolle

Die folgenden Protokolle sind für Encryption verfügbar:

■ Ereignisse. Alle Ereignisse auf Ihren Geräten, mehr dazu unter Ereignisbericht (Seite135).

■ Audit-Protokolle. Eine Aufzeichnung aller Aktivitäten, die durch Sophos Central überwachtwerden. Der Zugriff auf dieses Protokoll ist abhängig von Ihrer Administratorrolle. Mehrdazu erfahren Sie unter Audit-Protokolle (Seite 148).

35

Hilfe

Page 36: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Berichte

Informationen darüber, wie Berichte funktionieren und wie Sie sie anpassen können, findenSie unter Berichte (Seite 151).

5.4 PersonenAuf der Seite Personen können Sie die Benutzer und Benutzergruppen verwalten.

■ Benutzer (Seite 153)

■ Benutzergruppen (Seite 160)

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

5.5 ComputerAuf der Seite Computer können Sie Ihre geschützten Computer verwalten. Nachdem dieSophos Agent-Software installiert wurde, werden die Geräte automatisch angezeigt.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Wenn Sie Hilfe zu den einzelnen Seiten unter „Computer“ benötigen, klicken Sie auf dienachfolgenden Links.

■ Computer (Seite 162)

■ Computer-Übersicht (Seite 163)

■ Computerereignisse (Seite 166)

■ Computerstatus (Seite 167)

■ Computerrichtlinien (Seite 167)

5.6 RichtlinienEine Richtlinie ist ein Paket an Optionen (zum Beispiel Einstellungen für Malware-Schutz),das Sophos Central auf geschützte Geräte oder Server anwendet.

Informationen über die Funktionsweise von Richtlinien sowie darüber, wie sie verwendetwerden können, um Sicherheitseinstellungen individuell anzupassen, finden Sie unter ÜberRichtlinien.

Wie Sie Richtlinien erstellen und bearbeiten, erfahren Sie unter Richtlinie erstellen oderbearbeiten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

5.6.1 Über Richtlinien

Wenn das Thema Richtlinien neu für Sie ist, finden Sie auf dieser Seite Informationen dazu,wie Richtlinien funktionieren.

36

Sophos Central

Page 37: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Was ist eine Richtlinie?

Eine Richtlinie ist ein Paket an Optionen, die Sophos Central auf geschützte Benutzer, Geräteoder Server anwendet.

Es gibt für jedes Projekt bzw. für die Funktion eines Produkts eine Richtlinie (z. B. für dieFunktion „Application Control“).

Benutzer, Geräte und Server haben jeweils eigene Richtlinien.

Was ist die Basisrichtlinie?

Jede Funktion hat eine Basisrichtlinie. Sophos stellt diese Richtlinie bereit und wendet sieanfangs auf alle Benutzer (und Server) bzw. alle Server an.

Bei einigen Funktionen, wie z. B. Threat Protection, konfiguriert Sophos die Basisrichtliniemit Best-Practice-Einstellungen. Sie können diese unverändert beibehalten.

Bei anderen Funktionen wie Application Control oder Peripheral Control, dienetzwerkspezifischer sind, müssen Sie die Richtlinie bearbeiten, um die Funktioneneinzurichten.

Die Basisrichtlinie ist immer verfügbar und wird verwendet, wenn Sie sonst keine Richtlinienaktiviert haben.

Hinweis: Sie können die Basisrichtlinie nicht deaktivieren oder entfernen.

Muss ich neue Richtlinien hinzufügen?

Sie können selbst entscheiden, ob Sie Ihre eigenen Richtlinien einrichten möchten und nicht.

Wenn Sie dieselbe Richtlinie auf alle Benutzer, Geräte oder Server anwenden möchten,können Sie einfach die Basisrichtlinie verwenden oder sie an Ihre Anforderungen anpassen.

Wenn Sie für verschiedene Gruppen unterschiedliche Einstellungen verwenden möchten,können Sie Zusatzrichtlinien erstellen.

Was kann ich mit Zusatzrichtlinien tun?

Sie können Zusatzrichtlinien so einrichten, dass sie einige oder alle der Einstellungen in derBasisrichtlinie überschreiben.

Sie können Zusatzrichtlinien verwenden, um für verschiedene Benutzer, Geräte oder Serverunterschiedliche Einstellungen anzuwenden. Sie können sie außerdem verwenden, um dieEinstellungen für Benutzer oder Gruppen schneller zu ändern und anzuwenden.

Die Reihenfolge, in der Sie die Richtlinien in der Liste ordnen, bestimmt deren Priorität. DieRichtlinien oben in der Liste haben Vorrang vor den unten stehenden Richtlinien. Sehen Siehierzu „Wie setze ich die Prioritäten von Richtlinien?“ weiter unten.

37

Hilfe

Page 38: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Was ist der Unterschied zwischen Benutzerrichtlinien undComputerrichtlinien?

Eine Benutzerrichtlinie gilt für alle Geräte eines Benutzers.

Eine Geräte- oder Computerrichtlinie gilt für bestimmte Computer oder Computergruppen,unabhängig vom angemeldeten Benutzer.

Bei einigen Funktionen können Sie beide Arten von Richtlinien erstellen, bei anderen wiederumist nur eine Art möglich. Sie können zum Beispiel eine Update-Richtlinie für Computer, abernicht für Benutzer erstellen.

Wenn Sie für dieselbe Funktion eine Benutzerrichtlinie und eine Computerrichtlinie einrichtenund beide auf denselben Computer anwendbar sind, hat die in der Liste weiter oben stehendeRichtlinie Vorrang. Weitere Informationen hierzu finden Sie unter „Wie werden Richtlinienpriorisiert?“.

Auf der Registerkarte „Richtlinien“ auf der Seite „Details“ eines Computers können überprüfen,welche Richtlinie auf diesen Computer angewendet wird.

Was steht in den Richtlinien?

Mit einer Richtlinie können Sie:

■ Eine der Funktionen, für die Ihre Lizenz gilt, konfigurieren.

■ Festlegen, für welche Benutzer, Geräte oder Server die Richtlinie gelten soll.

■ Festlegen, ob die Richtlinie durchgesetzt werden soll und ob sie zu einem bestimmtenZeitpunkt abläuft.

Eine Richtlinie enthält alle Einstellungen für ein Produkt oder eine Funktion. Sie können dieEinstellungen für den Schutz vor Bedrohungen beispielsweise nicht über mehrere Richtlinienhinweg verteilen, das heißt ein Benutzer kann nicht die eine Einstellung von der einen Richtlinieund die andere Einstellung von einer anderen Richtlinie erhalten.

Wie werden Richtlinien priorisiert?

Die Reihenfolge, in der Sie die Richtlinien anordnen, bestimmt, welche für die einzelnenBenutzer, Geräte oder Server gelten.

Sophos Central durchsucht die Richtlinien von oben nach unten und wendet die erstegefundene Richtlinie, die für die betreffenden Benutzer oder Geräte gilt, an.

Die Basisrichtlinie befindet sich immer ganz unten und wird auf Benutzer, Geräte oder Serverangewendet, für die keine in der Liste weiter oben stehenden Richtlinien gelten.

Tipp: Platzieren Sie die Richtlinie mit den meisten spezifischen Einstellungen oben und dieallgemeineren Richtlinien weiter unten. Ansonsten wird eventuell eine allgemeine Richtlinieauf ein Gerät angewendet, für welches Sie eigentlich eine individuelle Richtlinie vorgesehenhaben.

Um die Richtlinien zu sortieren, klicken Sie auf eine Richtlinie und ziehen Sie diese zu dergewünschten Position.

5.6.2 Richtlinie erstellen oder bearbeiten

Sie können wie nachfolgend beschrieben eine Richtlinie erstellen oder bearbeiten.

38

Sophos Central

Page 39: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Richtlinie erstellen

1. Wenn Sie mehrere Sophos-Produkte haben, wählen Sie das Produkt aus, für das Sie eineRichtlinie erstellen möchten.

Hinweis: Sie können keine Richtlinien auf den Seiten Übersicht erstellen.

2. Rufen Sie die Seite Richtlinien auf.3. Klicken Sie auf Richtlinie hinzufügen (oben rechts).4. Wählen Sie im Dialogfeld Richtlinie hinzufügen Folgendes aus:

■ Die gewünschte Funktion.

■ Den Richtlinientyp (betrifft nur Endpoint Protection).

5. Verwenden Sie auf der Seite mit den Richtliniendetails die Registerkarten, um:

■ Die Richtlinie zuzuweisen. Sie können sie zum Beispiel bestimmten Benutzern oderGeräten zuweisen.

■ Die Einstellungen für die Richtlinie einzugeben. Das Hilfethema für den betreffendenRichtlinientyp aufrufen.

■ Die Richtlinie aktivieren oder deaktivieren.

Eine Richtlinie bearbeiten

1. Wenn Sie mehrere Sophos-Produkte haben, wählen Sie das Produkt aus, für das Sie eineRichtlinie bearbeiten möchten.

Hinweis: Sie können keine Richtlinien auf den Seiten Übersicht bearbeiten.

2. Rufen Sie die Seite Richtlinien auf.

Sie bekommen eine Liste der Richtlinientypen angezeigt.

3. Klicken Sie auf den Richtlinientyp, um eine Richtlinienliste zu öffnen.4. Suchen Sie nach der Richtlinie, die Sie bearbeiten möchten, und klicken Sie darauf.5. Verwenden Sie auf der Seite mit den Richtliniendetails die Registerkarten, um:

■ Die Richtlinie zuzuweisen. Sie können sie zum Beispiel bestimmten Benutzern oderGeräten zuweisen.

■ Die Einstellungen für die Richtlinie einzugeben. Das Hilfethema für den betreffendenRichtlinientyp aufrufen.

■ Die Richtlinie aktivieren oder deaktivieren.

5.6.3 Device Encryption-Richtlinie

Device Encryption bietet die Möglichkeit, BitLocker Drive Encryption auf Windows-Computernund FileVault auf Macs zu verwalten. Durch die Verschlüsselung von Festplatten sind dieDaten auch bei Diebstahl oder Verlust eines Geräts sicher.

Die Verschlüsselung wird wie folgt eingerichtet:

39

Hilfe

Page 40: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

1. Der Device Encryption Agent wird auf Windows-Computern automatisch installiert, wennSie den standardmäßigen Windows Agent Installer verwenden (sofern Sie über dieerforderliche Lizenz verfügen). Auf Macs müssen Sie den Device Encryption Agent manuellinstallieren.

2. Erstellen Sie eine Device Encryption-Richtlinie und wenden Sie diese wie untenbeschrieben auf Benutzer an.

3. Computer werden verschlüsselt, wenn sich die betreffenden Benutzer anmelden.

Hinweis: Die FileVault-Verschlüsselung ist benutzerbasiert; jeder Benutzer eines Endpointmuss die Verschlüsselung aktivieren.

Nähere Informationen darüber, wie Computer verschlüsselt werden, finden Sie in derAdministratoranleitung für Sophos Central Device Encryption.

Hinweis: Device Encryption kann auf Boot- und Datenlaufwerke angewendet werden, abernicht auf Wechselmedien.

So richten Sie eine Richtlinie ein:

■ Erstellen Sie eine Device Encryption-Richtlinie. Mehr dazu erfahren Sie unter Richtlinieerstellen oder bearbeiten (Seite 16).

■ Öffnen Sie die Registerkarte Einstellungen der Richtlinie und konfigurieren Sie diese wieunten beschrieben. Stellen Sie sicher, dass die Richtlinie aktiviert ist.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Einstellungen

Verschlüsselung von Endpoints aktivieren

Ein Computer wird verschlüsselt, sobald einer der Benutzer, für den die Richtlinie gilt, sichanmeldet.

Hinweis: Ein Windows-Endpoint bleibt verschlüsselt, auch wenn ein anderer Benutzer, fürden die Richtlinie nicht gilt, sich anmeldet.

Achtung: Sie müssen eine Verschlüsselungsrichtlinie auf alle Benutzer eines bestimmtenMac-Endpoints anwenden, damit dieser vollständig geschützt ist.

5.7 EinstellungenAuf den Seiten „Einstellungen“ können Sie die Sicherheitseinstellungen festlegen, die für alleIhre Benutzer und Geräte gelten.

Welche Seiten angezeigt werden, hängt vom Funktionsumfang Ihrer Lizenz ab. Einige dieserSeiten stehen gegebenenfalls bei Globale Einstellungen unter Übersicht zur Verfügung,falls Sie mehrere Produkte besitzen.

Hinweis: Wenn Sie Einstellungen nur auf bestimmte Benutzer, Server oder Geräte anwendenmöchten, verwenden Sie stattdessen die Richtlinien-Seiten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Wenn Sie Hilfe zu den einzelnen Seiten unter „Einstellungen“ benötigen, klicken Sie auf dienachfolgenden Links.

■ Active Directory-Synchronisierung (Seite 183)

40

Sophos Central

Page 41: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Rollenverwaltung (Seite 188)

5.8 Geräte schützenAuf dieser Seite können Sie die Sophos-Installer herunterladen, um damit Ihre Geräte zuschützen.

Es hängt von Ihrer Lizenz oder Ihren Lizenzen ab, welche Installer angezeigt werden.

Bevor Sie beginnen, prüfen Sie, welche Betriebssysteme Sie mit Sophos Central schützenkönnen.

Hinweis: Sie können die Installer für Mobile Device Management oder Mobile Security hiernicht herunterladen. Gehen Sie hierzu stattdessen auf die Seite Benutzer, und senden Sieden Benutzern einen Einrichtungslink, über welchen diese ihre mobilen Geräte registrierenkönnen.

Verwendung der Installer

Nachdem Sie die Installer für Workstations oder Server heruntergeladen haben, können Sie:

■ Führen Sie den Installer aus, um Ihren lokalen Computer zu schützen.

■ Übermitteln Sie den Installer auf andere Computer und führen Sie ihn dort aus.

■ Nutzen Sie automatisierte Tools zur Bereitstellung der Software, wie System CenterConfiguration Manager (SCCM), um den Installer auf einer großen Anzahl an Computernauszuführen.

Weitere Informationen unter anderem dazu, welche Funktionen die einzelnen Produkte erfüllenund wie Sophos Central die Benutzer registriert und Richtlinien anwendet, finden Sie unterden weiteren Themen in diesem Abschnitt.

41

Hilfe

Page 42: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

6 Server ProtectionServer Protection schützt Server vor Malware, risikobehafteten Dateitypen und Websitessowie bösartigem Netzwerkverkehr. Enthalten sind darüber hinaus Peripheral Control, WebControl und Server Lockdown, damit Sie steuern können, welche Software auf Ihren Servernausgeführt wird.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

6.1 DashboardDas Dashboard ist die Startseite von Server Protection und bietet die wichtigsten Informationenauf einen Blick. Es besteht aus folgenden Bereichen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Warnhinweise

Warnhinweise zeigt die Anzahl der Warnhinweise mit hoher und mittlerer Priorität sowie derInformationshinweise. Informationshinweise dienen nur der Information und erfordern keineAktion.

Klicken Sie auf eine Zahl, um diese Warnhinweise zu sehen, oder klicken Sie auf AlleWarnhinweise ansehen, um alle Warnhinweise zu sehen.

Nutzungsübersicht

Einige Optionen sind unter Umständen noch nicht für alle Kunden verfügbar.

In der Nutzungsübersicht sehen Sie Informationen zur Nutzung und zum Schutz für Benutzeroder geschützte Geräte. Außerdem wird die Anzahl der nicht geschützten Benutzer oderGeräte angezeigt.

Klicken Sie auf die Registerkarte, um für jeden Gerätetyp oder Benutzer Informationenabzurufen.

Klicken Sie auf Bericht anzeigen, um einen detaillierten Bericht für die ausgewählteRegisterkarte zu öffnen.

Benachrichtigungen

Nachrichten gibt Auskunft über die Anzahl der von Email Security für Ihre geschütztenPosteingänge verarbeiteten E-Mails der letzten 30 Tage. Außerdem wird die Anzahl dererkannten Spam- und Malware-Nachrichten angezeigt.

Klicken Sie auf Bericht anzeigen, um den Bericht Nachrichten zu öffnen und Details zu denverarbeiteten Nachrichten aufzurufen (siehe Bericht „Nachrichten“ (Seite 152)).

42

Sophos Central

Page 43: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Web-Statistiken

Web-Statistiken zeigt Statistiken zu Ihrem Web Control-Schutz.

Die Zahlen geben die blockierten Bedrohungen, blockierte Richtlinienverstöße undRichtlinienwarnungen an. Es gibt auch eine Zahl für „Ausgesprochene Richtlinienwarnungen“;dies ist die Zahl der Benutzer, die eine Warnung umgangen haben, um eine Webseite zubesuchen.

Klicken Sie auf eine Zahl, um einen detaillierten Bericht zu öffnen.

6.2 WarnhinweiseAuf der Seite Warnhinweise sind alle Warnhinweise aufgeführt, die eine Maßnahme erfordern.

■ Warnhinweise (Seite 124) enthält Informationen zum Konzept der Seite Warnhinweise.

■ Warnhinweise bezüglich der Installation, Aktualisierung und Compliance (Seite 125) führtWarnhinweise zu Problemen auf, die die Installation von Sophos-Agents, die Aktualisierungvon Sophos-Agents oder die Einhaltung von Richtlinien betreffen.

■ Warnhinweise von Threat Protection (Seite 126) führt Threat Protection-Warnhinweise auf.

■ Unter Warnhinweise per E-Mail (Seite 132) erfahren Sie, wie Sie E-Mail-Benachrichtigungenfür Warnhinweise einrichten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

6.3 Protokolle & BerichteDie Seite Protokolle & Berichte bietet detaillierte Berichte zu den Sicherheitsfunktionen vonSophos Central.

Einige dieser Berichte stehen gegebenenfalls bei Protokolle & Berichte unter Übersichtzur Verfügung, falls Sie mehrere Produkte besitzen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Gespeicherte Berichte

Diese Option ist unter Umständen noch nicht für alle Kunden verfügbar.

Sie können benutzerspezifische Berichte erstellen und speichern. Eine Liste der gespeichertenBerichte wird oben auf der Seite angezeigt.

Hinweis: Manche Berichtstypen unterstützen keine benutzerspezifischen Berichte.

Sie können vorhandene Berichte ändern oder sie als Vorlagen für neue Berichte verwenden.

Sie können die Einstellungen für gespeicherte benutzerspezifische Berichte ändern. Hinweis:Die Filter können Sie nicht ändern.

Sie können auch benutzerspezifische Berichte löschen.

Einen Bericht ändern oder als Vorlage verwenden

1. Klicken Sie in der Liste Gespeicherte Berichte auf den Namen des Berichts.

43

Hilfe

Page 44: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

2. Ändern Sie die Filter.3. Klicken sie auf Speichern.4. Wählen Sie, ob Sie die Änderungen am Bericht speichern oder diesen als neuen

benutzerspezifischen Bericht speichern wollen.5. Passen Sie den Bericht an oder erstellen Sie einen neuen Bericht.6. Klicken sie auf Speichern.

Berichtseinstellungen bearbeiten

So bearbeiten Sie Name, Berichtshäufigkeit oder Format, behalten aber die Filter bei:

1.Klicken Sie neben dem Bericht, den Sie bearbeiten wollen, auf .

2. Ändern Sie Name, Häufigkeit oder Format.3. Klicken sie auf Speichern.

Protokolle

Die folgenden Protokolle sind für Server Protection verfügbar:

■ Ereignisse. Alle Ereignisse auf Ihren Geräten, mehr dazu unter Ereignisbericht (Seite135).

■ Audit-Protokolle. Eine Aufzeichnung aller Aktivitäten, die durch Sophos Central überwachtwerden. Der Zugriff auf dieses Protokoll ist abhängig von Ihrer Administratorrolle. Mehrdazu erfahren Sie unter Audit-Protokolle (Seite 148).

■ Ereignisprotokoll zu Data Loss Prevention. Alle Ereignisse, die durch Data LossPrevention-Regeln ausgelöst wurden. Mehr dazu erfahren Sie unter Ereignisprotokoll DataLoss Prevention (Seite 149).

Berichte

Informationen darüber, wie Berichte funktionieren und wie Sie sie anpassen können, findenSie unter Berichte (Seite 151).

6.4 ServerAuf der Seite Server können Sie Ihre geschützten Server (Seite 175) anzeigen und verwalten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

6.5 AD Sync-ServerDiese Option ist unter Umständen noch nicht für alle Kunden verfügbar.

Auf der Seite AD Sync-Server können Sie Ihre synchronisierten Server anzeigen undverwalten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

44

Sophos Central

Page 45: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Über die Serverliste

Die aktuell synchronisierten Server werden mit folgenden Details aufgeführt:

■ Name/Betriebssystem.

■ Distinguished Name. Dies ist der vollständige Pfad zum Server in Active Directory.

■ Agent installiert. Gibt an, ob der Server geschützt ist. Ist dies der Fall, können Sie hierklicken, um die Serverdetails zu öffnen. Sie können dann alle Details des Servers einsehen.

Weitere Informationen finden Sie unter Server-Übersicht (Seite 176).

Um nach einem Server zu suchen, geben Sie in das Suchfeld über der Liste den Namen ein.

Um geschützte und nicht geschützte Server anzuzeigen, klicken Sie auf den Dropdown-Pfeildes Filters über der Liste.

6.6 AWS-InstanzenAuf der Registerkarte AWS-Instanzen der Seite Server können Sie die mit Ihrem SophosCentral-Konto verknüpften Amazon Web Services EC2-Instanzen anzeigen (sieheAWS-Instanzen (Seite 180)).

6.7 ServergruppenAuf der Registerkarte Gruppen auf der Seite Server können Sie Servergruppen hinzufügenoder verwalten (siehe Servergruppen (Seite 180)).

6.8 RichtlinienEine Richtlinie ist ein Paket an Optionen (zum Beispiel Einstellungen für Malware-Schutz),das Sophos Central auf geschützte Server anwendet.

In den Serverrichtlinien werden die Sicherheitsmaßnahmen definiert, die für Ihrer Serververwendet werden.

Informationen über die Funktionsweise von Richtlinien sowie darüber, wie sie verwendetwerden können, um Sicherheitseinstellungen individuell anzupassen, finden Sie unter ÜberRichtlinien.

Wie Sie Richtlinien erstellen und bearbeiten, erfahren Sie unter Richtlinie erstellen oderbearbeiten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

6.8.1 Über Richtlinien

Wenn das Thema Richtlinien neu für Sie ist, finden Sie auf dieser Seite Informationen dazu,wie Richtlinien funktionieren.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

45

Hilfe

Page 46: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Was ist eine Richtlinie?

Eine Richtlinie ist ein Paket an Optionen, die Sophos Central auf geschützte Benutzer, Geräteoder Server anwendet.

Es gibt für jedes Projekt bzw. für die Funktion eines Produkts eine Richtlinie (z. B. für dieFunktion „Application Control“).

Benutzer, Geräte und Server haben jeweils eigene Richtlinien.

Was ist die Basisrichtlinie?

Jede Funktion hat eine Basisrichtlinie. Sophos stellt diese Richtlinie bereit und wendet sieanfangs auf alle Benutzer (und Server) bzw. alle Server an.

Bei einigen Funktionen, wie z. B. Threat Protection, konfiguriert Sophos die Basisrichtliniemit Best-Practice-Einstellungen. Sie können diese unverändert beibehalten.

Bei anderen Funktionen wie Application Control oder Peripheral Control, dienetzwerkspezifischer sind, müssen Sie die Richtlinie bearbeiten, um die Funktioneneinzurichten.

Die Basisrichtlinie ist immer verfügbar und wird verwendet, wenn Sie sonst keine Richtlinienaktiviert haben.

Hinweis: Sie können die Basisrichtlinie nicht deaktivieren oder entfernen.

Muss ich neue Richtlinien hinzufügen?

Sie können selbst entscheiden, ob Sie Ihre eigenen Richtlinien einrichten möchten und nicht.

Wenn Sie dieselbe Richtlinie auf alle Benutzer, Geräte oder Server anwenden möchten,können Sie einfach die Basisrichtlinie verwenden oder sie an Ihre Anforderungen anpassen.

Wenn Sie für verschiedene Gruppen unterschiedliche Einstellungen verwenden möchten,können Sie Zusatzrichtlinien erstellen.

Was kann ich mit Zusatzrichtlinien tun?

Sie können Zusatzrichtlinien so einrichten, dass sie einige oder alle der Einstellungen in derBasisrichtlinie überschreiben.

Sie können Zusatzrichtlinien verwenden, um für verschiedene Benutzer, Geräte oder Serverunterschiedliche Einstellungen anzuwenden. Sie können sie außerdem verwenden, um dieEinstellungen für Benutzer oder Gruppen schneller zu ändern und anzuwenden.

Die Reihenfolge, in der Sie die Richtlinien in der Liste ordnen, bestimmt deren Priorität. DieRichtlinien oben in der Liste haben Vorrang vor den unten stehenden Richtlinien. Sehen Siehierzu „Wie setze ich die Prioritäten von Richtlinien?“ weiter unten.

Was ist der Unterschied zwischen Benutzerrichtlinien undComputerrichtlinien?

Eine Benutzerrichtlinie gilt für alle Geräte eines Benutzers.

Eine Geräte- oder Computerrichtlinie gilt für bestimmte Computer oder Computergruppen,unabhängig vom angemeldeten Benutzer.

46

Sophos Central

Page 47: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Bei einigen Funktionen können Sie beide Arten von Richtlinien erstellen, bei anderen wiederumist nur eine Art möglich. Sie können zum Beispiel eine Update-Richtlinie für Computer, abernicht für Benutzer erstellen.

Wenn Sie für dieselbe Funktion eine Benutzerrichtlinie und eine Computerrichtlinie einrichtenund beide auf denselben Computer anwendbar sind, hat die in der Liste weiter oben stehendeRichtlinie Vorrang. Weitere Informationen hierzu finden Sie unter „Wie werden Richtlinienpriorisiert?“.

Auf der Registerkarte „Richtlinien“ auf der Seite „Details“ eines Computers können überprüfen,welche Richtlinie auf diesen Computer angewendet wird.

Was steht in den Richtlinien?

Mit einer Richtlinie können Sie:

■ Eine der Funktionen, für die Ihre Lizenz gilt, konfigurieren.

■ Festlegen, für welche Benutzer, Geräte oder Server die Richtlinie gelten soll.

■ Festlegen, ob die Richtlinie durchgesetzt werden soll und ob sie zu einem bestimmtenZeitpunkt abläuft.

Eine Richtlinie enthält alle Einstellungen für ein Produkt oder eine Funktion. Sie können dieEinstellungen für den Schutz vor Bedrohungen beispielsweise nicht über mehrere Richtlinienhinweg verteilen, das heißt ein Benutzer kann nicht die eine Einstellung von der einen Richtlinieund die andere Einstellung von einer anderen Richtlinie erhalten.

Wie werden Richtlinien priorisiert?

Die Reihenfolge, in der Sie die Richtlinien anordnen, bestimmt, welche für die einzelnenBenutzer, Geräte oder Server gelten.

Sophos Central durchsucht die Richtlinien von oben nach unten und wendet die erstegefundene Richtlinie, die für die betreffenden Benutzer oder Geräte gilt, an.

Die Basisrichtlinie befindet sich immer ganz unten und wird auf Benutzer, Geräte oder Serverangewendet, für die keine in der Liste weiter oben stehenden Richtlinien gelten.

Tipp: Platzieren Sie die Richtlinie mit den meisten spezifischen Einstellungen oben und dieallgemeineren Richtlinien weiter unten. Ansonsten wird eventuell eine allgemeine Richtlinieauf ein Gerät angewendet, für welches Sie eigentlich eine individuelle Richtlinie vorgesehenhaben.

Um die Richtlinien zu sortieren, klicken Sie auf eine Richtlinie und ziehen Sie diese zu dergewünschten Position.

6.8.2 Richtlinie erstellen oder bearbeiten

Sie können wie nachfolgend beschrieben eine Richtlinie erstellen oder bearbeiten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Richtlinie erstellen

1. Wenn Sie mehrere Sophos-Produkte haben, wählen Sie das Produkt aus, für das Sie eineRichtlinie erstellen möchten.

47

Hilfe

Page 48: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Hinweis: Sie können keine Richtlinien auf den Seiten Übersicht erstellen.

2. Rufen Sie die Seite Richtlinien auf.3. Klicken Sie auf Richtlinie hinzufügen (oben rechts).4. Wählen Sie im Dialogfeld Richtlinie hinzufügen Folgendes aus:

■ Die gewünschte Funktion.

■ Den Richtlinientyp (betrifft nur Endpoint Protection).

5. Verwenden Sie auf der Seite mit den Richtliniendetails die Registerkarten, um:

■ Die Richtlinie zuzuweisen. Sie können sie zum Beispiel bestimmten Benutzern oderGeräten zuweisen.

■ Die Einstellungen für die Richtlinie einzugeben. Das Hilfethema für den betreffendenRichtlinientyp aufrufen.

■ Die Richtlinie aktivieren oder deaktivieren.

Eine Richtlinie bearbeiten

1. Wenn Sie mehrere Sophos-Produkte haben, wählen Sie das Produkt aus, für das Sie eineRichtlinie bearbeiten möchten.

Hinweis: Sie können keine Richtlinien auf den Seiten Übersicht bearbeiten.

2. Rufen Sie die Seite Richtlinien auf.

Sie bekommen eine Liste der Richtlinientypen angezeigt.

3. Klicken Sie auf den Richtlinientyp, um eine Richtlinienliste zu öffnen.4. Suchen Sie nach der Richtlinie, die Sie bearbeiten möchten, und klicken Sie darauf.5. Verwenden Sie auf der Seite mit den Richtliniendetails die Registerkarten, um:

■ Die Richtlinie zuzuweisen. Sie können sie zum Beispiel bestimmten Benutzern oderGeräten zuweisen.

■ Die Einstellungen für die Richtlinie einzugeben. Das Hilfethema für den betreffendenRichtlinientyp aufrufen.

■ Die Richtlinie aktivieren oder deaktivieren.

6.8.3 Threat Protection-Richtlinie für Server

Achtung: Diese Hilfeseite beschreibt die Einstellungen der Richtlinien für Server. Für dieWorkstation-Benutzer (Seite 17) gelten andere Richtlinieneinstellungen.

Threat Protection schützt Sie vor Malware, riskanten Dateitypen und Websites sowiebösartigem Netzwerkdatenverkehr.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Hinweis: Einige der Optionen sind nur für Windows Server verfügbar. In den Spalten auf derrechten Seite sehen Sie, für welchen Servertyp die einzelnen Optionen gelten.

So richten Sie eine Richtlinie ein:

■ Erstellen Sie eine Threat Protection-Richtlinie. Mehr dazu erfahren Sie unter Richtlinieerstellen oder bearbeiten (Seite 16).

48

Sophos Central

Page 49: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Öffnen Sie die Registerkarte Einstellungen der Richtlinie und konfigurieren Sie diese wieunten beschrieben. Stellen Sie sicher, dass die Richtlinie aktiviert ist.

Empfohlene Einstellungen

Wählen Sie Empfohlene Einstellungen verwenden, wenn Sie die von Sophos empfohlenenEinstellungen verwenden möchten. Diese Einstellungen bieten Ihnen optimalen Schutz, ohnedass Sie eine komplexe Konfiguration durchführen müssen.

Hinweis: Wenn wir unsere Empfehlungen ändern, werden wir Ihre Richtlinie automatischmit den neuen Einstellungen aktualisieren.

Die empfohlenen Einstellungen bieten:

■ Erkennung bekannter Malware.

■ Überprüfungen in der Cloud zur Erkennung der aktuellsten Malware, die Sophos bekanntist.

■ Proaktive Erkennung von Malware, die zum ersten Mal erkannt wird.

■ Automatische Bereinigung von Malware.

■ Automatischer Scan-Ausschluss von Aktivitäten bekannter Anwendungen. Sehen Siehierzu den Knowledgebase Artikel 121461.

Echtzeit-Scans (lokale Dateien und gemeinsam genutzte Dateien imNetzwerk)

Beim Echtzeit-Scan werden Dateien gescannt, wenn Benutzer versuchen, auf sie zuzugreifen.Der Zugriff wird verhindert, wenn die Datei nicht sauber ist.

Sie können folgende Optionen für den Scan von lokalen Dateien und Netzwerkdateien wählen:

■ Lokale und Remote-Dateien. Wenn Sie stattdessen Lokal wählen, werden gemeinsamgenutzte Dateien im Netzwerk nicht gescannt.

■ Beim Lesen. Die Dateien werden gescannt, wenn sie geöffnet werden.

■ Beim Schreiben. Die Dateien werden gescannt, wenn sie gespeichert werden.

Echtzeit-Scans (Internet)

Beim Echtzeit-Scan werden Internetquellen gescannt, während der Benutzer auf diesezugreifen. Sie können folgende Optionen wählen:

■ Aktuelle Downloads scannen.

■ Zugriff auf schädliche Websites blockieren. Der Zugriff auf Websites, die bekannt dafürsind, dass sie Malware hosten, wird verweigert.

■ Nach Dateien mit geringer Reputation suchen. Der Endbenutzer wird gewarnt, wennein Download eine niedrige Reputation aufweist. Die Reputation wird anhand der Quelleder Datei, der Download-Häufigkeit und weiterer Faktoren ermittelt.Weitere Informationenfinden Sie im Support-Artikel 121319. Sie können festlegen:

■ Welche Maßnahme durchgeführt wird. Wenn Sie Benutzer auffordern wählen,sehen die Benutzer eine Warnmeldung, sobald sie versuchen, eine Datei mit niedrigerReputation herunterzuladen. Diese Option ist voreingestellt.

49

Hilfe

Page 50: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Die Reputationsstufe. Wenn Sie Strikt wählen, werden auch Dateien mit mittlereroder niedriger Reputation erkannt. Die Standardeinstellung ist Empfohlen.

Echtzeit-Scans (Optionen)

Sie können diese zusätzlichen Optionen wählen:

■ Aktivitäten bekannter Aufwendungen automatisch ausschließen. Dies verhindert,dass Sophos Central Dateien scannt, die von bestimmten weit verbreiteten Anwendungengenutzt werden. Eine Liste dieser Anwendungen sehen Sie im Knowledgebase Artikel121461. Sie können Aktivitäten von anderen Anwendungen manuell ausschließen, indemSie die Option Scan-Ausschlüsse nutzen.

■ Erkennung schädlichen Verhaltens (HIPS). Diese Option schützt Sie gegen Bedrohungen,die noch nicht bekannt sind. Dies gelingt durch die Erkennung und Blockierung vonVerhaltensweisen, die als bösartig oder verdächtig bekannt sind.

■ Live-Schutz verwenden. Verdächtige Dateien werden unter Bezugnahme der aktuellenMalware in der SophosLabs-Datenbank geprüft.

■ Beispiele von Malware automatisch an SophosLabs senden. Mit dieser Optionwerden Beispiele erkannter Malware an Sophos zur Analyse gesendet.

■ Automatische Bereinigung von Malware. Erkannte Bedrohungen werden automatischbereinigt. Diese Option wird von Windows-Servern unterstützt sowie von Gast-VMs, diedurch das Sophos VM-Sicherheitssystem geschützt werden (jedoch nur, wenn der SophosAgent für VM-Gastsysteme installiert ist).

Geplante Scans

Geplante Scans werden zu einer bestimmten Uhrzeit oder zu Zeiten durchgeführt, die Siefestlegen.

Diese Art des Scans ist standardmäßig für Server aktiviert.

Sie können folgende Optionen wählen:

■ Geplanten Scan aktivieren. Sie können eine Uhrzeit und einen oder mehrere Tagefestlegen, an welchen der Scan ausgeführt werden soll.

Hinweis: Die Uhrzeit des geplanten Scans entspricht der Uhrzeit auf demEndpoint-Computer (keine UTC-Zeit).

■ Intensivscans aktivieren. Wenn Sie diese Option aktivieren, werden beim geplantenScan auch Archive gescannt. Hierdurch kann sich die Systemlast erhöhen, wodurch sichder Scanvorgang eventuell erheblich verlangsamt.

Hinweis: Scan-Archive können die Systemlast erhöhen, wodurch sich der Scanvorgangeventuell erheblich verlangsamt.

Erweiterte Sicherheit

Hinweis: Sind die Advanced Security-Funktionen aktiviert, verwenden Server, die dieserRichtlinie zugewiesen sind, eine Server Advanced Protection-Lizenz.

Sie können folgende Optionen auswählen:

50

Sophos Central

Page 51: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Netzwerkdatenverkehr zu Command-and-Control-Servern erkennen. Diese Option erkenntDatenverkehr zwischen einem Endpoint-Computer und einem Server, der auf einen möglichenVersuch hinweist, die Kontrolle über den Endpoint-Computer zu übernehmen (ein sogenannterCommand-and-Control-Angriff).

Dokumente vor Ransomware schützen (CryptoGuard). Hiermit werden Dokumentdateienvor Malware geschützt, die den Zugriff auf Dateien unterbindet und für deren Freigabe Lösegeldfordert. Sie können auch 64-Bit-Computer vor Ransomware, die von einem Remote-Standortausgeführt wird, schützen.

Sophos Security Heartbeat aktivieren. Sofern aktiviert, werden regelmäßig Berichte überden Sicherheitsstatus von Servern an Sophos XG Firewalls gesendet, die bei Sophos Centralregistriert sind. Wenn aus einem Bericht hervorgeht, dass ein Server möglicherweisemanipuliert wurde, kann die Firewall dessen Netzwerkzugriff beschränken.

Scan-Ausschlüsse

Die Aktivität einiger Anwendungen wird automatisch vom Echtzeit-Scan ausgenommen. SehenSie hierzu den Knowledgebase Artikel 121461.

Sie können auch Elemente und Aktivitäten weiterer Anwendungen vom Scan ausnehmen.

Dies kann relevant sein, wenn eine Datenbankanwendung auf viele Dateien zugreift unddadurch viele Scans auslöst, was die Leistung des Servers beeinflussen kann.

Tipp: Um für eine Anwendung Ausschlüsse zu definieren, können Sie mit dieser OptionProzesse dieser Anwendung ausschließen. Das ist sicherer als der Ausschluss von Dateienoder Ordnern.

Hinweis: Diese Anleitung enthält eine Kurzbeschreibung der möglichen Ausschlüsse. AlleInformationen zu Wildcards und Variablen, die Sie verwenden können, finden Sie unterAusschlüsse für Windows-Scans Wildcards und Variablen (Seite 53) oder Ausschlüsse fürVirtual Server-Scans: Wildcards (Seite 56).

Sie können auch Anwendungen von erkannten Exploits ausschließen.

1. Klicken Sie auf Ausschluss hinzufügen (rechts auf der Seite).

Das Dialogfeld „Scan-Ausschluss hinzufügen“ wird angezeigt.

2. Wählen Sie in der Dropdownliste Ausschlusstyp einen Elementtyp, der ausgeschlossenwerden soll (Datei oder Ordner, Prozess, Website oder potentiell unerwünschteAnwendung).

3. Geben Sie das Element oder die Elemente ein, die Sie ausschließen möchten. Es geltendie folgenden Regeln:

■ Datei oder Ordner (Windows). Auf Windows können Sie ein Laufwerk, einen Ordneroder eine Datei ausschließen. Sie können Wildcards und Variablen verwenden.Beispiele:

■ Ordner:C:\programdata\adobe\photoshop\ (für einen Ordner einen Backslashhinzufügen)

■ Gesamtes Laufwerk: D:

■ Datei: C:\program files\program\*.vmg

■ Datei oder Ordner (Linux). Auf Linux können Sie ein Laufwerk, einen Ordner odereine Datei ausschließen. Sie können die Wildcards ? und * verwenden. Beispiel:

■ /mnt/hgfs/excluded

51

Hilfe

Page 52: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Datei oder Ordner (virtueller Server). Auf virtuellen Windows-Gastmaschinen, diemit einem Sophos VM-Sicherheitssystem geschützt werden, können Sie ein Laufwerk,einen Ordner oder eine Datei durch Angabe des kompletten Pfads ausschließen, wieSie dies bei Windows-Computern gewöhnt sind. Sie können das Wildcard-Zeichen *verwenden, aber nur für Dateinamen.

Hinweis: Die Ausschüsse gelten standardmäßig für alle virtuellen Gastmaschinen,die mit dem VM-Sicherheitssystem geschützt werden. Informationen zu Ausschlüssenfür ein oder mehrere spezifische VMs finden Sie unter Scanausschlüsse für spezifischeVMs (Seite 58).

■ Prozess. Sie können jeden Prozess einer Anwendung ausschließen. Dadurch werdenauch die Dateien, die vom Prozess verwendet werden, ausgeschlossen (aber nur, derProzess auf diese zugreift). Falls möglich, geben Sie den vollständigen Pfad derAnwendung und nicht nur den Prozessnamen an, der im Task-Manager angezeigt wird.Beispiel:

■ %PROGRAMFILES%\Microsoft Office\Office 14\Outlook.exe

Hinweis: Um alle Prozesse oder Elemente zu sehen, die Sie für eine Anwendungausschließen müssen, schlagen Sie bitte in der Herstellerdokumentation der Anwendungnach.

Hinweis: Sie können Wildcards und Variablen verwenden.

■ Website. Websites können in Form von IP-Adressen, IP-Adressbereichen (in CIDRNotation) oder Domänen angegeben werden. Beispiele:

■ IP-Adresse: 192.168.0.1

■ IP-Adressbereich: 192.168.0.0/24 Die Appendix /24 steht für die Anzahl der Bits imPräfix, die für alle IP-Adressen dieses Bereichs gilt. /24 entspricht der Netzmaske11111111.11111111.11111111.00000000. In unserem Beispiel umfasst der Bereichalle IP-Adressen ab 192.168.0.

■ Domäne: google.com

■ Potentiell unerwünschte Anwendung. Hier können Sie Anwendungen ausschließen,die in der Regel als Spyware erkannt werden. Verwenden Sie bei Angabe desAusschlusses denselben Namen, unter welchem die Anwendung vom System erkanntwurde. Weitere Informationen zu PUAs finden Sie im Sophos Bedrohungs-Center.

■ Erkannte Exploits (Windows). Hier können Sie erkannte Exploits ausschließen.Sophos Central erkennt diese dann nicht mehr für die betreffende Anwendung. SophosCentral blockiert die betreffende Anwendung auch nicht mehr. Wählen Sie aus derListe den erkannten Exploit aus, den Sie ausschließen möchten.

Hinweis: Damit wird der CryptoGuard Ransomware-Schutz für diesen Exploit für diebetreffende Anwendung auf Ihren Windows-Servern deaktiviert.

4. Bei Ausschlüssen von Dateien oder Ordnern geben Sie in der Dropdownliste Aktiv füran, ob der Ausschluss für Echtzeit-Scans, geplante Scans oder beide gelten soll.

5. Klicken Sie auf Hinzufügen oder Weitere hinzufügen. Der Ausschluss wird der Liste derScan-Ausschlüsse hinzugefügt.

Um einen Ausschluss später zu bearbeiten, wählen Sie diesen in der Ausschlussliste aus,geben Sie neue Einstellungen ein und klicken Sie auf Aktualisieren.

52

Sophos Central

Page 53: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Desktop-Benachrichtigungen

Hinweis: Deaktivieren Sie Empfohlene Einstellungen verwenden, umDesktop-Benachrichtigungen einzurichten.

Sie können eine Nachricht hinzufügen, die an das Ende der Standard-Benachrichtigungangehängt wird. Wenn Sie das Nachrichtenfeld leer lassen, wird nur die Standardnachrichtangezeigt.

Desktop-Benachrichtigungen ist standardmäßig aktiviert.

Hinweis: Wenn Sie Desktop-Benachrichtigungen deaktivieren, werden keine Nachrichtenin Bezug auf Threat Protection angezeigt.

Klicken Sie in das Nachrichtenfeld und geben Sie den Text ein, den Sie hinzufügen möchten.

6.8.3.1 Ausschlüsse für Windows-Scans Wildcards und VariablenAchtung: Diese Hilfeseite beschreibt die Einstellungen der Richtlinien für Server.

Zur Festlegung von Dateien, Ordner oder Prozesse, die Sie vom Scan ausnehmen möchten,verwenden Sie Wildcards oder Variablen.

Hinweis: Diese Hilfeseite gilt für Windows Server, aber nicht für Linux. Für Linux können nurWildcards mit * und ? verwendet werden.

Hinweis: Einige Wildcards oder Variablen können für Ausschlüsse vom Echtzeit-Scan fürWindows Server 2003 nicht verwendet werden.Wenn Sie auf Windows Server 2008 upgraden,können alle genutzt werden.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Wildcards

Sie können die in dieser Tabelle aufgeführten Wildcards verwenden.

Hinweis: Nur * und ? können für Windows Server 2003 verwendet werden.

KommentareTrefferSymbol

Null oder mehr Zeichen mit Ausnahme von \ oder/

* (Sternchen)

Zum Beispiel:Null oder mehr Zeichen einschließlich \ und /, wennumschlossen von \ oder / oder am Anfang oderEnde eines Ausschlusses verwendet.

Jede andere Verwendung eines ** wird wie eineinzelnes * behandelt und kann null oder mehrZeichen ohne \ und / ersetzen.

** (SternchenSternchen)

c:\foo\**\bar ersetzt:c:\foo\bar,c:\foo\more\bar,c:\foo\even\more\bar

**\bar ersetztc:\foo\bar

c:\foo\** ersetztc:\foo\more\bar

53

Hilfe

Page 54: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

KommentareTrefferSymbol

c:\foo**bar ersetztc:\foomorebar, aberNICHTc:\foo\more\bar

Entweder \ oder /\ (Backslash)

Entweder / oder \/ (Schrägstrich)

Einzelzeichen, wenn es sich nicht am Ende einesStrings befindet, wo es sich auf null Zeichenbeziehen kann.

? (Fragezeichen)

Beachten Sie, dass:Ein Punkt ODER ein leerer String am Ende einesDateinamens, wenn das Muster mit einem Punktendet und der Dateiname keine Erweiterung hat.

. (Punkt)

*.* sich auf alle Dateienbezieht

*. sich auf alle Dateienohne Erweiterung bezieht

„foo.“ meint „foo“ und„foo.“

Beispiele

Hier finden Sie einige Beispiele zur Anwendung von Wildcards.

BeschreibungWird interpretiertals

Ausdruck

Schließt alle Dateien mit dem Namen foo aus (an jedemSpeicherort).

**\foofoo

Schließt alle Dateien mit dem Namen bar in einem Ordnernamens foo aus (an jedem Speicherort).

**foo\barfoo\bar

Schließt alle Dateien mit dem Namen *.txt aus (an jedemSpeicherort).

**\*.txt*.txt

Schließt den Datenträger C: vom Scan aus (der Master BootRecord des Datenträgers mit eingeschlossen).

C:C:

Schließt alle Dateien auf dem Datenträger C: vom Scan aus(der Master Boot Record des Datenträgers wird gescannt).

C:\C:\

Alle Dateien und Ordner unterhalb von C:\foo, dasVerzeichnis C:\foo mit eingeschlossen.

C:\foo\C:\foo\

54

Sophos Central

Page 55: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

BeschreibungWird interpretiertals

Ausdruck

Alle Dateien oder Ordner mit dem Namen *.txt, die imVerzeichnis C:\foo enthalten sind

C:\foo\*.txtC:\foo\*.txt

Variablen für Ausschlüsse

Zur Einrichtung von Scan-Ausschlüssen können Sie Variablen verwenden.

Die untere Tabelle zeigt Variablen und Beispiele von Speicherorten, mit denen sie auf demjeweiligen Betriebssystem übereinstimmen.

Windows Server 2003Windows Server 2008 und höherVariable

C:\Documents and Settings\AllUsers

C:\ProgramData%allusersprofile%

C:\Documents undSettings\*\Application Data

Hinweis: Nicht fürEchtzeit-Scans möglich.

C:\Users\*\AppData\Roaming%appdata%

C:\Program Files\Common FilesC:\Program Files\Common Files%commonprogramfiles%

C:\Program Files (x86)\CommonFiles

C:\Program Files (x86)\CommonFiles

%commonprogramfiles(x86)%

C:\Documents andSettings\*\LocalSettings\Application Data

Hinweis: Nicht fürEchtzeit-Scans möglich.

C:\Users\*\AppData\Local%localappdata%

C:\Documents and Settings\AllUsers\Application Data

C:\ProgramData%programdata%

C:\Program FilesC:\Program Files%programfiles%

C:\Program Files (x86)C:\Program Files (x86)%programfiles(x86)%

C:C:%systemdrive%

C:\WindowsC:\Windows%systemroot%

55

Hilfe

Page 56: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Windows Server 2003Windows Server 2008 und höherVariable

C:\Documents andSettings\*\Local Settings\Temp

Hinweis: Nicht fürEchtzeit-Scans möglich.

C:\Users\*\AppData\Local\Temp%temp% oder %tmp%

C:\Documents and Settings\*C:\Users\*%userprofile%

C:\WindowsC:\Windows%windir%

6.8.3.2 Ausschlüsse für Virtual Server-Scans: WildcardsMit Ausschlüssen für Virtual Server können Sie Elemente von den Scans auf WindowsVM-Gastsystemen, die durch ein Sophos VM-Sicherheitssystem geschützt sind, ausschließen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Sie können ein Laufwerk, einen Ordner oder eine Datei durch Angabe des vollständigen Pfadsausschließen, so wie bei jedem anderen Windows-Computer.

Es gibt jedoch bestimmte Beschränkungen bei der Angabe von Elementen ohne vollständigenPfad sowie bei der Verwendung von Wildcards. Im Folgenden finden Sie nähere Informationenund Beispiele.

Hinweis: Wenn Sie Ausschlüsse für spezifische VM-Gastsysteme (und nicht für alle vomSophos VM-Sicherheitssystem geschützten VM-Gastsysteme) festlegen, gelten andereBeschränkungen. Mehr dazu erfahren Sie unter Scanausschlüsse für spezifische VMs (Seite58).

Elemente ohne vollständigen Pfad

Sie können eine Datei ohne vollständigen Pfad angeben, z. B. datei.com. Sie müssen dieEndung mit angeben. Das VM-Sicherheitssystem schließt alle Dateien mit diesem Namenaus.

Sie können keine Ordner ohne vollständigen Pfad angeben.

Wildcards

Sie können die Wildcard-Zeichen * (Stern) und ? wie folgt verwenden:

■ Sie können Wildcard-Zeichen für Dateien, aber nicht für Ordner verwenden.

■ Das * muss alleine stehen, wenn es für einen Dateinamen (*.exe), eine Endung (file.*)oder beides (*.*) stehen soll. Es kann nicht mit anderen Zeichen kombiniert werden(file*.com).

■ Sie können ? für die Übereinstimmung mit einer genauen Anzahl an Zeichen verwendenund dieses mit anderen Zeichen kombinieren. Beispiel: Bei C:\f??.exe würde C:\foo.exeausgeschlossen werden, nicht aber C:\fooo.exe.

Wenn Sie ein ungültiges Wildcard-Zeichen verwenden, ignoriert das VM-Sicherheitssystemden Ausschluss.

56

Sophos Central

Page 57: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Gültige Ausschlüsse

Die in dieser Tabelle aufgeführten Ausdrücke sind gültige Virtual Server-Ausschlüsse.

HinweisAusschluss

Schließt das gesamte Laufwerk aus.D:

Schließt den Ordner aus (der Backslash am Ende ist unbedingtnotwendig).

C:\programdata\adobe\photoshop\

Schließt Dateien mit einer .com-Endung in dem angegebenen Ordneraus.

C:\program files\program\*.com

Schließt Dateien mit diesem Namen an jedem Speicherort aus(vollständiger Pfad nicht erforderlich).

datei.com

Schließt alle Dateien mit dem Namen „datei“ aus, mit allen Endungenan allen Speicherorten.

datei.*

Schließt alle Dateien mit einer .com-Endung an allen Speicherortenaus.

*.com

Schließt alle Dateien an allen Speicherorten aus.*.*

Hier wird C:\file12.exe (aber nicht C:\file123.exe) ausgeschlossen.C:\datei??.docx

UNGÜLTIGE Ausschlüsse

Die in dieser Tabelle aufgeführten Ausdrücke sind keine gültigen Virtual Server-Ausschlüsse.

HinweisAusschluss

Es kann keine Datei ohne Dateiendung angegeben werden.datei

Es kann kein Ordner ohne vollständigen Pfad angegeben werden.\ordner

Es kann kein * innerhalb eines Dateinamens verwendet werden.datei*

Es kann kein * innerhalb eines Dateinamens verwendet werden.datei*.com

Es kann kein * innerhalb eines Dateinamens verwendet werden.datei*.*

Der Ordnername kann nicht durch ein Wildcard-Zeichen ersetztwerden.

C:\?\

57

Hilfe

Page 58: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

HinweisAusschluss

Es kann kein * innerhalb eines Ordnernamens verwendet werden.C:\ordner*\

6.8.3.3 Scanausschlüsse für spezifische VMsSie können Scanausschlüsse für spezifische VM-Gastsysteme festlegen, die durch SophosSecurity VM geschützt sind.

Hierzu müssen Sie bei der Festlegung des auszuschließenden Elements den Namen desVM-Gastsystems angeben (siehe Beschreibung unten).

Hinweis: Sie können nur Ordner ausschließen und bei der Einrichtung des Ausschlussesmuss ein lokaler Pfad zu dem Ordner festgelegt werden.

Hinweis: Sie können nicht unterschiedliche Ausschlüsse für einen Scantyp (Echtzeit undgeplant) einrichten. Bei VM-Gastsystemen gelten Ausschlüsse immer für beide Typen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

So legen Sie Ausschlüsse für ein VM-Gastsystem fest:

1. Gehen Sie zu Server-Schutz > Richtlinien und wählen Sie die Richtlinie aus, die auf IhreInstanz von Sophos Security VM anwendbar ist.

2. Wählen Sie Scanoptionen für Malware und riskante Dateitypen.

3. Klicken Sie auf den Dropdown-Pfeil neben Scan-Ausschlüsse.

4. Wählen Sie unter Ausschluss für die Option Datei und Ordner (virtueller Server).

5. Geben Sie bei Wert die Daten des Computers und des Ordners, den Sie ausschließenmöchten, wie folgt ein:

■ Stellen Sie dem Pfad für den auszuschließenden Ordner den Namen desVM-Gastsystems voran. Sie können im Namen des VM-Gastsystems Wildcardsverwenden.

■ Geben Sie vor und nach dem Namen des VM-Gastsystems den senkrechten Strich (|)ein.

■ Geben Sie nach dem Ordnernamen einen Backslash ein.

Beispiel |Window7_Computer1x64|c:\foo\

6. Wählen Sie unter Aktivieren für die Option Echtzeit- und geplante Scans.

Verwendung von Wildcards

Sie können im VM-Namen das Wildcard-Zeichen * verwenden, um den Ausschluss auf mehrereVM-Gastsysteme anzuwenden.

Sie können im Ordnernamen keine Wildcards verwenden.

Das Wildcard-Zeichen kann am Anfang oder Ende des VM-Namens (oder an beiden Stellen)stehen. Hier einige Beispiele:

Wofür der Ausschluss giltBeispiel

Alle VM-Gastsysteme, deren Name mit Windows 7 beginnt.|Window7*|c:\foo\

58

Sophos Central

Page 59: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Wofür der Ausschluss giltBeispiel

Alle VM-Gastsysteme, deren Name mit x64 endet.|*x64|c:\foo\

Alle VM-Gastsysteme, deren Name „Computer“ enthält.|*Computer*|c:\foo\

6.8.4 Peripheral Control-Richtlinie für Server

Mit Peripheral Control können Sie den Zugriff auf Peripheriegeräte und Wechselmedienkontrollieren. Sie können außerdem einzelne Peripheriegeräte von der Steuerung ausschließen.

So richten Sie die Richtlinie ein:

■ Erstellen Sie eine Peripheral Control-Richtlinie. Mehr dazu erfahren Sie unter Richtlinieerstellen oder bearbeiten (Seite 16).

■ Öffnen Sie die Registerkarte Einstellungen der Richtlinie und konfigurieren Sie diese wieunten beschrieben. Stellen Sie sicher, dass die Richtlinie aktiviert ist.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Peripheriegeräte verwalten

Unter „Peripheriegeräte verwalten“ wählen Sie, wie Sie Ihre Peripheriegeräte steuern möchten:

■ Überwachen, aber nicht blockieren. Wenn Sie diese Option auswählen, ist der Zugriffauf alle Peripheriegeräte erlaubt, unabhängig von den Einstellungen unten. Alleverwendeten Peripheriegeräte werden erkannt; Sie können jedoch keine Zugriffsregelnfür sie einrichten.

■ Zugriff abhängig vom Peripheriegerätetyp überwachen und Ausnahmen hinzufügen.Wenn Sie diese Option auswählen, können Sie Zugriffsrichtlinien für Peripherietypen undfür einzelne erkannte Peripheriegeräte einrichten.

Zugriffsrichtlinien einrichten

Richten Sie die Zugriffsrichtlinien in der Tabelle ein.

In der Tabelle werden die erkannten Peripherietypen, die Anzahl der jeweils erkannten Typenund die aktuelle Zugriffsrichtlinie angezeigt.

Hinweis: In den Summenwerten sind alle erkannten Peripheriegeräte0 an Endpoint-Computernund Servern berücksichtigt. Auf diese Weise ist es einfacher, einheitliche Richtlinien für alleGeräte festzulegen.

Hinweis: Die Kategorie MTP/PTP umfasst Geräte wie Smartphones, Tablets, Kameras undMedia Player, deren Verbindung über MTP- oder PTP-Protokolle erfolgt.

Sie können die Zugriffsrichtlinie für jeden Peripherietyp ändern:

■ Erlauben: Peripheriegeräte sind auf keine Weise beschränkt.

■ Blockieren: Peripheriegeräte sind überhaupt nicht erlaubt.

■ Schreibgeschützt: Auf Peripheriegeräte kann nur schreibgeschützt zugegriffen werden.

59

Hilfe

Page 60: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Hinweis: Für die Kategorien Bluetooth, Infrarot und Modem gibt es keine OptionSchreibgeschützt.

Hinweis: Für die Kategorie „WLAN-Adapter“ ist die Option Netzwerkbrücken sperrenverfügbar. Dadurch wird das Bridging von zwei Netzwerken verhindert.

Ausgenommene Peripheriegeräte

Klicken Sie auf den ausklappbaren Bereich Peripherie-Ausnahmen, wenn Sie einzelnePeripheriegeräte ausschließen oder weniger restriktive Steuerungsregeln anwenden möchten.

1. Klicken Sie auf Ausnahmen hinzufügen.2. Im Dialogfeld Peripherie-Ausnahmen hinzufügen sehen Sie eine Liste der erkannten

Peripheriegeräte.

Hinweis: Peripheriegeräte werden erkannt, wenn Sie den Überwachungsmodus nutzenoder wenn es eine Zugriffsbeschränkung für diesen Peripherietyp gibt.

Hinweis: In dieser Liste sind alle erkannten Peripheriegeräte an Endpoint-Computernund Servern berücksichtigt. Auf diese Weise ist es einfacher, einheitliche Ausnahmen füralle Geräte festzulegen.

3. Wählen Sie ein Peripheriegerät.4. In der Spalte Richtlinie können Sie optional die Dropdownliste verwenden, um eine

bestimmte Zugriffsrichtlinie auf eine Peripherie-Ausnahme anzuwenden.

Einschränkung: Wählen Sie für einzelne Peripheriegeräte keine strengere Zugriffsrichtlinieals für seinen Peripherietyp. In diesem Fall würden die Einstellungen der Richtlinie für daseinzelne Gerät ignoriert und ein Warnsymbol angezeigt.

5. In der Spalte Erzwingen durch können Sie über das Dropdownmenü optional auswählen,ob die Richtlinie für alle Peripheriegeräte dieses Modells oder derselben ID gelten soll (inder Liste werden Modell und ID angezeigt).

6. Klicken Sie auf Ausnahme(n) hinzufügen.

Desktop-Benachrichtigungen

Sie können eine Nachricht hinzufügen, die an das Ende der Standard-Benachrichtigungangehängt wird. Wenn Sie das Nachrichtenfeld leer lassen, wird nur die Standardnachrichtangezeigt.

Desktop-Benachrichtigungen ist standardmäßig aktiviert.

Hinweis: Wenn Sie Desktop-Benachrichtigungen deaktivieren, werden keine Nachrichtenin Bezug auf Peripheral Control angezeigt.

Klicken Sie in das Nachrichtenfeld und geben Sie den Text ein, den Sie hinzufügen möchten.

6.8.5 Application Control-Richtlinie für Server

Mit Application Control können Sie Anwendungen erkennen und sperren, die zwar keinSicherheitsrisiko darstellen, die Sie jedoch nicht für geeignet für den Einsatz im Unternehmenhalten.

So richten Sie Application Control ein:

■ Erstellen Sie eine Application Control-Richtlinie. Mehr dazu erfahren Sie unter Richtlinieerstellen oder bearbeiten (Seite 16).

60

Sophos Central

Page 61: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Öffnen Sie die Registerkarte Einstellungen der Richtlinie und konfigurieren Sie diese wieunten beschrieben. Stellen Sie sicher, dass die Richtlinie aktiviert ist.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Wir empfehlen Ihnen festzustellen, welche Anwendungen in Ihrem Netzwerk verwendetwerden, und dann zu entscheiden, welche blockiert werden sollen.

1. Klicken in der Liste Kontrollierte Anwendungen auf Liste hinzufügen/bearbeiten.

Daraufhin öffnet sich ein Dialog, in dem die Kategorien von Anwendungen angezeigtwerden, deren Verwendung Sie steuern können. Sophos stellt die Liste bereit undaktualisiert sie.

2. Klicken Sie auf eine Anwendungskategorie, zum Beispiel Browser-Plugins.

Eine vollständige Liste der Anwendungen in dieser Kategorie wird in der Tabelle rechtsangezeigt.

3. Wir empfehlen, die Option Alle Anwendungen auswählen auszuwählen. Sie können IhreAuswahl später anpassen.

4. Klicken Sie auf In Liste speichern und wiederholen Sie dies für jede Kategorie, derenVerwendung Sie steuern möchten.

Hinweis: Wenn Sie die Verwendung einer Anwendung steuern möchten, die nicht in dervon Sophos bereitgestellten Liste steht, wenden Sie sich an Sophos, damit wir diesehinzufügen. Klicken Sie auf den Link „Application Control-Anfrage“ unten auf derEinstellungsseite von Application Control.

5. In den Erkennungsoptionen:

■ Wählen Sie Controlled Applications bei zeitgesteuerten und On-Demand-Scanserkennen.

■ Wählen Sie noch keine anderen Optionen aus.

Hinweis: Application Control verwendet die geplanten Scans und Scanoptionen (welcheDateitypen gescannt werden), die Sie in den Einstellungen der Threat Protection festlegthaben.

6. Planen Sie genug Zeit ein, damit alle Ihre Computer einen zeitgesteuerten Scan ausführenkönnen.

7. Gehen Sie zur Seite Protokolle und Berichte > Ereignisse.

8. Deaktivieren Sie in der Liste der Ereignistypen alle Kontrollkästchen außer ApplicationControl.

Erkannte Anwendungen werden jetzt in der Liste der Ereignisse angezeigt. Notieren Siesich, welche Sie weiterhin verwenden möchten.

9. Kehren Sie zu Ihrer Richtlinien-Seite zurück.

10. Klicken in der Liste Kontrollierte Anwendungen erneut auf Liste hinzufügen/bearbeiten.Anschließend:

■ Suchen Sie nach den Anwendungen, die Sie verwenden möchten, und deaktivierenSie das danebenstehende Kontrollkästchen.

61

Hilfe

Page 62: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Wählen Sie In Zukunft werden von Sophos neue Anwendungen zu dieser Kategoriehinzugefügt (optional). Neue Anwendungen, die von Sophos zu einem späterenZeitpunkt zu dieser Kategorie hinzugefügt werden, werden automatisch zu IhrerControlled Applications-Liste hinzugefügt. Neuere Versionen von Anwendungen, diesich bereits in Ihrer Liste befinden, werden ebenfalls hinzugefügt.

Wichtig: Wählen Sie diese Option nur aus, wenn Sie sicher sind, dass Sie dieVerwendung von Anwendungen in dieser Kategorie ab sofort steuern möchten.

■ Klicken Sie auf In Liste speichern.

11. In den Erkennungsoptionen:

■ Wählen Sie Controlled Applications erkennen, wenn Benutzer darauf zugreifen.■ Wählen Sie Erkannte Anwendungen blockieren.

Merke!: Wenn Sie die Verwendung neuer Anwendungen steuern möchten, die vonSophos hinzugefügt wurden, werden diese neuen Anwendungen jetzt blockiert.

12. Unter Desktop-Benachrichtigungen können Sie eine Nachricht zurStandard-Benachrichtigung hinzufügen. Wenn Sie das Nachrichtenfeld leer lassen, wirdnur die Standardnachricht angezeigt.

Desktop-Benachrichtigungen ist standardmäßig aktiviert.

Hinweis: Wenn Sie Desktop-Benachrichtigungen deaktivieren, werden keine Nachrichtenin Bezug auf Application Control angezeigt.

a) Klicken Sie in das Nachrichtenfeld und geben Sie den Text ein, den Sie hinzufügenmöchten.

6.8.6 Web Control-Richtlinie für Server

Mit Web Control können Sie den Zugriff auf bestimmte Website-Kategorien beschränken.

Hinweis: Die Einstellungen für Web Control gelten nur für Windows-Server.

Hinweis: Alle Server, für die diese Richtlinie gilt, verwenden eine Server Advanced-Lizenz.

So richten Sie eine Richtlinie ein:

■ Erstellen Sie eine Web Control-Richtlinie. Mehr dazu erfahren Sie unter Richtlinie erstellenoder bearbeiten (Seite 16).

■ Öffnen Sie die Registerkarte Einstellungen der Richtlinie und konfigurieren Sie diese wieunten beschrieben. Stellen Sie sicher, dass die Richtlinie aktiviert ist.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Kontrolle unangebrachter Websites

Wählen Sie Kontrolle unangebrachter Websites, um den Zugriff auf Webseiten, die eventuellnicht angemessen sind, zu steuern.

Für jede Website-Kategorie können Sie wählen:

■ Erlauben: Alle Webseiten dieser Kategorie sind erlaubt.

■ Warnen: Benutzer wird vor Webseiten gewarnt, die eventuell nicht angemessen sind.

■ Blockieren: Alle Webseiten dieser Kategorie werden blockiert.

62

Sophos Central

Page 63: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Ereignisse protokollieren

Mit Web Control-Ereignisse protokollieren können Sie Versuche protokollieren, blockierteWebseiten oder Webseiten mit Warnung zu besuchen.

Hinweis: Wenn Sie die Protokollierung nicht aktivieren, werden nur die Versuche, infizierteWebsites zu besuchen, protokolliert.

Websites, die im Website Management kategorisiert sind, kontrollieren

Wählen Sie In Website-Management kategorisierte Websites steuern, wenn Sie denZugriff auf Websites steuern möchten, die Sie kategorisiert („getaggt“), d. h. auf der SeiteSystemeinstellungen > Website-Management eigenen Kategorien zugewiesen haben.

1. Klicken Sie auf Neue hinzufügen.2. Wählen Sie das Website-Kennzeichen und die Aktion, die Sie auf Webseiten mit diesem

Tag anwenden möchten.

6.8.7 Server Lockdown-Richtlinie

Der Server Lockdown verhindert, dass unautorisierte Software auf den Servern ausgeführtwird.

Hierfür stellt Sophos eine Liste der bereits installierten Software zusammen, überprüft, obdiese sicher sind, und autorisiert nur diese sichere Software zur Ausführung.

Sie können einen Server auf seiner Informationsseite sperren.

Sie können die Server Lockdown-Einstellungen in einer Richtlinie verwenden, um anzupassen,welche Aktionen zugelassen sind, ohne den Server entsperren zu müssen. Wenn Sie zumBeispiel neue Software hinzufügen und ausführen möchten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

So richten Sie eine Richtlinie ein:

■ Erstellen Sie eine Server Lockdown-Richtlinie. Mehr dazu erfahren Sie unter Richtlinieerstellen oder bearbeiten (Seite 16).

■ Öffnen Sie die Registerkarte Einstellungen der Richtlinie und konfigurieren Sie diese wieunten beschrieben. Stellen Sie sicher, dass die Richtlinie aktiviert ist.

Erlaubte Dateien/Ordner

Mit dieser Option können Sie Software (zum Beispiel Updater) zur Ausführung undDurchführung von Änderungen an anderen Anwendungen autorisieren. Außerdem könnenSie mit dieser Option neue Software zu einem gesperrten Server hinzufügen, ohne diesenentsperren zu müssen.

Vorsicht: Diese Option „vertraut“ der Software, sodass alle Dateien, die von dieser erstelltwerden, oder Änderungen ebenfalls erlaubt sind. Dies ist der Unterschied zum ServerLockdown, bei welchem nur die Software selbst zur Ausführung erlaubt wird.

Sie können angeben, welche Dateien oder welcher Ordner mit Dateien erlaubt werden sollen.

Tipp: Sie können einen Ordner angeben, in welchem die heruntergeladenen Installer zurNutzung auf dem Server gespeichert werden.

63

Hilfe

Page 64: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

1. Klicken Sie auf Erlaubte/n Datei/Ordner hinzufügen.2. Wählen Sie den Typ des Elements, das Sie erlauben möchten (Datei oder Ordner).3. Geben Sie den Pfad zur Datei oder zum Ordner an.

Hinweis: Sie können die Wildcard * verwenden

4. Klicken sie auf Speichern.

Blockierte Dateien/Ordner

Mit dieser Option können Sie Software blockieren, deren Ausführung aktuell erlaubt ist.

Sie können angeben, welche Dateien oder welcher Ordner mit Dateien blockiert werdensollen.

Tipp: Sie können einen Ordern, in welchem Anwendungen wie Installer gespeichert werden,blockieren, wenn Sie diese Anwendungen für andere Benutzer im Netzwerk zugänglichmachen, sie aber nicht auf Ihrem Server ausführen möchten.

1. Klicken Sie auf Blockierte/n Datei/Ordner hinzufügen.2. Wählen Sie den Typ des Elements, das Sie blockieren möchten (Datei oder Ordner).3. Geben Sie den Pfad zur Datei oder zum Ordner an.

Hinweis: Sie können die Wildcard * verwenden

4. Klicken sie auf Speichern.

6.8.8 Data Loss Prevention-Richtlinie für Server

Data Loss Prevention (DLP) bietet Schutz vor versehentlichem Datenverlust. Mit DLP könnenSie die Übertragung von Dateien, die sensible Daten enthalten, überwachen und beschränken.Sie können zum Beispiel verhindern, dass ein Benutzer eine Datei mit sensiblen Daten überein Internet-E-Mail-Programm an eine private E-Mail-Adresse versendet.

Hierzu erstellen Sie Regeln (siehe Data Loss Prevention-Regeln (Seite 202)). Sie fügen dieRegeln dann Richtlinien hinzu, wie unten beschrieben. Sie können diese Richtlinien aufBenutzer, Computer und Windows-Server anwenden (siehe Über Richtlinien (Seite 14)).

Data Loss Prevention (DLP)-Richtlinien enthalten eine oder mehrere Regeln, in denenBedingungen und Maßnahmen für den Fall, dass eine Übereinstimmung mit der Regel vorliegt,festgelegt sind. Wenn eine DLP-Richtlinie mehrere Regeln enthält, liegt bereits einRichtlinienverstoß vor, wenn eine Datei die Kriterien einer Regel der DLP-Richtlinie erfüllt.Eine Regel kann mehreren Richtlinien angehören. Sie können Text zu den Benachrichtigungenhinzufügen, die auf geschützten Endpoints oder Windows-Servern angezeigt werden, wenndie Regeln greifen. Es gibt zwei Arten von Benachrichtigungen:

■ Eine Bestätigungsnachricht, die den Benutzer auffordert, die Dateiübertragung zubestätigen.

■ Eine Blockiernachricht, mit der der Benutzer informiert wird, dass die Datei nicht übertragenwerden kann.

Sie können benutzerdefinierte Richtlinien oder Richtlinien anhand von Vorlagen erstellen. DieVorlagen bieten Standardschutz von Daten für verschiedene Regionen. Sie können dieseRichtlinien auf Benutzer, Computer und Windows-Server anwenden.

So richten Sie eine Richtlinie ein:

■ Erstellen Sie eine Data Loss Prevention-Richtlinie. Mehr dazu erfahren Sie unter Richtlinieerstellen oder bearbeiten (Seite 16).

64

Sophos Central

Page 65: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Öffnen Sie die Registerkarte Einstellungen der Richtlinie und konfigurieren Sie diese wieunten beschrieben. Stellen Sie sicher, dass die Richtlinie aktiviert ist.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

1. Legen Sie fest, ob Sie eine Richtlinie auf Basis einer Vorlage oder eine benutzerdefinierteRichtlinie erstellen möchten.■ Wenn Sie eine Vorlage verwenden möchten, wählen Sie eine Region und eine Vorlage

aus und klicken Sie auf Aus Vorlage erstellen. Der Richtlinie wird eine vordefinierteRegel hinzugefügt.

Tipp: Um weitere Regeln hinzuzufügen, klicken Sie auf Neue Regel hinzufügen.

■ Um eine benutzerdefinierte Richtlinie zu erstellen, klicken Sie auf BenutzerdefinierteRichtlinie erstellen und dann auf Neue Regel hinzufügen. Legen Sie fest, ob Sieeine vorhandene Regel verwenden oder eine neue Regel erstellen möchten (sieheData Loss Prevention-Regel erstellen (Seite 203)). Wählen Sie die Regeln aus, die Siehinzufügen möchten, und klicken Sie auf Auswahl speichern.

2. Klicken Sie auf die Felder im Bereich Benachrichtigungen, um Ihre eigene Nachricht zurStandardbestätigung und zu den Blockierbenachrichtigungen hinzuzufügen. Jede Nachrichtkann maximal 100 Zeichen lang sein.

Hinweis: Sie können eine der Benachrichtigungen oder beide deaktivieren. DieStandardbenachrichtigung wird auf dem Endpoint oder Server angezeigt. Wenn Sie dasNachrichtenfeld leer lassen, wird nur die Standardbenachrichtigung angezeigt.

a. Geben Sie den Nachrichtentext ein.b. Klicken Sie auf Speichern.

6.8.9 Server-Update-Richtlinie

Mit der Update-Richtlinie können Sie festlegen, wann in Ihrem Netzwerk Produktupdates zurVerfügung stehen sollen. Damit wird sichergestellt, dass Ihre Computer erst zu demgewünschten Zeitpunkt eine Aktualisierung vornehmen.

So richten Sie die Richtlinie ein:

■ Erstellen Sie eine Update-Richtlinie. Mehr dazu erfahren Sie unter Richtlinie erstellen oderbearbeiten (Seite 16).

■ Öffnen Sie die Registerkarte Einstellungen der Richtlinie und konfigurieren Sie diese wieunten beschrieben. Stellen Sie sicher, dass die Richtlinie aktiviert ist.

Geplante Updates

Aktivieren Sie Geplante Updates und wählen Sie Tag und Uhrzeit aus, wann Produktupdateszur Verfügung stehen sollen.

Hinweis:Wenn Computer nicht eingeschaltet sind, beziehen sie das Update erst beim nächstenHochfahren.

6.8.10 Windows-Firewall-Richtlinie für Server

Sie können die Windows-Firewall (und andere registrierte Firewalls) auf Ihren Computern undServern mit einer Windows-Firewall-Richtlinie überwachen und konfigurieren.

65

Hilfe

Page 66: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Sie können eine Windows-Firewall-Richtlinie auf einzelne Geräte (Computer oder Server)oder Gruppen von Geräten anwenden.

Wichtig: Andere Firewalls oder die Einstellungen Ihrer Windows-Gruppenrichtlinie könnensich darauf auswirken, wie die Richtlinie auf einzelnen Computern oder Servern angewendetwird.

So funktioniert die Einrichtung:

■ Erstellen Sie eine Windows-Firewall-Richtlinie. Mehr dazu erfahren Sie unter Richtlinieerstellen oder bearbeiten (Seite 16).

■ Öffnen Sie die Registerkarte Einstellungen der Richtlinie und konfigurieren Sie diese wieunten beschrieben. Stellen Sie sicher, dass die Richtlinie aktiviert ist.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Überwachungstyp

Wählen Sie unter Überwachungstyp die gewünschte Option aus:

■ Nur überwachen. Wenn Sie diese Option wählen, melden Geräte ihren Firewall-Statusan Sophos Central. Diese Option ist voreingestellt.

■ Überwachen und Netzwerkprofile konfigurieren.Wenn Sie diese Option wählen, meldenGeräte ihren Firewall-Status. Sie legen außerdem fest, ob eingehende Verbindungen inDomänennetzwerken, privaten Netzwerken und öffentlichen Netzwerken zugelassenoder blockiert werden.

Wählen Sie:

Alle blockieren.

Blockieren mit Ausnahmen. Sie müssen die Ausnahmen lokal auf dem Computer oderServer festlegen. Wenn Sie keine Ausnahmen festlegen, werden alle eingehendenVerbindungen blockiert.

Alle erlauben.

6.9 EinstellungenAuf den Seiten „Einstellungen“ können Sie die Sicherheitseinstellungen festlegen, die für alleIhre Benutzer und Geräte gelten.

Welche Seiten angezeigt werden, hängt vom Funktionsumfang Ihrer Lizenz ab. Einige dieserSeiten stehen gegebenenfalls bei Globale Einstellungen unter Übersicht zur Verfügung,falls Sie mehrere Produkte besitzen.

Hinweis: Wenn Sie Einstellungen nur auf bestimmte Benutzer, Server oder Geräte anwendenmöchten, verwenden Sie stattdessen die Richtlinien-Seiten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Wenn Sie Hilfe zu den einzelnen Seiten unter „Einstellungen“ benötigen, klicken Sie auf dienachfolgenden Links.

■ Active Directory-Synchronisierung (Seite 183)

■ Rollenverwaltung (Seite 188)

66

Sophos Central

Page 67: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Manipulationsschutz (Seite 192)

■ Verwaltung API-Tokens (Seite 192)

■ Website-Management (Seite 193)

■ Registrierte Firewall-Geräte (Seite 194)

■ Globale Scan-Ausschlüsse (Seite 195)

■ Bandbreitennutzung (Seite 197)

■ Update-Cache verwalten (Seite 197)

■ Gesteuerte Updates (Seite 198)

■ Amazon Web Services-Konten (Seite 201)

■ Data Loss Prevention-Regeln (Seite 202)

■ Content Control Lists (Seite 204)

6.10 Geräte schützenAuf dieser Seite können Sie die Sophos-Installer herunterladen, um damit Ihre Geräte zuschützen.

Es hängt von Ihrer Lizenz oder Ihren Lizenzen ab, welche Installer angezeigt werden.

Bevor Sie beginnen, prüfen Sie, welche Betriebssysteme Sie mit Sophos Central schützenkönnen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Verwendung der Installer

Nachdem Sie die Installer für Workstations oder Server heruntergeladen haben, können Sie:

■ Führen Sie den Installer aus, um Ihren lokalen Computer zu schützen.

■ Übermitteln Sie den Installer auf andere Computer und führen Sie ihn dort aus.

■ Nutzen Sie automatisierte Tools zur Bereitstellung der Software, wie System CenterConfiguration Manager (SCCM), um den Installer auf einer großen Anzahl an Computernauszuführen.

Nähere Informationen zum Herunterladen der Server Protection Installer:

■ Server Protection (Seite 218).

■ Server-Schutz als Web-Service (Seite 218).

■ Schutz für virtuelle Umgebungen (Seite 219).

67

Hilfe

Page 68: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

7 MobileMobile Device Management (MDM) hilft Ihnen, Ihre Unternehmensdaten durch die Verwaltungund Steuerung von Apps und Sicherheitseinstellungen für Mobilgeräte zu schützen.

Mit Mobile Security (kann mit oder ohne MDM genutzt werden) können Android Telefone undTablets (mit Android 4.0 oder höher) vor bösartigen Apps und anderen Bedrohungen geschütztwerden.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

7.1 DashboardDas Dashboard ist die Startseite von Mobile und bietet die wichtigsten Informationen auf einenBlick. Es besteht aus folgenden Bereichen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Warnhinweise

Warnhinweise zeigt die Anzahl der Warnhinweise mit hoher und mittlerer Priorität sowie derInformationshinweise. Informationshinweise dienen nur der Information und erfordern keineAktion.

Klicken Sie auf eine Zahl, um diese Warnhinweise zu sehen, oder klicken Sie auf AlleWarnhinweise ansehen, um alle Warnhinweise zu sehen.

Nutzungsübersicht

Einige Optionen sind unter Umständen noch nicht für alle Kunden verfügbar.

In der Nutzungsübersicht sehen Sie Informationen zur Nutzung und zum Schutz für Benutzeroder geschützte Geräte. Außerdem wird die Anzahl der nicht geschützten Benutzer oderGeräte angezeigt.

Klicken Sie auf die Registerkarte, um für jeden Gerätetyp oder Benutzer Informationenabzurufen.

Klicken Sie auf Bericht anzeigen, um einen detaillierten Bericht für die ausgewählteRegisterkarte zu öffnen.

7.2 WarnhinweiseAuf der Seite Warnhinweise sind alle Warnhinweise aufgeführt, die eine Maßnahme erfordern.

■ Warnhinweise (Seite 124) enthält allgemeine Informationen über die Seite Warnhinweise.

■ Warnhinweise für mobile Geräte (Seite 130) enthält Informationen über Warnhinweise inBezug auf mobile Geräte.

68

Sophos Central

Page 69: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Unter Warnhinweise per E-Mail (Seite 132) erfahren Sie, wie Sie E-Mail-Benachrichtigungenfür Warnhinweise einrichten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

7.3 Protokolle & BerichteDie Seite Protokolle & Berichte bietet detaillierte Berichte zu den Sicherheitsfunktionen vonSophos Central.

Einige dieser Berichte stehen gegebenenfalls bei Protokolle & Berichte unter Übersichtzur Verfügung, falls Sie mehrere Produkte besitzen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Gespeicherte Berichte

Diese Option ist unter Umständen noch nicht für alle Kunden verfügbar.

Sie können benutzerspezifische Berichte erstellen und speichern. Eine Liste der gespeichertenBerichte wird oben auf der Seite angezeigt.

Hinweis: Manche Berichtstypen unterstützen keine benutzerspezifischen Berichte.

Sie können vorhandene Berichte ändern oder sie als Vorlagen für neue Berichte verwenden.

Sie können die Einstellungen für gespeicherte benutzerspezifische Berichte ändern. Hinweis:Die Filter können Sie nicht ändern.

Sie können auch benutzerspezifische Berichte löschen.

Einen Bericht ändern oder als Vorlage verwenden

1. Klicken Sie in der Liste Gespeicherte Berichte auf den Namen des Berichts.2. Ändern Sie die Filter.3. Klicken sie auf Speichern.4. Wählen Sie, ob Sie die Änderungen am Bericht speichern oder diesen als neuen

benutzerspezifischen Bericht speichern wollen.5. Passen Sie den Bericht an oder erstellen Sie einen neuen Bericht.6. Klicken sie auf Speichern.

Berichtseinstellungen bearbeiten

So bearbeiten Sie Name, Berichtshäufigkeit oder Format, behalten aber die Filter bei:

1.Klicken Sie neben dem Bericht, den Sie bearbeiten wollen, auf .

2. Ändern Sie Name, Häufigkeit oder Format.3. Klicken sie auf Speichern.

Protokolle

Die folgenden Protokolle sind für Mobilgeräte verfügbar:

■ Ereignisse. Alle Ereignisse auf Ihren Geräten, mehr dazu unter Ereignisbericht (Seite135).

69

Hilfe

Page 70: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Audit-Protokolle. Eine Aufzeichnung aller Aktivitäten, die durch Sophos Central überwachtwerden. Der Zugriff auf dieses Protokoll ist abhängig von Ihrer Administratorrolle. Mehrdazu erfahren Sie unter Audit-Protokolle (Seite 148).

Berichte

Informationen darüber, wie Berichte funktionieren und wie Sie sie anpassen können, findenSie unter Berichte (Seite 151).

7.4 Mobile GeräteSie können Ihre mobilen Geräte über Sophos Central verwalten.

■ Mobile Geräte (Seite 170) enthält allgemeine Informationen zur Verwaltung mobiler Geräte.

■ Mobilgerätinformationen (Seite 171) beschreibt, wie ein mobiles Gerät verwaltet wird.

■ Mobilgerätereignisse (Seite 174) beschreibt, wie Sie die Ereignisse, die ein mobiles Gerätbetreffen, anzeigen können.

■ Mobilgerätstatus (Seite 174) beschreibt, wie Sie den detaillierten Status eines mobilenGeräts anzeigen können.

■ Richtlinien für Mobilgeräte (Seite 175) beschreibt, wie Sie anzeigen können, welcheRichtlinien für ein mobiles Gerät gelten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

7.5 RichtlinienEine Richtlinie ist ein Paket an Optionen (zum Beispiel Einstellungen für den Schutz mit MobileSecurity), das Sophos Central auf geschützte Geräte anwendet.

Informationen über die Funktionsweise von Richtlinien sowie darüber, wie sie verwendetwerden können, um Sicherheitseinstellungen individuell anzupassen, finden Sie unter ÜberRichtlinien.

Wie Sie Richtlinien erstellen und bearbeiten, erfahren Sie unter Richtlinie erstellen oderbearbeiten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

7.5.1 Über Richtlinien

Wenn das Thema Richtlinien neu für Sie ist, finden Sie auf dieser Seite Informationen dazu,wie Richtlinien funktionieren.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Was ist eine Richtlinie?

Eine Richtlinie ist ein Paket an Optionen, die Sophos Central auf geschützte Benutzer, Geräteoder Server anwendet.

70

Sophos Central

Page 71: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Es gibt für jedes Projekt bzw. für die Funktion eines Produkts eine Richtlinie (z. B. für dieFunktion „Application Control“).

Benutzer, Geräte und Server haben jeweils eigene Richtlinien.

Was ist die Basisrichtlinie?

Jede Funktion hat eine Basisrichtlinie. Sophos stellt diese Richtlinie bereit und wendet sieanfangs auf alle Benutzer (und Server) bzw. alle Server an.

Bei einigen Funktionen, wie z. B. Threat Protection, konfiguriert Sophos die Basisrichtliniemit Best-Practice-Einstellungen. Sie können diese unverändert beibehalten.

Bei anderen Funktionen wie Application Control oder Peripheral Control, dienetzwerkspezifischer sind, müssen Sie die Richtlinie bearbeiten, um die Funktioneneinzurichten.

Die Basisrichtlinie ist immer verfügbar und wird verwendet, wenn Sie sonst keine Richtlinienaktiviert haben.

Hinweis: Sie können die Basisrichtlinie nicht deaktivieren oder entfernen.

Muss ich neue Richtlinien hinzufügen?

Sie können selbst entscheiden, ob Sie Ihre eigenen Richtlinien einrichten möchten und nicht.

Wenn Sie dieselbe Richtlinie auf alle Benutzer, Geräte oder Server anwenden möchten,können Sie einfach die Basisrichtlinie verwenden oder sie an Ihre Anforderungen anpassen.

Wenn Sie für verschiedene Gruppen unterschiedliche Einstellungen verwenden möchten,können Sie Zusatzrichtlinien erstellen.

Was kann ich mit Zusatzrichtlinien tun?

Sie können Zusatzrichtlinien so einrichten, dass sie einige oder alle der Einstellungen in derBasisrichtlinie überschreiben.

Sie können Zusatzrichtlinien verwenden, um für verschiedene Benutzer, Geräte oder Serverunterschiedliche Einstellungen anzuwenden. Sie können sie außerdem verwenden, um dieEinstellungen für Benutzer oder Gruppen schneller zu ändern und anzuwenden.

Die Reihenfolge, in der Sie die Richtlinien in der Liste ordnen, bestimmt deren Priorität. DieRichtlinien oben in der Liste haben Vorrang vor den unten stehenden Richtlinien. Sehen Siehierzu „Wie setze ich die Prioritäten von Richtlinien?“ weiter unten.

Was ist der Unterschied zwischen Benutzerrichtlinien undComputerrichtlinien?

Eine Benutzerrichtlinie gilt für alle Geräte eines Benutzers.

Eine Geräte- oder Computerrichtlinie gilt für bestimmte Computer oder Computergruppen,unabhängig vom angemeldeten Benutzer.

Bei einigen Funktionen können Sie beide Arten von Richtlinien erstellen, bei anderen wiederumist nur eine Art möglich. Sie können zum Beispiel eine Update-Richtlinie für Computer, abernicht für Benutzer erstellen.

71

Hilfe

Page 72: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Wenn Sie für dieselbe Funktion eine Benutzerrichtlinie und eine Computerrichtlinie einrichtenund beide auf denselben Computer anwendbar sind, hat die in der Liste weiter oben stehendeRichtlinie Vorrang. Weitere Informationen hierzu finden Sie unter „Wie werden Richtlinienpriorisiert?“.

Auf der Registerkarte „Richtlinien“ auf der Seite „Details“ eines Computers können überprüfen,welche Richtlinie auf diesen Computer angewendet wird.

Was steht in den Richtlinien?

Mit einer Richtlinie können Sie:

■ Eine der Funktionen, für die Ihre Lizenz gilt, konfigurieren.

■ Festlegen, für welche Benutzer, Geräte oder Server die Richtlinie gelten soll.

■ Festlegen, ob die Richtlinie durchgesetzt werden soll und ob sie zu einem bestimmtenZeitpunkt abläuft.

Eine Richtlinie enthält alle Einstellungen für ein Produkt oder eine Funktion. Sie können dieEinstellungen für den Schutz vor Bedrohungen beispielsweise nicht über mehrere Richtlinienhinweg verteilen, das heißt ein Benutzer kann nicht die eine Einstellung von der einen Richtlinieund die andere Einstellung von einer anderen Richtlinie erhalten.

Wie werden Richtlinien priorisiert?

Die Reihenfolge, in der Sie die Richtlinien anordnen, bestimmt, welche für die einzelnenBenutzer, Geräte oder Server gelten.

Sophos Central durchsucht die Richtlinien von oben nach unten und wendet die erstegefundene Richtlinie, die für die betreffenden Benutzer oder Geräte gilt, an.

Die Basisrichtlinie befindet sich immer ganz unten und wird auf Benutzer, Geräte oder Serverangewendet, für die keine in der Liste weiter oben stehenden Richtlinien gelten.

Tipp: Platzieren Sie die Richtlinie mit den meisten spezifischen Einstellungen oben und dieallgemeineren Richtlinien weiter unten. Ansonsten wird eventuell eine allgemeine Richtlinieauf ein Gerät angewendet, für welches Sie eigentlich eine individuelle Richtlinie vorgesehenhaben.

Um die Richtlinien zu sortieren, klicken Sie auf eine Richtlinie und ziehen Sie diese zu dergewünschten Position.

7.5.2 Richtlinie erstellen oder bearbeiten

Sie können wie nachfolgend beschrieben eine Richtlinie erstellen oder bearbeiten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Richtlinie erstellen

1. Wenn Sie mehrere Sophos-Produkte haben, wählen Sie das Produkt aus, für das Sie eineRichtlinie erstellen möchten.

Hinweis: Sie können keine Richtlinien auf den Seiten Übersicht erstellen.

2. Rufen Sie die Seite Richtlinien auf.

72

Sophos Central

Page 73: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

3. Klicken Sie auf Richtlinie hinzufügen (oben rechts).4. Wählen Sie im Dialogfeld Richtlinie hinzufügen Folgendes aus:

■ Die gewünschte Funktion.

■ Den Richtlinientyp (betrifft nur Endpoint Protection).

5. Verwenden Sie auf der Seite mit den Richtliniendetails die Registerkarten, um:

■ Die Richtlinie zuzuweisen. Sie können sie zum Beispiel bestimmten Benutzern oderGeräten zuweisen.

■ Die Einstellungen für die Richtlinie einzugeben. Das Hilfethema für den betreffendenRichtlinientyp aufrufen.

■ Die Richtlinie aktivieren oder deaktivieren.

Eine Richtlinie bearbeiten

1. Wenn Sie mehrere Sophos-Produkte haben, wählen Sie das Produkt aus, für das Sie eineRichtlinie bearbeiten möchten.

Hinweis: Sie können keine Richtlinien auf den Seiten Übersicht bearbeiten.

2. Rufen Sie die Seite Richtlinien auf.

Sie bekommen eine Liste der Richtlinientypen angezeigt.

3. Klicken Sie auf den Richtlinientyp, um eine Richtlinienliste zu öffnen.4. Suchen Sie nach der Richtlinie, die Sie bearbeiten möchten, und klicken Sie darauf.5. Verwenden Sie auf der Seite mit den Richtliniendetails die Registerkarten, um:

■ Die Richtlinie zuzuweisen. Sie können sie zum Beispiel bestimmten Benutzern oderGeräten zuweisen.

■ Die Einstellungen für die Richtlinie einzugeben. Das Hilfethema für den betreffendenRichtlinientyp aufrufen.

■ Die Richtlinie aktivieren oder deaktivieren.

7.5.3 Kennwortrichtlinie

Ein mobiles Gerät kann entweder vom Benutzer oder per Fernzugriff von Ihnen als SophosCentral Administrator gesperrt werden. Damit ein Gerät gesperrt werden kann, muss derBenutzer ein Kennwort festlegen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

73

Hilfe

Page 74: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Damit die Benutzer keine zu schwachen Kennwörter festlegen, verwenden Sie die folgendenEinstellungen:

1. Kennwortkomplexität:

Die folgenden Auswahlen sind verfügbar:

■ PIN: Die Kennwörter dürfen nur Zahlen enthalten; sich wiederholende Zahlen oderReihen (1234, 4444, 9876 ...) sind nicht erlaubt.

■ Alphanumerisch: Die Kennwörter müssen Zeichen von a-z und A-Z sowie Zahlenenthalten.

■ Komplex: Die Kennwörter müssen Zeichen sowie Zahlen und mindestens einSonderzeichen (%, &, $,...) enthalten.

■ Ohne: Es gibt keine Beschränkung, die Kennwörter können Zeichen, Zahlen und/oderSonderzeichen enthalten.

2. Mindestlänge des Kennworts: Die Mindestanzahl an Zahlen oder Zeichen, die einKennwort enthalten muss.

3. Klicken Sie auf Erweitert für weitere Optionen der Kennworteinstellungen.

4. Maximale Anzahl der Login-Versuche: Der Benutzer hat bei der Eingabe des Kennwortsso viele Versuche, wie hier angegeben, frei.

Warnung: Wenn dem Benutzer kein Versuch mehr zur Kennworteingabe zur Verfügungsteht, setzt sich das Gerät selbst zurück. Alle Daten gehen verloren. Der Grund hierfür ist,dass angenommen wird, dass das Gerät gestohlen wurde. Wenn der Benutzer dasKennwort nur vergessen hat, können Sie das Gerät auf der Seite mit den Informationendes mobilen Geräts entsperren. Weitere Informationen finden Sie unterMobilgerätinformationen (Seite 171).

5. Maximalgültigkeit des Kennworts (Tage): Nach der hier angegebenen Zeit wird derBenutzer aufgefordert, das Kennwort zu ändern. Das neue Kennwort darf mit dem altenKennwort nicht übereinstimmen.

6. Maximum bis automatischer Sperre (Minuten): Die automatische Sperre bedeutet, dassdas Gerät sich nach einer bestimmten Zeit ohne Benutzerinteraktion selbst sperrt. DerBenutzer kann das Gerät durch Eingabe des Kennworts entsperren. Der Wert derautomatischen Sperre kann vom Benutzer geändert werden, darf jedoch die hierangegebene Zeit nicht überschreiten. Wenn Sie den Wert beispielsweise auf 15 Minutensetzen, kann der Benutzer 5 Minuten auswählen.

7.5.4 Geräteeigenschaften-Richtlinie

Aktivieren Sie Geräteeigenschaften, um den Zugriff auf bestimmte Funktionen auf allenmobilen Geräten zu deaktivieren oder zu verbergen.

Einige der Beschränkungen sind nicht auf allen mobilen Plattformen verfügbar. Dies ist aufunterschiedliche Funktionen von iOS und Android zurückzuführen. Die Symbole neben derBeschränkung geben an, für welche Plattform sie verfügbar ist.

Hinweis: Wenn das Android-Symbol angezeigt wird, fahren Sie mit der Maus über dasSymbol, um zu sehen, für welche Android-Geräte die Beschränkung gilt.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

74

Sophos Central

Page 75: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Die folgenden Funktionen können beschränkt werden:

1. App Store: Wenn Sie diese Option wählen, kann der App Store auf diesem Gerät nichtmehr verwendet werden.

2. Kamera: Wenn Sie diese Option wählen, kann die Kamera auf diesem Gerät nicht mehrverwendet werden.

3. Screenshots aufnehmen: Wenn Sie diese Option wählen, kann der Benutzer keineScreenshots mehr auf diesem Gerät aufnehmen.

4. Integrierter Browser: Wenn Sie diese Option wählen, kann der Benutzer den integriertenBrowser (zum Beispiel Safari) nicht mehr verwenden, um im Internet zu surfen.

5. Diagnosedaten an den Anbieter des Geräts senden: Wenn Sie diese Option wählen,sendet das Gerät keine Diagnosedaten über Abstürze von Apps an Apple, Samsung oderLG.

6. Backup auf iCloud: Wenn Sie diese Option wählen, kann auf diesem Gerät kein Backupauf iCloud durchgeführt werden.

7. Touch ID verwenden, um Gerät zu entsperren: Wenn Sie diese Option wählen, kanndie Fingerabdruckerkennung nicht mehr auf dem Gerät benutzt werden.

8. Dokumente von verwalteten Konten für nicht verwaltete Konten oder Apps freigeben:Wir empfehlen, diese Option auszuwählen. Ansonsten könnten sensibleUnternehmensdaten an die Öffentlichkeit gelangen.

9. Dokumente von nicht verwalteten Konten für verwaltete Konten oder Apps freigeben:Wir empfehlen, diese Option auszuwählen. Ansonsten könnte Malware oder unerwünschterInhalt in das Unternehmensnetzwerk gelangen.

10. Control Center/Widgets auf dem Sperrbildschirm (z. B.WLAN, Lautstärke, Bluetooth,...): Wir empfehlen, diese Option auszuwählen. Ansonsten könnten Einstellungen, wieWLAN oder Bluetooth, auf dem Sperrbildschirm angezeigt werden. Es ist nicht notwendig,das Kennwort zu kennen und das Gerät zu entsperren, um Änderungen an diesenEinstellungen vorzunehmen.

11. Benachrichtigungen auf dem Sperrbildschirm (z. B. SMS, E-Mails, Anrufe,...): Wirempfehlen, diese Option auszuwählen. Ansonsten werden Nachrichten oder verpassteAnrufe eventuell auf dem Sperrbildschirm angezeigt. Es ist nicht notwendig, das Kennwortzu kennen und das Gerät zu entsperren, um diese Informationen zu lesen.

7.5.5 E-Mail-Richtlinie

Aktivieren Sie E-Mail, um die Exchange-E-Mail-Einstellungen der Richtlinien hinzuzufügen.Über diese Einstellungen wird der Zugriff auf die unternehmenseigenenExchange-E-Mail-Server konfiguriert.Wenn Sie die Richtlinie Ihren Benutzern zuweisen, wirdder E-Mail-Zugriff auf ihren Mobilgeräten automatisch konfiguriert.

Sie müssen die Exchange-E-Mail-Einstellungen konfigurieren, bevor Sie diese einer Richtliniezuweisen können. Mehr dazu erfahren Sie unter Exchange-Einstellungen (Seite 212).

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

■ So fügen Sie eine Exchange-E-Mail-Einstellung der Richtlinie hinzu:

■ Klicken Sie in der Liste Verfügbare Einstellungen auf eine Einstellung und anschließendauf die Schaltfläche > und verschieben Sie sie in die Liste Ausgewählte Einstellungen.Oder klicken Sie auf >>, um alle verfügbaren Einstellungen zur Ausgewählte Einstellungenzu verschieben.

Tipp: Sie können auch auf eine Einstellung doppelklicken, um sie von einer Liste zu eineranderen zu verschieben.

75

Hilfe

Page 76: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Nachdem die Richtlinie einem Benutzer zugewiesen wurde, werden alleExchange-E-Mail-Einstellungen in der Liste Ausgewählte Einstellungen auf die Mobilgerätedes Benutzers angewendet.

7.5.6 WLAN-Richtlinie

Aktivieren Sie WLAN, um die WLAN-Einstellungen der Richtlinien hinzuzufügen. Mit diesenEinstellungen konfigurieren Sie die Verbindung von Mobilgeräten mit WLAN-Netzwerken.Wenn Sie die Richtlinie auf Ihre Benutzer anwenden, werden die WLAN-Netzwerke automatischauf ihren Geräten konfiguriert.

Sie müssen die WLAN-Einstellungen konfigurieren, bevor Sie diese einer Richtlinie zuweisenkönnen. Mehr dazu erfahren Sie unter WLAN-Einstellungen (Seite 213).

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

■ So fügen Sie eine WLAN-Einstellung der Richtlinie hinzu:

■ Klicken Sie in der Liste Verfügbare Einstellungen auf eine Einstellung und anschließendauf die Schaltfläche > und verschieben Sie sie in die Liste Ausgewählte Einstellungen.Oder klicken Sie auf >>, um alle verfügbaren Einstellungen zur Ausgewählte Einstellungenzu verschieben.

Tipp: Sie können auch auf eine Einstellung doppelklicken, um sie von einer Liste zu eineranderen zu verschieben.

Nachdem die Richtlinie einem Benutzer zugewiesen wurde, werden alle WLAN-Einstellungenin der Liste Ausgewählte Einstellungen auf die Mobilgeräte des Benutzers angewendet.

7.5.7 Compliance-Richtlinie

Benutzer verbinden sich eventuell über mobile Geräte mit dem Unternehmensnetzwerk, dieessentielle Sicherheitskriterien nicht erfüllen. Als Administrator möchten Sie darüberbenachrichtigt werden, und eventuell möchten Sie diese Geräte vom E-Mail-Empfang odersogar vom Netzwerkzugriff ausschließen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Zur Konfiguration von Compliance-Regeln aktivieren Sie die Option Compliance. AktivierenSie anschließend das entsprechende Kontrollkästchen links, wenn Sie Benachrichtigungenerhalten möchten, und wählen Sie die jeweiligen Kontrollkästchen in den Spalten rechts, wennSie die E-Mail- oder WLAN-Einstellungen entfernen möchten.

Sie können folgenden Compliance-Einstellungen konfigurieren:

1. Jailbreaking oder Rooting: Legen Sie Einstellungen für Geräte fest, die per Jailbreakingoder Rooting gehackt wurden. Geräte, die per Jailbreaking oder Rooting gehackt wurden,erlauben den erweiterten Zugriff auf OS-Funktionen, die vom Hersteller nicht vorgesehensind. Dies kann ein erhöhtes Sicherheitsrisiko darstellen.

2. Überfälliger Check-in: Legen Sie Einstellungen für Geräte fest, die in letzter Zeit keinenCheck-in durchgeführt haben. Durch den „Check-in“ werden die integrierteiOS-Geräteverwaltung (MDM) und die App Sophos Mobile Control auf Android-Systemenmit Sophos Central synchronisiert. Dieser Check-in wird bei jedem Neustart des Gerätssowie alle 24 Stunden (wenn das Gerät nicht abgeschaltet wird) durchgeführt.

76

Sophos Central

Page 77: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

3. iOS-Version zu niedrig: Legen Sie Einstellungen für Geräte fest, deren iOS-Version zuniedrig ist. Dies ist beispielsweise dann relevant, wenn es bekannte Sicherheitsproblemevon älteren iOS-Versionen gibt.

4. iOS-Version zu hoch: Legen Sie Einstellungen für Geräte fest, deren iOS-Version zuhoch ist. Dies kann relevant sein, wenn Sie benutzerdefinierte Apps verwenden, die nichtgetestet wurden oder die auf einer neueren iOS-Version nicht laufen.

5. Android-Version zu niedrig: Legen Sie Einstellungen für Geräte fest, derenAndroid-Version zu niedrig ist.

6. Android-Version zu hoch: Legen Sie Einstellungen für Geräte fest, deren Android-Versionzu hoch ist.

7. Überfällige Synchronisierung: Legen Sie Einstellungen für iOS-Geräte fest, auf welchendie Apps Sophos Mobile Control zuletzt nicht mehr synchronisiert hat. Durch dieSynchronisierung wird die App Sophos Mobile Control auf iOS-Systemen mit SophosCentral synchronisiert. Dies wird bei jedem Start der App sowie alle 24 Stunden (wenndie App aktiv ist) durchgeführt. Folgende Daten werden ausgetauscht: Modell, OS-Versionund Status der Jailbreak-Erkennung.

8. Sideloading: Legen Sie Einstellungen für Android-Geräte fest, die Sideloading erlauben.Die Einstellung „Sideloading“ auf Android-Geräten erlaubt dem Benutzer die Installationvon Apps von anderen Quellen als Google Play Store (.apk-Dateien, andere Store Apps).Die Installation von Apps aus anderen Quellen als Google Play Store stellt ein erhöhtesSicherheitsrisiko dar.

9. Deaktivierte Standortdaten: Legen Sie Ihre Einstellung für iOS-Geräte fest, auf denendie Standortbestimmung nicht erlaubt ist. Die Standortbestimmungsfunktion in SophosCentral funktioniert nur, wenn Sie sicherstellen, dass die Benutzer der Sophos MobileControl App erlauben, ihr Gerät zu lokalisieren.

10. Sicherheitsrisiken: Legen Sie Ihre Einstellung für Geräte fest, bei denen derMobile-Security-Status anzeigt, dass das Gerät gefährdet ist (z. B. wenn der Status rotist).

7.5.8 Mobile Security-Richtlinie für Android

Mit der App Sophos Mobile Security können Android Telefone und Tablets (mit Android 4.0oder höher) vor bösartigen Apps und anderen Bedrohungen geschützt werden.

Sie können die App mit oder ohne Sophos Mobile Device Management (MDM) nutzen.

Standardmäßig scannt Sophos Mobile Security das mobile Gerät auf schädliche Apps undprüft, ob es gerootet ist. Sie können es auch so konfigurieren, dass potenziell unerwünschteApps, Apps mit niedriger Reputation und schädliche Websites erkannt werden, wie untenbeschrieben.

Hinweis: Um Sophos Mobile Security verwenden zu können, müssen die Benutzer ihr Gerätanmelden.

■ Wenn Sie die MDM-Richtlinie bereits verwenden und die App Sophos Mobile Control istauf Ihrem Gerät bereits installiert, müssen Sie nichts weiter tun. Die Anmeldung erfolgtautomatisch.

■ Wenn Sie MDM nicht nutzen, gehen Sie auf die Seite Personen > Benutzer und sendenSie den Benutzern einen Einrichtungslink, über den sie ihre Geräte registrieren können.

Hinweis: Wenn Sie eine Mobile Security-Richtlinie nicht auf alle Benutzer von Sophos Centralanwenden möchten, deaktivieren Sie die Basisrichtlinie für Mobile Security. Richten Sie eineneue Richtlinie ein und wenden Sie diese nur auf diejenigen Benutzer an, für die sie geltensoll.Wenn die Anzahl Ihrer Benutzer von Sophos Central die Grenze Ihrer Lizenz von Sophos

77

Hilfe

Page 78: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Mobile Security übersteigt, empfiehlt sich dieser Schritt, um sicherzustellen, dass Ihre Nutzungden Grenzwert der Lizenz nicht übersteigt.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Sie können Mobile Security wie folgt konfigurieren:

1. Gehen Sie zu Mobilgeräte > Richtlinien.

2. Erstellen Sie eine Richtlinie und wählen Sie die Funktion Mobile Securityaus.

3. Geben Sie die Einstellungen für Scans (Seite 78) an.

4. Geben Sie die Einstellungen für Erlaubte Apps (Seite 78) an. Dies sind die Apps, die SieIhren Benutzern erlauben.

7.5.8.1 Richtlinie „Erlaubte Apps“Aktivieren Sie Erlaubte Apps, um erlaubte Apps zur Richtlinie hinzuzufügen. Hierbei handeltes sich um Apps, die der Benutzer verwenden darf und die bei einem Scan des Mobilgerätsnicht gemeldet werden.

Sie müssen die erlaubten Apps konfigurieren, bevor Sie diese einer Richtlinie zuweisenkönnen. Mehr dazu erfahren Sie unter Einstellungen für erlaubte Apps (Seite 214).

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

So fügen Sie eine erlaubte App einer Richtlinie hinzu:

1. Klicken Sie in der Liste Verfügbare Apps auf eine App und anschließend auf dieSchaltfläche > und verschieben Sie sie in die Liste Ausgewählte Apps. Oder klicken Sieauf >>, um alle verfügbaren Apps zur Ausgewählte Apps zu verschieben.

Tipp: Sie können auch auf eine App doppelklicken, um sie von einer Liste zu einer anderenzu verschieben.

Nachdem die Richtlinie einem Benutzer zugewiesen wurde, werden die Apps in der ListeAusgewählte Apps bei einem Scan des Mobilgeräts des Benutzers nicht gemeldet.

7.5.8.2 Scan-RichtlinieSophos Mobile Security scannt das mobile Gerät auf Malware und meldet alle schädlichenApps. Apps werden bei ihrer Installation automatisch gescannt. Darüber hinaus können SieScans für das gesamte Gerät, einschließlich Systemanwendungen, SD-Karten und externeUSB-Geräte, planen und Scans für potenziell unerwünschte Anwendungen (PUAs) und Appsmit niedriger Reputation konfigurieren.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Unter Scans können folgende Funktionen konfiguriert werden:

1. Geplanten Scan aktivieren alle:Wenn Sie diese Option wählen und auch ein Zeitintervalleingeben, wird auf dem gesamten Gerät eingeplante Scan durchgeführt.

78

Sophos Central

Page 79: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

2. Nach potenziell unerwünschten Anwendungen suchen:Wenn Sie diese Option wählen,erkennt die App Sophos Mobile Security potentiell unerwünschte Anwendungen (PUAs)im Rahmen von Scan-Vorgängen und benachrichtigt den Benutzer des Geräts. DerBenutzer kann dann entscheiden, ob er eine erkannte PUA erlauben möchte.

Immer dann, wenn eine PUA erkannt wird und eine erkannte PUA vom Benutzer deinstalliertwird, wird in der Sophos Central Admin-Konsole ein Ereignis protokolliert.

Hinweis: PUAs sind Apps, die zwar nicht schädlich sind, jedoch fürUnternehmensnetzwerke als ungeeignet angesehen werden. PUAs unterteilen sich inAdware, Dialer, Systemüberwachungs- und Remote-Administrations-Tools und HackingTools. Einige Apps, die unter PUAs fallen, können für manche Benutzer jedoch hilfreichsein.

3. Nach Anwendungen mit niedriger Reputation suchen: Wenn Sie diese Option wählen,erkennt die App Sophos Mobile Security Anwendungen mit niedriger Reputation im Rahmenvon Scan-Vorgängen und benachrichtigt den Benutzer des Geräts. Der Benutzer kanndann entscheiden, ob er eine erkannte App mit niedriger Reputation erlauben möchte.

Immer dann, wenn eine App mit niedriger Reputation erkannt wird und eine erkannte Appmit niedriger Reputation vom Benutzer deinstalliert wird, wird in der Sophos CentralAdmin-Konsole ein Ereignis protokolliert.

Hinweis: Sophos ermittelt die Reputation einer App anhand von Quelle, Alter, Prävalenzund Rückmeldung zur Vertrauenswürdigkeit.

4. SD-Karten und externe USB-Geräte in Scans einbeziehen: Wenn Sie diese Optionwählen, werden alle Android-Apps und Dateien auf diesen Geräten geprüft.

5. Dateien auf SD-Karte überwachen: Wenn diese Option aktiviert ist, werden alle neuenApps und Dateien gescannt, die auf die SD-Karte oder USB-Speichermedien geschriebenwerden.

Für alle neu angeschlossenen Speichermedien wird automatisch ein Scan gestartet.

7.6 EinstellungenAuf den Seiten „Einstellungen“ können Sie die Sicherheitseinstellungen festlegen, die für alleMobilgeräte gelten.

Welche Seiten angezeigt werden, hängt vom Funktionsumfang Ihrer Lizenz ab. Einige dieserSeiten stehen gegebenenfalls bei Globale Einstellungen unter Übersicht zur Verfügung,falls Sie mehrere Produkte besitzen.

Hinweis: Wenn Sie Einstellungen nur auf bestimmte Benutzer, Server oder Geräte anwendenmöchten, verwenden Sie stattdessen die Richtlinien-Seiten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Wenn Sie Hilfe zu den einzelnen Seiten unter „Einstellungen“ benötigen, klicken Sie auf dienachfolgenden Links.

■ Active Directory-Synchronisierung (Seite 183)

■ Rollenverwaltung (Seite 188)

■ Manipulationsschutz (Seite 192)

■ Verwaltung API-Tokens (Seite 192)

■ iOS-Einstellungen für MDM (Seite 210)

■ Exchange-Einstellungen (Seite 212)

79

Hilfe

Page 80: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ WLAN-Einstellungen (Seite 213)

■ Einstellungen für erlaubte Apps (Seite 214)

7.7 Geräte schützenAuf dieser Seite können Sie die Sophos-Installer herunterladen, um damit Ihre Geräte zuschützen.

Es hängt von Ihrer Lizenz oder Ihren Lizenzen ab, welche Installer angezeigt werden.

Bevor Sie beginnen, prüfen Sie, welche Betriebssysteme Sie mit Sophos Central schützenkönnen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Hinweis: Sie können die Installer für Mobile Device Management oder Mobile Security hiernicht herunterladen. Nähere Informationen zum Schutz von Mobilgeräten finden Sie unterManagement und Sicherheit für mobile Geräte (Seite 218).

80

Sophos Central

Page 81: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

8 WLANIm Wireless-Bereich von Sophos Central können Sie Access Points, die zugehörigen WLANsund die Clients, die den Wireless-Zugriff nutzen, konfigurieren und verwalten.

Hinweis: Wenn die Lichter an Ihrem Access Point schnell blinken, trennen Sie ihn nicht vomStrom! Schnell blinkende Lichter bedeuten, dass gerade ein Firmware-Flash durchgeführtwird. Ein Firmware-Flash wird beispielsweise nach einem geplanten Firmware-Updatedurchgeführt.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Netzwerkvoraussetzungen

Damit ein Access Point mit Sophos Wireless genutzt werden kann, muss der Access Pointmit Sophos Central kommunizieren können. Daher müssen die folgenden Voraussetzungenerfüllt sein:

■ DHCP- und DNS-Server sind so konfiguriert, dass eine IP-Adresse für den Access Pointbereitgestellt wird und dessen DNS-Anfragen beantwortet werden (nur IPv4).

■ Der Access Point hat Zugriff auf Sophos Central, ohne dass ein VLAN für diese Verbindungauf dem AP konfiguriert werden muss.

■ An Port 443, 123 und 80 ist die Kommunikation mit jedem Internetserver möglich.

■ Kein HTTPS-Proxy auf dem Kommunikationspfad.

8.1 DashboardWichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Das Dashboard ist die Übersichtseite des Wireless-Bereichs von Sophos Central und bietetdie wichtigsten Informationen auf einen Blick. Sie erhalten Informationen zu:

■ Access Points

■ Warnhinweisen, die ein Eingreifen erfordern

■ Clients

■ Traffic, der von mit Access Points verbundenen Anwendungen generiert wird

8.2 Wireless-WarnhinweiseWichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Es gibt folgende Arten von Wireless-Warnhinweisen:

81

Hilfe

Page 82: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Hoch■ Access Point in schlechtem Sicherheitszustand

Die Last auf dem Access Point ist zu hoch. Ursache hierfür sind zu viele verbundeneClients. Prüfen Sie Ihre Installation. (Sind die Access Points gut platziert? Sind es zuwenige?)

Mittel■ Access Point ist offline

Der Access Point ist entweder nicht mit dem Internet verbunden, hat keinen Strom oderes liegt ein Software-Fehler vor. Ist die Software das Problem, kann ein Neustart helfen.Verbinden Sie sich ansonsten mit der SOS-SSID, um mehr Informationen zu erhalten, diebei der Problemsuche helfen können (siehe SSIDs (Seite 88)).

■ Access Point ist in keinem Netzwerk eingerichtet

Es findet sich keine Konfiguration auf dem AP. Konfigurieren Sie den Access Point unterWireless > Access Points.

■ Hohe Anzahl an Datenpaket-Wiederholungsversuchen bei Access Point

Der Warnhinweis 802.11 Wiederholungsversuche wird ausgelöst, wenn dieDatenframe-Wiederholungsversuche am AP über 20 % hinausgehen. So wissen Sie, dassWiederholungsversuche die Ursache für Probleme mit dem Netzwerkdienst sind. DieÜbertragung von WLAN-Frames wird vom Access Point erneut versucht, wenn vomEmpfänger keine Acknowledgement-Frames empfangen werden. Gehen dieWiederholungsversuche über die Schwelle hinaus, wird die Gesamtleistung des Netzwerksangezeigt.

■ Access Point-Befehl ausgeführt

Der Neustart wurde durchgeführt.

■ DNS-Timeout bei Access Point

DNS-Anfragen an das Internet werden nicht beantwortet. Ursache ist entweder dieInternetverbindung oder Ihre Netzwerkinstallation.

■ Hohe DNS-Latenz bei Access Point

Diese Funktion löst einen Warnhinaus für eine hohe Anzahl an 802.11Wiederholungsversuchen und hohe DNS-Verzögerung aus. Ursache ist entweder dieInternetverbindung oder Ihre Netzwerkinstallation.

■ Der Warnhinweis zur DNS-Latenz wird ausgelöst, wenn die DNS-Umlaufzeit über 250ms liegt.

■ Der Warnhinweis zu 802.11 Wiederholungsversuche wird ausgelöst, wenn derProzentsatz der Wiederholungsversuche über 20 % liegt (konservativ).

Es gibt Warnhinweise, bei denen ein Neustart des Access Point das Problem unter Umständenlöst:

■ Konfiguration des Access Point fehlgeschlagen

■ Access Point(s) konnte(n) nicht auf die neue Firmware aktualisiert werden

82

Sophos Central

Page 83: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Starten Sie in diesen Fällen zunächst den Access Point neu. Sollte dies nicht helfen, rufenSie den Sophos Support an. Das Team benötigt Remote-Zugriff, um das Problem untersuchenzu können (Wireless > Einstellungen > Remote-Login für Access Points für SophosSupport).

Niedrig■ Access Point wird mit neuer Firmware aktualisiert

Wireless-Funktionalität ist für ca. 5 Minuten nicht verfügbar.

■ Alle Access Points werden mit neuer Firmware aktualisiert

Wireless-Funktionalität ist für ca. 5 Minuten nicht verfügbar.

■ Access Point wurde erfolgreich mit neuer Firmware aktualisiert

■ Alle Access Points wurden erfolgreich aktualisiert

8.3 ClientsDiese Seite enthält eine Übersicht der aktuell verbundenen Clients und ihrer Verbindungen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Statische DatenFür jeden Client sind folgende Daten angegeben:

■ MAC-Adresse: Die MAC-Adresse des Client.

■ Aktueller Access Point: Der Access Point, mit welchem der Client verbunden ist.

■ Aktueller Standort: Der Standort, dem der Access Point zugewiesen ist.

■ Aktuelles Netzwerk: Das Drahtlosnetzwerk.

■ Signalqualität: Qualität der Verbindung zwischen Client und Access Point.

■ Band: Aktiver Frequenzbereich.

■ Status: Gibt an, ob der Client offline oder online ist.

■ Hostname: Hostname des Client.

■ IP: IP-Adresse des Client.

■ Hersteller: Hersteller des Client und Informationen über das vom Client verwendete Gerät.

Nutzungsdetails

Die Grafik gibt Auskunft über die verbundenen Clients (nach Zeit).

Konnektivität

In der Grafik werden die Verbindungen des Client zu APs, Frequenzbändern und Netzwerkendargestellt (nach Zeit).

83

Hilfe

Page 84: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

8.4 NutzungsdatenAuf dieser Seite sehen Sie den Datenverkehr Ihrer Clients. Der Datenverkehr wird inverschiedenen Kategorien wie Suchmaschinen, soziale Medien, Werbung usw. aufgeführt.

Sie können zwischen den Kategorien und einer Zeitspanne von 24 Stunden oder 7 Tagenwechseln.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Über die Liste der Nutzungsdaten

Die Anwendungs-Clients werden mit diesen Details aufgelistet:

■ Kategorie: Gibt die Kategorie des von den Benutzern generierten Datenverkehrs an.

■ Insgesamt: Gibt die Gesamtmenge des Datenverkehrs einer bestimmten Kategorie an.

■ Herunterladen: Gibt die Downloadgeschwindigkeit in Megabit pro Sekunde an.

■ Hochladen: Gibt die Uploadgeschwindigkeit in Megabit pro Sekunde an.

Wenn Sie auf eine Kategorie klicken, erhalten Sie nähere Informationen in der Liste mit denKategoriedetails.

Hinweis: Um den von Benutzern generierten Datenverkehr in Kategorien anzuzeigen, müssenSie die Option Datenverkehr-Kategorisierung unter Firmware-Einstellungen (Seite 100)aktivieren.

8.5 Access PointsAuf dieser Seite sehen Sie die von Ihnen registrierten Access Points. Um die Funktion WirelessSecurity von Sophos Cloud verwenden zu können, müssen Sie einen Access Point mit demInternet verbinden und ihn bei Sophos Central registrieren. Hierfür benötigen Sie dieSeriennummer, die sich auf dem Access Point befindet.

Hinweis: Die Ports 443 (HTTPS), 80 (HTTP) und 123 (NTP) müssen für alle Internetserveroffen sein. Andernfalls können sich die Access Points nicht verbinden. Falls Sie Problememit dem Herstellen der Verbindung haben, können Sie diese mit der SOS-SSID des AccessPoint beheben. Nähere Informationen zur SOS-SSID finden Sie unter WLAN (Seite 81).

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

In den folgenden Abschnitten finden Sie Informationen zu der Liste der registrierten AccessPoints sowie zu folgenden Themen:

■ Einen Access Point löschen

■ Alle Details eines Access Point abrufen und verwalten.

Über die Liste der Access Points

Die registrierten Access Points werden mit den folgenden Informationen gelistet:

■ Name.

■ Seriennummer.

84

Sophos Central

Page 85: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Access Point-Status. Dies ist der aktuelle Status eines Access Point (auf dem neuestenStand, wird aktualisiert, wartet auf Löschen und offline).

■ Arbeitslast. Zeigt die aktuelle Arbeitslast des Access Point an. Die Arbeitslast hängt davonab, wie viel Datenverkehr von den verbundenen Clients und Anwendungen generiert wird.Die Arbeitslast erhöht sich, wenn der Access Point die Firmware aktualisiert.

■ Frequenzen. Gibt an, welche Frequenz der Access Point für die Übertragung verwendet.

■ Modus. Zeigt den Kanalmodus an. Der Access Point kann automatisch den am wenigstengenutzten Kanal für die Übertragung nutzen oder einen festen Kanal auswählen.

■ Kanal. Zeigt den Kanal, den der Access Point zur Übertragung nutzt, wenn der Kanalmanuell ausgewählt wird.

Um nach einem registrierten Access Point zu suchen, geben Sie in das Suchfeld über derListe den Namen ein.

Einen Access Point registrieren.

Um einen Access Point zu registrieren, klicken Sie auf Registrieren oben rechts auf der Seite.Ein Assistent führt Sie durch den Prozess.

Geben Sie die Seriennummer des Access Point an und klicken Sie auf Registrieren. DerRegistrierungsprozess kann bis zu 300 Sekunden dauern. War die Registrierung erfolgreich,wird der Access Point in der Liste angezeigt.

Hinweis: Wenn Sie keinen Access Point registriert oder eine SSID in Sophos Central erstellthaben, startet der Assistent automatisch, wenn Sie in den Wireless-Bereich gehen.

Einen Access Point löschen.

Um einen Access Point zu löschen, wählen Sie den Access Point aus und klicken Sie aufLöschen. Sie können mehrere Access Points zugleich löschen. Der Status des Access Pointändert sich in „Wartet auf Löschen“. Er behält diesen Status bei, bis er sich mit Sophos Centralverbindet. Sie können auf Löschen erzwingen klicken, um den Access Point sofort zu löschen.

Liste der Access Points

Aktuell bietet Sophos Central folgende dedizierten Access Points an:

ETSI-Geltungsbereich(hauptsächlich Europa)

FCC-Geltungsbereich(hauptsächlich USA)

BandStandardsName

Kanäle 1-13Kanäle 1-112,4 GHz802.11b/g/nAP 15

Kanäle 1-13, 36-64,100-116, 132-140

Kanäle 1-11, 36-64,100-116, 132-140,149-165

2,4/5 GHzDual-Band/Dual-Radio

802.11a/b/g/n/acAP 55

Kanäle 1-13, 36-64,100-116, 132-140

Kanäle 1-11, 36-48,149-165

2,4/5 GHzDual-Band/Dual-Radio

802.11a/b/g/n/acAP55C

85

Hilfe

Page 86: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

ETSI-Geltungsbereich(hauptsächlich Europa)

FCC-Geltungsbereich(hauptsächlich USA)

BandStandardsName

Kanäle 1-13, 36-64,100-116, 132-140

Kanäle 1-11, 36-48,149-165

2,4/5 GHzDual-Band/Dual-Radio

802.11a/b/g/n/acAP100

Kanäle 1-13, 36-64,100-116, 132-140

Kanäle 1-11, 36-48,149-165

2,4/5 GHzDual-Band/Dual-Radio

802.11a/b/g/n/acAP100C

Sophos Central bietet außerdem die dedizierten Outdoor-Access Points an:

ETSI-Geltungsbereich(hauptsächlich Europa)

FCC-Geltungsbereich(hauptsächlich USA)

BandStandardsName

Kanäle 1-13, 100-116,132-140

Kanäle 1-11, 36-64,100-116, 132-140

2,4/5 GHzDual-Band/Dual-Radio

802.11a/b/g/n/acAP100X

8.5.1 Unterstützte Access Points

Hier sind alle unterstützten Access Points sowie einige Informationen zu ihnen aufgeführt.

Tabelle 1: Dedizierte Access Points

ETSI-Geltungsbereich(hauptsächlich Europa)

FCC-Geltungsbereich(hauptsächlich USA)

BandfürMesh-Netzwerke

BandStandardsName

Kanäle 1-13Kanäle 1-112,4GHz

2,4 GHz802.11b/g/nAP15

Kanäle 1-13Kanäle 1-112,4GHz

Frequenzbereich2,4/5 GHz,Dual-Band/Single-Band

802.11b/g/nAP15C

Kanäle 1-13, 36-64,100-116, 132-140

Kanäle 1-11, 36-64,100-116, 132-140,149-165

2,4GHz

2,4/5 GHzDual-Band/Dual-Radio

802.11a/b/g/n/acAP55

Kanäle 1-13, 36-64,100-116, 132-140

Kanäle 1-11, 36-48,149-165

2,4GHz

2,4/5 GHzDual-Band/Dual-Radio

802.11a/b/g/n/acAP55C

Kanäle 1-13, 36-64,100-116, 132-140

Kanäle 1-11, 36-48,149-165

2,4GHz

2,4/5 GHzDual-Band/Dual-Radio

802.11a/b/g/n/acAP100

Kanäle 1-13, 36-64,100-116, 132-140

Kanäle 1-11, 36-48,149-165

2,4GHz

2,4/5 GHzDual-Band/Dual-Radio

802.11a/b/g/n/acAP100C

86

Sophos Central

Page 87: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Tabelle 2: Access Points für den Außenbereich

ETSI-Geltungsbereich(hauptsächlich Europa)

FCC-Geltungsbereich(hauptsächlich USA)

BandfürMesh-Netzwerke

BandStandardsName

Kanäle 1-13, 100-116,132-140

Kanäle 1-11, 36-64,100-116, 132-140

2,4GHz

2,4/5 GHzDual-Band/Dual-Radio

802.11a/b/g/n/acAP100X

8.5.2 Details zum Access Point

Auf dieser Seite finden Sie die Details zu Access Points und können Access Points verwalten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Einstellungen

Der Standardname eines Access Points ist seine Seriennummer.Name

Je nach Access Point sind 2,4 GHz und 5 GHz verfügbar. Passen Siedies separat an.

Band

Steuert die Sendeleistung für ausgehende Übertragungen vom Routerzur Antenne. Die Anpassung der Sendeleistung kann bei Problemen mit

TX Power

Abdeckung und Datenrate weiterhelfen. Durch eine reduzierte Leistungwird die Reichweite verringert, um beispielsweise Interferenzen zuminimieren.

Standard: 100 %

Je höher die Kanalbreite, desto mehr Übertragungskanäle gibt es. Mitmehr Kanälen können mehr Daten übertragen werden, wodurch die

Kanalbreite

WLAN-Geschwindigkeit steigt. Bei einer großen Anzahl benachbarterWLANs kann eine höhere Kanalbreite zu viele Interferenzen hervorrufen.

Standard: 20 MHz

Hiermit wird automatisch der am wenigsten genutzte Kanal zurÜbertragung ausgewählt. Dies verbessert die Übertragungsqualität und-geschwindigkeit.

Auto-Kanal

Der Access Point wechselt regelmäßig automatisch den Kanal, um dasNetzwerk zu optimieren.

DynamischeKanalauswahl imHintergrund

Die Access Points versuchen, die Sendezeit für die Übertragunggleichmäßig unter allen Clients entsprechend ihrer Traffic-Anforderungenaufzuteilen.

Airtime Fairnessaktivieren

87

Hilfe

Page 88: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Wir empfehlen, dass Sie diese Option aktivieren, wenn mehrere Gerätemit Ihrem Netzwerk verbunden sind oder wenn Sie ein öffentliches WLANbetreiben.

Es ist sinnvoll, die Option zu deaktivieren, wenn Sie auf einemlangsameren Gerät eine bessere Leistung erzielen wollen.

Mithilfe dieser Option können Sie festlegen, dass in verschiedenenGebäudebereichen auf unterschiedliche SSIDs zugegriffen wird. So steht

SSIDs zuweisen

beispielsweise eine Unternehmens-SSID in Ihren Büroräumen zurVerfügung und in den öffentlichen Bereichen des Gebäudes eineGast-SSID. Jeder AP kann maximal acht SSIDs pro Frequenzbandhaben.

Tipp: Sie können auch einen AP zu einem Netzwerk hinzufügen, wennSie eine SSID erstellen.

Clients

Diese Diagramme zeigen Client-Daten des Access Points.

8.6 SSIDsAuf den SSID-Seiten können Sie Ihre Service Set Identifiers (SSIDs) konfigurieren undverwalten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Über SSIDs

Eine SSID ist eine eindeutige Kennung, die an den Header von Paketen angehängt wird,welche über ein WLAN gesendet werden. Damit lassen sich verschiedene WLANs voneinanderunterscheiden. Es können mehrere Access Points in einem Netzwerk dieselbe SSID für dasBroadcasting an ein und dasselbe Netzwerk verwenden. Es kann auch mehrere SSIDs füreinen Access Point geben. Sie können somit SSIDs für verschiedene Frequenzbänder oderandere Konfigurationen wie separate Gastnetzwerke oder ein Mesh-Netzwerk haben.

SOS-SSID

Wenn ein Access Point nicht verbunden ist oder Sophos Central nicht erreichen kann, nutztder Access Point seine Wireless-Funktion zur Erstellung einer SOS-SSID. Wenn Sie sichüber ein Mobilgerät mit der SOS-SSID verbinden, erhalten Sie Informationen über den aktuellenStatus eines Access Point, anhand derer Sie Probleme mit dem Verbindungsaufbau zu SophosCentral durch Debuggen beheben können.

Die SOS-SSID besteht aus einem offenen WLAN mit dem Namen „sos“ und der Mac-Adressedes Access Point. Sobald Sie sich mit der SOS-SSID verbunden haben, öffnen Sie IhrenBrowser und rufen Sie http://debug.sophos auf. Die Debug-Seite der SOS-SSID enthälttechnische Informationen für die Behebung des Verbindungsproblems, wie zum Beispiel:

■ Seriennummer und Mac-Adresse der Ethernet-Schnittstelle des Access Point

88

Sophos Central

Page 89: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Linkstatus

■ IP der Ethernet-Schnittstelle des Access Point

■ Gateway, DNS-Server und deren Erreichbarkeit

■ Erreichbarkeit der Sophos Central URLs

Hinweis: Die SOS-SSID steht nur für eine begrenzte Zeitspanne von vier Minuten zurVerfügung. Danach wird der Access Point neu gestartet und die SOS-SSID steht in einer oderzwei Minuten erneut zur Verfügung. Wenn Sie mit einer SOS-SSID verbunden sind, habenSie keinen Zugang zum Internet.

8.6.1 Grundeinstellungen

Hier legen Sie die Grundeinstellungen für Ihre SSID fest.

Voraussetzungen: 1–32 Zeichen, Name darf nicht mitLeerzeichen beginnen oder enden. Bei SSIDs muss Groß-und Kleinschreibung beachtet werden.

Hinweis: Wir empfehlen die Verwendung von druckbarenASCII-Zeichen, um Anzeigefehler auf den Client-Gerätenzu vermeiden.

SSID

Wir empfehlen WPA2 anstelle von WPA. Wenn Sie eineEnterprise-Authentifizierungsmethode verwenden, müssen

Verschlüsselungsmodus

Sie in Ihrem lokalen Netzwerk auch einen RADIUS-Serverkonfigurieren.

Der Standardalgorithmus ist AES. Dieser wird ausSicherheitsgründen empfohlen.

Verschlüsselungsalgorithmus

Schützt die SSID vor unberechtigtem Zugriff.Voraussetzungen: 8-63 druckbare ASCII-Zeichen.

Passphrase

Die dieser SSID zugeordneten Access Points übertragenDaten auf dem/den hier ausgewähltenFrequenzband/-bändern.

Frequenzband

Bei VoIP-Kommunikation ist das 5 GHz-Frequenzbandvorzuziehen. Es zeichnet sich durch eine höhere Leistung,eine geringere Latenz und weniger Störungen aus.

Hinweis: Weitere Informationen dazu, welche AccessPoint-Typen das 5 GHz-Frequenzband unterstützen, findenSie unter Access Points (Seite 84).

8.6.2 Netzwerk einer SSID zuweisen

Hier können Sie Ihrer SSID einen oder mehrere Access Points zuordnen. Jeder AP kannmaximal acht SSIDs pro Frequenzband haben.

Verfügbare und zugewiesene Access Points.Mehrere Access Points

89

Hilfe

Page 90: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Weisen Sie die APs später zu, indem Sie die SSIDoder den Access Point bearbeiten.

Access Points später hinzufügen

8.6.3 SSID aktivieren

Aktivieren Sie die gerade erstellte SSID.

Deaktivieren Sie die Option, wenn Sie die SSID nicht sofortaktivieren möchten.

SSID aktivieren

8.6.4 Sicherheit

Legen Sie Einstellungen fest, die Ihr Netzwerk sicherer machen.

Wenn die SSID verborgen ist, ist sie immer noch verfügbar, aber dieBenutzer müssen den Namen kennen, um sich direkt zu verbinden. Auch

Verdeckte SSID

wenn eine SSID verborgen ist, können Sie diese einem Access Pointzuordnen.

Hinweis: Es handelt sich hierbei nicht um eine Schutzfunktion.Verborgene SSIDs müssen weiterhin geschützt werden.

Die Kommunikation von Clients im selben Funknetz wird unterbunden.Dies kann beispielsweise in einem Gast- oder Hotspot-Netzwerk nützlichsein.

Client-Isolierung

Bietet minimale Sicherheit, indem Verbindungen nach MAC-Adresseneingeschränkt werden.

MAC-Filterung

■ Liste „Blockiert“ Alle MAC-Adressen sind zulässig, außer denen, dieSie in das Feld für MAC-Adressen eingeben.

■ Liste „Erlaubt“ Alle MAC-Adressen sind verboten, außer denen, dieSie in das Feld für MAC-Adressen eingeben.

8.6.5 Clientverbindung

Überbrückt ein Drahtlosnetzwerk in das Netzwerk des Access Points,sodass die drahtlosen Clients einen gemeinsamen IP-Adressbereichnutzen.

LAN

Verbindet den Access Point mit einer bestehendenVLAN-Ethernet-Schnittstelle.

VLAN

Hier werden Benutzer separiert, ohne dass mehrere SSIDs erstellt werdenmüssen. Verfügbar bei der Verschlüsselungsmethode WPA/WPA2Enterprise.

RADIUSVLAN-Zuweisung

90

Sophos Central

Page 91: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Benutzer werden durch ein von einem RADIUS-Server bereitgestelltesVLAN getaggt. Der Traffic bleibt ungetaggt, wenn der RADIUS-Serverkein VLAN bereitstellt und der Standard-Tag 0 ist.

Hinweis: IPv6 wird in SSIDs mit aktiviertem dynamischem VLANblockiert, um zu vermeiden, dass mehrere IPv6-Adressen und Gatewaysvon mehreren VLANs für die Geräte zur Verfügung gestellt werden.

Ein Gastnetzwerk stellt ein isoliertes Netzwerk für Clients dar, für dasbestimmte Beschränkungen für den Datenverkehr gelten. APs kann zu

Gastnetzwerkaktivieren

einem gegebenen Zeitpunkt immer nur ein Gastnetzwerk zugewiesensein. Es gibt folgende Möglichkeiten:

■ Im Bridge-Modus wird auf den DHCP-Server aus demselben Subnetzzurückgegriffen.

Der gesamte Traffic wird gefiltert und es wird ausschließlichKommunikation mit dem Gateway, dem DNS-Server und externenNetzwerken zugelassen. Sie können also ein Gastnetzwerk zu einerUmgebung ohne VLAN hinzufügen und es ist dennoch eine Isolierunggegeben. Im Gegensatz zum NAT-Modus befindet sich derDHCP-Server weiter in Ihrem Netzwerk. Auf diese Weise ist einreibungsloses Roaming zwischen den APs sichergestellt.

Hinweis: Wenn Sie für Ihr Gastnetzwerk ein VLAN nutzen, könnenSie neben dem Gastnetzwerk ein separates Gast-VLAN einrichten.

■ Im NAT-Modus wird ein DHCP-Server on-board auf dem Access Pointbetrieben, der lokale isolierte IPs für Gastnetzwerk-Clients bereitstellt.Dabei ist das interne IP-System für Clients nicht erkennbar.

Bei der Client-Adressierung im NAT-Modus ist ein DNS-Serveroptional. Ist ein solcher nicht festgelegt, wird auf den DNS-Server desAccess Point zurückgegriffen.

Im Vergleich weist der Bridge-Modus einen höheren Durchsatz und derNAT-Modus eine stärkere Isolierung auf.

8.6.6 Netzwerkverfügbarkeit

Sie können SSIDs festlegen, die nur zu bestimmten Zeiten oder an bestimmten Wochentagenverfügbar sind. Zu anderen Zeiten sind die SSIDs nicht sichtbar.

Legen Sie fest, an welchen Wochentagen und in welchem Zeitraumdas Netzwerk verfügbar sein soll.

Geplant

8.6.7 Dienstqualität

Optimieren Sie Ihr Netzwerk.

Der Access Point wandelt auf Grundlage des IGMP-Protokolls für jedenClient einzeln Multicast-Pakete in Unicast-Pakete um. Diese Vorgehensweise

UmwandlungMulticast inUnicast

91

Hilfe

Page 92: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

ist besonders leistungsstark, wenn wenige Clients mit einem einzelnenAccess Point verbunden sind.

In den meisten Szenarien, in denen Medien gestreamt werden, ist UnicastMulticast vorzuziehen, weil die Übertragungsraten höher sind.

Wenn diese Funktion aktiviert ist, kann der AP ARP-Anfragen fürNetzwerkadressen direkt beantworten und von den anderen Clients ist keineAktion erforderlich.

Proxy-ARP

SSIDs mit WPA2-Verschlüsselung verwenden den IEEE 802.11r-Standard,um die Roamingzeiten zu verkürzen (bei Enterprise-Authentifizierung). und

Fast Roaming

kommt zum Einsatz, wenn eine SSID verschiedenen Access Pointszugewiesen ist. Clients müssen ebenfalls den Standard IEEE 802.11runterstützen.

Stellen Sie sicher, dass der Access Point weiter überträgt, wenn er nicht inder Lage ist, sich nach einem Neustart wieder mit Sophos Central zu

Broadcastingaktiviertlassen verbinden. Mit dieser Funktion können sich die Clients auch weiterhin mit

dem Access Point und/oder dem Internet verbinden. Ist die Funktion zumununterbrochenen Broadcast aktiviert, verwendet der Access Point weiterseine alte Konfiguration.

Hinweis: Die SSID wird in allen anderen Fällen eines Verbindungsverlustsan Sophos Central gesendet, unabhängig davon, ob diese Funktion aktiviertist oder nicht.

Beim Band Steering werden Clients basierend auf der Last in den zweiFrequenzbändern und der Funktionalität der Clients auf das 2,4 GHz- und

Band Steering

5 GHz-Band verteilt. Für Dual-Band-fähige WLAN-Clients erfolgt wennmöglich das Routing auf das 5-GHz-Band, um die Leistung für den Clientzu verbessern. Dabei wird die ursprüngliche Zuweisungsanfrage des Clientsfür das 2,4 GHz-Band abgelehnt. Daraufhin versuchen Dual-Band-Geräteeine Aushandlung für das 5 GHz-Band. Wenn sie sich nicht mit dem5-GHz-Band verbinden, werden sie als „schwer steuerbar“ gekennzeichnetund es erfolgt kein erneutes Routing. Wenn ein Client zu weit vom APentfernt ist, wird kein Routing versucht. Das verhindert das Routing vonClients auf 5 GHz, wo die Reichweite gewöhnlich unter der des2,4-GHz-Bands liegt. Band Steering erfolgt auf AP-Ebene und hatAuswirkungen auf alle SSIDs an diesem AP.

8.6.8 Captive Portal

Aktivieren und konfigurieren Sie einen Hotspot.

92

Sophos Central

Page 93: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Landing Page

Hier wird aus der SSID ein Hotspot. Diese Funktion bietet Cafés, Hotels,Firmen usw. die Möglichkeit, Gästen einen zeitlich und datenmäßigbegrenzten Internetzugang zu gewähren.

Hotspotaktivieren

Achtung: In vielen Ländern unterliegt der Betrieb eines öffentlichenHotspots bestimmten nationalen Gesetzen, die den Zugriff auf Websitesmit rechtlich fragwürdigem Inhalt (z. B. File Sharing-Websites,extremistische Websites usw.) beschränken.

Dieser Titel wird auf der Landing Page angezeigt. Auf dieser kann derBenutzer die Nutzungsbedingungen akzeptieren.

Seitentitel

Von Ihnen festgelegter Text, der auf der Landing Page angezeigt wird.Begrüßungstext

Authentifizierungstypen

Benutzer müssen vor der Authentifizierung die hier festgelegtenNutzungsbedingungen akzeptieren.

Nutzungsbedingungen

Bei dieser Authentifizierungsmethode können sich Benutzerper RADIUS authentifizieren.

Hinweis: Für die Backend-Authentifizierung wird eine PAP(Password Authentication Protocol)-Richtlinie auf dem

Backend-Authentifizierung

RADIUS-Server benötigt. Alle zum RADIUS-Serverübertragenen Benutzerdaten werden durch Sophos Central mitHTTPS verschlüsselt.

Hier wird nach einem festen Plan automatisch ein neuesKennwort erzeugt. Wenn ein wöchentlicher oder monatlicher

Kennwortplanung

Zeitplan festgelegt ist, können Sie auch einen Wochentag odereine Woche auswählen. Das bisherige Kennwort wird zumfestgelegten Zeitpunkt ungültig, laufende Sitzungen werdenbeendet. Das Kennwort wird als Benachrichtigung an dieangegebenen E-Mail-Adressen geschickt.

Bei diesem Hotspot-Typ können Voucher mit Zeitbeschränkungerzeugt, ausgedruckt und an Kunden weitergegeben werden.

Voucher

Nach Eingabe des Codes können die Benutzer direkt auf dasInternet zugreifen.

Umleitungs-URL

Sie können die URL festlegen, auf die Benutzer von der Landing Page weitergeleitet werden.Benutzer können auf die Standard-Website des Mobilgeräts oder eine bestimmte WebsiteIhrer Wahl weitergeleitet werden. zum Beispiel Ihre Unternehmensseite.

93

Hilfe

Page 94: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

8.6.9 Informationen zu Captive Portals und Hotspots

Die Hotspot-Funktion macht aus dem zu der SSID gehörigen AP einen Hotspot. Dadurchkönnen Unternehmen (zum Beispiel Cafés und Hotels) Gästen einen zeitlich und datenmäßigbegrenzten Internetzugang zu gewähren.

Im Grunde dient die Hotspot-Funktion dazu, Traffic einzuschränken, der durch die Firewalleigentlich zugelassen wird. Daher müssen Sie dafür sorgen, dass eine Firewallregel besteht,die Traffic-Verwaltung durch die Hotspots zulässt. Wir empfehlen, dass Sie den Traffic mitdeaktivierter Hotspot-Funktion testen. Aktivieren Sie die Hotspots, wenn der Test erfolgreichverläuft.

Achtung: In vielen Ländern unterliegt der Betrieb eines öffentlichen Hotspots bestimmtennationalen Gesetzen, die den Zugriff auf Websites mit rechtlich fragwürdigen Inhaltenbeschränken (zum Beispiel File-Sharing-Websites, extremistische Websites). Unter Umständenmachen es die rechtlichen Bestimmungen erforderlich, dass Sie Ihren Hotspot bei einernationalen Regulierungsbehörde registrieren.

Landing Page

Sophos Central fängt HTTP-Traffic ab und leitet die Benutzer auf eine festgelegte Seite, dassogenannte Hotspot oder Captive Portal. Dort müssen die Benutzer eine der konfiguriertenAuthentifizierungsmethoden verwenden, bevor sie auf die zulässigen Netzwerke, beispielsweisedas Internet, zugreifen können. HTTPS und anderer Traffic wird nicht abgefangen und anden Hotspot weitergeleitet. Die Landing Page ist die erste Seite, die Benutzern angezeigtwird, nachdem diese sich mit dem Hotspot verbunden haben. Jeglicher sonstiger Traffic wirdblockiert, bis die Benutzer sich authentifiziert haben.

8.6.9.1 Einen Hotspot einrichtenWenn Sie einen Hotspot einrichten, wird ein WLAN-Knoten erstellt, der eine Internetverbindungund VPN-Zugriff bereitstellt. Sicherheit ist ein entscheidender Faktor bei der Einrichtung vonHotspots. Wählen Sie die bestmöglichen Sicherheitsvorkehrungen.

Bevor Sie einen Hotspot einrichten, benötigen Sie eine vorhandene SSID, die dann in einenHotspot umgewandelt wird.

Sie können verschiedene Arten von Hotspots bereitstellen.

1. Klicken Sie auf eine vorhandene SSID (Wireless > SSID).

2. Gehen Sie zu Erweiterte Einstellungen > Captive Portal und klicken Sie auf Hotspotaktivieren.

3. Geben Sie die Informationen ein, die auf der Landing Page angezeigt werden sollen.

4. Wählen Sie eine Authentifizierungsmethode, um festzulegen, wie Benutzer auf den Hotspotzugreifen können.

Hinweis: Es ist nicht sicher, keine Authentifizierung zu verwenden.

5. Wählen Sie Benutzerspezifische URL, wenn Sie die Benutzer nach der Authentifizierungzu einer bestimmten URL weiterleiten wollen.

6. Speichern Sie Ihre Einstellungen.

Der Hotspot ist nach wenigen Sekunden verfügbar.

Fehlerbehebung

94

Sophos Central

Page 95: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Die Backend-Authentifizierung schlägt fehl.

■ Prüfen Sie Ihre Serverprotokolle auf Abweichungen.

HTTPS-Traffic wird nicht weitergeleitet:

■ Das ist normal.

Bei Roaming ist eine erneute Anmeldung erforderlich:

■ Das ist normal und erfolgt aus Sicherheitsgründen.

Die LED am Access Point ist rot:

■ Es besteht keine Verbindung zu Sophos Central. Versuchen Sie noch einmal, eineVerbindung herzustellen.

Hinweis: Kennwörter und Voucher behalten dabei ihre Gültigkeit.

8.6.10 Mesh-Netzwerke

Wird ein AP als Mesh-Client mit 5 GHz genutzt, verringert sich der maximale Durchsatz effektivum 50 % pro Hop, weil alle an den AP gesendeten Daten an den anderen AP weitergeleitetwerden müssen, was zusätzliche Airtime bedeutet. Wir empfehlen daher, für den Stamm-AP5 GHz und für die Clients 2,4 GHz einzustellen.

Wenn ein AP hochfährt, der gemäß Konfiguration das Mesh-Netzwerk nutzen soll, versuchter, sich über Kabel mit Sophos Central zu verbinden. Funktioniert dies nicht, wird er zu einemRepeater-AP und prüft, ob das Mesh-Netzwerk sichtbar ist. Ist dies der Fall, tritt er demMesh-Netzwerk als Client bei. Die Access Points erkennen selbst, ob sie Stamm-, Repeater(Mesh)- oder Bridge-APs im Netzwerk sind.

Möglichkeiten für die Bereitstellung

Der Mesh-Modus bietet die Möglichkeit, mehrere Access Points zur Verfügung zu haben, vondenen einer der Stamm-AP ist und die anderen Repeater-APs (auch Mesh-APs genannt)sind. Es kann mehrere Stamm-APs geben. Mesh-APs können die SSID vom Stamm-APsenden, so dass ein größerer Bereich abgedeckt ist, ohne dass jeder AP mit Kabel verbundenwerden muss.

Ein Mesh-Netzwerk kann auch als Brücke zwischen Ethernet-Netzwerken genutzt werden,ohne dass Kabel verlegt werden müssen. Um eine Wireless-Bridge einzurichten, müssen Siedas zweite Ethernet-Segment physikalisch mit der Ethernet-Schnittstelle des Mesh-APverbinden. Der Stamm-AP kann sich dann über das erste Ethernet-Segment mit SophosCentral verbinden.

95

Hilfe

Page 96: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Nützliche Hinweise

Es gibt ein paar Dinge, die Sie über Mesh-Netzwerke wissen sollten:

■ Mindestens ein Access Point muss mit dem LAN verbunden sein.

■ Mesh-APs müssen demselben Kanal zugewiesen sein, damit eine Kommunikation möglichist.

■ Verwenden Sie nach Möglichkeit nicht die dynamische Kanalauswahl, da sich nach einemNeustart die Kanäle der APs ändern können.

■ Es kann bis zu 5 Minuten dauern, bis das Mesh-Netzwerk nach der Konfiguration zurVerfügung steht.

■ Sie können nur eine Mesh-SSID erstellen.

■ Es findet kein automatisches Takeover des Stamm-AP statt. Die Entscheidung für dieVerbindung mit dem Mesh erfolgt während des Hochfahrens.

■ Ein Mesh-Netzwerk kann nur mit Sophos Access Points eingerichtet werden.

■ Für die Einrichtung eines Mesh-Netzwerks müssen Sie eine neue SSID erstellen.

8.6.10.1 Mesh-Netzwerk einrichtenBeim Einrichten eines Mesh-Netzwerks wird ein WPA2-Personal-Netzwerk mit einer zufälliggenerierten Passphrase eingerichtet, das automatisch an alle Access Points verteilt wird, diegemäß Konfiguration die Mesh-SSID senden. Die Mesh-ID ist für den Administrator nichtsichtbar.

Ein Mesh-Netzwerk kann eine Wireless-Bridge oder einen Wireless-Repeater einrichten.

1. Verbinden Sie alle Access Points, die zu dem Mesh-Netzwerk gehören sollen, mit dementsprechenden LAN.

2. Registrieren Sie sie unter Wireless > Access Points > Registrieren.

3. Stellen Sie sicher, dass die APs mit einer SSID verbunden sind.

4. Legen Sie für alle APs denselben Kanal im 5 GHz-Band fest oder wählen Sie Auto-Kanalaus.

Hinweis: Wählen Sie nicht Dynamische Kanalauswahl im Hintergrund aus, da sichder Kanal nach einem Neustart ändern könnte.

5. Erstellen Sie eine neue SSID (Wireless > SSIDs > Erstellen).

a) Geben Sie den Namen für die SSID ein.

b) Wählen Sie ein Frequenzband aus.

96

Sophos Central

Page 97: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Hinweis: Wir empfehlen das 5 GHz-Band, weil der Durchsatz höher ist.

c) Klicken Sie auf Weiter und weisen Sie die Access Points zu, indem Sie sie auf derListe auswählen.

d) Gehen Sie zu Erweiterte Einstellungen > Mesh-Netzwerk und wählen SieMesh-Modus aktivieren.

e) Speichern Sie Ihre Einstellungen.

6. Gehen Sie zur Liste der Access Points und warten Sie, bis sich der Status der AccessPoints in Aktuell ändert.

7. Trennen Sie den Mesh-AP vom LAN und positionieren Sie ihn am gewünschten Ort.

8. Starten Sie die Access Points neu (ausschalten und wieder einschalten).

Das Mesh-Netzwerk steht nach ein paar Minuten zur Verfügung. Es ist für Endbenutzer nichtsichtbar.

Wenn Sie das Mesh-Netzwerk deaktivieren wollen, löschen Sie die SSID.

Fehlerbehebung

Wenn Mesh-Modus aktivieren nicht angezeigt wird:

■ Erstellen Sie eine neue SSID.

Wenn eine zweite Mesh-SSID nicht funktioniert:

■ Wenn der Mesh-Modus aktiviert ist, kann es nur eine SSID geben.

Das Mesh-Netzwerk wird nicht angezeigt:

■ Warten Sie einige Minuten, bis es angezeigt wird.

■ Überprüfen Sie, ob möglicherweise das Spanning Tree Protocol (STP) IhreMesh-Konfiguration blockiert.

■ Testen Sie die Verbindung, indem Sie das Mesh nur an den Stamm-AP und eine sichtbareSSID an den Repeater-AP übertragen. Wird das Mesh angezeigt, funktioniert es.

Das Mesh-Netzwerk ist für Endbenutzer nicht sichtbar:

■ Das ist normal. Machen Sie es sichtbar, indem Sie eine separate SSID erstellen unddieselben Access Points hinzufügen wie beim Mesh-Netzwerk.

Das Mesh-Netzwerk kann nicht genutzt werden:

■ Stellen Sie sicher, dass sich mindestens zwei Access Points im Mesh-Netzwerk befinden.

■ Mindestens ein Access Point muss über LAN (Kabel) mit dem Netzwerk verbunden sein.

■ Stellen Sie sicher, dass für Ihre Mesh-APs derselbe Kanal eingestellt ist.

■ Für APs, die nicht Teil des Mesh-Netzwerks sind, muss ein anderer Kanal eingestellt sein.

Es befinden sich nicht alle APs im Mesh-Netzwerk:

■ Stellen Sie sicher, dass alle APs die Konfiguration bezogen haben (über LAN verbundenwaren, bis alle Konfigurationen gespeichert wurden und der AP neu gestartet wurde).

■ Das LAN-Kabel der Repeater-APs muss abgezogen sein.

97

Hilfe

Page 98: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

8.7 StandorteAuf dieser Seite sehen Sie die Standorte Ihrer Access Points. Damit Sie eine bessere Übersichtüber alle Ihre Access Points auf der Welt erhalten, können Sie diese auf einer Google Karteanzeigen.

In den folgenden Abschnitten finden Sie Informationen zu Standorten und wie Sie:

■ Standort erstellen

■ Grundriss erstellen

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Standort

Koordinieren Sie die Access Points für einen bestimmten Standort in Google Maps. NähereInformationen zum Hinzufügen eines Standorts finden Sie unter Standort erstellen (Seite 99).

Access Points

In der Standort-Übersicht sind alle Access Points angegeben, die dem ausgewählten Standortzugewiesen sind. Die Liste enthält spezifische Details wie Systemzustand, Anzahl der Clientsund Arbeitslast.

Mithilfe der Funktion Überprüfen können Sie jederzeit alle Access Points, die dementsprechenden Kundenstandort zugewiesen sind, auf SSIDs in der Nachbarschaft überprüfen.Das Ergebnis wird in der Tabelle angezeigt.

SSIDs in der Nachbarschaft

Auf der Registerkarte „SSIDs in der Nachbarschaft“ werden alle Netzwerke angezeigt, diesich innerhalb der Reichweite der Access Points des ausgewählten Standorts befinden. Hierzugehören auch Netzwerke, die nicht über Sophos Central bereitgestellt werden. Jede SSID inder Nachbarschaft ist klassifiziert:

■ Zugelassen: Access Point, der zum Kundennetzwerk gehört.

■ Nicht zugelassen: Access Point, der nicht zum Kundennetzwerk gehört.

■ Bösartig: Nicht zugelassener Access Point, der mit dem gesicherten kabelgebundenenKundennetzwerk verbunden wird.

■ SSID Impersonate: Access Point, der unberechtigterweise den Netzwerknamen des AccessPoint, der zu dem Kunden gehört, verwendet und damit eine falsche Identität annimmt.

■ BSSID Impersonate: Access Point, der unberechtigterweise die Hardware-Adresse desAccess Point, der zu dem Kunden gehört, verwendet und damit eine falsche Identitätannimmt.

■ Evil Twin: Access Point, der unberechtigterweise den Netzwerknamen und dieHardware-Adresse des Access Point, der zu dem Kunden gehört, verwendet und damiteine falsche Identität annimmt.

■ Erweitertes AP Impersonate: Access Point, der unberechtigterweise den Netzwerknamenund den eindeutigen Schutzcode des Access Point, der zu dem Kunden gehört, verwendetund damit eine falsche Identität annimmt.

98

Sophos Central

Page 99: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Jeder Access Point überprüft einmal während des Bootvorgangs, ob SSIDs in derNachbarschaft vorhanden sind. Dies ist beispielsweise der Fall, wenn Sie den Access Pointneu starten oder ein neues Firmware-Update installieren. Wenn Sie die dynamischeKanalauswahl im Hintergrund für die Access Points aktivieren, prüft der Access Pointregelmäßig, ob SSIDs in der Nachbarschaft vorhanden sind. Nähere Informationen über dasNeustarten von Access Points und die dynamische Kanalauswahl im Hintergrund finden Sieunter Details zum Access Point (Seite 87).

Hinweis: Damit SSIDs in der Nachbarschaft angezeigt werden, muss die OptionEinstellungen für die Erkennung von nicht berechtigten Access Points unterFirmware-Einstellungen (Seite 100) aktiviert sein.

Grundriss

Wenn Sie zu Ihren Access Points einen Standort hinzugefügt haben, können Sie aufGebäudegrundrissen detailliertere Angaben zum Standort der Access Points eingeben. DerGrundriss muss als Bilddatei zur Verfügung stehen (unterstützte Dateitypen: PDF, PNG,JPEG, BMP, GIF und WBMP). Die Datei muss kleiner als 1 MB sein. Nähere Informationenzum Hinzufügen eines Grundrisses finden Sie unter Grundriss erstellen (Seite 99).

8.7.1 Standort erstellen

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

1. Klicken Sie auf Erstellen.

2. Nehmen Sie folgende Einstellungen vor:

a) Name des Standorts Geben Sie den Namen des Standorts ein. Zum Beispiel die Stadtoder das Unternehmen

b) Adresse des Standorts Geben Sie die genaue Adresse des Standorts ein.

Tipp: Sophos Central verwendet Google Maps. Sie müssen eine reale Adresse eingeben.

3. Wählen Sie die Access Points aus der Liste aus oder suchen Sie danach.

4. Klicken Sie auf Speichern

Der Standort wird in der Liste und in der Google Map angezeigt.

8.7.2 Grundriss erstellen

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

1. Wählen Sie einen Standort aus.

2. Klicken Sie auf Grundriss erstellen.

3. Klicken Sie auf Datei auswählen und wählen Sie den Grundriss aus.

Hinweis: Der Grundriss muss als Bilddatei zur Verfügung stehen (unterstützte Dateitypen:PDF, PNG, JPEG, BMP, GIF und WBMP). Die Datei muss kleiner als 1 MB sein. Siekönnen den Grundriss auch mit Drag & Drop hinzufügen.

4. Klicken Sie auf Hochladen, um den Grundriss zu Sophos Central hochzuladen.

99

Hilfe

Page 100: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

5. Über das Gittermuster können Sie einen Zuschnitt für das Bild festlegen. Klicken Sieanschließend auf Bild zuschneiden. Diese Funktion ist sinnvoll, wenn das Bild viel weißenRaum aufweist oder wenn nur ein bestimmter Ausschnitt des Bildes als Grundriss verwendetwerden soll.

Hinweis: Wenn das Bild in der Originalgröße verwendet werden soll, klicken Sie auf OhneÄnderungen fortfahren.

6. Fügen Sie die Maße hinzu.

Die Maße sind erforderlich, damit der Netzwerkbereich der Access Points korrekt angezeigtwird. Wählen Sie eine Stelle in dem Grundriss aus, deren Maße Sie kennen, z. B. dieEntfernung zwischen zwei Wänden. Platzieren Sie zwei Stecknadeln auf dem Grundrissund ziehen Sie diese zu Anfangs- und Endpunkt der Maßangabe.

7. Geben Sie den Abstand in Metern ein und klicken Sie auf Fertigstellen.

8. Ziehen Sie einen Access Point von der Registerkarte verfügbar auf den Grundriss.

Hinweis: Sie können einen Access Point jederzeit über die Registerkarte platziertverschieben oder löschen.

9. Klicken Sie auf Speichern.

Der Grundriss mit den Positionen der Access Points wurde zu dem Standort hinzugefügt.

8.8 EinstellungenAuf den Seiten „Einstellungen“ können Sie die Sicherheitseinstellungen festlegen, die für IhreAccess Points gelten.

Welche Seiten angezeigt werden, hängt vom Funktionsumfang Ihrer Lizenz ab. Einige dieserSeiten stehen gegebenenfalls bei Globale Einstellungen unter Übersicht zur Verfügung,falls Sie mehrere Produkte besitzen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Wenn Sie Hilfe zu den einzelnen Seiten unter „Einstellungen“ benötigen, klicken Sie auf dienachfolgenden Links.

■ Active Directory-Synchronisierung (Seite 183)

■ Rollenverwaltung (Seite 188)

■ Manipulationsschutz (Seite 192)

■ Verwaltung API-Tokens (Seite 192)

■ Firmware und anderer Access Point Firmware-Einstellungen (Seite 100)

8.8.1 Firmware-Einstellungen

Auf dieser Seite können Sie die Firmware-Einstellungen für Sophos Central Wireless verwalten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Firmware-Update

Im Abschnitt „Firmware“ wird die aktuell installierte Firmware angezeigt.

100

Sophos Central

Page 101: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Sie können Firmware-Updates planen, indem Sie die Häufigkeit (täglich, wöchentlich odermonatlich) und die Uhrzeit festlegen.

Diagnoseeinstellungen

■ Access Point-Protokolle weiterleiten: Ist diese Option aktiviert, werden Ihre AccessPoint-Protokolle an den technischen Support von Sophos weitergeleitet.

■ Remote-Login für Sophos Support: Ist diese Option aktiviert, erhält der technischeSupport von Sophos für die festgelegte Zeit Remote-Zugriff. Die verbleibende Zeit wirdangezeigt. Sie können die Option deaktivieren, um den Remote-Zugriff sofort zu beenden.

Einstellungen für Nutzungsdaten

Ist diese Option aktiviert, wird der vom Benutzer generierte Datenverkehr kategorisiert undunter Nutzungsdaten (Seite 84) aufgeführt. Diese Option ist standardmäßig aktiviert.

Einstellungen für die Erkennung von nicht berechtigten Access Points

Ist diese Option aktiviert, wird jedes Netzwerk in Reichweite eines Access Point als SSID inder Nachbarschaft unter Standorte (Seite 98) aufgeführt.

101

Hilfe

Page 102: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

9 E-Mail-GatewayEmail Security ist nur verfügbar, wenn Sie über eine Sophos Email-Lizenz verfügen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Email Security bietet Schutz vor Spam.Wenn noch nicht geschehen, richten Sie Email Securityein (siehe Email Security einrichten (Seite 208)).

9.1 DashboardDiese Option ist nur verfügbar, wenn Ihre Lizenz Sophos Email beinhaltet.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Das Email Gateway Dashboard ist die Startseite von Email Security und bietet die wichtigstenInformationen auf einen Blick. Es besteht aus folgenden Bereichen.

Nachrichten

Nachrichten gibt Auskunft über die Anzahl der von Email Security für Ihre geschütztenPosteingänge verarbeiteten E-Mails der letzten 30 Tage. Außerdem wird die Anzahl dererkannten Spam- und Malware-Nachrichten angezeigt.

Klicken Sie auf Bericht anzeigen, um den Bericht Nachrichten zu öffnen und Details zu denverarbeiteten Nachrichten aufzurufen (siehe Bericht „Nachrichten“ (Seite 152)).

9.2 NachrichtenverlaufDiese Option ist nur verfügbar, wenn Ihre Lizenz Sophos Email beinhaltet.

Der Bericht Nachrichtenverlauf enthält Details zu den von Email Security für Ihre geschütztenPosteingänge verarbeiteten E-Mails.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Suchen: Wenn Sie E-Mails mit einem bestimmten Betreff oder die mit einem bestimmtenAbsender oder Empfänger verknüpften E-Mails anzeigen möchten, geben Sie den Betreff,den Absender oder den Empfänger in das Suchfeld ein.

Datumsbereich: Wählen Sie mithilfe der Felder Von und Bis aus, für welchen Zeitraum Sieden Nachrichtenverlauf anzeigen möchten. Sie können alle E-Mails anzeigen, die in denvergangenen 14 Tagen verarbeitet wurden. Standardmäßig zeigt der Bericht die währenddes aktuellen Tages verarbeiteten E-Mails an.

Sie können die E-Mails nach ihrem Status filtern.

Bericht aktualisieren: Klicken Sie hier, um den Bericht zu aktualisieren, falls Sie denDatumsbereich geändert, einen Suchbegriff eingegeben oder die E-Mails gefiltert haben.

102

Sophos Central

Page 103: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Für jede E-Mail wird in dem Bericht Folgendes angezeigt:

■ Status: Gibt an, ob es sich um Spam handelt oder ob die E-Mail erfolgreich zugestelltwurde.

■ Erfolgreich: Die E-Mail wurde erfolgreich zugestellt.

■ Quarantäne: Die E-Mail wurde aufgrund ihres Inhalts oder einer Block-List als Spamgekennzeichnet.

■ Gelöscht: Die E-Mail wurde aufgrund ihres Inhalts oder einer Block-List gelöscht.

Hinweis: Ob eine E-Mail unter Quarantäne gestellt oder gelöscht wird, hängt von IhrenSpamschutz-Einstellungen ab (siehe Email Security-Richtlinie (Seite 109)).

■ Datum: Datum und Uhrzeit der Verarbeitung der E-Mail.

■ Von: Absender der E-Mail.

■ An: Empfänger der E-Mail.

■ Betreff: Betreffzeile der E-Mail.

9.3 BenachrichtigungenDiese Option ist nur verfügbar, wenn Ihre Lizenz Sophos Email beinhaltet.

Der Bericht Nachrichten enthält Details zu den von Email Security für Ihre geschütztenPosteingänge verarbeiteten E-Mails.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Datumsbereich: Wählen Sie mithilfe der Felder Von und Bis aus, für welchen Zeitraum Siedie verarbeiteten Nachrichten anzeigen möchten. Sie können Nachrichten der letzten 365Tage oder für einen kürzeren Zeitraum anzeigen. Standardmäßig werden die Nachrichtender letzten 30 Tage angezeigt.

Nachrichten: Standardmäßig werden alle gescannten Nachrichten in dem Bericht angezeigt.Mithilfe dieses Filters können Sie den Typ der Nachrichten ändern, die im Bericht angezeigtwerden sollen. Wählen Sie:

■ Gescannt: Alle von Email Security verarbeiteten Nachrichten.

■ Legitime: Alle Nachrichten, bei denen es sich nicht um Spam oder Malware handelt.

■ Spam: Alle Nachrichten, die als Spam klassifiziert wurden.

■ Malware: Alle Nachrichten, die als Malware-enthaltend klassifiziert wurden.

Grafik: In der Grafik sehen Sie auf einen Blick die Anzahl der Nachrichten, die an den einzelnenTagen verarbeitet wurden. Berücksichtigt wird dabei der im Filter Nachrichten festgelegteNachrichtentyp.

Aktualisieren: Klicken Sie hier, um den Bericht zu aktualisieren, wenn Sie den Nachrichtentypim Filter Nachrichten geändert haben.

Nachrichten-Tabelle

In der Nachrichten-Tabelle ist die Anzahl der für jedes Datum verarbeiteten E-Mail-Nachrichtenangezeigt. Berücksichtigt werden dabei der im Filter Nachrichten festgelegte Nachrichtentypund der ausgewählte Datumsbereich.

103

Hilfe

Page 104: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

9.4 PersonenAuf der Seite Personen können Sie die Benutzer und Benutzergruppen verwalten.

■ Benutzer (Seite 153).

■ Benutzergruppen (Seite 160).

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

9.5 PosteingängeEmail Security ist nur verfügbar, wenn Sie über eine Sophos Email-Lizenz verfügen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Email Security bietet Schutz vor Spam.Wenn noch nicht geschehen, richten Sie Email Securityein (siehe Email Security einrichten (Seite 208)).

Auf der Seite der Posteingänge können Sie Email Security für die Benutzer, Verteilerlistenund öffentliche Ordner verwalten. Alle geschützten Posteingänge werden aufgeführt.

Sie können einen Posteingang hinzufügen oder eine Liste von E-Mail-Adressen importieren,ohne Active Directory-Synchronisierung oder Office 365 zu verwenden.

Der Status der Active Directory-Synchronisierung wird rechts auf der Seite angezeigt. Siekönnen mithilfe von Active Directory Sync Benutzer und Gruppen in Sophos Centralimportieren.

■ Sofern Sie diese Funktion noch nicht genutzt haben, wird ein Link für die ersten Schrittezur Verfügung gestellt.

■ Falls Sie die Funktion bereits genutzt haben, wird hier eine Meldung angezeigt, die aufProbleme verweist, wie z. B. Benutzer ohne E-Mail-Adressen. Klicken Sie auf den Link,um das Problem zu beheben.

Klicken Sie auf einen Posteingangsnamen, um die Aliase, Mitglieder und andere Informationenabzurufen.

Tipp: Der Typ des Posteingangs wird über das Symbol angezeigt. Wenn Sie mit der Mausüber das Posteingangssymbol fahren, wird der Typ angezeigt.

Einen Posteingang hinzufügen

Sie können einzelne Posteingänge hinzufügen. Verfahren Sie hierzu wie folgt:

1. Klicken Sie auf Hinzufügen und wählen Sie Posteingang hinzufügen.2. Wählen Sie aus, ob Sie einen Posteingang für einen Benutzer, eine Verteilerliste oder

einen öffentlichen Ordner hinzufügen wollen.3. Geben Sie die Daten des Posteingangs ein und klicken Sie auf Sichern und weitere

hinzufügen oder Speichern.

104

Sophos Central

Page 105: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Posteingänge und Aliase importieren

Sie können eine Liste von Posteingängen und Aliasen mittels einer CSV-Datei importieren.So können Sie E-Mail-Adressen und Aliase hinzufügen, ohne Active Directory-Synchronisierungoder Office 365 zu verwenden. Verfahren Sie hierzu wie folgt:

1. Klicken Sie auf Hinzufügen und wählen Sie Posteingänge und Aliase importieren.2. Klicken Sie auf Durchsuchen und wählen Sie Ihre CSV-Datei aus.

Tipp: Vorlagen für CSV-Datei sind links im Dialog Posteingänge und Aliase importierenverlinkt.

3. Klicken Sie auf hinzufügen.

Sie können die Aliase für einen Posteingang bearbeiten. Mehr dazu erfahren Sie unterPosteingang (Seite 105).

9.5.1 Posteingang

Mit jedem Posteingang sind verschiedene Informationen verbunden, wie Name, Typ, Richtlinienoder Eigentümer. Die Informationen hängen vom Typ des Posteingangs ab.

Typ, Name und Erstellungsdatum des Posteingangs werden im linken Fensterbereichangezeigt. Es gibt drei Typen:

■ Benutzer-E-Mail: ein Posteingang für eine Person. Beispiel:[email protected].

Tipp: Bei einem Benutzer-Posteingang können Sie auf den Namen des Posteingangsklicken, um Details zu dem Benutzer anzuzeigen.

■ Verteilerliste: ein Posteingang für eine Gruppe an Personen. Beispiel:[email protected].

■ Öffentlicher Ordner: ein Posteingang zur Sammlung von Informationen wie Umfragenoder Feedback. Beispiel: [email protected].

Hinweis: Der linke Fensterbereich wird immer angezeigt, auch wenn Sie auf andereRegisterkarten auf dieser Seite klicken.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Details

Auf der Registerkarte Details können Sie die Richtlinien, Mitglieder und weitere Informationenzu einem Posteingang ansehen.

■ Richtlinien: Dies ist eine Liste der für den Posteingang verwendeten Richtlinien. InRichtlinien werden die Sicherheitsmaßnahmen definiert, die für die E-Mails Ihrer Benutzerverwendet werden.

Hinweis: Email Security ist nur in der Basisbenutzerrichtlinie verfügbar.

■ Aliase: Dies ist eine Liste aller E-Mail-Adressen, die für die Haupt-E-Mail-Adresse alsAliase fungieren. Sie können Aliase hinzufügen oder entfernen. Klicken Sie auf Bearbeiten,um Änderungen vorzunehmen.

105

Hilfe

Page 106: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Eigentümer: Diese Person kontrolliert die Verteilerliste oder den öffentlichen Posteingang.Ein Eigentümer kann nur für Verteilerlisten und öffentliche Ordner angezeigt werden.

■ Mitglieder: Dies ist eine Liste der E-Mail-Adressen, die mit dem Posteingang verbundensind. Eine Mitgliederliste wird nur für Verteilerlisten und öffentliche Ordner angezeigt.WennSie der Eigentümer des Posteingangs sind, können Sie Mitglieder blockieren.

Tipp: Klicken Sie in der Liste Mitglieder auf eine E-Mail-Adresse, um die Details einesBenutzers anzusehen.

9.6 E-Mails in QuarantäneDiese Option ist nur verfügbar, wenn Ihre Lizenz Sophos Email beinhaltet.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Auf der Seite E-Mails in Quarantäne sind die E-Mails aufgeführt, die aus allen geschütztenPosteingängen unter Quarantäne gestellt wurden.

Standardmäßig zeigt sie die in den letzten 24 Stunden empfangenen Nachrichten an. Siekönnen die E-Mails in Quarantäne für mindestens 14 Tage einsehen. Mithilfe dieserInformationen können Sie die Spam-Einstellungen in Ihrer Email Security-Richtlinie prüfenoder Ihre Einstellungen zum Zulassen/Blockieren von E-Mails anpassen.

9.7 RichtlinienEine Richtlinie ist ein Paket an Optionen, die Sophos Central auf geschützte Posteingängeanwendet.

Informationen über die Funktionsweise von Richtlinien sowie darüber, wie sie verwendetwerden können, um Sicherheitseinstellungen individuell anzupassen, finden Sie unter ÜberRichtlinien.

Wie Sie Richtlinien erstellen und bearbeiten, erfahren Sie unter Richtlinien erstellen oderbearbeiten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

9.7.1 Über Richtlinien

Wenn das Thema Richtlinien neu für Sie ist, finden Sie auf dieser Seite Informationen dazu,wie Richtlinien funktionieren.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Was ist eine Richtlinie?

Eine Richtlinie ist ein Paket an Optionen, die Sophos Central auf geschützte Benutzer, Geräteoder Server anwendet.

Es gibt für jedes Projekt bzw. für die Funktion eines Produkts eine Richtlinie (z. B. für dieFunktion „Application Control“).

Benutzer, Geräte und Server haben jeweils eigene Richtlinien.

106

Sophos Central

Page 107: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Was ist die Basisrichtlinie?

Jede Funktion hat eine Basisrichtlinie. Sophos stellt diese Richtlinie bereit und wendet sieanfangs auf alle Benutzer (und Server) bzw. alle Server an.

Bei einigen Funktionen, wie z. B. Threat Protection, konfiguriert Sophos die Basisrichtliniemit Best-Practice-Einstellungen. Sie können diese unverändert beibehalten.

Bei anderen Funktionen wie Application Control oder Peripheral Control, dienetzwerkspezifischer sind, müssen Sie die Richtlinie bearbeiten, um die Funktioneneinzurichten.

Die Basisrichtlinie ist immer verfügbar und wird verwendet, wenn Sie sonst keine Richtlinienaktiviert haben.

Hinweis: Sie können die Basisrichtlinie nicht deaktivieren oder entfernen.

Muss ich neue Richtlinien hinzufügen?

Sie können selbst entscheiden, ob Sie Ihre eigenen Richtlinien einrichten möchten und nicht.

Wenn Sie dieselbe Richtlinie auf alle Benutzer, Geräte oder Server anwenden möchten,können Sie einfach die Basisrichtlinie verwenden oder sie an Ihre Anforderungen anpassen.

Wenn Sie für verschiedene Gruppen unterschiedliche Einstellungen verwenden möchten,können Sie Zusatzrichtlinien erstellen.

Was kann ich mit Zusatzrichtlinien tun?

Sie können Zusatzrichtlinien so einrichten, dass sie einige oder alle der Einstellungen in derBasisrichtlinie überschreiben.

Sie können Zusatzrichtlinien verwenden, um für verschiedene Benutzer, Geräte oder Serverunterschiedliche Einstellungen anzuwenden. Sie können sie außerdem verwenden, um dieEinstellungen für Benutzer oder Gruppen schneller zu ändern und anzuwenden.

Die Reihenfolge, in der Sie die Richtlinien in der Liste ordnen, bestimmt deren Priorität. DieRichtlinien oben in der Liste haben Vorrang vor den unten stehenden Richtlinien. Sehen Siehierzu „Wie setze ich die Prioritäten von Richtlinien?“ weiter unten.

Was ist der Unterschied zwischen Benutzerrichtlinien undComputerrichtlinien?

Eine Benutzerrichtlinie gilt für alle Geräte eines Benutzers.

Eine Geräte- oder Computerrichtlinie gilt für bestimmte Computer oder Computergruppen,unabhängig vom angemeldeten Benutzer.

Bei einigen Funktionen können Sie beide Arten von Richtlinien erstellen, bei anderen wiederumist nur eine Art möglich. Sie können zum Beispiel eine Update-Richtlinie für Computer, abernicht für Benutzer erstellen.

Wenn Sie für dieselbe Funktion eine Benutzerrichtlinie und eine Computerrichtlinie einrichtenund beide auf denselben Computer anwendbar sind, hat die in der Liste weiter oben stehendeRichtlinie Vorrang. Weitere Informationen hierzu finden Sie unter „Wie werden Richtlinienpriorisiert?“.

107

Hilfe

Page 108: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Auf der Registerkarte „Richtlinien“ auf der Seite „Details“ eines Computers können überprüfen,welche Richtlinie auf diesen Computer angewendet wird.

Was steht in den Richtlinien?

Mit einer Richtlinie können Sie:

■ Eine der Funktionen, für die Ihre Lizenz gilt, konfigurieren.

■ Festlegen, für welche Benutzer, Geräte oder Server die Richtlinie gelten soll.

■ Festlegen, ob die Richtlinie durchgesetzt werden soll und ob sie zu einem bestimmtenZeitpunkt abläuft.

Eine Richtlinie enthält alle Einstellungen für ein Produkt oder eine Funktion. Sie können dieEinstellungen für den Schutz vor Bedrohungen beispielsweise nicht über mehrere Richtlinienhinweg verteilen, das heißt ein Benutzer kann nicht die eine Einstellung von der einen Richtlinieund die andere Einstellung von einer anderen Richtlinie erhalten.

Wie werden Richtlinien priorisiert?

Die Reihenfolge, in der Sie die Richtlinien anordnen, bestimmt, welche für die einzelnenBenutzer, Geräte oder Server gelten.

Sophos Central durchsucht die Richtlinien von oben nach unten und wendet die erstegefundene Richtlinie, die für die betreffenden Benutzer oder Geräte gilt, an.

Die Basisrichtlinie befindet sich immer ganz unten und wird auf Benutzer, Geräte oder Serverangewendet, für die keine in der Liste weiter oben stehenden Richtlinien gelten.

Tipp: Platzieren Sie die Richtlinie mit den meisten spezifischen Einstellungen oben und dieallgemeineren Richtlinien weiter unten. Ansonsten wird eventuell eine allgemeine Richtlinieauf ein Gerät angewendet, für welches Sie eigentlich eine individuelle Richtlinie vorgesehenhaben.

Um die Richtlinien zu sortieren, klicken Sie auf eine Richtlinie und ziehen Sie diese zu dergewünschten Position.

9.7.2 Richtlinie erstellen oder bearbeiten

Sie können wie nachfolgend beschrieben eine Richtlinie erstellen oder bearbeiten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Richtlinie erstellen

1. Wenn Sie mehrere Sophos-Produkte haben, wählen Sie das Produkt aus, für das Sie eineRichtlinie erstellen möchten.

Hinweis: Sie können keine Richtlinien auf den Seiten Übersicht erstellen.

2. Rufen Sie die Seite Richtlinien auf.3. Klicken Sie auf Richtlinie hinzufügen (oben rechts).4. Wählen Sie im Dialogfeld Richtlinie hinzufügen Folgendes aus:

■ Die gewünschte Funktion.

■ Den Richtlinientyp (betrifft nur Endpoint Protection).

108

Sophos Central

Page 109: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

5. Verwenden Sie auf der Seite mit den Richtliniendetails die Registerkarten, um:

■ Die Richtlinie zuzuweisen. Sie können sie zum Beispiel bestimmten Benutzern oderGeräten zuweisen.

■ Die Einstellungen für die Richtlinie einzugeben. Das Hilfethema für den betreffendenRichtlinientyp aufrufen.

■ Die Richtlinie aktivieren oder deaktivieren.

Eine Richtlinie bearbeiten

1. Wenn Sie mehrere Sophos-Produkte haben, wählen Sie das Produkt aus, für das Sie eineRichtlinie bearbeiten möchten.

Hinweis: Sie können keine Richtlinien auf den Seiten Übersicht bearbeiten.

2. Rufen Sie die Seite Richtlinien auf.

Sie bekommen eine Liste der Richtlinientypen angezeigt.

3. Klicken Sie auf den Richtlinientyp, um eine Richtlinienliste zu öffnen.4. Suchen Sie nach der Richtlinie, die Sie bearbeiten möchten, und klicken Sie darauf.5. Verwenden Sie auf der Seite mit den Richtliniendetails die Registerkarten, um:

■ Die Richtlinie zuzuweisen. Sie können sie zum Beispiel bestimmten Benutzern oderGeräten zuweisen.

■ Die Einstellungen für die Richtlinie einzugeben. Das Hilfethema für den betreffendenRichtlinientyp aufrufen.

■ Die Richtlinie aktivieren oder deaktivieren.

9.7.3 Email Security-Richtlinie

Email Security ist nur verfügbar, wenn Sie über eine Sophos Email-Lizenz verfügen.

Email Security bietet Schutz vor Spam.Wenn noch nicht geschehen, richten Sie Email Securityein (siehe Email Security einrichten (Seite 208)).

■ Bearbeiten Sie die Email Security-Richtlinie. Mehr dazu erfahren Sie unter Richtlinieerstellen oder bearbeiten (Seite 16).

Wichtig: Es gibt nur eine einzige Email Security-Richtlinie, die Basisrichtlinie, die füralle geschützten Posteingänge gilt. Bitte überprüfen Sie, ob Sie die korrekten Einstellungeneingegeben haben.

■ Öffnen Sie die Registerkarte Einstellungen der Richtlinie und konfigurieren Sie diese wieunten beschrieben. Stellen Sie sicher, dass die Richtlinie aktiviert ist.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Wenn Sie keine Erfahrungen mit Richtlinien haben, sehen Sie Über Richtlinien (Seite 14).

109

Hilfe

Page 110: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Inhaltsfilterung

Jede E-Mail wird analysiert und mit einem Spam-Score versehen. Je höher der Score, destowahrscheinlicher handelt es sich bei der E-Mail um Spam. E-Mails mit den höchstenSpam-Scores werden als Bestätigter Spam eingestuft.

Sie können die Stärke der Spamfilter festlegen. Sie können voreingestellte Spamfilterverwenden oder die Spamfilter-Einstellungen individuell festlegen.

So legen Sie die Stärke der Spamfilter fest:

1. Klicken Sie auf Stärke des Spamfilters festlegen mit und wählen Sie zwischenVordefinierte Einstellungen und Benutzerdefinierte Einstellungen.

2. Legen Sie die Optionen für den ausgewählten Spamfilter fest (wie unten beschrieben).

Voreinstellungen

Der Spam-Score, anhand dessen eine E-Mail als Bestätigter Spam eingestuft wird, hängtvon der Stärke des Spamfilters ab. Sie können festlegen, dass als Bestätigter Spameingestufte E-Mails automatisch gelöscht werden. Andernfalls werden diese E-Mails in dieQuarantäne verschoben. Bestätigter Spam wird standardmäßig unter Quarantäne gestellt.

E-Mails mit mittlerem bis hohem Spam-Score werden in die Quarantäne verschoben. DerSpam-Score, anhand dessen E-Mails in die Quarantäne verschoben werden, hängt von derStärke des Spamfilters ab.

Benutzer können isolierte E-Mails über das Sophos Self Service Portal verwalten.

1. Wählen Sie einen voreingestellten Schwellwert für den Spam-Filter aus, indem Sie denSchieberegler verschieben.

2. Wählen Sie:

■ Höchstwert: Dies ist die strengste Filtereinstellung. Nachrichten mit einem niedrigenSpam-Score werden zugestellt. Bestätigter Spam mit höherem Spam-Score wird indie Quarantäne verschoben oder gelöscht. Die verbleibenden Nachrichten werden inQuarantäne verschoben.

Hinweis: Der Filter ist standardmäßig auf Höchstwert eingestellt.

■ Höher: Dies ist die moderate Filtereinstellung. Nachrichten mit einem mittleren oderniedrigen Spam-Score werden zugestellt. Bestätigter Spam mit dem höchstenSpam-Score wird in die Quarantäne verschoben oder gelöscht. Die verbleibendenNachrichten werden in Quarantäne verschoben.

■ Hoch: Dies ist die mildeste Filtereinstellung. Nachrichten mit einem mittleren oderniedrigen Spam-Score werden zugestellt. Die verbleibenden Nachrichten werden inQuarantäne verschoben. Es werden keine E-Mails gelöscht.

3. Legen Sie fest, ob Bestätigter Spam gelöscht oder in die Quarantäne verschoben werdensoll. Wählen Sie hierzu die entsprechende Option im Dropdown-Menü Verarbeitung vonbestätigtem Spam aus.

110

Sophos Central

Page 111: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Benutzerdefinierte Einstellungen

E-Mails werden anhand ihres Spam-Scores kategorisiert. Sie können festlegen, wie dieKategorien verarbeitet werden sollen. E-Mails werden unterteilt in:

■ Bestätigter Spam: E-Mails, die bekannten und verifizierten Spammustern entsprechen.Standardmäßig werden diese E-Mails in die Quarantäne verschoben.

■ Bulk: E-Mails, bei denen es sich um zweifelhafte Massen-Mails handelt. Standardmäßigwerden diese E-Mails zugestellt.

■ Spamverdacht: E-Mails, die als verdächtig identifiziert wurden. Standardmäßig werdendiese E-Mails in die Quarantäne verschoben.

■ Kein Spam: E-Mails, bei denen feststeht, dass sie von einer vertrauenswürdigen Quellestammen, und/oder die keine Spammerkmale aufweisen. Standardmäßig werden dieseE-Mails zugestellt.

1. Wählen Sie für jede Kategorie eine Aktion. Folgende Optionen stehen zur Auswahl:

■ Isolieren

■ Zustellen

■ Löschen

Erweiterter Malware-Scan für E-Mails

Es handelt sich hierbei um einen erweiterten Scan für E-Mail-Content und Dateieigenschaften,der unseren höchsten Schutz vor E-Mail-Malware darstellt. Dieser ist standardmäßig aktiviert.

Hinweis: Diese Option kann dazu führen, dass saubere E-Mails blockiert werden.

Täuschungsschutz

Bei einer Spoofing-Mail stimmen die „Von“-Adresse und die Absenderadresse nicht überein.Diese E-Mails sind in der Regel die Vorstufe von Phishing-Angriffen. Sie können steuern, wasmit Spoofing-Mails geschehen soll.

Hinweis: Spoofing-Mails, die separat als Spam identifiziert wurden, werden wie Spam-Mailsbehandelt. Das bedeutet, dass sie entsprechend den Einstellungen für die Inhaltsfilterunggelöscht oder in die Quarantäne verschoben werden.

Folgende Optionen stehen zur Auswahl:

■ Quarantäne: E-Mail wird in die Quarantäne verschoben. Diese Option ist voreingestellt.

■ Getaggt: Email Security fügt der Betreffzeile der E-Mail ein Tag als Hinweis hinzu, dasses sich um eine Spoofing-Mail handelt. Der Standardwert lautet SPOOF.

Hinweis: Getaggte E-Mails werden zugestellt.

■ Gelöscht: Die E-Mail wird gelöscht.

Quarantäne-Einstellungen

Sie können eine Nachricht mit einer Quarantänezusammenfassung an jeden geschütztenPosteingang senden. Die Nachricht enthält eine Tabelle mit Spamnachrichten, die seit der

111

Hilfe

Page 112: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

letzten Zusammenfassung unter Quarantäne gestellt wurden. Sie können einen Zeitplanfestlegen, nach dem die Nachrichten gesendet werden.

Benutzer können unter Quarantäne gestellte Spamnachrichten freigeben oder löschen, indemsie in der Quarantänezusammenfassung auf den entsprechenden Link klicken.

So richten Sie Quarantänezusammenfassungen ein:

1. Aktivieren Sie das Senden von Quarantänezusammenfassungen.2. Wählen Sie Zeitzone, Tage und Uhrzeit für die zu sendenden Nachrichten.

Tipp: Standardmäßig sind alle Tage ausgewählt. Klicken Sie auf einen Tag, um dieAuswahl aufzuheben.

3. Klicken sie auf Speichern.

9.8 EinstellungenAuf den Seiten „Einstellungen“ können Sie die Sicherheitseinstellungen festlegen, die für alleIhre geschützten Posteingänge gelten.

Welche Seiten angezeigt werden, hängt vom Funktionsumfang Ihrer Lizenz ab. Einige dieserSeiten stehen gegebenenfalls bei Globale Einstellungen unter Übersicht zur Verfügung,falls Sie mehrere Produkte besitzen.

Hinweis: Wenn Sie Einstellungen nur auf bestimmte Benutzer, Server oder Geräte anwendenmöchten, verwenden Sie stattdessen die Richtlinien-Seiten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Wenn Sie Hilfe zu den einzelnen Seiten unter „Einstellungen“ benötigen, klicken Sie auf dienachfolgenden Links.

■ Active Directory-Synchronisierung (Seite 183)

■ Rollenverwaltung (Seite 188)

■ Domains und Adressen erlauben/blockieren (Seite 205)

■ Einstellungen für Sophos Central Self-Service verwalten (Seite 207)

■ Domains verwalten (Seite 207)

112

Sophos Central

Page 113: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

10 Web-GatewaySophos Web-Gateway schützt Ihr Netzwerk vor riskantem oder unangemessenemBrowsingverhalten. Es kann außerdem den Verlust vertraulicher Daten verhindern, bestimmteNetzwerke als vertrauenswürdig einordnen und Sie über das Browsingverhalten Ihrer Benutzerinformieren.

Nutzung des Web-Gateway:

1. Erstellen oder bearbeiten Sie eine Web Gateway-Richtlinie.2. Installieren Sie den Sophos Web-Gateway Agent auf den Geräten. Sehen Sie hierzu die

Seite Geräte schützen.

10.1 DashboardDas Web Gateway Dashboard ist die Startseite von Web Gateway und bietet die wichtigstenInformationen auf einen Blick. Es besteht aus folgenden Bereichen.

Nutzungsübersicht

Einige Optionen sind unter Umständen noch nicht für alle Kunden verfügbar.

In der Nutzungsübersicht sehen Sie Informationen zur Nutzung und zum Schutz für Benutzeroder geschützte Geräte. Außerdem wird die Anzahl der nicht geschützten Benutzer oderGeräte angezeigt.

Klicken Sie auf die Registerkarte, um für jeden Gerätetyp oder Benutzer Informationenabzurufen.

Klicken Sie auf Bericht anzeigen, um einen detaillierten Bericht für die ausgewählteRegisterkarte zu öffnen.

Web Gateway-Statistiken

Web Gateway-Statistiken zeigt Statistiken zu Ihrem Web Gateway-Schutz (nur zu sehen,wenn Sie die Web Gateway-Lizenz besitzen).

Die Zahlen beziehen sich auf blockierte Malware und blockierte Websites.

Klicken Sie auf eine Zahl, um einen detaillierten Bericht zu öffnen.

Netzwerknutzung

Unter Netzwerknutzung werden Statistiken zu den von Benutzern und Apps herunter- undhochgeladenen Daten angezeigt.

Klicken Sie auf Bericht anzeigen, um einen detaillierten Bericht für die ausgewählteRegisterkarte zu öffnen.

113

Hilfe

Page 114: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Am häufigsten blockiert

Hier werden Statistiken für die Benutzer, Geräte oder Apps angezeigt, deren Zugriffsversucheauf Websites am häufigsten blockiert wurden.

Klicken Sie auf Bericht anzeigen, um einen detaillierten Bericht für die ausgewählteRegisterkarte zu öffnen.

10.2 ProtokolleAuf der Seite Gateway-Aktivitätsprotokolle können Sie alle Protokolle der Netzwerkaktivität,die mit Ihrem Web Gateway-Schutz verbunden sind, einsehen.

Sie können die Protokolle anhand folgender Parameter filtern:

■ Aktion (Zulassen, Audit, Blockieren)

■ Filter-Typ (Kategorie, Malware, Phishing, URL, Daten)

■ Website-Kategorie und/oder

■ Benutzer.

Das Suchfeld nach Benutzern bietet eine automatische Ergänzungsfunktion für Ihre Eingaben.

Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie indie Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Siefolgende Möglichkeiten:

■ Update: Die im Bericht angezeigten Daten nach einem bestimmten Datumsbereichsortieren.

■ Drucken: Eine Kopie des Berichts an den Drucker senden.

■ Exportieren: Die Daten im XSLX-, ODS-, CSV- oder XML-Format exportieren.

10.3 BerichteAuf der Seite Gateway-Berichte können Sie alle Berichte zum Web Gateway-Schutz ansehen.

Bitte beachten Sie: Die Berichte werden einmal pro Stunde aktualisiert.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie indie Felder Ab: und Bis: ein Datum eingeben. Sie können den Bericht außerdem mit denangezeigten Filtern filtern.

Sobald Sie Datumsbereich und Filter eingegeben haben, können Sie:

■ Update: Die im Bericht angezeigten Daten nach einem bestimmten Datumsbereichsortieren.

■ Drucken: Eine Kopie des Berichts an den Drucker senden.

■ Exportieren: Die Daten im XSLX-, ODS-, CSV- oder XML-Format exportieren.

114

Sophos Central

Page 115: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

10.4 PersonenAuf der Seite Personen können Sie die Benutzer und Benutzergruppen verwalten.

■ Benutzer (Seite 153).

■ Benutzergruppen (Seite 160).

10.5 ComputerAuf der Seite Computer können Sie Ihre geschützten Computer verwalten. Nachdem dieSophos Agent-Software installiert wurde, werden die Geräte automatisch angezeigt.

Wenn Sie Hilfe zu den einzelnen Seiten unter „Computer“ benötigen, klicken Sie auf dienachfolgenden Links.

■ Computer (Seite 162)

■ Computer-Übersicht (Seite 163)

■ Computerereignisse (Seite 166)

■ Computerstatus (Seite 167)

■ Computerrichtlinien (Seite 167)

10.6 RichtlinienEine Richtlinie ist ein Paket an Optionen, die Sophos Central auf geschützte Netzwerkeanwendet.

Informationen über die Funktionsweise von Richtlinien sowie darüber, wie sie verwendetwerden können, um Sicherheitseinstellungen individuell anzupassen, finden Sie unter ÜberRichtlinien.

Wie Sie Richtlinien erstellen und bearbeiten, erfahren Sie unter Richtlinie erstellen oderbearbeiten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

10.6.1 Über Richtlinien

Wenn das Thema Richtlinien neu für Sie ist, finden Sie auf dieser Seite Informationen dazu,wie Richtlinien funktionieren.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Was ist eine Richtlinie?

Eine Richtlinie ist ein Paket an Optionen, die Sophos Central auf geschützte Benutzer, Geräteoder Server anwendet.

Es gibt für jedes Projekt bzw. für die Funktion eines Produkts eine Richtlinie (z. B. für dieFunktion „Application Control“).

115

Hilfe

Page 116: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Benutzer, Geräte und Server haben jeweils eigene Richtlinien.

Was ist die Basisrichtlinie?

Jede Funktion hat eine Basisrichtlinie. Sophos stellt diese Richtlinie bereit und wendet sieanfangs auf alle Benutzer (und Server) bzw. alle Server an.

Bei einigen Funktionen, wie z. B. Threat Protection, konfiguriert Sophos die Basisrichtliniemit Best-Practice-Einstellungen. Sie können diese unverändert beibehalten.

Bei anderen Funktionen wie Application Control oder Peripheral Control, dienetzwerkspezifischer sind, müssen Sie die Richtlinie bearbeiten, um die Funktioneneinzurichten.

Die Basisrichtlinie ist immer verfügbar und wird verwendet, wenn Sie sonst keine Richtlinienaktiviert haben.

Hinweis: Sie können die Basisrichtlinie nicht deaktivieren oder entfernen.

Muss ich neue Richtlinien hinzufügen?

Sie können selbst entscheiden, ob Sie Ihre eigenen Richtlinien einrichten möchten und nicht.

Wenn Sie dieselbe Richtlinie auf alle Benutzer, Geräte oder Server anwenden möchten,können Sie einfach die Basisrichtlinie verwenden oder sie an Ihre Anforderungen anpassen.

Wenn Sie für verschiedene Gruppen unterschiedliche Einstellungen verwenden möchten,können Sie Zusatzrichtlinien erstellen.

Was kann ich mit Zusatzrichtlinien tun?

Sie können Zusatzrichtlinien so einrichten, dass sie einige oder alle der Einstellungen in derBasisrichtlinie überschreiben.

Sie können Zusatzrichtlinien verwenden, um für verschiedene Benutzer, Geräte oder Serverunterschiedliche Einstellungen anzuwenden. Sie können sie außerdem verwenden, um dieEinstellungen für Benutzer oder Gruppen schneller zu ändern und anzuwenden.

Die Reihenfolge, in der Sie die Richtlinien in der Liste ordnen, bestimmt deren Priorität. DieRichtlinien oben in der Liste haben Vorrang vor den unten stehenden Richtlinien. Sehen Siehierzu „Wie setze ich die Prioritäten von Richtlinien?“ weiter unten.

Was ist der Unterschied zwischen Benutzerrichtlinien undComputerrichtlinien?

Eine Benutzerrichtlinie gilt für alle Geräte eines Benutzers.

Eine Geräte- oder Computerrichtlinie gilt für bestimmte Computer oder Computergruppen,unabhängig vom angemeldeten Benutzer.

Bei einigen Funktionen können Sie beide Arten von Richtlinien erstellen, bei anderen wiederumist nur eine Art möglich. Sie können zum Beispiel eine Update-Richtlinie für Computer, abernicht für Benutzer erstellen.

Wenn Sie für dieselbe Funktion eine Benutzerrichtlinie und eine Computerrichtlinie einrichtenund beide auf denselben Computer anwendbar sind, hat die in der Liste weiter oben stehendeRichtlinie Vorrang. Weitere Informationen hierzu finden Sie unter „Wie werden Richtlinienpriorisiert?“.

116

Sophos Central

Page 117: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Auf der Registerkarte „Richtlinien“ auf der Seite „Details“ eines Computers können überprüfen,welche Richtlinie auf diesen Computer angewendet wird.

Was steht in den Richtlinien?

Mit einer Richtlinie können Sie:

■ Eine der Funktionen, für die Ihre Lizenz gilt, konfigurieren.

■ Festlegen, für welche Benutzer, Geräte oder Server die Richtlinie gelten soll.

■ Festlegen, ob die Richtlinie durchgesetzt werden soll und ob sie zu einem bestimmtenZeitpunkt abläuft.

Eine Richtlinie enthält alle Einstellungen für ein Produkt oder eine Funktion. Sie können dieEinstellungen für den Schutz vor Bedrohungen beispielsweise nicht über mehrere Richtlinienhinweg verteilen, das heißt ein Benutzer kann nicht die eine Einstellung von der einen Richtlinieund die andere Einstellung von einer anderen Richtlinie erhalten.

Wie werden Richtlinien priorisiert?

Die Reihenfolge, in der Sie die Richtlinien anordnen, bestimmt, welche für die einzelnenBenutzer, Geräte oder Server gelten.

Sophos Central durchsucht die Richtlinien von oben nach unten und wendet die erstegefundene Richtlinie, die für die betreffenden Benutzer oder Geräte gilt, an.

Die Basisrichtlinie befindet sich immer ganz unten und wird auf Benutzer, Geräte oder Serverangewendet, für die keine in der Liste weiter oben stehenden Richtlinien gelten.

Tipp: Platzieren Sie die Richtlinie mit den meisten spezifischen Einstellungen oben und dieallgemeineren Richtlinien weiter unten. Ansonsten wird eventuell eine allgemeine Richtlinieauf ein Gerät angewendet, für welches Sie eigentlich eine individuelle Richtlinie vorgesehenhaben.

Um die Richtlinien zu sortieren, klicken Sie auf eine Richtlinie und ziehen Sie diese zu dergewünschten Position.

10.6.2 Richtlinie erstellen oder bearbeiten

Sie können wie nachfolgend beschrieben eine Richtlinie erstellen oder bearbeiten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Richtlinie erstellen

1. Wenn Sie mehrere Sophos-Produkte haben, wählen Sie das Produkt aus, für das Sie eineRichtlinie erstellen möchten.

Hinweis: Sie können keine Richtlinien auf den Seiten Übersicht erstellen.

2. Rufen Sie die Seite Richtlinien auf.3. Klicken Sie auf Richtlinie hinzufügen (oben rechts).4. Wählen Sie im Dialogfeld Richtlinie hinzufügen Folgendes aus:

■ Die gewünschte Funktion.

■ Den Richtlinientyp (betrifft nur Endpoint Protection).

117

Hilfe

Page 118: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

5. Verwenden Sie auf der Seite mit den Richtliniendetails die Registerkarten, um:

■ Die Richtlinie zuzuweisen. Sie können sie zum Beispiel bestimmten Benutzern oderGeräten zuweisen.

■ Die Einstellungen für die Richtlinie einzugeben. Das Hilfethema für den betreffendenRichtlinientyp aufrufen.

■ Die Richtlinie aktivieren oder deaktivieren.

Eine Richtlinie bearbeiten

1. Wenn Sie mehrere Sophos-Produkte haben, wählen Sie das Produkt aus, für das Sie eineRichtlinie bearbeiten möchten.

Hinweis: Sie können keine Richtlinien auf den Seiten Übersicht bearbeiten.

2. Rufen Sie die Seite Richtlinien auf.

Sie bekommen eine Liste der Richtlinientypen angezeigt.

3. Klicken Sie auf den Richtlinientyp, um eine Richtlinienliste zu öffnen.4. Suchen Sie nach der Richtlinie, die Sie bearbeiten möchten, und klicken Sie darauf.5. Verwenden Sie auf der Seite mit den Richtliniendetails die Registerkarten, um:

■ Die Richtlinie zuzuweisen. Sie können sie zum Beispiel bestimmten Benutzern oderGeräten zuweisen.

■ Die Einstellungen für die Richtlinie einzugeben. Das Hilfethema für den betreffendenRichtlinientyp aufrufen.

■ Die Richtlinie aktivieren oder deaktivieren.

10.6.3 Web Gateway-Richtlinie

Sophos Web-Gateway schützt Ihr Netzwerk vor riskantem oder unangemessenemBrowsingverhalten. Es kann außerdem den Verlust vertraulicher Daten verhindern, bestimmteNetzwerke als vertrauenswürdig einordnen und Sie über das Browsingverhalten Ihrer Benutzerinformieren.

So richten Sie die Richtlinie ein:

■ Erstellen Sie eine Web Gateway-Richtlinie. Mehr dazu erfahren Sie unter Richtlinie erstellenoder bearbeiten (Seite 16).

■ Öffnen Sie die Registerkarte Einstellungen der Richtlinie und konfigurieren Sie diese wieunten beschrieben. Stellen Sie sicher, dass die Richtlinie aktiviert ist.

■ Installieren Sie den Sophos Web-Gateway Agent auf den Geräten. Sehen Sie hierzu dieSeite Geräte schützen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Sie können folgende Optionen konfigurieren:

Web-Filterung nach Kategorien

Mit dieser Option können Sie kontrollieren, welche Websites Ihre Benutzer besuchen dürfen.Sie können Optionen für Sicherheitskategorien oder Produktivitätskategorien einrichten.

118

Sophos Central

Page 119: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Sicherheitskategorien

In diesem Abschnitt können Sie den Zugriff auf bekanntermaßen hochriskante Websitessteuern. Sie können folgende Optionen wählen:

■ Riskante Downloads blockieren: Diese Option blockiert alle hochriskanten Websites.

■ Alle blockieren: Blockiert den gesamten unter Sicherheit kategorisierten Datenverkehr.

■ Benutzerdefiniert: Hier können Sie auswählen, wie mit welchen Kategorien umgegangenwerden soll: Zulassen, Prüfen, Warnen oder Blockieren.

Die Auswirkungen einer Option auf die verschiedenen Kategorien von Websites und Downloadskönnen Sie unter Details ansehen prüfen.

Produktivitätskategorien

Sie können folgende Optionen wählen. Die Auswirkungen einer Option auf die verschiedenenKategorien von Websites können Sie unter Details ansehen prüfen.

■ Halten Sie das System sauber: Verhindert, dass Benutzer auf Websites mitjugendgefährdenden oder potenziell unangemessenen oder kontroversen Inhalten zugreifen.

■ Potenzielle Risiken prüfen: Ermöglicht Administratoren, Ereignisse zu markieren, beidenen Benutzer Websites mit jugendgefährdenden oder kontroversen Inhalten oderDaten-Sharing-Websites aufgerufen haben, die ein Risiko bergen könnten. Dem Benutzerwird keine Warnmeldung angezeigt.

■ Bandbreite erhalten: Blockiert unangebrachte Browsingsaktivitäten, die die Produktivitäteinschränken sowie Seitenkategorien, die vermutlich eine hohe Bandbreite verbrauchen.

■ Nur geschäftsrelevant: Nur Seitenkategorien erlauben, die generell geschäftsrelevantsind.

■ Datenfreigabe blockieren: Blockiert Daten-Sharing-Websites. Diese Funktion kannDatenverluste verhindern.

■ Benutzerdefiniert: Hier können Sie auswählen, wie mit welchen Kategoriegruppen odereinzelnen Kategorien umgegangen werden soll: Zulassen, Prüfen, Warnen oderBlockieren.

Benutzerspezifischer Web-Filter

Hier können Sie den Zugriff auf Websites steuern, die Sie kategorisiert („getaggt“), d. h. aufder Seite Systemeinstellungen > Website-Management eigenen Kategorien zugewiesenhaben.

1. Wählen Sie Benutzerspezifischer Web-Filter.2. Klicken Sie auf Neue hinzufügen (rechts).3. Wählen Sie das gewünschte Website-Tag und die Aktion aus: Zulassen, Prüfen, Warnen

oder Blockieren.

Hinweis: Unter Website-Management können Sie die Kategorie ändern, der eine Websitezugeordnet wurde; Web-Gateway unterstützt diese Änderungen jedoch derzeit nicht.

Web Safe-Modus

Hiermit können Sie den Zugriff auf unangemessene Bilder oder Videos beschränken.

■ Google SafeSearch aktivieren. Hiermit können Sie unangemessene oder pornografischeBilder in Google-Suchergebnissen blockieren.

119

Hilfe

Page 120: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Eingeschränkten Modus für YouTube aktivieren. Hiermit können Sie Videos, dieeventuell unangemessene Inhalte enthalten können, verbergen (gekennzeichnet durchandere Benutzer und andere Kriterien).

Protokolle und Datenschutz

Nutzen Sie diese Konfiguration, um festzulegen, wie Netzwerkereignisse protokolliert werdensollen.

Sie können wählen, welche Typen von Ereignissen protokolliert werden und ob der Benutzer,der mit einem Ereignis verbunden ist, identifiziert wird.

Parameterentfernung aktivieren

Nutzen Sie diese Option, um einzustellen, ob sensible URL-Parameter (Parameter, die sensibleDaten zeigen), aus URLs entfernt werden sollen, wenn diese in Protokollen gespeichertwerden.

Diese Einstellung ist wichtig, wenn außerdem SSL-Scans aktiviert sind, weil häufigInformationen wie Benutzernamen, Kennwörter, Konto-IDs und andere Daten in denURL-Parametern enthalten sind.

Ein Beispiel:https://www.mysite.com/account?user=ben.allen&password=login1234&account=22486371&cvo_crid=25298130

SSL-Scans nach Kategorie

Nutzen Sie diese Option, um festzulegen, ob Webseiten entschlüsselt werden sollen, umpotenzielle Malware oder zu filternde Inhalte zu erkennen. Sie können SSL-Scans wählenfür:

■ Riskante Websites.

■ Suchmaschinen und Social Media.

■ Genauer festlegen. Hier können Sie Optionen für einzelne Website-Kategorie festlegen.

Definieren Sie, ob alle Websites einer Kategorie gescannt werden sollen oder definieren Sieüber Genauer festlegen, welche Unterkategorien gescannt werden sollen.

Hinweis: Dieser Prozess ist automatisiert, es müssen also keine weiteren Zertifikatebereitgestellt werden. Die SSL-Entschlüsselung erfolgt vollständig über Sophos CA.

Individuelle Seiten für Blockieren und Warnen

Hier können Sie die Seite anpassen, die dem Benutzer anstatt einer blockierten Webseiteangezeigt wird oder die als Warnung erscheint, wenn der Benutzer eine riskante Webseiteaufruft.

Sie können den Text, die dem Benutzer angezeigt wird, selbst formulieren und Ihr Logoeinbinden.

Hinweis: Das Logo muss selbst gehostet werden.

IPs und Domains vertrauenswürdiger Ziele

Nutzen Sie diese Option, um IPs und Domains festzulegen, an die gerichteter Traffic nichtdurch das Web-Gateway geroutet werden soll. Diese Daten werden direkt an das Internetübergeben.

120

Sophos Central

Page 121: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Hinweis: Sie müssen keinen Port definieren. Legen Sie keinen Port fest, wird davonausgegangen, dass die Regel auf ALLE Ports anzuwenden ist.

IPs vertrauenswürdiger Quellen

Nutzen Sie diese Option, um IPs und Subnetze festzulegen, von denen kommender Trafficnicht durch das Web-Gateway geroutet werden soll.

Wird der Web-Gateway-Agent auf der entsprechenden IP / im jeweiligen Subnetz eingesetzt,wird das Web-Gateway nicht betrieben. Diese Einstellung wird häufig für bekannte sichereNetze verwendet, die bereits gesichert sind.

Datenfilter

Verwenden Sie diese Einstellung, um Stichworte und reguläre Ausdrücke anzugebene, dieerkannt und zur Filterung der Webseiten eingesetzt werden sollen.

Einrichtung einer Filterregel:

1. Klicken Sie auf Neue hinzufügen (rechts).

Das Dialogfeld Datenfilter hinzufügen erscheint.

2. Geben Sie einen Namen für die Regel ein.3. Wählen Sie aus, was geschehen soll, wenn der Inhalt auf eine Regel passt: Zulassen,

Prüfen, Warnen oder Blockieren.4. Wählen Sie, ob der Filter auf Download, Upload oder Beides angewendet werden soll.5. Wählen Sie den Typ:

■ Manuell.Wenn Sie diese Option wählen, geben Sie ein Schlüsselwort und eine Anzahlein (Anzahl der Ereignisse).

■ Vorlage. Wenn Sie diese Option aktivieren, wählen Sie aus der Dropdownliste eineVorlage.

Die Regel wird angewendet, wenn alle Filterkriterien erfüllt werden.

Hinweis: Datenfilter werden auf alle Inhalte einschließlich Webseiten, Dateien (.pdf, .doc,.xls, etc.) und mehr angewandt. Datenfilter werden nur dann auf HTTPS-Inhalte angewendet,wenn außerdem die SSL-Entschlüsselung aktiviert wurde.

Wie wirken Zulassen, Prüfen, Warnen und Blockieren?

Das Webfilter-Feature bietet Ihnen diese Optionen: Zulassen, Prüfen (Audit), Warnen undBlockieren.

■ Zulassen gewährt Zugriff auf die Website.

■ Audit gewährt Zugriff auf die Website, aktiviert aber zugleich eine Auditfunktion, die esIhnen ermöglicht, diese Ereignisse zu filtern und Berichte dazu zu erstellen.

■ Warnen zeigt dem Benutzer einen Warnhinweis, erlaubt aber den Besuch der Webseite,wenn er dies wünscht.

■ Blockieren verhindert den Zugriff auf die Website, dem Benutzer wird eine Hinweisseiteangezeigt (die Sie individualisieren können).

121

Hilfe

Page 122: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

10.7 EinstellungenAuf den Seiten „Einstellungen“ können Sie die Sicherheitseinstellungen festlegen, die für alleIhre Benutzer und Geräte gelten.

Welche Seiten angezeigt werden, hängt vom Funktionsumfang Ihrer Lizenz ab. Einige dieserSeiten stehen gegebenenfalls bei Globale Einstellungen unter Übersicht zur Verfügung,falls Sie mehrere Produkte besitzen.

Hinweis: Wenn Sie Einstellungen nur auf bestimmte Benutzer, Server oder Geräte anwendenmöchten, verwenden Sie stattdessen die Richtlinien-Seiten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

■ Active Directory-Synchronisierung (Seite 183)

■ Rollenverwaltung (Seite 188)

■ Manipulationsschutz (Seite 192)

■ Verwaltung API-Tokens (Seite 192)

■ Website-Management (Seite 193)

■ Globale Scan-Ausschlüsse (Seite 195)

■ Bandbreitennutzung (Seite 197)

■ Update-Cache verwalten (Seite 197)

10.8 Geräte schützenAuf dieser Seite können Sie die Sophos-Installer herunterladen, um damit Ihre Geräte zuschützen.

Es hängt von Ihrer Lizenz oder Ihren Lizenzen ab, welche Installer angezeigt werden.

Bevor Sie beginnen, prüfen Sie, welche Betriebssysteme Sie mit Sophos Central schützenkönnen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Nähere Informationen zum Herunterladen der Web Gateway Installer finden Sie unterWeb-Gateway (Seite 219).

122

Sophos Central

Page 123: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

11 ÜberblickIm Hauptmenü sind die Funktionen aufgeführt, die Ihnen in Sophos Central zur Verfügungstehen. Diese sind unter ihren Produktnamen aufgeführt, zum Beispiel Endpoint Protection.

Wenn Sie eine Lizenz für mehrere Produkte besitzen, sehen Sie eine Übersicht, in der dieFunktionen für alle Ihre lizenzierten Produkte zusammengefasst sind.

11.1 DashboardDas Dashboard ist die Startseite von Sophos Central und bietet die wichtigsten Informationenauf einen Blick. Es besteht aus folgenden Bereichen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Warnhinweise

Warnhinweise zeigt die Anzahl der Warnhinweise mit hoher und mittlerer Priorität sowie derInformationshinweise. Informationshinweise dienen nur der Information und erfordern keineAktion.

Klicken Sie auf eine Zahl, um diese Warnhinweise zu sehen, oder klicken Sie auf AlleWarnhinweise ansehen, um alle Warnhinweise zu sehen.

Nutzungsübersicht

Einige Optionen sind unter Umständen noch nicht für alle Kunden verfügbar.

In der Nutzungsübersicht sehen Sie Informationen zur Nutzung und zum Schutz für Benutzeroder geschützte Geräte. Außerdem wird die Anzahl der nicht geschützten Benutzer oderGeräte angezeigt.

Klicken Sie auf die Registerkarte, um für jeden Gerätetyp oder Benutzer Informationenabzurufen.

Klicken Sie auf Bericht anzeigen, um einen detaillierten Bericht für die ausgewählteRegisterkarte zu öffnen.

Benachrichtigungen

Nachrichten gibt Auskunft über die Anzahl der von Email Security für Ihre geschütztenPosteingänge verarbeiteten E-Mails der letzten 30 Tage. Außerdem wird die Anzahl dererkannten Spam- und Malware-Nachrichten angezeigt.

Klicken Sie auf Bericht anzeigen, um den Bericht Nachrichten zu öffnen und Details zu denverarbeiteten Nachrichten aufzurufen (siehe Bericht „Nachrichten“ (Seite 152)).

Web-Statistiken

Web-Statistiken zeigt Statistiken zu Ihrem Web Control-Schutz.

123

Hilfe

Page 124: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Die Zahlen geben die blockierten Bedrohungen, blockierte Richtlinienverstöße undRichtlinienwarnungen an. Es gibt auch eine Zahl für „Ausgesprochene Richtlinienwarnungen“;dies ist die Zahl der Benutzer, die eine Warnung umgangen haben, um eine Webseite zubesuchen.

Klicken Sie auf eine Zahl, um einen detaillierten Bericht zu öffnen.

Web Gateway-Statistiken

Web Gateway-Statistiken zeigt Statistiken zu Ihrem Web Gateway-Schutz (nur zu sehen,wenn Sie die Web Gateway-Lizenz besitzen).

Die Zahlen beziehen sich auf blockierte Malware und blockierte Websites.

Klicken Sie auf eine Zahl, um einen detaillierten Bericht zu öffnen.

11.2 WarnhinweiseAuf der Seite Warnhinweise sind alle Warnhinweise aufgeführt, die eine Maßnahme erfordern.

Hinweis: Warnhinweise, die von Sophos Central automatisch gelöst werden, werden nichtangezeigt.Wenn zum Beispiel Malware entdeckt und anschließend erfolgreich entfernt wurde,wird kein Warnhinweis angezeigt.Wenn Sie alle Ereignisse, die auf Ihren Geräten aufgetretensind, ansehen möchten, gehen Sie zur Seite Protokolle und Berichte > Ereignisse.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Warnhinweise

Für jeden Warnhinweis wird in der Liste das Ereignis angezeigt, das zum Warnhinweis führte,der Zeitpunkt seines Auftretens und welcher Benutzer und welches Gerät betroffen sind.

Die Liste führt außerdem den Schweregrad der Warnhinweise auf:

Orangefarbenes Symbol für Warnhinweise mit mittlerer Priorität.

Rotes Symbol für Warnhinweise mit hoher Priorität.

Informationen zu den verschiedenen Warnhinweistypen finden Sie auf den anderen Hilfeseitenin diesem Abschnitt.

Hinweis: Die Uhrzeit des Warnhinweises wird nicht aktualisiert, wenn dasselbe Ereigniswiederholt auftritt.

Maßnahmen bei Warnhinweisen

Neben jedem Warnhinweis befindet sich ein Kontrollkästchen. Wenn Sie eines oder mehrereder Kontrollkästchen aktivieren, können Sie bestimmte Maßnahmen für die Warnhinweiseergreifen. Die Aktionsschaltflächen befinden sich oben rechts auf der Seite.

Die folgenden Aktionen sind je nach Typ des Warnhinweises verfügbar:

■ Als anerkannt markieren. Klicken Sie darauf, um einen Warnhinweis von der Liste zuentfernen. Der Warnhinweis wird dann nicht mehr angezeigt.

Hinweis: Hiermit werden die Bedrohungen nicht gelöst und die Informationen zurBedrohung werden nicht aus dem Quarantäne-Manager auf dem Computer entfernt.

124

Sophos Central

Page 125: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Als behoben markieren. Wählen Sie diese Option, wenn die Bedrohung bereits auf demEndpoint-Computer behoben worden ist. Hiermit wird der Warnhinweis aus der Liste inSophos Central entfernt und die Bedrohungsdetails aus dem Quarantäne-Manager aufdem Endpoint Computer gelöscht.

Hinweis: Mit dieser Aktion werden die Bedrohungen nicht behoben.

Hinweis: Diese Option ist nur für Windows Endpoint-Computer verfügbar.

■ Endpoint Protection neu installieren. Klicken Sie auf diese Option, um zur Seite Geräteschützen zu gelangen, wo Sie die Sophos Agent-Software herunterladen können.

■ Support kontaktieren. Klicken Sie hier, um eine E-Mail an den Sophos Support zu senden(Seite 229). Diese Aktion ist verfügbar, wenn Sie Hilfe benötigen, zum Beispiel wenn dieBereinigung von Malware fehlschlägt.

■ PUA(s) bereinigen. Mit dieser Maßnahme können Sie erkannte potentiell unerwünschteAnwendungen (PUA) entfernen.

Diese Maßnahme ist nur für Computer und nicht für mobile Geräte verfügbar.

Hinweis: Eventuell ist diese Maßnahme nicht verfügbar, wenn die PUA in einemgemeinsam genutzten Netzwerk entdeckt wurde. Das ist darauf zurückzuführen, dass derSophos Endpoint Protection-Agent nicht über die Berechtigung zur Bereinigung der Dateienan diesem Ort verfügt. Weitere Informationen zum Umgang mit PUAs finden Sie unterWarnhinweise von Threat Protection (Seite 126).

■ PUA(s) autorisieren. Mit dieser Maßnahme können Sie eine potentiell unerwünschteAnwendung (PUA) genehmigen und auf allen Computern ausführen. Dies ist zum Beispielinteressant, wenn Sie die Anwendung als nützlich erachten.

Diese Maßnahme ist nur für Computer und nicht für mobile Geräte verfügbar.

■ Nachricht senden Mit dieser Option können Sie eine Textnachricht an ein Mobilgerätversenden, wenn das Gerät nicht den Richtlinien entspricht oder wenn Malware oder einePUA auf dem Gerät entdeckt worden ist. Diese Maßnahme ist für Android-Geräte verfügbar,auf denen die Sophos Mobile Security oder Sophos Mobile Control App installiert ist unddie von Sophos Central verwaltet werden.

11.2.1 Warnhinweise bezüglich der Installation, Aktualisierung undCompliance

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Es gibt folgende Warnhinweistypen für Probleme, die die Installation von Sophos-Agents, dieAktualisierung von Sophos-Agents oder die Richtlinien-Compliance beeinflussen:

Hoch■ Computer oder Server konnte nicht geschützt werden

Ein Computer hat mit der Installation der Agent-Software begonnen, wurde jedoch eineStunde lang nicht geschützt. Der Installer, der auf dem betroffenen Computer ausgeführtwurde, kann eventuell weitere Informationen zu diesem Fehler liefern.

125

Hilfe

Page 126: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Mittel■ Computer oder Server veraltet

Ein Computer, der in den vergangenen 24 Stunden nicht aktualisiert wurde, hat in denletzten 6 Stunden mit Sophos Central kommuniziert und in den darauf folgenden 2 Stundenkeine Aktualisierung durchgeführt. In der Regel versucht der Computer, ungefähr 5 Minutennach Start und anschließend alle 60 Minuten Aktualisierungen durchzuführen. Wenn dieerneute Anwendung der Richtlinie mehrere Male fehlschlägt, kann dies eventuell an einemschwerwiegenderen Problemen liegen. In diesen Fällen kann eine erneute Installation dasProblem eventuell lösen.

■ Neustart erforderlich

Um eine Aktualisierung der Agent-Software abzuschließen, ist der Neustart des Computerserforderlich, jedoch wurde der Computer bereits seit zwei Wochen nicht mehr neu gestartet.Manchmal ist es nach Installation/Aktualisierung der Agent-Software erforderlich, einenNeustart durchzuführen, um die Funktionen der neuen/aktualisierten Version der Softwarevollständig zu aktivieren. Obwohl die Aktualisierung nicht sofort durchgeführt werden muss,sollte sie dennoch so früh wie möglich erfolgen.

■ Abweichend von Richtlinie

Ein Gerät kann aus verschiedenen Gründen von einer Richtlinie abweichen, zum Beispielnach Änderung der Geräteeinstellungen selbst. In diesem Fall wird das System nach zweiStunden der Nichteinhaltung einen Warnhinweis ausgeben und versuchen, dieentsprechende Richtlinie erneut anzuwenden.Wenn das Gerät die Richtlinie wieder erfüllt,wird der Warnhinweis automatisch gelöscht. Wenn der Versuch mehrere Male fehlschlägt,kann dies eventuell an einem schwerwiegenderen Problemen liegen. In diesen Fällenkann eine erneute Installation das Problem eventuell lösen.

■ Peripheriegerät erkannt

Ein Wechseldatenträger oder ein Peripheriegerät wurde auf einem Gerät entdeckt, dasvon Sophos Central überwacht wird. Weitere Informationen über die Verwaltung vonPeripheriegeräten finden Sie unter Peripheral Control-Richtlinie (Seite 24).

11.2.2 Warnhinweise von Threat Protection

Es gibt die folgenden Typen von Warnhinweisen beim Schutz vor Bedrohungen.

Tipp: Für weitere Informationen zu einer Bedrohung und für den richtigen Umgang mit dieserklicken Sie auf den Namen im Warnhinweis.

Oder gehen Sie auf der Website von Sophos auf die Seite Bedrohungsanalyse. Klicken Sieunter Bedrohungsanalyse durchsuchen auf den Link des Bedrohungstyps und führen Sieeine Suche nach der Bedrohung aus oder sehen in der Liste der zuletzt aufgetretenen Elementenach.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

126

Sophos Central

Page 127: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Hoch

Echtzeit-Schutz deaktiviert

Der Echtzeit-Schutz wurde auf einem Computer für länger als 2,5 Stunden deaktiviert. DerEchtzeit-Schutz sollte stets eingeschaltet sein. Der Sophos Support rät Ihnen zur Durchführungeiner Untersuchung eventuell, den Schutz für einen kurzen Zeitraum zu deaktivieren.

Malware nicht bereinigt

Es kann passieren, dass manche der gefundenen Malware-Programme nach 24 Stundennicht entfernt wurden, obwohl die automatische Bereinigung verfügbar ist. Die Malware wurdevermutlich über einen Scan erkannt, für den keine automatische Bereinigung zur Verfügungsteht, zum Beispiel bei On-Demand-Überprüfungen, die lokal konfiguriert werden. DieseMalware können Sie folgendermaßen behandeln:

■ Zentrale Bereinigung durch Planung eines Scans in der Richtlinie (für welche dieautomatische Bereinigung aktiviert ist).

■ Lokale Bereinigung über den Quarantänen-Manager.

Manuelle Bereinigung erforderlich

Manche der gefundenen Malware-Programme können nicht automatisch entfernt werden, dadie automatische Bereinigung nicht verfügbar ist. Klicken Sie auf „Beschreibung“ imWarnhinweis. Der Link führt Sie zur Sophos Website, auf welcher Sie Informationen dazufinden, wie Sie die Bedrohung entfernen. Wenn Sie Hilfe benötigen, kontaktieren Sie denSophos Support.

Ausgeführte Malware nicht bereinigt

Ein auf dem Computer ausgeführtes Programm, das bösartiges oder verdächtiges Verhaltenzeigt, konnte nicht entfernt werden. Klicken Sie auf „Beschreibung“ im Warnhinweis, um mehrüber die Bedrohung und darüber zu erfahren, wie Sie mit dieser umgehen. Wenn Sie Hilfebenötigen, kontaktieren Sie den Sophos Support.

Bösartiger Traffic erkannt

Es wurde bösartiger Traffic im Netzwerk erkannt, der möglicherweise zu einemCommand-and-Control-Server führt, der an einem Botnet oder einem anderen Malware-Angriffbeteiligt ist. Klicken Sie auf „Beschreibung“ im Warnhinweis, um mehr über die Bedrohungund darüber zu erfahren, wie Sie mit dieser umgehen.Wenn Sie Hilfe benötigen, kontaktierenSie den Sophos Support.

Wiederkehrende Infektion

Nachdem Sophos Central versucht hat, die Bedrohung zu entfernen, wurde ein Computererneut infiziert. Dies ist eventuell auf versteckte Komponenten der Bedrohung zurückzuführen,die nicht erkannt wurden. Eine tiefgehende Analyse der Bedrohung kann erforderlich sein.Bitte kontaktieren Sie den Sophos Support für Hilfe.

127

Hilfe

Page 128: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Ransomware erkannt

Wir haben Ransomware entdeckt und deren Zugriff auf das Dateisystem blockiert. Handeltes sich bei dem Computer um einen Arbeitsplatzrechner, wird die Ransomware automatischentfernt. Unternehmen Sie folgende Schritte:

■ Falls weiterhin eine Bereinigung erforderlich ist: Binden Sie den Computer vorübergehendin ein Netzwerk ein, wo er kein Risiko für andere Computer darstellt. Gehen Sie zu demComputer und führen Sie Sophos Clean aus (sofern nicht installiert, laden Sie das Toolauf unserer Website herunter).

■ Ist der automatische Sampleversand nicht aktiviert, schicken Sie uns ein Sample derRansomware. Wir werden sie klassifizieren und unsere Regeln aktualisieren: Ist sieschädlich, wird Sophos Central sie in Zukunft blockieren.

■ Gehen Sie in Sophos Central zu Alerts und markieren Sie den Alert als behoben.

Es wurde Ransomware erkannt, die einen Remote-Rechner angreift

Wir haben festgestellt, dass dieser Computer versucht, Dateien auf anderen Computern zuverschlüsseln.

Wir haben den Schreibzugriff des Computers auf die Netzwerkfreigaben blockiert. Wenn derComputer ein Arbeitsplatzrechner ist und Dokumente vor Ransomware schützen(CryptoGuard) aktiviert ist, wird die Ransomware automatisch entfernt.

Unternehmen Sie folgende Schritte:

■ Achten Sie darauf, dass Dokumente vor Ransomware schützen (CryptoGuard) in derSophos Central-Richtlinie aktiviert ist. Damit werden weitere Informationen bereitgestellt.

■ Falls die Bereinigung nicht automatisch erfolgt: Binden Sie den Computer in ein Netzwerkein, wo er kein Risiko für andere Computer darstellt. Gehen Sie dann zu dem Computerund führen Sie Sophos Clean aus (sofern nicht installiert, laden Sie das Tool auf unsererWebsite herunter).

■ Gehen Sie in Sophos Central zu Alerts und markieren Sie den Alert als behoben.

Mittel

Potenziell unerwünschte Anwendungen (PUA) erkannt

Es wurde Software erkannt, bei der es sich um Adware oder eine andere potentiellunerwünschte Anwendung handeln könnte. Potentiell unerwünschte Anwendungen werdenstandardmäßig blockiert. Sie können die Anwendung genehmigen, wenn Sie sie als nützlichempfinden, oder bereinigen.

PUAs genehmigen

Sie können eine PUA auf zwei Arten genehmigen, je nachdem, ob Sie sie auf allen oder nureinigen Computern erlauben möchten:

■ Wählen Sie auf der Seite Warnhinweise den Warnhinweis und klicken Sie oben rechtsauf der Seite auf die Schaltfläche PUA(s) autorisieren. Die PUA wird auf allen Computernerlaubt.

■ Fügen Sie die PUA zu den Scan-Ausschlüssen in der Malware-Schutzrichtlinie hinzu. DiePUA wird nur auf Computern genehmigt, für welche diese Richtlinie gilt.

PUAs bereinigen

128

Sophos Central

Page 129: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Sie können eine PUA auf zwei Arten entfernen:

■ Wählen Sie auf der Seite Warnhinweise den Warnhinweis und klicken Sie oben rechtsauf der Seite auf die Schaltfläche PUA(s) bereinigen.

■ Entfernen Sie die Anwendung im Quarantänen-Manager der Agent-Software desbetroffenen Computers.

Hinweis: Eventuell ist die Bereinigung nicht verfügbar, wenn die PUA in einem gemeinsamgenutzten Netzwerk entdeckt wurde. Das ist darauf zurückzuführen, dass der Sophos-Agentnicht über die Berechtigung zur Bereinigung der Dateien an diesem Ort verfügt.

Potentiell unerwünschte Anwendung nicht bereinigt

Die potentiell unerwünschte Anwendung konnte nicht entfernt werden. Die manuelleBereinigung kann erforderlich sein. Klicken Sie auf „Beschreibung“ im Warnhinweis, um mehrüber die Anwendung und darüber zu erfahren, wie Sie mit dieser umgehen. Wenn Sie Hilfebenötigen, kontaktieren Sie den Sophos Support.

Computer-Scan erforderlich, um Bereinigung abzuschließen

Die Bereinigung von Bedrohungen erfordert einen vollständigen Computer-Scan. Um einenComputer zu scannen, gehen Sie zur Seite Computer, klicken auf den Namen des Computers,um die Detailseite zu öffnen, und anschließend auf die Schaltfläche Jetzt scannen.

Hinweis: Der Scan kann einige Zeit in Anspruch nehmen. Nach Abschluss sehen Sie dieBestätigung „Scan ‚Meinen Computer scannen‘ abgeschlossen“. Erfolgreiche Bereinigungenwerden auf der Seite Protokolle und Berichte > Ereignisse angezeigt. Für nicht erfolgreicheBereinigungen sehen Sie auf der Seite Warnhinweise einen Warnhinweis.

Wenn der Computer offline ist, wird er gescannt, sobald er wieder online ist. Wenn aktuellbereits ein Computer-Scan durchgeführt wird, wird die neueste Scan-Anforderung ignoriertund der frühere Scan weiter ausgeführt.

Alternativ können Sie den Scan lokal über die Sophos Agent-Software auf dem betroffenenComputer durchführen. Verwenden Sie für Windows die Option Meinen Computer scannenin der Sophos Endpoint Sicherheit und Kontrolle und für Mac die Option Diesen Mac scannenin Sophos Anti-Virus.

Neustart erforderlich, um die Bereinigung abzuschließen

Die Bedrohung wurde teilweise entfernt, der Endpoint-Computer muss aber neu gestartetwerden, um die Bereinigung abzuschließen.

Remote ausgeführte Ransomware erkannt

Wir haben Ransomware entdeckt, die auf einem Remote-Computer ausgeführt wird undversucht, Dateien in Netzwerkfreigaben zu verschlüsseln.

Wir haben den Schreibzugriff auf die Netzwerkfreigaben von der IP-Adresse desRemote-Computers gesperrt.Wenn es sich bei dem Computer um einen von Sophos Centralverwalteten Arbeitsplatzrechner handelt und Dokumente vor Ransomware schützen(CryptoGuard) aktiviert ist, wird die Ransomware automatisch entfernt.

Unternehmen Sie folgende Schritte:

■ Suchen Sie den Computer, auf dem die Ransomware ausgeführt wird.

129

Hilfe

Page 130: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Wird der Computer von Sophos Central verwaltet, achten Sie darauf, dass Dokumentevor Ransomware schützen (CryptoGuard) in der Richtlinie aktiviert ist.

■ Falls die Bereinigung nicht automatisch erfolgt: Binden Sie den Computer in ein Netzwerkein, wo er kein Risiko für andere Computer darstellt. Gehen Sie dann zu dem Computerund führen Sie Sophos Clean aus (sofern nicht installiert, laden Sie das Tool auf unsererWebsite herunter).

■ Gehen Sie in Sophos Central zu Alerts und markieren Sie den Alert als behoben.

11.2.3 Warnhinweise für mobile Geräte

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Es gibt die folgenden Typen von Warnhinweise für die Verwaltung von mobilen Geräten:

Hoch■ Ihr APNs-Zertifikat läuft bald ab

Wenn Ihr APNs-Zertifikat in den nächsten sieben Tagen ablaufen wird, ist dieserWarnhinweis von hoher Wichtigkeit. Für die Kommunikation zwischen Sophos Central undiOS-Mobilgeräten ist ein gültiges APNs-Zertifikat notwendig. Erneuern Sie es so früh wiemöglich. Unter APNs-Zertifikat erneuern (Seite 211) finden Sie Informationen über dieVorgehensweise.

■ Ihr APNs-Zertifikat ist abgelaufen

Da Ihr Zertifikat abgelaufen ist, ist keine Kommunikation mehr zwischen Sophos Centralund iOS-Geräten möglich. Erneuern Sie es so früh wie möglich. Unter APNs-Zertifikaterneuern (Seite 211) finden Sie Informationen über die Vorgehensweise.

Mittel■ Mobiles Gerät vom Benutzer deregistriert

Ein Benutzer hat die App Sophos Mobile Control gelöscht oder die Konfiguration entfernt(dies kann nicht verhindert werden). Das mobile Gerät wird nun nicht mehr verwaltet. DieVerbindung zum Unternehmensnetzwerk wird getrennt, wenn diese Netzwerkverbindungin einer Richtlinie festgelegt wurde (siehe WLAN-Richtlinie (Seite 76)).

■ Maßnahme für mobiles Gerät fehlgeschlagen

In den dazugehörigen Ereignissen wird aufgeführt, welche Maßnahme für das mobileGerät fehlgeschlagen ist.

■ Die Mobile Exchange-Einstellungen konnten nicht angewendet werden (fehlendeKontoinformationen) und Bitte ergänzen Sie fehlende Exchange-Informationen

Die Exchange-Einstellungen können nur angewendet werden, wenn sowohl eineExchange-E-Mail-Adresse als auch ein Exchange-Login verfügbar ist. Wenn Sie keineRichtlinie mit diesen Benutzerinformation konfiguriert haben, werden dieseKontoinformationen den Benutzerdaten genommen. Um fehlende Details anzugeben,gehen Sie auf die Seite Personen > Benutzer, klicken auf den Benutzer, um die Detailsanzuzeigen, und anschließend auf Bearbeiten.

130

Sophos Central

Page 131: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Bereitstellung auf iOS-Geräten nicht möglich. Bitte konfigurieren Sie zuerst dieAPNs-Zertifikate.

Für die Kommunikation zwischen Sophos Central und iOS-Mobilgeräten ist ein gültigesAPNs-Zertifikat notwendig. Unter APNs-Zertifikat erstellen (Seite 210) finden SieInformationen zum Anfordern eines Zertifikats.

■ Ihr APNs-Zertifikat läuft bald ab

Wenn Ihr APNs-Zertifikat in den nächsten 7 bis 14 Tagen abläuft, ist dieser Warnhinweisvon mittlerer Wichtigkeit.

■ Benutzer hat Device Management (oder Security Management) App deregistriert

Der Benutzer hat die Sophos Mobile Control oder Sophos Mobile Security App deregistriertund die betreffende Richtlinie kann nicht mehr auf das Gerät angewendet werden.

■ Das mobile Gerät ist jetzt nicht mehr richtlinienkonform

Das Gerät ist nicht richtlinienkonform, wenn eine der in den Richtlinien für dieses Gerätfestgelegten Compliance-Regeln nicht eingehalten wird.

■ Malware gefunden

Die Malware-Erkennung ist nur mit der Sophos Mobile Security App für Android verfügbar.Eine automatische Entfernung ist auf Android nicht möglich, d. h. der Benutzer muss dieMalware selbst vom Gerät entfernen.

■ PUA gefunden

Es wurde eine potenziell unerwünschte App gefunden. Der Benutzer muss diese selbstvom Gerät entfernen.

■ App mit niedriger Reputation gefunden

Es wurde eine App mit niedriger Reputation gefunden. Der Benutzer muss diese selbstvom Gerät entfernen.

Niedrig■ Maßnahme für mobiles Gerät erfolgreich

In den dazugehörigen Ereignissen wird aufgeführt, welche Maßnahme für das mobileGerät erfolgreich war.

■ Maßnahme für mobiles Gerät wurde abgebrochen

In den dazugehörigen Ereignissen wird aufgeführt, welche Maßnahme für das mobileGerät abgebrochen wurde.

■ Mobiles Gerät ist nicht richtlinienkonform

Ein Gerät weicht von der Richtlinie ab, wenn eine der Anforderungen der für dieses Gerätgültigen Richtlinie nicht eingehalten wird. Weitere Informationen finden Sie unterCompliance-Richtlinie (Seite 76).

■ Mobiles Gerät registriert

Ein mobiles Gerät ist registriert.

131

Hilfe

Page 132: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Neue Device Management (oder Security Management) App registriert

Die Sophos Mobile Control oder Sophos Mobile Security App wurde registriert.

■ Malware entfernt

Der Benutzer hat Malware vom Gerät entfernt.

■ PUA entfernt

Der Benutzer hat eine PUA vom Gerät entfernt.

■ App mit niedriger Reputation entfernt

Eine Anwendung mit niedriger Reputation wurde vom Benutzer vom Gerät entfernt.

Zur Information■ Ihr APNs-Zertifikat läuft bald aus Wenn Ihr APNs-Zertifikat in den kommenden 14-30

Tagen ausläuft, dient dieser Warnhinweis Ihrer Information.

■ Ihr APNs-Zertifikat wurde verlängert Dieser Hinweis bestätigt, dass das Zertifikatverlängert wurde.

11.2.4 Warnhinweise für Device Encryption

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Es gibt die folgenden Arten von Warnhinweisen für Device Encryption:

Mittel■ Festplatte nicht verschlüsselt

Der Client ist nicht verschlüsselt, obwohl er verschlüsselt sein sollte. Ein möglicher Grundist, dass der Benutzer bei Anwendung der Richtlinie die Verschlüsselung auf späterverschoben hat.

■ Wiederherstellungsschlüssel fehlt

Es konnte kein Wiederherstellungsschlüssel für ein verschlüsseltes Volume in der SophosCentral-Datenbank gefunden werden.

11.2.5 E-Mail-Warnhinweise

Sophos Central sendet automatisch E-Mail-Warnhinweise an Administratoren, sobald einEreignis auftritt (zum Beispiel „potentiell unerwünschte Anwendung entdeckt“).

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Sophos Central geht folgendermaßen vor:

■ Warnhinweise für Ereignisse mit mittlerem oder hohem Schweregrad, die eine Maßnahmeerfordern. Nähere Informationen zu Ereignissen in diesen Kategorien finden Sie unterWarnhinweise (Seite 124).

132

Sophos Central

Page 133: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Es werden Warnhinweise an alle Administratoren gesendet. Details zu den Administratorenfinden Sie unter Systemeinstellungen > Rollenverwaltung.

■ Es wird kein Warnhinweis gesendet, wenn für das Ereignis bereits in den vergangenen24 Stunden ein Warnhinweis desselben Typs versendet wurde.

Hinweis: Sie können die Einstellungen der E-Mail-Warnhinweise nicht ändern.

11.2.6 Wireless-Warnhinweise

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Es gibt folgende Arten von Wireless-Warnhinweisen:

Hoch■ Access Point in schlechtem Sicherheitszustand

Die Last auf dem Access Point ist zu hoch. Ursache hierfür sind zu viele verbundeneClients. Prüfen Sie Ihre Installation. (Sind die Access Points gut platziert? Sind es zuwenige?)

Mittel■ Access Point ist offline

Der Access Point ist entweder nicht mit dem Internet verbunden, hat keinen Strom oderes liegt ein Software-Fehler vor. Ist die Software das Problem, kann ein Neustart helfen.Verbinden Sie sich ansonsten mit der SOS-SSID, um mehr Informationen zu erhalten, diebei der Problemsuche helfen können (siehe SSIDs (Seite 88)).

■ Access Point ist in keinem Netzwerk eingerichtet

Es findet sich keine Konfiguration auf dem AP. Konfigurieren Sie den Access Point unterWireless > Access Points.

■ Hohe Anzahl an Datenpaket-Wiederholungsversuchen bei Access Point

Der Warnhinweis 802.11 Wiederholungsversuche wird ausgelöst, wenn dieDatenframe-Wiederholungsversuche am AP über 20 % hinausgehen. So wissen Sie, dassWiederholungsversuche die Ursache für Probleme mit dem Netzwerkdienst sind. DieÜbertragung von WLAN-Frames wird vom Access Point erneut versucht, wenn vomEmpfänger keine Acknowledgement-Frames empfangen werden. Gehen dieWiederholungsversuche über die Schwelle hinaus, wird die Gesamtleistung des Netzwerksangezeigt.

■ Access Point-Befehl ausgeführt

Der Neustart wurde durchgeführt.

■ DNS-Timeout bei Access Point

DNS-Anfragen an das Internet werden nicht beantwortet. Ursache ist entweder dieInternetverbindung oder Ihre Netzwerkinstallation.

■ Hohe DNS-Latenz bei Access Point

133

Hilfe

Page 134: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Diese Funktion löst einen Warnhinaus für eine hohe Anzahl an 802.11Wiederholungsversuchen und hohe DNS-Verzögerung aus. Ursache ist entweder dieInternetverbindung oder Ihre Netzwerkinstallation.

■ Der Warnhinweis zur DNS-Latenz wird ausgelöst, wenn die DNS-Umlaufzeit über 250ms liegt.

■ Der Warnhinweis zu 802.11 Wiederholungsversuche wird ausgelöst, wenn derProzentsatz der Wiederholungsversuche über 20 % liegt (konservativ).

Es gibt Warnhinweise, bei denen ein Neustart des Access Point das Problem unter Umständenlöst:

■ Konfiguration des Access Point fehlgeschlagen

■ Access Point(s) konnte(n) nicht auf die neue Firmware aktualisiert werden

Starten Sie in diesen Fällen zunächst den Access Point neu. Sollte dies nicht helfen, rufenSie den Sophos Support an. Das Team benötigt Remote-Zugriff, um das Problem untersuchenzu können (Wireless > Einstellungen > Remote-Login für Access Points für SophosSupport).

Niedrig■ Access Point wird mit neuer Firmware aktualisiert

Wireless-Funktionalität ist für ca. 5 Minuten nicht verfügbar.

■ Alle Access Points werden mit neuer Firmware aktualisiert

Wireless-Funktionalität ist für ca. 5 Minuten nicht verfügbar.

■ Access Point wurde erfolgreich mit neuer Firmware aktualisiert

■ Alle Access Points wurden erfolgreich aktualisiert

11.3 Protokolle & BerichteDie Seite Protokolle & Berichte bietet detaillierte Berichte zu den Sicherheitsfunktionen vonSophos Central.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Welche Protokolle verfügbar sind, erfahren Sie unter Protokolle (Seite 135).

Informationen darüber, wie Berichte funktionieren und wie Sie sie anpassen können, findenSie unter Berichte (Seite 151).

Gespeicherte Berichte

Diese Option ist unter Umständen noch nicht für alle Kunden verfügbar.

Sie können benutzerspezifische Berichte erstellen und speichern. Eine Liste der gespeichertenBerichte wird oben auf der Seite angezeigt.

Hinweis: Manche Berichtstypen unterstützen keine benutzerspezifischen Berichte.

Sie können vorhandene Berichte ändern oder sie als Vorlagen für neue Berichte verwenden.

134

Sophos Central

Page 135: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Sie können die Einstellungen für gespeicherte benutzerspezifische Berichte ändern. Hinweis:Die Filter können Sie nicht ändern.

Sie können auch benutzerspezifische Berichte löschen.

Einen Bericht ändern oder als Vorlage verwenden

1. Klicken Sie in der Liste Gespeicherte Berichte auf den Namen des Berichts.2. Ändern Sie die Filter.3. Klicken sie auf Speichern.4. Wählen Sie, ob Sie die Änderungen am Bericht speichern oder diesen als neuen

benutzerspezifischen Bericht speichern wollen.5. Passen Sie den Bericht an oder erstellen Sie einen neuen Bericht.6. Klicken sie auf Speichern.

Berichtseinstellungen bearbeiten

So bearbeiten Sie Name, Berichtshäufigkeit oder Format, behalten aber die Filter bei:

1.Klicken Sie neben dem Bericht, den Sie bearbeiten wollen, auf .

2. Ändern Sie Name, Häufigkeit oder Format.3. Klicken sie auf Speichern.

11.3.1 Protokolle

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Welche Protokolle Sie sehen können, hängt von Ihrer Lizenz ab.

Folgende Protokolle sind verfügbar:

Ereignisse. Alle Ereignisse auf Ihren Geräten, mehr dazu unter Ereignisbericht (Seite 135).

Audit-Protokolle. Eine Aufzeichnung aller Aktivitäten, die durch Sophos Central überwachtwerden. Der Zugriff auf dieses Protokoll ist abhängig von Ihrer Administratorrolle. Mehr dazuerfahren Sie unter Audit-Protokolle (Seite 148).

Ereignisprotokoll zu Data Loss Prevention. Alle Ereignisse, die durch Data LossPrevention-Regeln ausgelöst wurden. Mehr dazu erfahren Sie unter Ereignisprotokoll DataLoss Prevention (Seite 149).

Nachrichtenverlauf. Die von Email Security für Ihre geschützten Posteingänge verarbeitetenE-Mails. Mehr dazu erfahren Sie unter Bericht über den Nachrichtenverlauf (Seite 150).

Protokolle zur Gateway-Aktivität. Alle Netzwerkaktivitätsprotokolle in Zusammenhang mitIhrem Web-Gateway-Schutz. Mehr dazu erfahren Sie unter Gateway-Aktivität (Seite 151).

11.3.1.1 EreignisberichtAuf der Seite Ereignisbericht finden Sie Informationen zu allen Ereignissen auf Ihren Geräten.

Weitere Informationen über die verschiedenen Ereignistypen finden Sie unter Ereignistypen(Seite 136).

Tipp: Ereignisse, die eine Maßnahme erfordern, werden ebenfalls auf der Seite Warnhinweisangezeigt, auf der Sie entsprechend handeln können.

Hinweis: Einige der Ereignisse generieren Warnhinweise, sobald diese auftreten. Anderegenerieren erst später Warnhinweise (zum Beispiel wenn ein Computer über zwei Stundenvon einer Richtlinie abweicht).

135

Hilfe

Page 136: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Auf der Seite Ereignisse finden Sie die folgenden Funktionen und Informationen:

Suchen: Wenn Sie Ereignisse für einen bestimmten Benutzer, ein bestimmtes Gerät odereinen Bedrohungsnamen (zum Beispiel „Troj/Agent-AJWL“) anzeigen möchten, geben Sieden Namen des Benutzers, des Geräts oder der Bedrohung im Suchfeld ein.

Hinweis: In dieser Version von Sophos Central können Sie nach Ereignissen nicht nachNamen suchen (zum Beispiel nach einer ausführbaren Datei, die im Ereignis genannt wird).

Datumsbereich: Nutzen Sie die Felder Von und Bis, um auszuwählen, für welchen ZeitraumSie die Ereignisse anzeigen möchten. Sie können Ereignisse anzeigen, die in den vergangenen90 Tagen aufgetreten sind.

Ereignistyp und Anzahl: In der Tabelle links wird für jeden Ereignistyp die Anzahl derVorkommnisse über einen bestimmten Zeitbereich hinweg angezeigt. Sie können auch nurbestimmte Kategorien oder Typen von Ereignissen anzeigen lassen. Aktivieren oderdeaktivieren Sie hierzu die Kontrollkästchen neben den Ereignistyp-Kategorien. Oder erweiternSie die Kategorien und aktivieren oder deaktivieren Sie die Kontrollkästchen neben denEreignistypen. Standardmäßig werden alle Ereignisse gezeigt.

Grafik: In der Grafik sehen Sie auf einen Blick die Anzahl der Ereignisse, die pro Tagaufgetreten sind.

Update-Bericht: Hierauf klicken, um neue Ereignisse anzuzeigen, die seit dem letzten Öffnenoder Aktualisieren der Seite berichtet worden sind.

Ereignistabelle

Die Ereignistabelle bietet folgende Details zu den Ereignissen:

■ Schweregr.: Schweregrad eines Ereignisses

■ Wann: Uhrzeit und Datum, an dem das Ereignis aufgetreten ist

■ Ereignis: Ereignistyp

■ Benutzer: Ursache, die zu diesem Ereignis geführt hat, zum Beispiel der Name einesBenutzers oder Systems

■ Gerät: Das Gerät, das dieses Ereignis verursacht hat

Im Export-Menü (oben rechts in der Tabelle) können Sie die aktuelle Ansicht oder den Berichtder letzten 90 Tage als CSV(Comma Separated Value)- oder PDF Datei exportieren.

11.3.1.1.1 Ereignistypen

Je nachdem, welche Features in Ihrer Lizenz enthalten sind, werden alle oder einige derfolgenden Ereignistypen angezeigt:

■ Laufzeitkontrolle (Seite 137)

■ Contrôle des applications (Seite 139)

■ Malware (Seite 139)

■ Potentiell unerwünschte Anwendung (PUA) (Seite 140)

■ Richtlinienverstöße (Seite 140)

■ Web Control (Seite 141)

■ Aktualisieren (Seite 141)

136

Sophos Central

Page 137: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Schutz (Seite 142)

■ Peripherie (Seite 142)

■ Mobile Geräte (Seite 143)

■ ADSync (Seite 145)

■ Download-Reputation (Seite 145)

■ Firewall (Seite 146)

■ Geräteverschlüsselung (Seite 146)

■ Data Loss Prevention (Seite 147)

■ Amazon Web Services (AWS) (Seite 147)

■ Windows Firewall (Seite 148)

Hinweis: Ereignisse, die eine Maßnahme erfordern, werden ebenfalls auf der SeiteWarnhinweis angezeigt, auf der Sie entsprechend handeln können. Weitere Informationenfinden Sie unter Warnhinweise (Seite 124).

Wenn Sie eine Maßnahme ergreifen oder den Warnhinweis ignorieren, wird er nicht mehr aufder Seite Warnhinweise angezeigt; das Ereignis selbst verbleibt jedoch in der Ereignisliste.

Laufzeitkontrolle

BeschreibungMaßnahmeerforderlich?

SchweregradEreignistyp

Auf dem Computer wurde ein ausgeführtesProgramm entdeckt, das bösartiges oder

NeinMittelAusgeführte Malwareerkannt

verdächtiges Verhalten zeigt. Sophos Central wirdversuchen, die Bedrohung zu entfernen. Nacherfolgreicher Entfernung wird auf der Seite„Warnhinweise“ kein Warnhinweis mehr angezeigt.In der Ereignisliste erscheint das Ereignis„Ausgeführte Malware bereinigt“.

Ein auf dem Computer ausgeführtes Programm,das bösartiges oder verdächtiges Verhalten zeigt,

JaHochAusgeführte Malwarenicht bereinigt

konnte nicht entfernt werden. Für diesenEreignistyp können die folgenden Ereignisseangezeigt werden:

Ausgeführte Malware erfordert manuelleBereinigung.

Computer-Scan erforderlich, um dieBereinigung der ausgeführten Malwareabzuschließen.

Neustart erforderlich, um die Bereinigung derausgeführten Malware abzuschließen.

Ausgeführte Malware nicht bereinigt.

137

Hilfe

Page 138: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

BeschreibungMaßnahmeerforderlich?

SchweregradEreignistyp

NeinNiedrigAusgeführte Malwarebereinigt

Es wurde bösartiger Traffic im Netzwerk erkannt,der möglicherweise zu einem

JaHochBösartige Aktivitäterkannt

Command-and-Control-Server führt, der an einemBotnet oder einem anderen Malware-Angriffbeteiligt ist.

Ein aktiver Malware-Alert wurde aus der Alert-Listeauf einem Endpoint-Computer entfernt.

NeinNiedrigAktiver Malware-Alertlokal entfernt

Ein nicht autorisiertes Programm hat versucht, einegeschützte Anwendung zu verschlüsseln.

KeineHochRansomware erkannt

NeinNiedrigRansomware-Angriffaufgelöst

Ein nicht autorisiertes Programm hat versucht, perFernzugriff eine geschützte Anwendung zuverschlüsseln.

JaMittelRemote ausgeführteRansomware erkannt

NeinNiedrigPer FernzugriffausgeführterRansomware-Angriffaufgelöst

Es wurde festgestellt, dass dieser Computerversucht, Anwendungen auf einem anderenComputer per Fernzugriff zu verschlüsseln.

JaHochEs wurde Ransomwareerkannt, die einenRemote-Rechnerangreift

Es wurde ein Versuch, eine Sicherheitslücke ineinem Browser auszunutzen, blockiert.

JaMittelSafe Browsing hatmanipulierten Browsererkannt

Es wurde ein Versuch, eine Sicherheitslücke ineiner Anwendung auf einem Endpoint-Computerauszunutzen, blockiert.

NeinNiedrigVerhindertes Exploit

Hijacking von Anwendung wurde auf einemEndpoint-Computer verhindert.

NeinNiedrigHijacking vonAnwendung verhindert

138

Sophos Central

Page 139: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Contrôle des applications

BeschreibungMaßnahmeerforderlich?

SchweregradEreignistyp

NeinMittelControlled Applicationblockiert

Eine Controlled Application wurde erkannt unddann erlaubt.

NeinNiedrigControlled Applicationerlaubt

Malware

BeschreibungMaßnahmeerforderlich?

SchweregradEreignistyp

Malware wurde auf einem Gerät entdeckt, das vonSophos Central überwacht wird. Sophos Central

NeinMittelMalware erkannt

wird versuchen, die Bedrohung zu entfernen. Nacherfolgreicher Entfernung wird auf der Seite„Warnhinweise“ kein Warnhinweis mehr angezeigt.In der Ereignisliste erscheint das Ereignis „Malwarebereinigt“.

Für diesen Ereignistyp können die folgendenEreignisse angezeigt werden:

JaHochMalware nicht bereinigt

Manuelle Bereinigung erforderlich.

Computer-Scan erforderlich, um dieBereinigung abzuschließen.

Neustart erforderlich, um die Bereinigungabzuschließen.

Malware nicht bereinigt.

NeinNiedrigMalware bereinigt

Nachdem Sophos Central versucht hat, dieBedrohung zu entfernen, wurde ein Computer

JaHochWiederkehrendeInfektion

erneut infiziert. Dies ist eventuell auf versteckteKomponenten der Bedrohung zurückzuführen, dienicht erkannt wurden.

NeinNiedrigBedrohung entfernt

139

Hilfe

Page 140: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

BeschreibungMaßnahmeerforderlich?

SchweregradEreignistyp

Ein Malware-Alert wurde aus der Alert-Liste aufeinem Endpoint-Computer entfernt.

NeinNiedrigMalware-Alert lokalentfernt

Potentiell unerwünschte Anwendung (PUA)

BeschreibungMaßnahmeerforderlich?

SchweregradEreignistyp

Eine potentiell unerwünschte Anwendung (PUA)wurde erkannt und blockiert.

JaMittelPotentiell unerwünschteAnwendung (PUA)blockiert

Für diesen Ereignistyp können die folgendenEreignisse angezeigt werden:

JaMittelPotentiell unerwünschteAnwendung (PUA) nichtbereinigt

Manuelle Bereinigung der PUA erforderlich.

Computer-Scan erforderlich, um Bereinigungder PUA abzuschließen.

Neustart erforderlich, um die Bereinigung derPUA abzuschließen.

PUA nicht bereinigt.

NeinNiedrigPotentiell unerwünschteAnwendung (PUA)bereinigt

Ein PUA-Alert (potenziell unerwünschteAnwendung) wurde aus der Alert-Liste auf einemEndpoint-Computer entfernt.

NeinNiedrigPUA-Alert (potenziellunerwünschteAnwendung) lokalentfernt

Richtlinienverstöße

BeschreibungMaßnahmeerforderlich?

SchweregradEreignistyp

Ein Warnhinweis wird auf der Seite „Warnhinweise“angezeigt, wenn ein Computer länger als zweiStunden von der Richtlinie abweicht.

JaMittelAbweichend vonRichtlinie

140

Sophos Central

Page 141: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

BeschreibungMaßnahmeerforderlich?

SchweregradEreignistyp

NeinNiedrigEinhaltung von Richtlinie

Ein Warnhinweis wird auf der Seite „Warnhinweise“angezeigt, wenn der Echtzeit-Schutz für einenComputer länger als 2,5 Stunden deaktiviert ist.

JaHochEchtzeit-Schutzdeaktiviert

NeinNiedrigEchtzeit-Schutz erneutaktiviert

Web Control

BeschreibungMaßnahmeerforderlich?

SchweregradEreignistyp

Prüfen Sie die entsprechenden Berichte, umweitere Informationen darüber zu erhalten, wie

NeinNiedrigRichtlinie überWeb-Ereignisse

Benutzer auf die Websites zugreifen, wer die

NeinNiedrigWeb-Bedrohungsereignisse Richtlinie verletzt und welche Benutzer Malwareheruntergeladen haben.

Aktualisieren

BeschreibungMaßnahmeerforderlich?

SchweregradEreignistyp

JaMittelComputer oder Serververaltet

NeinNiedrigAktualisierungerfolgreich

NeinNiedrigAktualisierungfehlgeschlagen

NeinNiedrigNeustart empfohlen

JaMittelNeustart erforderlich

141

Hilfe

Page 142: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Schutz

BeschreibungMaßnahmeerforderlich?

SchweregradEreignistyp

NeinNiedrigNeue registrierteComputer oder Server

NeinNiedrigComputer oder Servererneut geschützt

NeinNiedrigNeuer Computer oderServer geschützt

Ein Computer hat mit der Installation derAgent-Software begonnen, wurde jedoch eineStunde lang nicht geschützt.

JaHochComputer oder Serverkonnte nicht geschütztwerden

NeinNiedrigFehler gemeldet

NeinNiedrigScan abgeschlossen

NeinNiedrigNeue Logins hinzugefügt

NeinNiedrigNeue Benutzerautomatisch hinzugefügt

Peripherie

BeschreibungMaßnahmeerforderlich?

SchweregradEreignistyp

JaMittelPeripherie erkannt

NeinNiedrigPeripherie erlaubt

NeinNiedrigPeripherieschreibgeschützt

NeinNiedrigPeripherie blockiert

142

Sophos Central

Page 143: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Mobile Geräte

BeschreibungMaßnahmeerforderlich?

SchweregradEreignistyp

Nähere Informationen zu Warnhinweisen für mobileGeräte finden Sie unter Warnhinweise für mobileGeräte (Seite 130).

Neues mobiles Gerätinstalliert

Von Benutzerdekommissioniertesmobiles Gerät

Aktion für mobiles Gerätfehlgeschlagen

Aktion für mobiles Geräterfolgreich

Aktion für mobiles Gerätwurde abgebrochen

JaHochIhr APNs-Zertifikat istabgelaufen

JaNiedrigIhr APNs-Zertifikatwurde erneuert

JaMittelKein APNs-Zertifikatkonfiguriert

JaHängt vonder

Ihr APNs-Zertifikat läuftin <n> Tagen ab

verbleibendenZeit bisAblauf ab

JaMittelDie MobileExchange-Einstellungenkonnten nichtangewendet werden(fehlendeKontoinformationen)

JaMittelBitte ergänzen SiefehlendeExchange-Informationen

NeinNiedrigNeue App registriert(sofern es sich bei der

143

Hilfe

Page 144: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

BeschreibungMaßnahmeerforderlich?

SchweregradEreignistyp

App um DeviceManagement oderSecurity Managementhandelt)

JaMittelBenutzer hat Appderegistriert (sofern essich bei der App umDevice Managementoder SecurityManagement handelt)

JaMittelDas mobile Gerät istjetzt nicht mehrrichtlinienkonform

JaMittelMalware erkannt

NeinNiedrigMalware entfernt

JaMittelPUA gefunden

NeinNiedrigPUA entfernt

JaMittelApp niedriger Reputationgefunden

NeinNiedrigApp niedriger Reputationentfernt

NeinNiedrig<URL> aufgrund von<Bedrohung> blockiert

NeinNiedrigWarnung bei <URL>aufgrund von<Bedrohung>

NeinNiedrigBenutzer hatBlockierung der <URL>aufgrund von<Bedrohung> ignoriert

144

Sophos Central

Page 145: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

ADSync

BeschreibungMaßnahmeerforderlich?

SchweregradEreignistyp

Ein Warnhinweis erscheint auf der Seite„Warnhinweise“, wenn ein Fehler der Active

JaHochActiveDirectory-Synchronisierungsfehler

Directory-Synchronisierung über eine Stunde nichtgelöst wurde.

NeinNiedrigActiveDirectory-Synchronisierungerfolgreich

NeinMittelWarnung zur ActiveDirectory-Synchronisierung

Download-Reputation

Sophos Central warnt Endbenutzer, wenn ein Download eine niedrige Reputation aufweist.Diese Reputation wird anhand der Quelle der Datei, der Download-Häufigkeit und weitererFaktoren ermittelt. Weitere Informationen finden Sie im Support-Artikel 121319.

BeschreibungMaßnahmeerforderlich?

SchweregradEreignistyp

Ein Benutzer hat einen Download gelöscht,nachdem Sophos Central vor dessen niedrigerReputation gewarnt hatte.

NeinNiedrigBenutzer hat einenDownload mit niedrigerReputation gelöscht

Ein Benutzer hat einen Download alsvertrauenswürdig eingestuft, nachdem Sophos

NeinNiedrigBenutzer hat Downloadmit niedriger Reputation

Central vor dessen niedriger Reputation gewarnthatte.

als vertrauenswürdigeingestuft

Sophos Central hat einen Download mit niedrigerReputation erkannt und ihn automatisch alsvertrauenswürdig eingestuft.

Hinweis: Dies geschieht nur dann, wenn Sie IhreEinstellungen zur Reputationsprüfung auf „Nurprotokollieren“ ändern.

NeinNiedrigDownload mit niedrigerReputation automatischals vertrauenswürdigeingestuft

145

Hilfe

Page 146: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Firewall

Wenn Sie eine Sophos Firewall bei Sophos Central registriert haben, können Ihre Computerregelmäßig Berichte zu ihrem Sicherheitsstatus bzw. zu ihrer „Gesundheit“ an die Firewallsenden. Diese Berichte werden auch „Security Heartbeats“ genannt.

BeschreibungMaßnahmeerforderlich?

SchweregradEreignistyp

Ein Computer sendet keine SecurityHeartbeat-Signale mehr an die Sophos Firewall,

JaHochAusbleibendeHeartbeat-Signalegemeldet jedoch wird weiterhin Netzwerkdatenverkehr

übertragen. Der Computer ist eventuell infiziert.Die Sophos Firewall beschränkt eventuell denZugang des Computers zum Netzwerk (je nachRichtlinie Ihres Unternehmens).

Ein Computer hat die Versendung von SecurityHeartbeat-Signalen an die Sophos Firewallwiederaufgenommen.

NeinNiedrigErneuter Empfang vonHeartbeat-Signalengemeldet

Geräteverschlüsselung

Hinweis: Bei den meisten Warnhinweisen für die Geräteverschlüsselung sollte der Computerneu gestartet und mit dem Server synchronisiert werden.

BeschreibungMaßnahmeerforderlich?

SchweregradEreignistyp

Es konnte kein Schlüssel erzeugt werden(TPM-Schlüssel, TPM+PIN-Schlüssel,USB-Schlüssel, Wiederherstellungsschlüssel).

SieheHinweis

MittelSchlüsselerzeugungfehlgeschlagen

Ein Volume konnte nicht verschlüsselt werden.SieheHinweis

MittelVerschlüsselungfehlgeschlagen

Informationen zu diversen Ereignissen, z. B. wennder Benutzer die Verschlüsselung auf später

SieheHinweis

NiedrigVerschlüsselungsinfo

verschoben hat oder eine PIN/ein Kennwortzurückgesetzt wurde.

Der Client ist nicht verschlüsselt, obwohl erverschlüsselt sein sollte. Ein möglicher Grund ist,

SieheHinweis

MittelFestplatte nichtverschlüsselt

dass der Benutzer bei Anwendung der Richtliniedie Verschlüsselung auf später verschoben hat.

146

Sophos Central

Page 147: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

BeschreibungMaßnahmeerforderlich?

SchweregradEreignistyp

Die Verschlüsselung auf diesem Computer wirdnicht mehr von Sophos Central verwaltet. Dies

SieheHinweis

NiedrigDer DeviceEncryption-Status hatsich von „Verschlüsselt“ kann daran liegen, dass eine Richtlinie deaktiviertin „Nicht verwaltet“geändert.

oder entfernt oder die Verschlüsselung in derRichtlinie deaktiviert wurde. Eine Wiederherstellungist weiterhin auf der Seite mit den Computerdetailsmöglich, sofern Wiederherstellungsschlüsselvorhanden sind.

Es konnte kein Wiederherstellungsschlüssel fürein verschlüsseltes Volume in der SophosCentral-Datenbank gefunden werden.

SieheHinweis

MittelWiederherstellungsschlüsselfehlt

Sophos Central hat einenWiederherstellungsschlüssel von einemEndpoint-Computer erhalten.

SieheHinweis

NiedrigWiederherstellungsschlüsselerhalten

Es wurde ein Wiederherstellungsschlüssel inSophos Central angezeigt, deshalb wurde erzurückgenommen und ersetzt.

SieheHinweis

NiedrigWiederherstellungsschlüsselzurückgenommen

Data Loss Prevention

BeschreibungEreignistyp

Es wurde eine Datei mit gesteuerten Informationen übertragen,nachdem ein Benutzer die Übertragung der Informationen bestätigthat.

Es wurde die Maßnahme„BenutzerbestätigteDateiübertragung zulassen“ergriffen.

Es wurde eine Datei mit gesteuerten Informationen übertragen.Es wurde die Maßnahme„Dateiübertragung zulassen“ergriffen.

Die Übertragung einer Datei mit gesteuerten Informationen wurdeblockiert.

Es wurde die Maßnahme„Dateiübertragung blockieren“ergriffen.

Amazon Web Services (AWS)

Sophos Central meldet alle AWS-Verbindungsfehler.

147

Hilfe

Page 148: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Windows Firewall

Sophos Central meldet Programme, die von der Windows-Firewall blockiert werden.

11.3.1.2 Audit-ProtokolleSie können über den Audit-Protokollbericht alle Aktivitäten anzeigen und exportieren, die vonSophos Central überwacht werden.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Die Berichte finden Sie auf der Seite Protokolle und Berichte unter Audit-Protokolle.

Alle Aktivitäten der letzten 7 Tage werden standardmäßig im Audit-Protokoll angezeigt. Siekönnen alle Aktivitäten für bis zu 90 Tage anzeigen. Sie können ein Audit-Protokoll mit allenAktivitäten der letzten 365 Tage exportieren.

Im Audit-Protokoll ist für jede Aktivität Folgendes angegeben:

■ Datum: Datum und Uhrzeit der Aktivität oder Änderung.

■ Geändert von: Das Sophos Central Admin-Konto, über das die Änderung vorgenommenwurde bzw. der Benutzer angemeldet war.

■ Objekttyp: Art der Aktivität oder Änderung. Beispiel: Benutzer und Gruppen wurdengeändert.

■ Objekt geändert: Was hinzugefügt, geändert oder gelöscht wurde. Beispiel: Der Nameeines neuen Benutzers, der hinzugefügt wurde.

■ Beschreibung: Nähere Angaben zu der Aktivität oder Änderung. Beispiel: erfolgreicheAuthentifizierung durch ein Sophos Central Admin-Konto.

■ IP-Adresse: Die IP-Adresse, von der aus die Aktivität ausgeführt oder die Änderungvorgenommen wurde.

Sie können das Audit-Protokoll nach Datumsbereich und Suchergebnissen filtern. KlickenSie zum Anwenden der Filter auf Bericht aktualisieren.

■ Von und Bis: Mithilfe dieser Optionen können Sie den Datumsbereich für die Aktivitätenfestlegen, die Sie anzeigen möchten. Sie können ein beliebiges Datum innerhalb derletzten 90 Tage auswählen. Der Datumsbereich lässt sich mit dem Feld Suchenkombinieren und das Audit-Protokoll zeigt die Elemente an, die auf den ausgewähltenDatumsbereich und Suchbegriff zutreffen.Wenn Sie keinen Suchbegriff eingeben, werdenin dem Audit-Protokoll alle Aktivitäten für den ausgewählten Datumsbereich angezeigt.

■ Suchen: Es ist eine begrenzte Suche verfügbar. Das Audit-Protokoll zeigt die Elementean, die auf Ihren Suchbegriff und den ausgewählten Datumsbereich zutreffen. Wenn Siekeinen Datumsbereich festlegen, zeigt das Audit-Protokoll standardmäßig die auf IhrenSuchbegriff zutreffenden Elemente für die letzten 7 Tage an. Sie können suchen nach:

■ IP-Adresse: Hier werden alle Änderungen und Aktivitäten von einer IP-Adresse in demausgewählten Datumsbereich angezeigt.

■ Geändert von: Hier werden alle Änderungen und Aktionen angezeigt, die von einemSophos Central Admin-Konto in dem ausgewählten Datumsbereich vorgenommenwurden.

148

Sophos Central

Page 149: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Exportieren

Sie können einen Audit-Protokollbericht mit allen Aktivitäten in dem ausgewähltenDatumsbereich, der letzten 90 Tage oder der letzten 365 Tage exportieren. Sie können dasAudit-Protokoll vor dem Exportieren filtern. Die Suchfilter gelten für alle Exportoptionen, imGegensatz zum Datumsbereich.

So exportieren Sie einen Audit-Bericht:

1. Filtern Sie das Audit-Protokoll, sofern erforderlich. Klicken Sie auf Bericht aktualisieren,um die Filter auf das Audit-Protokoll anzuwenden.

2. Klicken Sie auf der rechten Seite der Audit-Protokoll-Seite auf Exportieren und wählenSie aus der Dropdown-Liste eine Option aus.

■ CSV der aktuellen Ansicht oder PDF der aktuellen Ansicht: Exportiert die aktuelleAnsicht im CSV-Format oder als PDF-Datei.Wenn Sie eine dieser Optionen auswählen,werden alle aktuell gesetzten Filter auf die exportierte Datei angewendet.

■ CSV der letzten 90 Tage oder PDF der letzten 90 Tage: Exportiert die Aktivitäten derletzten 90 Tage im CSV-Format oder als PDF-Datei. Wenn Sie eine dieser Optionenauswählen, werden nur die Suchfilter auf die exportierte Datei angewendet.

■ CSV der letzten 365 Tage oder PDF der letzten 365 Tage: Exportiert die Aktivitätender letzten 365 Tage im CSV-Format oder als PDF-Datei.Wenn Sie eine dieser Optionenauswählen, werden nur die Suchfilter auf die exportierte Datei angewendet.

3. Prüfen Sie anhand des Audit-Berichts, ob alle benötigten Informationen darin enthaltensind.

4. Ändern Sie den Namen des Audit-Berichts.

Hinweis: Audit-Berichte werden als audit.csv oder audit.pdf exportiert.

11.3.1.3 Ereignisprotokoll Data Loss PreventionDas Ereignisprotokoll Data Loss Prevention zeigt alle Ereignisse an, die durch Data LossPrevention-Regeln für Computer oder Server ausgelöst wurden.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Das Ereignisprotokoll Data Loss Prevention enthält folgende Funktionen und Informationen:

Suchen: Wenn Sie Ereignisse für einen bestimmten Benutzer, ein bestimmtes Gerät odereinen Regelnamen anzeigen möchten, geben Sie den Namen des Benutzers, des Gerätsoder der Regel im Suchfeld ein.

Datumsbereich: Nutzen Sie die Felder Von und Bis, um auszuwählen, für welchen ZeitraumSie die Ereignisse anzeigen möchten. Sie können Ereignisse anzeigen, die in den vergangenen90 Tagen aufgetreten sind.

Regelname: Sie können die Ereignisse nach Regelname filtern.

Dateityp: Sie können die Ereignisse nach Dateityp filtern.

Update-Bericht: Hierauf klicken, um neue Ereignisse anzuzeigen, die seit dem letzten Öffnenoder Aktualisieren der Seite berichtet worden sind.

149

Hilfe

Page 150: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Ereignistabelle

Die Ereignistabelle bietet folgende Details zu den Ereignissen:

■ Datum und Uhrzeit: Uhrzeit und Datum, an dem das Ereignis aufgetreten ist

■ Benutzer: Ursache, die zu diesem Ereignis geführt hat, zum Beispiel der Name einesBenutzers oder Systems

■ Gerät: Das Gerät, das dieses Ereignis verursacht hat

■ Regelname: Data Loss Prevention-Regel, die das Ereignis ausgelöst hat.

■ Regelmaßnahme: Data Loss Prevention-Maßnahme, die das Ereignis ausgelöst hat.

■ Dateiname: Name der Datei, die das Ereignis ausgelöst hat.

■ Ziel: Name des Ziels, das das Ereignis ausgelöst hat.

Im Export-Menü (oben rechts in der Tabelle) können Sie die aktuelle Ansicht oder den Berichtder letzten 90 Tage als CSV(Comma Separated Value)- oder PDF Datei exportieren.

11.3.1.4 Bericht über den NachrichtenverlaufDiese Option ist nur verfügbar, wenn Ihre Lizenz Sophos Email beinhaltet.

Der Bericht Nachrichtenverlauf enthält Details zu den von Email Security für Ihre geschütztenPosteingänge verarbeiteten E-Mails.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Suchen: Wenn Sie E-Mails mit einem bestimmten Betreff oder die mit einem bestimmtenAbsender oder Empfänger verknüpften E-Mails anzeigen möchten, geben Sie den Betreff,den Absender oder den Empfänger in das Suchfeld ein.

Datumsbereich: Wählen Sie mithilfe der Felder Von und Bis aus, für welchen Zeitraum Sieden Nachrichtenverlauf anzeigen möchten. Sie können alle E-Mails anzeigen, die in denvergangenen 14 Tagen verarbeitet wurden. Standardmäßig zeigt der Bericht die währenddes aktuellen Tages verarbeiteten E-Mails an.

Sie können die E-Mails nach ihrem Status filtern.

Bericht aktualisieren: Klicken Sie hier, um den Bericht zu aktualisieren, falls Sie denDatumsbereich geändert, einen Suchbegriff eingegeben oder die E-Mails gefiltert haben.

Für jede E-Mail wird in dem Bericht Folgendes angezeigt:

■ Status: Gibt an, ob es sich um Spam handelt oder ob die E-Mail erfolgreich zugestelltwurde.

■ Erfolgreich: Die E-Mail wurde erfolgreich zugestellt.

■ Quarantäne: Die E-Mail wurde aufgrund ihres Inhalts oder einer Block-List als Spamgekennzeichnet.

■ Gelöscht: Die E-Mail wurde aufgrund ihres Inhalts oder einer Block-List gelöscht.

Hinweis: Ob eine E-Mail unter Quarantäne gestellt oder gelöscht wird, hängt von IhrenSpamschutz-Einstellungen ab (siehe Email Security-Richtlinie (Seite 109)).

■ Datum: Datum und Uhrzeit der Verarbeitung der E-Mail.

■ Von: Absender der E-Mail.

■ An: Empfänger der E-Mail.

150

Sophos Central

Page 151: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Betreff: Betreffzeile der E-Mail.

11.3.1.5 Gateway-AktivitätAuf der Seite Gateway-Aktivitätsprotokolle können Sie alle Protokolle der Netzwerkaktivität,die mit Ihrem Web Gateway-Schutz verbunden sind, einsehen.

Sie können die Protokolle anhand folgender Parameter filtern:

■ Aktion (Zulassen, Audit, Blockieren)

■ Filter-Typ (Kategorie, Malware, Phishing, URL, Daten)

■ Website-Kategorie und/oder

■ Benutzer.

Das Suchfeld nach Benutzern bietet eine automatische Ergänzungsfunktion für Ihre Eingaben.

Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie indie Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Siefolgende Möglichkeiten:

■ Update: Die im Bericht angezeigten Daten nach einem bestimmten Datumsbereichsortieren.

■ Drucken: Eine Kopie des Berichts an den Drucker senden.

■ Exportieren: Die Daten im XSLX-, ODS-, CSV- oder XML-Format exportieren.

11.3.2 Berichte

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Welche Berichte Sie sehen können, hängt von Ihrer Lizenz ab.

Wenn das Thema Berichte neu für Sie ist, finden Sie auf dieser Seite Informationen dazu,wie Berichte funktionieren.

Sie können die auf Berichtseiten angezeigten Informationen anpassen, indem Sie Filteranwenden und den Zeitraum der angezeigten Daten einschränken. Sie können auchbenutzerspezifische Berichte anlegen.

Hinweis: Ein Bericht unterstützt unter Umständen nicht alle Anpassungs- undAnzeigeoptionen.

Wie beschränke ich die Berichtsdaten auf einen bestimmtenZeitraum?

In einigen Berichten können Sie die Berichtsdaten auf einen bestimmten Datumsbereichbegrenzen, indem Sie in die Felder Ab: und Bis: ein Datum eingeben.

In einigen Berichten können Sie einen Zeitraum auswählen.

Wie kann ich Berichte filtern?

In einigen Berichten können Sie die angezeigten Informationen filtern, indem Sie dieKategoriefelder anklicken. Zum Beispiel können Sie sich im Bericht „Computer“ alle aktivenComputer anzeigen lassen, indem Sie auf Aktiv klicken.

151

Hilfe

Page 152: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Sie können gegebenenfalls auch nach Gruppen filtern.

Außerdem können Sie mit Suchen nach spezifischen Informationen filtern.

Wie kann ich Berichte drucken oder exportieren?

Sie können Ihre Berichte drucken oder exportieren.

■ Drucken. Klicken Sie hierauf, um eine Druckansicht zu öffnen. Drücken Sie Strg+P, umden Druckerdialog zu öffnen.

■ Als CSV exportieren. Sie können die aktuelle Ansicht als CSV-Datei exportieren.

■ Als PDF exportieren. Sie können die aktuelle Ansicht als PDF-Datei exportieren.

Was kann ich mit benutzerspezifischen Berichten tun?

Diese Option ist unter Umständen noch nicht für alle Kunden verfügbar.

Sie können benutzerspezifische Berichte erstellen und speichern. Eine Liste der gespeichertenBerichte wird oben auf der Seite Protokolle & Berichte angezeigt.

Sie können benutzerspezifische Berichte auch per E-Mail versenden und einen Zeitplan fürsie festlegen.

1. Legen Sie den Bericht an, indem Sie die entsprechenden Filter auswählen.2. Klicken Sie auf Speichern als benutzerdefinierter Bericht.

Der Dialog Bericht speichern wird geöffnet.

3. Geben Sie einen Namen für den Bericht ein.4. Klick

a. Wählen Sie Häufigkeit. Sie können zwischen monatlich und wöchentlich wählen.b. Wählen Sie das Format. Sie können zwischen PDF und CSV wählen.

5. Klicken sie auf Speichern.

11.3.2.1 Bericht „Nachrichten“Diese Option ist nur verfügbar, wenn Ihre Lizenz Sophos Email beinhaltet.

Der Bericht Nachrichten enthält Details zu den von Email Security für Ihre geschütztenPosteingänge verarbeiteten E-Mails.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Datumsbereich: Wählen Sie mithilfe der Felder Von und Bis aus, für welchen Zeitraum Siedie verarbeiteten Nachrichten anzeigen möchten. Sie können Nachrichten der letzten 365Tage oder für einen kürzeren Zeitraum anzeigen. Standardmäßig werden die Nachrichtender letzten 30 Tage angezeigt.

Nachrichten: Standardmäßig werden alle gescannten Nachrichten in dem Bericht angezeigt.Mithilfe dieses Filters können Sie den Typ der Nachrichten ändern, die im Bericht angezeigtwerden sollen. Wählen Sie:

■ Gescannt: Alle von Email Security verarbeiteten Nachrichten.

■ Legitime: Alle Nachrichten, bei denen es sich nicht um Spam oder Malware handelt.

■ Spam: Alle Nachrichten, die als Spam klassifiziert wurden.

152

Sophos Central

Page 153: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Malware: Alle Nachrichten, die als Malware-enthaltend klassifiziert wurden.

Grafik: In der Grafik sehen Sie auf einen Blick die Anzahl der Nachrichten, die an den einzelnenTagen verarbeitet wurden. Berücksichtigt wird dabei der im Filter Nachrichten festgelegteNachrichtentyp.

Aktualisieren: Klicken Sie hier, um den Bericht zu aktualisieren, wenn Sie den Nachrichtentypim Filter Nachrichten geändert haben.

Nachrichten-Tabelle

In der Nachrichten-Tabelle ist die Anzahl der für jedes Datum verarbeiteten E-Mail-Nachrichtenangezeigt. Berücksichtigt werden dabei der im Filter Nachrichten festgelegte Nachrichtentypund der ausgewählte Datumsbereich.

11.3.2.2 Gateway-ReportsAuf der Seite Gateway-Berichte können Sie alle Berichte zum Web Gateway-Schutz ansehen.

Bitte beachten Sie: Die Berichte werden einmal pro Stunde aktualisiert.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie indie Felder Ab: und Bis: ein Datum eingeben. Sie können den Bericht außerdem mit denangezeigten Filtern filtern.

Sobald Sie Datumsbereich und Filter eingegeben haben, können Sie:

■ Update: Die im Bericht angezeigten Daten nach einem bestimmten Datumsbereichsortieren.

■ Drucken: Eine Kopie des Berichts an den Drucker senden.

■ Exportieren: Die Daten im XSLX-, ODS-, CSV- oder XML-Format exportieren.

11.4 PersonenAuf der Seite Personen können Sie die Benutzer und Benutzergruppen verwalten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

11.4.1 Benutzer

Auf der Registerkarte Benutzer auf der Seite Personen können Sie Benutzer hinzufügenoder verwalten und die Computer oder mobilen Geräte von Benutzern schützen.

Sie können Benutzern außerdem die Möglichkeit geben, ihre Geräte selbst zu schützen,indem Sie ihnen einen Einrichtungslink senden.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Die Abschnitte unten erläutern die Benutzerliste und erklären Ihnen, wie Sie:

■ Benutzer hinzufügen.

■ Bestehende Benutzer schützen.

153

Hilfe

Page 154: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Benutzer ändern.

■ Benutzer löschen.

Über die Benutzerliste

Die aktuellen Benutzer werden mitsamt Details aufgelistet, unter anderem mit:

■ Sicherheitsstatus. Ein Symbol zeigt an, ob für die Geräte des BenutzersSicherheitswarnhinweise vorliegen:

■ Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keineWarnhinweise vor.

■ Braunes Warnsymbol: Warnhinweise mit mittlerer Priorität.

■ Rotes Warnsymbol: Warnhinweise mit kritischer Priorität.

Klicken Sie auf den Namen des Benutzers, um Geräteinformationen anzuzeigen undherauszufinden, ob ein Warnhinweis vorliegt.

■ E-Mail-Adresse.

■ Exchange-Login. Dieser wird benötigt, wenn Sie möchten, dass die Benutzer ihreUnternehmens-E-Mails auf ihren Mobilgeräten abrufen können.

Hinweis: Damit die Benutzer Zugriff auf Unternehmens-E-Mails erhalten, konfigurierenSie die Exchange-Einstellungen (Seite 212) und fügen Sie diese zur E-Mail-Richtlinie (Seite75) für Benutzer hinzu.

■ Rolle. Gibt Auskunft über eine etwaige Administrationsrolle des Benutzers (sieheAdministrationsrollen (Seite 189)).

Wichtig: Diese Spalte ist nur sichtbar, wenn Sie Administrator sind.

Um die vollständigen Details eines Benutzers anzuzeigen, klicken Sie auf den Namen desBenutzers. Weitere Informationen finden Sie unter Benutzer-Übersicht (Seite 156).

Um verschiedene Typen von Benutzern anzuzeigen, klicken Sie auf den Dropdownpfeil desFilters über der Liste.

Benutzer hinzufügen

Sie können Benutzer auf folgende Weise hinzufügen:

■ Fügen Sie Benutzer manuell auf der Seite Benutzer hinzu.

■ Benutzer von Active Directory importieren. Klicken Sie oben rechts auf der Seite auf denLink Active Directory-Synchronisierung einrichten.

■ Einen Installer herunterladen und selbst ausführen (anstatt Einrichtungslinks an Benutzerzu versenden). Hierdurch wird der Benutzer automatisch hinzugefügt. Sehen Sie hierzudie Seite Geräte schützen.

Hinweis: Wenn Sie die iOS-Geräte Ihrer Benutzer mit der Funktion Mobile DeviceManagement von Sophos Central schützen möchten, benötigen Sie ein ApplePush(APNs)-Zertifikat. Klicken Sie oben rechts auf der Seite auf MDM für iOS aktivieren.

In diesem Abschnitt erfahren Sie, wie Sie Benutzer auf der Benutzerseite hinzufügen undschützen.

Einen Benutzer hinzufügen und schützen

154

Sophos Central

Page 155: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

1. Klicken Sie oben rechts auf der Seite auf die Schaltfläche Benutzer hinzufügen.2. Im Dialogfeld Benutzer hinzufügen geben Sie die folgenden Angaben ein:

Vor- und Nachname. Geben Sie den Namen des Benutzers ein. Geben Sie keinenDomänennamen ein.

Rolle. Wählen Sie eine Administrationsrolle für den Benutzer aus. Wählen Sie:Superadmin, Admin, Helpdesk, Read-only oder Benutzer. Hilfe zu denAdministrationsrollen finden Sie unter Administrationsrollen (Seite 189).

Ein Benutzer, dem eine Administrationsrolle zugewiesen ist, erhält eine E-Mail mitInformationen zum Einrichten seines Administrationskontos.

Wichtig: Nur wenn Sie Superadmin sind, sehen Sie die Option Rolle und könnenAdministratorrollen zuweisen.

Hinweis: Die Rolle Benutzer hat nur Zugang zum Self-Service-Portal.

E-Mail-Adresse. Geben Sie die E-Mail-Adresse des Benutzers ein.

Exchange-Login (optional). Der Exchange-Login kann notwendig sein, wenn Sie möchten,dass sich die Exchange-Daten automatisch mit mobilen Geräten synchronisieren. Siekönnen diese Einstellung konfigurieren, indem Sie eine Richtlinie für mobile Gerätefestlegen.

Zu Gruppen hinzufügen (optional). Wählen Sie eine der verfügbaren Benutzergruppenund verschieben Sie diese mithilfe der Pfeile in die zugewiesenen Gruppen.

Tipp: Geben Sie einen Namen im Suchfeld ein, um die angezeigten Gruppen zu filtern.

E-Mail-Einrichtungslink. Wählen Sie diese Option, wenn Sie dem Benutzer eine E-Mailmit Links senden möchten, über welche er den Schutz seiner Geräte selbst einrichtenkann. Wenn Ihre Lizenz mehr als einen Schutztyp umfasst, wählen Sie jene aus, die derBenutzer benötigt.

Hinweis: Der Benutzer muss über Administratorberechtigungen und einen Internetzugangverfügen, um seinen Computer schützen zu können.

Hinweis: Web Gateway bietet gegenüber Endpoint Protection noch umfassendereInternetsicherheit für Computer. Sie können die Funktion ergänzend zu Endpoint Protectionoder alleine installieren.

3. Klicken Sie auf Speichern oder Speichern und weitere hinzufügen.

Der neue Benutzer wird der Benutzerliste hinzugefügt.

Wenn der Benutzer die Software herunterlädt und installiert, wird das Gerät automatischdiesem Benutzer zugewiesen.

Bestehende Benutzer schützen

Um E-Mails an Benutzer zu senden, die Sie bereits zur Liste hinzugefügt oder importierthaben:

1. Wählen Sie einen oder mehrere Benutzer aus, die sie schützen möchten. Klicken Sie obenrechts auf der Seite auf E-Mail-Einrichtungslink.

2. Im Dialogfenster E-Mail-Einrichtungslink werden Sie aufgefordert, die Schutzprogrammeauszuwählen, die der Benutzer benötigt (vorausgesetzt, Ihre Lizenz umfasst mehrere).

Hinweis: Der Benutzer muss über Administratorberechtigungen und einen Internetzugangverfügen, um seinen Computer schützen zu können.

155

Hilfe

Page 156: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Hinweis: Web Gateway bietet gegenüber Endpoint Protection noch umfassendereInternetsicherheit für Computer. Sie können die Funktion ergänzend zu Endpoint Protectionoder alleine installieren.

Benutzer ändern

Zur Anpassung eines Benutzerkontos klicken Sie auf den Benutzernamen, um dieBenutzerinformation zu öffnen und zu bearbeiten. Weitere Informationen finden Sie unterBenutzer-Übersicht (Seite 156).

Benutzer löschen

Um einen oder mehrere Benutzer zu löschen, aktivieren Sie die Kontrollkästchen neben denjeweiligen Benutzern. Klicken Sie oben rechts auf der Seite auf die Schaltfläche Löschen.

Wichtig: Sie können keine Benutzer löschen, die Administratoren sind. Sie müssen diezugewiesene Administratorrolle entfernen, bevor Sie Administratoren löschen können (sieheAdministrationsrollen (Seite 189)).

Logins, die mit einem gelöschten Benutzer verbunden sind, können später einem anderenBenutzer zugewiesen werden. Sie können über den Link Logins ändern auf derInformationsseite eines Benutzers die Logins bearbeiten.

Hinweis: Nach Löschen eines Benutzers wird das Geräte, das diesem zugewiesen war,nicht gelöscht und die Sophos Software von diesem Gerät nicht entfernt.

Hinweis: Unter bestimmten Bedingungen kann der Benutzer später automatisch erneuterstellt werden:

■ Sobald sich der Benutzer auf einem ihm zugewiesenen Gerät anmeldet, das von SophosCentral weiterhin verwaltet wird, wird er erneut als Benutzer hinzugefügt.

■ Wenn der Benutzer von Active Directory hinzugefügt wurde und sich weiterhin dort befindet,wird er das nächste Mal, wenn Sophos Central mit Active Directory synchronisiert wird,als Benutzer hinzugefügt.

11.4.1.1 Benutzer-ÜbersichtAuf der Registerkarte Übersicht auf der Detailseite eines Benutzers sehen Sie eineZusammenfassung der folgenden Informationen:

■ Sicherheitsstatus, etwaige Administrationsrolle und Kontodetails des Benutzers.

■ Die neuesten Ereignisse auf den Benutzergeräten.

■ Die dem Benutzer zugewiesenen Posteingänge.

■ Die dem Benutzer zugewiesenen Geräte.

■ Richtlinien, die für den Benutzer gelten.

■ Gruppen, zu welchen der Benutzer gehört.

■ Logins.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Die einzelnen Details werden unten aufgeführt.

156

Sophos Central

Page 157: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Hinweis: Der Sicherheitsstatus und die Kontodetails befinden sich im linken Fensterbereich.Der Fensterbereich wird immer angezeigt, auch wenn Sie auf andere Registerkarten aufdieser Seite klicken.

Hinweis: Klicken Sie auf die weiteren Registerkarten für weitere Informationen: Geräte,Ereignisse und Richtlinien.

Sicherheitsstatus

Im linken Fensterbereich zeigt ein Symbol an, ob für die Geräte des BenutzersSicherheitswarnhinweise vorliegen:

■ Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keine Warnhinweisevor.

■ Orangefarbenes Warnsymbol: Warnhinweise mit mittlerer Priorität.

■ Rotes Warnsymbol: Warnhinweise mit hoher Priorität.

Auf der Registerkarte Geräte sehen Sie, welche Geräte Warnhinweise aufweisen.

Das Schlosssymbol weist darauf hin, dass der Benutzer aus der Active Directory importiertworden ist.

Ein Abzeichen verweist auf die dem Benutzer zugewiesene Administrationsrolle. Klicken Sieauf den Rollennamen, um die Einstellungen für die Rolle anzuzeigen.

Hinweis: Rolleninformationen werden nur für Administrationsrollen angezeigt.

Kontoinformationen

Im linken Fensterbereich können Sie das Konto des Benutzers ändern oder löschen.

Hinweis: Wenn ein Benutzer von Active Directory importiert wurde, können Sie dieKontoinformationen nicht ändern. Sie können jedoch den Benutzer zu einer neuen SophosCentral-Gruppe hinzufügen oder einen weiteren Login hinzufügen.

Konto ändern

1. Klicken Sie auf Bearbeiten und geben Sie die folgenden Einstellungen ein:

Vor- und Nachname. Geben Sie den Namen des Benutzers ein. Geben Sie keinenDomänennamen ein.

Rolle. Wählen Sie eine Rolle für den Benutzer aus. Wählen Sie: Superadmin, Admin,Helpdesk, Read-only oder Benutzer. Hilfe zu den Administrationsrollen finden Sie unterAdministrationsrollen (Seite 189).

Wichtig: Nur wenn Sie Superadmin sind, sehen Sie die Option Rolle und könnenAdministratorrollen zuweisen.

Hinweis: Sie können Ihre eigene Administrationsrolle nicht ändern.

Hinweis: Die Rolle Benutzer hat nur Zugang zum Self-Service-Portal.

E-Mail-Adresse Geben Sie die E-Mail-Adresse des Benutzers ein.

Exchange-Login (optional). Der Exchange-Login kann notwendig sein, wenn Sie möchten,dass sich die Exchange-Daten automatisch mit mobilen Geräten synchronisieren. Siekönnen diese Einstellung konfigurieren, indem Sie eine Richtlinie für mobile Gerätefestlegen.

157

Hilfe

Page 158: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Zu Gruppen hinzufügen (optional). Wählen Sie eine der verfügbaren Benutzergruppenund verschieben Sie diese mithilfe der Pfeile in die zugewiesenen Gruppen.

E-Mail-Einrichtungslink. Wählen Sie diese Option, wenn Sie dem Benutzer eine E-Mailmit Links senden möchten, über welche er den Schutz seiner Geräte selbst einrichtenkann. Wenn Ihre Lizenz mehr als einen Schutztyp umfasst, wählen Sie jene aus, die derBenutzer benötigt.

Hinweis: Der Benutzer muss über Administratorberechtigungen und einen Internetzugangverfügen, um seinen Computer schützen zu können.

Hinweis: Web Gateway bietet gegenüber Endpoint Protection noch umfassendereInternetsicherheit für Computer. Sie können die Funktion ergänzend zu Endpoint Protectionoder alleine installieren.

2. Klicken sie auf Speichern.

Das Konto löschen

Und das Konto zu löschen, klicken Sie auf Benutzer löschen im linken Fensterbereich.Logins, die mit diesem Benutzer verbunden sind, können später einem anderen Benutzerzugewiesen werden.

Wichtig: Sie können keine Benutzer löschen, denen eine Administrationsrolle zugewiesenwurde.

Neueste Ereignisse

Eine Liste der neuesten Ereignisse auf den Benutzergeräten.

Eine vollständige Liste erhalten Sie, wenn Sie auf die Registerkarte Ereignisse klicken.

Posteingänge

Hier sind alle E-Mail-Adressen aufgelistet, einschließlich Verteilerlisten und öffentliche Ordner,die mit dem Benutzer verbunden sind. Mit „Primär“ wird die primäre E-Mail-Adresse desBenutzers angezeigt. Mit „Eigentümer“ wird angezeigt, dass der Benutzer eine Verteilerlisteoder einen öffentlichen Ordner kontrolliert.

Klicken Sie auf eine E-Mail-Adresse, um alle Details anzusehen.

Geräte

Hier sehen Sie eine Zusammenfassung der Geräte, die mit dem Benutzer verbunden sind.

Klicken Sie auf den Gerätenamen, um die Detailseite des Geräts für weitere Informationenaufzurufen.

Klicken Sie auf Aktionen, um eine der Aktionen durchzuführen, die auf der Detailseite desGeräts aufgeführt sind (zum Beispiel „Jetzt scannen“ und „Jetzt aktualisieren“ für einenComputer).

Die vollständigen Details zu den Benutzergeräten finden Sie auf der Registerkarte Geräte.

Richtlinien

Hier sehen Sie eine Zusammenfassung der Richtlinien, die für den Benutzer gelten.

158

Sophos Central

Page 159: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

In der Liste wird der Name der Richtlinie aufgeführt, ob die Richtlinie aktiviert ist oder nichtsowie Symbole für die Funktionen, die in der Richtlinie enthalten sind.

Klicken Sie auf den Namen der Richtlinie, um die Benutzerrichtlinien anzuzeigen und zubearbeiten.

Hinweis: Die Bearbeitung der Richtlinie betrifft alle Benutzer, für welche diese Richtlinie gilt.

Die vollständigen Details aller Richtlinien, die für diesen Benutzer gelten, finden Sie auf derRegisterkarte Richtlinien.

Weitere Informationen zur Funktionsweise von Richtlinien finden Sie unter Über Richtlinien(Seite 14).

Gruppen

Diese Registerkarte zeigt die Gruppen, denen der Benutzer angehört.

Klicken Sie auf einen Gruppennamen, um die Details der Gruppe abzurufen.

Klicken Sie auf Bearbeiten (rechts), um zu ändern, zu welcher/n Gruppe(n) der Benutzergehört.

Logins

Die Logins des Benutzers.

Klicken Sie auf Bearbeiten (rechts), um die dem Benutzer zugewiesenen Logins zu ändern.

11.4.1.2 BenutzergeräteAuf der Registerkarte Geräte auf der Detailseite eines Benutzers sehen Sie, welche Gerätemit dem Benutzer verbunden sind.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Für jedes Gerät sind der Gerätetyp (Symbol für Computer oder Mobilgerät) und dasBetriebssystem aufgeführt. Sie haben außerdem folgende Optionen:

■ Details anzeigen. Die Detailseite des Geräts wird geöffnet.

■ Löschen. Das Gerät wird aus der Liste entfernt und die Verwaltung über Sophos Centralbeendet, jedoch wird die Sophos Software nicht deinstalliert.

■ Aktionen. Maßnahmen, die Sie ergreifen können. Welche verfügbar sind, hängt vomGerätetyp ab.

11.4.1.3 BenutzerereignisseAuf der Registerkarte „Ereignisse“ auf der Detailseite eines Benutzers wird eine Liste derEreignisse angezeigt (wie blockierte Webseiten oder Richtlinienverstöße), die auf demBenutzergerät erkannt wurden.

Sie können die Liste durch Auswahl des Start- und Enddatums anpassen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Die Liste gibt die folgende Information:

■ Beschreibung des Ereignisses.

159

Hilfe

Page 160: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Uhrzeit und Datum, an dem das Ereignis aufgetreten ist

■ Ein Symbol, das auf die Bedeutung des Ereignisses hinweist.

■ Das mit dem Ereignis verbundene Gerät.

Die Ereignisse sortiert nach Typ sowie eine Grafik der Ereignisse pro Tag finden Sie unterEreignisbericht anzeigen.

Legende zu den Symbolen

BedeutungSymbol

Eine erfolgreich durchgeführte Aufgabe (zum Beispiel ein Update).

Warnhinweis.

Maßnahme erforderlich.

Nur zur Information.

11.4.1.4 BenutzerrichtlinienAuf der Registerkarte Richtlinien auf der Detailseite eines Benutzers sehen Sie, welcheRichtlinien aktiviert sind und für den Benutzer gelten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Klicken Sie einen Richtliniennamen, um diese Richtlinie anzuzeigen und zu bearbeiten.

Hinweis: Die Bearbeitung der Richtlinie betrifft alle Benutzer, für welche diese Richtlinie gilt.

11.4.2 Benutzergruppen

Auf der Registerkarte Gruppen auf der Seite Personen können Sie Benutzergruppenhinzufügen oder verwalten.

Nutzen Sie Gruppen, um eine Richtlinie gleichzeitig mehreren Benutzern zuzuweisen.

In den folgenden Abschnitten erfahren Sie mehr zur Gruppenliste und wie Sie Gruppenhinzufügen, ändern oder löschen können.

Über die Gruppenliste

Die aktuellen Gruppen werden aufgelistet und die Anzahl der Benutzer in jeder Gruppeangezeigt.

Um die vollständigen Details zu einer Gruppe anzuzeigen, klicken Sie auf den Namen derGruppe. Weitere Informationen finden Sie unter Details Benutzergruppe (Seite 161).

Eine Gruppe hinzufügen

1. Klicken Sie auf die Schaltfläche Gruppe hinzufügen.

160

Sophos Central

Page 161: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

2. Im Dialogfeld Gruppe hinzufügen geben Sie die folgenden Angaben ein:

Gruppenname. Geben Sie den Namen der neuen Gruppe ein.

Mitglieder.Wählen Sie aus der Liste der verfügbaren Benutzer die gewünschten Mitgliederaus.

Tipp: Im Feld Suchen können Sie auch die ersten Buchstaben eines Namens eingeben,um die angezeigten Einträge zu filtern.

3. Klicken Sie auf Speichern.

Eine Gruppe ändern

Zum Ändern einer Gruppe klicken Sie auf den Gruppennamen, um die Gruppeninformationzu öffnen und zu bearbeiten. Weitere Informationen finden Sie unter Details Benutzergruppe(Seite 161).

Löschen einer Gruppe

Klicken Sie oben rechts auf der Seite auf Löschen, um eine Gruppe zu löschen.

Durch Löschen einer Gruppe werden die Benutzer nicht gelöscht.

11.4.2.1 Details BenutzergruppeAuf der Detailseite der Gruppe können Sie:

■ Mitglieder hinzufügen oder entfernen.

■ Die Gruppe löschen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Mitglieder hinzufügen oder entfernen

Mitglieder hinzufügen oder entfernen:

1. Klicken Sie unter dem Gruppennamen auf Bearbeiten.2. Im Dialogfeld Gruppe bearbeiten wählen Sie mit den Pfeilen Benutzer aus, um sie der

Liste Zugewiesene Benutzer hinzuzufügen oder sie zu entfernen.3. Klicken sie auf Speichern.

Die Gruppe löschen

Die Gruppe löschen:

1. Klicken Sie unter dem Gruppennamen auf Löschen.2. Klicken Sie im Pop-up-Fenster Gruppe wirklich löschen? auf Ja.

Durch Löschen einer Gruppe werden die Benutzer nicht gelöscht.

11.4.2.2 Richtlinien BenutzergruppeAuf der Registerkarte Richtlinien auf der Detailseite einer Benutzergruppe sehen Sie, welcheRichtlinien aktiviert sind und für die Gruppe gelten.

161

Hilfe

Page 162: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Klicken Sie einen Richtliniennamen, um diese Richtlinie anzuzeigen und zu bearbeiten.

Hinweis: Die Bearbeitung der Richtlinie betrifft alle Gruppen, für welche diese Richtlinie gilt.

11.5 GeräteAuf der Seite Geräte können Sie Ihre geschützten Geräte, wie z. B. Computer oder Server,verwalten. Die Geräte sind nach Typ auf unterschiedlichen Registerkarten aufgeführt.WelcheRegisterkarten angezeigt werden, hängt vom Funktionsumfang Ihrer Lizenz ab.

11.5.1 Computer

Auf der Seite Computer können Sie die Computer und Computergruppen verwalten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

11.5.1.1 ComputerAuf der Seite Computer können Sie Ihre geschützten Computer verwalten. Nachdem dieSophos Agent-Software installiert wurde, werden die Geräte automatisch angezeigt.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Sie können:

■ Die Details der Computer anzeigen.

■ Computer löschen.

■ Endpoint-Software verwalten.

■ PIN/Kennwort für verschlüsselte Computer wiederherstellen (wenn Sie Sophos DeviceEncryption benutzen).

Computer-Details einsehen

Die Computer werden mit Informationen zum Betriebssystem, dem letzten Benutzer, derletzten Verwendung und dem Sicherheits- und Compliance-Status des Geräts aufgelistet.

Der Sicherheitsstatus wird durch ein Symbol dargestellt:

■ Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keine Warnhinweisevor.

■ Orangefarbenes Warnsymbol: Warnhinweise mit mittlerer Priorität.

■ Rotes Warnsymbol: Warnhinweise mit hoher Priorität.

Um nach einem Computer zu suchen, geben Sie in das Suchfeld über der Liste den Namenein.

Um verschiedene Typen von Computern anzuzeigen, klicken Sie auf den Dropdownpfeil desFilters über der Liste.

Klicken Sie auf einen Computernamen, um weitere Details zu sehen, Maßnahmen gegenWarnhinweise zu ergreifen oder den Computer zu aktualisieren, zu scannen oder zu löschen.

162

Sophos Central

Page 163: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Computer löschen

Sie können Computer, die nicht mehr über Sophos Central verwaltet werden müssen, löschen.

Wählen Sie den oder die Computer aus, die Sie löschen möchten, und klicken Sie auf Löschen(rechts oben auf der Seite).

Der Computer wird aus der Sophos Central Admin-Konsole gelöscht. Die SophosAgent-Software wird hiermit nicht deinstalliert, der Computer erhält jedoch keine Updatesmehr.

Hinweis: Wenn Sie den Computer aus Versehen gelöscht haben, installieren Sie die SophosAgent-Software erneut, um ihn wieder hinzuzufügen.

Endpoint-Software verwalten

Sie können neue Endpoint-Software auswählen, die auf Computern installiert werden soll,welche bereits von Central geschützt und verwaltet werden.

1. Klicken Sie oben rechts auf der Seite auf Endpoint-Software verwalten.2. Wählen Sie die Software aus.3. Mithilfe der Pfeile können Sie die Computer auswählen, auf denen Sie die Software

installieren möchten.

Die Computer werden auf die ausgewählte Software aktualisiert.

Wiederherstellungsschlüssel abrufen

Wenn Benutzer sich nicht an ihrem verschlüsselten Computer anmelden können, können Sieein Wiederherstellungskennwort zum Entsperren des Computers abrufen. Die Vorgehensweiseist für Windows-Computer und Macs unterschiedlich.

11.5.1.1.1 Computer-Übersicht

Einige Optionen sind unter Umständen noch nicht für alle Kunden verfügbar.

Auf der Registerkarte Übersicht auf der Detailseite eines Computers sehen Sie die folgendenInformationen:

■ Sicherheitsstatus des Computers.

■ Neueste Ereignisse auf dem Computer.

■ Zusammenfassung Endpoint-Agent. Dieser Agent bietet Schutz vor Bedrohungen undmehr.

■ Übersicht zu Device Encryption. Diese wird nicht angezeigt, wenn dieVerschlüsselungsrichtlinie deaktiviert wurde.

■ Übersicht zu Web Gateway (wenn Sie über Sophos Web Gateway verfügen). Dieser Agentbietet einen erweiterten Schutz vor riskantem oder unangemessenem Browsingverhalten.

■ Manipulationsschutz-Einstellungen

■ Status von Update-Cache und Message-Relay Dies wird nicht angezeigt, wenn kein Cacheeingerichtet wurde.

■ Status der Windows-Firewall.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

163

Hilfe

Page 164: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Sicherheitsstatus

Im linken Fensterbereich können Sie die Details des Sicherheitsstatus sehen.

Hinweis: Der linke Fensterbereich wird immer angezeigt, auch wenn Sie auf andereRegisterkarten auf dieser Seite klicken.

Status

Über ein Symbol wird angezeigt, ob für den Computer Sicherheitshinweise vorliegen.

■ Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keine Warnhinweisevor.

■ Orangefarbenes Warnsymbol: Warnhinweise mit mittlerer Priorität.

■ Rotes Warnsymbol: Warnhinweise mit hoher Priorität.

Wenn Warnhinweise vorliegen, klicken Sie auf Statusanzeige, um die Details abzurufen.

Löschen

Mit der Option Löschen wird der Computer aus der Sophos Central Admin-Konsole gelöscht.Die Sophos Agent-Software wird hiermit nicht deinstalliert, der Computer wird jedoch nichtmehr aktualisiert.

Tipp: Wenn Sie den Computer aus Versehen gelöscht haben, installieren Sie die SophosAgent-Software erneut, um ihn wieder hinzuzufügen.

Neueste Events

Eine Liste der neuesten Ereignisse auf dem Computer. Eine vollständige Liste erhalten Sie,wenn Sie auf die Registerkarte Ereignisse klicken.

Die Symbole zeigen, welcher Sophos-Agent die jeweiligen Ereignisse berichtet hat:

Endpoint-Agent (für Schutz vor Bedrohungen und mehr).

Web Gateway-Agent (erweiterter Web-Schutz).

Zusammenfassung Endpoint-Agent

Der Endpoint-Agent bietet Schutz vor Bedrohungen und weitere Funktionen wie Kontrolle derPeripheriegeräte, von Anwendungen und der Webnutzung.

In der Übersicht wird die letzte Aktivität auf dem Endpoint angezeigt. Außerdem sehen Sie,ob der Endpoint-Agent auf dem neuesten Stand ist.

Wenn Sie eine Maßnahme ergreifen müssen, werden die folgenden Schaltflächen angezeigt:

■ Update: Die Sophos Agent-Software auf dem Computer wird aktualisiert.

■ Jetzt scannen: Der Computer wird sofort gescannt.

Hinweis: Der Scan kann einige Zeit in Anspruch nehmen. Nach Abschluss sehen Sie dieBestätigung „Scan ‚Meinen Computer scannen‘ abgeschlossen“. Erfolgreiche Bereinigungenwerden auf der Seite Protokolle und Berichte > Ereignisse angezeigt. Für nichterfolgreiche Bereinigungen sehen Sie auf der Seite Warnhinweise einen Warnhinweis.

164

Sophos Central

Page 165: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Wenn der Computer offline ist, wird er gescannt, sobald er wieder online ist. Wenn aktuellbereits ein Computer-Scan durchgeführt wird, wird die neueste Scan-Anforderung ignoriertund der frühere Scan weiter ausgeführt.

Übersicht zu Device Encryption

Device Encryption bietet die Möglichkeit, BitLocker Drive Encryption auf Windows-Computernzu verwalten.

Diese Übersicht enthält Informationen zum Verschlüsselungsstatus und zurAuthentifizierungsmethode für jedes Volume.

Wiederherstellungsschlüssel abrufen

Hier können Sie auch einen Wiederherstellungsschlüssel abrufen. Dieser kann zum Entsperreneines Computers verwendet werden, wenn Benutzer ihre PIN oder ihr Kennwort vergessenoder den USB-Stick für die Anmeldung verlegt haben.

1. Klicken Sie auf Abrufen neben dem Volume. Daraufhin werden dieWiederherstellungsschlüssel-ID und der aktuelle Wiederherstellungsschlüssel angezeigt.

2. Stellen Sie sicher, dass der Benutzer berechtigt ist, auf das verschlüsselte Gerätzuzugreifen, bevor Sie den Wiederherstellungsschlüssel weitergeben.

Hinweis: Sobald der Wiederherstellungsschlüssel Ihnen als Administrator angezeigt wird,wird dieser als verwendet markiert und bei der nächsten Synchronisierung ersetzt.

3. Geben Sie den Wiederherstellungsschlüssel an den Benutzer weiter.

Der Computer kann entsperrt werden. Benutzer mit Administratorrechten können jetzt dasKennwort ändern.

Nachdem der Computer wiederhergestellt wurde, wird ein neuer Wiederherstellungsschlüsselin Sophos Central erzeugt und gesichert. Der alte Schlüssel wird vom Computer gelöscht.

Übersicht Web-Gateway

Sophos Web-Gateway bietet erweiterten Schutz vor riskantem oder unangemessenemBrowsingverhalten.

In der Übersicht wird die letzte Netzwerkaktivität angezeigt. Außerdem sehen Sie die Versiondes Web Gateway-Agents (und ob dieser aktuell ist).

Wenn Sie den Web Gateway-Agent aktualisieren müssen, erscheint die SchaltflächeAktualisieren.

Manipulationsschutz

Zeigt an, ob der Manipulationsschutz auf dem Computer aktiviert ist oder nicht.

Wenn der Manipulationsschutz aktiviert ist, kann ein lokaler Administrator auf deren Computerndie folgenden Änderungen nicht vornehmen, wenn er nicht das nötige Kennwort hat:

■ Einstellungen für On-Access-Scans, die Erkennung von verdächtigem Verhalten (HIPS),Web Protection oder Sophos Live Protection ändern

■ den Manipulationsschutz deaktivieren

■ Deinstallieren Sie die Sophos Agent-Software.

165

Hilfe

Page 166: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Klicken Sie auf Details anzeigen, um das Manipulationsschutz-Kennwort für den Computerzu verwalten.

Status Update Cache und Message Relay

Mit Sophos Update-Cache können Ihre Computer ihre Sophos Central-Updates aus einemCache auf einem Server in Ihrem Netzwerk beziehen statt direkt von Sophos. Sie könnenauch Server festlegen, die als Message-Relays mit Sophos Central kommunizieren.

Dies zeigt an, dass für den Computer ein Cache oder Relay eingerichtet wurde. Es wirdangezeigt, welcher Server verwendet wird.

Status der Windows-Firewall

Windows Firewall ist aktiv und wird auf dem Computer verwaltet. Außerdem werden folgendeInformationen angezeigt:

■ Ob die Windows-Gruppenrichtlinie verwendet wird.

■ Die aktiven Netzwerkprofile.

■ Ob andere registrierte Firewalls installiert und aktiv sind.

11.5.1.1.2 Computerereignisse

Auf der Registerkarte Ereignisse auf der Detailseite eines Computers werden Ereignisseangezeigt (wie blockierte Websites oder Richtlinienverstöße), die auf dem Gerät erkanntwurden.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Sie können die Liste durch Auswahl des Start- und Enddatums anpassen.

Die Liste gibt die folgende Information:

■ Beschreibung des Ereignisses.

■ Uhrzeit und Datum, an dem das Ereignis aufgetreten ist

■ Ein Symbol, das auf die Bedeutung des Ereignisses hinweist. Sehen Sie hierzu die Legendezu den Symbolen.

■ Ein Symbol zeigt an, welcher Sophos-Agent das Ereignis berichtet hat: Sehen Sie hierzudie Legende zu den Symbolen.

Die Ereignisse sortiert nach Typ sowie eine Grafik der Ereignisse pro Tag finden Sie unterEreignisbericht anzeigen.

Legende zu den Symbolen

BedeutungSymbol

Eine erfolgreich durchgeführte Aufgabe (zum Beispiel ein Update).

Warnhinweis.

Maßnahme erforderlich.

166

Sophos Central

Page 167: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

BedeutungSymbol

Nur zur Information.

Ereignis von Endpoint-Agent.

Ereignis von Gateway-Agent.

11.5.1.1.3 Computerstatus

Auf der Registerkarte Status auf der Detailseite eines Computers sehen Sie Informationenzum Sicherheitsstatus des Computers und Details zu Warnhinweisen. Sie können hier auchMaßnahmen zur Behebung von Warnhinweisen ergreifen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Warnhinweise

Auf dieser Seite sind Warnhinweise für das Gerät aufgeführt. Angegeben werden:

■ Details zu dem Warnhinweis: Beispielsweise der Name der Malware.

■ Wann der Warnhinweis aufgetreten ist.

■ Welche Maßnahmen Sie ergreifen können. Diese hängen von der Art der Bedrohung oderdes Ereignisses ab und sind dieselben wie im Dashboard. Siehe Warnhinweise (Seite 124).

Aktivität

Zeigt an, ob das Gerät aktiv ist oder nicht, und enthält Angaben zur Aktivität in derVergangenheit.

Sicherheitsstatus Computer

Hinweis: Diese Statusdetails werden nur angezeigt, wenn der Computer die SecurityHeartbeat-Funktion verwendet.

Der Computer-Sicherheitsstatus wird von Computern mit Windows 7 und höher gemeldet.

Dieser Status gibt Auskunft darüber, ob auf dem Gerät Bedrohungen erkannt wurden, veralteteSoftware vorhanden ist, das Gerät eventuell nicht richtlinienkonform oder nicht richtig geschütztist. Der Gesamtstatus entspricht dem Status des aufgeführten Elements mit der höchstenPriorität (rot, orange oder grün).

11.5.1.1.4 Computerrichtlinien

Auf der Registerkarte Richtlinien auf der Detailseite eines Computers sehen Sie, welcheRichtlinien für den Computer gelten.

Sie können die Richtlinieninformationen ansehen und bearbeiten, indem Sie auf die Richtliniein der Liste klicken.

Hinweis: Die Bearbeitung der Richtlinie betrifft alle Benutzer, für welche diese Richtlinie gilt.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

167

Hilfe

Page 168: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

11.5.1.2 ComputergruppenEinige Optionen sind unter Umständen noch nicht für alle Kunden verfügbar.

Auf der Registerkarte Gruppen der Seite Computer können Sie Computergruppen hinzufügenoder verwalten.

Mithilfe von Gruppen können Sie eine Richtlinie mehreren Computern gleichzeitig zuweisen.

In den folgenden Abschnitten erfahren Sie mehr zur Gruppenliste und wie Sie Gruppenhinzufügen, bearbeiten, verschieben oder löschen können.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Über die Gruppenliste

Die aktuellen Gruppen werden aufgelistet und die Anzahl der Computer in jeder Gruppe wirdangezeigt.

Um die vollständigen Details zu einer Gruppe anzuzeigen, klicken Sie auf den Namen derGruppe.

Sie können die Gruppen so filtern, dass nur diejenigen mit verschachtelten Untergruppenangezeigt werden.

Eine Gruppe hinzufügen

1. Klicken Sie oben rechts auf der Seite auf Computergruppe hinzufügen.2. Wählen Sie aus, ob Sie eine neue Gruppe oder Untergruppe erstellen möchten, und klicken

Sie auf Weiter.

Wenn Sie eine Untergruppe erstellen möchten, wählen Sie aus, zu welcher Hauptgruppesie gehören soll, und klicken Sie auf Weiter.

3. Führen Sie im Dialogfeld Computergruppe hinzufügen die folgenden Schritte aus:

Geben Sie einen Gruppennamen ein.

Geben Sie eine Gruppenbeschreibung ein.

Wählen Sie die verfügbaren Computer aus und fügen Sie diese der Liste ZugewieseneComputer hinzu.

Hinweis: Ein Computer kann nur zu einer Gruppe gehören. Wenn Sie einen Computerauswählen, der sich bereits in einer Gruppe befindet, wird er aus der aktuellen Gruppeentfernt.

Tipp: Im Feld Suchen können Sie auch die ersten Buchstaben eines Namens eingeben,um die angezeigten Einträge zu filtern.

4. Klicken Sie auf Speichern.

Gruppe bearbeiten

Um eine Gruppe zu bearbeiten, klicken Sie auf den Gruppennamen, um die Gruppendetailszu öffnen und zu bearbeiten.

168

Sophos Central

Page 169: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Um eine Untergruppe zu bearbeiten, klicken Sie auf den Pfeil neben der übergeordnetenHauptgruppe. Sie können dann auf den Namen der Untergruppe klicken und deren Detailsbearbeiten.

Gruppe verschieben

Sie können Gruppen verschieben. Sie können:

■ Hauptgruppen in eine andere Gruppe verschieben, so dass sie zu Untergruppen werden.

■ Aus Untergruppen eine Hauptgruppe machen.

■ Untergruppen in eine andere Gruppe verschieben

1. Wählen Sie die Gruppe aus.

Tipp: Um eine Untergruppe auszuwählen, klicken Sie auf den Pfeil neben derübergeordneten Hauptgruppe.

2. Klicken Sie auf Verschieben.3. Wählen Sie aus, ob die Gruppe zu einer Hauptgruppe werden soll oder ob Sie sie in eine

andere Gruppe verschieben möchten.4. Klicken Sie auf Speichern.

Löschen einer Gruppe

Klicken Sie oben rechts auf der Seite auf Löschen, um eine Gruppe zu löschen.

Durch das Löschen einer Gruppe werden nicht die zugehörigen Computer gelöscht.

Hinweis: Sie können eine Gruppe auch auf der Seite mit den Gruppendetails löschen. KlickenSie auf den Gruppennamen, um die Details zu öffnen.

Wenn Sie eine Hauptgruppe löschen, die Untergruppen enthält, können Sie auswählen, obSie die Untergruppen behalten oder löschen möchten.

11.5.1.2.1 Zusammenfassung Computergruppe

Diese Funktion ist unter Umständen noch nicht für alle Kunden verfügbar.

Auf der Registerkarte Zusammenfassung bei den Details zu einer Computergruppe könnenSie:

■ Computer hinzufügen oder entfernen.

■ Die Gruppe löschen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Computer hinzufügen oder entfernen

So können Sie Computer hinzufügen oder entfernen:

1. Klicken Sie im linken Fensterbereich auf Bearbeiten.2. Wählen Sie im Dialogfeld Computergruppe bearbeiten mit den Pfeilen Computer aus,

um sie der Liste Zugewiesene Computer hinzuzufügen oder sie zu entfernen.

Hinweis: Ein Computer kann nur zu einer Gruppe gehören. Wenn Sie einen Computerauswählen, der sich bereits in einer Gruppe befindet, wird er aus der aktuellen Gruppeentfernt.

169

Hilfe

Page 170: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

3. Klicken Sie auf Speichern.

Die Gruppe löschen

Die Gruppe löschen:

1. Klicken Sie im linken Fensterbereich auf Löschen.2. Im Pop-up-Fenster Gruppe löschen können Sie auswählen, ob Sie etwaige Untergruppen

behalten oder löschen möchten.3. Klicken Sie auf Löschen.

Durch das Löschen einer Gruppe werden nicht die zugehörigen Computer gelöscht.

11.5.1.2.2 Richtlinien Computergruppe

Diese Funktion ist unter Umständen noch nicht für alle Kunden verfügbar.

Auf der Registerkarte Richtlinien auf der Detailseite einer Computergruppe sehen Sie, welcheRichtlinien aktiviert sind und für die Gruppe gelten.

Die Symbole neben einer Richtlinie geben an, welche Sicherheitseinstellungen (zum BeispielSchutz vor Bedrohungen) in der Richtlinie enthalten sind.

Hinweis: Ein ausgegrautes Symbol bedeutet, dass diese Einstellung in der Richtliniedeaktiviert ist.

Klicken Sie einen Richtliniennamen, um diese Richtlinie anzuzeigen und zu bearbeiten.

Hinweis: Die Bearbeitung der Richtlinie betrifft alle Gruppen, für welche diese Richtlinie gilt.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

11.5.2 Mobile Geräte

Auf der Seite Mobile Geräte können Sie Ihre Mobilgeräte verwalten. Sie erscheinenautomatisch nach Installation der App Sophos Mobile Device Management auf dem Gerätund nach der Registrierung bei Sophos Central.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Die Geräte werden mit Informationen zum Betriebssystem, den dem Gerät zugewiesenenBenutzern und dem Gerätestatus aufgelistet.

Neben dem Gerätenamen zeigt ein Symbol den Systemzustand des Geräts an, der aus einerKombination aus dem Sicherheitsstatus und dem Compliance-Status des Geräts besteht:

■ Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keine Warnhinweisevor.

■ Orangefarbenes Warnsymbol: Warnhinweise mit mittlerer Priorität.

■ Rotes Warnsymbol: Warnhinweise mit hoher Priorität.

Um nach einem Gerät zu suchen, geben Sie in das Suchfeld über der Liste den Namen ein.

Um verschiedene Typen von Geräten anzuzeigen, klicken Sie auf den Dropdown-Pfeil desFilters Anzeigen über der Liste.

Klicken Sie auf den Eintrag eines Geräts, um mehr zu erfahren, Aktionen auf dem Gerät wieScans nach Bedrohungen, Gerät sperren oder den Standort ermitteln durchzuführen oderum das Gerät zu löschen.

170

Sophos Central

Page 171: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

11.5.2.1 MobilgerätinformationenAuf der Detailseite eines Mobilgeräts können Sie die vollständigen Daten des Geräts einsehenund verwalten, unter anderem:

■ Sicherheits- und Compliance-Status.

■ Geräteeigenschaften und Aktivitätsinformationen.

■ Für das Gerät erstellte Ereignisse.

■ Richtlinien, die für das Gerät gelten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Übersicht Gerätestatus

Im linken Fensterbereich zeigt ein Symbol den Systemzustand des Geräts an, der aus einerKombination aus dem Sicherheitsstatus und dem Compliance-Status des Geräts besteht:

■ Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keine Warnhinweisevor.

■ Orangefarbenes Warnsymbol: Warnhinweise mit mittlerer Priorität.

■ Rotes Warnsymbol: Warnhinweise mit hoher Priorität.

Detaillierte Statusinformationen erhalten Sie, indem Sie auf das Symbol klicken und dieRegisterkarte Status auf der Detailseite des Geräts öffnen.

Unter dem Symbol des Gerätestatus finden Sie die folgenden Geräteinformationen:

■ Gerätename in Sophos Central

■ Gerätemodell

■ Betriebssystem

Aktionen auf Geräten

Im linken Fensterbereich können Sie unter dem Status des Geräts den Gerätenamenbearbeiten und mit dem physischen Gerät interagieren:

■ Bearbeiten: Bearbeiten Sie den Namen, unter welchem das Gerät von Sophos Centralverwaltet wird.

Dies ist optional, wir empfehlen Ihnen jedoch die Verwendung von eindeutigenGerätenamen, um die Geräte in der Listenansicht einfach identifizieren zu können.

■ Gerät löschen: Entfernt das Gerät aus der Sophos Central-Verwaltung. Hiermit werdenauch die Sophos Central-Konfiguration und alle damit verbundenen Unternehmensdatenvom Gerät entfernt („Zurücksetzen von Unternehmensdaten“); die persönlichen Datenbleiben unverändert. Die Apps Sophos Mobile Control und Sophos Mobile Security werdennicht gelöscht, sondern nur deregistriert. Damit das mobile Gerät von Sophos Centralerneut verwaltet werden kann, müssen die Apps neu konfiguriert werden. Lesen Sie hierzudie Bereitstellungs-E-Mail, die an den Benutzer gesendet wurde (weitere Informationenzum Senden der E-Mail finden Sie unter Benutzer (Seite 153)).

■ Check-in erzwingen: Beim Check-in werden die Apps Sophos Mobile Control und SophosMobile Security auf dem Mobilgerät mit Sophos Central synchronisiert. Das Gerät und die

171

Hilfe

Page 172: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Apps müssen aktiv sein. Weitere Informationen zum Check-in und zur Synchronisierungfinden Sie unter Compliance-Richtlinie (Seite 76).

■ Jetzt AV-Scan durchführen: Das Gerät wird sofort gescannt. Diese Aktion ist nur fürAndroid-Geräte verfügbar, auf welchen die App Sophos Mobile Security installiert ist unddie über Sophos Central verwaltet werden. Wenn das Gerät offline ist, wird es gescannt,sobald es wieder online ist. Der Scan kann einige Zeit in Anspruch nehmen. Wenn erabgeschlossen ist, können Sie unter Protokolle und Berichte > Ereignisse nachschauen,ob während des Scans Ereignisse aufgetreten sind. Warnhinweise über Malware, PUAsoder Apps mit geringer Reputation erscheinen auch auf der Seite Dashboard.

■ Nachricht senden: Hier können Sie eine Textnachricht an das Gerät senden. Diese Aktionist nicht verfügbar, wenn weder die App Sophos Mobile Control noch Sophos MobileSecurity registriert ist.

■ Gerät entsperren: Durch das Entsperren eines Geräts wird der bestehende Kennwortschutzauf dem Gerät entfernt, sodass der Benutzer ein neues Kennwort einstellen kann. DieEntsperrung funktioniert auf iOS und Android unterschiedlich:

■ Auf iOS-Geräten wird durch diese Aktion das Gerät sofort entsperrt, und der Benutzerwird aufgefordert, ein neues Kennwort festzulegen. Daher ist es notwendig, den Benutzerim Vorfeld zu informieren (zum Beispiel per Telefon), da das Gerät ungeschützt seinwird, bis ein neues Kennwort festgelegt wurde.

■ Auf Android-Geräten muss für die Entsperrung ein Kennwort auf dem Gerät eingegebenwerden. Das Kennwort wird automatisch generiert und dem Benutzer per E-Mailzugesendet. Der Benutzer wird aufgefordert, das Gerät mit diesem Kennwort zuentsperren und sofort ein neues einzurichten.

■ Gerät sperren: Aktivierung des Sperrbildschirms. Um das Gerät erneut nutzen zu können,muss der Benutzer das Kennwort eingeben, das für dieses Gerät festgelegt wurde. Wennkein Kennwort festgelegt wurde, wird der Sperrbildschirm aktiviert, ohne dass ein Kennwortnotwendig ist.

■ Gerät orten: Lokalisiert das Gerät und zeigt den Standort in Google Maps an. Diese Aktionist nur für Geräte verfügbar, auf welchen die App Sophos Mobile Control installiert ist unddie über Sophos Central verwaltet werden. Dazu muss der Benutzer zudem dieStandortbestimmungsfunktion auf dem Gerät zugelassen haben (Sie können dies mit einerCompliance-Regel (Seite 76) sicherstellen). Es kann bis zu 10 Minuten dauern, bis genaueStandortdaten für dieses Gerät gefunden wurden. Wenn das Gerät nach 10 Minuten nichtlokalisiert wurde, ist es möglicherweise ausgeschaltet.

■ Gerät zurücksetzen: Das mobile Gerät auf seine Werkseinstellungen zurücksetzen. DieseAktion ist nur für Geräte verfügbar, auf welchen die App Sophos Mobile Control installiertist und die über Sophos Central verwaltet werden. Dabei werden alle Benutzerdatengelöscht. Dies kann nützlich sein, wenn das Gerät verloren oder gestohlen wurde. Auchdie Sophos Central-Software wird gelöscht, weshalb das Gerät danach nicht mehr verwaltetwerden kann. Das Gerät bleibt jedoch in der Liste mit dem Verwaltungsstatus Zurückgesetzterhalten, um Sie zu informieren, dass das Zurücksetzen erfolgreich war. Sie können dasGerät danach sicher löschen.

Sie können den Eintrag für das Gerät erhalten, wenn Sie planen, das Gerät nachZurücksetzen wieder zu registrieren. Wenn Sophos Central das Gerät während derRegistrierung erkennt, wird der Status des bestehenden Eintrags aktualisiert anstatt einenneuen Eintrag zu erstellen.

172

Sophos Central

Page 173: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Geräteübersicht

Dieser Abschnitt enthält folgende Informationen:

■ Zugehöriger Benutzer: Der Benutzer, dem das mobile Gerät gehört. Jedem mobilenGerät ist nur ein Benutzer zugewiesen.

■ Verwaltungsstatus: Hier wird der Status der App Sophos Mobile Control oder n/aangezeigt, wenn die App nicht installiert ist oder nicht von Sophos Central verwaltet wird.

■ Sicherheitsstatus: Für Android-Geräte wird hier der Status der App Sophos MobileSecurity oder n/a angezeigt, wenn die App nicht installiert ist oder nicht von Sophos Centralverwaltet wird.

■ Rooting-Status: Hier wird angezeigt, ob am Gerät Jailbreaking (ioS-Geräte) oder Rooting(Android) durchgeführt wurde.

■ Compliance: Dies zeigt an, ob das Gerät konform ist und den Compliance-Regelnentspricht, die Sie in den Richtlinien, die dem Gerät zugeordnet sind, konfiguriert wurden.Wenn die App Sophos Mobile Control nicht über Sophos Central verwaltet wird, wird einGerät immer als konform angezeigt.

Aktivität

Dieser Abschnitt enthält folgende Informationen:

■ Zuletzt aktiv: Der Zeitpunkt des letzten Check-ins oder der letzten Synchronisierung.

■ Letzter Scan: Zeitpunkt der letzten Überprüfung des Geräts durch die Sophos MobileSecurity App.

■ Letzte Aktualisierung von Schutzdaten: Zeitpunkt der letzten erfolgreichen Aktualisierungder Schutzdaten durch die Sophos Mobile Security App.

Geräteinformationen

Dieser Abschnitt enthält folgende Informationen:

■ Telefonnummer: Zeigt die Telefonnummer des Geräts an, sofern diese vom Gerätabgerufen werden kann. Ob die Telefonnummer abgerufen werden kann, hängt vomGerätemodell und Hersteller ab.

■ Registrierungsdatum: Zeitpunkt der ersten Synchronisierung nach Installation undKonfiguration der Sophos Mobile Control App.

■ IMEI/MEID/Geräte-ID: Zeigt die eindeutige Kennung des Geräts an, sofern diese vomGerät abgerufen werden kann. Wird das Gerät in einem GSM-Netz betrieben, wird dieIMEI angezeigt.Wird das Gerät in einem CDMA-Netz betrieben, wird die MEID angezeigt.Ob die Gerätekennung abgerufen werden kann, hängt vom Gerätemodell undFunknetzbetreiber ab. Wenn die Gerätekennung nicht abgerufen werden kann, wird „n/a“angezeigt.

■ Standort: Zeigt den Gerätestandort an bzw. teilt mit, dass aktuell keine Standortdatenverfügbar sind oder die Standortbestimmung vom Benutzer nicht erlaubt wurde. (Sieheauch Beschreibung der Gerätemaßnahme Gerät lokalisieren weiter unten in diesemThemenabschnitt.)

Für Android-Geräte können die folgenden zusätzlichen Informationen angezeigt werden:

■ App-Version von Mobile Security: Der Status der App Mobile Security auf dem Gerät.

173

Hilfe

Page 174: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Samsung SAFE Info: Zeigt an, ob das Gerät Samsung SAFE unterstützt, ob die Funktionenvon Sophos Central verwaltet werden und die Version von Samsung SAFE auf dem Gerät.

■ Kennwort zur Entsperrung: Ein temporäres Kennwort, das generiert wird, wenn dasGerät entsperrt wird.

11.5.2.2 MobilgerätereignisseAuf der Registerkarte Ereignisse der Detailseite eines Mobilgeräts können Sie eine Liste derEreignisse auf dem Gerät einsehen.

Bei diesen Ereignissen handelt es sich um eine Untergruppe von Ereignissen, die für denzugewiesenen Benutzer angezeigt werden. Mehr dazu erfahren Sie unter Benutzerereignisse(Seite 159).

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

11.5.2.3 MobilgerätstatusAuf der Registerkarte Status der Detailseite eines Mobilgeräts können Sie die detailliertenStatusinformationen für das Gerät sehen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Warnhinweise

In diesem Abschnitt werden alle Warnhinweise dieses Geräts angezeigt. Diese werdenangelegt, wenn Malware, potenziell unerwünschte Apps (PUAs) oder Apps mit niedrigerReputation auf dem Gerät gefunden werden. (Die beiden letztgenannten Warnhinweise werdenangezeigt, wenn Sie in der Richtlinie die Erkennung von PUAs und Apps mit niedrigerReputation aktiviert haben.) Sie können hier auch Maßnahmen zur Behebung vonWarnhinweisen ergreifen. Welche Maßnahmen verfügbar sind, hängt von der Art desEreignisses ab (es sind dieselben wie im Dashboard).

Gerätestatus

Dieser Abschnitt enthält folgende Statusinformationen:

■ Aktivitätsstatus: Hier wird angezeigt, ob das Gerät kürzlich mit Sophos Centralsynchronisiert worden ist, sowie die Details der letzten Aktivität.

■ Compliance-Status: Hier wird der Compliance-Status des Geräts gemäß denCompliance-Regeln angezeigt, die Sie in den Richtlinien für das Gerät konfiguriert haben,sowie alle Compliance-Verstöße.

Sie können gegen Warnhinweise Maßnahme ergreifen. Welche Maßnahmen verfügbarsind, hängt von der Art des Ereignisses ab (es sind dieselben wie im Dashboard).

Hinweis: Compliance-Verstöße werden nur gemeldet, wenn das mobile Gerät von SophosCentral Mobile Device Management (MDM) verwaltet wird.

■ Sicherheitsstatus mobile Geräte: Gibt den Sicherheitsstatus des Geräts an und listetalle Sicherheitsverstöße auf. Berichtete Sicherheitsverstöße sind:

■ Das Gerät wurde durch Jailbreaking oder Rooting verändert.

■ Sophos Mobile Security Schutzdaten sind veraltet.

174

Sophos Central

Page 175: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Es wurden Malware-Apps gefunden.

■ Es wurden verdächtigte Apps gefunden.

■ Es wurden potenziell unerwünschte Anwendungen (PUAs) gefunden.

Hinweis: Bei Android können Apps nicht automatisch von Sophos Mobile Security deinstalliertwerden; hier ist ein Eingreifen des Benutzers erforderlich. Die automatische Entfernungerkannter Bedrohungen oder fragwürdiger Apps ist daher nicht verfügbar. Sie können an dasGerät eine Textnachricht senden und den Benutzer bitten, die App zu deinstallieren. SieheAktionen auf Geräten (Seite 171).

11.5.2.4 Richtlinien für MobilgeräteAuf der Registerkarte Richtlinien der Detailseite eines Mobilgeräts können Sie die Richtliniensehen, die für das Gerät gelten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Richtlinien werden nicht direkt einem Mobilgerät zugewiesen. Stattdessen werden Sie aufden Benutzer angewendet, der mit dem Gerät verbunden ist.

Die Symbole neben einer Richtlinie geben an, welche Sicherheitseinstellungen in der Richtlinieenthalten sind. Für Mobilgeräte sind nur die Abschnitte Mobile Device Management undEinstellungen für Mobile Security relevant.

Sie können die Richtlinieninformationen ansehen und bearbeiten, indem Sie auf die Richtliniein der Liste klicken.

11.5.3 Server

Auf der Seite Server können Sie die Server und Servergruppen verwalten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

11.5.3.1 ServerEinige Optionen sind unter Umständen noch nicht für alle Kunden verfügbar.

Auf der Seite Server können Sie Ihre geschützten Server anzeigen und verwalten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Die Abschnitte unten erläutern die Serverliste und erklären Ihnen, wie Sie:

■ Einen Server hinzufügen.

■ Alle Details eines Servers abrufen und verwalten.

Über die Serverliste

Die aktuellen Server werden mitsamt ihren Details aufgelistet:

■ Name/Betriebssystem.

Tipp: „Sophos Security VM“ verweist auf einen Host, auf dem Sophos die VM-Gastsystemeschützt.

175

Hilfe

Page 176: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ IP-Adresse.

■ Zuletzt aktiv. Dies ist der Zeitpunkt, zu welchem der Server Sophos zuletzt kontaktiert hat.

■ Gruppe. Gruppe, zu welcher der Server ggf. gehört.

■ Letztes Update. Dies ist der Zeitpunkt, zu welchem die Agent-Software zuletzt aktualisiertwurde.

■ Lizenz. Standard oder Advanced.

■ Lockdown-Status. Zeigt an, ob Sophos Lockdown installiert wurde, um unautorisierteÄnderungen am Server zu verhindern:

■ „Lockdown“ zeigt an, dass Sophos Lockdown installiert ist.

■ „Nicht installiert“ zeigt an, dass Sophos Lockdown nicht installiert ist. Klicken Sie aufLockdown, um es zu installieren und den Server zu sperren.

■ Terminal-Server. Dies zeigt an, ob es sich bei dem Server um einen Terminal-Serverhandelt. Dieses Detail steht eventuell noch nicht für alle Kunden zur Verfügung.

Um nach einem Server zu suchen, geben Sie in das Suchfeld über der Liste den Namen ein.

Um verschiedene Typen an Server anzuzeigen, klicken Sie auf den Dropdownpfeil des Filtersüber der Liste.

Tipp: Über den Filter Virtuelle Server werden Instanzen von Sophos Security VM auf einemHypervisor angezeigt.

Einen Server hinzufügen

Um einen Server hinzuzufügen (also einen Server zu schützen und zu verwalten, sodass erin der Liste erscheint), klicken Sie oben rechts auf der Seite auf Server hinzufügen.

Sie werden zur Seite Geräte schützen geleitet, wo Sie den Installer herunterladen können,mit dem Sie Ihren Server schützen möchten.

Die vollständigen Details eines Servers ansehen

Für weitere Informationen zu einem Server klicken Sie auf den Eintrag in der Liste, um dieServerinformationen zu öffnen. Sie können hier alle Details des Servers einsehen und diesenaktualisieren, scannen, sperren, entsperren oder löschen.

Weitere Informationen finden Sie unter Server-Übersicht (Seite 176).

11.5.3.1.1 Server-Übersicht

Einige Optionen sind unter Umständen noch nicht für alle Kunden verfügbar.

Auf der Registerkarte Zusammenfassung auf der Detailseite eines Servers sehen Sie dieInformationen des Servers und können diese verwalten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Die Seite umfasst:

■ Serverinformationen.

■ Aktionen, die Sie auf dem Server vornehmen können.

■ Eine Übersicht der neuesten Ereignisse auf dem Server.

■ Eine Übersicht über den Gerätestatus.

176

Sophos Central

Page 177: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Separate Registerkarten für Ereignisse, Ausschlüsse, Lockdown-Ereignisse undRichtlinien.

Hinweis: Die Serverdetails und Aktionsschaltflächen befinden sich im linken Fensterbereich.Der Fensterbereich wird immer angezeigt, auch wenn Sie auf andere Registerkarten aufdieser Seite klicken.

Serverinformationen

Im linken Fensterbereich können Sie die Serverinformationen sehen, wie Name undBetriebssystem.

Wenn Sie unter dem Servernamen „Sophos VM-Sicherheitssystem“ sehen, ist der Server einHost mit installiertem Sophos VM-Sicherheitssystem. Weitere Informationen finden Sie in derÜbersicht „Gerätestatus“.

Durchführbare Aktionen

Die Links und Schaltflächen der Aktionen befinden sich im linken Fensterbereich.

■ Server löschen: Der Server wird aus der Sophos Central Admin-Konsole gelöscht. DieSophos Agent-Software wird zwar nicht deinstalliert, der Server wird jedoch nicht mehrsynchronisiert.

Hinweis: Wenn Sie den Server aus Versehen gelöscht haben, installieren Sie die SophosAgent-Software erneut, um ihn wieder hinzuzufügen.

■ Jetzt aktualisieren: Die Sophos Agent-Software auf dem Server wird aktualisiert.

■ Jetzt scannen: Der Server wird sofort gescannt.

Hinweis: Der Scan kann einige Zeit in Anspruch nehmen. Nach Abschluss sehen Sie dieBestätigung „Scan ‚Meinen Computer scannen‘ abgeschlossen“. Erfolgreiche Bereinigungenwerden auf der Seite Protokolle und Berichte > Ereignisse angezeigt. Für nichterfolgreiche Bereinigungen sehen Sie auf der Seite Warnhinweise einen Warnhinweis.

Wenn der Server offline ist, wird er gescannt, sobald er wieder online ist. Wenn aktuellbereits ein Computer-Scan durchgeführt wird, wird die neueste Scan-Anforderung ignoriertund der frühere Scan weiter ausgeführt.

■ Lockdown: Verhindert, dass unautorisierte Software auf dem Server ausgeführt wird.

Mit dieser Option wird eine Liste der bereits installierten Software erstellt, überprüft, obdiese sicher ist, und nur diese Software zur Ausführung autorisiert.

Hinweis: Wenn Sie später am Server Änderungen vornehmen müssen, können Sie ihnentweder entsperren oder die Einstellungen des Server Lockdown in der Serverrichtlinieverwenden.

■ Entsperren: Der Server wird entsperrt. Diese Schaltfläche ist verfügbar, wenn Sie denServer zuvor gesperrt haben.

Neueste Ereignisse

Eine Liste der neuesten Ereignisse auf dem Computer.

Eine vollständige Liste erhalten Sie, wenn Sie auf die Registerkarte Ereignisse klicken.

177

Hilfe

Page 178: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Gerätestatus

Die Übersicht des Gerätestatus zeigt:

■ Letzte Aktivität von Sophos Central Der Zeitpunkt, zu welchem der Server zuletzt mitSophos Central kommuniziert hat.

■ Letztes Agent-Update Der Zeitpunkt, zu welchem die Sophos Agent-Software auf demServer zuletzt aktualisiert wurde.

■ IPv4-Adresse

■ IPv6-Adresse

■ Betriebssystem.

Hinweis: Wenn das Betriebssystem als „Sophos VM-Sicherheitssystem“ angezeigt wird,ist der Server ein Host mit installiertem Sophos VM-Sicherheitssystem.

■ Geschützte VM-Gastsysteme Sie können diese Option nur sehen, wenn der Server einHost mit einem Sophos VM-Sicherheitssystem ist. Hier wird die Anzahl der VM-Gastsystemeangezeigt, die vom VM-Sicherheitssystem geschützt werden.

■ Malware-Richtlinie Die Threat Protection-Richtlinie, die für den Server gilt. Klicken Sieauf den Richtliniennamen, um die Details aufzurufen.

■ Gruppe. Gruppe, zu welcher der Server ggf. gehört. Klicken Sie auf Gruppe wechseln,um den Server in eine andere Gruppe zu verschieben oder ihn aus der aktuellen Gruppezu entfernen.

Hinweis: Ein Server kann nur zu einer Gruppe gehören.

■ Manipulationsschutz. Zeigt an, ob der Manipulationsschutz (Seite 192) auf dem Serveraktiviert ist oder nicht. Klicken Sie auf Details anzeigen, um dasManipulationsschutz-Kennwort für den Server zu verwalten.

Status von Update-Cache und Message-Relay

Mit Sophos Update-Cache können Ihre Computer ihre Sophos Central-Updates aus einemCache auf einem Server in Ihrem Netzwerk beziehen statt direkt von Sophos. Sie könnenauch Server festlegen, die als Message-Relays mit Sophos Central kommunizieren. Dies wirdnicht angezeigt, wenn kein Cache eingerichtet wurde oder wenn der Server nicht als Cachegenutzt wird.

Wird der Server als Update-Cache oder Message-Relay genutzt, erscheint Folgendes:

■ Der Status des Cache und der Zeitpunkt des letzten Updates. Es wird außerdem angezeigt,wie viele Computer den Server als Cache nutzen.

■ Der Status des Relays und die Anzahl der Computer, die es nutzen.

Alternativ wird angezeigt, dass für den Computer ein Cache oder Relay eingerichtet wurde.Es wird angezeigt, welcher Server verwendet wird.

Status der Windows-Firewall

Windows Firewall ist aktiv und wird auf dem Computer verwaltet. Außerdem werden folgendeInformationen angezeigt:

■ Ob die Windows-Gruppenrichtlinie verwendet wird.

178

Sophos Central

Page 179: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Die aktiven Netzwerkprofile.

■ Ob andere registrierte Firewalls installiert und aktiv sind.

Terminal-Server-Status

Zeigt an, ob es sich um einen aktiven Terminal-Server handelt oder nicht. Außerdem wird dieVerwendung in den letzten 30 Tagen angezeigt.

Klicken Sie auf die Benutzeranzahl, um die Verwendung zu prüfen. Dadurch wird der DialogTerminal-Server-Verwendung geöffnet. Sie können sehen, welche Benutzer sich in denletzten 30 Tagen angemeldet haben.

Wichtig: Jeder Benutzer, der sich am Terminal-Server anmeldet, verbraucht eineBenutzerlizenz. Der Server verwendet eine Serverlizenz.

11.5.3.1.2 Serverereignisse

Auf der Registerkarte Ereignisse auf der Detailseite eines Servers werden Ereignisseangezeigt (wie Bedrohungen oder Richtlinienverstöße), die auf dem Server erkannt wurden.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Tipp: Wenn es sich bei dem Server um ein Sophos VM-Sicherheitssystem handelt, klickenSie auf Alle Ereignisse anzeigen (rechts auf der Seite), um zu einer Ansicht zu wechseln,in der Sie sehen können, auf welchem VM-Gastsystem das Ereignis stattgefunden hat.

11.5.3.1.3 Serverausschlüsse

Auf der Registerkarte Ausschlüsse auf der Detailseite eines Servers können Sie eine Listeder Dateien oder Anwendungen abrufen, die vom Scan nach Bedrohungen ausgeschlossensind.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Sophos Central verwendet für bestimmte weit verbreitete Anwendungen standardmäßig dievom Anbieter empfohlenen Ausschlüsse. Sie können in Ihrer Richtlinie auch eigeneAusschlüsse einrichten. Mehr dazu erfahren Sie unter Threat Protection-Richtlinie für Server(Seite 48).

Hinweis: Einige der automatischen Ausschlüsse, die in der Liste angezeigt werden,funktionieren eventuell nicht bei Servern, die mit Windows Server 2003 laufen.

11.5.3.1.4 Server-Lockdown-Ereignisse

Auf der Registerkarte Lockdown-Ereignisse auf der Detailseite eines Servers werden„Ereignisse“ angezeigt, bei welchen der Server-Lockdown unautorisierte Aktivitäten auf demServer blockierte.

Beispiele solcher Ereignisse sind: ein Benutzer versucht und autorisiertes Programm auf demServer auszuführen, ein unbekanntes Update-Programm versucht Dateien upzudaten oderein Benutzer versucht Dateien mit einem Programm zu ändern, das für diesen Zweck nichtautorisiert ist.

Die Registerkarte wird nur für Server angezeigt, die Sie gesperrt haben.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Um den Bericht anzuzeigen, klicken Sie auf Bericht aktualisieren. Ein Bericht über dieEreignisse in den vergangenen 24 Stunden wird erstellt.

179

Hilfe

Page 180: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Die Liste gibt die folgende Information:

■ Der Ereignistyp.

■ Wann das Ereignis auftrat.

■ Der übergeordnete Prozess. Dies ist das Programm, Script oder der übergeordnete Prozess,der aktiv war.

■ Das Ziel. Die Datei oder das Programm, die das Ziel der Aktivität waren.

11.5.3.1.5 Serverrichtlinien

Auf der Registerkarte Richtlinien auf der Detailseite eines Servers sehen Sie, welcheRichtlinien für den Server gelten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Die Symbole neben dem Namen einer Richtlinie geben an, welche Sicherheitseinstellungen(zum Beispiel Schutz vor Bedrohungen) in der Richtlinie enthalten sind.

Hinweis: Ein ausgegrautes Symbol bedeutet, dass dieser Teil der Richtlinie nicht für denComputer gilt. Dies kann der Fall sein, wenn eine Richtlinie mit höherer Priorität, die für denServer ebenfalls gilt, über Einstellungen für dieselbe Funktion verfügt.

Sie können die Richtlinieninformationen ansehen und bearbeiten, indem Sie auf die Richtliniein der Liste klicken.

Hinweis: Die Bearbeitung der Richtlinie betrifft alle Server, für welche diese Richtlinie gilt.

11.5.3.2 AWS-InstanzenAuf der Seite AWS-Instanzen können Sie die mit Ihrem Sophos Central-Konto verknüpftenAmazon Web Services EC2-Instanzen aufrufen. Wie Sie AWS-Konten hinzufügen, erfahrenSie unter Amazon Web Services-Konten (Seite 201).

Hinweis: Sie können AWS-Konten nur als Superadmin- oder Admin-Administrator hinzufügen(siehe Administrationsrollen (Seite 189)).

Die AWS-Instanzen sind mit folgenden Details aufgeführt:

■ Instanz-ID. Klicken Sie auf die ID, um Details zur Instanz anzuzeigen.

■ Agent installiert. Hier ist angegeben, ob auf der Instanz ein Sophos Agent installiert ist.Klicken Sie auf den Link „Serverdetails“, um Instanzen anzuzeigen, auf denen SophosAgents installiert sind.

■ Lebenszyklus-Status. Hier ist angegeben, in welchem Status des AWS-Lebenszyklussich die Instanz befindet (siehehttp://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-lifecycle.html).

■ AWS-Konto.

■ AWS-Region.

■ Autoscaling-Gruppe. Klicken Sie auf den Gruppennamen, um Details zur Servergruppeanzuzeigen.

11.5.3.3 ServergruppenEinige Optionen sind unter Umständen noch nicht für alle Kunden verfügbar.

Auf der Registerkarte Gruppen auf der Seite Server können Sie Servergruppen hinzufügenoder verwalten.

180

Sophos Central

Page 181: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Mithilfe von Gruppen können Sie eine Richtlinie mehreren Servern gleichzeitig zuweisen.

In den folgenden Abschnitten erfahren Sie mehr zur Gruppenliste und wie Sie Gruppenhinzufügen, bearbeiten, verschieben oder löschen können.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Über die Gruppenliste

Die aktuellen Gruppen werden aufgelistet und die Anzahl der Server in jeder Gruppe wirdangezeigt.

Um die vollständigen Details zu einer Gruppe anzuzeigen, klicken Sie auf den Namen derGruppe.Weitere Informationen finden Sie unter Zusammenfassung Servergruppe (Seite 182).

Sie können die Gruppen so filtern, dass nur diejenigen mit verschachtelten Untergruppenangezeigt werden.

Eine Gruppe hinzufügen

1. Klicken Sie oben rechts auf der Seite auf Servergruppe hinzufügen.2. Wählen Sie aus, ob Sie eine neue Gruppe oder Untergruppe erstellen möchten, und klicken

Sie auf Weiter.

Wenn Sie eine Untergruppe erstellen möchten, wählen Sie aus, zu welcher Hauptgruppesie gehören soll, und klicken Sie auf Weiter.

3. Führen Sie im Dialogfeld Servergruppe hinzufügen die folgenden Schritte aus:

Geben Sie einen Gruppennamen ein.

Geben Sie eine Gruppenbeschreibung ein.

Wählen Sie die verfügbaren Server aus und fügen Sie diese der Liste Zugewiesene Serverhinzu.

Hinweis: Ein Server kann nur zu einer Gruppe gehören.Wenn Sie einen Server auswählen,der sich bereits in einer Gruppe befindet, wird er aus der aktuellen Gruppe entfernt.

Tipp: Im Feld Suchen können Sie auch die ersten Buchstaben eines Namens eingeben,um die angezeigten Einträge zu filtern.

4. Klicken Sie auf Speichern.

Gruppe bearbeiten

Um eine Gruppe zu bearbeiten, klicken Sie auf den Gruppennamen, um die Gruppendetailszu öffnen und zu bearbeiten. Weitere Informationen finden Sie unter ZusammenfassungServergruppe (Seite 182).

Um eine Untergruppe zu bearbeiten, klicken Sie auf den Pfeil neben der übergeordnetenHauptgruppe. Sie können dann auf den Namen der Untergruppe klicken und deren Detailsbearbeiten.

181

Hilfe

Page 182: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Gruppe verschieben

Sie können Gruppen verschieben. Sie können:

■ Hauptgruppen in eine andere Gruppe verschieben, so dass sie zu Untergruppen werden.

■ Aus Untergruppen eine Hauptgruppe machen.

■ Untergruppen in eine andere Gruppe verschieben

1. Wählen Sie die Gruppe aus.

Tipp: Um eine Untergruppe auszuwählen, klicken Sie auf den Pfeil neben derübergeordneten Hauptgruppe.

2. Klicken Sie auf Verschieben.3. Wählen Sie aus, ob die Gruppe zu einer Hauptgruppe werden soll oder ob Sie sie in eine

andere Gruppe verschieben möchten.4. Klicken sie auf Speichern.

Löschen einer Gruppe

Klicken Sie oben rechts auf der Seite auf Löschen, um eine Gruppe zu löschen.

Durch das Löschen einer Gruppe werden nicht die zugehörigen Server gelöscht.

Hinweis: Sie können eine Gruppe auch auf der Seite mit den Gruppendetails löschen. KlickenSie auf den Gruppennamen, um die Details zu öffnen.

Wenn Sie eine Hauptgruppe löschen, die Untergruppen enthält, können Sie auswählen, obSie die Untergruppen behalten oder löschen möchten.

11.5.3.3.1 Zusammenfassung Servergruppe

Einige Optionen sind unter Umständen noch nicht für alle Kunden verfügbar.

Auf der Registerkarte Zusammenfassung bei den Details zu einer Servergruppe könnenSie:

■ Server hinzufügen oder entfernen.

■ Die Gruppe löschen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Server hinzufügen oder entfernen

So können Sie Server hinzufügen oder entfernen:

1. Klicken Sie im linken Fensterbereich auf Bearbeiten.2. Wählen Sie im Dialogfeld Servergruppe bearbeiten mit den Pfeilen Server aus, um sie

der Liste Zugewiesene Server hinzuzufügen oder sie zu entfernen.

Hinweis: Ein Server kann nur zu einer Gruppe gehören.Wenn Sie einen Server auswählen,der sich bereits in einer Gruppe befindet, wird er aus der aktuellen Gruppe entfernt.

3. Klicken Sie auf Speichern.

182

Sophos Central

Page 183: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Die Gruppe löschen

Die Gruppe löschen:

1. Klicken Sie im linken Fensterbereich auf Löschen.2. Im Pop-up-Fenster Gruppe löschen können Sie auswählen, ob Sie etwaige Untergruppen

behalten oder löschen möchten.3. Klicken Sie auf Löschen.

Durch das Löschen einer Gruppe werden nicht die zugehörigen Server gelöscht.

11.5.3.3.2 Richtlinien Servergruppe

Auf der Registerkarte Richtlinien auf der Detailseite einer Servergruppe sehen Sie, welcheRichtlinien aktiviert sind und für die Gruppe gelten.

Die Symbole neben einer Richtlinie geben an, welche Sicherheitseinstellungen (zum BeispielSchutz vor Bedrohungen) in der Richtlinie enthalten sind.

Hinweis: Ein ausgegrautes Symbol bedeutet, dass diese Einstellung in der Richtliniedeaktiviert ist.

Klicken Sie einen Richtliniennamen, um diese Richtlinie anzuzeigen und zu bearbeiten.

Hinweis: Die Bearbeitung der Richtlinie betrifft alle Gruppen, für welche diese Richtlinie gilt.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

11.6 Globale EinstellungenAuf den Seiten „Globale Einstellungen“ können Sie die Sicherheitseinstellungen festlegen,die für alle Ihre Benutzer und Geräte gelten.

Welche Seiten angezeigt werden, hängt vom Funktionsumfang Ihrer Lizenz ab.

Hinweis: Wenn Sie Einstellungen nur auf bestimmte Benutzer anwenden möchten, verwendenSie stattdessen die Richtlinienseiten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

11.6.1 Active Directory-Synchronisierung

Einige Optionen sind unter Umständen noch nicht für alle Kunden verfügbar.

Sie können Benutzer und Gruppen von der Active Directory zu Sophos Central importieren.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Unter „Einstellungen“ auf der Seite Active Directory-Synchronisierung können Sie denActive Directory-Dienst auswählen, den Sie verwenden möchten.

■ Sie finden dort einen Download-Link für das Sophos Central ActiveDirectory-Synchronisierungstool.

■ Sie können auch Einstellungen für die Azure Active Directory-Synchronisierungkonfigurieren.

Hinweis: Wenn Sie Office 365 verwenden, kommt nur diese Option in Frage.

183

Hilfe

Page 184: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Anweisungen zum Einrichten des Utility finden Sie unter Einrichtung der ActiveDirectory-Synchronisierung (Seite 186). Alle Informationen dazu finden Sie unter Mehr zurActive Directory-Synchronisierung (Seite 184). Sobald Sie die Synchronisierung eingerichtethaben, können Sie deren Status und andere Einstellungen abrufen (siehe ActiveDirectory-Synchronisierungsstatus (Seite 184)).

Anweisungen für die Konfiguration der Azure Active Directory-Synchronisierung finden Sieunter Einrichtung der Azure Active Directory-Synchronisierung (Seite 188). Sobald Sie dieSynchronisierung eingerichtet haben, können Sie deren Status und andere Einstellungenabrufen (siehe Azure AD-Synchronisierungsstatus (Seite 187)).

11.6.1.1 Active Directory-SynchronisierungsstatusEinige Optionen sind unter Umständen noch nicht für alle Kunden verfügbar.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Unter „Einstellungen“ auf der Seite Active Directory-Synchronisierungsstatus wird nachEinrichtung der Active Directory-Synchronisierung Folgendes angezeigt:

Status■ Der Status der Active Directory-Synchronisierung (ob die letzte Synchronisierung erfolgreich

war oder ob Warnmeldungen oder Fehler aufgetreten sind).

■ Die Anzahl der Benutzer, Gruppen, Geräte und Gerätegruppen, die aus Active Directoryimportiert wurden.

■ Der Zeitpunkt der letzten Synchronisierung mit Active Directory.

Auf der Seite Warnhinweise finden Sie Warnhinweise zur Active Directory-Synchronisierung.Ereignisse, die während der Synchronisierung aufgetreten sind, finden Sie auf der SeiteProtokolle und Berichte > Ereignisse.

Synch-Status

Hier werden die Synchronisierungseinstellungen für Benutzer, Gruppen, Geräte undGerätegruppen in Active Directory angezeigt.

11.6.1.1.1 Mehr zur Active Directory-Synchronisierung

Einige Optionen sind unter Umständen noch nicht für alle Kunden verfügbar.

Die Active Directory-Synchronisierung ermöglicht es Administratoren, einen Dienst zuimplementieren, der Benutzer, Gruppen, Geräte und Gerätegruppen aus Active Directory inSophos Central abbildet.

Für eine Synchronisierung mit Active Directory müssen Sie das ActiveDirectory-Synchronisierungstool für Sophos Central herunterladen und installieren. Das Toolfunktioniert wie folgt:

■ Es synchronisiert aktive Benutzer, Gruppen, Geräte und Gerätegruppen.

Mit der Active Directory-Synchronisierung importierte Geräte werden auf der RegisterkarteAD-Sync-Computer auf der Seite Computer oder auf der Registerkarte AD-Sync-Serverauf der Seite Server angezeigt.

Hinweis: Stimmt das importierte Geräte mit einem Gerät überein, das in Sophos CentralAdmin vorhanden ist, wird es auf der Registerkarte Computer oder Server angezeigt.

184

Sophos Central

Page 185: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Es unterstützt die automatisierte, unidirektionale Synchronisierung von Active Directoryauf die Sophos Central Admin-Konsole. Es unterstützt keine bidirektionale Synchronisierungzwischen der Sophos Central Admin-Konsole und Active Directory.

■ Für von Active Directory importierte Benutzer gilt:

■ Sie können deren Namen, E-Mail-Adressen oder Exchange-Anmeldedaten nicht ändernund keine verbundenen Gruppen oder Anmeldedaten, die von Active Directory verwaltetwerden, hinzufügen, bearbeiten oder entfernen.

■ Es ist möglich, Gruppen oder Anmeldedaten, die nicht von Active Directory verwaltetwerden, hinzuzufügen, zu bearbeiten oder zu entfernen.

■ Für aus Active Directory importierte Gruppen gilt:

■ Sie können deren Namen nicht ändern.

■ Es ist möglich, Gruppen oder Anmeldedaten, die nicht von Active Directory verwaltetwerden, hinzuzufügen, zu bearbeiten oder zu entfernen.

■ Für aus Active Directory importierte Geräte gilt:

■ Es gibt keine Beschränkungen für geschützte Geräte.

■ Sie können keine ungeschützten Geräte löschen.

■ Für aus Active Directory importierte Gerätegruppen gilt:

■ Sie können deren Namen nicht ändern.

■ Sie können eine Gerätegruppe nicht bearbeiten, wenn die SynchronisierungsoptionGerätegruppen unter Synchronisierungsstatus aktiviert ist.

■ Sie können Gruppen bearbeiten oder entfernen, wenn die SynchronisierungsoptionGerätegruppen unter Synchronisierungsstatus deaktiviert ist.

Weitere Informationen hierzu finden Sie unter Active Directory-Synchronisierungsstatus(Seite 184)

Hinweis: Gerätegruppen können Untergruppen enthalten. Es sind höchstens 100 Ebenenin Gerätegruppen möglich. Gruppen werden während der Synchronisierung auf diesemaximal zulässige Anzahl gekürzt. Geräte, die zu den „gekürzten“ Gruppen gehören,werden zur niedrigsten Ebene verschoben.

■ Die Synchronisierung kann automatisch und regelmäßig durchgeführt werden, wie vomSophos Central-Administrator festgelegt.

■ Es werden keine vorhandenen Benutzer, Gruppen, Geräte oder Gerätegruppen dupliziert,wenn diese mit vorhandenen Sophos Central Benutzern, Gruppen, Geräten oderGerätegruppen übereinstimmen. Zum Beispiel kann eine E-Mail-Adresse von ActiveDirectory zu einem bestehenden Benutzer in der Sophos Central-Konsole hinzugefügtwerden. Alle Informationen, die von Active Directory hinzugefügt oder aktualisiert wurden,können in der Konsole nicht bearbeitet werden.

■ Nur der Active Directory-Dienst wird unterstützt.

■ Es können mehrere Active Directory-Gesamtstrukturen synchronisiert werden. InstallierenSie dazu das Utility auf mehreren Rechnern und konfigurieren Sie jedes Utility so, dassjeweils eine andere AD-Gesamtstruktur synchronisiert wird.Wir empfehlen Ihnen dringend,unterschiedliche AD-Gesamtstrukturen zu verschiedenen Tageszeiten zu synchronisieren,damit sich die Synchronisierungen nicht überschneiden.

185

Hilfe

Page 186: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Die Bereitstellung einer Sophos Agent-Software auf den Geräten Ihrer Benutzer wird nichtunterstützt. Zur Bereitstellung mit Active Directory sind andere Methoden notwendig.

11.6.1.1.2 Einrichtung der Active Directory-Synchronisierung

Bevor Sie die Synchronisierung einrichten, stellen Sie sicher, dass .NET Framework 4 aufdem Computer, auf dem Sie das Sophos Central AD-Synchronisierungstool ausführen möchten,installiert ist.

Einige Optionen sind unter Umständen noch nicht für alle Kunden verfügbar.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Einrichtung der Synchronisierung mit Active Directory:

1. Klicken Sie unter „Einstellungen“ auf der Seite Active Directory-Synchronisierung aufden Link zum Download des Installers für das Sophos Central AD-Synchronisierungstoolund führen Sie diesen aus.

2. Geben Sie in den Einrichtungsassistenten die erforderlichen Informationen ein.

Folgen Sie den Anweisungen im Setup-Assistenten für das Sophos Central AD Sync Utility.

3. Wählen Sie auf der letzten Seite des Setup-Assistenten Sophos Cloud AD Sync Utilitystarten aus und klicken Sie auf Fertigstellen.

Alternativ: Gehen Sie zum Windows Startmenü > Alle Programme > Sophos > Central >AD Sync. Wenn Sie mit Windows 8 oder höher arbeiten, ist die App AD Sync in derApp-Liste unter Sophos zu finden.

Der Setup-Assistent für das Sophos Central AD-Synchronisierungstool wird gestartet.

4. Geben Sie auf der Seite Sophos-Zugangsdaten die Zugangsdaten für Ihr SophosCentral-Konto ein.

5. Definieren Sie auf der Seite AD-Konfiguration Ihren Active Directory LDAP-Server unddie Benutzerdaten für ein Benutzerkonto mit Leseberechtigungen für den gesamten ActiveDirectory-Wald, den Sie synchronisieren möchten.Verwenden Sie zur Sicherheit ein Kontomit den geringstmöglichen Berechtigungen, die diesen Zugriff ermöglichen.

Wir empfehlen Ihnen, eine sichere, über SSL verschlüsselte LDAP-Verbindung zuverwenden und das Kontrollkästchen LDAP über SSL-Verbindung verwenden(empfohlen) aktiviert zu lassen. Wenn Ihre LDAP-Umgebung SSL nicht unterstützt,deaktivieren Sie das Kontrollkästchen LDAP über SSL-Verbindung verwenden undändern Sie die Portnummer entsprechend. Normalerweise lautet die Portnummer 636 fürSSL-Verbindungen und 389 für unsichere Verbindungen.

6. Wenn keine Synchronisierung mit der Gesamtstruktur erfolgen soll, können Sie auf derSeite AD-Filter angeben, welche Domains ausgenommen werden sollen. Sie können auchzusätzliche Suchoptionen – Suchbasis und LDAP-Abfragefilter – für jede Domain angeben.Für Benutzer und Gruppen können unterschiedliche Optionen festgelegt werden.

Hinweis: AD Sync erstellt nur Gruppen mit Mitgliedern, zu denen erkannte Benutzergehören, unabhängig von Gruppen-Filtereinstellungen.

■ Suchbasis

Sie können eine Suchbasis (auch „Base Distinguished Names“ genannt) festlegen.Wenn Sie z. B. nach Organizational Units (OUs) filtern möchten, können Sie eineSuchbasis in folgendem Format angeben:

OU=Finance,DC=myCompany,DC=com

186

Sophos Central

Page 187: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ LDAP-Abfragefilter

Um Benutzer zu filtern, z. B. nach Gruppenzugehörigkeit, können Sie einenBenutzer-Abfragefilter in folgendem Format verwenden:

memberOf=CN=testGroup,DC=myCompany,DC=com

Mit der vorstehenden Abfrage wird die Benutzererkennung auf Benutzer beschränkt,die zu „testGroup“ gehören. Bitte beachten Sie: Sofern nicht auch einGruppen-Abfragefilter festgelegt wurde, erkennt AD Sync alle Gruppen, denen dieseerkannten Benutzer angehören. Wenn Sie die Erkennung von Gruppen ebenfalls auf„testGroup“ beschränken möchten, können Sie folgenden Gruppen-Abfragefilterfestlegen:

CN=testGroup

Wichtig: Wenn Sie Base Distinguished Names in Ihren Suchoptionen verwenden oderIhre Filtereinstellungen ändern, kann es sein, dass einige der bestehenden Sophos CentralBenutzer, Gruppen, Geräte und Gerätegruppen, die bei früheren Synchronisierungenangelegt wurden, aus dem Suchbereich herausfallen und von Sophos Central gelöschtwerden.

7. Legen Sie auf der Seite Synchronisierungsplan die Zeiten fest, zu denen dieSynchronisierung automatisch durchgeführt werden soll.

Hinweis: Eine geplante Synchronisierung wird von einem Hintergrund-Dienst durchgeführt.Das AD Sync Utility muss für die geplanten Synchronisierungen nicht ausgeführt werden.

Wenn Sie die Synchronisierung manuell durch Ausführen des AD Sync Utility und nichtautomatisch auf regelmäßiger Basis durchführen möchten, wählen Sie Niemals. Nursynchronisieren, wenn manuell eingeleitet.

8. Für eine sofortige Synchronisierung klicken Sie auf Preview and Sync. Überprüfen Siedie Änderungen, die während der Synchronisierung vorgenommen werden. Wenn Sie mitden Änderungen einverstanden sind, klicken Sie auf Approve Changes and Continue.

Die Active Directory Benutzer, Gruppen, Geräte und Gerätegruppen werden aus ActiveDirectory in die Sophos Central Admin-Konsole importiert.

Hinweis: Gerätegruppen können Untergruppen enthalten. Es sind höchstens 100 Ebenenin Gerätegruppen möglich. Gruppen werden während der Synchronisierung auf diesemaximal zulässige Anzahl gekürzt. Geräte, die zu den „gekürzten“ Gruppen gehören,werden zur niedrigsten Ebene verschoben.

Um die laufende Synchronisierung zu beenden, klicken Sie auf Abbrechen.

11.6.1.2 Azure AD-SynchronisierungsstatusWichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Unter „Einstellungen“ auf der Seite Active Directory-Synchronisierungsstatus wird nachKonfiguration der Azure AD-Synchronisierung Folgendes angezeigt:

■ Der Status der Azure AD-Synchronisierung (ob die letzte Synchronisierung erfolgreich waroder ob Warnmeldungen oder Fehler aufgetreten sind).

■ Die Anzahl der Benutzer und Gruppen, die aus Azure AD importiert wurden.

■ Der Zeitpunkt der letzten Synchronisierung mit Azure AD.

Hinweis: Die automatische Synchronisierung findet alle 6 Stunden statt. Sie könnendieses Intervall nicht ändern.

187

Hilfe

Page 188: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Die Konfigurationseinstellungen für die Azure AD-Synchronisierung.

Sie können diese ändern, indem Sie auf Bearbeiten klicken (siehe Einrichtung der AzureActive Directory-Synchronisierung (Seite 188)).

Klicken Sie auf Synchronisieren, um die Synchronisierung zu starten.

Sie können die Azure Sync-Verbindung überprüfen, indem Sie auf Verbindung testen klicken.

Sie können die Warnhinweise, die während der Azure AD-Synchronisierung aufgetreten sind,auf der Seite Warnhinweise einsehen. Sie können Synchronisierungsereignisse auf der SeiteProtokolle und Berichte > Ereignisse einsehen.

11.6.1.2.1 Einrichtung der Azure Active Directory-Synchronisierung

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

So konfigurieren Sie die Azure Active Directory-Synchronisierung:

1. Klicken Sie unter „Einstellungen“ auf der Seite Active Directory-Synchronisierung aufden Link zur Konfiguration der Einstellungen für die Azure AD-Synchronisierung.

2. Richten Sie Ihre Azure-Anwendungen ein, falls erforderlich.

Tipp: Klicken Sie auf den Link zu den Anweisungen, falls Sie dazu Hilfe benötigen.

Sie können diesen Schritt überspringen, wenn Sie bereits eine Azure-Anwendungeingerichtet haben.

3. So konfigurieren Sie die Azure Sync-Einstellungen:

a) Geben Sie die Client-ID ein.

b) Legen Sie die Mandantendomäne fest.

c) Geben Sie den Anwendungsschlüssel ein und legen Sie fest, wie lange dieser gültigsein soll.

Sie müssen kein Ablaufdatum festlegen. Dies ist jedoch zu empfehlen, damit SophosCentral Ihnen kurz vor Ablauf des Schlüssels eine Benachrichtigung schicken kann.

4. Klicken Sie auf Verbindung testen, um die Azure Sync-Verbindung zu überprüfen.

5. Klicken Sie auf Speichern.

Die Synchronisierung beginnt. Dieser Vorgang kann einige Zeit in Anspruch nehmen.

11.6.2 Rollenverwaltung

Sie können Sicherheitsaufgaben mithilfe vordefinierter Administrationsrollen entsprechendder Verantwortungsebene der Administratoren verteilen.

Unter Einstellungen auf der Seite Rollenverwaltung werden eine Liste derAdministrationsrollen und die Anzahl der jeder Rolle zugewiesenen Benutzer angezeigt.

Wichtig: Sie sehen diese Option nur, wenn Sie Superadmin-Administrator sind.

Klicken Sie auf einen Rollennamen, um eine detaillierte Beschreibung der Rolle und dieNamen der Personen, denen die betreffende Rolle zugewiesen wurde, anzuzeigen. Sie könnendie einer bestimmten Rolle zugewiesenen Personen auf der Seite der betreffenden Rolleverwalten.

Wichtig: Eine Administratorrolle hat Einfluss auf die Handlungsmöglichkeiten.

188

Sophos Central

Page 189: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

11.6.2.1 AdministrationsrollenMithilfe von Administrationsrollen werden die Aufgaben zur Verwaltung der Sicherheit nachVerantwortungsebene verteilt. Sophos Central enthält mehrere vordefinierte Rollen. DieseRollen können nicht bearbeitet oder gelöscht werden.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten.

Hinweis: Die Rolle Benutzer hat nur Zugang zum Self-Service-Portal.

Es gibt folgende Administrationsrollen:

BeschränkungenBenutzeroberfläche

Administratoren mitdieser Rolle könnennicht...

Administratoren mitdieser Rolle...

Rolle

Keine.Es gibt keineEinschränkungen.

Haben Zugriff auf allesin Sophos Central.

Darüber hinaus könnensie:

Superadmin

Es muss mindestens einAdministrator mitSuperadmin-Rollevorhanden sein.

Rollen undRollenzuweisungenverwalten

Es werden keineOptionen für die

Rollen undRollenzuweisungenverwalten.

Haben Zugriff auf allesin Sophos Central.

Admin

Rollenverwaltungangezeigt.

Es werden keineOptionen für die

Rollen undRollenzuweisungen

Habenschreibgeschützten

Helpdesk

Rollenverwaltungverwalten. Darüberhinaus können sie nicht:

Zugriff auf alleEinstellungen in SophosCentral. Darüber hinauskönnen sie:

angezeigt. Darüberhinaus:

Richtlinien zuweisen.Alle anderenOptionen –

Einstellungenändern.

Sensible Protokolleoder Berichteeinsehen.

abgesehen vondenjenigen inVerbindung mit dem

Alerts empfangenund löschen.

Empfangen undLöschen von Alerts– sindschreibgeschützt.

Die SophosAgent-Software aufeinem Computeraktualisieren.

Einige Optionen, wiedie Schaltflächenzum Bearbeiten,Computer scannen.werden nichtangezeigt.

Es werden keineOptionen für die

Rollen undRollenzuweisungen

Habenschreibgeschützten

Read-only

Rollenverwaltungverwalten. Darüberhinaus können sie nicht:

189

Hilfe

Page 190: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

BeschränkungenBenutzeroberfläche

Administratoren mitdieser Rolle könnennicht...

Administratoren mitdieser Rolle...

Rolle

Zugriff auf alleEinstellungen in Sophos

angezeigt. Darüberhinaus:

Richtlinien zuweisen.

Einstellungenändern.

Central. Darüber hinauskönnen sie: Alle Optionen sind

schreibgeschützt.Alerts löschen.Sensible Protokolleoder Berichteeinsehen.

Einige Optionen, wiedie Schaltflächenzum Bearbeiten,

Die SophosAgent-Software aufeinem Computeraktualisieren. werden nicht

angezeigt.Alerts empfangen.

Computer scannen.

Hat nur Zugriff auf dasSelf-Service-Portal.

Rollen undRollenzuweisungenverwalten. Darüberhinaus können sie nicht:

Haben keineAdministrationsrechte.

Benutzer

Richtlinien zuweisen.

Einstellungenändern.

Alerts löschen.

Die SophosAgent-Software aufeinem Computeraktualisieren.

Computer scannen.

Sensible Protokolleoder Berichteeinsehen.

Berechtigungen

Dies ist die Zugriffsebene für eine Rolle. Die Optionen lauten Vollständig, Helpdesk oderRead-only.

Zusätzliche Einstellungen

Dies sind spezielle Funktionen für eine Rolle. Es gibt folgende Einstellungen:

■ Zugriff auf sensible Protokolle und Berichte: Diese Option bedeutet, dass einAdministrator sensible Protokolle und Berichte anzeigen kann, wie z. B. Audit-Protokolle.

■ Zugriff auf Richtlinienzuweisung zu Benutzern/Geräten: Diese Option bedeutet, dassein Administrator Richtlinien zu Benutzern und Geräten zuweisen kann.

■ Benachrichtigungen: Diese Option bedeutet, dass ein Administrator Alerts empfangenund löschen kann.

Hinweis: Read-only-Administratoren können nur Alerts empfangen.

190

Sophos Central

Page 191: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Rollenmitglieder

Dies ist eine Liste der Administratoren, die der Rolle zugewiesen sind. Klicken Sie auf einenNamen, um alle Details anzuzeigen (siehe Benutzer-Übersicht (Seite 156)).

So fügen Sie Administratoren hinzu:

Sie weisen Benutzern mit der Liste Verfügbare Benutzer Administrationsrollen zu.VorhandeneAdministrationsrollen sind neben dem Namen des Benutzers angegeben.

Hinweis: Ein Benutzer kann nur eine zugewiesene Rolle haben. Beispiel: Wenn Sie einenRead-only-Administrator zur Liste der Helpdesk-Administratoren hinzufügen, ändert sich derenzugewiesene Rolle in Helpdesk-Administrator. Sie sind dann keine Read-only-Administratorenmehr.

1. Klicken Sie auf Bearbeiten. Daraufhin öffnet sich das Fenster Rollenmitglieder bearbeiten.

Hinweis: Sie sehen diese Option nur, wenn Sie Superadmin-Administrator sind.

2. Wählen Sie einen Benutzer in der Liste Verfügbare Benutzer aus und fügen Sie diesenmithilfe der Pfeile den Zugewiesenen Benutzern für die Rolle hinzu.

Tipp: Geben Sie einen Namen oder einen Teil eines Namens in das Suchfeld ein, umdie Liste der verfügbaren Benutzer zu filtern.

So löschen Sie Administratoren:

Wenn Sie die Administrationsrolle eines Benutzers entfernen, löschen Sie damit nicht denBenutzer.

Hinweis: Sie können keinen Benutzer löschen, dem eine Administrationsrolle zugewiesenwurde. Sie müssen die zugewiesene Rolle entfernen, bevor Sie den Benutzer löschen können.

1. Klicken Sie auf Bearbeiten. Daraufhin öffnet sich das Fenster Rollenmitglieder bearbeiten.

Hinweis: Sie sehen diese Option nur, wenn Sie Superadmin-Administrator sind.

2. Sie können zugewiesene Administratoren aus der Rolle entfernen, indem Sie einenBenutzer in der Liste Zugewiesene Benutzer auswählen und diesen dann mit den Pfeilenentfernen.

Tipp: Geben Sie einen Namen oder einen Teil eines Namens in das Suchfeld ein, umdie Liste der zugewiesenen Benutzer zu filtern.

11.6.3 Ausschlüsse für Exploit-Mitigation

Zu Exploits, die Sophos verhindern kann, gehören Application Hijacking und Exploits, dieSicherheitslücken in Browsern, Browser-Plugins, Java-Anwendungen, Medienanwendungenund Microsoft Office-Anwendungen ausnutzen.

Sie können Anwendungen vom Schutz vor Sicherheits-Exploits ausnehmen. Beispielsweisehaben Sie die Möglichkeit, eine fälschlicherweise als Bedrohung erkannte Anwendungausschließen, bis das Problem behoben ist.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Unter „Einstellungen“ auf der Seite Ausschlüsse für Exploit-Mitigation wird eine Liste derAnwendungen angezeigt, die vom Schutz vor Sicherheits-Exploits ausgeschlossen sind.

191

Hilfe

Page 192: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Hinweis: Diese Anwendungen sind vom Exploit-Schutz für alle Ihre Benutzer und derenGeräte ausgenommen. Sie können nur Anwendungen ausschließen, die als Bedrohungerkannt wurden.

So schließen Sie eine Anwendung aus:

1. Klicken Sie auf Ausschluss hinzufügen (rechts auf der Seite).

Das Dialogfeld Ausschluss für Exploit-Mitigation hinzufügen wird angezeigt.

2. Wählen Sie im Dropdown-Menü Anwendung die Anwendung aus, die Sie ausschließenmöchten.

Die hier angezeigten Namen sind dieselben wie im Ereignisbericht.

3. Klicken Sie auf Hinzufügen oder Weitere hinzufügen. Der Ausschluss wird zur ListeAusgeschlossene Anwendungen hinzugefügt.

4. Klicken Sie auf Speichern (rechts auf der Seite), um Ihre Änderungen der Liste zuspeichern.

Um später einen Ausschluss zu löschen, klicken Sie rechts neben dem Ausschluss, den Sieentfernen möchten, auf .

11.6.4 Manipulationsschutz

Sie können den Manipulationsschutz für alle Ihre Server und Computer Ihrer Benutzerkonfigurieren.

Öffnen Sie dazu unter „Einstellungen“ die Seite Manipulationsschutz.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Wenn der Manipulationsschutz aktiviert ist, kann ein lokaler Administrator auf deren Computerndie folgenden Änderungen nicht vornehmen, wenn er nicht das nötige Kennwort hat:

■ Einstellungen für On-Access-Scans, die Erkennung von verdächtigem Verhalten (HIPS),Web Protection oder Sophos Live Protection ändern

■ den Manipulationsschutz deaktivieren

■ Deinstallieren Sie die Sophos Agent-Software.

Hinweis: Sie können die Einstellungen für ein einzelnes Gerät oder einen Server ändern.Öffnen Sie die Detailseite des Geräts und wählen Sie die Registerkarte Manipulationsschutz.Dort können Sie das Kennwort anzeigen, ein neues erstellen oder den Manipulationsschutzfür dieses Gerät vorübergehend deaktivieren.

11.6.5 Verwaltung API-Tokens

Sie können die für den sicheren Zugriff auf die Integrations-API für Security Information andEvent Management (SIEM) verwendeten Tokens erzeugen und verwalten. Damit können Sieneue Ereignis- und Warnhinweisdaten von Sophos Central abrufen. Um nähere Informationenzu erhalten, klicken Sie auf den Knowledgebase-Link auf der Seite.

So fügen Sie ein Token hinzu:

1. Öffnen Sie unter „Einstellungen“ die Seite Verwaltung API-Tokens.2. Klicken Sie auf Token hinzufügen.3. Geben Sie einen Tokennamen ein und klicken Sie auf Speichern.

Damit wird das API-Token erzeugt. Das Token ist ein Jahr gültig.

192

Sophos Central

Page 193: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Klicken Sie auf Verlängern um die Gültigkeit des Token zu verlängern.

Klicken Sie auf Löschen, um das Token zu entfernen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

11.6.6 Website-Management

Diese Seite ist nicht verfügbar, wenn Sie für Web Control oder Web Gateway nichtlizenziert sind.

Sie können die Filterung der Webseiten von Sophos Central erweitern.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Unter „Einstellungen“ auf der Seite Website-Management können Sie mithilfe einerWebsite-Liste:

■ die Nutzung von Websites zu steuern, die nicht zu einer der Sophos-Kategorien gehören.

■ Websites zu kategorisieren, um sie Gruppen zuzuweisen, zum Beispiel anhandbenutzerdefinierter Kategorien. Sie können die Nutzung dieser Websites anschließend fürbestimmte Benutzer mithilfe von Richtlinien steuern.

■ Die Sophos-Kategorie für eine Website überschreiben. Damit ändert sich die Kategorieder Website für alle Ihre Benutzer.

Hinweis: Wenn Sie der Ansicht sind, dass Sophos eine Website einer falschen Kategoriezugeordnet hat, können wir dies auf Anfrage ändern. Gehen Sie zuhttps://www.sophos.com/de-de/threat-center/reassessment-request.aspx. Wir empfehlenIhnen diese Vorgehensweise, anstatt die Kategorie zu überschreiben.

Um eine Website zu dieser Liste hinzuzufügen:

1. Klicken Sie oben rechts auf der Seite auf Hinzufügen.

Das Dialogfeld Website-Anpassung hinzufügen erscheint.

2. Geben Sie die Websites ein.

Bei den Einträgen in der Website-Liste kann es sich um einzelne URLs, vollständigeDomains, TLDs, IP-Adressen, CIDR-Bereiche oder sogar Top-Level-Domains handeln.

Hinweis: Die Website-Verwaltung mittels IP-Adressen regelt nur den browserbasiertenZugriff. Sie blockiert keine anderen Anwendungen und interagiert nicht mit den Regelneiner lokalen Firewall.

3. Wählen Sie Kategorie überschreiben aktivieren, um eine bestimmte Kategorie mit denWebseiten zu verbinden, die Sie eingefügt haben.Wählen Sie anschließend eine Kategorieaus.

4. Wählen Sie Tags aktivieren, um ein Tag mit der Website zu verbinden, die Sie eingefügthaben. Geben Sie dann einen Namen für das Tag ein.

Tags können bei der Erstellung von Web Control-Richtlinien auf der Seite Richtlinienverwendet werden.

5. Geben Sie einen Text in das Textfeld Kommentar ein.

Es kann bei künftigen Fehlersuchen und Problemen mit Richtlinien hilfreich sein,Informationen zu Tags, die Sie erstellen, und zu Kategorien, die Sie überschreiben, zurVerfügung zu stellen.

193

Hilfe

Page 194: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

6. Klicken Sie auf Speichern.

Ihr Eintrag wird der Website-Liste hinzugefügt.

Sie können auch Einträge in der Liste bearbeiten oder löschen.

Um einen Eintrag zu bearbeiten, klicken Sie auf das Bearbeiten-Symbol . Das Symbolbefindet sich rechts neben dem Eintrag.

Um einen Eintrag zu löschen, aktivieren Sie das Kontrollkästchen links neben dem Eintragund klicken Sie auf Löschen.

11.6.7 Registrierte Firewall-Geräte

Unter „Einstellungen“ auf der Seite Registrierte Firewall-Geräte werden die Sophos Firewallsangezeigt, die bei Sophos Central registriert sind. Sie haben auch die Möglichkeit, dieRegistrierung von Firewalls aufzuheben (Option „Verbindung trennen“).

Hinweis: Sie können nur eine Sophos Firewall über die Firewall-Konsole registrieren (gehenSie zu System > Systemdienste > Security Heartbeat).

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Registrierte Firewalls

Wenn eine Sophos Firewall bei Sophos Central registriert ist, können Ihre Computerregelmäßige Berichte über ihren Sicherheitsstatus bzw. ihre Integrität an die Firewall senden.Diese Berichte werden als „Security Heartbeats“ bezeichnet.

Ist mehr als eine Firewall registriert, senden Computer die Security Heartbeats an dienächstgelegene verfügbare Firewall.

Wenn aus den „Security Heartbeat“-Berichten hervorgeht, dass ein Computer kompromittiertworden sein könnte, kann die Firewall den Netzwerkzugriff des Computers beschränken. DerFirewall- und der Sophos Central-Administrator erhalten außerdem auch Warnhinweise mitInformationen, wie die Integrität des Computers wiederhergestellt werden kann.

Firewalls anzeigen

Auf dieser Seite werden Ihnen Details zu Firewalls angezeigt, die bei Sophos Central registriertsind:

■ Name

■ IP-Adresse

■ Aktiv. Hieraus geht hervor, ob die Firewall innerhalb der letzten Stunde Security Heartbeatsempfangen hat.

Um nach einer Firewall zu suchen, geben Sie den Namen in das Feld Nach Firewall suchenein. Während Sie tippen, wird die Liste gefiltert und es werden nur mit Ihren Angabenübereinstimmende Firewalls angezeigt.

194

Sophos Central

Page 195: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Registrierung von Firewalls aufheben

Sie können die Registrierung von bei Sophos Central registrierten Firewalls aufheben. WennSie eine Firewall beispielsweise nicht mehr nutzen, können Sie deren Registrierung aufheben,sodass sie nicht mehr hier angezeigt wird.

Heben Sie die Registrierung einer Firewall auf, bleiben die ihr zugeordneten Computer weiterhingeschützt und verwaltet, aber die „Security Heartbeats“-Funktion funktioniert nicht mehr.

1. Wählen Sie eine oder mehrere Firewalls aus, deren Registrierung Sie aufheben möchten.2. Klicken Sie oben rechts auf der Seite auf die Schaltfläche Verbindung trennen.3. Klicken Sie bei Aufforderung auf OK, um zu bestätigen, dass Sie die Registrierung der

Firewalls aufheben möchten.

Die ausgewählten Firewalls werden aus der Liste entfernt.

Wenn Sie die Registrierung aller Firewalls aufheben, wird diese Seite weiterhin angezeigtund Sie können nach wie vor alte Ereignisse und Warnhinweise zum „SecurityHeartbeat“-Feature einsehen.

11.6.8 Globale Scan-Ausschlüsse

Sie können Dateien, Websites und Anwendungen vom Scan nach Bedrohungen ausschließen.Sie können auch Anwendungen von erkannten Exploits ausschließen.

So können Sie zum Beispiel eine Aktivität von weit verbreiteten Anwendungen ausschließen,um den Einfluss des Scans auf die Leistung zu reduzieren.

Ausschlüsse nehmen Sie unter „Einstellungen“ auf der Seite Globale Scan-Ausschlüssevor.

Hinweis: Diese Ausschlüsse werden auf alle Ihre Benutzer (und deren Geräte) angewendet.Wenn diese nur für bestimmte Benutzer oder Server gelten sollen, nutzen Sie stattdessendie Scan-Ausschlüsse in den Richtlinien.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

1. Klicken Sie auf der Seite Globale Scan-Ausschlüsse auf Ausschluss hinzufügen (rechtsauf der Seite).

Das Dialogfeld Scan-Ausschluss hinzufügen erscheint.

2. Wählen Sie in der Dropdownliste Ausschlusstyp einen Elementtyp aus, derausgeschlossen werden soll (Datei oder Ordner, Website, potenziell unerwünschteAnwendung oder erkannter Exploit).

195

Hilfe

Page 196: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

3. Geben Sie das Element oder die Elemente ein, die Sie ausschließen möchten. Es geltendie folgenden Regeln:

■ Datei oder Ordner (Windows). Sie können ein Laufwerk, einen Ordner oder eine Dateidurch Angabe des vollständigen Pfads ausschließen. Für Dateititel oder -erweiterungenkann die Wildcard * verwendet werden, *.* ist jedoch nicht gültig. Beispiele:

■ Ordner:C:\programdata\adobe\photoshop\ (für einen Ordner einen Backslashhinzufügen).

■ Gesamtes Laufwerk: D:

■ Datei: C:\program files\program\*.vmg

Nähere Informationen zu Ausschlüssen für Windows-Server finden Sie unterAusschlüsse für Windows-Scans Wildcards und Variablen (Seite 53).

■ Datei oder Ordner (Mac/Linux). Sie können einen Ordner oder eine Datei ausschließen.Sie können die Wildcards ? und * verwenden. Beispiele:

■ /Volumes/excluded (Mac)

■ /mnt/hgfs/excluded (Linux)

■ Datei oder Ordner (virtueller Server). Auf Windows VM-Gastsystemen, die durch einSophos VM-Sicherheitssystem geschützt sind, können Sie ein Laufwerk, einen Ordneroder eine Datei mit Angabe des vollständigen Pfads ausschließen. Sie können dieWildcard-Zeichen * und ? verwenden, aber nur für Dateinamen.

Nähere Informationen finden Sie unter Ausschlüsse für Virtual Server-Scans:Wildcards(Seite 56).

■ Prozess (Windows). Sie können jeden Prozess einer Anwendung ausschließen.Dadurch werden auch die Dateien, die vom Prozess verwendet werden, ausgeschlossen(aber nur, der Prozess auf diese zugreift). Falls möglich, geben Sie den vollständigenPfad der Anwendung und nicht nur den Prozessnamen an, der im Task-Managerangezeigt wird. Beispiel:

■ %PROGRAMFILES%\Microsoft Office\Office 14\Outlook.exe

Hinweis: Um alle Prozesse oder Elemente zu sehen, die Sie für eine Anwendungausschließen müssen, schlagen Sie bitte in der Herstellerdokumentation der Anwendungnach.

Hinweis: Sie können Wildcards und Variablen verwenden.

■ Website. Websites können in Form von IP-Adressen, IP-Adressbereichen (in CIDRNotation) oder Domänen angegeben werden. Beispiele:

■ IP-Adresse: 192.168.0.1

■ IP-Adressbereich: 192.168.0.0/24

■ Die Appendix /24 steht für die Anzahl der Bits des Präfix, die für alle IP-Adressendieses Bereichs gilt. /24 entspricht der Netzmaske11111111.11111111.11111111.00000000. In unserem Beispiel umfasst der Bereichalle IP-Adressen ab 192.168.0.

■ Domäne: google.com

196

Sophos Central

Page 197: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Potenziell unerwünschte Anwendung. Hier können Sie Anwendungen ausschließen,die in der Regel als Spyware erkannt werden. Verwenden Sie bei Angabe desAusschlusses denselben Namen, unter welchem die Anwendung vom System erkanntwurde. Weitere Informationen zu PUAs finden Sie im Sophos Bedrohungs-Center.

■ Erkannte Exploits (Windows). Sie können alle erkannten Exploits ausschließen.Sophos Central erkennt diese dann nicht mehr für die betreffende Anwendung. SophosCentral blockiert die betreffende Anwendung auch nicht mehr.

4. Bei Ausschlüssen von Dateien oder Ordnern geben Sie in der Dropdownliste Aktivierenfür an, ob der Ausschluss für Echtzeit-Scans, geplante Scans oder beide gelten soll.

5. Klicken Sie auf Hinzufügen oder Weitere hinzufügen. Der Ausschluss wird der Liste derScan-Ausschlüsse hinzugefügt.

Um einen Ausschluss später zu bearbeiten, wählen Sie diesen in der Ausschlussliste aus,geben Sie neue Einstellungen ein und klicken Sie auf Aktualisieren.

11.6.9 Bandbreitennutzung

Sie können die für die Aktualisierung der Sophos Agent-Software auf Ihren Endpoint-Computerngenutzte Bandbreite konfigurieren.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Festlegen der genutzten Bandbreite

Unter „Einstellungen“ auf der Seite Bandbreitennutzung können Sie die genutzte Bandbreitebeschränken. Die Standardbeschränkung liegt zurzeit bei 256 Kbps.

Auf diese Weise wird sichergestellt, dass die Computer durch die Aktualisierung nichtverlangsamt werden.

Sie können eine benutzerdefinierte Bandbreite oder unbegrenzte Bandbreite festlegen.

Hinweis: Diese Einstellung betrifft nur Windows-Computer.

Hinweis: Diese Einstellung gilt nicht für die Erstinstallation der Sophos Agent-Software oderfür Updates, die über die Sophos Update-Caches (Seite 197) aktualisiert wurden.

11.6.10 Update-Cache verwalten

Mit Sophos Update-Cache können Ihre Computer ihre Sophos Central-Updates aus einemCache auf einem Server in Ihrem Netzwerk beziehen statt direkt von Sophos. Das schontIhre Bandbreite, da Updates nur einmalig vom Server heruntergeladen werden müssen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Wenn Sie auf einem Server einen Cache einrichten, führt Sophos Central Folgendes durch:

■ Installiert die Sophos Cachesoftware.

■ Ruft Updates von Sophos ab und legt diese in einem Cache ab.

■ Konfiguriert automatisch Windows-Computer in Ihrem Netzwerk, die Updates von einemCache beziehen sollen.

Die Verwendung von Caches hat keinen Einfluss auf die Häufigkeit oder den Zeitpunkt vonComputer-Updates.

197

Hilfe

Page 198: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Hinweis: Workstations und Server können beide Updates über einen Cache beziehen.

Hinweis: Windows Vista- und XP-Workstations können keine Updates von einem Cachebeziehen.

Cache einrichten

Stellen Sie vor der Einrichtung eines Caches Folgendes sicher:

■ Der Server hat mind. 5 GB freien Festplattenspeicher.

■ Port 8191 ist für Computer, die Updates von dem Cache beziehen sollen, verfügbar underreichbar.

Hinweis: Der Update-Cache-Installer öffnet Port 8191 in der Windows Firewall. BeiDeinstallation des Update-Caches wird der Port wieder geschlossen.

So richten Sie einen Cache ein:

1. Gehen Sie unter „Einstellungen“ zur Seite Update-Cache verwalten.2. Klicken Sie im Filter über der Tabelle auf den Dropdown-Pfeil und wählen Sie Cache-fähige

Server, um zu sehen, welche Server für einen Cache geeignet sind. Wenn Sie bereitseinen Cache auf bestimmten Servern eingerichtet haben, können Sie diese ausblenden,indem Sie Server ohne Update-Cache auswählen.

3. Wählen Sie den/die Server aus, auf dem/denen Sie einen Cache einrichten möchten.4. Klicken Sie auf Cache einrichten.

Cache entfernen

Wenn Sie einen Cache entfernen, geschieht Folgendes:

■ Sophos Central deinstalliert die Caching-Software, entfernt den Cache derheruntergeladenen Updates und schließt Port 8191 in der Windows Firewall.

■ Computer, die derzeit Updates von diesem Server beziehen, werden automatisch soumkonfiguriert, dass sie Updates von einem anderen Update-Cache erhalten (fallsverfügbar).

Wenn Sie alle Caches entfernen, beziehen die Computer ihre Updates direkt von Sophos.

So entfernen Sie einen Cache:

1. Gehen Sie zur Seite Systemeinstellungen > Update-Cache verwalten.2. Klicken Sie im Filter über der Tabelle auf den Dropdown-Pfeil und wählen Sie Server mit

Update-Cache, um zu sehen, für welche Server ein Cache eingerichtet ist.3. Wählen Sie den/die Server aus, von dem/denen Sie einen Cache entfernen möchten.4. Klicken Sie auf Cache entfernen.

11.6.11 Gesteuerte Updates

Standardmäßig beziehen Computer automatisch die neuesten Produktupdates von Sophos.

Sie können Updates für Ihre Computer jedoch auch steuern. Sie können zum Beispiel Updatesfür alle Computer aussetzen, wenn viel zu tun ist, oder Updates auf ausgewählten Computerntesten, bevor das gesamte Netzwerk aktualisiert wird.

Um Updates zu steuern, gehen Sie zu Einstellungen > Gesteuerte Updates.

198

Sophos Central

Page 199: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Die nachfolgend aufgeführten Optionen sind verfügbar.

■ Updates jetzt pausieren (Seite 199)

■ Updates an einem festgelegten Datum pausieren (Seite 199)

■ Updates manuell steuern (Seite 199)

Hinweis: Die Computer beziehen weiterhin automatisch Sicherheitsupdates, damit sie vorden neuesten Bedrohungen geschützt sind.

Tipp: Sie können jederzeit die automatischen Updates reaktivieren.

11.6.11.1 Updates jetzt pausierenSie können Produktupdates für alle Computer für 90 Tage stoppen. Ihre Computer beziehenweiterhin automatische Sicherheitsupdates.

Klicken Sie auf der Seite Einstellungen > Gesteuerte Updates auf Updates jetzt pausieren.

Damit werden sofort automatische Updates für alle Ihre Computer gestoppt.

Updates finden automatisch wieder nach 90 Tagen statt.

Tipp: Wenn die Updates früher wieder beginnen sollen, klicken Sie auf AutomatischeUpdates wieder aktivieren.

11.6.11.2 Updates an einem festgelegten Datum pausierenSie können festlegen, zu welchen Zeitpunkten Produktupdates für alle Computer gestopptund wieder bezogen werden sollen.

Automatische Updates werden für 90 Tage gestoppt. Ihre Computer beziehen weiterhinSicherheitsupdates.

1. Klicken Sie auf der Seite EinstellungenGesteuerte Updates auf Updates an einemfestgelegten Datum pausieren.

2. Wählen Sie auf der Seite Updates an einem festgelegten Datum pausieren ein Datumfür den Beginn und ein Datum für die Reaktivierung fest. Klicken Sie auf Übernehmen.

Zum Zeitpunkt der Reaktivierung werden die Computer wieder automatisch aktualisiert undsie beziehen verfügbare Updates.

Tipp: Wenn die Updates früher wieder beginnen sollen, klicken Sie auf AutomatischeUpdates wieder aktivieren.

11.6.11.3 Updates manuell steuernSie können Produktupdates manuell steuern.

Es erfolgen dann keine automatischen Updates mehr und Sie entscheiden, wann neueProduktversionen getestet und auf Ihren Computern installiert werden.

Hinweis: Ihre Computer beziehen weiterhin automatische Sicherheitsupdates.

In diesem Hilfe-Thema erfahren Sie, wie Sie manuelle Updates einrichten sowie Updatestesten und auf allen Computern installieren (Rollout).

Manuelle Updates einrichten

Klicken Sie auf der Seite Einstellungen > Gesteuerte Updates auf Updates manuellsteuern.

199

Hilfe

Page 200: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Wichtig: Es erfolgen dann keine automatischen Updates mehr. Sie werden nicht aufgefordert,den Vorgang zu bestätigen.

Ihre Ausgangssituation sieht folgendermaßen aus:

■ Auf allen Ihren Computern wird die Neueste (Empfohlene) Version ausgeführt. DieseVersion wird so lange für die Computer angezeigt, bis Sophos eine neuere Versionveröffentlicht.

■ Die Computer beziehen keine weiteren Updates, bis Sie diese aktualisieren.

Sie können jetzt Testcomputer einrichten.

Testcomputer einrichten

Mithilfe von Testcomputern können Sie neue Versionen testen.

1. Klicken Sie in der Tabelle Testcomputer auf Hinzufügen.2. Wählen Sie die Computer aus der Liste Verfügbare Computer aus.

Sie können jetzt Updates testen und diese manuell auf Ihren Computern installieren.

Updates testen und installieren (Rollout)

Wenn Sophos eine neue Produktversion veröffentlicht:

■ Erhalten Sie eine E-Mail-Benachrichtigung.

■ Computer, die über die neueste Version verfügten, werden jetzt mit der ältesten Versionangezeigt.

In der Versionentabelle können Sie mithilfe der Schaltflächen in der Spalte Aktion Computeraktualisieren.

In der Regel wird die neue Version vorher auf ausgewählten Computern getestet und dannauf allen anderen Computern installiert.

Neue Version testen

Klicken Sie in der Spalte Aktion neben den Testcomputern auf Testcomputer auf neuesteVersion aktualisieren.

Neue Version auf allen Computern installieren (Rollout)

Wenn Sie auch die anderen Computer aktualisieren möchten, klicken Sie in der Spalte Aktionneben Nicht-Testcomputer auf Update zur Angleichung an Testcomputer.

Warum wird jetzt eine „Vorherige“ Version angezeigt?

Wenn Sophos ein weiteres Produktupdate veröffentlicht, wenn bereits die Neueste Versionauf den Testcomputern ausgeführt wird und auf den übrigen Computern die Älteste:

■ Für die Testcomputer wird jetzt die Vorherige Version angezeigt (die Version, die geradedurch die neuere ersetzt wurde).

■ Auf Nicht-Testcomputern wird die Älteste Version ausgeführt.

Mit einer Schaltfläche neben den Testcomputern können Sie die Testcomputer auf dieneueste Version aktualisieren.

Mithilfe einer Aktionsschaltfläche neben den Nicht-Testcomputern können Sie folgendeMaßnahme festlegen: Nicht-Testcomputer aktualisieren und an Testcomputer angleichen.

200

Sophos Central

Page 201: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Was passiert, wenn eine Version abläuft?

Sophos-Produktupdates laufen nach 90 Tagen ab. Wenn die Älteste Version abläuft, wirdein Update auf den Computern erzwungen:

■ Wenn auf allen Computern die Älteste Version ausgeführt wird, werden automatischeUpdates reaktiviert.

Hinweis: In diesem Fall beziehen alle Computer die neueste Version. Die Updates werdennicht mehr manuell gesteuert.

■ Wenn auf Nicht-Testcomputern die Älteste Version und auf den Testcomputern eineneuere Version ausgeführt wird, werden die Nicht-Testcomputer so aktualisiert, dass aufihnen dieselbe Version ausgeführt wird wie auf den Testcomputern.

11.6.12 Amazon Web Services-Konten

Unter „Einstellungen“ auf der Seite Amazon Web Services-Konten können Sie IhreAWS-Konten mit Ihrem Sophos Central-Konto verknüpfen. Dies erleichtert die Verwaltungvon Sophos Server Protection auf AWS EC2-Instanzen.

Wenn Sie auf dieser Seite ein AWS-Konto hinzufügen, geschieht in Sophos Central Folgendes:

■ Die Daten der AWS-Instanz werden angezeigt.

■ Beendete AWS-Instanzen werden automatisch entfernt.

■ Sie haben die Möglichkeit, Serverrichtlinien auf Autoscaling-Gruppen anzuwenden.

Hinweis: Sie können AWS-Konten nur als Superadmin- oder Admin-Administrator hinzufügen(siehe Administrationsrollen (Seite 189)).

So verknüpfen Sie ein AWS-Konto mit Sophos Central:

1. Klicken Sie auf Hinzufügen (rechts auf der Seite).

2. Führen Sie im Dialog AWS-Konto verknüpfen folgende Schritte aus:

a) Geben Sie einen Anzeige-Kontonamen ein. Dieser wird für die Bezeichnung desKontos in Sophos Central verwendet.

b) Wählen Sie Zugangsdaten IAM-Benutzer (Zugriffsschlüssel und Geheimer Schlüssel)für das AWS-Konto, das Sie verknüpfen möchten.

c) Wählen Sie Hinzufügen.

Sophos Central überprüft die Zugangsdaten. Währenddessen wird für denVerbindungsstatus des Kontos ein Aktualisierungssymbol angezeigt.

3. Wenn die Seite aktualisiert wird, gibt es folgende Möglichkeiten: Das Konto wurdeerfolgreich verknüpft, es wird weiter versucht, eine Verbindung herzustellen, oder derVerbindungsaufbau ist fehlgeschlagen.

Schlägt der Verbindungsaufbau fehl, lesen Sie bitte in folgenden Artikeln nach:

Anlegen eines IAM-Benutzers für Sophos Central

Problembehebung Sophos Central-Verbindung zu AWS

Wenn Sie das AWS-Konto hinzugefügt haben, geschieht Folgendes:

■ AWS-Instanzen werden auf der Seite AWS-Instanzen aufgeführt. Hier werden nur Instanzenangezeigt, auf denen kein Sophos Agent installiert ist.

201

Hilfe

Page 202: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ AWS-Instanzen, auf denen ein Sophos Agent installiert ist, werden auf der Seite Serveraufgeführt.

■ AWS-Autoscaling-Gruppen werden auf der Seite Servergruppen aufgeführt. Für dieGruppe wird die Anzahl der Instanzen angegeben, auf denen ein Sophos Agent installiertist.

■ Richtlinien, die AWS-Autoscaling-Gruppen zugewiesen sind, werden automatisch Instanzenzugewiesen, die sich in der betreffenden Gruppe befinden und auf denen ein SophosAgent installiert ist.

11.6.13 Data Loss Prevention-Regeln

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Data Loss Prevention (DLP)-Regeln werden verwendet, um Bedingungen festzulegen, dieData Loss Prevention erkennen soll. Ferner werden die bei Regelübereinstimmung zuergreifenden Maßnahmen definiert und von Scans auszuschließende Dateien festgelegt. Siekönnen diese Regeln in mehreren Richtlinien verwenden.

Es gibt zwei Regeltypen:

■ Inhaltsregeln: In einer Inhaltsregel wird die Maßnahme festgelegt, die ergriffen wird, wennein Benutzer versucht, Daten, die mit der oder den Content Control Lists übereinstimmen,an den angegebenen Zielort zu übertragen.

Sie können Content Control Lists für den Abgleich von Dateiinhalten verwenden. Mehr zuContent Control Lists (CCLs) erfahren Sie unter Content Control Lists (Seite 204).

■ Dateiregeln: In einer Dateiregel wird die Maßnahme festgelegt, die ergriffen wird, wennein Benutzer versucht, eine Datei mit dem festgelegten Dateinamen oder Dateityp an dasangegebene Ziel zu übertragen. Sie können zum Beispiel die Übertragung von Datenbankenan Wechseldatenträger verhindern.

Wenn alle in einer Regel festgelegten Bedingungen vorgefunden werden, liegt eineÜbereinstimmung mit der Regel vor. Es wird dann die in der Regel festgelegte Maßnahmeergriffen und das Ereignis im Protokoll erfasst.

Wenn bei einer Datei eine Übereinstimmung mit Regeln vorliegt, die unterschiedlicheMaßnahmen vorsehen, greift die Regel mit der strengeren Maßnahme. Ein Beispiel:

■ Regeln, die die Dateiübertragung blockieren, haben Vorrang vor Regeln, die dieDateiübertragung bei entsprechender Bestätigung durch den Benutzer erlauben.

■ Regeln, die die Dateiübertragung bei entsprechender Bestätigung durch den Benutzererlauben, haben wiederum Vorrang vor Regeln, die die Dateiübertragung zulassen.

Data Loss Prevention-Regeln verwalten

Auf dieser Seite sind die vorhandenen Data Loss Prevention-Regeln aufgeführt und Siekönnen hier deren Verwendung in verschiedenen Richtlinien verwalten. Für jede Regel sindName, Quelle und Typ angegeben.

Sie können neue benutzerdefinierte Regeln erstellen (siehe Data Loss Prevention-Regelerstellen (Seite 203)) und nach vorhandenen Regeln suchen.

Sie können Regeln auch nach Typ (Datei oder Inhalt) und Quelle (Benutzerdefiniert oderSophosLabs) filtern.

Klicken Sie auf den Namen einer Regel, um sie zu bearbeiten.

202

Sophos Central

Page 203: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Klicken Sie auf , um Details zu einer Regel anzuzeigen.

Klicken Sie auf , um eine Regel zu klonen.

1. Vergeben Sie einen Namen für die geklonte Regel.2. Klicken Sie auf Element klonen. Die geklonte Regel wird der Liste der Regeln hinzugefügt.3. Sie können diese bearbeiten, indem Sie auf den Namen klicken.

Sie können benutzerdefinierte Regeln auch exportieren. Klicken Sie dazu auf . Es wird eineXML-Datei erstellt, die die Regeldefinition enthält.

Klicken Sie auf , um eine Regel zu löschen, und auf Element löschen, um den Löschvorgangzu bestätigen.

So importieren Sie Regeln:

1. Klicken Sie auf Importieren.2. Wählen Sie die XML-Datei aus, die die Regeln enthält.3. Klicken Sie auf Öffnen.

Die Regeln werden der Liste hinzugefügt.

11.6.13.1 Data Loss Prevention-Regel erstellenEine DLP-Regel wird in zwei Schritten erstellt: Erstellen und Konfiguration.

Erstellen einer DLP-Regel

Hier werden der Regeltyp und die auszuführenden Aktionen, wenn die Regel greift, festgelegtund Sie können bestimmen, ob Sie bei Verstößen gegen die Regel benachrichtigt werdenmöchten. So erstellen Sie eine DLP-Regel:

1. Klicken Sie auf Neue Regel erstellen.2. Wählen Sie Neue Inhaltsregel oder Neue Dateiregel.3. Geben Sie einen Namen und eine Beschreibung für die Regel ein.4. Klicken Sie auf Ich möchte E-Mail-Alerts erhalten, wenn Sie bei einem Verstoß gegen

die Regel benachrichtigt werden möchten.

Hinweis: Sie erhalten keine Benachrichtigung in Sophos Central.

5. Legen Sie bei einer Dateiregel fest, ob als Bedingungen für die Regel ein Abgleich miteinem Dateinamen und einem Dateityp erfolgen soll. Details werden bei der Konfigurationder Regel festgelegt.

Hinweis: Bedingungen sind bei einer Inhaltsregel erforderlich und Sie können denBedingungstyp nicht festlegen.

6. Geben Sie an, ob Sie Ausschlüsse nach Dateiname oder Dateityp festlegen möchten.Details werden bei der Konfiguration der Regel festgelegt.

7. Legen Sie die Aktionen für die Regel fest. Wählen Sie:

■ Dateiübertragung zulassen.

■ Übertragung zulassen, wenn Benutzer bestätigt.

■ Übertragung blockieren.

8. Klicken Sie auf Weiter: Regelkonfiguration.

203

Hilfe

Page 204: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Konfigurieren einer DLP-Regel

Hier werden die Bedingungen für überwachte Dateien, Dateitypen oder Ziele sowie dieAusschlüsse für die Regel eingerichtet.

Welche Bedingungen Sie festlegen, hängt davon ab, ob Sie eine Dateiregel oder Inhaltsregelerstellen.

1. So legen Sie die Bedingungen für eine Inhaltsregel fest:

a. Klicken Sie auf Datei enthält und wählen Sie die Content Control Lists aus, die Sieverwenden möchten.

Sie können die Liste der CCLs durchsuchen. Sie können die CCLs nach Tags, Quelle(SophosLabs oder Benutzerdefiniert) und Region filtern. Sie können auch eine neueCCL erstellen (siehe Benutzerdefinierte Content Control List erstellen (Seite 205)).

b. Bei jeder CCL: Klicken Sie auf die Übereinstimmungen und legen Sie die erforderlicheAnzahl an Übereinstimmungen fest.

Tipp: Sobald die festgelegte Anzahl an Überstimmungen beim Abgleich mit der CCLvorliegt, greift die Regel.

2. So legen Sie die Bedingungen für eine Dateiregel fest: Legen Sie die Dateinamen oderDateitypen für die Regel fest.

3. Legen Sie die Ziele fest, die von der Regel überwacht werden. Ziele umfassen Geräte(z. B. Wechselmedien wie USB-Sticks) und Anwendungen (z. B. Internetbrowser oderE-Mail-Clients).

4. Legen Sie die Ausschlussdetails für die Regel fest.5. Klicken Sie auf Fertigstellen, um die Regel zu erstellen.

11.6.14 Content Control Lists

Content Control Lists (CCLs) können sich auf einen Datentyp beschränken (z. B. eine Anschriftoder Sozialversicherungsnummer) oder eine Kombination verschiedener Datentypen umfassen(z. B. Projektnamen, die „vertraulich“ oder ähnlich lauten). Damit wird eine Definition für Datenerstellt, die geschützt werden sollen. Sie können CCLs dann in Data Loss Prevention-Regelnverwenden, um festzulegen, wie mit den Daten umgegangen werden soll. WeitereInformationen zu Regeln finden Sie unter Data Loss Prevention-Regeln (Seite 202).

Damit eine Data Loss Prevention-Richtlinie schnell festgelegt und eingeführt werden kann,verfügt SophosLabs über eine Datenbank mit Definitionen sensibler Daten. Die CCLs vonSophosLabs umfassen Definitionen zu gängigen finanziellen und personenbezogenenDatentypen (z. B. Kreditkartennummern, Sozialversicherungsnummern, Anschriften oderE-Mail-Adressen). Die CCLs von SophosLabs können nicht bearbeitet werden. Auf Wunschkönnen Sie jedoch die Erstellung einer neuen CCL bei Sophos beantragen.

Sie können die Content Control Lists von SophosLabs in Ihren Regeln verwenden oder eigeneCCLs erstellen (siehe Benutzerdefinierte Content Control List erstellen (Seite 205)).

Sie können die CCLs filtern nach:

■ Region

■ Quelle (SophosLabs oder Benutzerdefiniert)

■ Typ

Sie können die Liste der CCLs auch durchsuchen.

204

Sophos Central

Page 205: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Klicken Sie auf , um Details zu einer CCL anzuzeigen.

Bei jeder benutzerdefinierten CCL können Sie außerdem:

■ Auf den Namen einer CCL klicken, um sie zu bearbeiten.

■ Auf klicken, um eine CCL zu exportieren. Es wird eine XML-Datei erstellt, die dieDefinition für die CCL enthält.

■ Auf klicken, um eine CCL zu klonen. Vergeben Sie einen Namen für die geklonte CCLund klicken Sie auf Element klonen. Die geklonte CCL wird der Liste der CCLs hinzugefügt.Sie können diese bearbeiten, indem Sie auf den Namen klicken.

■ Auf klicken, um eine CCL zu löschen. Klicken Sie zum Bestätigen des Löschvorgangsauf Element löschen.

Sie können auch Content Control Lists importieren:

1. Klicken Sie auf Importieren.2. Wählen Sie die XML-Datei aus, die die CCLs enthält.3. Klicken Sie auf Öffnen.

Die CCLs werden der Liste hinzugefügt.

11.6.14.1 Benutzerdefinierte Content Control List erstellenSo erstellen Sie eine benutzerdefinierte Content Control List:

1. Klicken Sie auf Benutzerdefinierte Content Control List hinzufügen.2. Geben Sie einen Namen und eine Beschreibung für die CCL ein.3. Klicken Sie auf Tags auswählen... und fügen Sie die gewünschten Tags hinzu.4. Legen Sie die Abgleichkriterien für die CCL fest. Wählen Sie:

■ Beliebiger Ausdruck: Geben Sie bei Ausdrücke den Text für den Abgleich ein undklicken Sie auf Ausdruck hinzufügen.

■ Alle Ausdrücke: Geben Sie die Ausdrücke ein und klicken Sie auf Ausdruckhinzufügen.

■ Dieser Ausdruck: Geben Sie bei Ausdruck den Ausdruck für den Abgleich ein.■ Erweitertes Setup: Mit dieser Option können Sie einen Erweiterten Ausdruck

festlegen, wie unten beschrieben.

5. Klicken Sie auf Speichern, um die CCL zu erstellen.

11.6.15 Domains und Adressen erlauben/blockieren

Die Liste Erlauben/Blockieren ist Teil von Email Security; diese Option ist nur verfügbar,wenn Sie eine Sophos Email-Lizenz besitzen.

Email Security bietet Schutz vor Spam.Wenn noch nicht geschehen, richten Sie Email Securityein (siehe Email Security einrichten (Seite 208)).

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Listen für Erlaubnisse und Blockierungen helfen Ihnen, Spam zu kontrollieren. Erstellen Sieeine Liste von E-Mail-Domains und -Adressen, denen Sie vertrauen oder nicht vertrauen.Dies Liste ist global und gilt für alle geschützten Posteingänge.

205

Hilfe

Page 206: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Sie können eine gesamte Domain oder einzelne E-Mail-Adressen blockieren oder erlauben.Die Domain oder E-Mail-Adresse wird der Liste hinzugefügt und entweder als erlaubt oderblockiert angezeigt.

In den Einstellungen auf der Seite Email Security > Erlauben/Blockieren können Sie:

■ Eine erlaubte Domain oder Adresse hinzufügen

■ Eine blockierte Domain oder Adresse hinzufügen

■ Eine Domain oder Adresse entfernen

Eine erlaubte Domain oder Adresse hinzufügen

So fügen Sie eine erlaubte Domain oder Adresse hinzu:

1. Klicken Sie rechts auf der Seite über der Liste Erlauben/Blockieren auf Hinzufügen.2. Wählen Sie in der Dropdownliste Erlaubnis hinzufügen aus.3. Geben Sie einen einzelnen Domainnamen oder eine E-Mail-Adresse in das Textfeld

E-Mail-Adresse oder Domain ein. Beispiel: example.com [email protected].

4. Legen Sie fest, ob Duplikate überschrieben werden sollen (Duplikate überschreiben).

Hinweis: Wenn Sie eine Adresse oder Domain sowohl der Allow- als auch der Block-Listehinzufügen, wird für Duplikate überschreiben die von Ihnen zuletzt ausgewählte Optionberücksichtigt.

5. Klicken Sie auf OK.

Die erlaubte E-Mail-Adresse oder Domain wird der Liste Erlauben/Blockieren hinzugefügt.

Eine blockierte Domain oder Adresse hinzufügen

So fügen Sie eine blockierte Domain oder Adresse hinzu:

1. Klicken Sie rechts auf der Seite über der Liste Erlauben/Blockieren auf Hinzufügen.2. Wählen Sie in der Dropdown-Liste Blockierung hinzufügen aus.3. Geben Sie einen einzelnen Domainnamen oder eine E-Mail-Adresse in das Textfeld

E-Mail-Adresse oder Domain ein. Beispiel: example.com [email protected].

4. Legen Sie fest, ob Duplikate überschrieben werden sollen (Duplikate überschreiben).

Hinweis: Wenn Sie eine Adresse oder Domain sowohl der Allow- als auch der Block-Listehinzufügen, wird für Duplikate überschreiben die von Ihnen zuletzt ausgewählte Optionberücksichtigt.

5. Klicken Sie auf OK.

Die blockierte E-Mail-Adresse oder Domain wird der Liste Erlauben/Blockieren hinzugefügt.

Eine Domain oder Adresse entfernen

So entfernen Sie eine Domain oder Adresse:

1. Wählen Sie den Eintrag, den Sie aus der Liste „Erlauben/Blockieren“ entfernen möchten.2. Klicken Sie rechts auf der Seite über der Liste Erlauben/Blockieren auf Löschen.3. Klicken Sie auf Ja zur Bestätigung der Löschung.

206

Sophos Central

Page 207: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

11.6.16 Einstellungen für Sophos Central Self-Service verwalten

Diese Option ist nur verfügbar, wenn Sie eine Sophos Email Security-Lizenz besitzen.

Email Security bietet Schutz vor Spam.Wenn noch nicht geschehen, richten Sie Email Securityein (siehe Email Security einrichten (Seite 208)).

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Klicken Sie in den Einstellungen auf Self-Service-Einstellungen. Hier können Sie:

■ Den Notfall-Posteingang aktivieren oder deaktivieren.

Damit legen Sie fest, ob Ihre Benutzer über Sophos Central Self Service auf ihre E-Mailszugreifen können.

11.6.17 Domains verwalten

Email Security ist nur verfügbar, wenn Sie über eine Sophos Email-Lizenz verfügen.

Email Security bietet Schutz vor Spam.Wenn noch nicht geschehen, richten Sie Email Securityein (siehe Email Security einrichten (Seite 208)).

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Auf der Seite Email Security > Einstellungen > Domäneneinstellungen/-status könnenSie geschützte E-Mail-Domänen mit den unten aufgeführten Optionen konfigurieren undverwalten.

Eine Domain hinzufügen

So fügen Sie eine Domain hinzu:

1. Klicken Sie auf Domain hinzufügen (rechts auf der Seite).

Tipp: Anweisungen zur Einrichtung Ihrer Domain bei gängigen Anbietern stehen zurVerfügung. Beispiel: Office 365.

So rufen Sie die Anweisungen auf:

1. Klappen Sie Informationen zum Konfigurieren von externen Abhängigkeiten auf.2. Klicken Sie auf Anweisungen für Anbieter.3. Klicken Sie auf den Link für Office 365.4. Die Informationen helfen Ihnen bei der Konfiguration Ihrer E-Mail-Domain.

2. Im Textfeld E-Mail-Domain geben Sie Ihre E-Mail-Domain ein. Beispiel: example.com.

Der Domänenbesitz muss verifiziert werden, bevor E-Mails über Sophos Central zugestelltwerden. Fügen Sie zur Verifizierung des Domänenbesitzes einen TXT-Eintrag zu IhrerDomain hinzu. Das Hinzufügen dieses Eintrags hat keine Auswirkung auf Ihre E-Mail- odersonstigen Dienste.

3. Klicken Sie auf Domänenbesitz verifizieren.4. Verwenden Sie die Details unter Domänenbesitz verifizieren, um den TXT-Eintrag zu

Ihrem Domain Name Server (DNS) hinzuzufügen.

Hinweis: Es kann bis zu 10 Minuten dauern, bis die Daten übernommen wurden.

207

Hilfe

Page 208: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

5. Klicken Sie auf Verifizieren.

Hinweis: Sie können keine nicht verifizierte Domain speichern. Korrigieren Sie etwaigeProbleme mit der Verifizierung des Domänenbesitzes.

6. Wählen Sie aus der Dropdownliste Zieladresse, ob Sie einen E-Mail-Host oder einenMX-Datensatz (Mail Exchanger) verwenden möchten.

Hinweis: Wenn Sie mehrere Zieladressen nutzen möchten, müssen Sie einen MailExchange-Datensatz verwenden.

a. Wenn Sie E-Mail-Host gewählt haben, geben Sie eine IP-Adresse oder einen FQDN(Fully Qualified Domain Name) in das Textfeld IP/FQDN ein. Beispiel: 111.111.11.111oder [email protected].

b. Wenn Sie MX ausgewählt haben, geben Sie in das Textfeld FQDN einen FQDN ein.Beispiel: [email protected].

7. Geben Sie im Textfeld Port die Port-Daten Ihrer E-Mail-Domain ein.8. Klappen Sie Informationen zum Konfigurieren von externen Abhängigkeiten auf.

Auf der Registerkarte Einstellungen E-Mail-Routing werden die SophosZustell-IP-Adressen und Werte der MX-Einträge für die Konfiguration des E-Mail-Flussesfür Ihre Region angezeigt.

a. Notieren Sie die benötigten Einstellungen, damit Sie wissen, welcher eingehendeSMTP-Datenverkehr zugelassen werden muss.

b. Konfigurieren Sie den E-Mail-Fluss für Email Security.

9. Klicken Sie auf Speichern, um Ihre Einstellungen zu prüfen.10. Klicken Sie auf den Link für die Basisrichtlinie, um Spamschutz zu konfigurieren (siehe

Email Security-Richtlinie (Seite 109)).

Wichtig: Der Spamschutz wird standardmäßig auf alle geschützten Posteingängeangewendet. Bitte überprüfen Sie, ob Sie die korrekten Einstellungen eingegeben haben.

Sie können jederzeit weitere Domains hinzufügen.

Löschen einer Domain

So löschen Sie eine Domain:

1. Klicken Sie rechts neben der Domain, die Sie entfernen möchten, auf .

Eine Domain bearbeiten

So bearbeiten Sie eine Domain:

1. Klicken Sie auf den Domain-Namen in der Liste, ändern Sie die Einstellungen und klickenSie auf Speichern.

11.6.17.1 Email Security einrichtenEmail Security bietet Schutz vor Spam.

Email Security ist nur verfügbar, wenn Sie über eine Sophos Email-Lizenz verfügen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

So verwenden Sie Email Security:

208

Sophos Central

Page 209: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

1. Stellen Sie sicher, dass die Benutzer und E-Mail-Adressen, die Sie schützen möchten, zuSophos Central hinzugefügt wurden. Entsprechende Anweisungen finden Sie unterE-Mail-Adressen hinzufügen oder Benutzer und E-Mail-Adressen hinzufügen weiter unten.

Tipp: Sie können E-Mail-Adressen für einen Benutzer hinzufügen oder eine Liste vonE-Mail-Adressen importieren, ohne Active Directory-Synchronisierung oder Office 365 zuverwenden. Mehr dazu unter Posteingänge (Seite 104).

2. Fügen Sie Ihre geschützten E-Mail-Domänen hinzu. Mehr dazu unter Domains verwalten(Seite 207).

3. Konfigurieren Sie Spamschutz in der Email Security-Richtlinie (siehe EmailSecurity-Richtlinie (Seite 109)).

4. Richten Sie globale Spamkontrollen mithilfe von Listen zum Erlauben und Blockieren vonAbsendern ein (siehe Domains und Adressen erlauben/blockieren (Seite 205)).

Hinweis: Benutzer ohne E-Mail-Adresse werden nicht geschützt. E-Mails an eineE-Mail-Adresse, die mit keinem Benutzer verbunden ist, werden zugestellt.

E-Mail-Adressen hinzufügen

Bei Benutzern ohne E-Mail-Adressen müssen Sie E-Mail-Daten hinzufügen. Sie können hierzuIhre Active Directory-Synchronisierung aktualisieren und dann Ihre E-Mail-Domains hinzufügen.Verfahren Sie hierzu wie folgt:

1. Klicken Sie in den Einstellungen auf der Seite Email Security > Einstellungen auf denLink zum Konfigurieren der Einstellungen für die E-Mail-Verbindung.

2. Klicken Sie auf den Link im Dialogfeld Einrichtung Email Security, um die neueste Versiondes AD Sync Tools herunterzuladen und Ihre Benutzer neu zu synchronisieren. Mehr dazuerfahren Sie unter Einrichtung der Active Directory-Synchronisierung (Seite 186).

3. Sie können dann Ihre E-Mail-Domains hinzufügen, indem Sie auf Weiter klicken.

Benutzer und E-Mail-Adressen hinzufügen

Falls Sie ein neuer Kunde ohne Benutzer oder Posteingänge sind, müssen Sie Benutzer undPosteingänge hinzufügen. Verfahren Sie hierzu wie folgt:

1. Klicken Sie in den Einstellungen auf der Seite Email Security > Einstellungen auf denLink zum Konfigurieren der Einstellungen für die E-Mail-Verbindung.

Das Dialogfeld Einrichtung Email Security wird angezeigt.

2. Um Benutzer und Posteingänge (als neuer Kunde) hinzuzufügen, können Sie entwederdas AD Sync Tool verwenden oder Posteingänge importieren. Klicken Sie auf denentsprechenden Link.

■ Laden Sie unser Ad Sync Tool herunter und synchronisieren Sie Ihre Benutzer undderen E-Mail-Adressen.

■ Nutzen Sie die Funktion zum Import von Posteingängen, um Ihre Benutzer undderen E-Mail-Adressen zu importieren.

Hinweis: Wenn Sie Office 365 verwenden, kommt nur diese Option in Frage.

3. So importieren Sie Posteingänge:

a. Klicken Sie im Dialogfeld Import Posteingänge auf den Link zum Herunterladen einerCSV-Vorlagendatei. Sie können zwischen einer leeren Vorlage oder einer Vorlage mitBeispieldaten wählen.

209

Hilfe

Page 210: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

b. Erstellen Sie die Daten für den Import der Posteingänge im richtigen Format undspeichern Sie diese. Sie können die Posteingänge jetzt importieren.

c. Klicken Sie auf Durchsuchen, wählen Sie Ihre CSV-Datei aus und klicken Sie aufÖffnen.

d. Klicken Sie auf Importieren.

Hinweis: Die maximale Dateigröße beträgt 1 MB.

Die Datei wird importiert und die Anzahl der erfolgreich importierten Posteingänge wirdzusammen mit etwaigen Fehlern angezeigt. Posteingänge, die nicht importiert wurden,sind mit der Zeilennummer in der .CSV-Datei und einem Grund, z. B. doppelter Eintrag,angegeben. Sie können eine Liste der Posteingänge, die nicht importiert wurden,herunterladen, indem Sie auf den entsprechenden Link klicken. Sie können auch Detailsder fehlgeschlagenen Importe anzeigen, indem Sie auf Zeilen mit Fehlern anzeigenklicken. Diese Optionen sind nicht verfügbar, wenn keine Fehler vorliegen.

4. Klicken Sie auf Weiter.5. Fügen Sie Ihre E-Mail-Domains hinzu (siehe Domains verwalten (Seite 207)).

11.6.18 iOS-Einstellungen für MDM

Wenn Sie mobile iOS-Geräte mit MDM (Mobile Device Management) schützen möchten,benötigen Sie ein gültiges Zertifikat für Apple Push (APNs), damit Sophos Central mitiOS-Geräten kommunizieren kann.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Sie können ein Zertifikat erstellen (Seite 210) oder ein vorhandenes Zertifikat erneuern (Seite211); gehen Sie hierzu auf die Seite iOS-Einstellungen für MDM.

Hinweis: Wenn Ihr APNs-Zertifikat bald abläuft, erneuern Sie es so schnell wie möglich,damit jederzeit eine Kommunikation zwischen Sophos Central und Ihren iOS-Geräten möglichist.

Hinweis: Wenn Sie nur Android-Geräte schützen möchten, benötigen Sie kein APNs-Zertifikat.

11.6.18.1 APNs-Zertifikat erstellenVoraussetzung für diesen Prozess ist, dass Sie noch kein Zertifikat für Apple Push (APNs)zu Sophos Central hinzugefügt haben. Wie Sie ein vorhandenes APNs-Zertifikat erneuern,erfahren Sie unter APNs-Zertifikat erneuern (Seite 211).

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

1. Klicken Sie unter „Einstellungen“ auf der Seite iOS-Einstellungen für MDM auf JetztiOS-Unterstützung aktivieren.

Das Dialogfeld Einrichtung iOS-Unterstützung wird angezeigt.

2. Beim Schritt Certificate Signing herunterladen klicken Sie auf Certificate SigningRequest herunterladen.

Die Datei der Zertifikatssignieranfrage apple.csr wird auf Ihrem lokalen Computergespeichert.

210

Sophos Central

Page 211: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

3. Sie benötigen eine Apple-ID. Wenn Sie bereits eine ID haben, empfehlen wir dennoch,dass Sie eine neue ID zur Nutzung mit Sophos Central erstellen. Beim Schritt Apple-IDerstellen klicken Sie auf Apple-ID erstellen.

Die Homepage von Apple wird geöffnet, wo Sie eine Apple-ID für Ihr Unternehmen erstellenkönnen.

Hinweis: Speichern Sie die Zugangsdaten an einem sicheren Ort, wo auch Ihre Kollegendarauf zugreifen können. Ihr Unternehmen benötigt diese Zugangsdaten, um das Zertifikatjedes Jahr zu erneuern.

4. Beim Schritt APNs-Zertifikat erstellen/erneuern klicken Sie auf Apple Push CertificatePortal.

Das Apple Push Certificate Portal wird geöffnet.

5. Melden Sie sich mit Ihrer Apple-ID an und laden Sie die zuvor vorbereitete Datei derZertifikatssignier-Anfrage apple.csr hoch. Laden Sie das APNS-Zertifikat (.pem-Datei)herunter und speichern Sie es auf Ihrem Computer.

6. Beim Schritt APNs-Zertifikat hochladen geben Sie Ihre Apple-ID ein. Klicken Sie dannauf Durchsuchen. Wählen Sie die .pem-Datei, die Sie vom Apple Push Certificate Portalerhalten haben.

7. Klicken Sie auf Speichern, um das APNs-Zertifikat zu Sophos Central hinzuzufügen, undschließen Sie das Dialogfeld.

Nachdem Sie ein APNs-Zertifikat erstellt haben, werden die Zertifikatsdetails auf der Seiteangezeigt.

11.6.18.2 APNs-Zertifikat erneuernVoraussetzung für diesen Prozess ist, dass Sie bereits ein Zertifikat für Apple Push (APNs)zu Sophos Central hochgeladen haben und dieses bald ausläuft und erneuert werden muss.Wie Sie erstmalig ein APNs-Zertifikat erzeugen und hochladen, erfahren Sie unterAPNs-Zertifikat erstellen (Seite 210).

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

1. Notieren Sie sich unter „Einstellungen“ auf der Seite iOS-Einstellungen für MDM dieApple-ID, die im Abschnitt Details angezeigt wird.

Diese Apple-ID wurde verwendet, um das APNSs-Zertifikat erstmalig zu erstellen. DieselbeApple-ID muss auch bei der Erneuerung verwendet werden.

2. Klicken Sie im linken Fensterbereich auf Erneuern.

Das Dialogfeld APNs-Zertifikat erneuern wird angezeigt.

3. Überspringen Sie die Schritte Certificate Signing herunterladen und Apple-ID erstellen.Diese Schritte sind nur erforderlich, wenn Sie zum ersten Mal ein APNS-Zertifikat fürSophos Cloud erstellen.

4. Beim Schritt APNs-Zertifikat erstellen/erneuern klicken Sie auf Apple Push CertificatePortal.

Das Apple Push Certificate Portal wird geöffnet.

211

Hilfe

Page 212: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

5. Melden Sie sich beim Apple Push Certificate Portal mit Ihrer Apple-ID an und führen Siefolgende Schritte aus:

a) Wenn mehr als ein Zertifikat in Ihrer Übersicht vorhanden ist, suchen Sie nach demZertifikat, das erneuert werden muss. Verwenden Sie hierzu die Zertifikatsdaten, dieSie im Vorfeld gesehen haben.

b) Klicken Sie neben dem Zertifikat auf Herunterladen, um die .pem Datei desAPNs-Zertifikats auf Ihrem Computer zu speichern.

6. Beim Schritt APNs-Zertifikat hochladen im Sophos Central-Dialog überprüfen Sie, dassdie angezeigte Apple-ID der entspricht, die Sie für das Zertifikat verwendet haben, undklicken anschließend auf Durchsuchen. Wählen Sie die .pem-Datei, die Sie vom ApplePush Certificate Portal erhalten haben.

7. Klicken Sie auf Speichern, um das APNs-Zertifikat zu Sophos Central hinzuzufügen, undschließen Sie das Dialogfeld.

Hinweis: Vorgehensweise, wenn Sie Ihr Zertifikat nicht erneuern können

Falls Sie das Zertifikat nicht erneuern können, müssen Sie ein neues APNs-Zertifikat erstellenund hochladen. Dies bedeutet jedoch, dass Sie alle Ihre Geräte neu anmelden müssen. Daskönnen Sie auf zwei Weisen tun:

■ Gehen Sie zu Mobilgeräte und entfernen Sie die Geräte aus Sophos Central. SendenSie anschließend eine neue Einrichtungs-E-Mail an Ihre Benutzer, damit diese ihre Geräteerneut anmelden können. Da die App weiterhin installiert ist, ist der erste Schritt aus derEinrichtungs-E-Mail nicht notwendig.

■ Alternativ können die Benutzer das Sophos Central-Profil manuell von ihren Gerätenentfernen und die Konfiguration, wie in der Einrichtungs-E-Mail beschrieben, wiederholen.Benutzer können auch ihre ursprüngliche Bereitstellungs-E-Mail verwenden. Das Gerätstellt seinen Status von Von Benutzer dekommissioniert zurück auf Verwaltet.

11.6.19 Exchange-Einstellungen

Unter „Einstellungen“ auf der Seite Exchange-Einstellungen geben Sie die MicrosoftExchange E-Mail-Einstellungen ein, damit Benutzer ihre Unternehmens-E-Mails auf ihrenMobilgeräten abrufen können.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Die Einstellungen, die Sie hier eingeben, können später zu einer Benutzerrichtlinie hinzugefügtwerden. Die Einstellungen gelten dann für alle Benutzer (und ihre Mobilgeräte), denen dieRichtlinie zugewiesen wurde.

Hinweis: Aufgrund von OS-Beschränkungen können Sie diese Einstellungen nur für iOS-und folgende Android-Geräte einrichten:

■ Samsung SAFE Version 2 oder höher

■ LG GATE Version 1.0 oder höher

■ SONY Enterprise API Version 4 oder höher

So fügen Sie eine neue Exchange-Einstellung hinzu:

1. Klicken Sie auf Hinzufügen (rechts auf der Seite).

Das Dialogfeld Exchange-Einstellungen hinzufügen erscheint.

212

Sophos Central

Page 213: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

2. Geben Sie in das Textfeld Serveradresse die Adresse des Microsoft Exchange Serversan. Beispiel: mail.mycompany.com

Hinweis: Falls erforderlich, können Sie mehrere Exchange-Einstellungen mit derselbenServeradresse konfigurieren.

3. Geben Sie im Textfeld Domäne optional Ihren Domänennamen ein, wenn dies zurAuthentifizierung beim Exchange-Server notwendig ist.

4. Wählen Sie aus der Dropdownliste Synchronisierungszeitraum den Zeitraum für dieE-Mail-Synchronisierung. Nur E-Mails aus diesem Zeitraum werden mit dem Mobilgerätsynchronisiert.Wenn Sie beispielsweise Zwei Wochen auswählen, werden nur die E-Mailsvon den letzten zwei Wochen synchronisiert.

5. Aktivieren Sie SSL verwenden, um eine sichere Verbindung (https) zur Kommunikationmit dem Exchange-Server zu verwenden. Dies muss auch auf dem Exchange-Serverkonfiguriert werden.

6. Wählen Sie in der Dropdownliste Kontoinformationen, ob Sie die Exchange-Einstellungenfür ein bestimmtes Benutzerkonto konfigurieren möchten. Sie haben die folgenden Optionen:

■ Daten aus den Benutzerinformationen von Sophos Central übernehmen. Hierbeiwerden die E-Mail-Adresse und der Exchange-Login verwendet, die angegeben wurden,als der Benutzer hinzugefügt wurde. Um diese Daten zu prüfen, gehen Sie auf die SeiteBenutzer und klicken Sie auf den Namen des Benutzers.

■ Daten aus den Benutzerinformationen von Sophos Central mit E-Mail-Adresseals Anmeldename übernehmen. Hiermit wird die angegebene E-Mail-Adresseverwendet, wenn der Benutzer sowohl für den Anmeldename sowie für dieE-Mail-Adresse des Exchange-Kontos hinzugefügt worden ist.

■ Informationen für einen einzelnen Benutzer festlegen. Geben Sie für einen Benutzerspezifische Kontoinformationen ein. Für alle Benutzer, für welche dieExchange-Einstellungen gelten, werden dieselben Kontoinformationen verwendet.

Wenn Sie Informationen für einen einzelnen Benutzer festlegen ausgewählt haben, legenSie in den folgenden zwei Feldern die Kontoinformationen fest.

7. Geben Sie im Textfeld Exchange-Login den Anmeldenamen des Exchange-Kontos ein.

8. Geben Sie im Textfeld Exchange-E-Mail die E-Mail-Adresse des Exchange-Kontos ein.

9. Klicken sie auf Speichern. Die Einstellungen werden zur Liste der Exchange-Einstellungenhinzugefügt.

Um eine Exchange-Einstellung später zu bearbeiten, klicken Sie auf die Serveradresse in derListe der Exchange-Einstellungen, geben Sie neue Einstellungen ein und klicken Sie aufSpeichern.

Um die Einstellungen auf Ihre Benutzer anzuwenden, fügen Sie diese zum Abschnitt MobileDevice Management einer Benutzerrichtlinie hinzu. Die Einstellungen gelten dann für alleBenutzer (und ihre Mobilgeräte), denen die Richtlinie zugewiesen wurde.

11.6.20 WLAN-Einstellungen

Unter „Einstellungen“ auf der Seite WLAN-Einstellungen konfigurieren Sie das Verbindenvon Mobilgeräten mit Drahtlosnetzwerken. Für diese Geräte ist keine manuelle Konfigurationnotwendig; die Geräte können sich automatisch mit den jeweiligen Netzwerken verbinden.

Die Einstellungen, die Sie hier eingeben, können zu einer Benutzerrichtlinie hinzugefügtwerden. Die Einstellungen gelten dann für alle Benutzer (und ihre Mobilgeräte), denen dieRichtlinie zugewiesen wurde.

213

Hilfe

Page 214: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Hinweis: WLAN-Einstellungen, die nur für iOS-Geräte gelten, werden mit dem iOS-Symbolmarkiert.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

So fügen Sie eine neue WLAN-Einstellung hinzu:

1. Klicken Sie auf Hinzufügen (rechts auf der Seite).

Das Dialogfeld WLAN-Einstellungen hinzufügen erscheint.

2. Geben Sie im Textfeld Netzwerkname (SSID) die ID des Drahtlosnetzwerks ein. Beispiel:MyCompanyWiFi

Hinweis: Falls erforderlich, können Sie mehrere WLAN-Einstellungen mit derselben SSIDkonfigurieren.

3. Wählen Sie aus der Dropdownliste Sicherheitstyp den Sicherheitstyp, der vom Netzwerkverwendet wird.

4. Wenn Sie als Sicherheitstyp nicht Keinen gewählt haben, geben Sie in das TextfeldKennwort das Kennwort für das Verbinden mit dem Netzwerk ein.

5. Aktivieren Sie die Option Automatisch verbinden, damit das Mobilgerät sich automatischmit dem Netzwerk verbindet, sobald dieses verfügbar ist.

6. Aktivieren Sie Ausgeblendetes Netzwerk, wenn das Netzwerk als verborgen konfiguriertist. Ausgeblendeten Netzwerke können vom Gerät bei der Netzwerksuche nicht gefundenwerden.

7. Im Abschnitt Proxy-Einstellungen können Sie einen Proxy konfigurieren, der für dieWLAN-Verbindung verwendet wird. In der Dropdownliste Typ wählen Sie denKonfigurationstyp. Sie haben die folgenden Optionen:

■ Keine. Keinen Proxy verwenden.■ Automatisch. Verwenden Sie einen Proxy und konfigurieren Sie diesen automatisch

per PAC (Proxy Auto Configuration).

Bei Auswahl dieser Option muss zudem die URL der PAC-Datei des Proxy-Serversangegeben werden.

■ Manuell. Verwenden Sie einen Proxy und konfigurieren Sie diesen manuell.

Wenn Sie diese Option auswählen, müssen Sie die Serveradresse und den Port desProxys sowie, falls zur Verbindungserstellung mit dem Proxy eine Authentifizierungerforderlich ist, den Benutzernamen und das Kennwort eingeben.

8. Klicken sie auf Speichern. Die Einstellungen werden zur Liste der WLAN-Einstellungenhinzugefügt.

Um eine WLAN-Einstellung später zu bearbeiten, klicken Sie auf die SSID in der Liste derWLAN-Einstellungen, geben Sie neue Einstellungen ein und klicken Sie auf Speichern.

Um die Einstellungen auf Ihre Benutzer anzuwenden, fügen Sie diese zum Abschnitt MobileDevice Management einer Benutzerrichtlinie hinzu. Die Einstellungen gelten dann für alleBenutzer (und ihre Mobilgeräte), denen die Richtlinie zugewiesen wurde.

11.6.21 Einstellungen für erlaubte Apps

Unter „Einstellungen“ auf der Seite Einstellungen für erlaubte Apps können Sie die Appsfestlegen, die die Benutzer verwenden dürfen und die bei einem Scan auf dem Mobilgerätnicht als potenziell unerwünschte Anwendung (PUA) oder als App mit niedriger Reputationgemeldet werden sollen.

214

Sophos Central

Page 215: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Die Einstellungen, die Sie hier eingeben, können später zu einer Benutzerrichtlinie hinzugefügtwerden. Die Einstellungen gelten dann für alle Benutzer (und ihre Mobilgeräte), denen dieRichtlinie zugewiesen wurde.

Hinweis:

■ Die Einstellungen für erlaubte Apps können nur auf Android-Geräte angewendet werden.

■ Wird eine erlaubte App später als risikobehaftet umklassifiziert, z. B. von PUA zu Malware,wird sie wieder gemeldet.

So fügen Sie eine neue Einstellung für erlaubte Apps hinzu:

1. Klicken Sie auf Hinzufügen (rechts auf der Seite).

Das Dialogfeld Einstellungen für erlaubte App hinzufügen erscheint.

2. Geben Sie im Textfeld App-Name den Namen der App ein. Der Name kann willkürlichgewählt werden und wird nur zur Identifizierung der App-Einstellung verwendet.

3. Geben Sie im Textfeld Paketname den Namen des Pakets ein, der die App eindeutigidentifiziert.

Tipp: Der Paketname kann über die URL der App im Google Play Store abgerufen werden.Die URL der Android-App Sophos Mobile Control im Play Store lautet zum Beispielhttps://play.google.com/store/apps/details?id=com.sophos.mobilecontrol.client.androidund der Paketname ist com.sophos.mobilecontrol.client.android.

4. Klicken sie auf Speichern. Die App-Einstellungen werden zur Liste der erlaubten Appshinzugefügt.

Um eine Einstellung für erlaubte Apps später zu bearbeiten, klicken Sie auf den Namen derApp in der Liste der Einstellungen für erlaubte Apps, geben neue Einstellungen ein und klickenauf Speichern.

Um die Einstellungen auf Ihre Benutzer anzuwenden, fügen Sie diese zur Security-Richtliniefür mobile Geräte hinzu. Die Einstellungen gelten dann für alle Benutzer (und ihre Mobilgeräte),denen die Richtlinie zugewiesen wurde.

11.7 Geräte schützenAuf dieser Seite können Sie die Sophos-Installer herunterladen, um damit Ihre Geräte zuschützen.

Es hängt von Ihrer Lizenz oder Ihren Lizenzen ab, welche Installer angezeigt werden.

Bevor Sie beginnen, prüfen Sie, welche Betriebssysteme Sie mit Sophos Central schützenkönnen.

Hinweis: Sie können die Installer für Mobile Device Management oder Mobile Security hiernicht herunterladen. Gehen Sie hierzu stattdessen auf die Seite Benutzer, und senden Sieden Benutzern einen Einrichtungslink, über welchen diese ihre mobilen Geräte registrierenkönnen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

215

Hilfe

Page 216: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Verwendung der Installer

Nachdem Sie die Installer für Workstations oder Server heruntergeladen haben, können Sie:

■ Führen Sie den Installer aus, um Ihren lokalen Computer zu schützen.

■ Übermitteln Sie den Installer auf andere Computer und führen Sie ihn dort aus.

■ Nutzen Sie automatisierte Tools zur Bereitstellung der Software, wie System CenterConfiguration Manager (SCCM), um den Installer auf einer großen Anzahl an Computernauszuführen.

Weitere Informationen unter anderem dazu, welche Funktionen die einzelnen Produkte erfüllenund wie Sophos Central die Benutzer registriert und Richtlinien anwendet, finden Sie unterden weiteren Themen in diesem Abschnitt.

11.7.1 Endpoint Protection

Installieren Sie einen Endpoint Protection-Agent auf Workstations, um diese gegen Malware,riskante Dateitypen und Websites sowie schädlichem Netzwerkverkehr zu schützen. Außerdembietet das Tool die Möglichkeit zur Web- und Peripheriekontrolle.

Sophos Device Encryption wird ebenfalls automatisch auf Windows-Arbeitsplatzrechnerninstalliert (sofern Sie über die erforderliche Lizenz verfügen).

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Installer herunterladen und ausführen

Gehen Sie zu Endpoint Protection > Geräte schützen.

Laden Sie den Installer für Ihr Betriebssystem herunter und führen Sie ihn auf den Workstationsaus, die Sie schützen möchten.

■ Windows: Endpoint Advanced Installer. Klicken Sie hier, um einen Installer mit allenEndpoint-Produkten herunterzuladen, die in Ihrer Lizenz enthalten sind.

■ Windows: Produkte auswählen…. Klicken Sie hier, wenn Sie auswählen möchten,welche Produkte im Installer enthalten sein sollen. Zur Auswahl stehen:

■ Endpoint Advanced (Schutz vor Malware).

■ Intercept X (Schutz vor Ransomware und Exploits).

■ Device Encryption.

■ Mac OS X Installer herunterladen. Klicken Sie hier, um einen Installer für Macherunterzuladen.

■ Installer an Benutzer senden. Klicken Sie hier, um zu einer Seite zu gelangen, wo SieBenutzer hinzufügen und ihnen Installer senden können.

Hinweis: Für Linux suchen Sie bitte nach „Server Protection“. Sophos Central behandelt alleLinux-Computer als Server.

216

Sophos Central

Page 217: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Was passiert, wenn Sie einen Computer schützen?

Wenn Sie einen Computer schützen, geschieht Folgendes:

■ Jeder Benutzer, der sich anmeldet, wird der Benutzerliste von Sophos Central automatischhinzugefügt.

■ Auf jeden Benutzer werden Standardrichtlinien angewendet.

■ Jeder Computer wird der Liste Computer in Sophos Central hinzugefügt.

Wie wir mit Windows-Benutzernamen und -Anmeldenamen verfahren

Die Benutzer werden mit dem vollständigen Anmeldenamen aufgeführt, einschließlich derDomäne, falls verfügbar (zum Beispiel DOMAINNAME\jdoe).

Wenn keine Domäne angegeben ist und ein Benutzer sich auf mehrere Computer anmeldet,werden für diesen Benutzer mehrere Benutzereinträge angezeigt, z. B. MACHINE1\user1und MACHINE2\user1. Um diese Einträge zusammenzuführen, löschen Sie einen Eintragund weisen Sie die Anmeldung dem anderen Eintrag zu (und benennen Sie den Benutzerum, falls notwendig). Näheres hierzu entnehmen Sie bitte dem Sophos Support-Artikel 119265.

11.7.2 Verschlüsselung

Sophos Device Encryption bietet die Möglichkeit, BitLocker Drive Encryption aufWindows-Computern zu verwalten. Durch die Verschlüsselung von Festplatten sind die Datenauch bei Diebstahl oder Verlust eines Geräts sicher.

Nähere Informationen darüber, wie Computer verschlüsselt werden, finden Sie in derAdministratoranleitung für Sophos Central Device Encryption.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Installer herunterladen und ausführen

Gehen Sie zu Device Encryption > Geräte schützen.

Laden Sie einen Installer herunter und führen Sie diesen auf den zu schützenden Computernaus. Folgende Optionen sind möglich:

■ Windows Device Encryption herunterladen. Klicken Sie hier, um einen Installer nur fürVerschlüsselung herunterzuladen.

■ Windows: Produkte auswählen…. Klicken Sie hier, wenn Sie auswählen möchten,welche Produkte im Installer enthalten sein sollen. Zur Auswahl stehen:

■ Endpoint Advanced (Schutz vor Malware).

■ Intercept X (Schutz vor Ransomware und Exploits).

■ Device Encryption.

■ Installer an Benutzer senden. Klicken Sie hier, um zu einer Seite zu gelangen, wo SieBenutzer hinzufügen und ihnen Installer senden können.

217

Hilfe

Page 218: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

11.7.3 Server Protection

Installieren Sie einen Server Protection-Agent auf Servern, um diese vor Malware, riskantenDateitypen und Websites sowie schädlichem Netzwerkverkehr zu schützen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Laden Sie den Installer für Ihr Server-Betriebssystem herunter und führen Sie ihn auf demServer aus, den Sie schützen möchten.

Hinweis: Für Linux-Computer gibt es eine Alternative: Sophos Secure OS. Sehen Sie hierzuden Abschnitt Server Protection als Web-Service.

Wenn Sie einen Server schützen:

■ Der Server wird der Liste Server in Sophos Central hinzugefügt.

■ Auf den Server werden Standardrichtlinien angewendet.

11.7.4 Server-Schutz als Web-Service

Sie können Linux-Computer mit Sophos Secure OS schützen.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Secure OS ist ein vordefiniertes Image des Betriebssystems CentOS Linux und verfügt übereinen vorinstallierten Antivirenschutz für Linux von Sophos.

Sie können Secure OS über Amazon Web Services beziehen und anschließend die Verwaltungüber Sophos Central aktivieren.

Richten Sie Sophos Secure OS ein.

Gehen Sie zu Server-Schutz > Geräte schützen.

Klicken Sie unter Server-Schutz als Web-Service auf Sophos Secure OS einrichten undfolgen Sie den Anweisungen. Melden Sie anschließend den Secure OS-Server bei IhremSophos Central-Konto an (klicken Sie auf den Link, um den benötigten Befehl abzurufen).

11.7.5 Management und Sicherheit für mobile Geräte

Sie können Ihre Mobilgeräte mit einer oder beiden der folgenden Apps schützen:

■ Sophos Mobile Control hilft Ihnen, Ihre Unternehmensdaten durch die Verwaltung undSteuerung von Apps und Sicherheitseinstellungen zu schützen.

■ Sophos Mobile Security scannt Ihr Mobilgerät nach schädlichen Apps und prüft, ob dasGerät gerootet ist. Sie können Sophos Mobile Security auch so konfigurieren, dasspotenziell unerwünschte Apps, Apps mit niedriger Reputation und schädliche Websiteserkannt werden.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Um eine personalisierte E-Mail mit Anweisungen zur Einrichtung dieser Apps an bestimmteBenutzer zu versenden, gehen Sie zur Seite Benutzer und klicken Sie auf den

218

Sophos Central

Page 219: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

E-Mail-Einrichtungs-Link oben rechts auf der Seite. Wählen Sie anschließend eine oderbeide dieser Optionen:

■ Für Sophos Mobile Control wählen Sie unter Mobile Device Management iOS- undAndroid-Mobilgeräte.

■ Für Sophos Mobile Security wählen Sie unter Endpoint Protection Android-Mobilgeräte.

Das Gerät wird bei Installation automatisch mit dem Benutzer in der Sophos Central verbunden.

11.7.6 Schutz für virtuelle Umgebungen

Mit Sophos für Virtual Environments können Sie Ihre virtuellen Systeme (VMs) schützen undüber Sophos Central verwalten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Gehen Sie zum Einrichten des Schutzes für VMs folgendermaßen vor:

■ Installieren Sie Sophos Security VM auf Ihrem Host. Damit werden zentrale Anti-Virus-Scansfür alle VM-Gastsysteme auf diesem Host bereitgestellt.

■ Installieren Sie den Sophos Guest VM Agent auf Ihren VM-Gastsystemen. Damit werdendie Kommunikation zwischen dem VM-Gastsystem und Sophos Security VM sowie dieautomatische Entfernung von Bedrohungen sichergestellt.

Installer herunterladen

Gehen Sie zu Server-Schutz > Geräte schützen.

Zunächst müssen Sie nur den Sophos Security VM Installer herunterladen. Sie werden späteraufgefordert, den Installer für den Agent herunterzuladen.

Wählen Sie den Installer für die Umgebung aus, die Sie schützen möchten: Hyper-V und/oderESXi.

Hinweis: Gegebenenfalls können Sie auch Sophos Anti-Virus für vShield herunterladen.Sophos hat jedoch angekündigt, dieses Produkt aus dem Portfolio zu nehmen.

Es empfiehlt sich, vorher die Startup-Anleitung zu lesen.

Was passiert nach der Installation?

Nach der Installation von Sophos Security VM auf Ihrem Host:

■ Wird diese Instanz von Sophos Security VM der Liste der Server in Sophos Centralhinzugefügt.

■ Werden Serverrichtlinien auf das VM-Sicherheitssystem angewendet (standardmäßig dieBasisrichtlinien).

11.7.7 Web-Gateway

Installieren Sie das Sophos Web-Gateway auf Workstations oder Mobilgeräte, um umfassendeWebsicherheit zu gewährleisten. Es blockiert schädliche, riskante und unangemesseneWebsites und bietet Scans für sichere Sites (SSL), eine Filterung nach Schlüsselwörtern,vertrauenswürdige Netzwerke und eine umfassende Berichterstellung an.

219

Hilfe

Page 220: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Web Gateway auf Workstations installieren

Gehen Sie zu Web Gateway > Geräte schützen.

Laden Sie den Installer für Ihr Betriebssystem herunter und führen Sie ihn auf den Workstationsaus, die Sie schützen möchten.

Hinweis: Sie können den Web-Gateway einzeln oder gemeinsam mit dem EndpointProtection-Agent installieren.

Wenn Sie Workstations schützen:

■ Der Installer prüft, ob bereits ein Endpoint Protection-Agent auf dem Computer vorhandenist. Ist dies nicht der Fall, werden Sie nach einem Benutzernamen gefragt.

■ Neue Benutzer werden zur Benutzerliste hinzugefügt.

■ Falls sich der Computer noch nicht auf der Computerliste befindet, wird er hinzugefügt.

■ Ist für den Benutzer oder Computer eine Web Gateway-Richtlinie aktiviert, schützt sie absofort den Computer.

Web Gateway auf Mobilgeräten installieren

Gehen Sie zu Web Gateway > Geräte schützen.

Klicken Sie auf das gewünschte Betriebssystem. Erfahren Sie, wie Sie ein Konfigurationsprofilan ein Mobilgerät versenden und eine Richtlinie anwenden.

220

Sophos Central

Page 221: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

12 Produkte kennenlernenAuf der Seite Produkte kennenlernen erfahren Sie mehr über weitere Produkte, die Sie zuSophos Central hinzufügen können. Darüber hinaus können Sie:

■ Einen Produkttest starten

■ Eine Testlizenz verlängern

■ Ein Produkt kaufen

Produkttest starten

Sie können einen Produkttest starten, ohne Sophos oder Ihren Sophos Partner kontaktierenzu müssen.

Hinweis: Sie können mehrere Produkte gleichzeitig testen (außer die Funktionen der Produkteüberlappen sich). Der Produkttest darf nicht für alle Produkte an demselben Datum beginnen.

1. Klicken Sie unter einem Produktnamen auf Produkttest starten.

Der Produkttest wird automatisch gestartet.

2. Wählen Sie auf der angezeigten Seite das Produkt aus und laden Sie es herunter.

Die Testlizenz für das betreffende Produkt wird auf der Seite Lizenzen angezeigt.

Die Testlizenz endet nach 30 Tagen. Das Produkt erscheint dann erneut in der Liste auf derSeite Produkte kennenlernen.

Testlizenz verlängern

Sie können eine Testlizenz verlängern oder das Produkt zu einem späteren Zeitpunkt erneuttesten.

Um eine Testlizenz zu verlängern, wenden Sie sich an Ihren Sophos Partner (oder das SophosAccount Team).

Um das Produkt zu einem späteren Zeitpunkt erneut zu testen, gehen Sie auf die SeiteProdukte kennenlernen und starten Sie den Produkttest wie beim letzten Mal.

Hinweis: Nach Ablauf der Testlizenz müssen Sie 30 Tage warten, bis Sie das Produkt erneuttesten können.

Produkt kaufen

Sie können neue Produkte kaufen.

1. Klicken Sie unter einem Produktnamen auf Jetzt kaufen.

Sie werden auf die Seite Partnerinfo geleitet, wo Sie nach einem Sophos Partner suchenkönnen.

2. Wenden Sie sich an einen Sophos Partner, um das Produkt lizenzieren zu lassen.

221

Hilfe

Page 222: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

13 Konto und LizenzenWichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Ihr Kontoname. Klicken Sie hier, um Optionen zur Verwaltung von Lizenzen, Administratorenund Supporteinstellungen aufzurufen, Ihre Kontakt- oder Partnerinformationen zu sehen, dieSprache zu ändern oder sich abzumelden.

■ Kontoinformationen (Seite 222)

■ Lizenzen (Seite 225)

■ Early Access-Programme (Seite 226)

13.1 KontoinformationenAuf der Seite Kontoinformationen können Sie Benutzername oder Kennwort ändern, IhreE-Mail-Abonnements verwalten, Ihre Konto- und Partnerinformationen einsehen uvm.

Um zu dieser Seite zu gelangen, klicken Sie auf Ihren Kontonamen oben rechts in derBenutzeroberfläche und wählen Sie Kontoinformationen aus.

Wichtig: Die Möglichkeit zum Verwalten Ihrer Kontoinformationen hängt von der Ihnenzugewiesenen Administratorrolle ab (siehe Administrationsrollen (Seite 189)).

Über das Unternehmen

Klicken Sie auf Ihren Kontonamen (oben rechts in der Benutzeroberfläche), wählen SieKontoinformationen und klicken Sie auf die Registerkarte Firmeninfo.

Auf dieser Registerkarte sind die Kontaktdaten Ihres Unternehmens angegeben.

Ändern Sie bei Bedarf die Informationen und klicken Sie auf Speichern.

Co-branding

Sie können festlegen, dass Ihren Endnutzern im Sophos Central Self-Service Portal IhrFirmenlogo oder das Logo Ihres Partners angezeigt wird. Dies hat den Vorteil, dass dieEndnutzer erkennen, dass es sich um eine offizielle Web-Anwendung für Ihr Unternehmenhandelt.

Hinweis: Sie müssen Superadmin- oder Admin-Benutzer sein.

Klicken Sie auf Durchsuchen (rechts auf der Seite), wählen Sie eine Datei zum Hochladenaus und klicken Sie auf Speichern. Logo-Bilder müssen die auf der Seite angegebenenVoraussetzungen erfüllen.

Logo Ihres Partners verwenden

Wenn Sie das Logo Ihres Partners verwenden möchten, setzen Sie ein Häkchen beiEinstellung von Sophos Central Partner verwenden. Das Logo wird in der Vorschauangezeigt. Klicken sie auf Speichern.

Logo ändern oder entfernen

222

Sophos Central

Page 223: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Um ein neues Logo hinzuzufügen oder wieder das Sophos Logo zu verwenden, müssen Siedas aktuelle Logo entfernen. Klicken Sie unter der Logo-Vorschau auf Entfernen und dannauf Speichern.

Info über mich

Sie können Details zu Ihrer Administrationsrolle anzeigen und die E-Mail-Adresse und dasKennwort für die Anmeldung bei Sophos Central ändern.

Klicken Sie auf Ihren Kontonamen (oben rechts in der Benutzeroberfläche), wählen SieKontoinformationen und klicken Sie auf die Registerkarte Info über mich.

Ihre Administrationsrolle wird oben angezeigt. Klicken Sie für Details auf den Rollennamen.

E-Mail-Adresse für das Login ändern:

1. Stellen Sie sicher, dass Sie Zugang zu Ihrer E-Mail-Adresse haben, die Sie für den Loginverwenden möchten (Sie benötigen diese während des Prozesses).

2. Geben Sie eine Neue E-Mail-Adresse ein und klicken Sie auf Speichern.

Sie erhalten einen Bestätigungslink an Ihre neue Adresse.

3. Bestätigen Sie die neue Adresse.

Hinweis: Sie können nun die E-Mail-Adresse zur Anmeldung bei Sophos Central verwenden.Die alte E-Mail-Adresse ist nicht mehr gültig.

So ändern Sie das Kennwort:

1. Geben Sie Ihr aktuelles Kennwort ein.2. Erstellen Sie ein neues Kennwort, wiederholen Sie es und klicken Sie auf Speichern.

Sie erhalten eine Benachrichtigung per E-Mail an Ihre konfigurierte Adresse.

Hinweis: Sie können sich nun mit Ihrem neuen Kennwort anmelden. Das alte Kennwort istnicht mehr gültig.

Partner-Daten

Klicken Sie auf Ihren Kontonamen (oben rechts in der Benutzeroberfläche), wählen SieKontoinformationen und klicken Sie auf die Registerkarte Partnerinfo.

Auf dieser Registerkarte sind die Kontaktdaten Ihres Partners angegeben, sofern relevant.

Meine E-Mail-Abonnements

Sie können Ihre E-Mail-Abonnements über die Registerkarte Meine E-Mail-Abonnementsauf der Seite Kontoinformationen verwalten.

Klicken Sie auf Ihren Kontonamen (oben rechts in der Benutzeroberfläche), wählen SieKontoinformationen und klicken Sie auf die Registerkarte Meine E-Mail-Abonnements.

So verwalten Sie Abonnements:

1. Aktivieren Sie die benötigten E-Mail-Zusammenfassungen, wie z. B.E-Mail-Zusammenfassungen für Web Gateway aktivieren.

2. Wählen Sie die Häufigkeit aus.3. Klicken Sie auf Speichern.

223

Hilfe

Page 224: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Kontoeinstellungen

Diese Option ist unter Umständen noch nicht für alle Kunden verfügbar.

Sie können Enterprise Management für Sophos Central Enterprise aktivieren.

Sophos Central Enterprise ermöglicht verteiltes Sicherheitsmanagement. Administratorenkönnen auf diese Weise die Sicherheit eines Unternehmens verwalten, das in mehrereTeilverwaltungseinheiten unterteilt ist. Ein Unternehmen zum Beispiel, das mehrere Standortehat, kann die Sicherheit für jeden Standort als separate Teilverwaltungseinheit verwalten.

Klicken Sie auf Ihren Kontonamen (oben rechts in der Benutzeroberfläche), wählen SieKontoinformationen und klicken Sie auf die Registerkarte Kontoeinstellungen.

Wichtig: Sie können diese Funktion nach dem Aktivieren nicht wieder deaktivieren (sieheEnterprise-Admin anlegen (Seite 224)).

Sophos Support

Sie können wählen, welchen Sophos Support Sie erhalten möchten.

Klicken Sie auf Ihren Kontonamen (oben rechts in der Benutzeroberfläche), wählen SieKontoinformationen und klicken Sie auf die Registerkarte Sophos Support.

Folgende Optionen stehen zur Verfügung:

Remote-Unterstützung. Hiermit erhält Sophos Support für 72 Stunden direkten Zugriff aufIhre Sophos Central-Instanz, um Ihnen helfen zu können. Diese Option ist standardmäßigdeaktiviert.

Hinweis: Sie können diese Option auch aktivieren, wenn Sie Support anfordern, indem Sieauf Hilfe > Support-Ticket erstellen oben rechts auf der Seite klicken.

Partner-Unterstützung. Damit erhält der von Ihnen benannte Partner Zugriff auf Ihr SophosCentral-Portal und kann den Sophos Central-Dienst in Ihrem Namen konfigurieren. DieseOption ist standardmäßig deaktiviert.

Hinweis: Wenn Sie die Partner-Unterstützung nicht aktivieren, kann Ihr Partner nur dieInformationen auf oberster Ebene einsehen, zum Beispiel die erworbenen Services und Zahlenzur aktuellen Verwendung.

13.1.1 Enterprise-Administrator anlegen

Einleitende Hinweise:

■ Sie müssen Superadmin-Administrator sein (siehe Administrationsrollen (Seite 189)).

■ Für den Zugang zu Sophos Central Enterprise muss es einen Unternehmensadministratorgeben.

■ Sie können die Enterprise Management-Option nicht mehr deaktivieren, sobald Sie sieaktiviert haben.

■ Sie müssen ein neues Enterprise-Administrator-Konto einrichten. Sie können keinvorhandenes Sophos Central Admin-Konto verwenden.

■ Sie müssen eine eindeutige E-Mail-Adresse verwenden, die nicht bereits für ein anderesSophos Central-Konto verwendet wird.

■ Beachten Sie, dass Sie diese E-Mail-Adresse nicht für ein anderes Konto verwendenkönnen.

224

Sophos Central

Page 225: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Sophos Central Enterprise bietet Administratoren die Möglichkeit, die Sicherheit einesUnternehmens zu verwalten, das in mehrere Teilverwaltungseinheiten unterteilt ist. EinUnternehmen zum Beispiel, das mehrere Standorte hat, kann die Sicherheit für jeden Standortals separate Teilverwaltungseinheit verwalten.

Auf der Seite Kontoinformationen auf der Registerkarte Kontoeinstellungen können SieEnterprise Management aktivieren und einen Unternehmensadministrator anlegen.

Unternehmensadministratoren können die Teilverwaltungseinheiten mit Sophos CentralEnterprise verwalten. Jeder Unternehmensadministrator ist ein Superadmin-Administrator fürjede der Teilverwaltungseinheiten.

Hinweis: Für den Zugang zu Sophos Central Enterprise muss es einenUnternehmensadministrator geben.

So aktivieren Sie Enterprise Management und legen einen Enterprise-Administrator an:

1. Klicken Sie auf Ihren Kontonamen (oben rechts in der Benutzeroberfläche), wählen SieKontoinformationen und klicken Sie auf die Registerkarte Kontoeinstellungen.

2. Aktivieren Sie Enterprise Management und klicken Sie auf Speichern.

a) Nähere Informationen finden Sie im Support-Artikel. Klicken Sie auf Weiter.

Wichtig: Sie können diese Option nicht mehr deaktivieren, sobald Sie sie aktiviert haben.

3. Geben Sie die neuen Kontodaten für den Enterprise-Administrator ein.

Merke!:

■ Sie können kein vorhandenes Sophos Central Admin-Konto verwenden.

■ Sie müssen eine eindeutige E-Mail-Adresse verwenden, die nicht bereits für ein anderesSophos Central-Konto verwendet wird.

■ Beachten Sie, dass Sie diese E-Mail-Adresse nicht für ein anderes Konto verwendenkönnen.

4. Klicken Sie auf Enterprise Management aktivieren und speichern.

Der Enterprise-Administrator erhält per E-Mail einen Link zum Festlegen des Kennworts.

5. Klicken Sie auf den Link in der E-Mail und legen Sie das Kennwort für dasEnterprise-Administrator-Konto fest.

Sie können dann mithilfe dieser Kontodaten auf Sophos Central Enterprise zugreifen.

6. Um sich bei Sophos Central Enterprise anzumelden, gehen Sie zur Sophos CentralAdmin-Anmeldeseite und geben Sie Ihre Enterprise-Administrator-Zugangsdaten ein.

Daraufhin öffnet sich Sophos Central Enterprise.

13.2 LizenzenSie können Ihre Sophos Lizenzen in der Sophos Central Admin-Konsole aktivieren undverwalten.

Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf IhreHandlungsmöglichkeiten (siehe Administrationsrollen (Seite 189)).

Klicken Sie auf Ihren Kontonamen (oben rechts in der Benutzeroberfläche) und wählen SieLizenzen.

225

Hilfe

Page 226: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

Eine Lizenz aktivieren

Sie können eine neue oder upgegradete Lizenz aktivieren. Geben Sie in das FeldAktivierungscode anwenden den Aktivierungsschlüssel aus dem Lizenzplan ein, den Sievon Sophos per E-Mail erhalten haben, und klicken Sie auf Anwenden (siehe Ihre Lizenzaktivieren (Seite 7)).

Eine Lizenz kaufen

Klicken Sie auf Jetzt kaufen, um auf eine Seite zu gelangen, auf welcher Sie sich für eineLizenz anmelden können.

Endbenutzer-Lizenzvereinbarung prüfen

Klicken Sie auf diesen Link, um die Endbenutzer-Lizenzvereinbarung von Sophos in einemseparaten Fenster anzuzeigen. Wenn Sie die Vereinbarung ausdrucken möchten, drückenSie STRG+P.

Ihre Lizenzen und Nutzung anzeigen

In einer Liste werden Ihre aktuelle(n) Lizenz(en) mitsamt Informationen zu jeder Lizenzangezeigt.

■ Lizenz. Der Name der von Ihnen erworbenen Lizenz.

■ Typ. Der Typ Ihrer Lizenz, zum Beispiel eine Testversion.

■ Verwendung. Die Anzahl der Benutzer oder Server, die diese Lizenz verwenden.

Hinweis: Bei Endnutzer-Lizenzen werden Benutzer mit eingeschlossen, denen mindestensein Gerät zugewiesen wurde. Unter Umständen sind auch geschützte Geräte miteingeschlossen, denen noch kein Benutzer zugewiesen wurde.

Hinweis: Bei Endnutzer- und Serverlizenzen können unter Umständen geschützte virtuelleRechner (VMs) in dieser Anzahl berücksichtigt sein. Fahren Sie mit der Maus über dasSymbol, um sich eine Aufschlüsselung der Benutzer (oder Server) und VMs anzeigen zulassen.

■ Beschränkung. Die maximale Anzahl an Benutzern oder Server, die diese Lizenzverwenden können. Die Beschränkung hängt vom Abonnement ab.

■ Läuft ab. Das Datum, an welchem die Lizenz abläuft.

■ Lizenz#. Lizenznummer.

13.3 Early Access-ProgrammeMit den Early Access-Programmen können Sie neue Produktfunktionen ausprobieren, bevordiese der Allgemeinheit zur Verfügung stehen.

Sie können an mehreren Programmen gleichzeitig teilnehmen.

Es gibt zwei Arten von Early Access-Programmen:

■ Offen. Jeder kann teilnehmen.

226

Sophos Central

Page 227: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

■ Nur mit Einladung. Wir laden Sie ein, am Programm teilzunehmen, und Sie erhalten vonuns den Zugangscode.

Programmen beitreten

So treten Sie Programmen bei:

1. Klicken Sie auf Ihren Kontonamen (oben rechts in der Bedienoberfläche) und wählen SieEarly Access-Programme.

Auf der Seite Early Access-Programme sehen Sie eine Liste aller verfügbaren Programme.

Hinweis: Wenn Sie einem Programm beitreten möchten, für das Sie eine Einladungbenötigen, müssen Sie das Programm zunächst der Liste hinzufügen. Geben Sie unterProgramme nur mit Einladung den Code aus der Einladung ein.

2. Klicken Sie auf die Schaltfläche Beitreten neben dem Programm.3. Es wird eine Beschreibung des Programms angezeigt. Klicken Sie auf Weiter.4. Rufen Sie im Dialog Sophos Lizenzvereinbarung für das Early Access-Programm die

Vereinbarung auf und klicken Sie auf Zustimmen.

Wichtig: Wenn sich das Programm auf Endpoint-Software bezieht, wird die SchaltflächeGeräte hinzufügen angezeigt. Fahren Sie fort, um den nächsten Schritt durchzuführen.

5. Klicken Sie auf die Schaltfläche Geräte hinzufügen.6. Auf der Seite Geräte verwalten sehen Sie eine Liste der Berechtigten Geräte, auf welchen

Sie die neue Funktion installieren können. Mithilfe der Pfeile können Sie die Geräteauswählen, mit welchen Sie die neue Funktion ausprobieren möchten. Klicken Sie aufSpeichern.

Hinweis: Sie können Geräte jederzeit während der Dauer des Programms hinzufügenoder entfernen. Gehen Sie hierzu erneut auf die Seite Early Access-Programme undklicken Sie auf die Schaltfläche Verwalten neben dem Programm.

Die Software auf den ausgewählten Geräten wird aktualisiert, um die neue Funktion zuimplementieren.

Programme verlassen

Um ein Programm zu verlassen, klicken Sie auf die Schaltfläche Verlassen neben demProgramm.

Wenn Sie eine neue Funktion nicht mehr verwenden möchten, können Sie Ihre Geräte aucheinfach aus dem Programm entfernen:

1. Klicken Sie auf der Seite Early Access-Programme auf die Schaltfläche Verwalten nebendem Programm.

2. Auf der Seite Geräte verwalten können Sie mithilfe des Pfeils alle Ihre Geräte aus derListe zugewiesene Geräte löschen.

227

Hilfe

Page 228: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

14 Unterstützte Web-BrowserDie folgenden Browser werden aktuell unterstützt:

■ Microsoft Internet Explorer 11 und Microsoft Edge.

■ Google Chrome.

■ Mozilla Firefox.

■ Apple Safari (nur Mac).

Wir empfehlen die Installation oder ein Upgrade auf eine der unterstützten Versionen aus derobigen Liste sowie die Verwendung einer stets aktuellen Version. Wir planen, die jeweilsneueste und vorherige Version von Google Chrome, Mozilla Firefox und Apple Safari zuunterstützen. Wenn ein Browser erkannt wird, der nicht unterstützt wird, werden Sie aufhttps://cloud.sophos.com/unsupported weitergeleitet.

228

Sophos Central

Page 229: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

15 Sophos Support kontaktieren

Hilfe erhalten

So erhalten Sie Hilfe vom Sophos Support:

1. Klicken Sie ganz oben rechts auf der Bedienoberfläche auf Hilfe und wählen SieSupport-Ticket erstellen.

2. Füllen Sie das Formular aus. Bitte seien Sie so genau wie möglich, sodass der SupportIhnen bestmöglich helfen kann.

3. Optional können Sie Remote-Unterstützung aktivieren wählen. Der Support kann indiesem Fall direkt auf Ihre Sophos Central-Instanz zugreifen und Ihnen dadurch besserhelfen.

4. Klicken Sie auf Senden.

Sophos wird Sie innerhalb von 24 Stunden kontaktieren.

Hinweis: Wenn Sie die Remote-Unterstützung gewählt haben, wird diese Funktion aktiviert,wenn Sie auf Senden klicken. Die Remote-Unterstützung wird nach 72 Stunden automatischdeaktiviert. Um sie früher zu deaktivieren, klicken Sie auf den Kontonamen (oben rechts inder Bedienoberfläche), wählen Sie Lizenzen und Administration und klicken Sie auf dieRegisterkarte Sophos Support.

Feedback geben

So reichen Sie beim Sophos Support Feedback oder einen Vorschlag ein:

1. Klicken Sie ganz oben rechts auf der Bedienoberfläche auf Hilfe und wählen Sie Feedbackgeben.

2. Füllen Sie das Formular aus.3. Klicken Sie auf Senden.

Sie können den technischen Support auch folgendermaßen anfordern:

■ Besuchen Sie die Sophos Community unter http://community.sophos.com/ und suchenSie nach Benutzern mit dem gleichen Problem.

■ Besuchen Sie die Support-Artikel von Sophos unter www.sophos.com/de-de/support.aspx.

229

Hilfe

Page 230: Sophos Central Hilfe - avanet.com · 4 Endpoint Protection Mit Endpoint Protection schütz en Sie Ihre Ben utzer und Ger äte v or Malw are, risik obehafteten Dateitypen und Websites

16 ImpressumCopyright © 2013–2017 Sophos Limited. Alle Rechte vorbehalten. Diese Publikation darfweder elektronisch oder mechanisch reproduziert, elektronisch gespeichert oder übertragen,noch fotokopiert oder aufgenommen werden, es sei denn, Sie verfügen entweder über einegültige Lizenz, gemäß der die Dokumentation in Übereinstimmung mit dem Lizenzvertragreproduziert werden darf, oder Sie verfügen über eine schriftliche Genehmigung desUrheberrechtsinhabers.

Sophos, Sophos Anti-Virus und SafeGuard sind eingetragene Marken von Sophos Limited,Sophos Group und Utimaco Safeware AG. Alle anderen erwähnten Produkt- undUnternehmensnamen sind Marken oder eingetragene Marken der jeweiligen Inhaber.

230

Sophos Central