ESET Remote Administrator

ESET
REMOTE
ADMINISTRATOR 6
Administrationshandbuch
Klicken Sie hier, um die neueste Version dieses Dokuments zu öffnen.
ESET REMOTE ADMINISTRATOR 6
Copyright
2016 von ESET, spol. s r.o.
ESET Remote Admi ni s tra tor 6 wurde entwi ckel t von ESET, s pol . s r.o.
Nä here Informa ti onen fi nden Si e unter www.es et.de.
Al l e Rechte vorbeha l ten. Kei n Tei l di es er Dokumenta ti on da rf ohne s chri ftl i che
Ei nwi l l i gung des Verfa s s ers reproduzi ert, i n ei nem Abrufs ys tem ges pei chert oder i n
i rgendei ner Form oder a uf i rgendei ne Wei s e wei tergegeben werden, s ei es
el ektroni s ch, mecha ni s ch, durch Fotokopi en, Aufnehmen, Sca nnen oder a uf a ndere
Art.
ESET, s pol . s r.o. behä l t s i ch da s Recht vor, ohne vorheri ge Ankündi gung a n jedem der
hi er bes chri ebenen Softwa re-Produkte Änderungen vorzunehmen.
Support: www.es et.com/s upport
Vers i ons s ta nd
19/07/2016
Inhalt
........................................................................62
für Agenten erstellen
5.5.2.1.2 Live-Installationsprogramm
1. Vorwort
.......................................................6
den Agenten von der ESET-Website herunter
5.5.2.1.3 Laden Sie........................................................................64
1.1 Über
....................................................................................................6
die Hilfe
........................................................................65
des Agenten
5.5.2.1.3.1 Lokale Bereitstellung
1.1.1
Offlinehilfe
..............................................................................7
1.2 Unterstützte Webbrowser und
....................................................................................................9
ESET-Sicherheitsprodukte
1.3 Legende
....................................................................................................10
der Symbole
5.5.2.2
Remotebereitstellung
..................................................................................68
........................................................................68
mithilfe von GPO und SCCM
5.5.2.2.1 Agenten-Bereitstellung
........................................................................69
– GPO
5.5.2.2.1.1 Bereitstellungsschritte
........................................................................74
– SCCM
5.5.2.2.1.2 Bereitstellungsschritte
........................................................................91
Agenten-Bereitstellung
5.5.2.2.2 Servertask
2. Einführung
.......................................................13
zu ESET Remote Administrator
3. Erste Schritte mit der ESET Remote
.......................................................14
Administrator-Web-Konsole
3.1 Öffnen
....................................................................................................14
der ERA Web-Konsole
5.5.2.3
ERA
..................................................................................93
Agent: Einstellungen
5.5.2.3.1 Erstellen einer Policy für das Verbindungsintervall des
ERA Agenten
........................................................................94
5.5.2.3.2 Erstellen einer Policy für die Verbindung zwischen ERA
Agent und
........................................................................97
ERA Server
5.5.2.3.3 Erstellen einer Policy zur Aktivierung des ERA
Agent-Passwortschutzes
........................................................................99
3.2 Der
....................................................................................................15
Startassistent
5.5.2.4
Agenten-Schutz
..................................................................................100
5.5.3
Fehlerbehebung
..............................................................................101
– Agenten-Verbindung
4. Arbeiten
.......................................................20
mit der ERA-Web-Konsole
5.5.4
Fehlerbehebung
..............................................................................101
– Agenten-Bereitstellung
4.1 Anmeldebildschirm
....................................................................................................21
3.3 ERA-Web-Konsole
....................................................................................................17
5.5.5
Produktinstallation
..............................................................................104
Problembehandlung
..............................................................................22
- Web-Konsole
5.5.5.1
Produktinstallation
..................................................................................106
(Befehlszeile)
4.2 Dashboard
....................................................................................................23
5.5.5.2
Liste
..................................................................................108
der Probleme bei Installationsfehlern
5.5.6
Desktopbereitstellung
..............................................................................108
4.1.1
4.2.1
Benutzereinstellungen
..............................................................................24
4.2.2
Dashboard-Einstellungen
..............................................................................25
4.2.3
Detailinformationen
..............................................................................26
4.2.4
Bericht-Template
..............................................................................28
bearbeiten
5.6 Weitere
....................................................................................................108
Einstellungen
6. Mobilgeräte-Verwaltung
.......................................................109
4.3 Computer
....................................................................................................31 6.1 Geräteregistrierung und
....................................................................................................110
MDC-Kommunikation
Computerdetails
..............................................................................33
4.3.1
4.3.2
CSV importieren
..............................................................................35
4.4 Bedrohungen
....................................................................................................36
4.5 Berichte
....................................................................................................37
4.5.1
Erstellen
..............................................................................39
eines neuen Bericht-Templates
4.5.2
Bericht
..............................................................................41
generieren
4.5.3
Planen
..............................................................................41
eines Berichts
4.5.4
Veraltete
..............................................................................42
Anwendungen
4.5.5
SysInspector-Loganzeige
..............................................................................42
5. ESET Remote
.......................................................44
Administrator-Ausgangskonfiguration
6.2 Geräteregistrierung
....................................................................................................111
6.2.1
Registrierung
..............................................................................112
per E-Mail
6.2.2
Individuelle
..............................................................................114
Registrierung per Link oder QR-Code
6.2.3
Geräteregistrierung
..............................................................................115
Android
6.2.4
Geräteregistrierung
..............................................................................124
iOS
6.3 Erstellen einer Policy für iOS MDM Exchange
....................................................................................................128
ActiveSync-Konto
6.4 Erstellen einer Policy für MDC zur
Aktivierung von APNS für die
iOS-Registrierung
....................................................................................................131
6.5 Erstellen einer Policy für
Einschränkungen unter iOS und
....................................................................................................133
Hinzufügen
einer WLAN-Verbindung
5.1 Statusübersicht
....................................................................................................44
5.2 Neuer
....................................................................................................45
Systembenutzer
5.3 Zertifikate
....................................................................................................46
6.5.1
MDM-Konfigurationsprofile
..............................................................................135
7. Admin
.......................................................137
5.4 Lizenzen
....................................................................................................46 7.1 Gruppen
....................................................................................................137
Neue
..............................................................................139
statische Gruppe erstellen
5.5 Bereitstellung
....................................................................................................50
7.1.1
5.5.1
Hinzufügen
..............................................................................50
eines Clientcomputers zur ERA-Struktur
7.1.2
Erstellen
..............................................................................141
einer neuen dynamischen Gruppe
5.5.1.1
Active
..................................................................................51
Directory-Synchronisierung
7.1.3
Zuweisen
..............................................................................142
eines Task zu einer Gruppe
5.5.1.2
Rogue
..................................................................................52
Detection Sensor
7.1.4
Zuweisen
..............................................................................143
einer Policy zu einer Gruppe
5.5.1.3
Hinzufügen
..................................................................................53
von Computern
7.1.5
Statische
..............................................................................144
Gruppen
5.5.2
Bereitstellung
..............................................................................56
des Agenten
7.1.5.1
Assistent
..................................................................................145
für statische Gruppen
5.5.2.1
Lokale
..................................................................................56
Bereitstellung
7.1.5.2
Verwalten
..................................................................................146
statischer Gruppen
5.5.2.1.1
All-in-one-Agent-Installationsprogramm
........................................................................57
erstellen
7.1.5.3
Verschieben
..................................................................................147
einer statischen Gruppe
7.1.5.4
Importieren
..................................................................................148
von Clients aus Active Directory
7.1.5.5
Exportieren
..................................................................................149
statischer Gruppen
5.5.2.1.1.1 Setup-Assistent für
All-in-one-Agent-Installationsprogramm
........................................................................58
7.1.5.6
Importieren
..................................................................................150
statischer Gruppen
7.4.3
On-Demand-Scan
..............................................................................193
7.1.6
Dynamische
..............................................................................151
Gruppen
7.4.4
Betriebssystem-Update
..............................................................................195
7.1.6.1
Assistent
..................................................................................152
für dynamische Gruppen
7.4.5
Quarantäneverwaltung
..............................................................................196
7.1.6.2
Templates
..................................................................................152
für dynamische Gruppen
7.4.6
Rogue
..............................................................................197
Detection Sensor-Datenbank zurücksetzen
7.1.6.2.1
Neues Template
........................................................................153
für dynamische Gruppen
7.4.7
Upgrade
..............................................................................199
von Remote Administrator-Komponenten
7.1.6.2.2
Erstellen einer dynamischen Gruppe mit einem
vorhandenen
........................................................................153
Template
7.4.8
Geklonten
..............................................................................200
Agenten zurücksetzen
7.4.9
Befehl
..............................................................................201
ausführen
7.4.10
SysInspector-Skript
..............................................................................202
ausführen
7.4.11
Server-Scan
..............................................................................204
7.4.12
Software-Installation
..............................................................................205
7.4.13
Software-Deinstallation
..............................................................................206
7.4.14
Produktaktivierung
..............................................................................208
installiert
........................................................................158
7.4.15
SysInspector-Loganfrage
..............................................................................209
7.1.6.2.6.2 Dynamische Gruppen - eine bestimmte Version einer
Software
........................................................................160
ist installiert
7.4.16
Quarantänedatei
..............................................................................211
hochladen
7.4.17
Update
..............................................................................212
der Signaturdatenbank
7.1.6.2.6.3 Dynamische Gruppe - eine bestimmte Version einer
7.4.18
Rollback
..............................................................................213
eines Updates der Signaturdatenbank
7.4.19
Anzeigen
..............................................................................214
einer Meldung
7.4.20
Anti-Theft-Aktionen
..............................................................................215
7.4.21
Verwaltung
..............................................................................217
beenden (ERA-Agent deinstallieren)
7.4.22
Konfiguration
..............................................................................219
verwalteter Produkte exportieren
7.4.23
Zuweisen
..............................................................................220
eines Task zu einer Gruppe
7.4.24
Zuweisen
..............................................................................221
eines Tasks zu Computern
7.4.25
Trigger
..............................................................................222
7.1.6.2.3
Erstellen einer dynamischen Gruppe mit einem neuen
Template
........................................................................155
7.1.6.2.4
Verwalten
........................................................................156
von Templates für dynamische Gruppen
7.1.6.2.5
Verschieben
........................................................................157
einer dynamischen Gruppe
7.1.6.2.6
Dynamisches
........................................................................158
Gruppen-Template - Beispiele
7.1.6.2.6.1 Dynamische Gruppen - ein Sicherheitsprodukt ist
Software
........................................................................161
ist nicht installiert
7.1.6.2.6.4 Dynamische Gruppe - eine bestimmte Version einer
Software ist nicht installiert, dafür aber eine andere
Version........................................................................162
7.1.6.2.6.5 Dynamische Gruppe - ein Computer ist Teil eines
bestimmten
........................................................................163
Subnetzes
7.1.6.2.6.1 Dynamische Gruppe - installierte, jedoch nicht
aktivierte Versionen von Sicherheitsprodukten für
Server ........................................................................164
7.1.6.3
Regeln
..................................................................................164
für dynamische Gruppen-Templates
7.1.6.3.1
Wann ist ein Computer Mitglied einer dynamischen
Gruppe?
........................................................................165
7.1.6.3.2
Beschreibung
........................................................................165
der Operationen
7.1.6.3.3
Regeln und
........................................................................165
logische Operatoren
7.1.6.3.4
Auswertung
........................................................................167
von Template-Regeln
7.1.6.3.5
Automatisieren
........................................................................168
von ESET Remote Administrator
7.5 Server-Tasks
....................................................................................................222
7.5.1
Computer
..............................................................................223
löschen, die sich nicht verbinden
7.5.2
Bericht
..............................................................................223
generieren
7.5.3
Computer
..............................................................................226
umbenennen
7.5.4
Synchronisierung
..............................................................................226
statischer Gruppen
7.5.4.1
Synchronisierungsmodus
..................................................................................227
- Active Directory
7.5.4.2
Synchronisierung statischer Gruppen Linux-Computer
..................................................................................229
7.2 Benutzerverwaltung
....................................................................................................169
7.2.1
Neue
..............................................................................171
Benutzer hinzufügen
7.5.4.3
Synchronisierungsmodus
..................................................................................229
- VMware
7.2.2
Benutzer
..............................................................................173
bearbeiten
7.5.5
Benutzersynchronisierung
..............................................................................231
7.2.3
Neue
..............................................................................175
Benutzergruppe erstellen
7.5.6
Trigger
..............................................................................233
7.3 Policies
....................................................................................................175
7.5.6.1
Assistent
..................................................................................234
für Servertrigger
7.3.1
Assistent
..............................................................................177
für Policies
7.5.6.2
Planen
..................................................................................234
eines Server-Tasks
7.3.2
Markierungen
..............................................................................178
7.5.6.3
Drosselung
..................................................................................234
7.3.3
Verwalten
..............................................................................179
von Policies
........................................................................237
zu empfindlich
7.5.6.3.1 Trigger ist
7.3.4
Anwenden
..............................................................................179
von Policies auf Clients
7.5.6.4
7.3.4.1
Ordnen
..................................................................................180
von Gruppen
........................................................................239
der Triggerempfindlichkeit
7.5.6.4.1 Verwalten
7.3.4.2
Aufzählen
..................................................................................181
von Policies
........................................................................241
zu oft aus
7.5.6.4.2 Trigger löst
7.3.4.3
Zusammenführen
..................................................................................182
von Policies
........................................................................241
7.5.6.4.3 CRON-Ausdrucksintervall
7.3.5
Konfiguration
..............................................................................182
von ERA-Produkten
7.6 Benachrichtigungen
....................................................................................................242
7.3.6
Zuweisen
..............................................................................183
einer Policy zu einer Gruppe
7.6.1
Verwalten
..............................................................................243
von Benachrichtigungen
7.3.7
Zuweisen
..............................................................................184
einer Policy zu einem Client
7.6.2
Konfigurieren
..............................................................................245
eines SNMP-Trap-Dienstes
Verwalten
..................................................................................237
von Servertriggern
7.4 Client-Tasks
....................................................................................................185 7.7 Zertifikate
....................................................................................................247
7.4.1
Ausgeführte
..............................................................................186
Client-Tasks
7.7.1
Peerzertifikate
..............................................................................247
7.4.1.1
Fortschrittsanzeige
..................................................................................188
7.7.1.1
Neues
..................................................................................249
Zertifikat erstellen
7.4.1.2
Status-Symbol
..................................................................................189
7.7.1.2
Peerzertifikat
..................................................................................250
exportieren
7.4.1.3
Detailinformationen
..................................................................................190
7.7.1.3
APN-Zertifikat
..................................................................................250
7.4.1.4
Trigger
..................................................................................191
7.7.1.4
Widerrufene
..................................................................................252
anzeigen
7.4.2
Computer
..............................................................................192
herunterfahren
7.7.1.5
Neues
..................................................................................253
ERA Server-Zertifikat festlegen
Inhalt
7.7.1.6
Benutzerdefinierte Zertifikate mit ESET Remote
Administrator
..................................................................................254
7.7.1.7
Zertifikate
..................................................................................266
ersetzen
7.7.2
Zertifizierungsstelle
..............................................................................268
7.7.2.1
Neue
..................................................................................268
Zertifizierungsstelle erstellen
7.7.2.2
Öffentlichen
..................................................................................269
Schlüssel exportieren
7.7.2.3
Öffentlichen
..................................................................................270
Schlüssel importieren
7.8 Zugriffsrechte
....................................................................................................270
7.8.1
Benutzer
..............................................................................270
7.8.1.1
Erstellen
..................................................................................271
eines Systembenutzers
7.8.1.2
Assistent für zugeordnete
Domänen-Sicherheitsgruppe
..................................................................................272
7.8.1.3
Zuordnen einer Gruppe zur
Domänen-Sicherheitsgruppe
..................................................................................273
7.8.1.4
Zuweisen eines Berechtigungssatzes zu einem
Benutzer
..................................................................................274
7.8.1.5
Zwei-Faktor-Authentifizierung
..................................................................................275
7.8.2
Berechtigungssätze
..............................................................................275
7.8.2.1
Verwalten
..................................................................................275
von Berechtigungssätzen
7.9 Servereinstellungen
....................................................................................................276
7.9.1
SMTP-Server
..............................................................................278
7.9.2
Gefundene
..............................................................................278
Computer automatisch zuordnen
7.9.3
Syslog-Server
..............................................................................279
7.9.4
Logs..............................................................................280
nach Syslog exportieren
8. Lizenzverwaltung
.......................................................283
9. Häufig
.......................................................285
gestellte Fragen (FAQ)
10. Über
.......................................................287
ESET Remote Administrator
1. Vorwort
Willkommen zum ERA-Administratorhandbuch. Dieses Dokument enthält Informationen zur Verwaltung von ESETUnternehmensprodukten in Ihrer Infrastruktur. Hier finden Sie außerdem die wichtigsten Änderungen in den
neuesten ERA-Versionen und Szenarien für Administratoren und Benutzer, die mit der ERA-Web-Konsole arbeiten.
1.1 Über die Hilfe
Dieses Administratorhandbuch hilft Ihnen dabei, sich mit ESET Remote Administrator vertraut zu machen und
enthält verschiedene Hinweise für die Nutzung.
Aus Konsistenzgründen und um Verwechslungen zu vermeiden, basiert die Terminologie in dieser Anleitung auf
den ESET Remote Administrator-Parameternamen. Außerdem verwenden wir einheitliche Symbole, um besonders
wichtige Themen hervorzuheben.
HINWEIS
Notizen sind lediglich kurze Anmerkungen. Diese Notizen können zwar ausgelassen werden, enthalten jedoch
wichtige Informationen wie z. B. spezielle Funktionen oder Links zu verwandten Themen.
WICHTIG
Diese Abschnitte erfordern Ihre Aufmerksamkeit und sollten nicht übersprungen werden. Normalerweise
handelt es sich um nicht kritische, jedoch wichtige Informationen.
WARNUNG
Kritische Informationen, die besondere Vorsicht erfordern. Warnungen dienen dazu, Sie vor potenziell
schädlichen Fehlern zu schützen. Der Text in Warnhinweisen weist auf besonders empfindliche
Systemeinstellungen oder riskante Vorgänge hin und muss daher unbedingt gelesen und verstanden werden.
Konvention
Bedeutung
Fettdruck
Namen von Elementen der Benutzeroberfläche, z. B. Schaltflächen und Optionsfelder.
Kursivdruck
Platzhalter für Informationen, die Sie eingeben. Dateiname oder Pfad bedeutet z. B. dass
Sie den tatsächlichen Pfad oder den Namen einer Datei angeben.
Courier New-Schriftart Codebeispiele
oder Befehle
Hyperlinks
Schnellzugriff auf verwandte Themen oder externe Webadressen. Hyperlinks sind in Blau
hervorgehoben und normalerweise unterstrichen.
%ProgramFiles%
Das Windows-Systemverzeichnis, in dem installierte Windows-Programme und andere
Anwendungen gespeichert werden.
Die Onlinehilfe ist die primäre Quelle für Hilfeinhalte. Bei funktionierender Internetverbindung wird
automatisch die neueste Version der Onlinehilfe angezeigt. Auf den Seiten der ESET Remote AdministratorOnlinehilfe finden Sie drei aktive Registerkarten im oberen Navigationsbereich: Installation/Upgrade,
Administration und VA-Bereitstellung.
Die Themen in diesem Handbuch sind in Kapiteln und Unterkapiteln angeordnet. Im Inhalt der Hilfeseiten können
Sie schnell nach bestimmten Informationen suchen. Alternativ können Sie den Index nach Schlüsselwörtern
durchsuchen oder über die Funktion Suchen eine Volltextsuche ausführen.
6
ESET Remote Administrator kann mit Schlüsselwörtern oder durch Eingabe von Wörtern und Ausdrücken nach
Themen im Benutzerhandbuch durchsucht werden. Der Unterschied zwischen diesen beiden Methoden ist, dass ein
Stichwort logisch mit einer Hilfeseite verknüpft sein kann, ohne dass das Stichwort selbst im Text vorkommt. Bei
der Suche nach Wörtern und Formulierungen wird der gesamte Inhalt aller Seiten durchsucht, und es werden nur
diejenigen Seiten angezeigt, die das gesuchte Wort bzw. die gesuchte Formulierung im Text enthalten.
WICHTIG
Nachdem Sie ein Benutzerhandbuch über die Navigationsleiste am oberen Seitenrand geöffnet haben, bezieht
sich die Suche nur noch auf den Inhalt dieses Handbuchs. Wenn Sie z. B. das Administratorhandbuch geöffnet
haben, werden keine Themen aus den Handbüchern für Installation/Upgrade und VA-Bereitstellung in den
Suchergebnissen angezeigt.
Die ESET-Knowledgebase enthält Antworten auf die am häufigsten gestellten Fragen sowie Lösungsvorschläge für
zahlreiche Probleme. Die Knowledgebase wird regelmäßig von den ESET-Supportmitarbeitern aktualisiert und ist
daher hervorragend für die Lösung verschiedenster Probleme geeignet.
Im ESET-Forum erhalten ESET-Benutzer schnell und einfach Hilfe und können anderen Benutzern helfen. Dort
können Sie Themen zu beliebigen Fragen oder Problemen mit Ihren ESET-Produkten erstellen.
Sie können einzelne Hilfethemen bewerten und/oder Feedback abgeben. Klicken Sie dazu auf den Link War diese
Information hilfreich? oder auf Diesen Artikel bewerten: Hilfreich / Nicht hilfreich am Ende der Hilfeseite in der
ESET-Knowledgebase.
1.1.1 Offlinehilfe
Die Offlinehilfe für ESET Remote Administrator wird standardmäßig nicht installiert. Falls Sie eine offline nutzbare
Hilfe für ESET Remote Administrator brauchen (falls Sie z. B. nicht immer mit dem Internet verbunden sind), führen
Sie die folgenden Schritte aus, um die Offlinehilfe zu installieren.
Klicken Sie auf den Sprachcode, um die Offlinehilfe für ESET Remote Administrator in der gewünschten Sprache zu
installieren. Sie können die Offlinehilfe bei Bedarf auch in mehreren Sprachen installieren.
Offlinehilfe: Einrichtung unter Windows
1. Laden Sie eine .zip-Datei herunter. Klicken Sie auf einen Sprachcode in der folgenden Tabelle, um die
Offlinehilfe für ESET Remote Administrator in der gewünschten Sprache herunterzuladen.
2. Speichern Sie die .zip-Datei (z. B. auf einem USB-Speicherstick).
3. Erstellen Sie einen neuen Ordner mit dem Namen help auf dem Server, auf dem die ERA-Web-Konsole
ausgeführt wird, am folgenden Ort: %ProgramFiles%\Apache Software Foundation\Tomcat 7.0\webapps\era
\webconsole\ und kopieren Sie die .zip-Datei in den Ordner help.
4. Extrahieren Sie den Inhalt der .zip -Datei, z. B. en-US.zip, in einen Ordner mit demselben Namen, in diesem
Fall en-US. Die Ordnerstruktur sollte wie folgt aussehen: %ProgramFiles%\Apache Software Foundation
\Tomcat 7.0\webapps\era\webconsole\help\en-US
7
Öffnen Sie anschließend Ihre ERA-Web-Konsole und melden Sie sich an. Wenn Sie oben rechts auf das ? -Symbol
klicken, wird die Offlinehilfe geöffnet.
HINWEIS
Wiederholen Sie diese Schritte, um die Offlinehilfe in mehreren Sprachen zu installieren.
WICHTIG
Wenn Ihr Computer bzw. Ihr Mobilgerät, mit dem Sie auf die ERA-Web-Konsole zugreifen, nicht mit dem
Internet verbunden ist, müssen Sie eine Einstellung in der ERA-Web-Konsole ändern, damit standardmäßig
die ERA-Offlinehilfe (anstelle der Onlinehilfe) geöffnet wird. Führen Sie dazu die Anweisungen im Anschluss
an die Tabelle aus.
Offlinehilfe: Einrichtung unter Linux
1. Laden Sie eine .tar-Datei herunter. Klicken Sie auf einen Sprachcode in der folgenden Tabelle, um die
Offlinehilfe für ESET Remote Administrator in der gewünschten Sprache herunterzuladen.
2. Speichern Sie die .tar-Datei (z. B. auf einem USB-Speicherstick).
3. Öffnen Sie ein Terminal und navigieren Sie zu /usr/share/tomcat/webapps/era/webconsole
4. Erstellen Sie einen neuen Ordner mit dem Namen help, indem Sie den Befehl mkdir
help
ausführen.
5. Kopieren Sie die .tar-Datei in den Ordner help und extrahieren Sie die Datei, z. B. mit dem Befehl tar
en-US.tar .
-xvf
Öffnen Sie anschließend Ihre ERA-Web-Konsole und melden Sie sich an. Wenn Sie oben rechts auf das ? -Symbol
klicken, wird die Offlinehilfe geöffnet.
HINWEIS
Wiederholen Sie diese Schritte, um die Offlinehilfe in mehreren Sprachen zu installieren.
WICHTIG
Wenn Ihr Computer bzw. Ihr Mobilgerät, mit dem Sie auf die ERA-Web-Konsole zugreifen, nicht mit dem
Internet verbunden ist, müssen Sie eine Einstellung in der ERA-Web-Konsole ändern, damit standardmäßig
die ERA-Offlinehilfe (anstelle der Onlinehilfe) geöffnet wird. Führen Sie dazu die Anweisungen im Anschluss
an die Tabelle aus.
Unterstützte Sprache
Englisch
Arabisch
Chinesisch vereinfacht
Chinesisch traditionell
Kroatisch
Tschechisch
Französisch
Französisch (Kanada)
Deutsch
Griechisch
Italienisch
Japanisch
Koreanisch
Polnisch
Portugiesisch (Brasilien)
8
HTML-Offlinehilfe
.zip
en-US.zip
ar-EG.zip
zh-CN.zip
zh-TW.zip
hr-HR.zip
cs-CZ.zip
fr-FR.zip
fr-FC.zip
de-DE.zip
el-GR.zip
it-IT.zip
ja-JP.zip
ko-KR.zip
pl-PL.zip
pt-BR.zip
HTML-Offlinehilfe
.tar
en-US.tar
ar-EG.tar
zh-CN.tar
zh-TW.tar
hr-HR.tar
cs-CZ.tar
fr-FR.tar
fr-FC.tar
de-DE.tar
el-GR.tar
it-IT.tar
ja-JP.tar
ko-KR.tar
pl-PL.tar
pt-BR.tar
Russisch
Spanisch
Spanish Latin
Slowakisch
Türkisch
ru-RU.zip
es-ES.zip
es-CL.zip
sk-SK.zip
tr-TR.zip
ru-RU.tar
es-ES.tar
es-CL.tar
sk-SK.tar
tr-TR.tar
Offlinehilfe unter Windows erzwingen
1. Öffnen Sie C:\Program Files\Apache Software Foundation\Tomcat 7.0\webapps/era/WEB-INF/classes/sk/eset/
era/g2webconsole/server/modules/config/EraWebServerConfig.properties in Notepad oder einem anderen
Texteditor.
2. Suchen Sie die Zeile help_show_online=true, ändern Sie den Wert dieser Einstellung zu false und speichern
Sie Ihre Änderungen.
3. Starten Sie den Tomcat-Dienst in den Diensten oder per Befehlszeile neu.
Die ERA-Offlinehilfe wird geöffnet, wenn Sie in der ERA-Web-Konsole oben rechts auf das ? -Symbol klicken
oder im linken Bereich nach unten blättern und auf Hilfe klicken.
Offlinehilfe unter Linux erzwingen
1. Öffnen Sie die Konfigurationsdatei /usr/share/tomcat/webapps/era/WEB-INF/classes/sk/eset/era/
g2webconsole/server/modules/config/EraWebServerConfig.properties in einem Texteditor (z. B. nano).
2. Suchen Sie die Zeile help_show_online=true, ändern Sie den Wert dieser Einstellung zu false und speichern
Sie Ihre Änderungen.
3. Beenden Sie den Tomcat-Dienst mit dem Befehl tomcat
4. Starten Sie den Tomcat-Dienst mit dem Befehl tomcat
stop .
start .
Die ERA-Offlinehilfe wird geöffnet, wenn Sie in der ERA-Web-Konsole oben rechts auf das ? -Symbol klicken
oder im linken Bereich nach unten blättern und auf Hilfe klicken.
1.2 Unterstützte Webbrowser und ESET-Sicherheitsprodukte
Hier finden Sie eine Liste von unterstützten Betriebssystemen, Webbrowsern und ESET-Sicherheitsprodukten in
ESET Remote Administrator.
ERA unterstützt verschiedene Versionen von Windows, Linux und OS X
Der Zugriff auf die ESET Remote Administrator-Web-Konsole erfolgt über Ihren Webbrowser:
Webbrowser
Versionen
Mozilla Firefox
Microsoft Internet Explorer
Microsoft Edge
Google Chrome
Safari
Opera
20+
10+
25+
23+
6+
15+
HINWEIS
Achten Sie darauf, Ihre Webbrowser regelmäßig zu aktualisieren.
ESET Remote Administrator kann die folgenden ESET-Produkte bereitstellen, aktivieren und verwalten:
Neueste Versionen der ESET-Produkte, die mit ESET Remote Administrator 6 verwaltet werden können:
9
Produkt
Produktversion Aktivierungsmethode
ESET Endpoint Security für Windows
6.x & 5.x
ESET Endpoint Antivirus für Windows
6.x & 5.x
ESET Endpoint Security für OS X
ESET Endpoint Antivirus für OS X
ESET Endpoint Security für Android
ESET File Security für Windows Server
ESET Mail Security für Microsoft Exchange Server
ESET Security for Microsoft SharePoint Server
ESET Mail Security für IBM Domino Server
6.x
6.x
2.x
6.x
6.x
6.x
6.x
6.x - Lizenzschlüssel
5.x - Benutzername/Passwort
6.x - Lizenzschlüssel
5.x - Benutzername/Passwort
Lizenzschlüssel
Lizenzschlüssel
Lizenzschlüssel
Lizenzschlüssel
Lizenzschlüssel
Lizenzschlüssel
Lizenzschlüssel
Ältere Versionen der ESET-Produkte, die mit ESET Remote Administrator 6 verwaltet werden können:
Produkt
Produktversion Aktivierungsmethode
ESET File Security für Microsoft Windows Server
ESET NOD32 Antivirus 4 Business Edition für Mac OS
X
ESET NOD32 Antivirus 4 Business Edition für Linux
Desktop
ESET Mail Security für Microsoft Exchange Server
ESET Mail Security für IBM Lotus Domino
ESET Security für Microsoft Windows Server Core
ESET Security for Microsoft SharePoint Server
ESET Security for Kerio
ESET NOD32 Antivirus Business Edition
ESET Smart Security Business Edition
4.5.x
Benutzername/Passwort
4.x
Benutzername/Passwort
4.x
Benutzername/Passwort
4.5.x
4.5.x
4.5.x
4.5.x
4.5.x
4.2.76
4.2.76
Benutzername/Passwort
Benutzername/Passwort
Benutzername/Passwort
Benutzername/Passwort
Benutzername/Passwort
Benutzername/Passwort
Benutzername/Passwort
1.3 Legende der Symbole
Hier finden Sie eine Liste der Symbole, die in der ERA-Web-Konsole verwendet werden, inklusive Beschreibungen.
In dieser Liste können Sie die Bedeutung der einzelnen Symbole nachschlagen. Die Symbole stehen für Aktionen,
Objekttypen oder Statusbezeichnungen. Symbole werden je nach Zugänglichkeit des Elements normalerweise in
drei Farben angezeigt:
Standardsymbol - verfügbare Aktion
Blaues Symbol - hervorgehobenes Element, auf das Sie mit dem Mauszeiger zeigen
Graues Symbol - Aktion nicht verfügbar
StatusSymbol
Beschreibung
Details - Anzeige von Detailinformationen zu einem Clientgerät.
Neues Gerät hinzufügen - Fügen Sie neue Geräte hinzu
Neuer Task - Fügen Sie einen neuen Task hinzu
Neue Benachrichtigung - Fügen Sie eine neue Benachrichtigung hinzu
Neue statische/dynamische Gruppe... Fügen Sie neue Gruppen hinzu
Bearbeiten - Hier können SieIhre erstellten Tasks, Benachrichtigungen, Bericht-Templates, Gruppen,
Policies usw. bearbeiten.
10
StatusSymbol
Beschreibung
Duplizieren - Mit dieser Option können Sie eine neue Policy anhand der ausgewählten Policy
erstellen. Für das Duplikat muss ein neuer Name angegeben werden.
Verschieben - Hier können Sie Computer, Policies und statische sowie dynamische Gruppen
verschieben.
Löschen - Entfernt das ausgewählte Element (Client, Gruppe usw.) vollständig.
Neues Gerät hinzufügen - Fügen Sie neue Geräte hinzu
Prüfen - Mit dieser Option wird der Task On-Demand-Prüfung auf dem Client ausgeführt, der die
Bedrohung gemeldet hat.
Virus-DB aktualisieren - Mit dieser Option wird der Task Update der Signaturdatenbank ausgeführt
(löst ein manuelles Update aus).
Task ausführen für Mobilgeräte
Registrieren - Mit dieser Option können Sie einen neuen Clienttask erstellen.
Entsperren - Das Gerät wird entsperrt.
Sperren – Das Gerät wird gesperrt, wenn eine verdächtige Aktivität erkannt oder das Gerät als
„vermisst“ gekennzeichnet wird.
Suchen – Zum Anfordern der GPS-Koordinaten des Mobilgeräts.
Alarm – Löst aus der Ferne einen lauten Alarm aus. Der Alarm wird auch ausgelöst, wenn das Gerät
stumm geschaltet ist.
Daten löschen – Alle auf dem Gerät gespeicherten Daten werden dauerhaft gelöscht.
Neustart - Wählen Sie einen Computer aus und klicken Sie auf Neustart , um einen Neustart
auszuführen.
Herunterfahren - Wählen Sie einen Computer aus und klicken Sie auf Herunterfahren, um den
Computer herunterzufahren.
Ausführen - Wählen Sie einen Task aus und konfigurieren Sie die Drosselung (optional) für den Task.
Der Task wird gemäß den Taskeinstellungen in die Warteschlange gesetzt. Diese Option löst sofort
einen vorhandenen Task aus, den Sie aus einer Liste der verfügbaren Tasks auswählen. Für diesen Task
ist der Trigger nicht verfügbar, weil er sofort ausgeführt wird.
Policies verwalten - Eine Policy kann auch direkt einem Client (oder mehreren Clients) zugewiesen
werden, nicht nur einer Gruppe. Wählen Sie diese Option aus, um die Policy den ausgewählten Clients
zuzuweisen.
Aktivierungsaufruf senden - Der ERA Server initiiert eine sofortige Kommunikation mit dem ERA Agent
auf dem Clientcomputer. Dies ist nützlich, wenn Sie nicht auf das planmäßige Intervall warten
möchten, in dem der ERA Agent eine Verbindung zum ERA Server herstellt. Dies ist z. B. hilfreich,
wenn Sie einen Clienttask sofort auf einem oder mehreren Clients ausführen oder eine Policy
umgehend anwenden möchten.
Agent bereitstellen - Mit dieser Option können Sie einen neuen Servertask erstellen.
Stummschalten - Wenn Sie einen Computer auswählen und auf Stummschalten klicken, sendet der
Agent auf dem Client keine Informationen mehr an den ERA Server, sondern sammelt diese nur.
Neben dem Computernamen wird in der Spalte „Stummgeschaltet“ das Stummschaltungssymbol
angezeigt.
Wenn die Stummschaltung mit Stummschalten > Stummschaltung aufheben deaktiviert wird, sendet
der Computer wieder Meldungen und die Kommunikation zwischen dem ERA Server und dem Client
wird wiederhergestellt.
11
StatusSymbol
Beschreibung
Deaktivieren - Deaktiviert bzw. entfernt eine Einstellung oder ein anderes ausgewähltes Element.
Desktop
Virtueller Computer (ohne Agent)
Mobilgerät
Server
Dateiserver
Mailserver
Gateway-Server
Collaboration Server
Agent
Mobile Device Connector
Rogue Detection Sensor
Virtual Agent Host
Proxy
Freigegebener lokaler Cache
Virtuelle Sicherheits-Appliance
12
2. Einführung zu ESET Remote Administrator
Willkommen zu ESET Remote Administrator (ERA) Version 6. Mit ERA 6 können Sie ESET-Produkte auf
Arbeitsstationen, Servern und Mobilgeräten in einer Netzwerkumgebung von einem zentralen Standort aus
verwalten. Mit der ESET Remote Administrator-Web-Konsole (ERA-Web-Konsole) können Sie ESET-Lösungen
bereitstellen, Tasks verwalten, Sicherheits-Policies umsetzen, den Systemstatus überwachen und schnell auf
Probleme oder Bedrohungen auf Remotecomputern reagieren. ESET Remote Administrator umfasst die folgenden
Komponenten:
ESET Remote Administrator Server - Die ERA Server-Komponente kann unter Windows oder Linux installiert
werden und ist auch als virtuelle Appliance verfügbar. Diese Komponente ist für die Kommunikation mit Agenten
zuständig und sammelt und speichert Anwendungsdaten in der Datenbank.
ERA-Web-Konsole - Die ERA-Web-Konsole ersetzt die ERA Remote Administrator-Konsole (ERAC) aus älteren
Versionen und ist die wichtigste Oberfläche für die Verwaltung von Clientcomputern in Ihrer Umgebung. Sie
bietet eine Übersicht über den Status der Clients im Netzwerk und kann zur Remote-Bereitstellung von ESETLösungen auf unverwalteten Computern verwendet werden. Nach der Installation von ESET Remote
Administrator Server (ERA Server) können Sie die Web-Konsole in Ihrem Webbrowser öffnen. Wenn der
Webserver über das Internet erreichbar ist, können Sie ERA von jedem beliebigen Standort und Gerät mit
Internetverbindung verwenden.
ERA Agent - Der ESET Remote Administrator Agent erleichtert die Kommunikation zwischen ERA Server und
Clientcomputern. Sie müssen den Agenten auf jedem Clientcomputer installieren, um die Kommunikation
zwischen dem Computer und dem ERA Server zu ermöglichen. Da der ERA Agent auf dem Clientcomputer
installiert wird und mehrere Sicherheitsszenarien speichern kann, wird mit dessen Einsatz die Reaktionszeit für
neue Bedrohungen deutlich reduziert. Mit der ERA-Web-Konsole können Sie den ERA Agenten auf unverwalteten
Computern bereitstellen, die Sie über Ihr Active Directory oder mit dem ESET RD Sensor gefunden haben. Bei
Bedarf können Sie den ERA Agenten auch manuell auf Clientcomputern installieren.
ERA Proxy - Der ERA Proxy wird zwar nicht für die Bereitstellung Ihrer ESET-Lösung benötigt, verbessert allerdings
die Skalierbarkeit. Sie können den Proxyserver in großen Netzwerken zur Optimierung von Datenbankabfragen,
zur Verbesserung der Netzwerkleistung und zur Lastverteilung auf dem ERA Server installieren. Der ERA Proxy
übernimmt außerdem die Verteilung der Konfigurationsdaten an die Client-Agenten. Sie müssen den ERA
Agenten auf demselben Computer installieren wie den ERA Proxyserver, um die Kommunikation zwischen ERA
Server und Proxy zu erleichtern.
Rogue Detection Sensor - Der ERA Rogue Detection Sensor erkennt unverwaltete Computer in Ihrem Netzwerk
und übermittelt deren Daten an den ERA Server. Auf diese Weise können Sie neue Clientcomputer schnell und
einfach zu Ihrem gesicherten Netzwerk hinzufügen. RD Sensor merkt sich Computer, die bereits erkannt wurden,
und sendet nicht zweimal die gleichen Informationen.
HTTP Apache Proxy - Dieser Dienst kann zusammen mit ESET Remote Administrator 6 und neueren Versionen
verwendet werden, um Updates an Clientcomputer und Installationspakete an den ESET Remote Administrator
Agenten zu verteilen.
Mobile Device Connector - Mit dieser ESET Remote Administrator-Komponente können Sie Mobilgeräte (Android
und iOS) verwalten und ESET Endpoint Security für Android administrieren.
ERA VA-Bereitstellung - Die virtuelle ERA-Appliance (ERA VA) eignet sich für Benutzer, die ESET Remote
Administrator (ERA) in einer virtualisierten Umgebung ausführen möchten.
ESET-Lizenzadministrator - Der ESET-Lizenzadministrator ist ein neues Lizenzierungsportal für ESET-Produkte, mit
dem Lizenzeigentümer (Erneuerung/Kauf von Lizenzen) oder Sicherheitsadmins (Produktadmin-Berechtigungen)
Lizenzen verwalten und Lizenzereignisse wie Ablauf, Nutzung und Autorisierung überwachen können. Im Bereich
ESET-Lizenzadministrator finden Sie eine Anleitung zur Produktaktivierung. Weitere Informationen zum ESETLizenzadministrator finden Sie in der Onlinehilfe für den ESET-Lizenzadministrator. Falls Sie bereits einen
Benutzernamen und ein Passwort von ESET erhalten haben und diese Daten in einen Lizenzschlüssel konvertieren
möchten, lesen Sie den Abschnitt Veraltete Lizenzdaten konvertieren.
13
3. Erste Schritte mit der ESET Remote Administrator-Web-Konsole
ESET Remote Administrator wird über eine zentralisierte Verwaltunsplattform mit dem Namen ERA-Web-Konsole
konfiguriert und verwaltet. Nachdem Sie ESET Remote Administrator installiert oder eine ERA-VA bereitgestellt
haben, können Sie sich über die ERA-Web-Konsole mit Ihrem ERA Server verbinden.
In den nächsten Kapiteln wird die ERA-Web-Konsole und deren Nutzung beschrieben. Sie erstellen
Installationsprogramme und stellen ERA Agent und ESET-Sicherheitsprodukte auf Clientcomputern bereit. Nach der
Bereitstellung des ERA Agenten können Sie Gruppen verwalten, Policies erstellen und zuweisen und
Benachrichtigungen und Berichte konfigurieren. Dabei erhalten Sie verschiedene Hilfestellungen:
Öffnen der ERA Web-Konsole
Der Startassistent
ERA-Web-Konsole
Statusübersicht
3.1 Öffnen der ERA Web-Konsole
ESET Remote Administrator Die Web-Konsole ist die primäre Benutzeroberfläche für die Kommunikation mit dem
ERA Server. Sie können sich die Web-Konsole als eine Art Systemsteuerung vorstellen, von der aus Sie alle ESETSicherheitslösungen verwalten können. Die Web-Konsole ist eine webbasierte Benutzeroberfläche. Der Zugriff
erfolgt über einen Browser von überall und mit beliebigen Geräten mit Internetzugriff.
Die ERA Web-Konsole kann auf verschiedene Arten geöffnet werden:
Geben Sie auf dem lokalen Server (Computer, auf dem die Web-Konsole gehostet wird) die folgende URL in einen
Webbrowser ein:
https://localhost/era/
Geben Sie von anderen, beliebigen Standorten mit Internetzugriff auf den Webserver die URL im folgenden
Format ein:
https://yourservername/era/
Ersetzen Sie „servername“ mit dem tatsächlichen Namen bzw. der IP-Adresse des Webservers.
Um sich bei der virtuellen ERA-Appliance anzumelden, verwenden Sie folgende URL:
https://[IP address]:8443/
Ersetzen Sie „[IP-Adresse]“ durch die IP-Adresse der virtuellen ERA-Maschine. Wenn Sie die IP-Adresse nicht zur
Hand haben, lesen Sie Schritt 9 der Bereitstellungsanweisungen für die virtuelle Appliance.
14
Klicken Sie auf dem lokalen Server (Computer, auf dem die Web-Konsole gehostet wird) auf Start > Alle
Programme > ESET > ESET Remote Administrator > ESET Remote Administrator-Web-Konsole. Daraufhin wird der
Anmeldebildschirm in Ihrem Standard-Webbrowser geöffnet. Dies gilt nicht für die virtuelle ERA-Appliance.
Wenn der Webserver (auf dem die ERA-Web-Konsole ausgeführt wird) erreichbar ist, wird der unten abgebildete
Bildschirm angezeigt.
HINWEIS
Wenn bei der Anmeldung Probleme auftreten und Fehlermeldungen angezeigt werden, lesen Sie den Abschnitt
Problembehandlung - Web-Konsole für weitere Informationen.
3.2 Der Startassistent
Wenn Sie sich zum ersten Mal bei der Web-Konsole anmelden, wird ein Startassistent für ESET Remote
Administrator angezeigt. Dieser Assistent enthält eine einfache Anleitung zu wichtigen Bereichen der ERA-WebKonsole, zum ERA Agenten und zu ESET-Sicherheitsprodukten. Hier finden Sie Informationen zu Computern,
Gruppen, Tasks, zum ERA Agenten und zu ESET Endpoint Security 6 bzw. ESET Endpoint Antivirus 6.
Der letzte Schritt des Startassistenten heißt Bereitstellung. Dort können Sie ein All-in-One-Installationsprogramm
erstellen (mit ERA Agent und ESET-Sicherheitsprodukt).
WICHTIG
Das Installationspaket wird in Form einer .exe-Datei erstellt und kann nur unter Windows ausgeführt werden.
Klicken Sie auf Startassistenten schließen, falls Sie den Assistenten nicht verwenden möchten. Die ERA-WebKonsole wird geöffnet. Bei Ihrer nächsten Anmeldung bei der ERA-Web-Konsole wird der Assistent nicht mehr
angezeigt. Um den Startassistenten nach der Anmeldung erneut zu öffnen, müssen Sie den gespeicherten
Benutzerstatus zurücksetzen. Details hierzu finden Sie in den Benutzereinstellungen.
Sie müssen den Assistenten nicht verwenden. Sie können das All-in-one-Agent-Installationsprogramm auch direkt
erstellen, indem Sie auf ERA Agent bereitstellen... in den Quicklinks in der Menüleiste klicken.
15
WICHTIG
Um ein Installationspaket erstellen zu können, benötigt Ihr Benutzerkonto den Administratorberechtigungssatz.
Wenn das Benutzerkonto über den Berechtigungssatz für servergestützte Installation oder den PrüferBerechtigungssatz verfügt, wird der Startassistent ohne den Schritt Bereitstellung angezeigt, und der Benutzer
kann kein Installationspaket erstellen.
So erstellen Sie ein Installationspaket:
1. Sprache - Wählen Sie eine Sprache für das Installationsprogramm aus der Dropdownliste mit den unterstützten
Sprachen aus.
2. Produkt - Klicken Sie dieses Feld an und wählen Sie eine Installationsdatei für ein ESET-Sicherheitsprodukt aus
der Liste aus. Falls Sie Version 6.3 oder eine frühere Version auswählen, wird das Produkt nicht automatisch
aktiviert, und Sie müssen es später manuell aktivieren. ESET-Sicherheitsprodukte ab Version 6.4 werden bei der
Installation automatisch aktiviert.
HINWEIS
Wenn Sie keine Produktinstallationsdateien auswählen, müssen Sie unbedingt unter Repository die Option
AUTOSELECT auswählen. Sie finden diese Option im Bereich Erweiterte Einstellungen in den
Servereinstellungen.
3. Lizenz auswählen (Optional) - Verwenden Sie eine der im Bereich Lizenzen beschriebenen Methoden, um eine
Lizenz hinzuzufügen. Falls Sie bereits Lizenzen in der Lizenzverwaltung eingerichtet haben, wählen Sie die Lizenz
aus, die bei der Installation zur Aktivierung des ESET-Sicherheitsprodukts verwendet werden soll. Alternativ
können Sie auch ein Installationsprogramm ohne Lizenz erstellen und das Produkt später aktivieren.
4. Klicken Sie auf das Kontrollkästchen Erweitert, um ein Agent-Zertifikat auszuwählen und ggf. eine
Zertifikatpassphrase einzugeben. Dies ist der Fall, wenn Sie die Passphrase bei der ERA-Installation angegeben
haben oder wenn Sie ein benutzerdefiniertes Zertifikat mit einer Passphrase verwenden. Andernfalls können Sie
das Feld Zertifikat-Passphrase leer lassen.
16
5. Klicken Sie auf Installationsprogramm erstellen, um das All-in-One-Installationsprogramm für 32 Bit- und 64 BitBetriebssysteme zu generieren. Klicken Sie auf die gewünschte Version, um die Datei herunterzuladen. Nach
Abschluss des Downloads werden Sie aufgefordert, einen Speicherort für die Datei auszuwählen (z. B.
ERA_Installer_x32_en_US.exe oder ERA_Installer_x64_en_US.exe). Klicken Sie auf Datei speichern.
6. Starten Sie das All-in-One-Installationsprogramm auf einem Clientcomputer. Eine Schritt-für-Schritt-Anleitung
finden Sie unter Setup-Assistent für All-in-one-Agent-Installationsprogramm.
3.3 ERA-Web-Konsole
ESET Remote Administrator Die Web-Konsole ist die primäre Benutzeroberfläche für die Kommunikation mit dem
ERA Server. Sie können sich die Web-Konsole als eine Art Systemsteuerung vorstellen, von der aus Sie alle ESETSicherheitslösungen verwalten können. Die Web-Konsole ist eine webbasierte Benutzeroberfläche. Der Zugriff
erfolgt über einen Browser (siehe Unterstützte Browser) von einem beliebigen Standort aus und mit einem
beliebigen Gerät mit Internetzugriff.
Im Standard-Layout der ERA-Web-Konsole:
Der aktuell angemeldete Benutzer wird stets in der oberen rechten Ecke und mit einem Rückwärtszähler für die
Gültigkeitsdauer der aktuellen Sitzung angezeigt. Sie können jederzeit auf Abmelden klicken, um sich
abzumelden. Wenn die Sitzung aufgrund einer Zeitüberschreitung durch Inaktivität beendet wird, muss sich der
Benutzer neu anmelden.
Um die Benutzereinstellungen zu ändern, klicken Sie oben rechts in der ERA-Web-Konsole auf Ihren
Benutzernamen.
Klicken Sie auf ? am oberen Bildschirmrand, um die Bildschirmhilfe für den jeweiligen Bildschirm anzuzeigen.
Das Menü ist immer links verfügbar, sofern kein Assistent geöffnet ist. Bewegen Sie den Mauszeiger in den linken
Bildschirmbereich, um das Menü anzuzeigen. Das Menü enthält außerdem Quick Links und zeigt die Version der
Web-Konsole an.
Das -Symbol markiert Kontextmenüs.
Klicken Sie auf Aktualisieren, um die angezeigten Informationen zu aktualisieren.
Die Statusübersicht unterstützt Sie bei der optimalen Nutzung von ESET Remote Administrator. Außerdem werden
Sie durch die empfohlenen Schritte geführt.
17
In Bildschirmen mit Baumstruktur sind besondere Steuerelemente verfügbar. Der Baum wird links angezeigt, die
Aktionen unten. Klicken Sie im Baum auf ein Element, um die Optionen für dieses Element anzuzeigen.
18
In Tabellen können Sie Elemente aus Zeilen einzeln oder gruppenweise (bei Auswahl mehrerer Zeilen) verwalten.
Klicken Sie auf eine Zeile, um Optionen für die Zeilenelemente anzuzeigen. Die Daten in den Tabellen können
gefiltert und sortiert werden.
Die Objekte in ERA können mit Assistenten bearbeitet werden. Alle Assistenten haben einige Gemeinsamkeiten:
o Die Schritte sind vertikal von oben nach unten angeordnet.
o Der Benutzer kann jederzeit zu einem beliebigen Schritt zurückkehren.
o Ungültige Eingabedaten werden hervorgehoben, wenn Sie den Cursor in das nächste Feld bewegen. Der Schritt
mit ungültiger Dateneingabe wird im Assistent ebenfalls markiert.
o Sie können jederzeit auf Pflichteinstellungen klicken, nach ungültigen Einstellungen zu suchen.
o „Fertig stellen“ ist erst verfügbar, wenn alle Eingabedaten korrekt sind.
19
4. Arbeiten mit der ERA-Web-Konsole
Alle Clients werden über die ERA Web-Konsole verwaltet. Sie können von beliebigen Geräten mit einem
kompatiblem Browser auf die Web-Konsole zugreifen. Die Web-Konsole ist in drei Hauptbereiche unterteilt:
1. Oben in der Web-Konsole befindet sich das Schnellsuche-Tool. Geben Sie einen Clientnamen oder eine IPv4/
IPv6-Adresse ein und klicken Sie dann auf das Lupensymbol der drücken Sie die Eingabetaste. Sie werden zum
Bereich Gruppen geleitet, wo die übereinstimmenden Clients angezeigt wird.
2. Im Menü auf der linken Seite finden Sie die Hauptbereiche von ESET Remote Administrator sowie die folgenden
Quicklinks:
Dashboard
Computer
Bedrohungen
Berichte
Admin
Quick Links
Neuer Systembenutzer
Neue Policy
Neuer Clienttask
ERA Agent bereitstellen
Hilfe
Über
3. Die Schaltflächen unten auf der Seite hängen vom Bereich und der Funktion ab und werden ausführlich in den
entsprechenden Kapiteln beschrieben.
HINWEIS
Eine Schaltfläche wird für alle neuen Elemente angezeigt: Pflichteinstellungen. Diese rote Schaltfläche wird
angezeigt, wenn Pflichteinstellungen nicht konfiguriert wurden und die Erstellung nicht fortgesetzt werden
kann. Dies wird außerdem durch ein rotes Ausrufezeichen neben dem entsprechenden Bereich angezeigt.
Klicken Sie auf Pflichteinstellungen, um zum betreffenden Bereich mit den fehlenden Einstellungen zu
navigieren.
Allgemeine Regeln
Pflichteinstellungen (obligatorische Einstellungen) sind immer mit einem roten Ausrufezeichen gekennzeichnet.
Klicken Sie unten auf der Seite auf Pflichteinstellungen, um (sofern zutreffend) die Pflichteinstellungen zu
öffnen.
Wenn Sie Hilfe mit der Verwendung von ESET Remote Administrator benötigen, klicken Sie oben rechts auf das ?Symbol oder blättern Sie links zum Seitenende und klicken Sie auf Hilfe, um die Hilfeseiten zu öffnen. Das
entsprechende Hilfefenster für die aktuelle Seite wird angezeigt.
Im Bereich Admin werden besondere Konfigurationseinstellungen vorgenommen. Weitere Informationen hierzu
finden Sie im Kapitel Admin.
20
4.1 Anmeldebildschirm
Zur Anmeldung bei der Web-Konsole sind Anmeldedaten (Benutzername und Passwort) erforderlich. Sie können
sich als Domänenbenutzer anmelden, indem Sie das Kontrollkästchen neben An Domäne anmelden aktivieren (ein
Domänenbenutzer ist nicht mit einer der zugeordneten Domänengruppen verknüpft).
HINWEIS
Wenn bei der Anmeldung Probleme auftreten und Fehlermeldungen angezeigt werden, lesen Sie den Abschnitt
Problembehandlung - Web-Konsole für weitere Informationen.
Sie können Ihre Sprache auswählen, indem Sie auf den Dropdownpfeil neben der aktuell ausgewählten Sprache
klicken. Lesen Sie dazu unseren Knowledgebase-Artikel.
Deaktivieren Sie das Kontrollkästchen Sitzung in mehreren Tabs zulassen, falls Sie nicht zulassen möchten, dass die
ERA-Web-Konsole mehrere Registerkarten in Ihrem Webbrowser öffnet.
Passwort ändern/Anderes Benutzerkonto verwenden - Hier können Sie Ihr Passwort ändern oder zum
Anmeldebildschirm zurückkehren.
Sitzungsverwaltung und Sicherheitsmaßnahmen:
Sperre bei erfolglosen Versuchen von gleicher IP-Adresse
Nach 10 erfolglosen Anmeldeversuchen von der gleichen IP-Adresse werden weitere Anmeldeversuche von
dieser IP-Adresse für ungefähr 10 Minuten gesperrt. Die Anmeldesperre auf Grundlage der IP-Adresse
beeinflusst keine bestehenden Sitzungen.
Sperre bei Verwendung falscher Sitzungs-ID
Wenn von der gleichen IP-Adresse 15 Mal hintereinander eine ungültige Sitzungs-ID verwendet wird, werden
alle weiteren Verbindungen von dieser IP-Adresse für ungefähr 15 Minuten gesperrt. Abgelaufene Sitzungs-IDs
werden nicht berücksichtigt. Eine abgelaufene Sitzungs-ID im Browser wird nicht als Angriff eingestuft. Die 15minütige Sperre der IP-Adresse gilt für alle Aktionen (auch gültige Anforderungen).
21
4.1.1 Problembehandlung - Web-Konsole
In diesem Abschnitt finden Sie Informationen zu Fehlermeldungen in der Web-Konsole:
Fehlermeldung
Anmeldung fehlgeschlagen: Ungültiger
Benutzername und/oder ungültiges Passwort
Mögliche Ursache
Überprüfen Sie den Benutzernamen und das Passwort, das Sie
eingegeben haben.
Überprüfen Sie, ob der ERA Server-Dienst und Ihr Datenbankdienst
Anmeldung fehlgeschlagen:
Verbindungsfehler mit Status 'Nicht verbunden' ausgeführt werden. Lesen Sie dazu unseren KnowledgebaseArtikel.
Anmeldung fehlgeschlagen:
Kommunikationsfehler
Stellen Sie sicher, dass Apache Tomcat gestartet wurde und korrekt
ausgeführt wird.
Anmeldung fehlgeschlagen:
Zeitüberschreitung bei der Verbindung
Überprüfen Sie Netzwerkverbindung und Firewall-Einstellungen,
um sicherzustellen, dass der ERA Server für die ERA-Web-Konsole
erreichbar ist. Möglicherweise ist der ERA Server überlastet.
Führen Sie einen Neustart durch. Dieses Problem kann auch durch
Versionsunterschiede zwischen ERA-Web-Konsole und ERA Server
verursacht werden.
Anmeldung fehlgeschlagen: Benutzer hat
keine zugewiesenen Zugriffsrechte
Benutzer hat keine zugewiesenen Zugriffsrechte. Melden Sie sich
als Administrator an, bearbeiten Sie das Benutzerkonto und
weisen Sie mindestens einen Berechtigungssatz zu.
Es wird eine unverschlüsselte Verbindung
verwendet! Konfigurieren Sie den Webserver
zur Nutzung von HTTPS
JavaScript ist deaktiviert. Aktivieren Sie
JavaScript in Ihrem Browser.
Aus Sicherheitsgründen sollten Sie die ERA-Web-Konsole für die
Nutzung von HTTPS einrichten.
Der Anmeldebildschirm wird nicht angezeigt
oder dauerhaft neu geladen.
Starten Sie den ESET Remote Administrator Server-Dienst neu.
Sobald der ESET Remote Administrator Server-Dienst wieder
ausgeführt wird, starten Sie den Apache Tomcat-Dienst neu.
Anschließend sollte der Anmeldebildschirm der ESET Remote
Administrator-Web-Konsole erfolgreich geladen werden.
Aktivieren Sie Ihr JavaScript oder aktualisieren Sie Ihren
Webbrowser.
„Ein unerwarteter Fehler ist aufgetreten“ oder Dieser Fehler tritt normalerweise beim Zugriff auf die ESET Remote
„Ein Ausnahmefehlerist aufgetreten“
Administrator-Web-Konsole auf. Lesen Sie den Abschnitt
Unterstützte Webbrowser.
HINWEIS
Die Web-Konsole arbeitet mit HTTPS. Daher wird im Webbrowser möglicherweise eine Meldung zu einem
Sicherheitszertifikat oder zu einer nicht vertrauenswürdigen Verbindung angezeigt. Der genaue Wortlaut der
Meldung hängt vom verwendeten Browser ab. Diese Meldung wird angezeigt, weil der Browser Sie dazu
auffordert, die Identität der Website zu bestätigen, auf die Sie zugreifen möchten. Klicken Sie auf Laden dieser
Website fortsetzen (Internet Explorer) bzw. Ich kenne das Risiko und dann auf Ausnahme hinzufügen.... Klicken
Sie dann auf Sicherheitsausnahme bestätigen (Firefox), um den Zugriff auf die ERA-Web-Konsole zuzulassen.
Dies gilt nur, wenn Sie auf die URL der ESET Remote Administrator-Web-Konsole zugreifen.
22
4.2 Dashboard
Das Dashboard ist die Standardseite, die bei der ersten Anmeldung des Benutzers bei der ERA Web-Konsole
angezeigt wird. Im Dashboard werden vordefinierte Berichte über das Netzwerk angezeigt. Über die Registerkarten
in der oberen Menüleiste können Sie zwischen den Dashboards wechseln. Jedes Dashboard besteht aus mehreren
Berichten. Sie können die Dashboards anpassen, indem Sie Berichte hinzufügen oder bearbeiten oder die Größe,
Position und Anordnung der Berichte ändern. All diese Informationen bieten einen umfassenden Überblick über
ESET Remote Administrator und die Komponenten (Clients, Gruppen, Tasks, Policies, Benutzer, Kompetenzen usw.).
In ESET Remote Administrator gibt es fünf vorkonfigurierte Dashboards:
Computer
Dieses Dashboard enthält eine Übersicht der Clientcomputer: ihr Schutzstatus, Betriebssystem, Update-Status usw.
Remote Administrator Server
In diesem Dashboard finden Sie Informationen zum ESET Remote Administrator-Server: Serverlast, Clients mit
Problemen, CPU-Auslastung, Datenbankverbindungen usw.
Antivirus-Bedrohungen
Hier werden Bericht des Virenschutzes der Client-Sicherheitsmodule angezeigt: aktive Bedrohungen, Bedrohungen
in den letzten 7/30 Tagen usw.
Firewall-Bedrohungen
Firewall-Ereignisse der verbundenen Clients, nach Schweregrad, Zeitpunkt der Erfassung usw.
ESET-Anwendungen
Dieses Dashboard enthält Informationen über installierte ESET-Anwendungen.
Dashboard-Funktionen:
23
4.2.1 Benutzereinstellungen
In diesem Bereich können Sie die Benutzereinstellungen konfigurieren. Klicken Sie auf das Benutzerkonto in der
oberen rechten Ecke der Web-Konsole (links neben der Schaltfläche Abmelden). Daraufhin werden alle aktiven
Sitzungen des aktuellen Benutzers angezeigt. Sie können sich gleichzeitig mit mehreren Webbrowsern, Computern
oder Mobilgeräten bei der ERA-Web-Konsole anmelden. Hier werden all Ihre Sitzungen angezeigt.
HINWEIS
Diese Einstellung gilt nur für den aktuell angemeldeten Benutzer. Jeder Benutzer kann eigene Zeiteinstellungen
für die ERA-Web-Konsole festlegen. Die benutzerspezifischen Zeiteinstellungen gelten für den jeweiligen
Benutzer unabhängig vom Ort, von dem auf die ERA-Web-Konsole zugegriffen wird.
Zeiteinstellungen:
Alle Informationen in ESET Remote Administrator werden intern im UTC (Coordinated Universal Time)-Standard
gespeichert. Die UTC-Zeit wird anschließend automatisch in die Zeitzone der ERA-Web-Konsole umgerechnet (unter
Berücksichtigung von Sommer- und Winterzeit). In der ERA-Web-Konsole wird die lokale Zeit des Systems
angezeigt, auf dem die ERA-Web-Konsole ausgeführt wird (nicht die interne UTC-Zeit). Sie können diese Einstellung
ändern und die in der ERA-Web-Konsole angezeigte Zeit manuell festlegen.
Deaktivieren Sie das Kontrollkästchen neben Lokale Browserzeit verwenden, um die Standardeinstellung zu
überschreiben. Anschließend können Sie die Konsolen-Zeitzone manuell festlegen und angeben, ob Sie die
Sommerzeit berücksichtigen möchten.
WICHTIG
In manchen Fällen ist die Option verfügbar, eine andere Zeitzone zu verwenden (z. B. die lokale Zeit eines
Clients, auf dem ERA ausgeführt wird). Diese Einstellung ist besonders relevant beim Konfigurieren von Triggers.
Wenn diese Option verfügbar ist, wird dies in der ERA-Web-Konsole angezeigt und Sie können auswählen, ob Sie
die lokale Zeit verwenden möchten.
Klicken Sie auf Zeiteinstellungen speichern, um Ihre Änderungen zu speichern.
Gespeicherter Benutzerstatus:
Sie können den gespeicherten GUI-Status des Benutzer zurücksetzen, indem Sie auf die Schaltfläche Gespeicherten
Benutzerstatus zurücksetzen klicken. Dabei werden Startassistent, Größen von Tabellenspalten, gespeicherte Filter,
angeheftete Seitenmenüs usw. zurückgesetzt.
24
Aktive Sitzungen
In den aktiven Sitzungen des aktuellen Benutzers werden die folgenden Daten angezeigt:
IP-Adresse des Clientcomputers bzw. Geräts, mit dem sich der Benutzer bei der ERA-Web-Konsole angemeldet
hat und via-IP-Adresse (in Klammern) des Webservers, auf dem die ERA-Web-Konsole ausgeführt wird. Falls die
ERA-Web-Konsole auf demselben Computer ausgeführt wird wie der ERA Server, wird via 127.0.0.1 angezeigt.
Datum und Uhrzeit der Anmeldung des Benutzers.
Ausgewählte Sprache für die ERA-Web-Konsole.
Die aktuelle Sitzung ist mit Diese Sitzung beschriftet. Klicken Sie auf das Papierkorb-Symbol, um eine aktive Sitzung
zu beenden.
4.2.2 Dashboard-Einstellungen
Dashboard-Einstellungen sind sowohl für vordefinierte als auch für neu erstellte Dashboards verfügbar und dienen
der Verwaltung der Dashboards. Die verfügbaren Optionen werden nachstehend beschrieben:
Neues Dashboard hinzufügen – Klicken Sie auf das Symbol
oben in der Kopfzeile des Dashboards. Geben Sie
einen Namen für das neue Dashboard ein und klicken Sie zum Bestätigen auf OK. Ein neues Dashboard ohne
Inhalte im Berichtfeld wird erstellt. Nach dem Einrichten des Dashboards können Sie Berichte zu ihm hinzufügen.
Dashboard duplizieren – Wählen Sie das zu duplizierende Dashboard aus und klicken Sie neben dem
Dashboardnamen auf . Wählen Sie Duplizieren in der Liste aus. Ein Duplikat des Dashboards wird erstellt.
Klicken Sie auf Seite Aktualisieren, um die angezeigten Informationen zu aktualisieren.
Dashboard verschieben – Klicken Sie auf den Namen eines Dashboards und ziehen Sie es an eine andere Stelle,
um seine Position in Bezug auf die anderen Dashboards zu ändern.
Dashboardgröße (Anzahl der angezeigten Berichte) ändern – Klicken Sie auf > Layout ändern. Wählen Sie die
Anzahl der im Dashboard anzuzeigenden Berichte aus (Ziehen) und klicken Sie darauf. Das Dashboardlayout wird
geändert.
Dashboard umbenennen – Klicken Sie auf neben dem Dashboardnamen und klicken Sie auf Umbenennen.
Geben Sie einen neuen Namen für das Dashboard ein und klicken Sie auf OK.
Dashboard entfernen – Klicken Sie auf neben dem Dashboardnamen, klicken Sie auf Entfernen und bestätigen
Sie Ihre Auswahl.
Größe ändern – Klicken Sie auf das Doppelpfeilsymbol rechts neben einem Bericht, um seine Größe zu ändern.
Wichtigere Berichte sollten größer, weniger wichtige Berichte kleiner dargestellt werden. Sie können einen
Bericht auch im Vollbildmodus anzeigen.
25
Diagrammtyp ändern - Klicken Sie oben links in einem Diagramm auf das Symbol Diagramm und ändern Sie den
Typ in Tortendiagramm, Liniendiagramm usw.
Klicken Sie auf Aktualisieren, um die angezeigten Informationen zu aktualisieren.
Klicken Sie auf Ändern, um einen anderen Bericht anzuzeigen.
Klicken Sie auf Bericht-Template bearbeiten, um ein Template hinzuzufügen oder zu bearbeiten.
Klicken Sie auf Aktualisierungsintervall einstellen, um festzulegen, wie häufig die Daten im Bericht aktualisiert
werden sollen. Das standardmäßige Aktualisierungsintervall beträgt 120 Sekunden.
Umbenennen/Entfernen: Über diese Schaltflächen können Sie einen Bericht umbenennen oder entfernen.
4.2.3 Detailinformationen
Mit dieser Dashboardfunktion können Sie die Daten genauer untersuchen. Hier können Sie interaktiv bestimmte
Elemente aus der Übersicht auswählen und detaillierte Daten dazu anzeigen lassen. Sie können sich also von den
Übersichtsinformationen ins Detail „herunterarbeiten“, um weitere Informationen zum Element anzuzeigen.
Meistens stehen mehrere Detailebenen zur Verfügung.
Es gibt vier Detailtypen:
Detaillierte Informationen anzeigen - Computername und -beschreibung, Name der statischen Gruppe usw. Zeigt
die ursprünglichen (nicht zusammengefasste) Daten für die ausgewählte Zeile an.
Nur 'Wert' anzeigen: Information, schwerwiegend, Sicherheitsrisiko, Sicherheitsbenachrichtigung usw.
Spalte 'Wert' erweitern - Zeigt das Detail der zusammengefassten Informationen (in der Regel für eine Anzahl
oder Summe) an. Wenn die Spalte beispielsweise nur eine Zahl enthält und Sie auf Spalte 'Computer' erweitern
klicken, werden alle Details zu den Computern aufgeführt.
Auf der Seite "Computer" (alle) - leitet Sie zur Seite „Computer“ weiter (zeigt ein Ergebnis mit 100 Elementen
an).
HINWEIS
Beim Anzeigen von Detailinformationen in anderen Berichten werden nur die ersten 1000 Elemente angezeigt.
26
27
4.2.4 Bericht-Template bearbeiten
Dieser Abschnitt beschreibt das Bearbeiten vorhandener Bericht-Templates. Informationen zum Erstellen neuer
Bericht-Templates finden Sie hier.
Klicken Sie auf das leere Quadrat im neuen Dashboard. Das Fenster zum Hinzufügen eines Berichts wird angezeigt.
Wählen Sie „Installierte Anwendungen“ aus und klicken Sie auf Hinzufügen oder „Template bearbeiten“.
Einfach
Bearbeiten Sie die grundlegenden Informationen zum Template im Bereich Einfach. Hier können Sie den Namen,
die Beschreibung und die Kategorie überprüfen oder ändern. Diese Informationen werden auf Grundlage des
ausgewählten Berichttyps vordefiniert.
Diagramm
Wählen Sie im Abschnitt Diagramm den Typ Bericht aus. In diesem Beispiel lassen wird die Option Tabelle anzeigen
leer und wählen die Option Diagramm anzeigen aus.
28
HINWEIS
Jeder ausgewählte Diagrammtyp wird im Abschnitt Vorschau angezeigt. So können Sie in Echtzeit sehen, wie der
Bericht aussehen wird.
Bei der Auswahl eines Diagramms stehen mehrere Optionen zur Verfügung. Zur besseren Übersichtlichkeit wählen
wir hier den Diagrammtyp Liniendiagramm, gestapelt aus. Dieser Diagrammtyp ist hilfreich, wenn Sie Daten mit
unterschiedlichen Maßeinheiten analysieren möchten.
Optional können Sie für die X- und Y-Achse des Diagramms eine Beschriftung festlegen, um die Analyse des
Diagramms zu erleichtern.
Daten
Geben Sie im Abschnitt Daten die Informationen ein, die an der X- und Y-Achse des Diagramms angezeigt werden
sollen. Wenn Sie auf die entsprechenden Symbole klicken, wird ein Fenster mit Optionen angezeigt. Die für die YAchse verfügbaren Optionen hängen von den Informationen ab, die für die X-Achse ausgewählt wurden (und
umgekehrt), weil das Diagramm ihre Beziehung zueinander darstellt und die Daten hierzu kompatibel sein müssen.
29
In unserem Beispiel wählen wir für die X-Achse Computer > Computername aus, um zu ermitteln, welche Computer
Spam senden. Das Format wird auf Wert > Absolut festgelegt. Der Administrator legt die Farbe und Symbole fest.
Für die Y-Achse wählen wir Installierte Software > Größe in MB, um die absolute Menge Spam-Meldungen zu
ermitteln. Das Format wird auf Wert > Absolut festgelegt. Der Administrator legt die Farbe und Symbole fest.
Sortierung
Über Sortierung hinzufügen können Sie eine Beziehung zwischen den ausgewählten Daten definieren. Wählen Sie
die Ausgangsinformationen und dann die Sortiermethode Aufsteigend oder Absteigend aus. Die Daten können auch
über beide Optionen sortiert werden (siehe oben).
Filter
Die hier angezeigten Optionen hängen von den zuvor konfigurierten Einstellungen ab (Informationen der X- und YAchse). Wählen Sie eine Option und eine mathematische Funktion aus, um festzulegen, wie die Daten gefiltert
werden sollen. In diesem Beispiel wählen wir Installierte Software und Anwendungsname > ist gleich > ESS und
Installierte Software. Größe in MB > ist größer als > 50.
Zusammenfassung
30
Überprüfen Sie in der Zusammenfassung die ausgewählten Optionen und Informationen. Wenn Sie keine
Änderungen vornehmen möchten, klicken Sie auf Fertig stellen, um ein neues Bericht-Template zu erstellen.
4.3 Computer
Alle Clientcomputer, die zu ESET Remote Administrator hinzugefügt wurden, werden hier in Gruppen geordnet
angezeigt. Wenn Sie links in der Liste auf eine Gruppe klicken, werden die Mitglieder (Clients) der Gruppe rechts
angezeigt. Sie können die Clients mit den Filtern am oberen Seitenrand filtern oder einen der vordefinierten, leicht
erreichbaren Filter verwenden:
Vier Symbole zum Filtern nach Schweregrad Rot - Fehler, Gelb - Warnungen, Grün - Hinweise und
Grau - Nicht verwaltete Computer. Das Symbol für den Schweregrad entspricht dem aktuellen Status des ESETProdukts auf dem Clientcomputer. Sie können diese Symbole je nach Bedarf ein- und ausschalten und so
kombinieren. Um beispielsweise nur Computer mit Warnungen anzuzeigen, lassen Sie nur das gelbe Symbol
aktiviert und deaktivieren Sie die restlichen Symbole. Um Warnungen und Fehler anzuzeigen, aktivieren
Sie nur die beiden entsprechenden Symbole.
Um mehrere Filterkriterien anzuwenden, klicken Sie auf Filter hinzufügen und wählen Sie ein Element aus der
Liste aus. Sie können die Ergebnisse nach Computername, Beschreibung, Verbindungszeit, BS-Version oder IPv4bzw. IPv6-Adresse filtern. Aktive Filter werden in blau hervorgehoben.
HINWEIS
Falls Sie einen bestimmten Computer nicht in der Liste finden, der bekannterweise in der ERA-Infrastruktur
enthalten ist, überprüfen Sie, ob alle Filter deaktiviert sind.
Klicken Sie auf das Symbol , um eine Aktionen auszuwählen. Sie können die Liste der Computer aktualisieren,
Spalten bearbeiten, Spalten automatisch anpassen, Ihre Auswahl aufheben oder die Tabelle sortieren.
Kontrollkästchen Untergruppen – Untergruppen der ausgewählten Gruppe anzeigen.
Nicht verwaltete Computer (Clients im Netzwerk ohne installierten ERA Agent bzw. ohne installiertes ESETSicherheitsprodukt) werden üblicherweise in der Gruppe Fundbüro angezeigt.
Sie können ein bestimmtes Gerät auswählen oder die Auswahl bestimmter Einträge aufheben, wenn Sie auf das
Kontrollkästchen Alle auswählen am oberen Rand geklickt haben.
Per Ziehen und Ablegen können Sie Clients in eine neue übergeordnete Gruppe verschieben.
Über das Dropdown-Menü unter den Filtern können Sie die Liste der angezeigten Clients (Computer/Mobilgeräte)
eingrenzen. Folgende Kategorien sind verfügbar:
31
Alle Geräte: Wählen Sie dies im Dropdownmenü aus, um erneut alle Clientcomputer ohne Eingrenzung (ohne
Filterung) anzuzeigen. Zum Eingrenzen der Ansicht können Sie die oben genannten Filteroptionen beliebig
kombinieren.
Durch ESET geschützt (durch ein ESET-Produkt geschützt)
Remote Administrator (einzelne ERA-Komponenten wie Agent, RD Sensor, Proxy usw.)
Sonstige (freigegebener lokaler Cache, virtuelle Appliance). Nachdem Sie Ihre Auswahl getroffen haben, werden
nur die übereinstimmenden Clients angezeigt.
Mit dem Kontextmenü ( -Symbol) neben einer vorhandenen Gruppe können Sie neue statische oder
dynamische Gruppen erstellen, Neue Tasks erstellen oder weitere Aktionen auswählen.
In der Legende der Symbole finden Sie weitere Details zu Symboltypen und Statusmeldungen.
32
4.3.1 Computerdetails
Wählen Sie einen Clientcomputer in einer statischen oder dynamischen Gruppe aus und klicken Sie auf Details, um
weitere Informationen zum Computer anzuzeigen.
Das Informationsfenster besteht aus sieben unterschiedlichen Bereichen:
Einfach:
o Name - Hier können Sie Name und Beschreibung des Computers ändern.
o Übergeordnete Gruppe - Hier können Sie die übergeordnete statische Gruppe des Computers ändern.
o Zugewiesene Benutzer - Hier können Sie die zu diesem Computer zugewiesenen Benutzer ändern.
o Letzte Verbindung und Letzte Prüfung - Informationen zum Zeitpunkt der letzten Verbindung bzw. der letzten
Prüfung.
o Funktionsprobleme - Link zur Liste der Probleme des aktuellen Computers.
o Stummgeschaltet - Gibt an, ob stummgeschaltete Bedrohungen existieren.
o Anzahl angewendeter Policies - Anzahl der angewendeten Policies.
o Anzahl unaufgelöster Bedrohungen - Anzahl der unaufgelösten Bedrohungen.
o ESET-Sicherheitsprodukte - Eine Liste der auf diesem Computer installierten ESET-Komponenten.
o Gerät - Informationen zu Hersteller und Modell des Computers.
o OS-Informationen - Name, Typ, Version und weitere Angaben zum Betriebssystem.
o Netzwerkadapter - Informationen zu Netzwerk, IPv4 und IPv6, Subnetz usw.
o Gerätebezeichnungen - Seriennummer, FQDN-Name usw.
Konfiguration:
o Konfiguration - Eine Liste der Konfigurationen installierter ESET-Produkte (ERA Agent, ERA Proxy, ESETEndpunkt usw.). Sie können die Konfiguration über das Kontextmenü öffnen und zu einer Policy konvertieren.
Klicken Sie auf eine Konfiguration, um die Konfiguration im Viewer zu öffnen. Klicken Sie auf Konfiguration
anfordern, um einen Task für den ERA Agent zu erstellen, mit dem die Konfigurationen aller verwalteten
Produkte angefordert werden. Der Task wird nach der Übermittlung an den ERA Agent unverzüglich ausgeführt,
und das Ergebnis wird beim nächsten Verbindungsaufbau an den ERA Server übermittelt. Anschließend können
Sie die Liste der Konfigurationen aller verwalteten Produkte abrufen. Wenn Sie auf In Richtlinie umwandeln
klicken, wird die geöffnete Konfiguration zu einer Policy konvertiert und kann anschließend bearbeitet
werden.
o Angewendete Policies - Eine Liste der auf dem Computer angewendeten Policies. Unter „Policies verwalten“
können Sie die Policy verwalten, bearbeiten, zuweisen oder löschen.
SysInspector - Anzeige von Log und Ausgaben. Klicken Sie auf Log anfordern, um einen Task mit ASAP-Trigger zu
erstellen und eine SysInspector-Loganfrage auszuführen.
Ausgeführte Tasks - Eine Liste der ausgeführten Tasks. Sie können die Ergebnisse mit Filtern eingrenzen,
Drilldowns ausführen und den Task bearbeiten, duplizieren, löschen, erneut ausführen oder eine Ausführung
planen.
Installierte Anwendungen - Eine Liste der installierten Programme mit Angaben zu Version, Größe,
Sicherheitsstatus usw.. Klicken Sie auf Deinstallieren, um eine ausgewählte Anwendung zu deinstallieren.
Daraufhin werden Sie aufgefordert, Parameter für die Deinstallation anzugeben. Dabei handelt es sich um
optionale Parameter für das Installationsprogramm (Installationspaket). Jedes Software-Installationsprogramm
verwendet eigene, einzigartige Parameter für die Deinstallation.
33
Warnungen - Eine Liste der Warnungen mit den jeweiligen Details: Problem, Status, Produkt, Aufgetreten,
Schweregrad usw.. In diesem Bildschirm können Sie Aktionen ausführen, indem Sie unten rechts auf Tasks klicken.
Bedrohungen und Quarantäne - Hier werden alle Bedrohungsarten angezeigt. Sie können die Liste jedoch nach
Virenschutz, Firewall und HIPS filtern, um nur bestimmte Elemente anzuzeigen.
o Quarantäne - Eine Liste der Bedrohungen in der Quarantäne mit Angaben zu Bedrohungsname, Bedrohungstyp,
Objektname, Größe, Zeitpunkt des ersten Auftretens, Anzahl, Benutzerbegründung usw.
Klicken Sie auf die Schaltfläche Tasks, um Aktionen auszuführen. In der Legende der Symbole finden Sie weitere
Details zu den Aktionen.
34
4.3.2 CSV importieren
Upload - Klicken Sie auf Datei auswählen und navigieren Sie zur .csv-Datei, die Sie hochladen möchten.
Trennzeichen - Das Trennzeichen dient zur Abgrenzung einzelner Zeichenfolgen. Wählen Sie ein passendes
Trennzeichen (Semikolon, Komma, Leerzeichen oder Tab) für Ihre .csv-Datei aus. Falls Ihre .csv-Datei ein
anderes Trennzeichen verwendet, markieren Sie das Kontrollkästchen Andere und geben Sie das Zeichen ein.
Datenvorschau zeigt den Inhalt Ihrer .csv-Datei an und hilft Ihnen dabei, das richtige Trennzeichen
herauszufinden.
Spaltenzuordnung - Nachdem die .csv-Datei hochgeladen und analysiert wurde, müssen Sie die einzelnen
Datenspalten in der Daten zu den jeweiligen ERA-Spalten zuordnen (Name, E-Mail-Adresse, Gerätename,
Beschreibung usw.). Verwenden Sie die Dropdownlisten, um die CSV-Spalten zu den entsprechenden ERASpalten zuzuordnen. Falls Ihre .csv-Datei keine Überschriftenzeile enthält, deaktivieren Sie das Kontrollkästchen
CSV-Überschriften. Überprüfen Sie die Tabellenvorschau, um Ihre Spaltenzuordnung zu überprüfen und
sicherzustellen, dass der Importvorgang wie gewünscht ausgeführt wird.
35
Überprüfen Sie die korrekte Zuordnung der Tabellen und klicken Sie auf Importieren, um den Importvorgang zu
starten.
4.4 Bedrohungen
Im Abschnitt Bedrohungen finden Sie eine Übersicht aller Bedrohungen, die auf den Computern in Ihrem Netzwerk
gefunden wurden. Auf der linken Seite wird die Struktur der Gruppen angezeigt. Hier können Sie die Gruppen
durchsuchen und Bedrohungen auf Mitgliedern einer bestimmten Gruppe anzeigen. Wählen Sie die Gruppe Alle
und den Filter Alle Bedrohungsarten aus, um alle Bedrohungen auf den Clients beliebiger Gruppen anzuzeigen.
Bedrohungen filtern
Standardmäßig werden alle Bedrohungsarten der letzten 7 Tage angezeigt. Um mehrere Filterkriterien zu
verwenden, klicken Sie auf Filter hinzufügen und wählen Sie ein Element aus der Liste aus. Sie können die
Ergebnisse nach Computer stummgeschaltet, Bedrohung abgewehrt, Name (Name der Bedrohung), Ursache
(Ursache der Bedrohung) oder IPv4/IPv6 (Adresse des Clients, der die Bedrohung gemeldet hat) filtern.
Standardmäßig werden alle Bedrohungsarten angezeigt. Sie können sie jedoch nach Virenschutz, Firewall und HIPS
filtern, um nur bestimmte Elemente anzuzeigen.
On-Demand-Scan
Mit dieser Option wird der Task On-Demand-Scan auf dem Client ausgeführt, der die Bedrohung gemeldet hat.
Als "Erledigt" kennzeichnen / Als "Nicht erledigt" kennzeichnen
Bedrohungen können jetzt im entsprechenden Bereich oder in den Details eines Clients als "Erledigt" markiert
werden.
Stummschalten
Mit dieser Option wird die Bedrohung (nicht der Client) stummgeschaltet. Der Bericht wird nicht mehr als aktiv
angezeigt. Sie können auch den Client, der die Bedrohung gemeldet hat, stummschalten (wählen Sie hierzu aus
dem Kontextmenü der Bedrohung Stummschalten aus).
Tabellenspalten:
Erledigt, Objekt, Prozessname, Beschreibung, Benutzer, Computerbeschreibung, Aktionsdetails, Neustart
erforderlich, Scanner, Objekttyp, Umstände, Anzahl Vorkommnisse, Quelladresse, Quellport, Zieladresse usw.
36
4.5 Berichte
Mit Berichten können Sie die Daten aus der Datenbank bequem filtern und auf sie zugreifen. Berichte sind in
Kategorien unterteilt. Jede Kategorie enthält auch eine kurze Beschreibung. Klicken Sie unten auf der Seite auf Jetzt
generieren, um einen Bericht auf Basis eines ausgewählten Templates zu erstellen und den Bericht anzuzeigen.
Sie können vordefinierte Bericht-Templates aus der Liste der Kategorien und Templates verwenden oder ein neues
Bericht-Template mit benutzerdefinierten Einstellungen erstellen. Klicken Sie auf Neues Bericht-Template
erstellen, um die Einstellungen für jeden Bericht im Detail anzuzeigen und benutzerdefinierte Einstellungen für
einen neuen Bericht festzulegen.
Nach der Auswahl eines Berichts ist das Kontextmenü Aktionen verfügbar. Es wird angezeigt, wenn Sie unten auf
der Seite auf Bericht-Templates klicken. Folgende Optionen stehen zur Verfügung:
Jetzt generieren ...
Wählen Sie einen Bericht aus der Liste aus und navigieren Sie zu Bericht-Templates > Jetzt generieren... bzw.
klicken Sie einfach auf Jetzt generieren.... Der Bericht wird erstellt und Sie können die Ausgabedaten überprüfen.
37
Neue Kategorie...
Geben Sie Name und Beschreibung ein, um eine neue Bericht-Template-Kategorie zu erstellen.
Neues Bericht-Template...
Erstellen Sie ein neues Bericht-Template.
Bearbeiten ...
Bearbeiten Sie ein vorhandenes Bericht-Template. Es gelten die gleichen Einstellungen und Optionen wie bei der
Erstellung neuer Bericht-Templates.
Duplizieren
Mit dieser Option können Sie neue Berichte anhand des ausgewählten Berichts erstellen. Für das Duplikat muss ein
neuer Name ausgewählt werden.
Löschen
Entfernt das ausgewählte Bericht-Template vollständig.
Importieren ...
Wählen Sie Bericht-Templates aus der Liste aus und klicken Sie auf Bericht-Templates > Importieren, dann auf Datei
auswählen und navigieren Sie zu der Datei, die Sie importieren möchten.
Exportieren ...
Wählen Sie in der Liste die zu exportierenden Bericht-Templates aus und klicken Sie auf Bericht-Templates >
Exportieren. Die Bericht-Templates werden als .dat-Datei exportiert. Zum Exportieren mehrerer Bericht-Templates
müssen Sie den Auswahlmodus ändern. Weitere Informationen finden Sie unter Modi. Sie können auch eine
gesamte Template-Kategorie inklusive aller Bericht-Templates exportieren.
Mit der Option Modi können Sie den Auswahlmodus ändern (einzeln oder mehrfach). Klicken Sie auf den Pfeil in
der oberen rechten Ecke und wählen Sie einen Eintrag aus dem Kontextmenü aus:
Einzelauswahl-Modus - Ein einzelnes Element kann ausgewählt werden.
Mehrfachauswahl-Modus - Mehrere Elemente können über die Kontrollkästchen ausgewählt werden.
Aktualisieren - Die angezeigten Daten werden aktualisiert.
HINWEIS
Das Exportieren...-Feature exportiert ausgewählte Bericht-Templates, die anschließend mit der ImportierenFunktion auf einem anderen ERA Server importiert werden können. Dies ist hilfreich, wenn Sie z. B. Ihre
benutzerdefinierten Bericht-Templates auf einen anderen ERA Server migrieren möchten.
WICHTIG
Mit dem Importieren / Exportieren-Feature können nur Bericht-Templates importiert bzw. exportiert
werden, nicht die aus den Daten generierten Berichte.
38
4.5.1 Erstellen eines neuen Bericht-Templates
Öffnen Sie Berichte und klicken Sie links unter Kategorien & Templates auf Bericht-Templates. Wählen Sie im
Popup-Fenster den Eintrag Neues Bericht-Template ... aus.
Einfach
Bearbeiten Sie die grundlegenden Informationen zum Template. Geben Sie einen Namen, eine Beschreibung und
eine Kategorie ein. Sie können entweder eine vordefinierte Kategorie verwenden oder eine neue erstellen
(verwenden Sie hierzu die im vorigen Kapitel beschriebene Option „Kategorie“).
Diagramm
Wählen Sie im Abschnitt Diagramm den Typ Bericht aus. Wählen Sie entweder eine Tabelle aus, um die
Informationen in Zeilen und Spalten anzuordnen, oder ein Diagramm, in dem die Daten an X- und Y-Achsen
angezeigt werden.
39
HINWEIS
Der ausgewählte Diagrammtyp wird im Abschnitt Vorschau angezeigt. So können Sie in Echtzeit sehen, wie der
Bericht aussehen wird.
Bei der Auswahl eines Diagramms stehen mehrere Optionen zur Verfügung:
Balkendiagramm – Ein Diagramm mit rechteckigen Balken, deren Größe proportional zum dargestellten Wert ist.
Punktdiagramm – Die quantitativen Werte werden mit Punkten dargestellt (ähnelt einem Balkendiagramm).
Tortendiagramm – Ein Tortendiagramm ist ein kreisförmiges Diagramm, dessen einzelne Teile proportional zur
Größe der dargestellten Werte sind.
Ringdiagramm – Ähnelt dem Tortendiagramm, kann jedoch mehrere Datentypen enthalten.
Liniendiagramm – Zeigt die Informationen als Reihe von Datenpunkten an, die durch gerade Linien verbunden
sind.
Liniendiagramm, einfach – Zeigt die Informationen als auf den Werten basierende Linie ohne Datenpunkte an.
Liniendiagramm, gestapelt – Dieser Diagrammtyp ist hilfreich, wenn Sie Daten mit unterschiedlichen
Maßeinheiten analysieren möchten.
Balkendiagramm, gestapelt – Ähnelt dem einfachen Balkendiagramm, die Balken enthalten jedoch Werte
verschiedener Maßeinheiten, die übereinander gestapelt sind.
Optional können Sie für die X- und Y-Achse des Diagramms eine Beschriftung eingeben, um die Analyse des
Diagramms zu erleichtern.
Daten
Im Abschnitt Daten können Sie die anzuzeigenden Informationen auswählen:
a. Tabellenspalten: Die Informationen werden automatisch auf Grundlage des ausgewählten Berichttyps in die
Tabelle eingefügt. Sie können die Angaben unter Name, Beschriftung und Format anpassen (siehe unten).
b. Diagrammachsen: Wählen Sie die Daten für die X- und Y-Achse aus. Wenn Sie auf die entsprechenden Symbole
klicken, wird ein Fenster mit Optionen angezeigt. Die für die Y-Achse verfügbaren Optionen hängen von den
Informationen ab, die für die X-Achse ausgewählt wurden (und umgekehrt), weil das Diagramm ihre
Beziehung zueinander darstellt und die Daten hierzu kompatibel sein müssen. Wählen Sie die gewünschten
Informationen aus und klicken Sie auf OK.
Sie können das Format zur Anzeige der Daten ändern:
Datenleiste (nur für Balkendiagramme) / Wert / Farbe / Symbole
40
Sortierung
Über Sortierung hinzufügen können Sie eine Beziehung zwischen den ausgewählten Daten definieren. Wählen Sie
die Ausgangsinformationen (Sortierwert) und die Sortiermethode Aufsteigend oder Absteigend aus. Diese Angaben
definieren die Ausgabe im Diagramm.
Filter
Legen Sie als nächstes die Filtermethode fest. Wählen Sie aus der Liste das Filterkriterium und einen Wert aus. Der
Filter legt fest, welche Informationen im Diagramm angezeigt werden.
Zusammenfassung
Überprüfen Sie in der Zusammenfassung die ausgewählten Optionen und Informationen. Wenn Sie keine
Änderungen vornehmen möchten, klicken Sie auf Fertig stellen, um ein neues Bericht-Template zu erstellen.
Für jeden Bericht im Dashboard stehen eigene Optionen zur Anpassung zur Verfügung. Klicken Sie oben rechts auf
das Zahnradsymbol, um die Optionen anzuzeigen. Hier können Sie die angezeigten Optionen Aktualisieren, den
Bericht in einen anderen Bericht Ändern, das Bericht-Template Bearbeiten (siehe oben beschriebene Optionen),
ein neues Intervall für das Aktualisieren der Daten im Bericht festlegen oder den Bericht Umbenennen/Entfernen.
Über die Pfeil im Symbol unten können Sie die Größe des Berichts anpassen. Gestalten Sie beispielsweise wichtige
Berichter größer, weniger wichtige Berichte kleiner. Klicken Sie auf Vollbildmodus ein/aus, um den Bericht im
Vollbildmodus anzuzeigen.
4.5.2 Bericht generieren
Ein Template kann auf zwei verschiedene Weisen erstellt oder bearbeitet werden:
1. Navigieren Sie zu Admin > Tasks > Server-Tasks. Wählen Sie Neu ... aus, um einen neuen Berichtgenerierungstask
zu erstellen.
2. Wählen Sie zum Erzeugen des Berichts ein Bericht-Template aus. Sie können ein vordefiniertes Bericht-Template
verwenden und bearbeiten oder ein neues Bericht-Template erstellen.
Sie können den Bericht entweder per E-Mail senden (in einem hier festgelegten Dateiformat) oder in einer Datei
speichern. Durch Klicken auf eine der Optionen werden die entsprechendem Einstellungen angezeigt.
Konfigurieren Sie die Einstellungen (wie für den Task Bericht erzeugen beschrieben) und klicken Sie auf Fertig
stellen.
Der Task ist nun erstellt und wird in der Liste der Tasktypen angezeigt. Wählen Sie den Task aus und klicken Sie
unten auf der Seite auf Jetzt ausführen. Der Task wird sofort ausgeführt.
Sie können generierte Berichte Speichern oder Aktualisieren.
4.5.3 Planen eines Berichts
1. Navigieren Sie zu Admin > Tasks > Server-Tasks. Wählen Sie Neu aus, um einen neuen Task vom Typ Bericht
generieren zu erstellen.
2. Wählen Sie zum Erzeugen des Berichts ein Bericht-Template aus. Sie können ein vordefiniertes Bericht-Template
verwenden und bearbeiten oder ein neues Bericht-Template erstellen.
Sie können den Bericht entweder per E-Mail senden (in einem hier festgelegten Dateiformat) oder in einer Datei
speichern. Durch Klicken auf eine der Optionen werden die entsprechendem Einstellungen angezeigt.
Konfigurieren Sie die Einstellungen (wie für den Task Bericht erzeugen beschrieben). Erstellen wir dieses Mal
einen Servertrigger für den Task.
Navigieren Sie unter Trigger zu Einstellungen. Wählen Sie Geplanter Trigger aus und geben Sie an, wann der Task
ausgeführt werden soll.
Klicken Sie auf Fertig stellen. Der Task wird erstellt und zum hier definierten Zeitpunkt (einmalig oder
wiederholt) ausgeführt.
41
4.5.4 Veraltete Anwendungen
Rufen Sie den Bericht mit dem Namen Veraltete Anwendungen auf, um anzuzeigen, welche ERA-Komponenten
veraltet sind.
Dies können Sie auf zwei Arten tun:
1. Fügen Sie ein Neues Dashboard hinzu. Klicken Sie auf eine der Kacheln, um ein Popup-Fenster mit der Liste der
Bericht-Templates anzuzeigen. Wählen Sie den Bericht Veraltete Anwendungen aus der Liste aus und klicken Sie
auf Hinzufügen.
2. Navigieren Sie im Bereich Berichte zur Kategorie Computer, wählen Sie die Vorlage Veraltete Anwendungen aus
der Liste aus und klicken Sie unten auf die Schaltfläche Jetzt generieren.... Der Bericht wird erstellt und Sie
können die Ausgabedaten überprüfen.
Mit dem Client-Task Upgrade von Administrator-Komponenten können Sie die Komponenten aktualisieren.
4.5.5 SysInspector-Loganzeige
Mit der SysInspector-Loganzeige können Sie Logs aus SysInspector anzeigen, nachdem dieser auf einem
Clientcomputer ausgeführt wurde. Sie können die SysInspector-Logs auch direkt aus einer SysInspector-Loganfrage
öffnen, nachdem diese erfolgreich ausgeführt wurde.
Führen Sie dazu die folgenden Schritte aus:
1. Fügen Sie ein Neues Dashboard hinzu. Klicken Sie auf eine der Kacheln, um ein Popup-Fenster mit der Liste der
Bericht-Templates zu öffnen.
2. Navigieren Sie im Bereich Berichte zur Kategorie Automatisierung, wählen Sie die Vorlage Verlauf der
SysInspector-Snapshots der letzten 30 Tage aus und klicken Sie auf Jetzt generieren.... Der Bericht wird erstellt
und Sie können die Ausgabedaten überprüfen.
42
3. Wählen Sie einen Computer in einer statischen oder dynamischen Gruppe aus und klicken Sie auf
dann auf die SysInspector-Registerkarte und auf SysInspector-Log-Anzeige öffnen.
Details...,
43
5. ESET Remote Administrator-Ausgangskonfiguration
Bevor Sie mit der Verwaltung der ESET-Unternehmensprodukte beginnen können, müssen Sie eine
Ausgangskonfiguration vornehmen. Dazu empfehlen wir Ihnen, die Schritte in der Statusübersicht von Anfang bis
Ende zu durchlaufen, insbesondere falls Sie den Startassistenten übersprungen haben.
In der Statusübersicht finden Sie Beschreibungen der einzelnen Abschnitte. Die folgenden Kapitel enthalten
zusätzliche Informationen.
5.1 Statusübersicht
In der Statusübersicht werden Nutzungsstatistiken und ein allgemeiner Status Ihrer ESET Remote AdministratorInstallation angezeigt. Hier erhalten Sie außerdem Hilfe für Ihre Ausgangskonfiguration von ESET Remote
Administrator. Klicken Sie auf Admin > Statusübersicht, um ausführliche Statusinformationen zu ESET Remote
Administrator in den folgenden Bereichen anzuzeigen (über die Schaltflächen können Sie Aktionen ausführen):
Hilfe und Support - In unseren Anleitungsvideos und der ESET-Knowledgebase finden Sie weitere Informationen
zu ESET Remote Administrator.
Benutzer - Sie können mehrere Benutzer erstellen und deren Berechtigungen konfigurieren, um verschiedene
Verwaltungsstufen in ESET Remote Administrator einzurichten. Das ERA Administrator-Standardkonto wird bei
der Installation erstellt. Das ERA-Administratorkonto sollte nicht normales Benutzerkonto verwendet werden.
Erstellen Sie ein neues integriertes Benutzerkonto und verwenden Sie dieses Konto anstelle des ERAAdministratorkontos.
Zertifikate (optional) - Falls Sie nicht die von ERA bereitgestellten Zertifikate verwenden möchten, können Sie
hier Zertifizierungsstellen und Peerzertifikate für einzelne ESET Remote Administrator-Komponenten für die
Kommunikation mit dem ERA Server erstellen.
Lizenzen - ESET Remote Administrator 6 verwendet ein völlig neues ESET-Lizenzierungssystem. Wählen Sie die
gewünschte Methode zum Hinzufügen der Lizenzen aus, die zur Aktivierung von ERA-Komponenten und ESETSicherheitsprodukten auf den Clientcomputern verwendet werden.
Computer - Sie haben verschiedene Optionen beim Hinzufügen von Clientcomputern, Servern und Mobilgeräten
in Ihrem Netzwerk zur ERA-Struktur. Sie können Computer und Mobilgeräte manuell hinzufügen oder eine Liste
von Geräten importieren. Sie können die vom ESET RD Sensor erkannten Computer automatisch importieren oder
über statische Gruppen synchronisieren, die Sie mit Active Directory, LDAP, VMware usw. abgleichen können.
Agenten - Sie können ERA Agenten auf verschiedene Arten auf Clientcomputern in Ihrem Netzwerk bereitstellen.
Außerdem können Sie eine neue Policy für ERA Agenten zur Änderung des Verbindungsintervalls erstellen.
Produkte - Nach der Bereitstellung des ERA Agenten können Sie Software direkt aus dem ESET-Repository
installieren oder den Speicherort (URL oder freigegebener Ordner) eines Installationspakets angeben. Sie können
eine neue Policy erstellen, um die Konfiguration von ESET-Sicherheitsprodukten zu ändern, die auf den
Clientcomputern installiert sind. Außerdem können Sie bei Bedarf die Servereinstellungen ändern.
SMTP-Einstellungen - ESET Remote Administrator kann Ihren vorhandenen SMTP-Server für den E-Mail-Versand
verwenden, z. B. für Benachrichtigungen, E-Mails für die Registrierung von Mobilgeräten, Berichte usw.
44
5.2 Neuer Systembenutzer
Wenn Sie in der ERA-Web-Konsole angemeldet sind, können Sie mehrere Systembenutzer erstellen und deren
Berechtigungssätze festlegen, um verschiedene Verwaltungsstufen in ESET Remote Administrator einzurichten.
WICHTIG
Das ERA-Administratorkonto sollte nicht als normales Benutzerkonto verwendet werden. Dieses Konto dient als
Backup, falls ein Problem mit den normalen Benutzerkonten auftritt oder falls Sie ausgesperrt werden. In diesen
Fällen können Sie sich mit dem Administratorkonto anmelden.
Um einen neuen Systembenutzer zu erstellen, klicken Sie auf der Registerkarte Admin auf Zugriffsrechte > Benutzer
und dann unten auf der Seite auf Benutzer oder Neu.
Um ein zweites Administratorkonto zu erstellen, erstellen Sie einen Systembenutzer und weisen Sie diesem
Benutzerkonto den Administratorberechtigungssatz zu.
Einfach
Geben Sie einen Benutzernamen und optional eine Beschreibung für den neuen Benutzer ein.
Authentifizierung
Das Passwort des Benutzers sollte aus mindestens 8 Zeichen bestehen. Das Passwort darf nicht den Benutzernamen
enthalten.
Benutzerkonto
Lassen Sie die Option Aktiviert ausgewählt, es sei denn, Sie möchten (zur späteren Verwendung) ein inaktives
Konto erstellen.
Lassen Sie die Option Muss Passwort ändern deaktiviert. Wenn diese Option aktiviert ist, muss der Benutzer bei
der ersten Anmeldung an der ERA Web-Konsole sein Passwort ändern.
Die Option Passwort läuft ab legt fest, wie viele Tage das Passwort gültig ist, bevor es geändert werden muss.
Die Option Autom. Abmeldung (Min) legt fest, nach wie vielen Minuten Inaktivität der Benutzer automatisch von
der Web-Konsole abgemeldet wird.
Zur Identifizierung des Benutzers können außerdem die Angaben Kompletter Name, E-Mail-Adresse und
Telefonnummer eingegeben werden.
45
Berechtigungssatz
Weisen Sie dem Benutzer Berechtigungen (Rechte) zu. Sie können einen vordefinierten Berechtigungssatz
auswählen: Prüfer-Berechtigungssatz (ähnlich Lesezugriff), Administrator-Berechtigungssatz (ähnlich Vollzugriff)
oder Berechtigungssatz für servergestützte Installation (ähnlich Lesezugriff). Alternativ können Sie einen
benutzerdefinierten Berechtigungssatz erstellen.
Zusammenfassung
Überprüfen Sie die für den Benutzer konfigurierten Einstellungen und klicken Sie auf Fertig stellen, um das Konto
zu erstellen.
5.3 Zertifikate
Zertifikate sind ein wichtiger Teil von ESET Remote Administrator und werden für die Kommunikation zwischen
ERA-Komponenten und dem ERA Server benötigt. Alle Peerzertifikate müssen gültig sein und von derselben
Zertifizierungsstelle stammen, um sicherzustellen, dass alle Komponenten korrekt miteinander kommunizieren
können.
Für Zertifikate haben Sie verschiedene Optionen zur Auswahl:
Sie können die Zertifikate verwenden, die bei der ERA-Installation automatisch erstellt wurden.
Sie können eine Zertifizierungsstelle (ZS) erstellen oder einen öffentlichen Schlüssel importieren, mit dem Sie
anschließend Peerzertifikate für die einzelnen Komponenten (ERA Agent, ERA Proxy, ERA Server, ERA MDM oder
Virtual Agent Host) signieren.
Alternativ können Sie benutzerdefinierte Zertifizierungsstellen und Zertifikate verwenden.
HINWEIS
Falls Sie Ihren ERA Server auf einen neuen Computer migrieren möchten, müssen Sie sämtliche
Zertifizierungsstellen und Ihr ERA-Serverzertifikat exportieren oder sichern. Andernfalls kann keine der ERAKomponente mit Ihrem neuen ERA Server kommunizieren.
5.4 Lizenzen
ESET Remote Administrator ESET Remote Administrator verfügt über eine eigene Lizenzverwaltung im Hauptmenü
unter Admin > Lizenzverwaltung.
Sie können Lizenzen auf eine dieser drei Arten hinzufügen: Sie können einen Lizenzschlüssel eingeben oder die
Anmeldeinformationen eines Sicherheitsadmins eingeben oder eine Offline-Lizenzdatei hochladen.
Geben Sie in das entsprechende Feld den Lizenzschlüssel ein, den Sie beim Kauf der ESET-Sicherheitslösung
erhalten haben. Sie können den Lizenzschlüssel entweder kopieren und einfügen oder manuell eingeben. Wenn
Sie über einen alten Lizenznachweis (in Form von Benutzername und Passwort) verfügen, konvertieren Sie die
Anmeldedaten in einen Lizenzschlüssel. Wenn die Lizenz nicht registriert ist, wird der Registrierungsvorgang
ausgelöst. Dieser erfolgt im ELA-Portal (ERA stellt je nach Ursprung der Lizenz eine für die Registrierung gültige
URL bereit).
46
Geben Sie die Anmeldedaten für den Sicherheitsadministrator ein (die delegierten Lizenzen werden später im
ERA-Lizenzmanager angezeigt).
47
Geben Sie die Offline-Lizenzdatei ein. Diese muss über das ELA-Portal exportiert werden. Fügen Sie die
Informationen über die von ERA zu verwaltenden Produkte hinzu. Zum Generieren der Offline-Lizenzdatei
müssen Sie im ESET-Lizenzadministrator-Portal ein spezifisches Lizenzdatei-Token eingeben. Andernfalls wird die
Lizenzdatei von ESET Remote Administrator nicht akzeptiert.
48
Klicken Sie auf das Dokumentsymbol
, um die Offline-Lizenzdatei zu speichern.
Wechseln Sie wieder zur ERA-Lizenzverwaltung, klicken Sie auf „Lizenzen hinzufügen“, suchen Sie nach der in ELA
exportierten Offline-Lizenzdatei und klicken Sie dann auf Hochladen.
49
Die Lizenzen können über zwei Tasks von ERA an die ESET-Sicherheitsprodukte verteilt werden:
Software-Installationstask
Produktaktivierungstask
5.5 Bereitstellung
Nach der erfolgreichen Installation von ESET Remote Administrator muss der ERA Agent auf den Clientcomputern im
Netzwerk bereitgestellt werden. Dieser Abschnitt beschreibt alle verfügbaren Methoden für die Bereitstellung des
ERA Agenten. Diese Komponente ist wichtig, da die Kommunikation zwischen den ESET-Sicherheitslösungen auf
den Clientcomputern und dem ERA Server ausschließlich über den Agenten erfolgt.
Nach der erfolgreichen Installation von ESET Remote Administrator und der Ausgangskonfiguration von ESET
Remote Administrator können Sie die Bereitstellung mit den folgenden Schritten durchführen:
1. Fügen Sie Clientcomputer zur ERA-Gruppenstruktur hinzu. ERA Agent und ESET Endpoint Protection müssen
unbedingt auf allen Computern im Netzwerk bereitgestellt werden.
2. Agenten-Bereitstellung - Sie haben die Wahl zwischen lokaler Bereitstellung und Remote-Bereitstellung.
3. Erstellen Sie eine Policy mit Ihren benutzerdefinierten Einstellungen - Diese Policy wird vom Agenten
umgesetzt, sobald die Software installiert wurde. Weitere Details finden Sie in Schritt 4.
4. Bereitstellung von ESET Endpoint Protection - Führen Sie einen Software-Installationstask aus, um ESETSicherheitsprodukte zu installieren.
Wenn bei der Remote-Bereitstellung des ERA Agenten Probleme auftreten (d. h. der Servertask AgentenBereitstellung schlägt fehl), beachten Sie die Hinweise unter Fehlerbehebung oder verwenden Sie eines der
verifizierten Szenarien:
Fehlerbehebung – Agenten-Bereitstellung
Fehlerbehebung – Agenten-Verbindung
5.5.1 Hinzufügen eines Clientcomputers zur ERA-Struktur
Bevor Sie mit der Verwaltung von Clientcomputern in Ihrem Netzwerk beginnen können, müssen Sie die Computer
zu ESET Remote Administrator hinzufügen. Wählen Sie eine der folgenden Optionen aus:
Active Directory-Synchronisierung
RD Sensor-Komponente
Geräte manuell hinzufügen
ERA Agent lokal installieren
50
5.5.1.1 Active Directory-Synchronisierung
Die AD-Synchronisierung wird über den Servertask Synchronisierung statischer Gruppen ausgeführt.
Admin > Servertask ist ein vordefinierter Standardtask, der bei der Installation von ESET Remote Administrator
automatisch ausgeführt werden kann. Wenn sich der Computer in einer Domäne befindet, wird die
Synchronisierung ausgeführt und die Computer aus AD in der Standardgruppe Alle aufgelistet.
Klicken Sie auf den Task und wählen Sie Jetzt ausführen aus, um den Synchronisierungsvorgang zu starten. Wenn Sie
einen neuen AD-Synchronisierungstask erstellen möchten, wählen Sie eine Gruppe aus, zu der Sie neue Computer
aus AD hinzufügen möchten. Wählen Sie die Objekte im AD aus, von denen Sie synchronisieren möchten, und
wählen Sie Aktionen für Duplikate aus. Geben Sie die Verbindungseinstellungen für den AD-Server ein und legen
Sie den Synchronisierungsmodus auf Active Directory/Open Directory/LDAP fest. Weitere Informationen finden Sie
in diesem ESET Knowledgebase-Artikel.
51
5.5.1.2 Rogue Detection Sensor
Wenn Sie keine AD-Synchronisierung verwenden, ist die einfachste Lösung zum Hinzufügen eines Computers in die
ERA-Struktur die Verwendung von RD Sensor. Die RD Sensor-Komponente ist Teil des Installationspakets. Führen
Sie einen Drilldown im Bericht Anteil unerwünschter Computer im unteren Bereich des Computer-Dashboards aus,
um unerwünschte Computer anzuzeigen, indem Sie auf den roten Teil der Grafik klicken.
Im Bericht Unerwünschte Computer im Dashboard werden nun die vom RD Sensor erfassten Computer angezeigt.
Um einen ausgewählten Computer hinzuzufügen, klicken Sie auf den gewünschten Computer und dann auf
Hinzufügen. Alternativ können Sie Alle angezeigten Elemente hinzufügen.
Befolgen Sie die Anweisungen auf dem Bildschirm, wenn Sie einen einzelnen Computer hinzufügen möchten. Sie
können einen vordefinierten Namen verwenden oder einen eigenen Namen angeben. Der Name ist nur ein
Anzeigename, der in der ERA-Web-Konsole angezeigt wird, nicht ein Hostname. Geben Sie wahlweise eine
Beschreibung ein. Wenn der Computer bereits im ERA-Verzeichnis vorhanden ist, werden Sie darüber informiert
und können auswählen, wie mit dem Duplikat vorgegangen werden soll. Folgende Optionen stehen zur Verfügung:
Agent bereitstellen, Überspringen, Wiederholen, Verschieben, Duplizieren und Abbrechen. Nach dem Hinzufügen
des Computers wird ein Popup-Fenster mit der Option Agent bereitstellen angezeigt.
52
Wenn Sie Alle angezeigten Elemente hinzufügen auswählen, wird eine Liste der hinzuzufügenden Computer
angezeigt. Klicken Sie neben dem Namen eines Computers auf „X“, wenn der Computer momentan nicht in das
ERA-Verzeichnis aufgenommen werden soll. Wenn Sie keine Computer mehr aus der Liste entfernen möchten,
klicken Sie auf Hinzufügen. Wählen Sie dann aus, welche Aktion ausgeführt werden soll, wenn ein Duplikat
gefunden wird (je nach Anzahl der Computer in der Liste kann eine kurze Verzögerung auftreten): Überspringen,
Wiederholen, Verschieben, Duplizieren und Abbrechen. Nachdem Sie eine Option ausgewählt haben, wird ein
Popup-Fenster mit den hinzugefügten Computern geöffnet, das die Option Agent bereitstellen enthält.
Die Ergebnisse des RD-Sensor-Scans werden in die Log-Datei detectedMachines.log geschrieben. Die Datei enthält
eine Liste der im Netzwerk erkannten Computer. Sie finden die Datei detectedMachines.log hier:
Windows
C:\ProgramData\ESET\Rouge Detection Sensor\Logs\detectedMachines.log
Linux
/var/log/eset/RogueDetectionSensor/detectedMachines.log
5.5.1.3 Hinzufügen von Computern
Mit dieser Funktion können Sie Computer oder Mobilgeräte manuell hinzufügen, die nicht automatisch gefunden
und hinzugefügt wurden. In der Registerkarte Computer bzw. Gruppen können Sie neue Computer oder
Mobilgeräte hinzufügen.
1. Um einen neuen Computer hinzuzufügen, navigieren Sie zur Registerkarte Computer, klicken Sie auf die
Schaltfläche Neue hinzufügen und wählen Sie Computer aus (oder klicken Sie auf neben einer vorhandenen
statischen Gruppe und anschließend auf Neue hinzufügen).
2. Geben Sie die IP-Adresse oder den Hostnamen des Computers ein, den Sie hinzufügen möchten. ESET Remote
Administrator sucht im Netzwerk nach dem Computer. Wahlweise können Sie eine Beschreibung für die
Computer eingeben.
3. Im Dropdown-Menü Konfliktlösung können Sie eine Aktion für den Fall auswählen, dass der Computer bereits in
ERA vorhanden ist:
o Bei Konflikt nachfragen: Wenn ein Konflikt erkannt wird, fordert das Programm Sie zur Auswahl einer Aktion auf
(siehe nachstehende Optionen).
o Computer mit Konflikten überspringen: Bereits vorhandene Computer werden nicht hinzugefügt.
o Computer mit Konflikten aus anderen Gruppen verschieben: Computer mit Konflikten werden aus der
ursprünglichen Gruppe in die Gruppe Alle verschoben.
o Computer mit Konflikten duplizieren: Neue Computer werden hinzugefügt, jedoch mit einem anderen Namen.
53
4. Klicken Sie auf + Gerät hinzufügen, um weitere Computer hinzuzufügen. Um Computer aus der Geräteliste zu
löschen, wählen Sie das Papierkorb-Symbol aus oder klicken Sie auf Alle entfernen, um alle Geräte zu entfernen.
5. Klicken Sie alternativ auf CSV importieren, um eine .csv-Datei mit einer Liste der hinzuzufügenden Computer
hochzuladen. Weitere Informationen finden Sie unter CSV importieren.
6. Klicken Sie auf Hinzufügen, wenn Sie Ihre Änderungen abgeschlossen haben.
HINWEIS
Das Hinzufügen mehrerer Computer kann einige Zeit in Anspruch nehmen, Reverse-DNS-Lookup kann
durchgeführt werden.
Klicken Sie auf Hinzufügen, um ein Popupfenster mit einer Liste von Geräten zu öffnen. Klicken Sie auf OK oder auf
Agent bereitstellen.
7. Wenn Sie Agent bereitstellen ausgewählt haben, müssen Sie einen Bereitstellungstyp auswählen:
54
55
5.5.2 Bereitstellung des Agenten
Die Bereitstellung des ERA Agenten kann auf verschiedene Arten erfolgen. Sie können den Agenten lokal oder
remote bereitstellen:
Lokale Bereitstellung - Mit einem All-in-one-Installationspaket (ERA Agent und ESET-Sicherheitsprodukt), dem
Live-Installationsprogramm für Agenten oder indem Sie den ERA Agenten von der ESET-Webseite herunterladen.
Remotebereitstellung - Verwenden Sie diese Methode für die massenhafte Bereitstellung des ERA Agenten auf
Clientcomputern.
5.5.2.1 Lokale Bereitstellung
Diese Bereitstellungsmethode eignet sich für Installationen vor Ort. Mit dieser Methode wird ein Installationspaket
erstellt bzw. heruntergeladen und über einen freigegebenen Ordner bereitgestellt oder per USB-Laufwerk
(alternativ per E-Mail) verteilt. Das Installationspaket muss von einem Administrator oder einem Benutzer mit
Administratorberechtigungen installiert werden.
HINWEIS
Verwenden Sie die lokale Bereitstellung nur, wenn Sie ein kleines Netzwerk mit bis zu 50 Computern verwalten.
In größeren Netzwerken können Sie den Agenten mithilfe von GPO und SCCM bereitstellen. Diese Methoden
eignen sich besser für die massenhafte Bereitstellung des ERA Agenten.
Die lokale Bereitstellung kann auf drei verschiedene Weisen ausgeführt werden:
56
All-in-one-Agenteninstallationsprogramm erstellen (nur Windows)
Live-Installationsprogramm für Agenten erstellen
Laden Sie den Agenten von der ESET-Website herunter
5.5.2.1.1 All-in-one-Agent-Installationsprogramm erstellen
Die folgenden Anweisungen beschreiben die Erstellung des All-in-One-Installationspakets (ERA Agent plus ESETSicherheitsprodukt). Die Erstellungsprozedur für das Installationspaket funktioniert ähnlich wie der Startassistent,
jedoch mit einigen zusätzlichen Konfigurationsoptionen. Diese Optionen umfassen Richtlinien für ERA Agent und
ESET-Sicherheitsprodukt, Hostname und Port des ERA Servers sowie die Auswahl einer übergeordneten Gruppe.
WICHTIG
Das Installationspaket wird in Form einer .exe-Datei erstellt und kann nur unter Windows ausgeführt werden.
Klicken Sie in den Quick Links in der Menüleiste auf ERA Agent bereitstellen..., um das Popupfenster Agent
bereitstellen zu öffnen. Klicken Sie auf die Schaltfläche Installationsprogramm erstellen unter All-in-oneInstallationsprogramm erstellen (nur Windows)Daraufhin öffnet sich das Konfigurationsfenster
Installationsprogramm erstellen.
Zertifikat - Peerzertifikat und ERA-Zertifizierungsstelle werden anhand der verfügbaren Zertifikate automatisch
ausgewählt. Falls Sie nicht das vorausgewählte Zertifikat verwenden möchten, klicken Sie auf die Beschreibung
ERA-Zertifikat und wählen Sie das gewünschte Zertifikat aus der Liste der verfügbaren Zertifikate aus. Falls Sie ein
benutzerdefiniertes Zertifikat verwenden möchten, klicken Sie auf das Optionsfeld und laden Sie die .pfxZertifikatdatei hoch. Weitere Informationen finden Sie unter Benutzerdefinierte Zertifikate mit ERA.
Geben Sie die Zertifikat-Passphrase ein, falls Sie dazu aufgefordert werden. Dies ist der Fall, wenn Sie die
Passphrase bei der ERA-Installation angegeben haben oder wenn Sie ein benutzerdefiniertes Zertifikat mit einer
Passphrase verwenden. Andernfalls können Sie das Feld Zertifikat-Passphrase leer lassen.
WICHTIG
Die Zertifikat-Passphrase ist in der .exe-Datei eingebettet und kann daher extrahiert werden.
Konfiguration - Hier können Sie das All-in-One-Installationsprogramm konfigurieren:
1. Sprache - Wählen Sie eine Sprache für das Installationsprogramm aus der Dropdownliste mit den unterstützten
Sprachen aus.
2. Zu installierendes Paket - Klicken Sie dieses Feld an und wählen Sie eine Installationsdatei für ein ESETSicherheitsprodukt aus der Liste aus. Falls Sie Version 6.3 oder eine frühere Version auswählen, wird das Produkt
nicht automatisch aktiviert, und Sie müssen es später manuell aktivieren. ESET-Sicherheitsprodukte ab Version
6.4 werden bei der Installation automatisch aktiviert.
HINWEIS
Wenn Sie keine Produktinstallationsdateien auswählen, müssen Sie unbedingt unter Repository die Option
AUTOSELECT auswählen. Sie finden diese Option im Bereich Erweiterte Einstellungen in den
Servereinstellungen.
3. Lizenz (Optional) - Verwenden Sie eine der im Bereich Lizenzen beschriebenen Methoden, um eine Lizenz
hinzuzufügen. Falls Sie bereits Lizenzen in der Lizenzverwaltung eingerichtet haben, wählen Sie die Lizenz aus,
die bei der Installation zur Aktivierung des ESET-Sicherheitsprodukts verwendet werden soll. Alternativ können
Sie auch ein Installationsprogramm ohne Lizenz erstellen und das Produkt später aktivieren.
4. Ursprungskonfiguration für Installationsprogramm - Hier können Sie aus zwei Konfigurationstypen wählen:
57
o Nicht konfigurieren - Es werden nur Policies angewendet, die in einer übergeordneten statischen Gruppe
zusammengeführt werden.
o Konfiguration aus der Liste der Policies auswählen - Wählen Sie diese Option aus, wenn Sie eine
Konfigurations-Policy für ERA Agent und/oder ERA-Sicherheitsprodukt übernehmen möchten. Klicken Sie auf
Auswählen und treffen Sie Ihre Auswahl in der Liste der verfügbaren Policies. Falls keine der vordefinierten
Policies geeignet sind, können Sie eine neue Policy erstellen oder Ihre vorhandenen Policies anpassen. Wenn
Sie anschließend erneut auf „Auswählen“ klicken, wird Ihre neue Policy in der Liste angezeigt.
5. Sonstige - Bei Bedarf können Sie Hostname und Portnummer Ihres ERA Servers angeben. Übernehmen Sie
andernfalls die Standardwerte.
6. Übergeordnete Gruppe (optional) - Hier können Sie eine vorhandene statische Gruppe auswählen oder eine
neue Gruppe erstellen. Klicken Sie auf Auswählen, um eine übergeordnete statische Gruppe für den
Clientcomputer auszuwählen, auf dem Sie das All-in-One-Installationsprogramm ausführen werden. Klicken Sie
auf Neue statische Gruppe und führen Sie den Assistenten aus, um eine neue übergeordnete statische Gruppe zu
erstellen. Die neu erstellte Gruppe wird automatisch ausgewählt.
5. Klicken Sie auf Installationsprogramm erstellen, um das All-in-One-Installationsprogramm für 32 Bit- und 64 BitBetriebssysteme zu generieren. Klicken Sie auf die gewünschte Version, um die Datei herunterzuladen. Nach
Abschluss des Downloads werden Sie aufgefordert, einen Speicherort für die Datei auszuwählen (z. B.
ERA_Installer_x32_en_US.exe oder ERA_Installer_x64_en_US.exe). Klicken Sie auf Datei speichern.
6. Starten Sie das All-in-One-Installationsprogramm auf einem Clientcomputer. Eine Schritt-für-Schritt-Anleitung
finden Sie unter Setup-Assistent für All-in-one-Agent-Installationsprogramm.
5.5.2.1.1.1 Setup-Assistent für All-in-one-Agent-Installationsprogramm
Dieser Assistent führt Sie durch die Installation der folgenden Komponenten:
ERA Agent
ESET AV Remover (optional)
ESET Endpoint-Sicherheitsprodukt
WICHTIG
Das Installationspaket wird in Form einer .exe-Datei erstellt und kann nur unter Windows ausgeführt werden.
HINWEIS
Das Installationsprogramm muss mit dem integrierten Administratorkonto oder einem
Domänenadministratorkonto ausgeführt werden (falls das lokale integrierte Administratorkonto deaktiviert ist).
Andere Benutzer haben nicht die erforderlichen Zugriffsrechte (auch dann nicht, wenn sie der Gruppe
„Administratoren“ angehören). Verwenden Sie also immer das integrierte Administratorkonto, da die
Installation nur mit einem lokalen oder Domänenadministratorkonto abgeschlossen werden kann.
58
1. Markieren Sie das Kontrollkästchen, falls Sie eine laufende bzw. installierte externe Antivirensoftware von Ihrem
Computer entfernen/deinstallieren möchten, und klicken Sie auf Weiter.
2. Falls Sie keine anderen Sicherheitsanwendungen auf Ihrem lokalen Computer verwenden, klicken Sie auf Weiter
und fahren Sie mit Schritt 7 fort.
3. ESET AV Remover hilft Ihnen dabei, andere Virenschutzprogramme zu deinstallieren bzw. vollständig zu
entfernen. Überprüfen Sie die Liste unterstützter Software und/oder klicken Sie auf Weiter.
4. Lesen und akzeptieren Sie die Endbenutzer-Lizenzvereinbarung (EULA), falls Sie dieser zustimmen.
5. Markieren Sie nach der Überprüfung der installierten Anwendungen die Kontrollkästchen neben den
Anwendungen, die Sie entfernen möchten, und klicken Sie auf Entfernen. Weitere Informationen zum ESET AV
Remover finden Sie in unserem Knowledgebase-Artikel.
6. Wenn Sie ESET AV Remover nicht mehr benötigen oder keine Anwendung entfernt haben, klicken Sie auf Weiter
zur Installation.
7. Im nächsten Installationsschritt wird der ERA Agent installiert. Klicken Sie auf Weiter.
59
8. Lesen und akzeptieren Sie die Endbenutzer-Lizenzvereinbarung (EULA), falls Sie dieser zustimmen.
9. Klicken Sie auf Installieren, um den ERA Agenten auf Ihrem Computer zu installieren, und klicken Sie
anschließend auf Fertig stellen.
10. Klicken Sie im nächsten Schritt auf Weiter, um ESET Endpoint Security zu installieren.
11. Lesen und akzeptieren Sie die Endbenutzer-Lizenzvereinbarung (EULA), falls Sie dieser zustimmen.
12. Sie werden aufgefordert, ESET ESET Live Grid zu konfigurieren. ESET ESET Live Grid sorgt dafür, dass ESET
unmittelbar und fortlaufend aktuelle Informationen zu neuer Schadsoftware erhält, um unsere Kunden besser
schützen zu können.
60
13. Klicken Sie auf Erkennung evtl. unerwünschter Anwendungen. Klicken Sie auf Erweiterte Einstellungen, um
zusätzliche Einstellungsoptionen zu konfigurieren (z. B. um Ihr ESET-Produkt in einem bestimmten Ordner zu
installieren).
14. Bestätigen Sie die Installation abschließend, indem Sie auf Installieren klicken.
15. Klicken Sie nach Abschluss der Installation auf Fertig stellen. Daraufhin wird das Endpoint-Sicherheitsprodukt
geöffnet. Im Status-Log auf dem Clientcomputer unter C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs
\status.html können Sie überprüfen, ob der ERA Agent richtig ausgeführt wird. Bei Problemen mit dem Agenten
(z. B. bei Problemen mit der Verbindung zum ERA Server) beachten Sie die Hinweise unter Fehlerbehebung.
61
5.5.2.1.2 Live-Installationsprogramm für Agenten erstellen
Diese Art der Agenten-Bereitstellung ist hilfreich, wenn die Optionen zur Remotebereitstellung und zur lokalen
Bereitstellung nicht geeignet sind. In diesen Fällen können Sie das Live-Installationsprogramm für den Agenten per
E-Mail verschicken und die Bereitstellung durch den Benutzer ausführen lassen. Sie können das LiveInstallationsprogramm für den Agenten auch von einem Wechselmedium (z. B. einem USB-Speicher) ausführen.
HINWEIS
Auf dem Clientcomputer muss eine Internetverbindung verfügbar sein, um das Agenten-Installationspaket
herunterzuladen. Außerdem muss der Client eine Verbindung zum ERA-Server herstellen können.
Klicken Sie in den Quick Links in der Menüleiste auf ERA Agent bereitstellen..., um das Popupfenster Agent
bereitstellen zu öffnen. Klicken Sie auf Installationsprogramm erstellen unter Live-Installer für Agenten erstellen.
Daraufhin öffnet sich das Konfigurationsfenster für den Live-Installer.
Zertifikat - Peerzertifikat und ERA-Zertifizierungsstelle werden anhand der verfügbaren Zertifikate automatisch
ausgewählt. Falls Sie nicht das vorausgewählte Zertifikat verwenden möchten, klicken Sie auf die Beschreibung
ERA-Zertifikat und wählen Sie das gewünschte Zertifikat aus der Liste der verfügbaren Zertifikate aus. Falls Sie ein
benutzerdefiniertes Zertifikat verwenden möchten, klicken Sie auf das Optionsfeld und laden Sie die .pfxZertifikatdatei hoch. Weitere Informationen finden Sie unter Benutzerdefinierte Zertifikate mit ERA.
Geben Sie die Zertifikat-Passphrase ein, falls Sie dazu aufgefordert werden. Dies ist der Fall, wenn Sie die
Passphrase bei der ERA-Installation angegeben haben oder wenn Sie ein benutzerdefiniertes Zertifikat mit einer
Passphrase verwenden. Andernfalls können Sie das Feld Zertifikat-Passphrase leer lassen.
Konfiguration - Hier können Sie das All-in-One-Installationsprogramm konfigurieren:
1. Server-Hostname - Bei Bedarf können Sie Hostname und Portnummer Ihres ERA Servers angeben. Übernehmen
Sie andernfalls die Standardwerte.
2. Übergeordnete Gruppe (optional) - Hier können Sie eine vorhandene statische Gruppe auswählen oder eine
neue Gruppe erstellen. Klicken Sie auf Auswählen, um eine übergeordnete statische Gruppe für den
Clientcomputer auszuwählen, auf dem Sie das All-in-One-Installationsprogramm ausführen werden. Klicken Sie
auf Neue statische Gruppe und führen Sie den Assistenten aus, um eine neue übergeordnete statische Gruppe zu
erstellen. Die neu erstellte Gruppe wird automatisch ausgewählt.
3. Klicken Sie auf Installationsprogramme abrufen, um Links für die Agenten-Installationsprogramme für Windows,
Linux und MAC zu erstellen.
4. Klicken Sie auf den Download-Link neben den Installationsprogrammen, die Sie herunterladen möchten, und
speichern Sie sie als ZIP-Datei. Entzippen Sie die Datei auf dem Clientcomputer, auf dem Sie den ERA-Agenten
bereitstellen möchten. Führen Sie auf dem Clientcomputer das Skript EraAgentOnlineInstaller.bat (Windows)
bzw. EraAgentOnlineInstaller.sh (Linux und Mac) aus, um das Installationsprogramm auszuführen. Hinweise zur
Bereitstellung des ERA Agent auf einem MAC OS X-Client mit dem Live-Installer für Agenten finden Sie in
unserem KB-Artikel.
62
HINWEIS
Wenn Sie das Skript unter Windows XP SP2 ausführen, müssen Sie das Microsoft Windows Server 2003
Administration Tools Pack installieren. Andernfalls wird das Live-Installationsprogramm für den Agenten nicht
richtig ausgeführt. Nachdem Sie das Verwaltungspaket installiert haben, können Sie das Skript des LiveInstallationsprogramms für den Agenten ausführen.
HINWEIS
Im Status-Log auf dem Clientcomputer C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html
können Sie überprüfen, ob der ERA Agent richtig ausgeführt wird. Bei Problemen mit dem Agenten (z. B. bei
Problemen mit der Verbindung zum ERA-Server) beachten Sie die Hinweise im Abschnitt Fehlerbehebung.
Falls Sie den ERA Agenten mit dem Live-Installationsprogramm aus Ihrem lokalen freigegebenen Ordner ohne ESET
Repository Download-Server bereitstellen möchten, führen Sie die folgenden Schritte aus:
1. Bearbeiten Sie die Skriptdatei EraAgentOnlineInstaller.bat (Windows) bzw. EraAgentOnlineInstaller.sh
(Linux and Mac).
2. Ändern Sie die Zeilen 29 und 31, sodass diese auf die richtigen lokalen Downloaddateien zeigen. Beispiel:
3. Verwenden Sie Ihre eigene URL (anstelle der hier gezeigten URL):
4. Bearbeiten Sie die Zeile und ersetzen Sie " ^& packageLocation ^& "
durch !url!
5. Speichern Sie die Datei.
63
5.5.2.1.3 Laden Sie den Agenten von der ESET-Website herunter
Manuelle Installation der ERA Agent-Komponente: Laden Sie das Installationspaket für den ERA Agent im
Downloadbereich der ESET-Website unter Remote Administrator 6 herunter (klicken Sie auf das Symbol +, um die
Kategorie zu erweitern). ESET Remote Administrator enthält Standalone-Installationsprogramme für verfügbare
Komponenten.
Wählen Sie im Dropdownmenü die Komponente Agent aus und wählen Sie ein Betriebssystem für die Installation
aus:
Windows
Linux
OS X
Servergestützte Installation - Mit dem Agenten-Installationspaket werden die Zertifikate automatisch vom ERA
Server heruntergeladen (empfohlen für die lokale Bereitstellung).
Offline-Installation - mit dem Agenten-Installationspaket. Bei dieser Bereitstellungsmethode müssen Sie die
Zertifikate manuell exportieren.
Im Status-Log auf dem Clientcomputer können Sie überprüfen, ob der ERA Agent richtig ausgeführt wird. Bei
Problemen mit dem Agenten beachten Sie die Hinweise im Abschnitt Fehlerbehebung – Agenten-Bereitstellung.
64
5.5.2.1.3.1 Lokale Bereitstellung des Agenten
Führen Sie die folgenden Schritte aus, um den ERA Agenten mit dem Installationsassistenten lokal auf
Clientcomputern bereitzustellen:
Laden Sie das ERA Agenteninstallationspaket im Downloadbereich der ESET-Website unter Remote Administrator 6
herunter (klicken Sie auf das Symbol +, um die Kategorie zu erweitern). ESET Remote Administrator enthält
Standalone-Installationsprogramme für verfügbare Komponenten. Führen Sie das Installationsprogramm auf dem
Clientcomputer aus, auf dem der Agent bereitgestellt werden soll. In diesem ESET Knowledgebase-Artikel finden
Sie zusätzliche Anweisungen.
1. Servergestützte Installation:
Vergewissern Sie sich, dass Servergestützte Installation ausgewählt ist, geben sie den Serverhost (Name oder IPAdresse) und den Serverport Ihres ERA Servers ein und klicken Sie auf Weiter. Der standardmäßige Serverport ist
2222. Wenn Sie einen anderen Port verwenden, ersetzen Sie den standardmäßigen Port mit der
benutzerdefinierten Portnummer.
Legen Sie die Methode für die Verbindung zum Remote Administrator Server fest: ERA Server oder ERA Proxyserver
und Port der ERA-Web-Konsole. Geben Sie die Anmeldedaten für die ERA-Web-Konsole ein: Benutzername und
Passwort.
65
Klicken Sie auf Benutzerdefinierte statische Gruppe auswählen und wählen Sie im Dropdownmenü die statische
Gruppe aus, zu der der Clientcomputer hinzugefügt werden soll.
66
2. Offline-Installation:
Um eine Offline-Installation durchzuführen, geben Sie im Feld Server-Port den Wert 2222 ein, wählen Sie OfflineInstallation aus und klicken Sie auf Weiter. Bei dieser Methode müssen Sie ein Peerzertifikat und eine
Zertifizierungsstelle angeben.
Weitere Informationen zum Exportieren und Verwenden von Peerzertifikaten und Zertifizierungsstellen finden Sie
hier.
67
HINWEIS
Im Status-Log auf dem Clientcomputer (unter C:\ProgramData\ESET\RemoteAdministrator\Agent
\EraAgentApplicationData\Logs\status.html oder C:\Documents and Settings\All Users\Application Data\Eset
\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\status.hmtl)) können Sie überprüfen, ob der ERA
Agent fehlerfrei ausgeführt wird. Bei Problemen mit dem Agenten (z. B. bei Problemen mit der Verbindung zum
ERA Server) beachten Sie die Hinweise im Abschnitt Fehlerbehebung.
5.5.2.2 Remotebereitstellung
Die Remotebereitstellung kann auf zwei verschiedene Weisen ausgeführt werden:
Gruppenpolicy-Objekte (GPO) und Software Center Configuration Manager (SCCM) - Wir empfehlen diese
Bereitstellungsmethode für die massenhafte Bereitstellung des ERA Agenten auf Clientcomputern.
Servertask Agenten-Bereitstellung - Eine Alternative zu den GPO- und SCCM-Methoden.
WICHTIG
Stellen Sie für die Remotebereitstellung sicher, dass alle Clientcomputer mit dem Internet verbunden sind.
5.5.2.2.1 Agenten-Bereitstellung mithilfe von GPO und SCCM
Alternativ zur lokalen oder Remote-Bereitstellung per Servertask können Sie auch Verwaltungswerkzeuge wie
Gruppenpolicy-Objekte (GPO), Software Center Configuration Manager (SCCM), Symantec Altiris oder Puppet
verwenden.
Klicken Sie auf den entsprechenden Link für schrittweise Anweisungen zu zwei beliebten Bereitstellungsmethoden
für den ERA Agenten:
1. Bereitstellung des ERA Agenten mit Gruppenpolicy-Objekten (GPO)
2. Bereitstellung des ERA Agenten mit dem Software Center Configuration Manager (SCCM)
68
5.5.2.2.1.1 Bereitstellungsschritte – GPO
Führen Sie die folgenden Schritte aus, um den ERA Agenten mithilfe von GPO auf den Clients bereitzustellen:
Laden Sie die .msi-Datei des Installationsprogramms für den ERA Agenten von der ESET-Downloadseite herunter.
Klicken Sie auf ERA Agent bereitstellen... in den Quicklinks in der Menüleiste. Daraufhin wird ein Popupfenster
geöffnet, in dem Sie GPO oder SCCM für die Bereitstellung verwenden auswählen können. Klicken Sie auf Skript
erstellen, um die Konfiguration zu öffnen.
Zertifikat - Peerzertifikat und ERA-Zertifizierungsstelle werden anhand der verfügbaren Zertifikate automatisch
ausgewählt. Falls Sie nicht das vorausgewählte Zertifikat verwenden möchten, klicken Sie auf die Beschreibung
ERA-Zertifikat und wählen Sie das gewünschte Zertifikat aus der Liste der verfügbaren Zertifikate aus. Falls Sie ein
benutzerdefiniertes Zertifikat verwenden möchten, klicken Sie auf das Optionsfeld und laden Sie die .pfxZertifikatdatei hoch. Weitere Informationen finden Sie unter Benutzerdefinierte Zertifikate mit ERA.
Geben Sie die Zertifikat-Passphrase ein, falls Sie dazu aufgefordert werden. Dies ist der Fall, wenn Sie die
Passphrase bei der ERA-Installation angegeben haben oder wenn Sie ein benutzerdefiniertes Zertifikat mit einer
Passphrase verwenden. Andernfalls können Sie das Feld Zertifikat-Passphrase leer lassen.
Konfiguration - Hier können Sie das All-in-One-Installationsprogramm konfigurieren:
1. Ursprungskonfiguration für Installationsprogramm - Hier können Sie aus zwei Konfigurationstypen wählen:
o Nicht konfigurieren - Es werden nur Policies angewendet, die in einer übergeordneten statischen Gruppe
zusammengeführt werden.
o Konfiguration aus der Liste der Policies auswählen - Wählen Sie diese Option aus, wenn Sie eine
Konfigurations-Policy für den ERA Agenten übernehmen möchten. Klicken Sie auf Auswählen und treffen Sie
Ihre Auswahl in der Liste der verfügbaren Policies. Falls keine der vordefinierten Policies geeignet sind, können
Sie eine neue Policy erstellen oder Ihre vorhandenen Policies anpassen. Wenn Sie anschließend erneut auf
„Auswählen“ klicken, wird Ihre neue Policy in der Liste angezeigt.
2. Sonstige - Bei Bedarf können Sie Hostname und Portnummer Ihres ERA Servers angeben. Übernehmen Sie
andernfalls die Standardwerte.
3. Übergeordnete Gruppe (optional) - Hier können Sie eine vorhandene statische Gruppe auswählen oder eine
neue Gruppe erstellen. Klicken Sie auf Auswählen, um eine übergeordnete statische Gruppe für den
Clientcomputer auszuwählen, auf dem Sie das All-in-One-Installationsprogramm ausführen werden. Klicken Sie
auf Neue statische Gruppe und führen Sie den Assistenten aus, um eine neue übergeordnete statische Gruppe zu
erstellen. Die neu erstellte Gruppe wird automatisch ausgewählt.
4. Wählen Sie Paket erstellen aus, um ein Popupfenster mit der install_config.ini-Datei zu öffnen. Klicken Sie
auf Datei speichern.
5. Legen die .msi-Datei des Installationsprogramms für den ERA Agenten und die erstellte
Datei in einem freigegebenen Ordner ab, der von Ihren Zielclients aus erreichbar ist.
install_config.ini
-
69
WICHTIG
Clientcomputer benötigen Schreib-/Ausführungszugriff für diesen freigegebenen Ordner.
70
6. Verwenden Sie ein vorhandenes Gruppenpolicy-Objekt oder erstellen Sie ein neues Objekt (klicken Sie mit der
rechten Maustaste auf GPO und anschließend auf Neu). Klicken Sie in der Struktur der GPMC (GruppenpolicyVerwaltungskonsole) mit der rechten Maustaste auf die GPO, die Sie verwenden möchten, und klicken Sie auf
Bearbeiten...
7. Navigieren Sie in der Computer-Konfiguration zu Policies > Softwareeinstellungen.
8. Klicken Sie mit der rechten Maustaste auf Softwareinstallation, wählen Sie Neu aus und klicken Sie auf Paket...,
um eine neue Paketkonfiguration zu erstellen.
71
9. Navigieren Sie zum Speicherort der (.msi) -Datei des ERA-Agenten. Geben Sie im Dialogfeld "Öffnen" den
Universal Naming Convention (UNC)-Pfad des freigegebenen Installationspakets ein, das Sie verwenden
möchten. Zum Beispiel: \\fileserver\share\filename.msi
HINWEIS
Verwenden Sie unbedingt den UNC-Pfad des freigegebenen Installationspakets.
10. Klicken Sie auf Öffnen und wählen Sie die Bereitstellungsmethode Erweitert aus.
72
11. Bestätigen Sie die Paketkonfiguration und fahren Sie mit der GPO-Bereitstellung fort.
73
5.5.2.2.1.2 Bereitstellungsschritte – SCCM
Führen Sie die folgenden Schritte aus, um den ERA Agenten mithilfe von SCCM auf den Clients bereitzustellen:
Laden Sie die .msi-Datei des Installationsprogramms für den ERA Agenten von der ESET-Downloadseite herunter.
Klicken Sie auf ERA Agent bereitstellen... in den Quicklinks in der Menüleiste. Daraufhin wird ein Popupfenster
geöffnet, in dem Sie GPO oder SCCM für die Bereitstellung verwenden auswählen können. Klicken Sie auf Skript
erstellen, um die Konfiguration zu öffnen.
Zertifikat - Peerzertifikat und ERA-Zertifizierungsstelle werden anhand der verfügbaren Zertifikate automatisch
ausgewählt. Falls Sie nicht das vorausgewählte Zertifikat verwenden möchten, klicken Sie auf die Beschreibung
ERA-Zertifikat und wählen Sie das gewünschte Zertifikat aus der Liste der verfügbaren Zertifikate aus. Falls Sie ein
benutzerdefiniertes Zertifikat verwenden möchten, klicken Sie auf das Optionsfeld und laden Sie die .pfxZertifikatdatei hoch. Weitere Informationen finden Sie unter Benutzerdefinierte Zertifikate mit ERA.
Geben Sie die Zertifikat-Passphrase ein, falls Sie dazu aufgefordert werden. Dies ist der Fall, wenn Sie die
Passphrase bei der ERA-Installation angegeben haben oder wenn Sie ein benutzerdefiniertes Zertifikat mit einer
Passphrase verwenden. Andernfalls können Sie das Feld Zertifikat-Passphrase leer lassen.
Konfiguration - Hier können Sie das All-in-One-Installationsprogramm konfigurieren:
1. Ursprungskonfiguration für Installationsprogramm - Hier können Sie aus zwei Konfigurationstypen wählen:
o Nicht konfigurieren - Es werden nur Policies angewendet, die in einer übergeordneten statischen Gruppe
zusammengeführt werden.
o Konfiguration aus der Liste der Policies auswählen - Wählen Sie diese Option aus, wenn Sie eine
Konfigurations-Policy für den ERA Agenten übernehmen möchten. Klicken Sie auf Auswählen und treffen Sie
Ihre Auswahl in der Liste der verfügbaren Policies. Falls keine der vordefinierten Policies geeignet sind, können
Sie eine neue Policy erstellen oder Ihre vorhandenen Policies anpassen. Wenn Sie anschließend erneut auf
„Auswählen“ klicken, wird Ihre neue Policy in der Liste angezeigt.
2. Sonstige - Bei Bedarf können Sie Hostname und Portnummer Ihres ERA Servers angeben. Übernehmen Sie
andernfalls die Standardwerte.
3. Übergeordnete Gruppe (optional) - Hier können Sie eine vorhandene statische Gruppe auswählen oder eine
neue Gruppe erstellen. Klicken Sie auf Auswählen, um eine übergeordnete statische Gruppe für den
Clientcomputer auszuwählen, auf dem Sie das All-in-One-Installationsprogramm ausführen werden. Klicken Sie
auf Neue statische Gruppe und führen Sie den Assistenten aus, um eine neue übergeordnete statische Gruppe zu
erstellen. Die neu erstellte Gruppe wird automatisch ausgewählt.
4. Wählen Sie Paket erstellen aus, um ein Popupfenster mit der install_config.ini-Datei zu öffnen. Klicken Sie
auf Datei speichern.
5. Legen die .msi-Datei des Installationsprogramms für den ERA Agenten und die Datei install_config.ini in einem
freigegebenen Ordner ab.
74
WICHTIG
Clientcomputer benötigen Schreib-/Ausführungszugriff für diesen freigegebenen Ordner.
75
1. Öffnen Sie die SCCM-Konsole und klicken Sie auf Softwarebibliothek. Klicken Sie unter Anwendungsverwaltung
mit der rechten Maustaste auf Anwendungen und anschließend auf Anwendung erstellen. Klicken Sie auf
Windows-Installationsprogramm (*.msi-Datei).
76
2. Füllen Sie alle benötigten Informationen über die Anwendung aus und klicken Sie auf Weiter.
77
3. Klicken Sie mit der rechten Maustaste auf die ESET Remote Administrator Agenten-Anwendung, klicken Sie auf
die Registerkarte Bereitstellungstypen, wählen Sie die einzige angezeigte Bereitstellung aus und klicken Sie auf
Bearbeiten.
78
4. Klicken Sie auf die Registerkarte Anforderungen und klicken Sie auf „Hinzufügen“. Wählen Sie „Betriebssystem“
im Dropdown-Menü „Bedingung“ aus, wählen Sie ein Betriebssystem im Dropdown-Menü „Operator“ aus und
markieren Sie die entsprechenden Kontrollkästchen, um die Zielbetriebssysteme für die Installation
auszuwählen. Klicken Sie auf OK, wenn Sie fertig sind, und anschließend auf OK, um alle verbleibenden Fenster
zu schließen und Ihre Änderungen zu speichern.
79
80
5. Klicken Sie in der System Center-Softwarebibliothek mit der rechten Maustaste auf Ihre neue Anwendung und
wählen Sie den Eintrag "Inhalt verteilen" im Kontextmenü aus. Folgen Sie den Aufforderungen im
Bereitstellungs-Assistenten, um die Bereitstellung der Anwendung abzuschließen.
81
82
6. Klicken Sie mit der rechten Maustaste auf die Anwendung und wählen Sie Bereitstelle aus. Führen Sie den
Assistenten aus und wählen Sie die Auflistung und das Ziel für die Bereitstellung des Agenten aus.
83
84
85
86
87
88
89
90
5.5.2.2.2 Servertask Agenten-Bereitstellung
Sie können die Remote-Bereitstellung des ERA Agenten über einen Servertask im Bereich Admin ausführen. Klicken
Sie auf Servertask > Agenten-Bereitstellung > Neu, um mit der Konfiguration des neuen Tasks zu beginnen.
HINWEIS
Sie sollten die massenhafte Agenten-Bereitstellung unbedingt in Ihrer Umgebung testen, bevor Sie den ERA
Agenten auf großen Gruppen von Clients bereitstellen. Legen Sie das Agenten-Verbindungsintervall nach Ihren
Wünschen fest, bevor Sie die massenhafte Bereitstellung testen.
Einfach
Geben Sie grundlegende Informationen zum Task ein, wie Name, Beschreibung (optional) und Tasktyp. Der Tasktyp
legt die Einstellungen und das Verhalten des Tasks fest. Markieren Sie das Kontrollkästchen neben "Task sofort nach
dem Beenden ausführen", um den Task sofort auszuführen, nachdem Sie auf "Fertig stellen" klicken.
Einstellungen
Geeignete Agenten automatisch auflösen – Wenn in Ihrem Netzwerk mehrere Betriebssysteme (Windows, Linux,
Mac OS) verwendet werden, wählen Sie diese Option aus, damit der Task für jedes System automatisch das
geeignete und serverkompatible Agenten-Installationspaket ermittelt.
Ziele – Klicken Sie auf diese Option, um die Clients auszuwählen, die Empfänger des Task sein sollen.
Benutzername/Passwort – Benutzername und Passwort eines Benutzers mit ausreichenden Rechten zum
Ausführen einer Remote-Installation des Agenten.
Server-Hostname (optional) – Hier können Sie einen Server-Hostnamen eingeben, falls auf der Clientseite und
der Serverseite unterschiedliche Hostnamen verwendet werden.
Peerzertifikat/ERA-Zertifikat – Sicherheitszertifikat und Zertifizierungsstelle für die Agenten-Installation. Sie
können Standardzertifikat und Zertifizierungsstelle auswählen oder benutzerdefinierte Zertifikate verwenden.
Benutzerdefiniertes Zertifikat – Wenn Sie ein benutzerdefiniertes Zertifikat für die Authentifizierung verwenden,
navigieren Sie während der Installation des Agenten zum Zertifikat und wählen Sie es aus. Weitere Informationen
finden Sie im Kapitel Zertifikate.
Zertifikat-Passphrase – Passwort für das Zertifikat: entweder das Passwort, das Sie während der Installation Ihres
ERA Servers (beim Erstellen der Zertifizierungsstelle) eingegeben haben, oder das Passwort Ihres
benutzerdefinierten Zertifikats.
HINWEIS
Der ERA Server kann automatisch das geeignete ERA Agent-Installationspaket für das entsprechende
Betriebssystem ermitteln. Um manuell ein Paket zu wählen, deaktivieren Sie die Option Geeignete Agenten
automatisch auflösen und wählen Sie über das ERA-Repository das gewünschte Paket aus der Liste der
verfügbaren Agenten.
Ziel
Im Fenster Ziel können Sie die Clients (einzelne Computer oder ganze Gruppen) festlegen, die den Task empfangen
sollen. Klicken Sie auf Ziele hinzufügen, um alle statischen und dynamischen Gruppen und ihre Mitglieder
anzuzeigen.
91
Wählen Sie Clients aus, klicken Sie auf OK und fahren Sie mit dem Bereich „Trigger“ fort.
Trigger – Legt fest, welche Ereignisse den Task auslösen.
Baldmöglichst – Der Task wird ausgeführt, sobald der Client eine Verbindung zum ESET Remote AdministratorServer herstellt und den Task empfängt. Wenn der Task nicht vor dem Ablaufdatum ausgeführt werden kann,
wird er aus der Warteschlange entfernt. Der Task wird nicht gelöscht, aber auch nicht ausgeführt.
Geplanter Trigger – Löst den Task zu einem geplanten Zeitpunkt aus. Sie können eine einmalige oder
wiederholte Ausführung des Task planen oder zur Planung einen CRON-Ausdruck verwenden.
Ereignislog-Trigger – Führt den Task beim Eintreten der festgelegten Ereignisse aus. Der Trigger wird
aufgerufen, wenn ein bestimmtes Ereignis in den Logs auftritt. Legen Sie Logtyp, logischen Operator und
Filterkriterien fest, für die der Task ausgelöst werden soll.
Trigger bei Aufnahme in dynamische Gruppe – Dieser Trigger führt den Task aus, wenn ein Client zu der unter
„Ziel“ ausgewählten dynamischen Gruppe hinzugefügt wird. Wenn eine statische Gruppe oder einzelne Clients
ausgewählt wurden, ist diese Option nicht verfügbar.
HINWEIS
Weitere Informationen zu Triggern finden Sie im Kapitel Trigger.
Erweiterte Einstellungen – Drosselung – Die Drosselung schränkt die Ausführung eines Task ein, wenn das
auslösende Ereignis sehr oft auftritt, beispielsweise ein Ereignislog-Trigger oder Zusammengeführter dynamischer
Gruppen-Trigger (siehe oben). Weitere Informationen finden Sie im Kapitel Drosselung.
Klicken Sie auf Fertig stellen, wenn Sie die Empfänger des Task und die Trigger zum Auslösen des Task definiert
haben.
Zusammenfassung
Hier werden alle konfigurierten Optionen angezeigt. Überprüfen Sie die Einstellungen und klicken Sie auf „Fertig
stellen“, wenn Sie keine Änderungen mehr vornehmen möchten. Der Task ist jetzt erstellt und kann verwendet
werden.
92
HINWEIS
Falls Probleme bei der Remote-Bereitstellung des ERA Agenten auftreten (der Servertask AgentenBereitstellung wird mit einem Fehler beendet), beachten Sie die Hinweise im Abschnitt Fehlerbehebung in
diesem Handbuch.
5.5.2.3 ERA Agent: Einstellungen
Sie können Policies verwenden, um bestimmte Einstellungen für den ERA Agent festzulegen. Für den ERA Agent
existieren vordefinierte Policies, z. B. Verbindung - Alle (Agent-Verbindungsintervall) verbinden oder
Anwendungsbericht - alle installierten Anwendungen melden. Navigieren Sie zu Policies und erweitern Sie den
Eintrag Integrierte Policies > ESET Remote Administrator Agent. Sie können eine vorhandene Policy bearbeiten oder
eine neue Policy erstellen.
Verbindung
Server für die Verbindung - Klicken Sie auf Serverliste bearbeiten, um ERA Server-Verbindungsdetails
hinzuzufügen (Hostname, IP und Portnummer). Sie können mehrere ERA Server angeben, z. B. wenn Sie die IPAdresse Ihres ERA Servers geändert haben oder bei einer Migration.
Verbindungsintervall - Sie können die Option „Normales Intervall“ auswählen und einen Zeitwert für das
Verbindungsintervall eingeben oder einen CRON-Ausdruck verwenden.
Zertifikat (Neustart erforderlich) - Hier können Sie die Peerzertifikate für den ERA Agent verwalten. Klicken Sie
auf Zertifikat ändern und wählen Sie aus, welches ERA Agent-Zertifikat Ihr ERA Agent verwenden soll. Weitere
Informationen finden Sie unter Peerzertifikate.
Updates
Updateintervall – Intervall für das Abrufen dervon Updates. Sie können die Option „Normales Intervall“
auswählen und die Einstellungen konfigurieren oder einen CRON-Ausdruck verwenden.
Update-Server – Update-Server, von dem der ERA Server Updates für Sicherheitsprodukte und ERA-Komponenten
empfängt.
Updatetyp – Wählen Sie hier aus, welche Updatetypen Sie empfangen möchten. Zur Auswahl stehen reguläre
Updates, Test-Updates und verzögerte Updates. Für Produktionssysteme sollten Sie keine Test-Updates
auswählen, da dies mit einem erhöhten Risiko verbunden ist.
Erweiterte Einstellungen
HTTP-Proxy – Sie können einen Proxyserver verwenden, um den Datenverkehr zwischen Clients in Ihrem
Netzwerk und dem Internet zu erleichtern.
Wakeup - Mit dieser Funktion kann Ihr Server eine sofortige Replikation des ausgewählten Agenten auslösen. Für
die UDPv4- und UDPv6-Ports werden die Standardwerte 1237 und 1238 verwendet.
Kompatibilität - Um ESET-Sicherheitsprodukte der Version 5 oder ältere Versionen mit dem ESET Remote
Administrator Agenten verwalten zu können , muss ein Listening-Port angegeben werden. Außerdem müssen die
ESET-Sicherheitsprodukte so konfiguriert werden, dass sie mit diesem Port kommunizieren, und die ESET Remote
Administrator Server-Adresse muss auf localhost festgelegt werden.
Betriebssystem - Mit den (standardmäßig aktivierten) Schaltern können Sie angeben, welche Informationen und
Probleme vom Clientcomputer gemeldet werden sollen.
Repository – Speicherort des Repositorys, das die Installationsdateien enthält.
HINWEIS
Das Standard-Repository ist AUTOSELECT.
93
Diagnose- Aktivieren oder deaktivieren Sie die Übermittlung von Absturzberichten an ESET.
Logging – Legen Sie die Mindestinformationen fest, die erfasst und in Logs geschrieben werden. Die Abstufung
reicht von Trace (umfangreiche Informationen) bis Schwerwiegend (wichtigste, kritische Informationen). Die
neueste Log-Datei des ERA Agenten auf dem Clientcomputer befindet sich unter: C:\ProgramData\ESET
\RemoteAdministrator\Agent\EraAgentApplicationData\Logs oder C:\Documents and Settings\All Users
\Application Data\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
Setup - Das passwortgeschützte Setup ist ein Schutzfeature des ERA Agenten (nur unter Windows). Legen Sie ein
Passwort fest, um den ERA Agent-Passwortschutz zu aktivieren. Wenn diese Policy aktiviert ist, kann der ERA
Agent ohne das Passwort nicht deinstalliert oder repariert werden.
WICHTIG
Ohne dieses Passwort können Sie den ERA Agenten nicht vom Zielcomputer deinstallieren.
5.5.2.3.1 Erstellen einer Policy für das Verbindungsintervall des ERA Agenten
In diesem Beispiel erstellen wir eine neue Policy für das Verbindungsintervall des ERA Agenten. Testen Sie diesen
Vorgang vor der massenhaften Bereitstellung unbedingt in Ihrer Umgebung.
Erstellen Sie eine Neue statische Gruppe. Klicken Sie Admin > Policies, um eine neue Policy zu erstellen. Klicken Sie
unten auf Policies und anschließend auf Neu...
94
Einfach
Geben Sie einen Namen für die neue Policy ein (zum Beispiel „Verbindungsintervall für Agent“). Die Eingabe in das
Feld Beschreibung ist optional.
Einstellungen
Wählen Sie im Dropdownmenü Produkt den Eintrag ESET Remote Administrator-Agent aus.
Verbindung
Wählen Sie links in der Baumstruktur eine Kategorie aus. Bearbeiten Sie die Einstellungen auf der rechten Seite
nach Bedarf. Jede Einstellung ist eine Regel, für die Sie eine Markierung festlegen können. Zur Vereinfachung der
Navigation wird die Gesamtzahl aller Regeln berechnet. Die Anzahl aller in einem bestimmten Bereich definierten
Regeln wird automatisch angezeigt. Außerdem wird neben den Kategorienamen links in der Baumstruktur eine
weitere Zahl angezeigt. Dies ist die Summe der Regeln in den einzelnen Bereichen. Hier können Sie auf einen Blick
sehen, wo und wie viele Einstellungen/Regeln definiert sind.
Mit den folgenden Empfehlungen können Sie die Bearbeitung von Policies vereinfachen:
o
verwenden, um die Übernehmen-Markierung für alle Elemente im aktuellen Bereich zu setzen
o Regeln mit dem Papierkorb-Symbol löschen
Klicken Sie auf Intervall ändern.
95
Ändern Sie den Wert im Feld Reguläres Intervall in den gewünschten Wert für die Intervalldauer (empfohlen:
60 Sekunden) und klicken Sie auf Speichern.
Sobald Sie eine neue Policy für das Agenten-Verbindungsintervall erstellt haben, weisen Sie es zu der statischen
Gruppe zu, die Sie in Schritt 1 erstellt haben.
Führen Sie Ihre Tests für die massenhafte Bereitstellung durch und bearbeiten Sie anschließend die Einstellungen
der Policy für das Agenten-Verbindungsintervall, das Sie in Schritt 2 erstellt haben.
Klicken Sie auf Admin > Gruppen und wählen Sie die Registerkarte Policies aus. Klicken Sie auf die Policy
„Verbindungsintervall für Agent“, wählen Sie Bearbeiten aus und klicken Sie auf Einstellungen > Verbindung.
Klicken Sie auf Intervall ändern und setzen Sie das Verbindungsintervall auf 20 Minuten.
96
5.5.2.3.2 Erstellen einer Policy für die Verbindung zwischen ERA Agent und ERA Server
Mit dieser Policy können Sie das Verhalten des ERA Agenten über dessen Einstellungen ändern. Dies ist besonders
nützlich, wenn Sie Clientcomputer auf einen neuen ERA Server migrieren.
Erstellen Sie eine neue Policy, um die IP-Adresse des neuen ERA Server festzulegen und ordnen Sie die Policy zu
allen Clientcomputern zu. Klicken Sie auf Admin > Policies > Neue erstellen.
Einfach
Geben Sie einen Namen für Ihre Policy ein. Die Eingabe in das Feld Beschreibung ist optional.
Einstellungen
Wählen Sie den Eintrag ESET Remote Administrator Agent im Dropdownmenü aus, erweitern Sie den Eintrag
Verbindung und klicken Sie auf Serverliste bearbeiten neben "Server für die Verbindung" aus.
Daraufhin öffnet sich ein Fenster mit einer Liste aller ERA Server, mit denen sich der ERA Agent verbinden kann.
Klicken Sie auf Hinzufügen und geben Sie die IP-Adresse Ihres neuen ERA Servers in das Feld Host ein. Falls Sie nicht
den ERA Server-Standardport 2222 verwenden, müssen Sie Ihre Portnummer angeben.
97
Mit den Pfeil-Schaltflächen können Sie die Priorität der ERA Server bearbeiten, falls Ihre Liste mehrere Einträge
enthält. Klicken Sie auf den Doppelpfeil nach oben und anschließend auf Speichern, um sicherzustellen, dass Ihr
neuer ERA Server an der Spitze der Liste steht.
Zuweisen
Hier können Sie die Clients (einzelne Computer/Mobilgeräte oder ganze Gruppen) festlegen, die Empfänger der
Policy sein sollen.
Klicken Sie auf Zuweisen, um alle statischen und dynamischen Gruppen und ihre Mitglieder anzuzeigen. Wählen Sie
die gewünschten Clients aus und klicken Sie auf OK.
Zusammenfassung
Überprüfen Sie die Einstellungen für diese Policy und klicken Sie auf Fertig stellen.
98
5.5.2.3.3 Erstellen einer Policy zur Aktivierung des ERA Agent-Passwortschutzes
Mit den folgenden Schritten können Sie eine Policy erstellen, die ein Passwort zum Schutz den ERA Agenten
vorschreibt. Wenn Sie die Option Einstellungen mit Passwort schützen verwenden, kann der ERA Agent ohne das
Passwort nicht deinstalliert oder repariert werden. Weitere Informationen finden Sie im Kapitel Agenten-Schutz.
Einfach
Geben Sie einen Namen für die Policy ein. Die Eingabe in das Feld Beschreibung ist optional.
Einstellungen
Wählen Sie den Eintrag ESET Remote Administrator Agent in der Dropdownliste aus, erweitern Sie die Erweiterten
Einstellungen, navigieren Sie zu Einstellungen und geben Sie das Passwort in das Feld Einstellungen mit Passwort
schützen ein. Dieses Passwort wird anschließend benötigt, um den ERA Agenten auf einem Clientcomputer zu
deinstallieren oder zu reparieren.
WICHTIG: Bewahren Sie dieses Passwort unbedingt an einem sicheren Ort auf. Ohne das Passwort kann der ERA
Agent nicht vom Clientcomputer deinstalliert werden. Nachdem die Policy Einstellungen mit Passwort schützen
eingerichtet wurde, kann der ERA Agent nicht mehr auf normale Weise deinstalliert werden.
Zuweisen
Hier können Sie die Clients (einzelne Computer/Mobilgeräte oder ganze Gruppen) festlegen, die Empfänger der
Policy sein sollen.
99
Klicken Sie auf Zuweisen, um alle statischen und dynamischen Gruppen und ihre Mitglieder anzuzeigen. Wählen Sie
die gewünschten Clients aus und klicken Sie auf OK.
Zusammenfassung
Überprüfen Sie die Einstellungen für diese Policy und klicken Sie auf Fertig stellen.
5.5.2.4 Agenten-Schutz
Der ERA Agent verteidigt sich mit einem integrierten Selbstschutzmechanismus. Dieses Feature hat die folgenden
Eigenschaften:
Schutz vor Änderungen an den Registrierungseinträgen von ERA Agent (HIPS)
Dateien, die zum ERA Agent gehören, können nicht verändert oder ersetzt werden (HIPS)
Der Prozess von ERA Agent kann nicht beendet werden
Der Prozess von ERA Agent kann nicht angehalten, unterbrochen, deaktiviert, deinstalliert oder auf sonstige
Arten gefährdet werden
Einige der Schutzmaßnahmen übernimmt das HIPS-Modul, das in Ihr ESET-Sicherheitsprodukt integriert ist (z. B. in
ESET Endpoint Security).
HINWEIS
HIPS muss auf dem jeweiligen Clientcomputer installiert werden, um den vollständigen Schutz des ERA Agenten
zu gewährleisten.
Einstellungen für Passwortschutz
Zusätzlich zu den Selbstschutzfunktionen können Sie den ERA Agenten auch mit einem Passwort schützen (nur für
Windows verfügbar). Wenn Sie ein Passwort einrichten, kann der ERA Agent ohne dieses Passwort nicht
deinstalliert oder repariert werden. Richten Sie eine Policy für den ERA Agenten ein, um ein Passwort für den ERA
Agenten festzulegen.
100
5.5.3 Fehlerbehebung – Agenten-Verbindung
Wenn sich ein Clientcomputer nicht mit Ihrem ERA Server verbindet, sollten Sie die Problembehandlung des ERA
Agenten lokal auf dem Client durchführen.
Standardmäßig synchronisieren sich die ERA Agenten alle 20 Minuten mit dem ERA Server. Sie können diese
Einstellung mit der Policy für das Verbindungsintervall des ERA Agenten ändern.
Überprüfen Sie die neueste Log-Datei des ERA Agenten. Sie finden diese Datei unter:
C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
C:\Documents and Settings\All Users\Application Data\ESET\RemoteAdministrator\Agent\EraAgentApplicationData
\Logs
HINWEIS
Um die vollständige Protokollierung zu aktivieren, erstellen Sie eine Dummy-Datei mit dem Namen traceAll
ohne Dateierweiterung im gleichen Ordner wie "trace.log". Starten Sie den ESET Remote Administrator ServerDienst anschließend neu. Daraufhin wird die vollständige Protokollierung in der Datei trace.log aktiviert.
last-error.html - Dieses Protokoll (Tabelle) zeigt den letzten aufgezeichneten Fehler an, während der ERA Agent
aktiv ist.
software-install.log - Textprotokoll des letzten Remoteinstallations-Tasks, den der ERA Agent ausgeführt hat.
status.html - Diese Tabelle zeigt den aktuellen Status der Kommunikation (Synchronisierung) zwischen ERA Agent
und ERA Server an.
trace.log - Ein ausführlicher Bericht über alle Aktivitäten des ERA Agenten inklusive aller erfassten Fehler.
Verbindungsprobleme zwischen ERA Agent und ERA Server haben häufig die folgenden Ursachen:
Ihr internes Netzwerk ist nicht korrekt konfiguriert. Stellen Sie sicher, dass der Computer, auf dem der ERA Server
installiert ist, mit allen Clientcomputern kommunizieren kann, auf denen der ERA Agent installiert ist.
Ihr ERA Server ist nicht für eingehende Verbindungen auf Port 2222 konfiguriert.
DNS funktioniert nicht korrekt, oder Ports werden durch eine Firewall gesperrt - Überprüfen Sie unsere Liste der
Ports, die ESET Remote Administrator verwendet, oder lesen Sie unseren KB-Artikel Welche Adressen und Ports
muss ich an meiner Firewall eines Drittanbieters öffnen, damit mein ESET-Produkt vollständig funktioniert?.
Ein fehlerhaftes Zertifikat enthält falsche oder eingeschränkte Features, die nicht mit dem öffentlichen Schlüssel
der ERA Server-Zertifizierungsstelle übereinstimmen - erstellen Sie ein neues ERA Agent-Zertifikat, um dieses
Problem zu beheben.
5.5.4 Fehlerbehebung – Agenten-Bereitstellung
Bei der Agenten-Bereitstellung können Fehler auftreten. Fehler bei der Bereitstellung können verschiedene
Ursachen haben. Dieser Abschnitt unterstützt Sie beim
o Ermitteln der Fehlerursache bei der ERA Agenten-Bereitstellung
o Prüfen möglicher Ursachen anhand der nachstehenden Tabelle
o Beheben des Problems und Ausführen einer erfolgreichen Bereitstellung
Windows
1. Um die Ursache des Fehlers bei der Agenten-Bereitstellung zu ermitteln, navigieren Sie zu Berichte >
Automatisierung und wählen Sie Informationen zu Bereitstellungs-Tasks für Agenten der letzten 30 Tage aus.
Klicken Sie dann auf Jetzt generieren.
Eine Tabelle mit Informationen zur Bereitstellung wird angezeigt. In der Spalte Fortschritt werden
Fehlermeldungen zur Ursache der fehlgeschlagenen Agenten-Bereitstellung angezeigt.
Wenn Sie zusätzliche Details benötigen, können Sie die im ERA-Server-Log angezeigten Mindestinformationen
anpassen. Navigieren Sie hierzu zu Admin > Servereinstellungen > Erweiterte Einstellungen > Logging und wählen
Sie Fehler aus dem Dropdown-Menü aus. Führen Sie die Agenten-Bereitstellung erneut aus. Falls erneut Fehler
auftreten, finden Sie unten in der Trace-Log-Datei des ERA-Servers die neuesten Log-Einträge. Der Bericht enthält
Empfehlungen zur Behebung des Problems.
Sie finden die Log-Datei unter dem folgendem Pfad:
101
ERA Server- C:\ProgramData\ESET\RemoteAdministrator\Server\EraServerApplicationData\Logs\trace.log
Log
ERA Agent- C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
Log
C:\Documents and Settings\All Users\Application Data\ESET\RemoteAdministrator\Agent
\EraAgentApplicationData\Logs
Um die vollständige Protokollierung zu aktivieren, erstellen Sie im gleichen Ordner wie „trace.log“ eine DummyDatei mit der Bezeichnung traceAll und ohne Dateierweiterung. Starten Sie den ESET Remote Administrator ServerDienst neu. Dies aktiviert die vollständige Protokollierung in der Datei trace.log.
HINWEIS
Bei Verbindungsproblemen mit dem ERA Agenten finden Sie weitere Informationen unter Fehlerbehebung –
Agenten-Verbindung.
HINWEIS
Überprüfen Sie die Datei ra-agent-install.log, falls bei der Installation der Fehler 1603 auftritt. Sie finden diese
Datei unter: C:\Users\%user%\AppData\Local\Temp\ra-agent-install.log auf dem Zielcomputer aktiviert.
2. Die folgende Tabelle enthält verschiedene Fehlerursachen bei der Agenten-Bereitstellung:
Fehlermeldung
Verbindung nicht möglich
Zugriff verweigert
Paket wurde nicht in
Repository gefunden
102
Mögliche Ursache(n)
Diese Nachricht kann auf verschiedene Probleme hinweisen:
Client ist im Netzwerk nicht erreichbar
Client-Hostname konnte nicht aufgelöst werden
Firewall blockiert die Kommunikation
Die Ports 2222 und 2223 sind in der Firewall nicht geöffnet (ausgehend auf dem
Client und eingehend auf dem Server)
Verwenden Sie gültige FQDN-Computernamen
Datei- und Druckerfreigabe ist nicht aktiviert
Die eingehenden Ports 135, 137, 138, 139 und 445 sind in der Firewall des Clients
oder in der Windows Firewall nicht geöffnet: Die Ausnahme für eingehende Dateiund Druckerfreigabe ist nicht gesetzt.
Wenn Sie von einem Server in einer Domäne auf einen Client in der Domäne
bereitstellen, müssen Sie die Anmeldeinformationen eines Benutzers, der Mitglied
der Gruppe Domänen-Admins ist, im folgenden Format angeben: Domäne
\DomänenAdmin
Wenn Sie von einem Server in einer Domäne auf einen Client in der Domäne
bereitstellen, können Sie die Berechtigungen des ERA Server-Diensts von einem
Netzwerkdienst zur Ausführung mit dem Domänenadministratorkonto anheben.
Wenn Sie von einem Server auf einen Client in einer anderen Domäne
bereitstellen, müssen Sie die Remote-UAC-Filterung auf dem Zielcomputer
deaktivieren (https://support.microsoft.com/de-de/kb/951016).
Wenn Sie von einem Server auf einen Client in einer anderen Domäne
bereitstellen, verwenden Sie die Anmeldeinformationen eines lokalen Benutzers,
der Mitglied der Gruppe „Administratoren“ ist, im Format „Admin“. Der Name des
Zielcomputer wird automatisch vor den Anmeldenamen eingefügt.
Kein Passwort für Administratorkonto festgelegt
Unzureichende Zugriffsrechte
Verwaltungsfreigabe ADMIN$ ist nicht verfügbar
Verwaltungsfreigabe IPC$ ist nicht verfügbar
Einfache Dateifreigabe ist aktiviert
Link zum Repository ist falsch
Repository ist nicht verfügbar
Repository enthält nicht das erforderliche Paket
3. Führen Sie je nach möglicher Ursache die entsprechenden Schritte zur Fehlerbehebung aus:
Client nicht im Netzwerk erreichbar: Führen Sie vom ERA-Server einen Ping-Befehl zum Client aus. Wenn Sie eine
Antwort erhalten, versuchen Sie, sich remote am Clientcomputer anzumelden (z. B. über Remote Desktop).
Client-Hostname kann nicht aufgelöst werden: Für DNS-Probleme stehen unter anderem folgende
Lösungsmöglichkeiten zur Verfügung:
o Führen Sie den Befehl nslookupfür die IP-Adresse bzw. den Hostnamen des Servers und/oder der Clients aus,
auf denen Probleme bei der Agenten-Bereitstellung auftreten. Die Ergebnisse müssen mit den Informationen
vom entsprechenden Computer übereinstimmen. Beispielsweise sollte der Befehl nslookup für einen
Hostnamen auf die IP-Adresse aufgelöst werden, die mit dem Befehl ipconfig auf dem entsprechenden Host
angezeigt wird. Führen Sie den Befehl nslookup auf den Clients und auf dem Server aus.
o Überprüfen Sie die DNS-Einträge manuell auf Duplikate.
Firewall blockiert die Kommunikation: Überprüfen Sie die Einstellungen der Firewall auf dem Server und auf dem
Client und, sofern zutreffend, aller anderen Firewalls zwischen den beiden Computern.
Die Ports 2222 und 2223 sind in der Firewall nicht geöffnet: Vergewissern Sie sich, dass diese Ports in allen
Firewalls zwischen den beiden Computern (Client und Server) geöffnet sind.
Kein Passwort für Administratorkonto festgelegt: Legen Sie ein zulässiges Passwort für das Administratorkonto
fest (verwenden Sie keine leeren Passwörter).
Unzureichende Zugriffsrechte - Versuchen Sie, den Task für die Agenten-Bereitstellung mit den Anmeldedaten
des Domänenadministrators auszuführen. Wenn sich der Clientcomputer in einer Arbeitsgruppe befindet,
verwenden Sie auf diesem Computer das lokale Administratorkonto.
HINWEIS
Auf neueren Windows-Betriebssystemen (Windows 7, Windows 8 usw.) muss das Administrator-Benutzerkonto
aktiviert sein, um den Task für die Agenten-Bereitstellung auszuführen. Sie können einen lokalen Benutzer
erstellen, der Mitglied der Gruppe „Administratoren“ ist, oder das integrierte lokale Administratorkonto
aktivieren.
So aktivieren Sie das Administrator-Benutzerkonto:
1. Öffnen Sie als Administrator ein Eingabeaufforderungsfenster.
2. Geben Sie den folgenden Befehl ein:
net user administrator /active:yes
Die Verwaltungsfreigabe ADMIN$ ist nicht verfügbar: Auf dem Clientcomputer muss die freigegebene Ressource
ADMIN$ aktiviert sein. Vergewissern Sie sich, dass sie in den anderen Freigaben enthalten ist (Start >
Systemsteuerung > Verwaltung > Computerverwaltung > Freigegebene Ordner > Freigaben).
Die Verwaltungsfreigabe IPC$ ist nicht verfügbar - Vergewissern Sie sich, dass der Server auf IPC$ zugreifen kann,
indem Sie in der Eingabeaufforderung auf dem Server den folgenden Befehl ausführen:
net use \\clientname\IPC$
Ersetzen Sie dabei clientname durch den Namen des Zielcomputers.
Einfache Dateifreigabe ist aktiviert - Wenn Sie in einer gemischten Umgebung aus Domänen und Arbeitsgruppen
die Fehlermeldung Zugriff verweigert erhalten, deaktivieren Sie auf allen Computern, auf denen Probleme bei
der Agenten-Bereitstellung auftreten, die Funktion Einfache Dateifreigabe verwenden bzw. Freigabe-Assistent
verwenden. Gehen Sie unter Windows 7 beispielsweise folgendermaßen vor:
o Klicken Sie auf Start, geben Sie Ordner in das Suchfeld ein und klicken Sie dann auf Ordneroptionen. Klicken
Sie auf die Registerkarte Ansicht und blättern Sie unter „Erweiterte Einstellungen“ nach unten. Deaktivieren
Sie das Kontrollkästchen Freigabe-Assistent verwenden.
Falscher Link zum Repository - Navigieren Sie in der Web-Konsole zu Admin > Servereinstellungen, klicken Sie
auf Erweiterte Einstellungen > Repository und überprüfen Sie die Repository-URL.
Paket nicht im Repository gefunden: Diese Fehlermeldung wird üblicherweise angezeigt, wenn keine Verbindung
zum ERA-Repository hergestellt werden kann. Überprüfen Sie die Internetverbindung.
103
Linux und Mac OS
Wenn bei der Agenten-Bereitstellung auf einem Linux- oder Mac OS-Betriebssystem Probleme auftreten, liegt dies
üblicherweise an einem Problem mit SSH. Überprüfen Sie den Clientcomputer und vergewissern Sie sich, dass der
SSH-Daemon ausgeführt wird. Führen Sie dann erneut die Agenten-Bereitstellung aus.
5.5.5 Produktinstallation
ESET-Sicherheitsprodukte können aus der Ferne installiert werden. Klicken Sie hierzu auf den gewünschten
Clientcomputer und wählen Sie Neu aus oder erstellen Sie einen neuen Software-Installations-Task unter Admin >
Client-Tasks. Klicken Sie auf Neu..., um mit der Einrichtung des neuen Tasks zu beginnen.
Unter Ausgeführte Client-Tasks wird der aktuelle Status der Client-Tasks inklusive einer Fortschrittsanzeige für
den ausgewählten Task angezeigt.
Einfach
Geben Sie grundlegende Informationen zum Task ein, wie Name und fakultativ eine Beschreibung und den Tasktyp.
Der Tasktyp (siehe Liste oben) legt die Einstellungen und das Verhalten des Tasks fest.
Ziel
WICHTIG
Beim Erstellen von Client-Tasks können keine Ziele hinzugefügt werden. Sie können Ziele hinzufügen, nachdem
der Task erstellt wurde. Konfigurieren Sie die Einstellungen für den Task und klicken Sie auf Fertig stellen, um
den Task zu erstellen. Erstellen Sie anschließend einen Trigger, um Ziele für den Task anzugeben.
104
Einstellungen
Aktivieren Sie das Kontrollkästchen neben Ich stimme der Endbenutzer-Lizenzvereinbarung für die Anwendung zu,
sofern Sie zustimmen. Weitere Informationen hierzu finden Sie unter Lizenzverwaltung oder EULA.
Klicken Sie auf <ESET-Lizenz auswählen> und wählen Sie aus der Liste der verfügbaren Lizenzen die geeignete Lizenz
für das installierte Produkt aus.
Klicken Sie auf <Paket auswählen>, um ein Installationspaket aus dem Repository auszuwählen, oder geben Sie eine
Paket-URL ein. Eine Liste verfügbarer Pakete wird angezeigt, in der Sie das zu installierende ESET-Produkt (zum
Beispiel ESET Endpoint Security) auswählen können. Wählen Sie das gewünschte Installationspaket aus und klicken
Sie auf OK. Wenn Sie eine URL für den Speicherort des Installationspakets verwenden möchten, geben Sie die URL
(z. B. file://\\pc22\install\ees_nt64_ENU.msi) in das Textfeld ein (verwenden Sie keine URLs, die Authentifizierung
erfordern).
http://server_address/ees_nt64_ENU.msi - Falls Sie die Installation von einem öffentlichen Webserver oder von
Ihrem eigenen HTTP-Server durchführen.
file://\\pc22\install\ees_nt64_ENU.msi - Falls Sie die Anwendung von einem Netzwerkpfad installieren.
file://C:\installs\ees_nt64_ENU.msi - Falls Sie die Anwendung von einem lokalen Pfad installieren.
HINWEIS
Sowohl ERA Server als auch ERA Agent benötigen eine Internetverbindung, um auf das Repository zugreifen und
die Installation durchführen zu können. Falls Sie keinen Internetzugriff haben, können Sie die Clientsoftware
lokal installieren.
Bei Bedarf können Sie Installationsparameter angeben. Lassen Sie dieses Feld andernfalls leer. Aktivieren Sie das
Kontrollkästchen neben Bei Bedarf automatisch neu starten, um einen automatischen Neustart des Computers nach
der Installation zu erzwingen. Sie können diese Option auch deaktiviert lassen und den Clientcomputer manuell
neu starten.
Zusammenfassung
Überprüfen Sie die Zusammenfassung der konfigurierten Einstellungen und klicken Sie auf Fertig stellen. Der
Client-Task wurde erstellt, und ein Dialogfeld wird geöffnet. Klicken Sie auf Trigger erstellen, um festzulegen, wann
und auf welchen Zielen dieser Client-Task ausgeführt werden soll. Wenn Sie auf Schließen klicken, können Sie den
Trigger später erstellen.
105
5.5.5.1 Produktinstallation (Befehlszeile)
Die folgenden Einstellungen sind nur mit den Einstellungen reduziert, einfach und keine der Benutzeroberfläche
geeignet. Informationen zur msiexec-Version für die Befehlszeilenschalter finden Sie in der Dokumentation.
Unterstützte Parameter:
APPDIR=<Pfad>
o Pfad: gültiger Verzeichnispfad.
o Installationsverzeichnis der Anwendung
o Beispiel: ees_nt64_ENU.msi /qn APPDIR=C:\ESET\
ADDLOCAL=DocumentProtection
APPDATADIR=<Pfad>
o Pfad: gültiger Verzeichnispfad.
o Installationsverzeichnis der Anwendungsdaten
MODULEDIR=<Pfad>
o Pfad: gültiger Verzeichnispfad.
o Installationsverzeichnis des Moduls
ADDEXCLUDE=<Liste>
o Die ADDEXCLUDE-Liste ist eine kommagetrennte Liste der Namen Features, die nicht installiert werden sollen,
als Ersatz für das veraltete REMOVE-Feature.
o Wenn Sie eine Funktion auswählen, die nicht installiert werden soll, müssen der gesamte Pfad (alle
untergeordneten Features) sowie verwandte unsichtbare Features ausdrücklich in der Liste aufgeführt werden.
o Zum Beispiel: ees_nt64_ENU.msi /qn ADDEXCLUDE=Firewall,Network
HINWEIS
Das ADDEXCLUDE-Feature kann nicht zusammen mit ADDLOCAL verwendet werden.
ADDLOCAL=<Liste>
o Komponenteninstallation: Liste nicht obligatorischer Funktionen, die lokal installiert werden sollen
o Verwendung mit .msi-Paketen von ESET: ees_nt64_ENU.msi /qn ADDLOCAL=<list>
o Weitere Informationen zur ADDLOCAL-Eigenschaft finden Sie unter http://msdn.microsoft.com/en-us/library/
aa367536%28v=vs.85%29.aspx
Regeln
o Die ADDLOCAL-Liste ist eine kommagetrennte Liste der Namen aller zu installierenden Funktionen.
o Wenn Sie eine Funktion zur Installation auswählen, muss der gesamte Pfad (alle übergeordneten Funktionen)
explizit in der Liste aufgeführt werden.
o Weitere Informationen zur richtigen Verwendung finden Sie unter „Zusätzliche Regeln“.
Vorhandensein einer Funktion
o Obligatorisch: Die Funktion wird immer installiert.
o Optional - Die Installation der Funktion kann abgewählt werden.
o Unsichtbar: logische Funktion, die für das Funktionieren anderer Funktionen erforderlich ist.
o Platzhalter: Funktion ohne Auswirkung auf das Produkt, die jedoch mit den untergeordneten Funktionen
aufgeführt werden muss.
Der Funktionsbaum von Endpoint sieht folgendermaßen aus:
106
Funktionsbaum
Funktionsname
Vorhandensein der
Funktion
Computer
Computer/Viren- und Spyware-Schutz
Computer/Viren- und Spyware-Schutz > EchtzeitDateischutz
Computer/Viren- und Spyware-Schutz > Computer-Scan
Computer/Viren- und Spyware-Schutz/
Dokumentenschutz
Computer/Medienkontrolle
Netzwerk
Netzwerk/Personal Firewall
Web und E-Mail
Web- und E-Mail-Protokollprüfung
Web und E-Mail/Web-Schutz
Web und E-Mail/E-Mail-Schutz
Web und E-Mail/E-Mail-Schutz/E-Mail-Plugins
Web und E-Mail/E-Mail-Schutz/Spam-Schutz
Web und E-Mail/Web-Kontrolle
Update-Mirror
Microsoft NAP-Unterstützung
Computer
Antivirus
RealtimeProtection
Obligatorisch
Obligatorisch
Obligatorisch
Scan
Dokumentenschutz
Obligatorisch
Optional
DeviceControl
Network
Firewall
WebAndEmail
ProtocolFiltering
WebAccessProtection
EmailClientProtection
MailPlugins
Antispam
WebControl
UpdateMirror
MicrosoftNAP
Optional
Platzhalter
Optional
Platzhalter
Unsichtbar
Optional
Optional
Unsichtbar
Optional
Optional
Optional
Optional
Zusätzliche Regeln
o Wenn eine der Funktionen aus Web und E-Mail für die Installation ausgewählt ist, muss die unsichtbare
Funktion ProtocolFiltering explizit zur Liste hinzugefügt werden.
o Wenn eine der Unterfunktionen aus E-Mail-Schutz zur Installation ausgewählt ist, muss die unsichtbare
Funktion MailPlugins explizit zur Liste hinzugefügt werden.
Beispiele:
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugins
Liste der CFG_-Eigenschaften:
CFG_POTENTIALLYUNWANTED_ENABLED=1/0
• 0 – deaktiviert, 1 – aktiviert
• Eventuell unerwünschte Anwendungen
CFG_LIVEGRID_ENABLED=1/0
• 0 – deaktiviert, 1 – aktiviert
• LiveGrid
FIRSTSCAN_ENABLE=1/0
• 0 – deaktiviert, 1 – aktiviert
• Planen Sie einen neuen „FirstScan“ nach der Installation.
CFG_EPFW_MODE=0/1/2/3
• 0 – automatisch, 1 – interaktiv, 2 – Policy, 3 – Lernen
CFG_PROXY_ENABLED=0/1
• 0 – deaktiviert, 1 – aktiviert
CFG_PROXY_ADDRESS=<IP>
• IP-Adresse des Proxyservers.
CFG_PROXY_PORT=<Port>
• Proxy-Portnummer.
107
CFG_PROXY_USERNAME=<Benutzer>
• Benutzername für die Authentifizierung
CFG_PROXY_PASSWORD=<Passwort>
• Passwort für die Authentifizierung.
5.5.5.2 Liste der Probleme bei Installationsfehlern
Installationspaket nicht gefunden.
Neuere Version des Windows Installer-Dienstes wird benötigt.
Eine andere Version oder ein in Konflikt stehendes Produkt ist bereits installiert.
Eine andere Installation wird bereits ausgeführt. Schließen Sie die andere Installation ab, bevor Sie diese
Installation fortsetzen.
Installation bzw. Deinstallation erfolgreich, allerdings ist ein Computerneustart erforderlich.
Task fehlgeschlagen: Es ist ein Fehler aufgetreten. Überprüfen Sie das Trace-Log des Agenten und den
Rückgabecode des Installationsprogramms.
5.5.6 Desktopbereitstellung
Weitere Details finden Sie unter Unterstützte Umgebungen für die Desktopbereitstellung.
5.6 Weitere Einstellungen
Nach der Ausgangskonfiguration sollten Sie die folgenden zusätzlichen Aktionen in Betracht ziehen:
Erstellen/Bearbeiten von Gruppen
Wir empfehlen, Clients nach verschiedenen Kriterien in statischen oder dynamischen Gruppen anzuordnen. Dies
erleichtert die Verwaltung der Clients und hilft Ihnen, einen Überblick über das Netzwerk zu bewahren.
Erstellen einer neuen Policy
Policies dienen zur Verteilung bestimmter Konfigurationen auf ESET-Sicherheitsprodukte, die auf Clientcomputern
ausgeführt werden. Auf diese Weise müssen Sie die ESET-Produkte auf den Clients nicht einzeln manuell
konfigurieren. Nachdem Sie eine neue Policy mit der benutzerdefinierten Konfiguration erstellt haben, können Sie
diese zu einer statischen oder dynamischen Gruppe zuweisen, um Ihre Einstellungen für alle Computer in der
entsprechenden Gruppe zu übernehmen.
Zuweisen einer Policy zu einer Gruppe
Wie oben beschrieben muss eine Policy zu einer Gruppe zugeordnet werden, um angewendet zu werden. Die
Policy wird auf alle Computer angewendet, die in der Gruppe enthalten sind. Die wird bei jeder Verbindung des
Agents zum ERA Server angewendet und aktualisiert.
Einrichten von Benachrichtigungen und Erstellen von Berichten
Verwenden Sie Benachrichtigungen und Berichte, um die Clientcomputer in Ihrer Umgebung im Überblick zu
behalten. Sie können beispielsweise Benachrichtigungen konfigurieren, die beim Eintreten bestimmter Ereignisses
ausgelöst werden, oder Berichte anzeigen und herunterladen.
108
6. Mobilgeräte-Verwaltung
Führen Sie die folgenden Schritte zur Installation, Registrierung, Konfiguration und Übernahme von Richtlinien aus,
um das Mobile Device Management-Feature in ESET Remote Administrator nutzen zu können.
1. Installieren Sie den Mobile Device Connector (MDC) mit dem All-In-one-Installationsprogramm oder über die
Komponenteninstallation für Windows bzw. Linux. Stellen Sie vor der Installation sicher, dass die
Voraussetzungen erfüllt sind.
HINWEIS
Falls Sie den MDC mit dem All-in-one-Installationsprogramm installieren, brauchen Sie kein HTTPS-Zertifikat von
einem externen Anbieter. Falls Sie die MDC-Komponente einzeln installieren, brauchen Sie eine HTTPSZertifikatskette von einem externen Anbieter. Um ERA mit dem All-in-one-Installationsprogramm zu installieren
und dennoch ein externes HTTPS-Zertifikat zu verwenden, installieren Sie zunächst ESET Remote Administrator
und ändern Sie Ihre Policy für HTTPS-Zertifikate (klicken Sie im Bereich Allgemein auf Zertifikat ändern >
Benutzerdefiniertes Zertifikat).
2. Aktivieren Sie den ERA MDC mit einem Client-Task für die Produktaktivierung. Dieses Produkt wird auf dieselbe
Weise auf Clientcomputern aktiviert wie andere ESET-Sicherheitsprodukte (dabei wird keine Lizenzeinheit
verbraucht).
3. Führen Sie den Server-Task Benutzersynchronisierung aus (empfohlen). Daraufhin werden Ihre Benutzer für die
Benutzerverwaltung automatisch mit Active Directory bzw. LDAP synchronisiert.
HINWEIS
Falls Sie nur Android-basierte Geräte verwalten möchten (keine iOS-Geräte), können Sie mit Schritt 6 fortfahren.
4. Erstellen Sie ein APN-Zertifikat. ERA MDM verwendet dieses Zertifikat für die Registrierung von iOS-Geräten.
5. Erstellen Sie eine neue Policy für ESET Mobile Device Connector, um APNS zu aktivieren.
6. Registrieren Sie Mobilgeräte über die Geräteregistrierung. Konfigurieren Sie den Task für die Registrierung von
Android- und/oder iOS-Geräten. Sie finden diese Option auch in der Registerkarte Computer bzw. Gruppen,
indem Sie auf Neue hinzufügen > Mobilgeräte klicken, nachdem Sie eine statische Gruppe ausgewählt haben
(Neue hinzufügen ist für dynamische Gruppen nicht verfügbar).
7. Falls Sie bei der Geräteregistrierung keine Lizenz angegeben haben, aktivieren Sie Mobilgeräte mit einem ClientTask für die Produktaktivierung. Wählen Sie eine ESET Endpoint Security-Lizenz aus. Pro Mobilgerät wird eine
Lizenzeinheit aufgebraucht.
8. Sie können Benutzer bearbeiten, um benutzerdefinierte Attribute zu konfigurieren und Mobilgeräte zuzuweisen,
falls Sie die Benutzer nicht bei der Geräteregistrierung zugewiesen haben.
9. Anschließend können Sie Policies zuweisen und die Mobilgeräte verwalten. Sie können z. B. eine Policy für iOS
MDM erstellen - Exchange ActiveSync-Konto, um E-Mail-Konto, Kontakte und Kalender auf iOS-Geräten
automatisch zu konfigurieren. Außerdem können Sie Einschränkungen auf iOS-Geräten vorschreiben und WLANVerbindungen hinzufügen.
10. Sie können die Option Erneut registrieren für Mobilgeräte verwenden, die beschädigt oder gelöscht wurden.
Der Link für die erneute Registrierung wird per E-Mail verschickt.
11. Verwaltung beenden (ERA Agent deinstallieren): Dieser Task beendet die MDM-Registrierung eines Mobilgeräts
und entfernt das Gerät aus ERA.
109
6.1 Geräteregistrierung und MDC-Kommunikation
Dieses Diagramm zeigt, wie Mobilgeräte beim Registrierungsprozess mit dem Mobile Device Connector
kommunizieren:
110
Das folgende Diagramm zeigt die Kommunikation zwischen ESET Remote Administrator-Komponenten und einem
Mobilgerät:
6.2 Geräteregistrierung
Mobilgeräte können mit ERA und ESET-Sicherheitsprodukten auf dem Mobilgerät verwaltet werden. Um ein
Mobilgerät verwalten zu können, müssen Sie es in ERA registrieren (dazu ist es nicht mehr notwendig, IMEI oder
andere Identifikationsnummern des Mobilgeräts einzugeben).
WICHTIG
Für die massenhafte Registrierung per E-Mail sollten Sie den SMTP-Server konfigurieren. Navigieren Sie zu
Servereinstellungen, erweitern Sie den Eintrag Erweiterte Einstellungen und geben Sie die Details für den SMTPServer ein.
Sie können neue Mobilgeräte im Bereich Computer oder unter Admin > Gruppen registrieren. Wählen Sie die
statische Gruppe aus, zu der Sie das Mobilgerät hinzufügen möchten, klicken Sie auf Neue hinzufügen >
Mobilgeräte. Daraufhin öffnet sich ein Popupfenster. Wählen Sie je nach gewünschter Bereitstellungsart eine der
folgenden Registrierungsmethoden aus:
Registrierung per E-Mail - Massenhafte Registrierung von Mobilgeräten per E-Mail. Diese Option ist geeignet,
wenn Sie eine große Anzahl von Mobilgeräten registrieren möchten oder für vorhandenen Mobilgeräte, zu denen
Sie keinen physischen Zugang haben. Bei dieser Option muss der Benutzer/Eigentümer des Mobilgeräts eine
Aktion ausführen.
Individuelle Registrierung per Link oder QR-Code - Registrierung einzelner Mobilgeräte. Mit dieser Option
können Sie Mobilgeräte einzeln registrieren und müssen den Prozess für jedes Gerät wiederholen. Verwenden
Sie diese Option nur, wenn Sie eine geringe Anzahl von Mobilgeräten registrieren möchten. Diese Option ist
geeignet, wenn die Benutzer/Eigentümer der Mobilgeräte keine Aktion ausführen sollen und Sie die gesamte
Registrierung selbst durchführen möchten. Sie können diese Methode auch verwenden, um neue Mobilgeräte zu
registrieren, die nach der Einrichtung an die Benutzer übergeben werden.
111
6.2.1 Registrierung per E-Mail
Diese Methode eignet sich optimal für die massenhafte Registrierung von Mobilgeräten. Sie können den
Registrierungs-Link per E-Mail an beliebig viele Geräte schicken. Jedes Mobilgerät erhält ein einzigartiges, einmal
verwendbares Token basierend auf der E-Mail-Adresse.
WICHTIG
Für die massenhafte Registrierung per E-Mail muss der SMTP-Server konfiguriert werden. Navigieren Sie zu
Servereinstellungen, erweitern Sie den Eintrag Erweiterte Einstellungen und geben Sie die Details für den SMTPServer ein.
1. Um neue Mobilgeräte hinzuzufügen, navigieren Sie zum Bereich Computer oder klicken Sie auf Admin >
Gruppen. Wählen Sie die statische Gruppe aus, zu der Sie Ihr Gerät hinzufügen möchten, klicken Sie auf Neue
hinzufügen > Mobilgeräte > Registrierung per E-Mail.
2. Mobile Device Connector - wird automatisch ausgewählt. Falls Sie mehrere MDCs haben, wählen Sie einen
Eintrag aus der Liste aus, indem Sie auf den FQDN klicken. Wenn der Mobile Device Connector noch nicht
installiert ist, beachten Sie die Installationshinweise in den Kapiteln Installation des Mobile Device Connector Windows bzw. Linux.
3. Lizenz (optional) - Klicken Sie auf Auswählen und wählen Sie eine Lizenz für die Aktivierung aus. Ein Client-Task
Produktaktivierung wird für das Mobilgerät erstellt. Pro Mobilgerät wird eine Lizenzeinheit belegt.
4. Übergeordnete Gruppe - Falls Sie keine spezielle statische Gruppe für Mobilgeräte haben, sollten Sie eine neue
statische Gruppe erstellen (z. B. mit dem Namen „Mobilgeräte“). Falls Sie bereits eine entsprechende Gruppe
erstellt haben, klicken Sie auf /ALLE/FUNDBÜRO. Daraufhin wird ein Popupfenster geöffnet, in dem Sie die
statische Gruppe auswählen können.
5. Geräteliste - Wählen Sie Mobilgeräte für die Registrierung aus. Sie können die folgenden Optionen verwenden,
um Mobilgeräte hinzuzufügen:
Gerät hinzufügen - Einzelner Eintrag, mit dieser Option müssen Sie eine E-Mail-Adresse manuell eingeben,
an die die Registrierungs-E-Mail für das Mobilgerät verschickt werden soll. Sie können auf Zuordnen klicken,
um einen Benutzer zum Mobilgerät zuzuweisen. In diesem Fall wird die E-Mail-Adresse aus der
Benutzerverwaltung verwendet. Falls Sie weitere Mobilgeräte hinzufügen möchten, klicken Sie erneut auf
Gerät hinzufügen und füllen Sie die Pflichtfelder aus.
112
Benutzer auswählen - Sie können Geräte hinzufügen, indem Sie Benutzer über die Kontrollkästchen in der
Benutzerverwaltung auswählen. Klicken Sie aufZuordnung aufheben, um Korrekturen an der Liste der
Mobilgeräte für die Registrierung vorzunehmen. Wenn Sie eine Zuordnung aufheben (zugeordneten
Benutzer entfernen), wird der Status „Nicht zugeordnet“ angezeigt. Klicken Sie auf Zuordnen und wählen Sie
den gewünschten Benutzer aus. Klicken Sie auf das Papierkorb-Symbol, um einen Eintrag zu löschen.
CSV importieren - Mit diesem Verfahren können Sie problemlos eine große Anzahl von Mobilgeräten
hinzufügen. Laden Sie dazu eine .csv-Datei mit den hinzuzufügenden Geräten hoch. Details finden Sie unter
CSV importieren.
HINWEIS
Geben Sie nach Möglichkeit einen Gerätenamen für jeden Eintrag an, wenn Sie die Methode „CSV importieren“
verwenden. Dieser Name wird im Bereich Computer und in den Gruppen angezeigt und hilft bei der Erkennung
des jeweiligen Mobilgeräts. Wenn Sie das Feld Gerätename nicht ausfüllen, wird stattdessen die E-Mail-Adresse
als Gerätename unter Computer und Gruppen angezeigt. Dies kann verwirrend sein, insbesondere wenn Sie
mehrere Geräte mit derselben E-Mail-Adresse registrieren. In diesem Fall wird die E-Mail-Adresse mehrfach
angezeigt, und Sie haben keine Möglichkeit, die Geräte zu unterscheiden.
WICHTIG
Sie sollten jedem Mobilgerät mindestens einen Benutzer zuordnen. Sie müssen jedem Gerät einen Benutzer
zuweisen, wenn Sie persönliche Policies unter iOS verwenden möchten.
6. Registrierungs-E-Mail - Diese vordefinierte E-Mail-Vorlage enthält normalerweise genügend Details. Sie können
jedoch Betreff und Inhalt anpassen, indem Sie weitere Details für Ihre Benutzer hinzufügen. Anweisungen
werden in der Registrierungs-E-Mail unterhalb des Inhalts angezeigt und enthalten einen Gerätenamen (oder
eine E-Mail-Adresse) und einen Registrierungs-Link (URL). Wenn Sie mehrere Mobilgeräte mit derselben E-MailAdresse registrieren, wird eine Liste von Geräten angezeigt, wobei jedes Gerät einen eigenen RegistrierungsLink (URL) erhält. Außerdem werden Anweisungen angezeigt, mit denen die Benutzer ihre jeweiligen
Mobilgeräte (iOS und Android) registrieren können.
7. Klicken Sie auf Registrieren, um E-Mails mit Registrierungs-Link und Anweisungen an die E-Mail-Adressen zu
schicken.
8. Um die Registrierung der Mobilgeräte abzuschließen, müssen Sie oder die jeweiligen Benutzer/Eigentümer der
Mobilgeräte die folgenden Schritte ausführen:
Geräteregistrierung Android
Geräteregistrierung iOS
113
6.2.2 Individuelle Registrierung per Link oder QR-Code
Sie benötigen physischen Zugang zum Gerät, um Mobilgeräte per Registrierungs-Link oder per QR-Code zu
registrieren. Außerdem brauchen Sie einen QR-Code-Leser/-Scanner auf dem Mobilgerät, um den QR-Code
verwenden zu können.
HINWEIS
Für eine große Anzahl von Geräten empfehlen wir die Registrierung per E-Mail.
1. Um ein neues Mobilgerät hinzuzufügen, navigieren Sie zum Bereich Computer oder klicken Sie auf Admin >
Gruppen. Wählen Sie die statische Gruppe aus, zu der Sie Ihr Mobilgerät hinzufügen möchten, klicken Sie auf
Neue hinzufügen > Mobilgeräte > Individuelle Registrierung per Link oder QR-Code.
2. Gerätename - Geben Sie den Namen des Mobilgeräts (dieser Name wird in der Liste der Computer angezeigt)
und optional eine Beschreibung ein.
3. Benutzer (optional) - Sie sollten nach Möglichkeit einen Benutzer zu jedem Mobilgerät zuordnen. Dies ist
erforderlich für iOS-Geräte und optional für Android.
4. Mobile Device Connector - wird automatisch ausgewählt. Falls Sie mehrere MDCs haben, wählen Sie einen
Eintrag aus der Liste aus, indem Sie auf den FQDN klicken. Wenn der Mobile Device Connector noch nicht
installiert ist, beachten Sie die Installationshinweise in den Kapiteln Installation des Mobile Device Connector Windows bzw. Linux.
5. Lizenz (optional) - Klicken Sie auf Auswählen und wählen Sie eine Lizenz für die Aktivierung aus. Ein Client-Task
Produktaktivierung wird für das Mobilgerät erstellt. Pro Mobilgerät wird eine Lizenzeinheit belegt.
6. Übergeordnete Gruppe - Falls Sie keine spezielle statische Gruppe für Mobilgeräte haben, sollten Sie eine neue
statische Gruppe erstellen (z. B. mit dem Namen „Mobilgeräte“). Falls Sie bereits eine entsprechende Gruppe
erstellt haben, klicken Sie auf /ALLE/FUNDBÜRO. Daraufhin wird ein Popupfenster geöffnet, in dem Sie die
statische Gruppe auswählen können.
7. Wenn Sie auf Weiter klicken, werden Registrierungs-Link (URL) und QR-Code angezeigt. Geben Sie die URL
entweder manuell im Webbrowser des Mobilgeräts ein (z. B. https://eramdm:9980/token, das Token ist für jedes
Mobilgerät unterschiedlich), oder schicken Sie diese URL auf einem anderen Weg an das Mobilgerät. Alternativ
können Sie einen QR-Code verwenden. Diese Methode ist praktischer als die manuelle Eingabe der URL, benötigt
jedoch einen QR-Code-Leser/-Scanner auf dem Mobilgerät.
114
8. Klicken Sie auf Weiteres Gerät registrieren, um ein weiteres Mobilgerät hinzuzufügen. Daraufhin wird die Seite
„Mobilgerät hinzufügen“ mit den Optionen geöffnet, die Sie im Bereich „Allgemein“ ausgewählt haben. Geben
Sie den Gerätenamen ein, weisen Sie einen Benutzer zu, klicken Sie auf Weiter und folgen Sie den Anweisungen
in Schritt 7. Generieren Sie Ihre Registrierungs-URLs und QR-Codes und klicken Sie anschließend auf Schließen,
um zum vorherigen Fenster zurückzukehren.
9. Führen Sie für die eigentliche Registrierung der Mobilgeräte die folgenden Schritte aus:
o Geräteregistrierung Android
o Geräteregistrierung iOS
6.2.3 Geräteregistrierung Android
Bei der Aktivierung von ESET Endpoint Security für Android (EESA) auf dem Mobilgerät stehen zwei Verfahren zur
Registrierung zur Verfügung. Sie können EESA auf dem Mobilgerät mit dem Task für die Produktaktivierung
aktivieren (empfohlen). Das zweite Verfahren ist für Mobilgeräte anwendbar, auf denen die ESET Endpoint Security
für Android-App bereits aktiviert ist.
EESA bereits aktiviert - Führen Sie diese Schritte aus, um das Gerät zu registrieren:
1. Tippen Sie auf die URL des Registrierungslinks (inklusive Portnummer), den Sie per E-Mail erhalten haben, oder
geben Sie die URL manuell im Browser ein (z. B. https://eramdm:9980/<token>). Möglicherweise werden Sie
aufgefordert, ein SSL-Zertifikat zu akzeptieren. Klicken Sie auf Akzeptieren, wenn Sie zustimmen, und dann auf
Verbinden.
115
WICHTIG
Wenn ESET Endpoint Security nicht auf dem Mobilgerät installiert ist, werden Sie automatisch zu Google Play
Store weitergeleitet, wo Sie die App herunterladen können.
HINWEIS
Wenn Sie die Benachrichtigung Keine App zum Öffnen der URL gefunden erhalten, öffnen Sie den
Registrierungslink im normalen Android-Webbrowser.
2. Überprüfen Sie die Verbindungsdetails (Serveradresse und Port des Mobile Device Connectors) und klicken Sie
auf Verbinden.
3. Geben Sie das Passwort für den Administratormodus von ESET Endpoint Security in das leere Feld ein und tippen
Sie auf die Eingabeschaltfläche.
116
4. Das Mobilgerät wird nun von ERA verwaltet. Tippen Sie auf „Fertig stellen“.
EESA noch nicht aktiviert - Führen Sie diese Schritte aus, um das Produkt zu aktivieren und Ihr Gerät zu registrieren:
1. Tippen Sie auf die URL des Registrierungslinks (inklusive Portnummer), oder geben Sie die URL manuell im
Browser ein (z. B. https://eramdm:9980/<token>). Alternativ können Sie einen QR-Code verwenden.
Möglicherweise werden Sie aufgefordert, ein SSL-Zertifikat zu akzeptieren. Klicken Sie auf Akzeptieren, wenn Sie
zustimmen, und dann auf Verbinden.
117
WICHTIG
Wenn ESET Endpoint Security nicht auf dem Mobilgerät installiert ist, werden Sie automatisch zu Google Play
Store weitergeleitet, wo Sie die App herunterladen können.
HINWEIS
Wenn Sie die Benachrichtigung Keine App zum Öffnen der URL gefunden erhalten, öffnen Sie den
Registrierungslink im normalen Android-Webbrowser.
2. Geben Sie den Namen des Mobilgerätebenutzers ein.
118
3. Tippen Sie auf Aktivieren, um den Deinstallationsschutz zu aktivieren.
119
4. Tippen Sie auf Aktivieren, um den Geräteadministrator zu aktivieren.
120
5. Anschließend können Sie die ESET Endpoint Security für Android-App auf dem Mobilgerät beenden und die ERAWebkonsole öffnen.
121
6. Wechseln Sie in der ERA-Webkonsole zu Admin > Client-Tasks > Mobilgerät > Produktaktivierung und klicken Sie
auf Neu.
7. Klicken Sie auf Ziele hinzufügen, um das Mobilgerät auszuwählen.
8. Klicken Sie in den Einstellungen auf <ESET-Lizenz auswählen>, wählen Sie eine passende Lizenz aus und klicken
Sie auf Fertig stellen.
Das Ausführen des Client-Tasks zur Produktaktivierung auf dem Mobilgerät kann einige Zeit in Anspruch nehmen.
Nachdem der Task erfolgreich ausgeführt wurde, ist die ESET Endpoint Security für Android-App aktiviert, und das
Mobilgerät wird von ERA verwaltet. Der Benutzer kann nun die ESET Endpoint Security für Android-App verwenden.
Wenn Sie die ESET Endpoint Security für Android-App öffnen, wird das Hauptmenü angezeigt:
122
123
6.2.4 Geräteregistrierung iOS
1. Tippen Sie auf die URL des Registrierungslinks (inklusive Portnummer), oder geben Sie die URL manuell im
Browser ein (z. B. https://eramdm:9980/<token>). Alternativ können Sie einen QR-Code verwenden.
2. Klicken Sie auf Installieren, um zum Bildschirm für die Profilinstallation der MDM-Registrierung zu gelangen.
3. Tippen Sie auf Vertrauen, um die Installation des neuen Profils zu erlauben.
124
4. Nach der Installation des neuen Profils wird im Feld „Signiert von“ angezeigt, dass das Profil nicht signiert ist.
Dies ist das Standardverhalten für alle MDM-Registrierungen. Das Profil ist mit einem Zertifikat signiert, obwohl
es als „nicht signiert“ angezeigt wird. Dies liegt daran, dass iOS das Zertifikat noch nicht erkennt.
125
5. Mit dem Registrierungsprofil können Sie Geräte konfigurieren und Sicherheitspolicies für Benutzer oder Gruppen
festlegen.
WICHTIG
Wenn Sie das Registrierungsprofil entfernen, werden sämtliche Unternehmenseinstellungen (E-Mail, Kalender,
Kontakte usw.) entfernt, und das iOS-Mobilgerät wird nicht mehr verwaltet. Wenn ein Benutzer das
Registrierungsprofil entfernt, hat ERA keine Kenntnis von diesem Vorgang, und der Gerätestatus wird zunächst
als und später als angezeigt. Dies geschieht nach 14 Tagen, da sich das iOS-Mobilgerät nicht mehr
verbindet. Sie erhalten keinen weiteren Hinweis darauf, dass das Registrierungsprofil entfernt wurde.
126
127
6.3 Erstellen einer Policy für iOS MDM - Exchange ActiveSync-Konto
Mit dieser Policy können Sie ein Microsoft Exchange-E-Mail-Konto, Kontakte und Kalender auf iOS-Mobilgeräten
konfigurieren. Mit diesem Verfahren können Sie eine einzige Policy erstellen und diese anschließend für beliebig
viele iOS-Mobilgeräte anwenden, ohne die Geräte einzeln konfigurieren zu müssen. Zu diesem Zweck werden
Active Directory-Benutzerattribute verwendet. Geben Sie eine Variable an, z. B. ${exchange_login/exchange}.
Diese Variable wird anschließend durch einen Wert aus AD für einen bestimmten Benutzer ersetzt.
Falls Sie weder Microsoft Exchange noch Exchange ActiveSync verwenden, können Sie die einzelnen Dienste
manuell konfigurieren (E-Mail-Konten, Kontaktkonten, LDAP-Konten, Kalenderkonten und abonnierte
Kalenderkonten).
Im folgenden Beispiel wird eine neue Policy erstellt und übernommen, die automatisch E-Mail, Kontakte und
Kalendergesteuert für alle Benutzer auf iOS-Mobilgeräten einrichtet und das Exchange ActiveSync (EAS)-Protokoll
zum Synchronisieren dieser Dienste verwendet.
HINWEIS
Bevor Sie mit der Einrichtung dieser Policy beginnen, müssen Sie sicherstellen, dass Sie die unter Mobile Device
Management beschriebenen Schritte ausgeführt haben.
Einfach
Geben Sie einen Namen für die Policy ein. Die Eingabe in das Feld Beschreibung ist optional.
Einstellungen
Wählen Sie den Eintrag ESET Mobile Device Management für iOS im Dropdownmenü aus, klicken Sie auf Sonstige,
um die Kategorien zu erweitern, und klicken Sie auf Bearbeiten neben den Exchange ActiveSync-Konten.
Klicken Sie auf Hinzufügen und geben Sie die Details Ihres Exchange ActiveSync-Kontos ein. Sie können Variablen
für bestimmte Felder verwenden (aus der Dropdownliste auswählen), z. B. Benutzer oder E-Mail-Adresse. Diese
Variablen werden mit tatsächlichen Werten aus der Benutzerverwaltung ersetzt, wenn die Policy angewendet wird.
128
Kontoname - Geben Sie den Namen des Exchange-Kontos ein. Diese Angabe dient lediglich zur Wiedererkennung
des E-Mail-/Kontakt-/Kalenderkontos durch den Benutzer bzw. Administrator.
Exchange ActiveSync-Host - Geben Sie Hostname oder IP-Adresse des Exchange-Servers ein.
SSL verwenden - Diese Option ist standardmäßig aktiviert. Hier können Sie festlegen, ob der Exchange-Server
Secure Sockets Layer (SSL) für die Authentifizierung verwendet.
Domäne - Dieses Feld ist optional. Hier können Sie die Domäne angeben, zu der dieses Konto gehört.
Benutzer - Exchange-Anmeldename. Wählen Sie die entsprechende Variable aus der Dropdownliste aus, um ein
Attribut aus Ihrem Active Directory für die einzelnen Benutzer zu verwenden.
E-Mail-Adresse - Wählen Sie die entsprechende Variable aus der Dropdownliste aus, um ein Attribut aus Ihrem
Active Directory für die einzelnen Benutzer zu verwenden.
Passwort - optional. Wir empfehlen, dieses Feld leer zu lassen. Wenn Sie dieses Feld nicht ausfüllen, werden die
Benutzer aufgefordert, ein eigenes Passwort zu erstellen.
Verstrichene Tage zu synchronisierender E-Mails - Wählen Sie in der Dropdownliste aus, wie viele Tage
vergangener E-Mails synchronisiert werden sollen.
Identitätszertifikat - Anmeldeinformationen für die ActiveSync-Verbindung.
Verschieben von Nachrichten zulassen - Nachrichten können aus diesem Konto in einem anderes verschoben
werden.
Zulassen, das die letzten Adressen synchronisiert werden - Benutzer dürfen zuletzt verwendete Adressen
geräteübergreifend synchronisieren.
Nur in E-Mail verwenden - Nur die Mail-App darf ausgehende Nachrichten über dieses Konto verschicken.
S/MIME verwenden - S/MIME-Verschlüsselung wird für ausgehende E-Mails verwendet.
Signieren von Zertifikaten - Anmeldeinformationen für das Signieren von MIME-Daten.
Verschlüsselungszertifikat - Anmeldeinformationen für das Verschlüsseln von MIME-Daten.
Verschlüsselungsschalter je Nachricht aktivieren - Benutzer dürfen pro Nachricht auswählen, ob die Nachricht
verschlüsselt werden soll.
HINWEIS
Wenn Sie keinen Wert auswählen und ein Feld leer lassen, werden Benutzer von Mobilgeräten zur Eingabe eines
Werts aufgefordert. Zum Beispiel ein Passwort.
129
Zertifikat hinzufügen - Sie können bei Bedarf spezielle Exchange-Zertifikate (Benutzeridentität, Digitale Signatur
oder Verschlüsselungszertifikat) hinzufügen.
HINWEIS
Mit diesen Schritten können Sie bei Bedarf mehrere Exchange ActiveSync-Konten hinzufügen. Auf diese Weise
werden mehrere Konten pro Mobilgerät konfiguriert. Außerdem können Sie vorhandene Konten bearbeiten.
Zuweisen
Hier können Sie die Clients (einzelne Computer/Mobilgeräte oder ganze Gruppen) festlegen, die Empfänger der
Policy sein sollen.
Klicken Sie auf Zuweisen, um alle statischen und dynamischen Gruppen und ihre Mitglieder anzuzeigen. Wählen Sie
die gewünschten Clients aus und klicken Sie auf OK.
130
Zusammenfassung
Überprüfen Sie die Einstellungen für diese Policy und klicken Sie auf Fertig stellen.
6.4 Erstellen einer Policy für MDC zur Aktivierung von APNS für die iOS-Registrierung
Dieses Beispiel beschreibt die Erstellung einer neuen Policy für ESET Mobile Device Connector, um APNS (Apple
Push Notification Services) und die iOS-Geräteregistrierung zu aktivieren. Dies wird für die iOS-Geräteregistrierung
benötigt. Bevor Sie diese Policy konfigurieren, erstellen Sie ein neues APN-Zertifikat und lassen Sie es im Apple
Push Certificates-Portal von Apple signieren, um es als APNS-Zertifikat verwenden zu können. Eine Schritt-fürSchritt-Anleitung hierzu finden Sie im Bereich APN-Zertifikate.
Einfach
Geben Sie einen Namen für die Policy ein. Die Eingabe in das Feld Beschreibung ist optional.
Einstellungen
Wählen Sie im Dropdownmenü Produkt den EintragESET Remote Administrator Mobile Device Connector aus.
Navigieren Sie unter Allgemein zu Apple Push Notification Service und laden Sie das APNS-Zertifikat und einen
privaten APNS-Schlüssel hoch.
HINWEIS
Geben Sie den Namen Ihrer Organisation im Feld Organisation ein. Dieser Wert wird beim Generieren von
Registrierungsprofilen verwendet und in das Profil einbezogen.
131
APNS-Zertifikat (signiert von Apple) - Klicken Sie auf das Ordnersymbol und navigieren Sie zum APNS-Zertifikat, um
das Zertifikat hochzuladen.
Privater APNS-Schlüssel - Klicken Sie auf das Ordnersymbol und navigieren Sie zum privaten APNS-Schlüssel, um
den Schlüssel hochzuladen.
Zuweisen
Hier können Sie die Clients (einzelne Computer/Mobilgeräte oder ganze Gruppen) festlegen, die Empfänger der
Policy sein sollen.
Klicken Sie auf Zuweisen, um alle statischen und dynamischen Gruppen und ihre Mitglieder anzuzeigen. Wählen Sie
die Mobile Device Connector-Instanz aus, für die Sie ein APNS-Zertifikat übernehmen möchten, und klicken Sie auf
OK.
Zusammenfassung
Überprüfen Sie die Einstellungen für diese Policy und klicken Sie auf Fertig stellen.
132
6.5 Erstellen einer Policy für Einschränkungen unter iOS und Hinzufügen einer
WLAN-Verbindung
Sie können eine Policy erstellen, um für iOS-Mobilgeräte bestimme Einschränkungen vorzuschreiben. Außerdem
können Sie WLAN-Verbindungen definieren, damit sich die Benutzer an unterschiedlichen Bürostandorten
automatisch mit dem Unternehmens-WLAN verbinden können. Dasselbe gilt für VPN-Verbindungen.
Die möglichen Einschränkungen für iOS-Mobilgeräte sind in Kategorien unterteilt. Sie können z. B. FaceTime, die
Nutzung der Kamera oder bestimmte iCloud-Features deaktivieren, Sicherheits- und Datenschutzeinstellungen
optimieren und unerwünschte Apps blockieren.
HINWEIS
Die verfügbaren Einschränkungen hängen von der iOS-Version des jeweiligen Clientgeräts ab. iOS 8.x und
neuere Versionen werden unterstützt.
Im folgenden Beispiel werden die Kamera- und FaceTime-Apps deaktiviert und WLAN-Verbindungsdetails
hinzugefügt, mit denen sich das iOS-Mobilgerät mit einem Netzwerk verbinden kann, wenn dieses Netzwerk
erkannt wird. Mit der Option Automatisch beitreten können Sie festlegen, ob sich die iOS-Mobilgeräte
standardmäßig mit diesem Netzwerk verbinden sollen. Die Policy-Einstellung überschreibt die manuelle
Benutzerauswahl für WLAN-Netzwerke.
Einfach
Geben Sie einen Namen für die Policy ein. Die Eingabe in das Feld Beschreibung ist optional.
Einstellungen
Wählen Sie ESET Mobile Device Management für iOS aus und klicken Sie auf Einschränkungen, um die Kategorien
anzuzeigen. Klicken Sie auf den Schalter neben Verwendung der Kamera zulassen, um die Option zu deaktivieren.
Wenn Sie die Kamera deaktivieren, wird FaceTime automatisch ebenfalls deaktiviert. Wenn sie nur FaceTime
deaktivieren möchten, lassen Sie die Kamera aktiviert und deaktivieren Sie den Schalter neben FaceTime zulassen.
133
Konfigurieren Sie die Einschränkungen und klicken Sie anschließend auf Sonstige und dann auf Bearbeiten neben
WLAN-Verbindungsliste. Daraufhin wird ein Fenster mit einer Liste der WLAN-Verbindungen geöffnet. Klicken Sie
auf Hinzufügen und füllen Sie die Angaben für das WLAN-Netzwerk aus. Klicken Sie auf Speichern.
Service Set Identifier (SSID) - SSID des WLAN-Netzwerks, das verwendet werden soll.
Automatisch beitreten - Optional (standardmäßig aktiviert), Gerät verbindet sich automatisch mit dem Netzwerk.
Sicherheitseinstellungen:
Verschlüsselungstyp - Wählen Sie die gewünschte Verschlüsselung aus der Dropdownliste aus. Achten Sie darauf,
dass dieser Wert mit den Einstellungen des WLAN-Netzwerks übereinstimmt.
Passwort - Geben Sie das Passwort ein, das für die Verbindung mit diesem WLAN-Netzwerk verwendet werden
soll.
Proxy-Einstellungen - Optional. Geben Sie die Werte ein, falls Ihr Netzwerk einen Proxyserver verwendet.
Zuweisen
Hier können Sie die Clients (einzelne Computer/Mobilgeräte oder ganze Gruppen) festlegen, die Empfänger der
Policy sein sollen.
Klicken Sie auf Zuweisen, um alle statischen und dynamischen Gruppen und ihre Mitglieder anzuzeigen. Wählen Sie
die gewünschten Clients aus und klicken Sie auf OK.
134
Zusammenfassung
Überprüfen Sie die Einstellungen für diese Policy und klicken Sie auf Fertig stellen.
6.5.1 MDM-Konfigurationsprofile
Sie können Profile konfigurieren, um Policies und Einschränkungen für verwaltete Mobilgeräte vorzuschreiben.
Name des Profils
Kurzbeschreibung
Passcode
Schreibt Endbenutzern vor, dass sie ihr Gerät mit einem Passcode schützen müssen, wenn
sie es aus dem Leerlauf aktivieren. Damit wird sichergestellt, dass wichtige
Unternehmensdaten auf verwalteten Geräten geschützt sind. Wenn mehrere Profile
Passcodes für ein einziges Gerät vorschreiben, wird die restriktivste Policy verwendet.
Einschränkungen
Einschränkungsprofile limitieren die nutzbaren Features für Benutzer von verwalteten
Mobilgeräten, indem Berechtigungen für Gerätefunktionen, Apps, iCloud, Sicherheit und
Datenschutz konfiguriert werden.
WLANVerbindungsliste
WLAN-Profile übertragen Einstellungen für Unternehmens-WLANs direkt auf verwaltete
Geräte.
VPN-Verbindungsliste VPN-Profile übertragen Einstellungen für Unternehmens-VPNs auf Geräte, damit Benutzer
an Remote-Standorten sicher auf die Unternehmens-Infrastruktur zugreifen können.
Verbindungsname - Name der Verbindung auf dem Gerät.
Verbindungstyp - Der für dieses Profil aktivierte Verbindungstyp. Jeder Verbindungstyp
verfügt über unterschiedliche Fähigkeiten.
Server - Hostname oder IP-Adresse des Servers, zu dem die Verbindung aufgebaut wird.
E-Mail-Konten
Hier können Administratoren IMAP/POP3-E-Mail-Konten konfigurieren.
135
Exchange ActiveSyncKonten
Mit Exchange ActiveSync-Profilen können Endbenutzer auf pushbasierte E-MailUnternehmensinfrastrukturen zugreifen. Einige der vorausgefüllten bzw. Naschlagefelder
gelten nur für iOS 5+.
CalDAV Kalenderkonten
CalDAV bietet Konfigurationsoptionen für die drahtlose Synchronisierung mit dem CalDAVServer des Unternehmens.
CardDAV Kontaktkonten
In diesem Bereich können Sie CardDAV-Dienste konfigurieren.
Abonnierte
Kalenderkonten
In diesem Bereich können Sie Kalender konfigurieren.
136
7. Admin
Der Bereich Admin stellt die Hauptkomponente zur Konfiguration von ESET Remote Administrator dar. Dieser
Bereich enthält alle Tools, die dem Administrator zur Verwaltung der Client-Sicherheitslösungen und der ERAServereinstellungen zur Verfügung stehen. Mit den Tools im Bereich „Admin“ können Sie die Netzwerkumgebung
so konfigurieren, dass keine umständliche Wartung erforderlich ist. Außerdem können Sie Benachrichtigungen und
Dashboards konfigurieren, die Sie über den Netzwerkstatus auf dem Laufenden halten.
In diesem Abschnitt
Statusübersicht
Templates für dynamische Gruppen
Gruppen
Benutzerverwaltung
Policies
Client-Tasks
Server-Tasks
Trigger
Benachrichtigungen
Zertifikate
Zugriffsrechte
Servereinstellungen
Lizenzverwaltung
7.1 Gruppen
Mit Gruppen können Sie Computer verwalten und in Kategorien einordnen. Anschließend können Sie auf Grundlage
der Gruppenmitgliedschaft ganz einfach verschiedene Einstellungen, Tasks oder Einschränkungen auf die
Clientcomputer anwenden. Sie können vordefinierte Gruppen und Gruppen-Templates verwenden oder neue
erstellen. Clientcomputer können zu Gruppen hinzugefügt werden. Mithilfe der Gruppen können Sie die Computer
je nach Bedarf anordnen und sortieren. Sie können Computer zu statischen oder dynamischen Gruppen hinzufügen.
Statische Gruppen werden manuell verwaltet. Dynamische Gruppen hingegen werden automatisch auf Grundlage
bestimmter Kriterien erstellt, die in einem Template definiert werden. Nachdem Sie Computer zu den Gruppen
hinzugefügt haben, können Sie den Gruppen Policies, Tasks oder Einstellungen zuweisen. Die Policy, der Task bzw.
die Einstellung wird dann auf alle Mitglieder der Gruppe angewendet. Zwischen Gruppen und Tasks/Policies gilt
folgende Beziehung:
Es gibt zwei Haupttypen für Clientgruppen:
Statische Gruppen
Statische Gruppen sind Gruppen ausgewählter Clientcomputer (Mitglieder). Die Gruppenmitglieder sind statisch
und können nur manuell und nicht auf Grundlage dynamischer Kriterien hinzugefügt/entfernt werden. Ein
Computer kann jeweils nur in einer statischen Gruppe enthalten sein.
Dynamische Gruppen
Dynamische Gruppen sind Gruppen aus Clients, deren Mitgliedschaft in der Gruppe nach bestimmten Kriterien
festgelegt wird. Wenn ein Client die Kriterien nicht erfüllt, wird er aus der Gruppe entfernt. Computer, die die
Kriterien erfüllen, werden automatisch zur Gruppe hinzugefügt. Die Gruppe wird also „dynamisch“ erstellt.
137
Das Fenster Gruppen ist in drei Abschnitte unterteilt:
1. Links wird eine Liste aller Gruppen und ihrer Untergruppen angezeigt. Sie können eine Gruppe und eine Aktion
für diese Gruppe im Kontextmenü auswählen ( neben dem Gruppennamen). Die Optionen sind die gleichen
wie die unten beschriebenen (Schaltfläche für Gruppenaktionen).
2. Im rechten Bereich werden Details zur ausgewählten Gruppe angezeigt (Sie können zwischen den Registerkarten
navigieren):
Computer, die Mitglied der Gruppe sind.
Policies, die der Gruppe zugewiesen sind.
Tasks, die der Gruppe zugewiesen sind.
Zusammenfassung, eine kurze Beschreibung der Gruppe.
3. Über die Schaltflächen des Pop-up-Menüs Gruppen und Computer können Sie folgende Aktionen ausführen:
Gruppe Aktionsschaltfläche:
Neue statische Gruppe ...
Diese Option wird verfügbar, wenn Sie links in der Liste auf eine Gruppe klicken. Diese Gruppe ist dann die
standardmäßige übergeordnete Gruppe. Sie können dies übergeordnete Gruppe jedoch später beim Erstellen einer
neuen statischen Gruppe ändern.
Neue dynamische Gruppe ...
Diese Option wird verfügbar, wenn Sie links in der Liste auf eine Gruppe klicken. Diese Gruppe ist dann die
standardmäßige übergeordnete Gruppe. Sie können dies übergeordnete Gruppe jedoch später beim Erstellen einer
neuen dynamischen Gruppe ändern.
Bearbeiten ...
Hier können Sie die ausgewählte Gruppe bearbeiten. Es gelten die gleichen Einstellungen wie beim Erstellen einer
neuen (statischen oder dynamischen) Gruppe.
Verschieben ...
Sie können eine Gruppe auswählen und als Untergruppe einer anderen Gruppe verschieben.
Löschen
Entfernt die ausgewählte Gruppe vollständig.
Importieren ...
Sie können eine Liste (üblicherweise eine Textdatei) von Computern, die Mitglied der ausgewählten Gruppe
werden sollen, importieren. Wenn die Computer bereits in der Gruppe vorhanden sind, wird der Konflikt je nach
ausgewählter Aktion aufgelöst:
Computer mit Konflikten überspringen (Computer mit Konflikten werden nicht hinzugefügt)
Computer mit Konflikten aus anderen Gruppen verschieben (Computer mit Konflikten werden aus anderen
Gruppen, in denen sie enthalten sind, hierher verschoben)
Computer mit Konflikten duplizieren (Computer mit Konflikten werden mit einem anderen Namen
hinzugefügt).
Exportieren ...
Exportieren Sie die Mitglieder der Gruppe (und Untergruppen, sofern ausgewählt) als Liste (TXT-Datei). Die Liste
kann zur Überprüfung verwendet oder später wieder importiert werden.
Neue hinzufügen ...
Mit dieser Option können Sie ein neues Gerät hinzufügen.
Scannen
Mit dieser Option wird der Task On-Demand-Scan auf dem Client ausgeführt, der die Bedrohung gemeldet hat.
Update der Signaturdatenbank
Mit dieser Option wird der Task Update der Signaturdatenbank ausgeführt (löst manuell ein Update aus).
138
Mobilgerät
Registrieren ... Mit dieser Option können Sie einen neuen Clienttask erstellen.
Suchen – Zum Anfordern der GPS-Koordinaten des Mobilgeräts.
Sperren – Das Gerät wird gesperrt, wenn eine verdächtige Aktivität erkannt oder das Gerät als „vermisst“
gekennzeichnet wird.
Entsperren – Das Gerät wird entsperrt.
Alarm – Löst remote einen lauten Alarm aus. Der Alarm wird auch ausgelöst, wenn das Gerät stumm geschaltet
ist.
Daten löschen – Alle auf dem Gerät gespeicherten Daten werden dauerhaft gelöscht.
Neuer Task ...
Mit dieser Option können Sie einen neuen Clienttask erstellen. Wählen Sie einen Task aus und konfigurieren Sie
(optional) die Drosselung für den Task. Der Task wird gemäß den Taskeinstellungen in die Warteschlange gesetzt.
Diese Option löst sofort einen vorhandenen Task aus, den Sie aus einer Liste der verfügbaren Tasks auswählen. Für
diesen Task ist der Trigger nicht verfügbar, weil er sofort ausgeführt wird.
Policies verwalten ...
Weisen Sie einer ausgewählten Gruppe eine Policy zu.
7.1.1 Neue statische Gruppe erstellen
Zum Erstellen einer neuen statischen Gruppe stehen drei Methoden zur Auswahl:
1. Klicken Sie auf Computer > Gruppen >
2. Klicken Sie auf Admin > Gruppen >
und wählen Sie Neue statische Gruppe aus.
> Neue statische Gruppe ....
139
3. Klicken Sie auf Admin > Gruppen, wählen Sie eine statische Gruppe aus und klicken Sie auf Gruppe.
140
7.1.2 Erstellen einer neuen dynamischen Gruppe
Dynamische Gruppen sind Gruppen von Clients, die auf Grundlage bestimmter Kriterien ausgewählt werden. Wenn
ein Clientcomputer die Kriterien nicht erfüllt, wird er aus der Gruppe entfernt. Wenn ein Client die Bedingungen
erfüllt, wird zur Gruppe hinzugefügt. Die Auswahl der Gruppenmitglieder erfolgt automatisch auf Grundlage der
konfigurierten Einstellungen. Bei statischen Gruppen ist dies jedoch nicht der Fall.
Zum Erstellen einer neuen dynamischen Gruppe stehen drei Methoden zur Auswahl:
1. Klicken Sie auf Computer > Gruppen >
2. Klicken Sie auf Admin > Gruppen >
und anschließend auf Neue dynamische Gruppe...
> Neue dynamische Gruppe ....
3. Klicken Sie auf Admin > Gruppen, klicken Sie anschließend auf die Schaltfläche Gruppe und auf Neue dynamische
Gruppe...
141
Der Assistent für neue dynamische Gruppen wird angezeigt. Weitere Anwendungsfälle zur Erstellung von
dynamischen Gruppen mit Regeln für entsprechende Templates.
Im Abschnitt der Templates für dynamische Gruppen sind vordefinierte und benutzerdefinierte Templates
enthalten, die auf unterschiedlichen Kriterien basieren. Alle Templates werden in einer Liste angezeigt. Klicken Sie
auf ein vorhandenes Template, um es zu bearbeiten. Klicken Sie auf Neues Template, um ein neues Template für
eine dynamische Gruppe zu erstellen.
7.1.3 Zuweisen eines Task zu einer Gruppe
Klicken Sie auf Admin > Gruppen, wählen Sie eine Statische oder Dynamische Gruppe aus und klicken Sie auf
neben der ausgewählten Gruppe. Klicken Sie alternativ auf Gruppe > Neuer Task
Sie können auch unter Computer eine statische oder dynamische Gruppe auswählen und auf
klicken. Der Assistent für neue Client-Tasks wird geöffnet.
142
>
Neuer Task
7.1.4 Zuweisen einer Policy zu einer Gruppe
Nachdem Sie eine Policy erstellt haben, können Sie sie einer statischen oder dynamischen Gruppe zuweisen. Es
gibt zwei Möglichkeiten zum Zuweisen einer Policy:
1. Klicken Sie auf Admin > Policies, wählen Sie eine Policy aus und klicken Sie auf Gruppe(n) zuweisen. Wählen Sie
eine statische oder dynamische Gruppe aus und klicken Sie auf OK.
Wählen Sie Gruppe in der Liste aus.
2. Klicken Sie auf Admin > Gruppen > Gruppe oder auf
verwalten.
neben dem Gruppennamen und anschließend auf Policies
143
Klicken Sie im Fenster Anwendungsreihenfolge für Policies auf Policy hinzufügen. Aktivieren Sie das
Kontrollkästchen neben der Policy, die Sie der Gruppe zuweisen möchten, und klicken Sie auf OK.
Klicken Sie auf Speichern. Um anzuzeigen, welche Policies einer bestimmten Gruppe zugewiesen sind, wählen Sie
die gewünschte Gruppe aus und klicken Sie auf die Registerkarte Policies. Eine Liste der Policies, die dieser Gruppe
zugewiesen sind, wird angezeigt.
HINWEIS
Weitere Informationen zu Policies finden Sie im Kapitel Policies.
7.1.5 Statische Gruppen
Statische Gruppen dienen dem manuellen Ordnen der Clientcomputer in Gruppen und Untergruppen. Sie können
benutzerdefinierte statische Gruppen erstellen und die gewünschten Computer in diese Gruppen verschieben.
Statische Gruppen können nur manuell erstellt werden. Anschließend können Clientcomputer manuell in diese
Gruppen verschoben werden. Jeder Computer kann stets nur zu einer statischen Gruppe gehören.
Es gibt zwei standardmäßige statische Gruppen:
Alle – Dies ist eine Hauptgruppe für alle Computer im Netzwerk des ERA-Servers. Über diese Gruppe werden die
Policies auf jeden Computer als standardmäßige Policy angewendet. Die Gruppe wird immer angezeigt und ihr
Name kann nicht geändert werden.
Fundbüro als Untergruppe der Gruppe Alle – Bei der ersten Verbindung zwischen Agent und Server wird jeder
neue Computer zunächst automatisch in dieser Liste angezeigt. Die Gruppe kann umbenannt und kopiert werden,
jedoch nicht gelöscht oder verschoben.
Klicken Sie zum Erstellen statischer Gruppen im Bereich Gruppen der Registerkarte Admin auf die Schaltfläche
Gruppen und wählen Sie Neue statische Gruppe aus.
144
7.1.5.1 Assistent für statische Gruppen
Wählen Sie unter Computer > Gruppen eine der statischen Gruppen aus, klicken Sie auf und wählen Sie Neue
statische Gruppe aus. Klicken Sie zum Erstellen statischer Gruppen im Bereich Gruppen der Registerkarte Admin auf
die Schaltfläche Gruppen oder auf neben dem Namen der statischen Gruppe.
Einfach
Geben Sie einen Namen und eine Beschreibung für die neue Gruppe ein. Optional können Sie die übergeordnete
Gruppe ändern. Standardmäßig ist die übergeordnete Gruppe diejenige Gruppe, die Sie zu Beginn des
Erstellungsvorgangs der neuen statischen Gruppe ausgewählt haben. Wenn Sie die übergeordnete Gruppe ändern
möchten, klicken Sie auf Übergeordnete Gruppe ändern und wählen Sie aus der Baumstruktur eine übergeordnete
Gruppe aus. Die übergeordnete Gruppe der neuen statischen Gruppe muss eine statische Gruppe sein. Dynamische
Gruppen dürfen keine statischen Gruppen enthalten. Klicken Sie auf Fertig stellen, um die neue statische Gruppe zu
erstellen.
145
7.1.5.2 Verwalten statischer Gruppen
Navigieren Sie zu Admin > Gruppen > und wählen Sie die statische Gruppe aus, die Sie verwalten möchten. Klicken
Sie auf die Schaltfläche Gruppe oder auf neben dem Namen der statischen Gruppe. Ein Pop-up-Menü mit den
verfügbaren Optionen wird angezeigt:
Statische Gruppe Aktionen:
Neue statische Gruppe... – Diese Option wird verfügbar, wenn Sie links in der Liste auf eine Gruppe klicken.
Diese Gruppe ist dann die standardmäßige übergeordnete Gruppe. Sie können dies übergeordnete Gruppe jedoch
später beim Erstellen einer neuen statischen Gruppe ändern.
Neue dynamische Gruppe ...
Diese Option wird verfügbar, wenn Sie links in der Liste auf eine Gruppe klicken. Diese Gruppe ist dann die
standardmäßige übergeordnete Gruppe. Sie können dies übergeordnete Gruppe jedoch später beim Erstellen einer
neuen dynamischen Gruppe ändern.
Bearbeiten ...
Hier können Sie die ausgewählte Gruppe bearbeiten. Es gelten die gleichen Einstellungen wie beim Erstellen einer
neuen (statischen oder dynamischen) Gruppe.
Verschieben ...
Sie können eine Gruppe auswählen und als Untergruppe einer anderen Gruppe verschieben.
Löschen
Entfernt die ausgewählte Gruppe vollständig.
Importieren
Sie können eine Liste (üblicherweise eine Textdatei) von Computern, die Mitglied der ausgewählten Gruppe
werden sollen, importieren.
Exportieren
Exportieren Sie die Mitglieder der Gruppe (und Untergruppen, sofern ausgewählt) als Liste (.txt-Datei). Die Liste
kann zur Überprüfung verwendet oder später wieder importiert werden.
Neue hinzufügen ...
Fügt einen Computer zur statischen Gruppe hinzu.
Prüfung
Mit dieser Option wird der Task On-Demand -Prüfung auf dem Client ausgeführt, der die Bedrohung gemeldet hat.
146
Virus-DB aktualisieren
Mit dieser Option wird der Task Update der Signaturdatenbank ausgeführt (löst manuell ein Update aus).
Mobilgerät
Registrieren ... - Mit dieser Option können Sie einen neuen Clienttask erstellen.
Suchen – Zum Anfordern der GPS-Koordinaten des Mobilgeräts.
Sperren – Das Gerät wird gesperrt, wenn eine verdächtige Aktivität erkannt oder das Gerät als „vermisst“
gekennzeichnet wird.
Entsperren – Das Gerät wird entsperrt.
Alarm – Löst remote einen lauten Alarm aus. Der Alarm wird auch ausgelöst, wenn das Gerät stumm geschaltet
ist.
Daten löschen – Alle auf dem Gerät gespeicherten Daten werden dauerhaft gelöscht.
Neuer Task ...
Wählen Sie einen Task aus und konfigurieren Sie (optional) die Drosselung für den Task. Der Task wird gemäß den
Taskeinstellungen in die Warteschlange gesetzt.
Diese Option löst sofort einen vorhandenen Task aus, den Sie aus einer Liste der verfügbaren Tasks auswählen. Für
diesen Task ist der Trigger nicht verfügbar, weil er sofort ausgeführt wird.
Policies verwalten ... – Weist der ausgewählten Gruppe eine Policy zu.
7.1.5.3 Verschieben einer statischen Gruppe
Klicken Sie auf neben dem Gruppennamen und wählen Sie Verschieben aus. Ein Pop-up-Fenster mit der
Baumstruktur der Gruppen wird angezeigt. Wählen Sie die (statische oder dynamische) Zielgruppe aus, in die Sie
die ausgewählte Gruppe verschieben möchten. Die Zielgruppe wird eine übergeordnete Gruppe. Sie können eine
Gruppe auch durch Ziehen der Gruppe und Ablegen in der gewünschten Zielgruppe verschieben.
Einige Ausnahmen bei der Gruppenorganisation müssen beachtet werden. Eine statische Gruppe kann nicht in eine
dynamische Gruppe verschoben werden. Außerdem können keine vordefinierten statischen Gruppen (zum Beispiel
die Gruppe „Fundbüro“) in eine andere Gruppe verschoben werden. Andere Gruppen können frei verschoben
werden. Eine dynamische Gruppe kann Mitglied einer beliebigen anderen Gruppe sein, auch einer statischen
Gruppe.
Zum Verschieben von Gruppen stehen folgende Methoden zur Verfügung:
Ziehen und Ablegen - Klicken Sie auf die zu verschiebende Gruppe und halten Sie die Maustaste gedrückt. Bewegen
Sie den Mauszeiger zur neuen übergeordneten Gruppe Ihrer Wahl und lassen Sie die Maustaste los.
> Bearbeiten > Übergeordnete Gruppe ändern.
147
> Verschieben > Auswahl einer neuen übergeordneten Gruppe aus der Liste und Klicken auf OK.
7.1.5.4 Importieren von Clients aus Active Directory
Um Clients aus AD zu importieren, erstellen Sie einen neuen Server-Task Synchronisierung statischer Gruppen.
Wählen Sie eine Gruppe aus, zu der Sie neue Computer aus AD hinzufügen möchten. Wählen Sie die Objekte im AD
aus, von denen Sie synchronisieren möchten, und wählen Sie Aktionen für Duplikate aus. Geben Sie die
Verbindungseinstellungen für den AD-Server ein und legen Sie den Synchronisierungsmodus auf Active Directory/
Open Directory/LDAP fest.
148
7.1.5.5 Exportieren statischer Gruppen
Die Liste der Computer in der ERA-Struktur kann auf einfache Weise exportiert werden. Sie können die Liste
exportieren und als Sicherung speichern. So steht zum späteren Import zur Verfügung, falls Sie beispielsweise die
Gruppenstruktur wiederherstellen möchten.
HINWEIS
Eine statische Gruppe muss mindestens einen Computer enthalten. Leere Gruppen können nicht exportiert
werden.
1. Navigieren Sie zu Admin > Gruppen > und wählen Sie die statische Gruppe aus, die Sie exportieren möchten.
2. Klicken Sie unten auf die Schaltfläche Gruppe (ein Kontextmenü wird geöffnet).
3. Wählen Sie Exportieren aus.
4. Die Datei wird im .txt-Format gespeichert.
HINWEIS
Dynamische Gruppen können nicht exportiert werden, weil es sich hierbei nur um Verknüpfungen zu Computern
handelt, welche die in den Vorlagen für dynamische Gruppen definierten Kriterien erfüllen.
149
7.1.5.6 Importieren statischer Gruppen
Exportierte Dateien statischer Gruppen können zurück in die ERA Web-Konsole importiert und in die vorhanden
Gruppenstruktur integriert werden.
1. Klicken Sie auf Gruppe (ein Kontextmenü wird geöffnet).
2. Wählen Sie Importieren aus.
3. Klicken Sie auf Durchsuchen und navigieren Sie zur TXT-Datei.
4. Wählen Sie die Datei der Gruppe aus und klicken Sie auf Öffnen. Der Dateiname wird im Textfeld angezeigt.
5. Wählen Sie für das Beheben von Konflikten eine der folgenden Optionen aus:
Computer mit Konflikten überspringen
Wenn statische Gruppen vorhanden sind und bereits Computer aus der .txt-Datei enthalten, werden die
entsprechenden Computer übersprungen und nicht importiert. Es wird eine entsprechende Information hierzu
angezeigt.
Computer mit Konflikten aus anderen Gruppen verschieben
Wenn statische Gruppen vorhanden sind und Computer aus der TXT-Datei bereits in einer dieser Gruppen
vorhanden sind, müssen die Computer vor dem Importieren in eine andere statische Gruppe verschoben werden.
Nach dem Importieren werden die Computer wieder in ihre ursprüngliche Gruppe zurückverschoben.
Computer mit Konflikten duplizieren
Wenn statische Gruppen vorhanden sind und bereits Computer aus der .txt-Datei enthalten, werden in der gleichen
statischen Gruppe Duplikate dieser Computer erstellt. Der ursprüngliche Computer wird mit den vollständigen
Informationen und das Duplikat nur mit dem Computernamen angezeigt.
5. Klicken Sie auf Importieren. Die statischen Gruppen und die darin enthaltenen Computer werden importiert.
150
7.1.6 Dynamische Gruppen
Dynamische Gruppen sind benutzerdefinierte Filter, die unter Templates definiert werden. Die Computer werden
auf der Agentenseite gefiltert, sodass keine zusätzlichen Informationen an den Server übertragen werden müssen.
Der Agent entscheidet selbst, zu welcher dynamischen Gruppe ein Client gehört, und benachrichtigt den Server
lediglich über diese Entscheidung. Die Regeln für dynamische Gruppen sind im Template für dynamische Gruppen
definiert.
Nach der Installation von ESET Remote Administrator stehen einige vordefinierte dynamische Gruppen zur
Verfügung. Bei Bedarf können Sie benutzerdefinierte dynamische Gruppen erstellen. Wenn Sie eine
benutzerdefinierte dynamische Gruppe erstellen möchten, erstellen Sie zuerst ein Template und erstellen Sie dann
eine dynamische Gruppe.
Alternativ können Sie gleichzeitig eine neue dynamische Gruppe und ein neues Template erstellen.
Mit einem Template können mehrere dynamische Gruppen erstellt werden.
Ein Benutzer kann dynamische Gruppen in anderen Komponenten von ERA verwenden. Sie können der Gruppe
Policies zuweisen oder einen Task für alle Computer in der Gruppe vorbereiten.
Dynamische Gruppen können sich unter statischen oder dynamischen Gruppen befinden. Die oberste Gruppe ist
jedoch immer eine statische Gruppe.
Alle dynamischen Gruppen unter einer gegebenen statischen Gruppe filtern nur die Computer dieser statischen
Gruppe, unabhängig davon, wie tief sie im Baum angeordnet sind. Bei verschachtelten dynamischen Gruppen filtert
die tiefer gelegene dynamische Gruppe die Ergebnisse der darüber liegenden.
Policies werden wie hier beschrieben angewendet. Nach der Erstellung können Sie jedoch frei im Baum verschoben
werden.
151
7.1.6.1 Assistent für dynamische Gruppen
In jeder dynamischen Gruppe wird ein Template verwendet, um die Clientcomputer zu filtern. Ein einmal
definiertes Template kann später in anderen dynamischen Gruppen zum Filtern der Clients verwendet werden. ERA
enthält mehrere einsatzbereite standardmäßige Templates für dynamische Gruppen, mit denen Sie die
Clientcomputer auf einfache Weise in Kategorien gliedern können.
Zum Erstellen einer dynamische Gruppe können Sie ein vorhandenes Template verwenden oder ein neues
Template erstellen (das nach der Erstellung für diese dynamische Gruppe verwendet wird).
Einfach
Geben Sie einen Namen und eine Beschreibung (optional) für die neue dynamische Gruppe ein. Standardmäßig ist
die übergeordnete Gruppe die Gruppe, die Sie zu Beginn des Erstellungsvorgangs der neuen statischen Gruppe
ausgewählt haben. Wenn Sie die übergeordnete Gruppe ändern möchten, klicken Sie auf Übergeordnete Gruppe
ändern und wählen Sie eine aus der Baumstruktur aus. Die übergeordnete Gruppe der neuen dynamischen Gruppe
kann dynamisch oder statisch sein. Klicken Sie auf Fertig stellen, um die neue dynamische Gruppe zu erstellen.
Template
Sie können ein vorhandenes Template für dynamische Gruppen auswählen oder ein neues Template für
dynamische Gruppen erstellen.
Zusammenfassung
Überprüfen Sie die Konfiguration, um sicherzustellen, dass sie richtig ist. Nehmen Sie bei Bedarf Änderungen vor.
Klicken Sie dann auf Fertig stellen.
7.1.6.2 Templates für dynamische Gruppen
Templates für dynamische Gruppen enthalten die Kriterien, nach denen Computer in dynamische Gruppen
eingeordnet werden. Wenn ein Client diese Kriterien erfüllt, wird er automatisch in die entsprechende dynamische
Gruppe verschoben.
Neues Template für dynamische Gruppen erstellen
Templates für dynamische Gruppen verwalten
Regeln für dynamische Gruppen-Templates
Dynamische Gruppen-Templates - Beispiele
152
7.1.6.2.1 Neues Template für dynamische Gruppen
Klicken Sie auf Neues Template unter Admin > Templates für dynamische Gruppen.
Geben Sie einen Namen und eine Beschreibung für das neue Template für dynamische Gruppen ein.
In unseren Beispielen finden Sie illustrierte Schritt-für-Schritt-Anleitungen zur Verwendung von dynamischen
Gruppen in Ihrem Netzwerk.
7.1.6.2.2 Erstellen einer dynamischen Gruppe mit einem vorhandenen Template
Um eine dynamische Gruppe mit einer vorhandenen Vorlage zu erstellen, klicken Sie auf neben dem Namen der
dynamischen Gruppe und dann auf Neue dynamische Gruppe.
Alternativ ist die Funktion Neue dynamische Gruppe ... auch unter Admin > Gruppen verfügbar. Wählen Sie im
Gruppenbereich eine Gruppe aus und klicken Sie unten auf Gruppe.
Der Assistent für dynamische Gruppen wird angezeigt. Geben Sie unter Name und (optional) unter Beschreibung
die gewünschten Angaben für das neue Template ein. Sie können auch die übergeordnete Gruppe ändern. Klicken
Sie hierzu auf Übergeordnete Gruppe ändern.
153
Wählen Sie ein Template für dynamische Gruppe aus den vordefinierten Templates oder aus bereits erstellten
Templates aus. Klicken Sie auf Bestehende auswählen ... und wählen Sie in der Liste das gewünschte Template aus.
Wenn Sie noch kein Template erstellt haben und keines der vordefinierten Templates in der Liste geeignet ist,
klicken Sie auf „Neu ...“ und befolgen Sie die Anweisungen zum Erstellen eines neuen Template.
Der letzte Bildschirm enthält eine Zusammenfassung. Die neue Gruppe wird unter der übergeordneten statischen
Gruppe angezeigt.
154
7.1.6.2.3 Erstellen einer dynamischen Gruppe mit einem neuen Template
Die Schritte sind die gleichen wie beim Erstellen einer dynamischen Gruppe mit einem vorhandenen Template, bis
zum Schritt Template für dynamische Gruppe. Hier klicken Sie stattdessen Neues Template für dynamische Gruppen
und füllen die Details für das neue Template aus.
Nach dem Fertigstellen wird automatisch das neue Template verwendet. Außerdem wird das Template in der Liste
der Templates für dynamische Gruppen angezeigt und kann zum Erstellen weiterer dynamischer Gruppen
verwendet werden.
155
7.1.6.2.4 Verwalten von Templates für dynamische Gruppen
Die Verwaltung der Templates erfolgt unter Admin > Templates für dynamische Gruppen. Sie können entweder ein
neues Template erstellen oder eines der vorhandenen Templates bearbeiten. Zum Bearbeiten klicken Sie auf das
gewünschte Template. Ein Assistent wird angezeigt.
Alternativ können Sie ein Template durch Aktivieren des Kontrollkästchens neben dem Template auswählen und
dann auf Template bearbeiten klicken.
Duplizieren - Mit dieser Option können Sie neue Templates für dynamische Gruppen anhand der ausgewählten
Templates erstellen. Für den Duplikattask muss ein neuer Name ausgewählt werden.
Klicken Sie auf Speichern unter, falls Sie Ihr vorhandenes Template behalten und ein neues Template auf dessen
Basis erstellen möchten. Geben Sie einen Namen für Ihr neues Template ein.
156
7.1.6.2.5 Verschieben einer dynamischen Gruppe
Klicken Sie auf neben dem Gruppennamen und wählen Sie Verschieben aus. Ein Pop-up-Fenster mit der
Baumstruktur der Gruppen wird angezeigt. Wählen Sie die (statische oder dynamische) Zielgruppe aus, in die Sie
die ausgewählte Gruppe verschieben möchten. Die Zielgruppe wird eine übergeordnete Gruppe. Sie können eine
Gruppe auch durch Ziehen der Gruppe und Ablegen in der gewünschten Zielgruppe verschieben.
Einige Ausnahmen bei der Gruppenorganisation müssen beachtet werden. Eine statische Gruppe kann nicht in eine
dynamische Gruppe verschoben werden. Außerdem können keine vordefinierten statischen Gruppen (zum Beispiel
die Gruppe „Fundbüro“) in eine andere Gruppe verschoben werden. Andere Gruppen können frei verschoben
werden. Eine dynamische Gruppe kann Mitglied einer beliebigen anderen Gruppe sein, auch einer statischen
Gruppe.
Zum Verschieben von Gruppen stehen folgende Methoden zur Verfügung:
Ziehen und Ablegen - Klicken Sie auf die zu verschiebende Gruppe und halten Sie die Maustaste gedrückt. Bewegen
Sie den Mauszeiger zur neuen übergeordneten Gruppe Ihrer Wahl und lassen Sie die Maustaste los.
> Bearbeiten > Übergeordnete Gruppe ändern.
> Verschieben > Auswahl einer neuen übergeordneten Gruppe aus der Liste und Klicken auf OK.
157
HINWEIS: Eine dynamische Gruppe filtert Computer (basierend auf dem Template) an ihrer neuen Position ohne
jeglichen Bezug zur früheren Position der Gruppe.
7.1.6.2.6 Dynamisches Gruppen-Template - Beispiele
Die dynamischen Gruppen-Templates in dieser Anleitung enthalten Beispiele für die Verwendung von
dynamischen Gruppen für die Verwaltung Ihres Netzwerks:
Dynamische Gruppen zur Erkennung, ob ein Sicherheitsprodukt installiert ist
Dynamische Gruppen zur Erkennung, ob eine bestimmte Version einer Software installiert ist
Dynamische Gruppen zur Erkennung, ob eine bestimmte Version einer Software nicht installiert ist
Dynamische Gruppen zur Erkennung, ob eine bestimmte Version einer Software nicht installiert ist, jedoch eine
andere Version existiert
Dynamische Gruppen zur Erkennung, ob ein Computer Teil eines bestimmten Subnetzes ist
Dynamische Gruppen zur Erkennung installierter, jedoch nicht aktivierter Versionen von Sicherheitsprodukten für
Server
Mit dynamischen Gruppen-Templates und den richtigen Regelkombinationen können noch viele weitere Ziele
erreicht werden. Die Möglichkeiten sind praktisch endlos.
7.1.6.2.6.1 Dynamische Gruppen - ein Sicherheitsprodukt ist installiert
Mit dieser dynamischen Gruppe kann ein Task sofort nach der Installation eines ESET-Sicherheitsprodukts auf einem
Computer ausgeführt werden: Aktivierung, benutzerdefinierter Scan usw.
HINWEIS
Außerdem kann die Bedingung mit dem Operator "nicht in" oder der Operation NAND negiert werden. Beide
Möglichkeiten funktionieren, da die entsprechende Maske ein einzeiliges Log ist.
Sie können entweder ein Neues Template unter Admin > Templates für dynamische Gruppen erstellen und eine
neue dynamische Gruppe mit diesem Template erstellen oder eine neue dynamische Gruppe mit einem
vorhandenen oder neuen Template erstellen.
Einfach
Geben Sie einen Namen und eine Beschreibung für das neue Template für dynamische Gruppen ein.
Ausdruck
Wählen Sie einen logischen Operator im Menü Operation aus: AND (sämtliche Bedingungen müssen erfüllt sein).
Klicken Sie auf + Regel hinzufügen und wählen Sie eine Bedingung aus. Wählen Sie Computer > Maske für
verwaltete Produkte > in > Durch ESET geschützt: Desktop aus. Hier können Sie verschiedene ESET-Produkte
auswählen.
158
Zusammenfassung
Überprüfen Sie die Einstellungen und klicken Sie auf Fertig stellen, um das Template zu erstellen. Das neue
Template wird zur Liste der Templates hinzugefügt und kann später zum Erstellen einer neuen dynamischen Gruppe
verwendet werden.
159
7.1.6.2.6.2 Dynamische Gruppen - eine bestimmte Version einer Software ist installiert
Mit dieser dynamischen Gruppe können installierte ESET-Sicherheitsanwendungen auf Computern erkannt werden.
Anschließend können Sie Upgrade-Tasks oder benutzerdefinierte Befehle auf den jeweiligen Computern
ausführen. Verschiedene Operatoren wie "enthält" oder "hat Präfix" können verwendet werden.
Klicken Sie auf Neues Template unter Admin > Templates für dynamische Gruppen.
Einfach
Geben Sie einen Namen und eine Beschreibung für das neue Template für dynamische Gruppen ein.
Ausdruck
Wählen Sie einen logischen Operator im Menü Operation aus: AND (sämtliche Bedingungen müssen erfüllt sein).
Klicken Sie auf + Regel hinzufügen und wählen Sie eine Bedingung aus:
o Installierte Software > Anwendungsname > = (gleich) > ESET Endpoint Security
o Installierte Software > Anwendungsversion > = (gleich) > 6.2.2033.0
Zusammenfassung
Überprüfen Sie die Einstellungen und klicken Sie auf Fertig stellen, um das Template zu erstellen. Das neue
Template wird zur Liste der Templates hinzugefügt und kann später zum Erstellen einer neuen dynamischen Gruppe
verwendet werden.
160
7.1.6.2.6.3 Dynamische Gruppe - eine bestimmte Version einer Software ist nicht installiert
Mit dieser dynamischen Gruppe können fehlende ESET-Sicherheitsanwendungen auf Computern erkannt werden.
Die Einstellungen aus diesem Beispiel enthalten Computer, auf denen die Software entweder nicht oder in einer
falschen Version installiert ist.
Diese Gruppe ist hilfreich, da Sie anschließend einen Software-Installationstask auf den betreffenden Computern
ausführen können, um die Anwendung zu installieren oder zu aktualisieren. Verschiedene Operatoren wie
"enthält" oder "hat Präfix" können verwendet werden.
Klicken Sie auf Neues Template unter Admin > Templates für dynamische Gruppen.
Einfach
Geben Sie einen Namen und eine Beschreibung für das neue Template für dynamische Gruppen ein.
Ausdruck
Wählen Sie einen logischen Operator im Menü Operation aus: NAND (mindestens eine Bedingung muss falsch
sein).
Klicken Sie auf + Regel hinzufügen und wählen Sie eine Bedingung aus:
o Installierte Software > Anwendungsname > = (gleich) > "ESET Endpoint Security"
o Installierte Software > Anwendungsversion > = (gleich) > "6.2.2033.0"
Zusammenfassung
Überprüfen Sie die Einstellungen und klicken Sie auf Fertig stellen, um das Template zu erstellen. Das neue
Template wird zur Liste der Templates hinzugefügt und kann später zum Erstellen einer neuen dynamischen Gruppe
verwendet werden.
161
7.1.6.2.6.4 Dynamische Gruppe - eine bestimmte Version einer Software ist nicht installiert, dafür aber
eine andere Version
Diese dynamische Gruppe kann zur Erkennung von Software verwendet werden, die zwar installiert ist, jedoch nicht
in der gewünschten Version. Dies ist hilfreich, da Sie anschließend einen Upgrade-Task auf den Computern
ausführen können, auf denen nicht die erforderliche Version installiert ist. Sie können verschiedene Operatoren
verwenden, sollten jedoch für die Versionsüberprüfung immer einen negierten Operator verwenden.
Klicken Sie auf Neues Template unter Admin > Templates für dynamische Gruppen.
Einfach
Geben Sie einen Namen und eine Beschreibung für das neue Template für dynamische Gruppen ein.
Ausdruck
Wählen Sie einen logischen Operator im Menü Operation aus: AND (sämtliche Bedingungen müssen erfüllt sein).
Klicken Sie auf + Regel hinzufügen und wählen Sie eine Bedingung aus:
o Installierte Software > Anwendungsname > = (gleich) > "ESET Endpoint Security"
o Installierte Software > Anwendungsversion >
> "6.2.2033.0"
Zusammenfassung
Überprüfen Sie die Einstellungen und klicken Sie auf Fertig stellen, um das Template zu erstellen. Das neue
Template wird zur Liste der Templates hinzugefügt und kann später zum Erstellen einer neuen dynamischen Gruppe
verwendet werden.
162
7.1.6.2.6.5 Dynamische Gruppe - ein Computer ist Teil eines bestimmten Subnetzes
Mit dieser dynamischen Gruppe können bestimmte Subnetze erkannt werden. Anschließend können spezielle
Policies für Web-Kontrolle oder für Updates angewendet werden. Sie können mehrere Bereiche angeben.
Klicken Sie auf Neues Template unter Admin > Templates für dynamische Gruppen.
Einfach
Geben Sie einen Namen und eine Beschreibung für das neue Template für dynamische Gruppen ein.
Ausdruck
Wählen Sie einen logischen Operator im Menü Operation aus: AND (sämtliche Bedingungen müssen erfüllt sein).
Klicken Sie auf + Regel hinzufügen und wählen Sie eine Bedingung aus:
o IP-Adressen im Netzwerk > IP-Adresse des Adapters >
> "10.1.100.1"
o IP-Adressen im Netzwerk > IP-Adresse des Adapters >
> "10.1.100.254"
o IP-Adressen im Netzwerk > Subnetzmaske des Adapters > )= (gleich) > "255.255.255.0"
Zusammenfassung
Überprüfen Sie die Einstellungen und klicken Sie auf Fertig stellen, um das Template zu erstellen. Das neue
Template wird zur Liste der Templates hinzugefügt und kann später zum Erstellen einer neuen dynamischen Gruppe
verwendet werden.
163
Mit dieser dynamischen Gruppe können nicht aktivierte Serverprodukte erkannt werden. Anschließend können Sie
dieser Gruppe einen Client-Task zuweisen, um Clientcomputer mit einer gültigen Lizenz zu aktivieren. Dieses
Beispiel verwendet nur EMSX. Sie können jedoch mehrere Produkte angeben.
Klicken Sie auf Neues Template unter Admin > Templates für dynamische Gruppen.
Einfach
Geben Sie einen Namen und eine Beschreibung für das neue Template für dynamische Gruppen ein.
Ausdruck
Wählen Sie einen logischen Operator im Menü Operation aus: AND (sämtliche Bedingungen müssen erfüllt sein).
Klicken Sie auf + Regel hinzufügen und wählen Sie eine Bedingung aus:
o Computer > Maske für verwaltete Produkte > in > "Durch ESET geschützt: Mailserver“.
o Funktions- und Schutzprobleme > Quelle > = (gleich) > "Sicherheitsprodukt"
o Funktions- und Schutzprobleme > Problem > = (gleich) > "Produkt nicht aktiviert"
Zusammenfassung
Überprüfen Sie die Einstellungen und klicken Sie auf Fertig stellen, um das Template zu erstellen. Das neue
Template wird zur Liste der Templates hinzugefügt und kann später zum Erstellen einer neuen dynamischen Gruppe
verwendet werden.
7.1.6.3 Regeln für dynamische Gruppen-Templates
Für das Festlegen von Regel für Templates für dynamische Gruppen können Sie je nach Bedingung verschiedene
Operatoren verwenden.
Wann wird ein Computer Mitglied einer dynamischen Gruppe?
Regeln und logische Verknüpfungen
Operationstyp
Anwendungsfälle - Erstellen Sie ein spezielles Template für dynamische Gruppen
Auswertung von Template-Regeln
164
7.1.6.3.1 Wann ist ein Computer Mitglied einer dynamischen Gruppe?
Ein Computer muss bestimmte Bedingungen erfüllen, um Mitglied einer dynamischen Gruppe zu werden. Diese
Bedingungen werden in einem Template für die dynamische Gruppe definiert. Jedes Template enthält eine oder
mehrere Regeln. Sie können diese Regeln beim Erstellen eines neuen Template festlegen.
o Bestimmte Informationen zum aktuellen Status eines Clientcomputers werden im Agent gespeichert. Der
Status des Computers wird dann vom Agent auf Grundlage der Template-Regeln ausgewertet.
o Die Bedingungen für den Beitritt eines Computers in eine dynamische Gruppe sind in Ihren Templates für
dynamische Gruppen definiert. Die Clients werden bei jedem Verbindungsaufbau mit ESET Remote
Administrator auf diese Bedingungen hin geprüft. Wenn ein Client die in einem Template für dynamische
Gruppen festgelegten Werte erfüllt, wird er automatisch zur entsprechenden Gruppe zugewiesen.
o Dynamische Gruppen können als Filter in Bezug auf den Computerstatus betrachtet werden. Ein Computer kann
mehrere Filter erfüllen und daher mehr als einer dynamischen Gruppe zugeordnet werden. Dies ist ein
Unterschied zwischen dynamischen und statischen Gruppen, da einzelne Clients nur zu maximal einer
statischen Gruppe zugeordnet werden können.
7.1.6.3.2 Beschreibung der Operationen
Bei der Angabe mehrerer Regeln (Bedingungen) müssen Sie auswählen, mit welcher Operation die Regeln
verknüpft werden sollen. Das Ergebnis entscheidet, ob ein Clientcomputer zu einer dynamischen Gruppe
hinzugefügt wird, die dieses Template verwendet.
AND – Alle festgelegten Bedingungen müssen erfüllt sein.
Überprüft, ob alle Bedingungen ein positives Ergebnis liefern - der Computer muss alle erforderlichen Parameter
erfüllen.
OR - Mindestens eine Bedingung muss erfüllt sein.
Überprüft, ob mindestens eine Bedingung ein positives Ergebnis liefert - der Computer muss einen der
erforderlichen Parameter erfüllen.
NAND - Mindestens eine Bedingung muss falsch sein.
Überprüft, ob mindestens eine Bedingung ein negatives Ergebnis liefert - der Computer muss mindestens einen der
erforderlichen Parameter nicht erfüllen.
NOR - Alle Bedingungen müssen falsch sein.
Überprüft, ob alle Bedingungen ein negatives Ergebnis liefern - der Computer darf keinen der erforderlichen
Parameter erfüllen.
HINWEIS
Operationen können nicht kombiniert werden. Pro dynamischem Gruppen-Template kann nur eine Operation
verwendet werden, die für alle Regeln gilt.
7.1.6.3.3 Regeln und logische Operatoren
Eine Regel besteht aus einem Element, einem logischen Operator und einem definierten Wert.
Klicken Sie auf + Regel hinzufügen, um ein Popupfenster mit einer Liste von kategorisierten Elementen zu öffnen.
Beispiel:
Installierte Software > Anwendungsname
Netzwerkadapter > MAC-Adresse
OS-Edition > OS-Name
Um eine Regel zu erstellen, wählen Sie einen logischen Operator aus und geben Sie einen Wert an. Die Regel wird
anhand des angegebenen Werts und des verwendeten logischen Operators ausgewertet.
Mögliche Werte sind Zahlen, Zeichenfolgen, Aufzählungen, IP-Adressen, Produktmasken und Computer-IDs. Jeder
Werttyp hat andere logische Operatoren, und die ERA-Web-Konsole zeigt automatisch nur unterstützte Operatoren
an.
165
"= (gleich)" - Symbolwert und Vorlagenwert müssen übereinstimmen. Zeichenfolgen werden ohne Beachtung
von Groß- und Kleinschreibung verglichen.
- Symbolwert und Vorlagenwert dürfen nicht übereinstimmen. Zeichenfolgen werden ohne
Beachtung von Groß- und Kleinschreibung verglichen.
"> (größer als)" - Symbolwert muss größer als Vorlagenwert sein. Kann auch für Bereichsvergleiche von IPAdresssymbolen verwendet werden.
- Symbolwert muss größer oder gleich dem Vorlagenwert sein. Kann auch für
Bereichsvergleiche von IP-Adresssymbolen verwendet werden.
"> (kleiner als)" - Symbolwert muss kleiner als Vorlagenwert sein. Kann auch für Bereichsvergleiche von IPAdresssymbolen verwendet werden.
- Symbolwert muss kleiner oder gleich dem Vorlagenwert sein. Kann auch für
Bereichsvergleiche von IP-Adresssymbolen verwendet werden.
"enthält" - Symbolwert muss den Vorlagenwert enthalten. Zeichenfolgen werden ohne Beachtung von Groß- und
Kleinschreibung verglichen.
"hat Präfix" - Symbolwert hat dasselbe Textpräfix wie der Vorlagenwert. Zeichenfolgen werden ohne Beachtung
von Groß- und Kleinschreibung verglichen. Geben Sie die ersten Zeichen Ihres Suchbegriffs ein. Für „Microsoft
Visual C++ 2010 x86 Redistributable - 10.0.30319“ können Sie das Präfix „Micros“, „Micr“, „Microsof“ usw.
verwenden.
"hat Suffix" - Symbolwert hat dasselbe Textsuffix wie der Vorlagenwert. Zeichenfolgen werden ohne Beachtung
von Groß- und Kleinschreibung verglichen. Geben Sie die ersten Zeichen Ihres Suchbegriffs ein. Für "Microsoft
Visual C++ 2010 x86 Redistributable - 10.0.30319" können Sie das Suffix "319", "0.30319" usw. verwenden.
"hat Maske" - Symbolwert muss mit einer Maske aus einer Vorlage übereinstimmen. Mit Masken können
beliebige Zeichen mit nachfolgenden Sonderzeichen angegeben werden: "*" - null bis beliebig viele Zeichen, "?"
- genau ein Zeichen, z. B.: „6.2.*“ oder „6.2.2033.?“.
"regex" - Symbolwert muss mit einem regulären Ausdruck (RegEx) aus einer Vorlage übereinstimmen. Die RegEx
muss im Perl-Format angegeben werden.
"in" - Symbolwert muss mit einem beliebigen Wert aus einer Liste in einer Vorlage übereinstimmen.
Zeichenfolgen werden ohne Beachtung von Groß- und Kleinschreibung verglichen.
"in (String-Maske)" - Symbolwert muss mit einer beliebigen Maske aus einer Liste in einer Vorlage
übereinstimmen.
Negative Regeln:
WICHTIG
Verwenden Sie negierte Operatoren mit Vorsicht, da in mehrzeiligen Logs wie z. B. "Installierte Anwendung" alle
Zeilen auf diese Bedingungen geprüft werden. Beachten Sie die mitgelieferten Beispiele, um zu verstehen, wie
negierte Operatoren oder Operationen eingesetzt werden können, um das gewünschte Ergebnis zu erzielen.
"enthält nicht" - Symbolwert darf den Vorlagenwert nicht enthalten. Zeichenfolgen werden ohne Beachtung von
Groß- und Kleinschreibung verglichen.
"hat kein Präfix" - Symbolwert hat nicht dasselbe Textpräfix wie der Vorlagenwert. Zeichenfolgen werden ohne
Beachtung von Groß- und Kleinschreibung verglichen.
"hat kein Suffix" - Symbolwert hat nicht dasselbe Textsuffix wie der Vorlagenwert. Zeichenfolgen werden ohne
Beachtung von Groß- und Kleinschreibung verglichen.
"hat keine Maske" - Symbolwert darf nicht mit einer Maske aus einer Vorlage übereinstimmen.
"nicht regex" - Symbolwert darf nicht mit einem regulären Ausdruck (RegEx) aus einer Vorlage übereinstimmen.
Die RegEx muss im Perl-Format angegeben werden. Die Negation dient als Hilfsmittel, um reguläre Ausdrücke
negieren zu können, ohne diese umzuschreiben.
"nicht in" - Symbolwert darf mit keinem der Werte aus einer Liste in einer Vorlage übereinstimmen.
Zeichenfolgen werden ohne Beachtung von Groß- und Kleinschreibung verglichen.
"nicht in (String-Maske)" - Symbolwert darf mit keiner der Masken aus einer Liste in einer Vorlage
übereinstimmen.
166
7.1.6.3.4 Auswertung von Template-Regeln
Die Auswertung von Template-Regeln erfolgt durch den ERA Agenten, nicht durch den ERA Server. Lediglich das
Ergebnis wird an den ERA Server gesendet. Der Bewertungsvorgang erfolgt gemäß den Regeln, die für das Template
konfiguriert sind. Der Bewertungsprozess wird nachfolgend mit einigen Beispielen beschrieben.
Der Status setzt sich aus verschiedenen Informationen zusammen. Bestimmte Quellen stellen mehrere
eindimensionale Status je Computer zur Verfügung (zum Beispiel Betriebssystem und Größe des Arbeitsspeichers),
andere stellen mehrdimensionale Statusinformationen bereit (wie IP-Adresse oder installierte Anwendung).
Nachfolgend finden Sie eine visuelle Darstellung eines Clientstatus:
Netzwerkadapter – IPAdresse
Netzwerkadapter –
MAC-Adresse
OS-Name
OS-Version
HWArbeitsspeicherg
röße in MB
Installierte
Anwendung
192.168.1.2
4A-64-3F-10-FC-75
Windows 7
Enterprise
6.1.7601
2048
ESET Endpoint
Security
10.1.1.11
2B-E8-73-BE-81-C7
PDF Reader
124.256.25.25
52-FB-E5-74-35-73
Office Suite
Weather Forecast
Der Status setzt sich aus Informationsgruppen zusammen. Eine Datengruppe enthält in Zeilen angeordnete,
kohärente Informationen. Die Anzahl der Zeilen je Gruppe kann variieren.
Die Bedingungen werden nach Gruppe und nach Zeile bewertet. Wenn für die Spalten einer Gruppe mehrere
Bedingungen vorliegen, werden nur Werte einer gleichen Zeile berücksichtigt.
Beispiel 1:
In diesem Beispiel gilt folgende Bedingung:
Netzwerkadapter.IP-Adresse = 10.1.1.11 AND Netzwerkadapter.MAC-Adresse = 4A-64-3F-10-FC-75
Kein Computer stimmt mit dieser Regel überein, da keine Zeile beide Bedingungen erfüllt.
Netzwerkadapter – IPAdresse
Netzwerkadapter –
MAC-Adresse
OS-Name
OS-Version
HWArbeitsspeicherg
röße in MB
Installierte
Anwendung
192.168.1.2
4A-64-3F-10-FC-75
Windows 7
Enterprise
6.1.7601
2048
ESET Endpoint
Security
10.1.1.11
2B-E8-73-BE-81-C7
PDF Reader
124.256.25.25
52-FB-E5-74-35-73
Office Suite
Weather Forecast
Beispiel 2:
In diesem Beispiel gilt folgende Bedingung:
Netzwerkadapter.IP-Adresse = 192.168.1.2 AND Netzwerkadapter.MAC-Adresse = 4A-64-3F-10-FC-75
Diesmal erfüllen Zellen in einer einzigen Zeile beide Bedingungen. Daher wird die Regel als WAHR bewertet. Ein
Computer wird ausgewählt.
167
Netzwerkadapter – IPAdresse
Netzwerkadapter –
MAC-Adresse
OS-Name
OS-Version
HWArbeitsspeicherg
röße in MB
Installierte
Anwendung
192.168.1.2
4A-64-3F-10-FC-75
Windows 7
Enterprise
6.1.7601
2048
ESET Endpoint
Security
10.1.1.11
2B-E8-73-BE-81-C7
PDF Reader
124.256.25.25
52-FB-E5-74-35-73
Office Suite
Weather Forecast
Beispiel 3:
Bei Bedingungen mit dem Operator „OR“ (mindestens eine Bedingung muss WAHR sein) wie
Netzwerkadapter.IP-Adresse = 10.1.1.11 OR Netzwerkadapter.MAC-Adresse = 4A-64-3F-10-FC-75
Die Regel für zwei Zeilen ist WAHR, da nur eine der beiden Bedingungen erfüllt werden muss. Ein Computer wird
ausgewählt.
Netzwerkadapter – IPAdresse
Netzwerkadapter –
MAC-Adresse
OS-Name
OS-Version
HWArbeitsspeicherg
röße in MB
Installierte
Anwendung
192.168.1.2
4A-64-3F-10-FC-75
Windows 7
Enterprise
6.1.7601
2048
ESET Endpoint
Security
10.1.1.11
2B-E8-73-BE-81-C7
PDF Reader
124.256.25.25
52-FB-E5-74-35-73
Office Suite
Weather Forecast
7.1.6.3.5 Automatisieren von ESET Remote Administrator
1. Erstellen Sie eine dynamische Gruppe, zum Beispiel: "Infizierte Computer".
2. Erstellen Sie einen Task für einen Tiefen-Scan und weisen Sie ihn zur dynamischen Gruppe "Infizierte Computer"
zu (Task wird ausgelöst, wenn ein Client der dynamischen Gruppe beitritt).
3. Erstellen Sie eine bestimmte Policy (in diesem Fall eine "Isolierungs-Policy"): Bei der Installation von ESETSicherheitsprodukten wird eine Firewall-Regel erstellt, die den gesamten Datenverkehr außer der Verbindung zu
ESET Remote Administrator blockiert.
4. Erstellen Sie ein Benachrichtigungs-Template für infizierte Computer. Sie können verschiedene Bedingungen
festlegen. Eine Benachrichtigung wird ausgelöst, um Sie vor einer sich verbreitenden Bedrohung zu warnen.
Mit dieser Methode können Sie auch Produkt- und BS-Updates, Scans, automatische Aktivierungen neu
hinzugefügter Produkte mit vorausgewählten Lizenzen und weitere Tasks automatisieren.
168
7.2 Benutzerverwaltung
In diesem Bereich können Sie Benutzer und Benutzergruppen für das Mobile Device Management für iOS
verwalten. Mobile Device Management verwendet Policies, die den iOS-Geräten zugewiesen werden. Sie sollten
jedoch zunächst Ihre Benutzer mit Active Directory synchronisieren. Anschließend können Sie Benutzer bearbeiten
oder benutzerdefinierte Attribute hinzufügen.
In Orange hervorgehobene Benutzer haben keine zugeordneten Geräte. Klicken Sie auf den Benutzer, wählen Sie
Bearbeiten... aus und klicken Sie dann auf Zugewiesene Computer, um die Details für den Benutzer anzuzeigen.
Klicken Sie auf Computer hinzufügen, um diesem Benutzer Computer oder Geräte zuzuordnen.
Außerdem können Sie zugewiesene Benutzer in den Computerdetails hinzufügen oder entfernen. Wählen Sie in
einem der Bereiche Computer oder Gruppen einen Computer oder ein Mobilgerät aus, und klicken Sie auf Details.
Jeder Benutzer kann mehreren Computern/Mobilgeräten zugeordnet werden.
Sie können die Benutzer mit den Filtern im oberen Bereich filtern. Klicken Sie auf Filter hinzufügen und wählen
Sie einen Eintrag aus der Liste aus.
169
Benutzerverwaltung - Aktionen:
Details....
In den Benutzerdetails werden verschiedene Informationen angezeigt, z. B. E-Mail-Adresse, Büro oder Standort,
benutzerdefinierte Attribute und zugeordnete Computer. Jedem Benutzer können mehrere Computer/Mobilgeräte
zugeordnet werden. Sie können Name, Beschreibung und übergeordnete Gruppe des Benutzers ändern. Die hier
angezeigten benutzerdefinierten Attribute können beim Erstellen von Policies verwendet werden.
Neue Benutzergruppe...
Alternativ können Sie eine neue Benutzergruppe erstellen.
170
Benutzer hinzufügen...
Fügen Sie einen oder mehrere neue Benutzer hinzu.
Synchronisieren
Klicken Sie auf Servertask - Benutzersynchronisierung >.
Bearbeiten ...
Hier können Sie ausgewählte Benutzer oder Benutzergruppen bearbeiten.
Verschieben...
Sie können einen Benutzer oder eine Benutzergruppe auswählen und als Untergruppe einer anderen
Benutzergruppe verschieben.
Löschen
Entfernt den ausgewählten Benutzer bzw. die ausgewählte Benutzergruppe vollständig.
7.2.1 Neue Benutzer hinzufügen
Klicken Sie auf Admin > Benutzerverwaltung > Benutzer hinzufügen... um Benutzer, die bei der
Benutzersynchronisierung nicht automatisch gefunden und hinzugefügt wurden, manuell hinzufügen.
171
Geben Sie den gewünschten Namen in das Feld Benutzername ein. Im Dropdown-Menü Konfliktlösung können Sie
eine Aktion für den Fall auswählen, dass der Benutzer bereits in ERA vorhanden ist:
Im Konfliktfall nachfragen: Wenn ein Konflikt erkannt wird, fordert das Programm Sie zur Auswahl einer
Aktion auf (siehe nachstehende Optionen).
o Benutzer mit Konflikten überspringen: Benutzer mit gleichem Namen werden nicht hinzugefügt. Mit
dieser Option wird außerdem sichergestellt, dass die benutzerdefinierten Attribute vorhandener
Benutzer in ERA erhalten bleiben (und nicht mit Daten aus Active Directory überschrieben werden).
o Benutzer mit Konflikten überschreiben: Vorhandene Benutzer in ERA werden mit den Active DirectoryBenutzern überschrieben. Wenn zwei Benutzer dieselbe SID haben, wird der vorhandene Benutzer in ERA
von seinem bisherigen Ort gelöscht (selbst wenn der Benutzer Mitglied einer anderen Gruppe war).
Klicken Sie auf "+ Weitere hinzufügen", um weitere Benutzer hinzuzufügen. Klicken Sie auf Importieren, um eine
csv -Datei mit einer Liste der hinzuzufügenden Benutzer hochzuladen. Wahlweise können Sie eine Beschreibung für
die Benutzer eingeben, um die Wiedererkennung zu erleichtern.
Klicken Sie auf Hinzufügen, wenn Sie Ihre Änderungen abgeschlossen haben. Die Benutzer werden in der
angegebenen übergeordneten Gruppe angezeigt.
172
7.2.2 Benutzer bearbeiten
Sie können die Daten von Benutzern bearbeiten, inklusive Einfache Informationen, benutzerdefinierte Attribute
und zugewiesene Computer.
HINWEIS
Wenn Sie den Task Benutzersynchronisierung für Benutzer mit benutzerdefinierten Attributen ausführen,
müssen Sie unter "Kollisionsbehandlung bei der Benutzererstellung" den Wert "Überspringen" festlegen. Wenn
Sie dies nicht tun, werden die Benutzerdaten mit den Daten aus Ihrem Active Directory überschrieben.
Einfach
Wenn Sie einen Benutzersynchronisierungs-Task für die Erstellung des Benutzers verwenden und einzelne Felder
dabei leer sind, können Sie diese Werte bei Bedarf manuell einfügen.
Benutzerdefinierte Attribute
Sie können vorhandene benutzerdefinierte Attribute bearbeiten oder neue Attribute hinzufügen. Klicken Sie auf
Neu hinzufügen und wählen Sie eine der folgenden Kategorien aus, um ein neues Attribut zu erstellen:
WLAN-Konten: Sie können Profile verwenden, um Einstellungen für Unternehmens-WLANs direkt auf verwaltete
Geräte zu übertragen.
VPN-Konten: Sie können ein VPN mit Anmeldeinformationen, Zertifikaten und sonstigen benötigten
Informationen einrichten, um das VPN für Ihre Benutzer bereitzustellen.
E-Mail-Konten: Hier können Sie IMAP- oder POP3-E-Mail-Konten konfigurieren. Verwenden Sie die folgenden
Exchange ActiveSync-Einstellungen, falls Sie einen Exchange-Server verwenden.
Exchange-Konten: Falls Ihr Unternehmen Microsoft Exchange verwendet, können Sie hier alle Einstellungen
vornehmen, um die Einrichtung von E-Mail, Kalender und Kontakten für Ihre Benutzer zu beschleunigen.
LDAP (Attribut-Alias): Dies ist hilfreich, falls Ihr Unternehmen LDAP für Kontakte verwendet. Sie können die
Kontaktfelder zu den entsprechenden Feldern der iOS-Kontakte zuordnen.
CalDAV: Enthält Einstellungen für alle Kalender, die die CalDAV-Spezifikationen verwenden.
CardDAV: Synchronisierungseinstellungen für alle Kontakte, die nach der CardDAV-Spezifikation synchronisiert
werden.
Abonnierte Kalender: Falls Sie CalDAV-Kalender verwenden, können Sie hier schreibgeschützten Zugriff auf die
Kalender anderer Personen definieren.
Manche Felder werden zu Attributen, die anschließend bei der Erstellung von Policies für iOS-Mobilgeräte als
Variablen (Platzhalter) verwendet werden können. Zu, Beispiel Anmeldename ${exchange_login/exchange} oder
E-Mail-Adresse ${exchange_email/exchange}.
173
Zugewiesene Computer
Hier können Sie einzelne Computer/Mobilgeräte auswählen. Klicken Sie auf Computer hinzufügen, um alle
statischen und dynamischen Gruppen mit ihren Mitgliedern aufzulisten. Treffen Sie Ihre Auswahl in den
Kontrollkästchen und klicken Sie auf OK.
Zusammenfassung
Überprüfen Sie die Einstellungen für dieses Benutzerkonto und klicken Sie auf Fertig stellen.
174
7.2.3 Neue Benutzergruppe erstellen
Klicken Sie auf Admin > Benutzerverwaltung >
und anschließend auf
Neue Benutzergruppe...
Einfach
Geben Sie einen Namen und eine Beschreibung (optional) für die neue Benutzergruppe ein. Standardmäßig ist die
übergeordnete Gruppe diejenige Gruppe, die Sie beim Erstellen der neuen Benutzergruppe ausgewählt haben.
Wenn Sie die übergeordnete Gruppe ändern möchten, klicken Sie auf Übergeordnete Gruppe ändern und wählen
Sie aus der Baumstruktur eine übergeordnete Gruppe aus. Klicken Sie auf Fertig stellen, um die neue
Benutzergruppe zu erstellen.
Sie können dieser Benutzergruppe im Bereich Zugriffsberechtigungen bestimmte Berechtigungen mit
Berechtigungssätzen zuweisen (siehe Abschnitt Benutzergruppen). Auf diese Weise können Sie angeben, welche
Benutzergruppen von welchen Benutzern der ERA-Konsole verwaltet werden können. Sie können für diese
Benutzer bei Bedarf sogar den Zugriff auf andere ERA-Funktionen einschränken. In diesem Fall können diese
Benutzer nur Benutzergruppen verwalten.
7.3 Policies
Policies werden dazu verwendet, bestimmte Konfigurationen auf ESET-Sicherheitsprodukte zu übertragen, die auf
Clientcomputern ausgeführt werden. So müssen Sie die ESET-Produkte der Clients nicht einzeln manuell
konfigurieren. Eine Policy kann direkt auf einzelne Computer oder auf (statische oder dynamische) Gruppen
angewendet werden. Sie können einem Computer oder einer Gruppe auch mehrere Policies zuweisen. Dies ist ein
wesentlicher Unterschied zu ESET Remote Administrator 5 und früheren Versionen, wo einem Produkt oder eine
Komponente nur eine einzige Policy zugewiesen werden konnte.
Anwendung von Policies
Policies werden in der Anordnungsreihenfolge der statischen Gruppe angewendet. Dies gilt nicht für dynamische
Gruppen. Hier werden zuerst die untergeordneten dynamischen Gruppen durchlaufen. So können Sie Policies mit
größeren Auswirkungen oben in der Gruppenstruktur definieren und detailliertere Policies auf Untergruppen
anwenden. Bei richtig konfigurierten Policies mit Markierungen kann ein ERA-Benutzer mit Zugriff auf Gruppen
weiter oben in der Baumstruktur die Policies niedrigerer Gruppen unterdrücken. Der Algorithmus wird unter
Anwenden von Policies auf Clients ausführlich beschrieben.
175
Zusammenführen von Policies
Die auf Clients angewendete Policy ist meistens das Ergebnis mehrerer Policies, die in einer endgültigen Policy
zusammengeführt sind.
HINWEIS
Es empfiehlt sich, Gruppen weiter oben in der Baumstruktur allgemeine Policies zuzuweisen (z. B. allgemeine
Einstellungen wie der Update-Server). Detailliertere Policies (zum Beispiel Einstellungen für die
Medienkontrolle) sollten weiter unten in der Gruppenbaumstruktur angewendet werden. Die niedriger
gelegene Policy unterdrückt beim Zusammenführen üblicherweise die Einstellungen der höheren Policies
(sofern nicht mit Policy-Markierungen anderweitig definiert).
HINWEIS
Wenn Sie eine vorhandene Policy später entfernen, wird die Konfiguration der Clientcomputer nach dem
Entfernen der Policy nicht automatisch auf die ursprünglichen Einstellungen zurückgesetzt. Die Konfiguration
bleibt so erhalten, wie sie gemäß der letzten auf die Clients angewendeten Policy festgelegt wurde. Dies gilt
auch, wenn ein Computer Mitglied einer Dynamischen Gruppe wird, auf die eine bestimmte Policy angewendet
wird, die die Computereinstellungen ändert. Diese Einstellungen werden beibehalten, auch wenn der Computer
die dynamische Gruppe verlässt. Es empfiehlt sich daher, eine Policy mit Standardeinstellungen zu erstellen und
diese Policy einer Stammgruppe (Alle) zuzuweisen. So können die Einstellungen in einem solchen Fall auf die
Standardeinestellungen zurückgesetzt werden. Wenn ein Computer aus einer dynamischen Gruppe entfernt
wird, die dessen Einstellungen geändert hat, werden die Einstellungen wieder auf die Standardwerte
zurückgesetzt.
176
7.3.1 Assistent für Policies
Mit Policies können Sie Ihr ESET-Produkt auf die gleiche Weise konfigurieren, wie über das Fenster für die
erweiterten Einstellungen in der Benutzeroberfläche des Produkts. Anders als Policies in Active Directory können
ERA-Policies keine Skripte oder Befehlsfolgen enthalten.
Policies werden über die Registerkarte Admin > Policies erstellt und verwaltet. Klicken Sie unten auf Policies und
anschließend auf Neu...
Einfach
Geben Sie einen Namen für die neue Policy ein. Das Feld Beschreibung ist optional.
Einstellungen
Wählen Sie im Dropdown-Menü ein Produkt aus.
Wählen Sie links in der Baumstruktur eine Kategorie aus. Bearbeiten Sie die Einstellungen auf der rechten Seite
nach Bedarf. Jede Einstellung ist eine Regel, für die Sie eine Markierung festlegen können. Zur Vereinfachung der
Navigation wird die Gesamtzahl aller Regeln berechnet. Die Anzahl aller in einem bestimmten Bereich definierten
Regeln wird automatisch angezeigt. Außerdem wird neben den Kategorienamen links in der Baumstruktur eine
weitere Zahl angezeigt. Dies ist die Summe der Regeln in den einzelnen Bereichen. Hier können Sie auf einen Blick
sehen, wo und wie viele Einstellungen/Regeln definiert sind.
Mit den folgenden Empfehlungen können Sie die Bearbeitung von Policies vereinfachen:
o
verwenden, um die Übernehmen-Markierung für alle Elemente im aktuellen Bereich zu setzen
o Regeln mit dem Papierkorb-Symbol löschen
177
7.3.2 Markierungen
Sie können für jede Einstellung in einer Policy eine Markierung festlegen. Markierungen legen fest, wie die
Einstellung von der Richtlinie behandelt wird:
Anwenden - Einstellungen mit dieser Markierung werden an den Client gesendet. Durch das Zusammenführen
von Policies kann die Einstellung jedoch durch eine spätere Policy überschrieben werden. Wenn eine Policy auf
einen Clientcomputer angewendet wird und eine bestimmte Einstellung diese Markierung hat, wird die
Einstellung unabhängig von der lokalen Konfiguration auf dem Client geändert. Die Einstellung ist jedoch nicht
erzwungen und kann daher von anderen Policies geändert werden.
Erzwingen - Einstellungen mit dieser Markierung sind prioritär und können nicht durch eine spätere Policy
überschrieben werden (auch wenn diese ebenfalls die Markierung „Erzwingen“ hat). Dies gewährleistet, dass die
Einstellung beim Zusammenführen nicht durch spätere Policies geändert wird.
Wählen Sie links in der Baumstruktur eine Kategorie aus. Bearbeiten Sie die Einstellungen auf der rechten Seite
nach Bedarf. Jede Einstellung ist eine Regel, für die Sie eine Markierung festlegen können. Zur Vereinfachung der
Navigation wird die Gesamtzahl aller Regeln berechnet. Die Anzahl aller in einem bestimmten Bereich definierten
Regeln wird automatisch angezeigt. Außerdem wird neben den Kategorienamen links in der Baumstruktur eine
weitere Zahl angezeigt. Dies ist die Summe der Regeln in den einzelnen Bereichen. Hier können Sie auf einen Blick
sehen, wo und wie viele Einstellungen/Regeln definiert sind.
Mit den folgenden Empfehlungen können Sie die Bearbeitung von Policies vereinfachen:
o
verwenden, um die Übernehmen-Markierung für alle Elemente im aktuellen Bereich zu setzen
o Regeln mit dem Papierkorb-Symbol löschen
178
7.3.3 Verwalten von Policies
Navigieren Sie zu Admin > Policies > und wählen Sie die Policy aus, die Sie verwalten möchten. Klicken Sie auf die
Policies-Schaltfläche oder auf neben einer vorhandenen Policy.
Verfügbare Aktionen für Policies:
Neu...
Mit dieser Option können Sie eine neue Policy erstellen.
Bearbeiten ...
Hier können Sie die ausgewählte Policy bearbeiten.
Duplizieren
Mit dieser Option können Sie eine neue Policy anhand der ausgewählten Policy erstellen. Für das Duplikat muss ein
neuer Name angegeben werden.
Zuweisen
Hier können Sie eine Policy zu einem Client oder Gruppen zuweisen.
Löschen
Entfernt die ausgewählte Policy vollständig.
Importieren ...
Klicken Sie auf Policies > Importieren..., dann auf Datei auswählen und navigieren Sie zur Datei, die Sie importieren
möchten. Hinweise zum Auswählen mehrerer Policies finden Sie unter Modi.
Exportieren ...
Wählen Sie in der Liste eine zu exportierende Policy aus und klicken Sie auf Policies > Exportieren... Die Policy wird
als .dat-Datei exportiert. Zum Exportieren mehrerer Policies müssen Sie den Auswahlmodus ändern. Weitere
Informationen finden Sie unter Modi.
Mit der Option Modi können Sie den Auswahlmodus ändern (einzeln oder mehrfach). Klicken Sie auf den Pfeil in
der oberen rechten Ecke und wählen Sie einen Eintrag aus dem Kontextmenü aus:
Einzelauswahl-Modus - Ein einzelnes Element kann ausgewählt werden.
Mehrfachauswahl-Modus - Mehrere Elemente können über die Kontrollkästchen ausgewählt werden.
Aktualisieren - Die angezeigten Daten werden aktualisiert.
7.3.4 Anwenden von Policies auf Clients
Gruppen und Computern können mehrere Policies zugewiesen sein. Ein Computer kann sich außerdem in einer tief
verschachtelten Gruppe befinden, deren übergeordnete Gruppen eigene Policies haben.
Die Policies werden gemäß ihrer Reihenfolge angewendet. Die Reihenfolge ergibt sich aus der Reihenfolge der
Gruppen und aus der Reihenfolge der einer Gruppe zugewiesenen Policies.
So ermitteln Sie die aktive Policy für einen beliebigen Client:
1. Ermitteln Sie die Reihenfolge der Gruppen, in denen der Client enthalten ist
2. Ersetzen Sie die Gruppen durch die zugewiesenen Policies
3. Führen Sie die Policies zusammen, um die endgültigen Einstellungen zu erhalten
179
7.3.4.1 Ordnen von Gruppen
Policies können Gruppen zugewiesen werden und werden in einer bestimmten Reihenfolge angewendet.
Beim Ordnen der Gruppen in der Liste werden mehrere Regeln angewendet:
1. Statische Gruppen werden von der statischen Stammgruppe „Alle“ aus durchlaufen.
2. In jeder Ebene werden die statischen Gruppen der Ebene zuerst in der Reihenfolge durchlaufen, in der sie in der
Baumstruktur angezeigt werden (Breitensuche).
3. Nachdem alle statischen Gruppen einer bestimmten Ebene in die Liste aufgenommen wurden, werden die
dynamischen Gruppen durchlaufen.
4. In jeder dynamischen Gruppe werden die untergeordneten Gruppen in der Reihenfolge durchlaufen, in der sie in
der Liste angezeigt werden.
5. Wenn in einer beliebigen Ebene der dynamischen Gruppen eine untergeordnete Gruppe vorhanden ist, wird sie
aufgeführt und nach untergeordneten Elementen durchsucht. Wenn keine weiteren untergeordneten Elemente
mehr vorhanden sind, werden die nächsten dynamischen Gruppen der übergeordneten Ebene aufgelistet
(Tiefensuche).
6. Das Durchlaufen wird auf Ebene des Computers beendet.
Die folgende Abbildung zeigt diesen Vorgang an einem Beispiel:
Der Stamm (die statische Gruppe „Alle“) wird als Regel 1 aufgeführt. Da auf der Ebene der Gruppe „Alle“ keine
weiteren Gruppen vorhanden sind, werden anschließend die Policies der Gruppen der nächsten Ebene bewertet.
Die Gruppen „Fundbüro“ und die statischen Gruppen SG 1 und SG 2 werden als nächstes bewertet. Der Computer ist
nur Mitglied der statischen Gruppen „Alle“/SG 2/SG 3. Die Gruppen „Fundbüro“ und SG 1 müssen daher nicht
durchlaufen werden. SG 2 ist die einzige Gruppe auf dieser Ebene, die bewertet wird. Sie wird daher in die Liste
aufgenommen. Das Durchlaufen wird eine Ebene tiefer fortgesetzt.
In der dritten Ebene findet der Algorithmus die Gruppen SG 3, DG 1 und DG 2. Gemäß Regel 2 werden zuerst die
statischen Gruppen aufgelistet. Durch das weitere Durchlaufen wird Gruppe SG 3 hinzugefügt. Da dies die letzte
statische Gruppe in Ebene 3 ist, wird mit DG 1 fortgefahren. Bevor mit DG 2 in Ebene 3 fortgefahren wird, müssen
die untergeordneten Elemente von DG 1 aufgeführt werden.
180
DG 3 wird hinzugefügt. Diese Gruppe enthält keine untergeordneten Elemente. Daher wird das Durchlaufen auf der
nächsthöheren Ebene fortgesetzt.
DG 2 wird aufgeführt. Die Gruppe enthält keine untergeordneten Elemente. In Ebene 3 sind keine weiteren
Gruppen vorhanden. Das Durchlaufen wird in Ebene 4 fortgesetzt.
In Ebene 4 befinden sich nur die dynamische Gruppe DG 4 und der Computer selbst. Regel 6 schreibt vor, dass der
Computer als Letztes bearbeitet wird, daher wird DG 4 aufgenommen. DG 4 hat zwei untergeordnete Elemente, die
verarbeitet werden müssen, bevor fortgefahren wird.
DG 5 und DG 6 werden zur Liste hinzugefügt. Keine der beiden Gruppen enthält untergeordnete Elemente. Das
Durchlaufen ist abgeschlossen. Als Letztes wird der Computer hinzugefügt.
Das Ergebnis ist folgende Liste:
1. Alle
2. SG 2
3. SG 3
4. DG 1
5. DG 3
6. DG 2
7. DG 4
8. DG 5
9. DG 6
10.Computer
Die Policies werden in dieser Reihenfolge angewendet.
7.3.4.2 Aufzählen von Policies
Nachdem die Reihenfolge der Gruppen bekannt ist, können Sie die einzelnen Gruppen durch die jeweils
zugewiesenen Policies ersetzen. Die Policies werden in der Reihenfolge aufgeführt, in der sie einer Gruppe
zugewiesen sind. Gruppen ohne Policy werden aus der Liste entfernt. Für Gruppen mit mehreren zugewiesenen
Policies kann die Priorität der Policies bearbeitet werden. Jede Policy konfiguriert nur ein Produkt (ERA-Agent, ERAProxy, EES, usw.)
3 Policies sind sowohl statischen als auch dynamischen Gruppen zugewiesen (siehe Abbildung unten):
Unsere Liste aus Schritt 1 würde folgendermaßen verändert:
181
1. Alle (entfernt, keine Policy)
2. SG 2 -> Policy 1, Policy 2
3. SG 3 (entfernt, da keine Policy)
4. DG 1 -> Policy 1, Policy 2
5. DG 3 (entfernt, keine Policy)
6. DG 2 -> Policy 3
7. DG 4 (entfernt, keine Policy)
8. DG 5 (entfernt, keine Policy)
9. DG 6 (entfernt, keine Policy)
10.Computer (entfernt, keine Policy)
Die endgültige Liste der Policies ist:
1.
2.
3.
4.
5.
Policy 1
Policy 2
Policy 1
Policy 2
Policy 3
7.3.4.3 Zusammenführen von Policies
Policies werden einzeln zusammengeführt. Beim Zusammenführen von Policies gilt die allgemeine Regel, dass die
letzte Policy jeweils die Einstellungen der vorigen Policy ersetzt.
Um dieses Verhalten zu ändern, können Sie Policy-Markierungen verwenden (für jede Einstellung verfügbar). Die
Einstellungen werden einzeln zusammengeführt.
Beachten Sie, dass die Struktur der Gruppen (ihre Hierarchie) und die Reihenfolge der Policies festlegen, wie die
Policies zusammengeführt werden. Das Zusammenführen von zwei Policies kann je nach Reihenfolge der Policies
zu einem unterschiedlichen Ergebnis führen. Die Gruppen wurden sortiert und die Policies aufgezählt.
7.3.5 Konfiguration von ERA-Produkten
Mit Policies können Sie Ihr ESET-Produkt auf die gleiche Weise konfigurieren, wie über das Fenster für die
erweiterten Einstellungen in der Benutzeroberfläche des Produkts. Anders als Policies in Active Directory können
ERA-Policies keine Skripte oder Befehlsfolgen enthalten.
182
7.3.6 Zuweisen einer Policy zu einer Gruppe
Nachdem Sie eine Policy erstellt haben, können Sie sie einer statischen oder dynamischen Gruppe zuweisen. Es
gibt zwei Möglichkeiten zum Zuweisen einer Policy:
1. Klicken Sie auf Admin > Policies, wählen Sie eine Policy aus und klicken Sie auf Gruppe(n) zuweisen. Wählen Sie
eine statische oder dynamische Gruppe aus und klicken Sie auf OK.
Wählen Sie Gruppe in der Liste aus.
2. Klicken Sie auf Admin > Gruppen > Gruppe oder auf
verwalten.
neben dem Gruppennamen und anschließend auf Policies
183
Klicken Sie im Fenster Anwendungsreihenfolge für Policies auf Policy hinzufügen. Aktivieren Sie das
Kontrollkästchen neben der Policy, die Sie der Gruppe zuweisen möchten, und klicken Sie auf OK.
Klicken Sie auf Speichern. Um anzuzeigen, welche Policies einer bestimmten Gruppe zugewiesen sind, wählen Sie
die gewünschte Gruppe aus und klicken Sie auf die Registerkarte Policies. Eine Liste der Policies, die dieser Gruppe
zugewiesen sind, wird angezeigt.
HINWEIS
Weitere Informationen zu Policies finden Sie im Kapitel Policies.
7.3.7 Zuweisen einer Policy zu einem Client
Um eine Policy zu einer Clientarbeitsstation zuzuweisen, klicken Sie auf Admin > Policies und wählen Sie die
Registerkarte Clients aus. Klicken Sie dann auf Client(s) zuweisen.
Wählen Sie den oder die Zielclientcomputer aus und klicken Sie auf OK. Die Policy wird allen ausgewählten
Computern zugewiesen.
184
7.4 Client-Tasks
Mit Client-Tasks können Sie Clientcomputer und deren ESET-Sicherheitsprodukte verwalten. Ein Satz vordefinierter
Tasks deckt die häufigsten Szenarien ab. Alternativ können Sie benutzerdefinierte Client-Tasks mit besonderen
Einstellungen erstellen. Mit Client-Tasks können Sie Aktionen von Clientcomputern anfordern.
Client-Tasks können zu Gruppen oder einzelnen Computern zugewiesen werden. Nach der Erstellung werden Tasks
über Trigger ausgelöst. Client-Tasks werden auf die Clients verteilt, wenn sich der ERA Agent eines Clients mit dem
ERA Server verbindet. Aus diesem Grund kann es einige Zeit dauern, bis die Ergebnisse der Taskausführung auf dem
ERA-Server verfügbar sind. Sie können das Verbindungsintervall des ERA Agenten ändern, um die Taskausführungen
zu beschleunigen. Die folgenden vordefinierten Tasks vereinfachen verschiedene Aufgaben:
Jede Taskkategorie enthält Tasktypen:
Alle Tasks
ESET-Sicherheitsprodukt
Konfiguration verwalteter Produkte exportieren
On-Demand-Scan
Produktaktivierung
Quarantäneverwaltung
SysInspector-Skript ausführen
Server-Scan
Software-Installation
SysInspector-Loganfrage
185
Quarantänedatei hochladen
Update der Signaturdatenbank
Rollback eines Updates der Signaturdatenbank
ESET Remote Administrator
Upgrade von Remote Administrator-Komponenten
Geklonten Agenten zurücksetzen
Rogue Detection Sensor-Datenbank zurücksetzen
Verwaltung beenden (ERA-Agent deinstallieren)
Betriebssystem
Meldung anzeigen
Betriebssystem-Update
Befehl ausführen
Computer herunterfahren
Software-Installation
Software-Deinstallation
Verwaltung beenden (ERA-Agent deinstallieren)
Mobilgerät
Anti-Theft-Aktionen
Meldung anzeigen
Konfiguration verwalteter Produkte exportieren
On-Demand-Scan
Produktaktivierung
Software-Installation
Verwaltung beenden (ERA-Agent deinstallieren)
Update der Signaturdatenbank
7.4.1 Ausgeführte Client-Tasks
Sie können den Status einzelner Client-Tasks unter Admin > Client Tasks nachverfolgen. Für jeden Task wird eine
Fortschrittsanzeige und ein Statussymbol angezeigt. Mit der Drilldown-Funktion können Sie weitere Details von
Client-Tasks anzeigen und verschiedene Aktionen ausführen, z. B. Ausführen um... oder Fehlgeschlagene erneut
ausführen.
WICHTIG
Sie müssen einen Trigger erstellen, um Client-Tasks ausführen zu können.
HINWEIS
Dieser Prozess wertet große Datenmengen neu aus und kann länger als in früheren Versionen dauern (je nach
Client-Task, Client-Trigger und Gesamtanzahl der Computer).
186
In der Legende der Symbole finden Sie weitere Details zu Symboltypen und Statusmeldungen.
Client-Task-Aktion (klicken Sie auf den Client-Task, um das Kontextmenü zu öffnen):
Details...
Unter Client-Task-Details finden Sie eine Zusammenfassung des Tasks. In der Registerkarte Ausführungen werden
die Ergebnisse der einzelnen Ausführungen angezeigt. Mit der Drilldown-Funktion können Sie weitere Details
einzelner Client-Tasks anzeigen. Falls zu viele Ausführungen angezeigt werden, können Sie die Ansicht filtern, um
die Ergebnisse einzugrenzen.
HINWEIS
Bei der Installation älterer ESET-Produkte wird im Client-Task-Bericht Folgendes angezeigt: Task wurde an
verwaltetes Produkt übergeben.
Bearbeiten ...
Hier können Sie den ausgewählten Client-Task bearbeiten. Das Bearbeiten vorhandener Tasks ist sinnvoll, wenn Sie
nur geringfügige Änderungen vornehmen möchten. Für speziellere Aufgaben macht es Sinn, die entsprechenden
Tasks von Grund auf zu erstellen.
Duplizieren...
Mit dieser Option können Sie neue Tasks anhand des ausgewählten Tasks erstellen. Für das Duplikat muss ein neuer
Name ausgewählt werden.
Löschen
Entfernt die ausgewählten Tasks vollständig.
Ausführen um...
Fügen Sie einen neuen Trigger hinzu und wählen Sie Zielcomputer oder Gruppen für diesen Task aus.
Fehlgeschlagene erneut ausführen
Erstellt einen neuen Trigger, der alle Computer als Ziele enthält, auf denen die vorherige Taskausführung
fehlgeschlagen ist. Sie können die Taskeinstellungen bearbeiten oder auf Fertig stellen klicken, um den Task
unverändert auszuführen.
187
Ausführungs-Aktion (klicken Sie auf , um den Client-Task zu erweitern und dessen Ausführungen und Trigger
anzuzeigen, klicken Sie auf einen Trigger, um das Kontextmenü zu öffnen):
Bearbeiten ...
Hier können Sie den ausgewählten Trigger bearbeiten.
Schnellstmöglich erneut ausführen
Sie können einen Client-Task mit einem vorhandenen Trigger schnellstmöglich erneut ausführen, ohne Änderungen
vorzunehmen.
Löschen
Entfernt den ausgewählten Trigger vollständig.
Duplizieren...
Mit dieser Option können Sie neue Trigger anhand des ausgewählten Triggers erstellen. Für das Duplikat muss ein
neuer Name ausgewählt werden.
7.4.1.1 Fortschrittsanzeige
Die Fortschrittsanzeige ist eine farbige Leiste, die den Ausführungsstatus eines Client-Tasks anzeigt. Jeder ClientTask hat eine eigene Anzeige (wird in der Zeile Fortschritt angezeigt). Der Ausführungsstatus von Client-Tasks wird
in drei verschiedenen Farben dargestellt und zeigt die Anzahl der Computer an, die den jeweiligen Status für einen
bestimmten Task haben:
Wird ausgeführt (blau)
Erfolgreich abgeschlossen (grün)
Fehlgeschlagen (orange)
188
Neu erstellter Client-Task (weiß) - Es kann einige Zeit dauern, bis sich die Farbe der Anzeige ändert. ERA Server
muss auf eine Antwort vom ERA Agent warten, um den Ausführungsstatus anzeigen zu können. Die
Fortschrittsanzeige wird in weiß dargestellt, wenn kein Trigger zugewiesen ist.
Eine Kombination der obigen Punkte
Wenn Sie die farbige Leiste anklicken, können Sie Ausführungsergebnisse auswählen und bei Bedarf weitere
Aktionen ausführen (weitere Informationen finden Sie unter Drilldown).
In der Legende der Symbole finden Sie weitere Details zu Symboltypen und Statusmeldungen.
WICHTIG
Die Fortschrittsanzeige stellt den Status eines Client-Tasks bei der letzten Ausführung an. Diese Information
stammt aus dem ERA Agent. Die Fortschrittsanzeige gibt wieder, was der ERA Agent von den Clientcomputern
meldet.
7.4.1.2 Status-Symbol
Das Symbol neben der Fortschrittsanzeige bietet weitere Informationen. Dort wird angezeigt, ob geplante
Ausführungen für den jeweiligen Client-Task vorliegen, sowie die Ergebnisse früherer Ausführungen. Diese
Informationen werden vom ERA Server geliefert. Die folgenden Zustände werden unterschieden:
Wird ausgeführt
Client-Task wird auf mindestens einem Ziel ausgeführt, es existieren keine geplanten und
fehlgeschlagenen Ausführungen. Dieses Symbol wird auch angezeigt, wenn der Client-Task
bereits auf einigen Zielen abgeschlossen wurde.
Erfolg
Client-Task wurde erfolgreich auf allen Zielen ausgeführt, es existieren keine geplanten
oder laufenden Ausführungen.
Fehler
Client-Task wurde auf allen Zielen ausgeführt, ist jedoch auf mindestens einem Ziel
fehlgeschlagen. Es sind keine weiteren Ausführungen geplant.
Geplant
Client-Task ist für die Ausführung geplant, es existieren jedoch noch keine laufenden
Ausführungen.
Geplant/wird
ausgeführt
Client-Task ist für (vergangene oder zukünftige) Ausführungen geplant. Es existieren keine
fehlgeschlagenen Ausführungen, und mindestens eine Ausführung läuft momentan.
Geplant/Erfolg
Client-Task ist für (vergangene oder zukünftige) Ausführungen geplant, es existieren keine
fehlgeschlagenen oder laufenden Ausführungen, und mindestens eine Ausführung wurde
erfolgreich abgeschlossen.
Geplant/Fehler
Client-Task ist für (vergangene oder zukünftige) Ausführungen geplant, es existieren keine
laufenden Ausführungen, und mindestens eine Ausführung ist fehlgeschlagen. Dies gilt
auch, wenn ein Teil der Ausführungen erfolgreich war.
189
7.4.1.3 Detailinformationen
Wenn Sie die farbige Fortschrittsanzeige anklicken, können Sie eine der folgenden Optionen auswählen:
Geplante anzeigen
Ausgeführte anzeigen
Erfolgreiche anzeigen
Fehlgeschlagene anzeigen
Im Ausführungsfenster wird eine Liste der Computer mit dem ausgewählten Ergebnis angezeigt (mit Filter).
Computer mit abweichenden Ergebnissen werden nicht angezeigt. Sie können den Filter bearbeiten oder
deaktivieren, um alle Computer unabhängig von deren letztem Status anzuzeigen.
Sie können den Drilldown fortsetzen, indem Sie den Verlauf auswählen, um Details zur Ausführung von Client-Tasks
anzuzeigen, inklusive Aufgetreten, aktueller Status, Fortschritt und Trace-Nachricht (falls verfügbar). Klicken Sie auf
Computername oder Computerbeschreibung und nehmen Sie bei Bedarf weitere Änderungen vor, oder öffnen Sie
die Computerdetails für einen bestimmten Client.
190
HINWEIS
Falls in der Ausführungsverlauf keine Einträge angezeigt werden, können Sie den Filter Aufgetreten auf einen
größeren Zeitraum festlegen.
7.4.1.4 Trigger
Jedem Client-Task muss ein Trigger zugeordnet werden, damit der Task ausgeführt werden kann. Bei der Erstellung
eines Triggers wählen Sie die Zielcomputer oder Gruppen aus, auf denen ein Client-Task ausgeführt werden soll.
Legen Sie anschließend mit ausgewählten Zielen die Triggerbedingungen fest, anhand derer ein Task zu einem
bestimmten Zeitpunkt bzw. bei einem bestimmten Ereignis ausgeführt wird. Außerdem können Sie unter
Erweiterte Einstellungen - Drosselung bei Bedarf weitere Einstellungen am Trigger vornehmen.
Einfach
Geben Sie grundlegende Informationen zum Trigger in das Feld Beschreibung ein und klicken Sie auf Ziel.
Ziel
Im Fenster Ziel können Sie die Clients (einzelne Computer oder ganze Gruppen) festlegen, die den Task empfangen
sollen. Klicken Sie auf Ziele hinzufügen, um alle statischen und dynamischen Gruppen und ihre Mitglieder
anzuzeigen.
Wählen Sie Clients aus, klicken Sie auf OK und fahren Sie mit dem Bereich „Trigger“ fort.
Trigger – Legt fest, welche Ereignisse den Task auslösen.
Baldmöglichst – Der Task wird ausgeführt, sobald der Client eine Verbindung zum ESET Remote AdministratorServer herstellt und den Task empfängt. Wenn der Task nicht vor dem Ablaufdatum ausgeführt werden kann,
wird er aus der Warteschlange entfernt. Der Task wird nicht gelöscht, aber auch nicht ausgeführt.
Geplanter Trigger – Löst den Task zu einem geplanten Zeitpunkt aus. Sie können eine einmalige oder
wiederholte Ausführung des Task planen oder zur Planung einen CRON-Ausdruck verwenden.
Ereignislog-Trigger – Führt den Task beim Eintreten der festgelegten Ereignisse aus. Der Trigger wird
aufgerufen, wenn ein bestimmtes Ereignis in den Logs auftritt. Legen Sie Logtyp, logischen Operator und
191
Filterkriterien fest, für die der Task ausgelöst werden soll.
Trigger bei Aufnahme in dynamische Gruppe – Dieser Trigger führt den Task aus, wenn ein Client zu der unter
„Ziel“ ausgewählten dynamischen Gruppe hinzugefügt wird. Wenn eine statische Gruppe oder einzelne Clients
ausgewählt wurden, ist diese Option nicht verfügbar.
HINWEIS
Weitere Informationen zu Triggern finden Sie im Kapitel Trigger.
Erweiterte Einstellungen – Drosselung – Die Drosselung schränkt die Ausführung eines Task ein, wenn das
auslösende Ereignis sehr oft auftritt, beispielsweise ein Ereignislog-Trigger oder Zusammengeführter dynamischer
Gruppen-Trigger (siehe oben). Weitere Informationen finden Sie im Kapitel Drosselung.
Klicken Sie auf Fertig stellen, wenn Sie die Empfänger des Task und die Trigger zum Auslösen des Task definiert
haben.
7.4.2 Computer herunterfahren
Mit dem Task Computer herunterfahren können Sie Clientcomputer herunterfahren oder neu starten. Klicken Sie
auf Neu..., um mit der Einrichtung des neuen Tasks zu beginnen.
Einfach
Geben Sie grundlegende Informationen zum Task ein, z. B. einen Namen und optional eine Beschreibung, und
wählen Sie einen Task-Typ aus. Der Tasktyp (siehe Liste oben) definiert die Einstellungen und das Verhalten des
Tasks. In diesem Fall können Sie den Task Computer herunterfahren ausführen.
Ziel
WICHTIG
Beim Erstellen von Client-Tasks können keine Ziele hinzugefügt werden. Sie können Ziele hinzufügen, nachdem
der Task erstellt wurde. Konfigurieren Sie die Einstellungen für den Task und klicken Sie auf Fertig stellen, um
den Task zu erstellen. Erstellen Sie anschließend einen Trigger, um Ziele für den Task anzugeben.
Einstellungen
Computer neu starten- Mit dieser Option werden die Computer nach Taskabschluss neu gestartet. Markieren Sie
dieses Feld nicht, wenn die Computer heruntergefahren werden sollen.
192
Zusammenfassung
Überprüfen Sie die Zusammenfassung der konfigurierten Einstellungen und klicken Sie auf Fertig stellen. Der
Client-Task wurde erstellt, und ein Popupfenster wird geöffnet. Klicken Sie auf Trigger erstellen, um festzulegen,
wann und auf welchen Zielen dieser Client-Task ausgeführt werden soll. Wenn Sie auf Schließen klicken, können
Sie den Trigger später erstellen.
7.4.3 On-Demand-Scan
Mit dem Task On-Demand-Scan können Sie manuell einen Scan des Clientcomputers starten (unabhängig von den
regulär geplanten Scans). Klicken Sie auf Neu..., um mit der Einrichtung des neuen Tasks zu beginnen.
Einfach
Geben Sie grundlegende Informationen zum Task ein, z. B. einen Namen und optional eine Beschreibung, und
wählen Sie einen Task-Typ aus. Der Tasktyp (siehe Liste oben) definiert die Einstellungen und das Verhalten des
Tasks. In diesem Fall können Sie den Task On-Demand-Scan verwenden.
Ziel
WICHTIG
Beim Erstellen von Client-Tasks können keine Ziele hinzugefügt werden. Sie können Ziele hinzufügen, nachdem
der Task erstellt wurde. Konfigurieren Sie die Einstellungen für den Task und klicken Sie auf Fertig stellen, um
den Task zu erstellen. Erstellen Sie anschließend einen Trigger, um Ziele für den Task anzugeben.
193
Einstellungen
Nach Scan herunterfahren - Wenn Sie diese Option aktivieren, wird der Computer nach dem Fertigstellen des Scans
automatisch heruntergefahren
Prüfprofil - Wählen Sie aus dem Dropdownmenü das gewünschte Profil aus:
Tiefen-Scan – Dies ist ein auf dem Client vordefiniertes Profil zum Ausführen eines besonders gründlichen Scans.
Das gesamte System wird gescannt, der Scan nimmt jedoch auch am meisten Zeit und Ressourcen in Anspruch.
Smart-Prüfung - Mit der Smart-Prüfung (Standardprüfung) können Sie schnell den Computer prüfen und infizierte
Dateien säubern, ohne eingreifen zu müssen. Ihr Vorteil ist die einfache Bedienung, bei der Sie keine
detaillierten Prüfeinstellungen festlegen müssen. Bei der Smart-Prüfung werden alle Dateien auf allen
Laufwerken geprüft, und erkannte eingedrungene Schadsoftware wird automatisch entfernt. Als Säuberungsstufe
wird automatisch der Standardwert festgelegt.
Scan aus Kontextmenü - Führt auf dem Client ein Scan mit einem vordefinierten Scanprofil aus. Sie können die zu
scannenden Objekte benutzerdefiniert anpassen.
Benutzerdefiniertes Profil – Beim Prüfen mit speziellen Einstellungen können Sie verschiedene Prüfparameter
festlegen, z. B. die zu prüfenden Objekte und die Prüfmethoden. Der Vorteil eines benutzerdefinierten Scans ist
die Möglichkeit zur genauen Parameterkonfiguration. Verschiedene Konfigurationen können in
benutzerdefinierten Prüfprofilen gespeichert werden. Das ist hilfreich, um Prüfungen wiederholt mit denselben
Parametern auszuführen. Bevor der Task mit der Option „benutzerdefiniertes Profil“ ausgeführt werden kann,
muss ein Profil erstellt werden. Nachdem Sie im Dropdownmenü ein benutzerdefiniertes Profil ausgewählt
haben, geben Sie im Feld Benutzerdefiniertes Profil den genauen Profilnamen ein.
Säubern
Standardmäßig ist Prüfen und Aktion ausgewählt. Hierbei werden gefundene infizierte Objekte automatisch
gesäubert. Wenn dies nicht möglich ist, werden sie in die Quarantäne verschoben.
Prüfungsziele
Diese Option ist ebenfalls standardmäßig aktiviert. Mit dieser Einstellung werden alle im Prüfprofil festgelegten
Ziele geprüft. Wenn Sie die Option deaktivieren, müssen Sie im Feld Ziel hinzufügen manuell die zu scannenden
Objekte angeben. Geben Sie das zu scannende Objekt ein und klicken Sie auf Hinzufügen. Das Ziel wird im Feld der
Prüfziele angezeigt.
Zusammenfassung
Überprüfen Sie die Zusammenfassung der konfigurierten Einstellungen und klicken Sie auf Fertig stellen. Der
Client-Task wurde erstellt, und ein Popupfenster wird geöffnet. Klicken Sie auf Trigger erstellen, um festzulegen,
wann und auf welchen Zielen dieser Client-Task ausgeführt werden soll. Wenn Sie auf Schließen klicken, können
Sie den Trigger später erstellen.
194
7.4.4 Betriebssystem-Update
Der Task System-Update dient dem Aktualisieren des Betriebssystems auf dem Clientcomputer. Der Task kann
Updates für Windows-, OS X- oder Linux-Betriebssysteme auslösen.
Einfach
Geben Sie grundlegende Informationen zum Task ein, z. B. einen Namen und optional eine Beschreibung, und
wählen Sie den Task Betriebssystem-Update aus. Der Tasktyp (siehe Liste der Client-Task-Typen) definiert die
Einstellungen und das Verhalten des Tasks.
Ziel
WICHTIG
Beim Erstellen von Client-Tasks können keine Ziele hinzugefügt werden. Sie können Ziele hinzufügen, nachdem
der Task erstellt wurde. Konfigurieren Sie die Einstellungen für den Task und klicken Sie auf Fertig stellen, um
den Task zu erstellen. Erstellen Sie anschließend einen Trigger, um Ziele für den Task anzugeben.
Einstellungen
EULA automatisch annehmen - Mit diesem Kontrollkästchen können Sie angeben, dass die EULA automatisch
akzeptiert werden soll. Für den Benutzer wird kein Text angezeigt.
Optionale Updates installieren - Diese Option ist nur für Windows-Betriebssysteme relevant und legt fest, dass
optionale Updates ebenfalls installiert werden sollen.
Neustart zulassen – Diese Option gilt nur für Windows-Betriebssysteme und legt fest, dass der Clientcomputer
nach der Installation der Updates neu gestartet wird.
Zusammenfassung
Überprüfen Sie die Zusammenfassung der konfigurierten Einstellungen und klicken Sie auf Fertig stellen. Der
Client-Task wurde erstellt, und ein Popupfenster wird geöffnet. Klicken Sie auf Trigger erstellen, um festzulegen,
wann und auf welchen Zielen dieser Client-Task ausgeführt werden soll. Wenn Sie auf Schließen klicken, können
Sie den Trigger später erstellen.
195
7.4.5 Quarantäneverwaltung
Mit dem Task Quarantäneverwaltung werden die Objekte in der Quarantäne des ERA-Servers verwaltet. Hierbei
handelt es sich um infizierte oder verdächtige Objekte, die während einer Prüfung erkannt wurden.
Einfach
Geben Sie grundlegende Informationen zum Task ein, z. B. einen Namen und optional eine Beschreibung, und
wählen Sie einen Task-Typ aus. Der Tasktyp (siehe Liste oben) definiert die Einstellungen und das Verhalten des
Tasks. In diesem Fall können Sie den Task Quarantäne-Verwaltung verwenden.
Ziel
WICHTIG
Beim Erstellen von Client-Tasks können keine Ziele hinzugefügt werden. Sie können Ziele hinzufügen, nachdem
der Task erstellt wurde. Konfigurieren Sie die Einstellungen für den Task und klicken Sie auf Fertig stellen, um
den Task zu erstellen. Erstellen Sie anschließend einen Trigger, um Ziele für den Task anzugeben.
Einstellungen
Quarantäneverwaltungseinstellungen
196
Aktion – Wählen Sie die Aktion aus, die auf das Objekt in der Quarantäne angewendet werden soll.
o Objekte wiederherstellen (stellt das Objekt am ursprünglichen Speicherort wieder her; das Objekt wird jedoch
gescannt und bei Fortbestehen des Quarantänegrunds erneut in die Quarantäne verschoben)
o Objekte wiederherstellen und in Zukunft ausschließen (stellt das Objekt am ursprünglichen Speicherort wieder
her und verschiebt es nicht mehr in die Quarantäne).
o Objekte löschen (löscht das Objekt vollständig).
Filtertyp – Sie können die Objekte in der Quarantäne mit den unten angegebenen Kriterien filtern. Der Filter kann
entweder auf der Hash-Zeichenkette des Objekts oder auf Bedingungen basieren.
Bedingte Filtereinstellungen:
o Einstellungen für Hashfilter - Fügen Sie Hash-Elemente in das Feld ein. Es können nur bekannte Objekte
eingegeben werden, beispielsweise ein Objekt, das bereits in die Quarantäne verschoben wurde.
o Aufgetreten von/bis – Legen Sie hier den Zeitraum fest, in dem das Objekt in die Quarantäne verschoben
wurde.
o Mindestgröße/Maximalgröße (Byte) – Legen Sie hier den Größenbereich für das in die Quarantäne verschoben
Objekt (in Byte) fest.
o Bedrohungsname – Wählen Sie aus der Liste der Objekte in der Quarantäne eine Bedrohung aus.
o Objektname – Wählen Sie aus der Liste der Objekte in der Quarantäne ein Objekt aus.
Zusammenfassung
Überprüfen Sie die Zusammenfassung der konfigurierten Einstellungen und klicken Sie auf Fertig stellen. Der
Client-Task wurde erstellt, und ein Popupfenster wird geöffnet. Klicken Sie auf Trigger erstellen, um festzulegen,
wann und auf welchen Zielen dieser Client-Task ausgeführt werden soll. Wenn Sie auf Schließen klicken, können
Sie den Trigger später erstellen.
7.4.6 Rogue Detection Sensor-Datenbank zurücksetzen
Der Task Rogue Detection Sensor-Datenbank zurücksetzen setzt den Cache der RD Sensor-Suchen zurück. Der Task
löscht den Cache und die Suchergebnisse werden erneut gespeichert. Der Task entfernt keine erkannten Computer.
Dieser Task ist hilfreich, wenn erkannte Computer noch im Cache vorhanden sind und nicht dem Server gemeldet
werden.
HINWEIS
Für diesen Task sind keine Einstellungen verfügbar.
Ziel
WICHTIG
Beim Erstellen von Client-Tasks können keine Ziele hinzugefügt werden. Sie können Ziele hinzufügen, nachdem
der Task erstellt wurde. Konfigurieren Sie die Einstellungen für den Task und klicken Sie auf Fertig stellen, um
den Task zu erstellen. Erstellen Sie anschließend einen Trigger, um Ziele für den Task anzugeben.
197
Zusammenfassung
Überprüfen Sie die Zusammenfassung der konfigurierten Einstellungen und klicken Sie auf Fertig stellen. Der
Client-Task wurde erstellt, und ein Popupfenster wird geöffnet. Klicken Sie auf Trigger erstellen, um festzulegen,
wann und auf welchen Zielen dieser Client-Task ausgeführt werden soll. Wenn Sie auf Schließen klicken, können
Sie den Trigger später erstellen.
198
7.4.7 Upgrade von Remote Administrator-Komponenten
Der Task Upgrade von Remote Administrator-Komponenten wird eingesetzt, um ERA-Komponenten (ERA-Agent,
ERA-Proxy, ERA-Server und MDM) aufzurüsten. Beispielsweise für Upgrades von ERA Version 6.1.28.0, 6.1.33.0, 6.2.x.
6.3.x auf ERA-Version 6.4.x
HINWEIS
Unter Komponentenupgrade finden Sie weitere Hinweise. Hinweise zum Upgrade von ESET Remote
Administrator auf die neueste Version (6.x) finden Sie in unserem Knowledgebase-Artikel.
Einfach
Geben Sie grundlegende Informationen zum Task ein, z. B. einen Namen und optional eine Beschreibung, und
wählen Sie einen Task-Typ aus. Der Tasktyp (siehe Liste oben) definiert die Einstellungen und das Verhalten des
Tasks. In diesem Fall können Sie den Task Upgrade von Remote Administrator-Komponenten verwenden.
Ziel
WICHTIG
Beim Erstellen von Client-Tasks können keine Ziele hinzugefügt werden. Sie können Ziele hinzufügen, nachdem
der Task erstellt wurde. Konfigurieren Sie die Einstellungen für den Task und klicken Sie auf Fertig stellen, um
den Task zu erstellen. Erstellen Sie anschließend einen Trigger, um Ziele für den Task anzugeben.
Einstellungen
Aktivieren Sie das Kontrollkästchen neben Ich stimme der Endbenutzer-Lizenzvereinbarung für die Anwendung zu,
sofern Sie zustimmen. Weitere Informationen hierzu finden Sie unter Lizenzverwaltung oder EULA.
Remote Administration-Referenzserver – Wählen Sie aus der Liste die ERA-Serverversion aus. Alle ERAKomponenten werden auf Versionen aufgerüstet, die mit dem ausgewählten Server kompatibel sind.
Bei Bedarf automatisch neu starten – Mit dieser Option können Sie einen Neustart des Client-Betriebssystems
erzwingen, falls dies für die Installation erforderlich ist.
Zusammenfassung
Überprüfen Sie die Zusammenfassung der konfigurierten Einstellungen und klicken Sie auf Fertig stellen. Der
199
Client-Task wurde erstellt, und ein Popupfenster wird geöffnet. Klicken Sie auf Trigger erstellen, um festzulegen,
wann und auf welchen Zielen dieser Client-Task ausgeführt werden soll. Wenn Sie auf Schließen klicken, können
Sie den Trigger später erstellen.
7.4.8 Geklonten Agenten zurücksetzen
Mit dem Task Geklonten Agenten zurücksetzen können Sie den ESET-Agenten im Netzwerk über ein vordefiniertes
Image verteilen. Geklonte Agenten haben dieselbe SID. Dies kann Probleme verursachen (mehrere Agenten mit
derselben SID). Führen Sie in diesem Fall den Task „Geklonten Agenten zurücksetzen“ aus, um die SID
zurückzusetzen und den Agenten eine eindeutige Identität zuzuweisen.
HINWEIS
Für diesen Task sind keine Einstellungen verfügbar.
Ziel
WICHTIG
Beim Erstellen von Client-Tasks können keine Ziele hinzugefügt werden. Sie können Ziele hinzufügen, nachdem
der Task erstellt wurde. Konfigurieren Sie die Einstellungen für den Task und klicken Sie auf Fertig stellen, um
den Task zu erstellen. Erstellen Sie anschließend einen Trigger, um Ziele für den Task anzugeben.
Zusammenfassung
Überprüfen Sie die Zusammenfassung der konfigurierten Einstellungen und klicken Sie auf Fertig stellen. Der
Client-Task wurde erstellt, und ein Popupfenster wird geöffnet. Klicken Sie auf Trigger erstellen, um festzulegen,
200
wann und auf welchen Zielen dieser Client-Task ausgeführt werden soll. Wenn Sie auf Schließen klicken, können
Sie den Trigger später erstellen.
7.4.9 Befehl ausführen
Mit dem Task Befehl ausführen können Sie spezielle Befehlszeilenanweisungen auf dem Client ausführen. Der
Administrator legt die auszuführende Befehlszeile fest.
Einfach
Geben Sie grundlegende Informationen zum Task ein, z. B. einen Namen und optional eine Beschreibung, und
wählen Sie einen Task-Typ aus. Der Tasktyp (siehe Liste oben) definiert die Einstellungen und das Verhalten des
Tasks. In diesem Fall können Sie den Task Befehl ausführen ausführen.
Ziel
WICHTIG
Beim Erstellen von Client-Tasks können keine Ziele hinzugefügt werden. Sie können Ziele hinzufügen, nachdem
der Task erstellt wurde. Konfigurieren Sie die Einstellungen für den Task und klicken Sie auf Fertig stellen, um
den Task zu erstellen. Erstellen Sie anschließend einen Trigger, um Ziele für den Task anzugeben.
Einstellungen
Auszuführende Befehlszeile – Geben Sie die Befehlszeile ein, die auf dem/den Client(s) ausgeführt werden soll.
Arbeitsverzeichnis – Geben Sie das Verzeichnis ein, in dem die oben festgelegte Befehlszeile ausgeführt werden
soll.
201
Zusammenfassung
Überprüfen Sie die Zusammenfassung der konfigurierten Einstellungen und klicken Sie auf Fertig stellen. Der
Client-Task wurde erstellt, und ein Popupfenster wird geöffnet. Klicken Sie auf Trigger erstellen, um festzulegen,
wann und auf welchen Zielen dieser Client-Task ausgeführt werden soll. Wenn Sie auf Schließen klicken, können
Sie den Trigger später erstellen.
7.4.10 SysInspector-Skript ausführen
Mit dem Task SysInspector-Skript ausführen können Sie unerwünschte Objekte aus dem System entfernen. Vor dem
Ausführen dieses Tasks muss ein SysInspector-Skript von ESET-SysInspector exportiert werden. Nachdem Sie das
Skript exportiert haben, können Sie die zu entfernenden Objekte markieren und das Skript mit den geänderten
Daten ausführen. Die markierten Objekte werden gelöscht.
Einfach
Geben Sie grundlegende Informationen zum Task ein, z. B. einen Namen und optional eine Beschreibung, und
wählen Sie einen Task-Typ aus. Der Tasktyp (siehe Liste oben) definiert die Einstellungen und das Verhalten des
Tasks. In diesem Fall können Sie den Task SysInspector-Skript ausführen verwenden.
HINWEIS
Nach dem Abschluss des Tasks können Sie die Ergebnisse in einem Bericht überprüfen.
Ziel
WICHTIG
Beim Erstellen von Client-Tasks können keine Ziele hinzugefügt werden. Sie können Ziele hinzufügen, nachdem
der Task erstellt wurde. Konfigurieren Sie die Einstellungen für den Task und klicken Sie auf Fertig stellen, um
den Task zu erstellen. Erstellen Sie anschließend einen Trigger, um Ziele für den Task anzugeben.
202
Einstellungen
SysInspector-Skript – Klicken Sie auf Durchsuchen, um das Skript auszuwählen. Das Dienstskript muss vor dem
Ausführen des Tasks erstellt werden.
Aktion – Wählen Sie Upload oder Download aus, um ein Skript in die ERA-Konsole hochzuladen oder von dort
herunterzuladen.
Zusammenfassung
Überprüfen Sie die Zusammenfassung der konfigurierten Einstellungen und klicken Sie auf Fertig stellen. Der
Client-Task wurde erstellt, und ein Popupfenster wird geöffnet. Klicken Sie auf Trigger erstellen, um festzulegen,
wann und auf welchen Zielen dieser Client-Task ausgeführt werden soll. Wenn Sie auf Schließen klicken, können
Sie den Trigger später erstellen.
203
7.4.11 Server-Scan
Mit dem Server-Scan-Task können Sie Clients scannen, auf denen ESET-Server-Lösungen installiert sind (aktuell ESET
File Security 6 und ESET Mail Security 6).
Gescannter Server - Klicken Sie auf Auswählen, um einen Server für die Prüfung auszuwählen. Sie können nur
einen Server auf einmal auswählen.
Scanziele - Zeigt Ressourcen auf dem ausgewählten Server an, die gescannt werden können.
HINWEIS
Planen Sie bei der ersten Ausführung der Funktion Liste der Ziele generieren ca. die Hälfte des angegebenen
Updateintervalls für die Erkennung ein. Bei einem Updateintervall von 60 Minuten sollten Sie 30 Minuten für
den Empfang der Liste der Scan-Ziele einplanen. Weitere Informationen finden Sie unter Zu prüfende Objekte in
ERA.
HINWEIS
Mit dem Server-Scan-Task können Sie eine Hyper-V-Prüfung unter ESET File Security 6 ausführen, sowie eine OnDemand-Datenbankprüfung für Postfächer und Hyper-V-Prüfung unter ESET Mail Security 6. Weitere
Prüfmethoden sind momentan nicht verfügbar.
204
7.4.12 Software-Installation
Mit dem Task Software-Installation installieren Sie Software auf den Clientcomputern. Der Task wurde
hauptsächlich für die Installation von ESET-Produkten entwickelt, kann jedoch zur Installation beliebiger anderer
Software verwendet werden.
Einfach
Geben Sie grundlegende Informationen zum Task ein, z. B. einen Namen und optional eine Beschreibung, und
wählen Sie einen Task-Typ aus. Der Tasktyp (siehe Liste oben) definiert die Einstellungen und das Verhalten des
Tasks. In diesem Fall können Sie den Task Software-Installation ausführen.
Ziel
WICHTIG
Beim Erstellen von Client-Tasks können keine Ziele hinzugefügt werden. Sie können Ziele hinzufügen, nachdem
der Task erstellt wurde. Konfigurieren Sie die Einstellungen für den Task und klicken Sie auf Fertig stellen, um
den Task zu erstellen. Erstellen Sie anschließend einen Trigger, um Ziele für den Task anzugeben.
Einstellungen
Aktivieren Sie das Kontrollkästchen neben Ich stimme der Endbenutzer-Lizenzvereinbarung für die Anwendung zu,
sofern Sie zustimmen. Weitere Informationen hierzu finden Sie unter Lizenzverwaltung oder EULA.
Klicken Sie auf <ESET-Lizenz auswählen> und wählen Sie aus der Liste der verfügbaren Lizenzen die geeignete Lizenz
für das installierte Produkt aus.
Klicken Sie auf <Paket auswählen>, um ein Installationspaket aus dem Repository auszuwählen, oder geben Sie eine
Paket-URL ein. Eine Liste verfügbarer Pakete wird angezeigt, in der Sie das zu installierende ESET-Produkt (zum
Beispiel ESET Endpoint Security) auswählen können. Wählen Sie das gewünschte Installationspaket aus und klicken
Sie auf OK. Wenn Sie eine URL für den Speicherort des Installationspakets verwenden möchten, geben Sie die URL
(z. B. file://\\pc22\install\ees_nt64_ENU.msi) in das Textfeld ein (verwenden Sie keine URLs, die Authentifizierung
erfordern).
205
http://server_address/ees_nt64_ENU.msi - Falls Sie die Installation von einem öffentlichen Webserver oder von
Ihrem eigenen HTTP-Server durchführen.
file://\\pc22\install\ees_nt64_ENU.msi - Falls Sie die Anwendung von einem Netzwerkpfad installieren.
file://C:\installs\ees_nt64_ENU.msi - Falls Sie die Anwendung von einem lokalen Pfad installieren.
HINWEIS
Sowohl ERA Server als auch ERA Agent benötigen eine Internetverbindung, um auf das Repository zugreifen und
die Installation durchführen zu können. Falls Sie keinen Internetzugriff haben, können Sie die Clientsoftware
lokal installieren.
Bei Bedarf können Sie Installationsparameter angeben. Lassen Sie dieses Feld andernfalls leer. Aktivieren Sie das
Kontrollkästchen neben Bei Bedarf automatisch neu starten, um einen automatischen Neustart des Computers nach
der Installation zu erzwingen. Sie können diese Option auch deaktiviert lassen und den Clientcomputer manuell
neu starten.
Zusammenfassung
Überprüfen Sie die Zusammenfassung der konfigurierten Einstellungen und klicken Sie auf Fertig stellen. Der
Client-Task wurde erstellt, und ein Popupfenster wird geöffnet. Klicken Sie auf Trigger erstellen, um festzulegen,
wann und auf welchen Zielen dieser Client-Task ausgeführt werden soll. Wenn Sie auf Schließen klicken, können
Sie den Trigger später erstellen.
7.4.13 Software-Deinstallation
Mit dem Task Software-Deinstallation können Sie ESET-Sicherheitsprodukte von Clientcomputern deinstallieren,
wenn diese nicht mehr erwünscht sind oder nicht mehr benötigt werden. Wenn Sie den ERA Agenten von einem
Clientcomputer deinstallieren, werden in den ESET-Sicherheitsprodukten nach der Deinstallation des Agenten
möglicherweise einige Einstellungen beibehalten.
WICHTIG
Es empfiehlt sich, bestimmte Einstellungen (z. B. für den Passwortschutz) mithilfe einer Policy auf den
Standardwert zurückzusetzen, bevor das Gerät von der Verwaltung ausgeschlossen wird. Außerdem werden alle
auf dem Agenten ausgeführten Tasks abgebrochen. Der Ausführungsstatus Wird ausgeführt, Fertig oder Fehler
des Tasks wird je nach Replikation möglicherweise nicht richtig in der ERA Web-Konsole angezeigt.
Einfach
Geben Sie grundlegende Informationen zum Task ein, z. B. einen Namen und optional eine Beschreibung, und
wählen Sie einen Task-Typ aus. Der Tasktyp (siehe Liste oben) definiert die Einstellungen und das Verhalten des
Tasks.
Ziel
WICHTIG
Beim Erstellen von Client-Tasks können keine Ziele hinzugefügt werden. Sie können Ziele hinzufügen, nachdem
der Task erstellt wurde. Konfigurieren Sie die Einstellungen für den Task und klicken Sie auf Fertig stellen, um
den Task zu erstellen. Erstellen Sie anschließend einen Trigger, um Ziele für den Task anzugeben.
206
Einstellungen
Einstellungen für Software-Deinstallation
Deinstallieren - Anwendung aus der Liste:
Paketname – Wählen Sie eine ERA-Komponente oder ein Client-Sicherheitsprodukt aus. In dieser Liste werden alle
Pakete angezeigt, die auf den ausgewählten Clients installiert sind.
Paketversion – Sie können entweder eine bestimmte Version des Pakets (beispielsweise wenn eine bestimmte
Paketversion Probleme verursacht) oder alle Versionen des Pakets entfernen.
Bei Bedarf automatisch neu starten – Mit dieser Option können Sie einen Neustart des Client-Betriebssystems
erzwingen, falls dies für die Deinstallation erforderlich ist.
Uninstall - Virenschutz-Software eines Drittanbieters (erstellt mit OPSWAT) - Eine Liste kompatibler
Virenschutzsoftware finden Sie in unserem KnowledgeBase-Artikel. Dieser Vorgang unterscheidet sich von der
Deinstallation via Programme hinzufügen oder entfernen. Er verwendet alternative Methoden zur Entfernung
externer Antivirensoftware und löscht sorgfältig alle verbleibenden Registrierungseinträge und sonstige Spuren.
Führen Sie die schrittweisen Anweisungen in diesem Artikel aus: Entfernen von Virenschutz-Software eines
Drittanbieters von Clientcomputern mithilfe von ESET Remote Administrator (6.x) um einen Task zur Entfernung
externer Antivirensoftware an Clientcomputer senden.
Falls Sie die Deinstallation von passwortgeschützten Anwendungen erlauben möchten, finden Sie weitere
Informationen in unserem Knowledgebase-Artikel. (siehe Schritt 12.)
Zusammenfassung
Überprüfen Sie die Zusammenfassung der konfigurierten Einstellungen und klicken Sie auf Fertig stellen. Der
Client-Task wurde erstellt, und ein Popupfenster wird geöffnet. Klicken Sie auf Trigger erstellen, um festzulegen,
wann und auf welchen Zielen dieser Client-Task ausgeführt werden soll. Wenn Sie auf Schließen klicken, können
Sie den Trigger später erstellen.
207
HINWEIS
Falls bei der Deinstallation von ESET-Sicherheitsprodukten Fehler auftreten und z. B. die Fehlermeldung
Product: ESET Endpoint Security -- Error 5004. Enter a valid password to continue uninstallation.
angezeigt wird, liegt dies daran, dass das ESET-Sicherheitsprodukt mit einem Passwort geschützt ist.
Deaktivieren Sie den Passwortschutz, der die Deinstallation verhindert, auf den entsprechenden
Clientcomputern mit einer Policy.
7.4.14 Produktaktivierung
Führen Sie die folgenden Schritte aus, um ein ESET-Sicherheitsprodukt auf einem Clientcomputer oder einem
Mobilgerät zu aktivieren.
Einfach
Geben Sie grundlegende Informationen zum Task ein, z. B. einen Namen und optional eine Beschreibung, und
wählen Sie einen Task-Typ aus. Der Tasktyp (siehe Liste oben) definiert die Einstellungen und das Verhalten des
Tasks.
Ziel
WICHTIG
Beim Erstellen von Client-Tasks können keine Ziele hinzugefügt werden. Sie können Ziele hinzufügen, nachdem
der Task erstellt wurde. Konfigurieren Sie die Einstellungen für den Task und klicken Sie auf Fertig stellen, um
den Task zu erstellen. Erstellen Sie anschließend einen Trigger, um Ziele für den Task anzugeben.
208
Einstellungen
Produktaktivierungseinstellungen - Wählen Sie in der Liste eine Lizenz für den Client aus. Die Lizenz wird auf die
bereits auf dem Client installierten Produkte angewendet. Falls keine Lizenzen angezeigt werden, öffnen Sie die
Lizenzverwaltung und fügen Sie Lizenzen hinzu.
Zusammenfassung
Überprüfen Sie die Zusammenfassung der konfigurierten Einstellungen und klicken Sie auf Fertig stellen. Der
Client-Task wurde erstellt, und ein Popupfenster wird geöffnet. Klicken Sie auf Trigger erstellen, um festzulegen,
wann und auf welchen Zielen dieser Client-Task ausgeführt werden soll. Wenn Sie auf Schließen klicken, können
Sie den Trigger später erstellen.
7.4.15 SysInspector-Loganfrage
Mit dem Task SysInspector-Loganfrage wird der SysInspector-Log eines Client-Sicherheitsprodukts angefordert, das
über diese Funktion verfügt.
Einfach
Geben Sie grundlegende Informationen zum Task ein, z. B. einen Namen und optional eine Beschreibung, und
wählen Sie einen Task-Typ aus. Der Tasktyp (siehe Liste oben) definiert die Einstellungen und das Verhalten des
Tasks. In diesem Fall können Sie den Task SysInspector-Loganfrage verwenden.
Ziel
WICHTIG
Beim Erstellen von Client-Tasks können keine Ziele hinzugefügt werden. Sie können Ziele hinzufügen, nachdem
der Task erstellt wurde. Konfigurieren Sie die Einstellungen für den Task und klicken Sie auf Fertig stellen, um
den Task zu erstellen. Erstellen Sie anschließend einen Trigger, um Ziele für den Task anzugeben.
209
Einstellungen
Log auf Client speichern – Wählen Sie diese Option aus, wenn der SysInspector-Log auf dem Client und auf dem
ERA-Server gespeichert werden soll. Auf einem Client mit ESET Endpoint Security wird der Log zum Beispiel
üblicherweise unter C:\Program Data\ESET\ESET Endpoint Antivirus\SysInspector gespeichert.
Zusammenfassung
Überprüfen Sie die Zusammenfassung der konfigurierten Einstellungen und klicken Sie auf Fertig stellen. Der
Client-Task wurde erstellt, und ein Popupfenster wird geöffnet. Klicken Sie auf Trigger erstellen, um festzulegen,
wann und auf welchen Zielen dieser Client-Task ausgeführt werden soll. Wenn Sie auf Schließen klicken, können
Sie den Trigger später erstellen.
210
7.4.16 Quarantänedatei hochladen
Mit dem Task Quarantänedatei hochladen können Sie Dateien verwalten, die auf den Clients in die Quarantäne
verschoben wurden.
Einfach
Geben Sie grundlegende Informationen zum Task ein, z. B. einen Namen und optional eine Beschreibung, und
wählen Sie einen Task-Typ aus. Der Tasktyp (siehe Liste oben) definiert die Einstellungen und das Verhalten des
Tasks. In diesem Fall können Sie den Task Quarantänedatei hochladen verwenden.
Ziel
WICHTIG
Beim Erstellen von Client-Tasks können keine Ziele hinzugefügt werden. Sie können Ziele hinzufügen, nachdem
der Task erstellt wurde. Konfigurieren Sie die Einstellungen für den Task und klicken Sie auf Fertig stellen, um
den Task zu erstellen. Erstellen Sie anschließend einen Trigger, um Ziele für den Task anzugeben.
Einstellungen
Objekt in Quarantäne – Wählen Sie ein Objekt aus der Quarantäne aus.
Objektpasswort – Geben Sie ein Passwort zum Verschlüsseln des Objekts ein. Beachten Sie, dass das Passwort im
entsprechenden Bericht angezeigt wird.
Upload-Pfad – Geben Sie den Pfad zu einem Speicherort an, zu dem das Objekt hochgeladen werden soll.
Benutzername/Passwort für Upload – Falls für den Speicherort eine Authentifizierung erforderlich ist
(Netzwerkfreigabe usw.), geben Sie den Berechtigungsnachweis für diesen Pfad ein.
Zusammenfassung
Überprüfen Sie die Zusammenfassung der konfigurierten Einstellungen und klicken Sie auf Fertig stellen. Der
Client-Task wurde erstellt, und ein Popupfenster wird geöffnet. Klicken Sie auf Trigger erstellen, um festzulegen,
wann und auf welchen Zielen dieser Client-Task ausgeführt werden soll. Wenn Sie auf Schließen klicken, können
Sie den Trigger später erstellen.
211
7.4.17 Update der Signaturdatenbank
Der Task Produkt-Update erzwingt ein Update der Signaturdatenbank des auf den Clients installierten
Sicherheitsprodukts. Dies ist ein allgemeiner Task für alle Produkte im System.
Ziel
WICHTIG
Beim Erstellen von Client-Tasks können keine Ziele hinzugefügt werden. Sie können Ziele hinzufügen, nachdem
der Task erstellt wurde. Konfigurieren Sie die Einstellungen für den Task und klicken Sie auf Fertig stellen, um
den Task zu erstellen. Erstellen Sie anschließend einen Trigger, um Ziele für den Task anzugeben.
Einstellungen
Update-Cache löschen – Mit dieser Option werden die temporären Update-Dateien im Cache auf dem Client
gelöscht. Der Task kann hilfreich sein, um Probleme nach einem nicht erfolgreichen Update der
Signaturdatenbank zu beheben.
Zusammenfassung
Überprüfen Sie die Zusammenfassung der konfigurierten Einstellungen und klicken Sie auf Fertig stellen. Der
Client-Task wurde erstellt, und ein Popupfenster wird geöffnet. Klicken Sie auf Trigger erstellen, um festzulegen,
wann und auf welchen Zielen dieser Client-Task ausgeführt werden soll. Wenn Sie auf Schließen klicken, können
Sie den Trigger später erstellen.
212
7.4.18 Rollback eines Updates der Signaturdatenbank
Manchmal kann ein Update der Signaturdatenbank Probleme verursachen oder Sie möchten ein Update aus
bestimmten Gründen (zum Beispiel zum Testen oder Verwenden von Test-Updates) nicht auf allen Clients
anwenden. In diesem Fall können Sie den Task Rollback eines Updates der Signaturdatenbank ausführen. Dieser
Task setzt die Signaturdatenbank auf eine frühere Version zurück.
Ziel
WICHTIG
Beim Erstellen von Client-Tasks können keine Ziele hinzugefügt werden. Sie können Ziele hinzufügen, nachdem
der Task erstellt wurde. Konfigurieren Sie die Einstellungen für den Task und klicken Sie auf Fertig stellen, um
den Task zu erstellen. Erstellen Sie anschließend einen Trigger, um Ziele für den Task anzugeben.
Einstellungen
Hier können Sie die Einstellungen für den Rollback des Updates der Signaturdatenbank anpassen.
Aktion
Aktivierte Updates – Updates sind aktiviert. Der Client empfängt das nächste Update der Signaturdatenbank.
Rollback ausführen und Aktualisierungen deaktivieren für – Updates sind für den im Dropdown-Menü Intervall
deaktivieren angegebenen Zeitraum deaktiviert (24, 36 oder 48 Stunden oder bis zur Aufhebung). Verwenden Sie
die Option „Bis zur Aufhebung“ mit Vorsicht, da sie mit einem Sicherheitsrisiko verbunden ist.
213
Zusammenfassung
Überprüfen Sie die Zusammenfassung der konfigurierten Einstellungen und klicken Sie auf Fertig stellen. Der
Client-Task wurde erstellt, und ein Popupfenster wird geöffnet. Klicken Sie auf Trigger erstellen, um festzulegen,
wann und auf welchen Zielen dieser Client-Task ausgeführt werden soll. Wenn Sie auf Schließen klicken, können
Sie den Trigger später erstellen.
7.4.19 Anzeigen einer Meldung
Mit dieser Funktion können Sie eine Nachricht an ein beliebiges Gerät (Clientcomputer, Tablet, Mobiltelefon usw.)
senden. Die Nachricht wird auf dem Bildschirm des Geräts angezeigt, um dem Benutzer eine Information
mitzuteilen.
Einfach
Geben Sie grundlegende Informationen zum Task ein, z. B. einen Namen und optional eine Beschreibung, und
wählen Sie einen Task-Typ aus. Der Tasktyp (siehe Liste oben) definiert die Einstellungen und das Verhalten des
Tasks. In diesem Fall können Sie den Task Nachricht anzeigen ausführen.
Ziel
WICHTIG
Beim Erstellen von Client-Tasks können keine Ziele hinzugefügt werden. Sie können Ziele hinzufügen, nachdem
der Task erstellt wurde. Konfigurieren Sie die Einstellungen für den Task und klicken Sie auf Fertig stellen, um
den Task zu erstellen. Erstellen Sie anschließend einen Trigger, um Ziele für den Task anzugeben.
214
Einstellungen
Geben Sie einen Titel und die Nachricht ein.
Zusammenfassung
Überprüfen Sie die Zusammenfassung der konfigurierten Einstellungen und klicken Sie auf Fertig stellen. Der
Client-Task wurde erstellt, und ein Popupfenster wird geöffnet. Klicken Sie auf Trigger erstellen, um festzulegen,
wann und auf welchen Zielen dieser Client-Task ausgeführt werden soll. Wenn Sie auf Schließen klicken, können
Sie den Trigger später erstellen.
7.4.20 Anti-Theft-Aktionen
Die Anti-Theft-Funktion schützt Ihr Mobilgerät vor unbefugtem Zugriff. Wenn ein (registriertes und von ERA
verwaltetes) Mobilgerät verloren oder gestohlen wird, werden bestimmte Aktionen automatisch ausgeführt.
Weitere Aktionen können über Client-Tasks ausgeführt werden. Wenn eine nicht autorisierte Person eine
vertrauenswürdige SIM-Karte durch eine nicht vertrauenswürdige SIM-Karte ersetzt, wird das Gerät von ESET
Endpoint Security für Android gesperrt und eine SMS-Benachrichtigung wird an die vom Benutzer festgelegte(n)
Telefonnummer(n) gesendet. Die Benachrichtigung enthält die Telefonnummer der aktuell verwendeten SIMKarte, die IMSI (International Mobile Subscriber Identity) und die IMEI (International Mobile Equipment Identity)
des Telefons. Der nicht autorisierte Benutzer weiß nicht, dass diese Meldung gesendet wurde, da sie automatisch
aus den Nachrichtenlisten auf dem Gerät gelöscht wird. Sie können außerdem die GPS-Koordinaten des verlorenen
Mobilgeräts anfordern oder mit einem Clienttask remote alle auf dem Gerät gespeicherten Daten löschen.
Ziel
WICHTIG
Beim Erstellen von Client-Tasks können keine Ziele hinzugefügt werden. Sie können Ziele hinzufügen, nachdem
der Task erstellt wurde. Konfigurieren Sie die Einstellungen für den Task und klicken Sie auf Fertig stellen, um
den Task zu erstellen. Erstellen Sie anschließend einen Trigger, um Ziele für den Task anzugeben.
215
Einstellungen
Suchen - Das Gerät antwortet mit einer Textnachricht, die die GPS-Koordinaten des Geräts enthält. Wenn nach
10 Minuten eine genauere Standortangabe verfügbar ist, sendet das Gerät die Nachricht erneut. Die
empfangenen Informationen werden in den Computerdetails angezeigt.
Sperren - Das Gerät wird gesperrt. Das Gerät kann mit dem Administratorpasswort oder dem Entsperrbefehl
entsperrt werden.
Entsperren - Das Gerät wird entsperrt, sodass es wieder verwendet werden kann. Die aktuell im Gerät eingelegte
SIM-Karte wird als vertrauenswürdige SIM-Karte gespeichert.
Alarm - Das Gerät wird gesperrt und gibt 5 Minuten lang (oder bis zur Entsperrung) einen sehr lauten Ton aus.
Daten löschen - Alle zugreifbaren Daten auf dem Gerät werden gelöscht (Datei wird überschrieben). ESET
Endpoint Security bleibt auf dem Gerät erhalten. Dies kann mehrere Stunden in Anspruch nehmen.
Erweiteres Zurücksetzen auf Werkseinstellungen - Alle zugreifbaren Daten auf dem Gerät werden gelöscht
(Dateikopfdaten werden zerstört) und das Gerät wird auf die standardmäßigen Werkseinstellungen
zurückgesetzt. Dieser Vorgang kann mehrere Minuten in Anspruch nehmen.
216
Zusammenfassung
Überprüfen Sie die Zusammenfassung der konfigurierten Einstellungen und klicken Sie auf Fertig stellen. Der
Client-Task wurde erstellt, und ein Popupfenster wird geöffnet. Klicken Sie auf Trigger erstellen, um festzulegen,
wann und auf welchen Zielen dieser Client-Task ausgeführt werden soll. Wenn Sie auf Schließen klicken, können
Sie den Trigger später erstellen.
7.4.21 Verwaltung beenden (ERA-Agent deinstallieren)
Desktop - Mit diesem Task wird der Agent, der auf dem Computer mit MDM installiert ist, entfernt.
Mobilgerät - Dieser Task hebt die MDM-Registrierung des Mobilgeräts auf.
Nachdem das Gerät nicht mehr verwaltet wird (Agent wurde entfernt), können in den verwalteten Produkten
einige Einstellungen verbleiben.
WICHTIG
Es empfiehlt sich, bestimmte Einstellungen (z. B. für den Passwortschutz) mithilfe einer Policy auf den
Standardwert zurückzusetzen, bevor das Gerät von der Verwaltung ausgeschlossen wird. Außerdem werden alle
auf dem Agenten ausgeführten Tasks abgebrochen. Der Ausführungsstatus Wird ausgeführt, Fertig oder Fehler
des Tasks wird je nach Replikation möglicherweise nicht richtig in der ERA Web-Konsole angezeigt.
217
1. Wenn einige besondere Einstellungen auf dem Gerät nicht beibehalten werden sollen, legen Sie eine GerätePolicy so fest, dass die unerwünschten Einstellungen auf Standardwerte (bzw. auf die gewünschten Werte)
gesetzt werden.
2. Bevor Sie diesen Schritt ausführen, warten Sie lange genug, um sicher zu sein, dass die Policies aus Punkt 1 die
Replikation auf dem Zielcomputer abgeschlossen haben, bevor Sie den Computer in ERA aus der Liste löschen.
3. Vor der Ausführung dieses Schritts sollten Sie lang genug warten, um sicher zu sein, dass die Replikation der
Policies aus Punkt 2 auf dem Zielcomputer abgeschlossen wurde.
HINWEIS
Für diesen Task sind keine Einstellungen verfügbar.
Ziel
WICHTIG
Beim Erstellen von Client-Tasks können keine Ziele hinzugefügt werden. Sie können Ziele hinzufügen, nachdem
der Task erstellt wurde. Konfigurieren Sie die Einstellungen für den Task und klicken Sie auf Fertig stellen, um
den Task zu erstellen. Erstellen Sie anschließend einen Trigger, um Ziele für den Task anzugeben.
Zusammenfassung
Überprüfen Sie die Zusammenfassung der konfigurierten Einstellungen und klicken Sie auf Fertig stellen. Der
Client-Task wurde erstellt, und ein Popupfenster wird geöffnet. Klicken Sie auf Trigger erstellen, um festzulegen,
wann und auf welchen Zielen dieser Client-Task ausgeführt werden soll. Wenn Sie auf Schließen klicken, können
Sie den Trigger später erstellen.
218
7.4.22 Konfiguration verwalteter Produkte exportieren
Mit dem Task Konfiguration verwalteter Produkte exportieren können Sie die Einstellungen einzelner ERAKomponenten oder auf den Clients installierter ESET-Sicherheitsprodukte exportieren.
Einfach
Geben Sie grundlegende Informationen zum Task ein, z. B. einen Namen und optional eine Beschreibung, und
wählen Sie einen Task-Typ aus. Der Tasktyp (siehe Liste oben) definiert die Einstellungen und das Verhalten des
Tasks. In diesem Fall können Sie den Task Konfiguration verwalteter Produkte exportieren verwenden.
Ziel
WICHTIG
Beim Erstellen von Client-Tasks können keine Ziele hinzugefügt werden. Sie können Ziele hinzufügen, nachdem
der Task erstellt wurde. Konfigurieren Sie die Einstellungen für den Task und klicken Sie auf Fertig stellen, um
den Task zu erstellen. Erstellen Sie anschließend einen Trigger, um Ziele für den Task anzugeben.
Einstellungen
Konfigurationseinstellungen für verwaltete Produkte exportieren
Produkt – Wählen Sie eine ERA-Komponente oder ein Sicherheitsprodukt auf einem Client aus, für die/das die
Konfiguration exportiert werden soll.
Zusammenfassung
Überprüfen Sie die Zusammenfassung der konfigurierten Einstellungen und klicken Sie auf Fertig stellen. Der
Client-Task wurde erstellt, und ein Popupfenster wird geöffnet. Klicken Sie auf Trigger erstellen, um festzulegen,
wann und auf welchen Zielen dieser Client-Task ausgeführt werden soll. Wenn Sie auf Schließen klicken, können
Sie den Trigger später erstellen.
219
7.4.23 Zuweisen eines Task zu einer Gruppe
Klicken Sie auf Admin > Gruppen, wählen Sie eine Statische oder Dynamische Gruppe aus und klicken Sie auf
neben der ausgewählten Gruppe. Klicken Sie alternativ auf Gruppe > Neuer Task
Sie können auch unter Computer eine statische oder dynamische Gruppe auswählen und auf
klicken. Der Assistent für neue Client-Tasks wird geöffnet.
220
>
Neuer Task
7.4.24 Zuweisen eines Tasks zu Computern
Tasks können auf drei verschiedene Weisen einem oder mehreren Computern zugewiesen werden.
1. Dashboard > Computer mit Problemen>
Neuer Task ...
2. Computer > Computer über die Kontrollkästchen auswählen >
auswählen Neuer Task ...
3. Admin> Gruppen > Computer auswählen > Schaltfläche Tasks, Aktion auswählen und auf
klicken Neuer Task ...
221
Der Assistent für neue Client-Tasks wird geöffnet.
7.4.25 Trigger
Trigger können sowohl auf dem ERA-Server als auch auf den Agenten (Clients) verwendet werden.
7.5 Server-Tasks
Server-Tasks können zur Automatisierung von Routineaufgaben eingesetzt werden. Für Server-Tasks können Trigger
konfiguriert werden, sodass der Task ausgeführt wird, sobald eine bestimmte Ereigniskombination auf dem ERA
Server auftritt.
HINWEIS
Server-Tasks können nicht einem bestimmten Client oder einer bestimmten Clientgruppe zugewiesen werden.
Klicken Sie auf Admin > Server-Tasks > Neu, um einen neuen Task zu erstellen. Geben Sie grundlegende
Informationen zum Task ein, z. B. Name, Beschreibung (optional) und Tasktyp. Der Tasktyp legt die Einstellungen
und das Verhalten des Tasks fest. Markieren Sie das Kontrollkästchen neben "Task sofort nach dem Beenden
ausführen", um den Task sofort auszuführen, nachdem Sie auf "Fertig stellen" klicken.
Die folgenden vordefinierten Server-Tasks sind verfügbar:
Agenten-Bereitstellung - Verteilt den Agent an die Clientcomputer.
Computer löschen, die sich nicht verbinden - Löscht Computer, die sich nicht mehr mit ESET Remote
Administrator verbinden, aus der Web-Konsole.
Bericht erstellen - ermöglicht das Generieren von Berichten nach Bedarf.
Computer umbenennen - Dieser Task benennt Computer in Gruppen in regelmäßigen Abständen im FQDNFormat um.
Synchronisierung statischer Gruppen - aktualisiert die Gruppeninformationen, damit aktuelle Daten angezeigt
werden.
Benutzersynchronisierung - Aktualisiert Benutzer oder Benutzergruppen.
222
7.5.1 Computer löschen, die sich nicht verbinden
Mit dem Task Computer löschen, die sich nicht verbinden können Sie Computer anhand bestimmter Kriterien
entfernen. Wenn sich z. B. der ERA Agent auf einem Clientcomputers seit 30 Tagen nicht verbunden hat, kann er aus
der ERA-Web-Konsole entfernt werden.
Einfach
Geben Sie grundlegende Informationen zum Task ein, wie Name, Beschreibung (optional) und Tasktyp. Der Tasktyp
legt die Einstellungen und das Verhalten des Tasks fest. Markieren Sie das Kontrollkästchen neben Task sofort nach
dem Beenden ausführen, um den Task sofort auszuführen, nachdem Sie auf Fertig stellen klicken.
Einstellungen
Gruppenname - Hier können Sie statische oder dynamische Gruppen auswählen oder neu erstellen, in die
umbenannte Computer verschoben werden sollen.
Anzahl Tage, seitdem sich der Computer zum letzten Mal verbunden hat - Geben Sie die gewünschte Anzahl von
Tagen ein, nach der ein Computer entfernt werden soll.
Lizenz deaktivieren - Mit dieser Option können Sie die Lizenzen entfernter Computer ebenfalls deaktivieren.
Nicht verwaltete Computer entfernen - Mit dieser Option werden nicht verwaltete Computer ebenfalls entfernt.
Trigger
Wählen Sie einen vorhandenen Trigger für den Task aus oder erstellen Sie einen neuen Trigger. Sie können einen
ausgewählten Trigger außerdem Entfernen oder Ändern.
Zusammenfassung
Überprüfen Sie die angezeigten Konfigurationsinformationen. Wenn Sie keine Änderungen vornehmen möchten,
klicken Sie auf Fertig stellen. Der Task ist jetzt erstellt und kann verwendet werden.
7.5.2 Bericht generieren
Der Task Bericht generieren ermöglicht das Generieren von Berichten über zuvor erstellte oder vordefinierte
Bericht-Templates.
Einstellungen
Bericht-Template - Wählen Sie ein Bericht-Template aus der Liste aus.
223
Wählen Sie E-Mail senden oder In Datei speichern aus, um den generierten Bericht zu erhalten.
E-MAIL SENDEN
Zum Senden/Empfangen von E-Mail-Nachrichten müssen Sie unter Servereinstellungen > „Erweiterte
Einstellungen“ die SMTP-Einstellungen konfigurieren.
E-Mail-Nachricht
Senden an - Geben Sie die E-Mail-Adresse(n) der Empfänger für die per E-Mail gesendeten Berichte ein. Trennen
Sie mehrere Adressen durch Kommas (,). Sie können auch CC- und BCC-Felder hinzufügen. Diese funktionieren
genau wie in E-Mail-Programmen.
Betreff - Betreff für die Nachricht mit dem Bericht. Geben Sie einen klaren Betreff ein, um das Sortieren der
eingehenden Nachrichten zu ermöglichen. Dies ist eine optionale Einstellung. Wir empfehlen jedoch, den Betreff
nicht leer zu lassen.
Nachrichteninhalte - Definieren Sie den Nachrichtenkörper für die Berichtnachricht.
E-Mail senden, wenn Bericht leer ist - Aktivieren Sie diese Option, wenn der Bericht auch dann gesendet werden
soll, wenn er keine Daten enthält.
Druckoptionen
Klicken Sie auf Druckoptionen anzeigen, um die folgenden Einstellungen anzuzeigen:
Ausgabeformat – Wählen Sie das geeignete Dateiformat aus. Der erzeugte Bericht wird an die Nachricht
angehängt und kann später gedruckt werden.
Ausgabesprache – Wählen Sie die Sprache für die Nachricht aus. Standardmäßig ist die in der ERA Web-Konsole
verwendete Sprache ausgewählt.
Seitengröße/Auflösung/Seitenausrichtung/Farbformat/Randeinheiten/Ränder – Diese Optionen sind wichtig,
wenn Sie den Bericht drucken möchten. Wählen Sie je nach bevorzugten Druckeinstellungen die gewünschten
Optionen aus. Diese Optionen werden nur für die Formate PDF und PS angewendet, nicht für das CSV-Format.
HINWEIS
Für den Task Bericht generieren können Sie aus verschiedenen Formaten für die Ausgabedatei auswählen. Wenn
Sie das CSV-Format auswählen, werden die Datums- und Uhrzeitwerte des Berichts im UTC-Format gespeichert.
Wenn Sie eine der anderen beiden Formate (PDF, PS) auswählen, verwendet der Bericht die örtliche Zeit des
Servers.
IN DATEI SPEICHERN
Dateioptionen
224
Relativer Dateipfad - Der Bericht wird in einem bestimmten Verzeichnis erstellt, zum Beispiel:
Unter Windows finden Sie die Berichte normalerweise unter C:\ProgramData\ESET\RemoteAdministrator\Server
\EraServerApplicationData\Data\GeneratedReports\
Ältere Windows-Systeme verwenden unter Umständen den Pfad C:\Users\All Users\ESET\RemoteAdministrator
\Server\EraServerApplicationData\Data\GeneratedReports\
Unter Linux finden Sie die Berichte normalerweise unter /var/opt/eset/RemoteAdministrator/Server/
GeneratedReports/
E-Mail speichern, wenn Bericht leer ist - Aktivieren Sie diese Option, wenn der Bericht auch dann gespeichert
werden soll, wenn er keine Daten enthält.
Druckoptionen
Klicken Sie auf Druckoptionen anzeigen, um die folgenden Einstellungen anzuzeigen:
Ausgabeformat – Wählen Sie das geeignete Dateiformat aus. Der erzeugte Bericht wird an die Nachricht
angehängt und kann später gedruckt werden.
Ausgabesprache – Wählen Sie die Sprache für die Nachricht aus. Standardmäßig ist die in der ERA Web-Konsole
verwendete Sprache ausgewählt.
Seitengröße/Auflösung/Seitenausrichtung/Farbformat/Randeinheiten/Ränder – Diese Optionen sind wichtig,
wenn Sie den Bericht drucken möchten. Wählen Sie je nach bevorzugten Druckeinstellungen die gewünschten
Optionen aus. Diese Optionen werden nur für die Formate PDF und PS angewendet, nicht für das CSV-Format.
HINWEIS
Für den Task Bericht generieren können Sie aus verschiedenen Formaten für die Ausgabedatei auswählen. Wenn
Sie das CSV-Format auswählen, werden die Datums- und Uhrzeitwerte des Berichts im UTC-Format gespeichert.
Wenn Sie eine der anderen beiden Formate (PDF, PS) auswählen, verwendet der Bericht die örtliche Zeit des
Servers.
Trigger
Wählen Sie einen vorhandenen Trigger für den Task aus oder erstellen Sie einen neuen Trigger. Sie können einen
ausgewählten Trigger außerdem Entfernen oder Ändern.
Zusammenfassung
Hier werden alle konfigurierten Optionen angezeigt. Überprüfen Sie die Einstellungen und klicken Sie auf „Fertig
stellen“, wenn Sie keine Änderungen mehr vornehmen möchten. Der Task ist jetzt erstellt und kann verwendet
werden.
HINWEIS
Für Ubuntu Server Edition müssen X Server und xinit installiert werden, damit der Berichtdrucker (PDF-Berichte)
richtig funktioniert.
sudo apt-get install server-xorg
sudo apt-get install xinit
startx
225
7.5.3 Computer umbenennen
Mit dem Task Computer umbenennen können Sie Computer in ERA im FQDN-Format umbenennen. Sie können den
vorhandenen Servertask verwenden, der bei der ERA-Installation eingerichtet wurde. Dieser Task benennt
automatisch stündlich die Computer im „Fundbüro“ um. Alternativ können Sie unter Servertask > Computer
umbenennen > Neu einen neuen Task erstellen.
Einfach
Geben Sie grundlegende Informationen zum Task ein, wie Name, Beschreibung (optional) und Tasktyp. Der Tasktyp
legt die Einstellungen und das Verhalten des Tasks fest. Markieren Sie das Kontrollkästchen neben Task sofort nach
dem Beenden ausführen, um den Task sofort auszuführen, nachdem Sie auf Fertig stellen klicken.
Einstellungen
Gruppenname - Hier können Sie statische oder dynamische Gruppen auswählen oder erstellen, in die umbenannte
Computer verschoben werden sollen.
Umbenennen basierend auf:
Computername
Computer-FQDN (vollqualifizierter Domänenname)
Auflösung von Namenskonflikten für bereits in ERA vorhandene Computer (Computername muss eindeutig sein)
und per Synchronisierung hinzugefügte Computer. Prüfungen gelten nur für Namen von Computern außerhalb des
Zweigs, der synchronisiert wird.
Trigger
Wählen Sie einen vorhandenen Trigger für den Task aus oder erstellen Sie einen neuen Trigger. Sie können einen
ausgewählten Trigger außerdem Entfernen oder Ändern.
Zusammenfassung
Überprüfen Sie die angezeigten Konfigurationsinformationen. Wenn Sie keine Änderungen vornehmen möchten,
klicken Sie auf Fertig stellen. Der Task ist jetzt erstellt und kann verwendet werden.
7.5.4 Synchronisierung statischer Gruppen
Der Task Synchronisierung statischer Gruppen durchsucht das Netzwerk (Active Directory, Open Directory, LDAP,
lokales Netzwerk oder VMware) nach Computern und fügt sie in eine statische Gruppe ein. Wenn Sie während der
Serverinstallation die Option Mit Active Directory synchronisieren auswählen, werden die gefundenen Computer
zur Gruppe Alle hinzugefügt.
Klicken Sie auf Admin > Servertask > Synchronisierung statischer Gruppen > Neu...
Einfach
Geben Sie grundlegende Informationen zum Task ein, z. B. Name und Beschreibung (optional). Der Tasktyp legt die
Einstellungen und das Verhalten des Tasks fest. Markieren Sie das Kontrollkästchen neben Task sofort nach dem
Beenden ausführen, um den Task sofort auszuführen, nachdem Sie auf Fertig stellen klicken.
Einstellungen
Erweitern Sie die Einstellungen und klicken Sie auf Auswählen unter Name der statischen Gruppe - Standardmäßig
wird das Stammverzeichnis für synchronisierte Computer verwendet. Alternativ können Sie eine neue statische
Gruppe erstellen.
226
Zu synchronisierendes Objekt - Entweder Computer und Gruppen oder Nur Computer.
Kollisionsbehandlung bei der Computererstellung - Wenn bei der Synchronisierung Computer hinzugefügt
werden, die bereits Mitglied der statischen Gruppe sind, wird eine Konfliktauflösungsmethode angewendet.
Wählen Sie eine Methode aus: Überspringen (synchronisierte Computer werden nicht hinzugefügt),
Verschieben (neue Computer werden in eine Untergruppe verschoben).
Verfahren für Computerlöschung - Für nicht mehr vorhandene Computer können Sie die Option Entfernen oder
Überspringen auswählen.
Verfahren für Gruppenlöschung - Für nicht mehr vorhandene Gruppen können Sie die Option Entfernen oder
Überspringen auswählen.
Dieses Produkt unterstützt 3 Synchronisierungsarten:
MS Windows-Netzwerk - Geben Sie eine Arbeitsgruppe und den Benutzer mit den Anmeldedaten ein.
Active Directory/Open Directory/LDAP - Geben Sie die Serververbindungsdaten ein. Unter
Synchronisierungsmodus finden Sie eine ausführliche Anleitung.
VMware - geben Sie die Verbindungsdaten für den VMware vCenter-Server ein. Unter Synchronisierungsmodus
finden Sie eine ausführliche Anleitung.
Geben Sie im Bereich Synchronisierungseinstellungen für das Microsoft Windows-Netzwerk die folgenden
Informationen ein:
o Arbeitsgruppe - Geben Sie die Domäne oder Arbeitsgruppe ein, die die zu synchronisierenden Computer
enthält. Wenn Sie keine Arbeitsgruppe angeben, werden alle sichtbaren Computer synchronisiert.
o Anmeldung - Geben Sie die Anmeldeinformationen für die Synchronisierung in Ihrem Windows-Netzwerk ein.
o Passwort - Geben Sie das Passwort für die Anmeldung bei Ihrem Windows-Netzwerk ein.
Trigger
Wählen Sie einen vorhandenen Trigger für den Task aus oder erstellen Sie einen neuen Trigger. Sie können einen
ausgewählten Trigger außerdem Entfernen oder Ändern.
Zusammenfassung
Überprüfen Sie die angezeigten Konfigurationsinformationen. Wenn Sie keine Änderungen vornehmen möchten,
klicken Sie auf Fertig stellen. Der Task ist jetzt erstellt und kann verwendet werden.
Mit den Standardeinstellungen wird dieser Task nur auf Windows-Computer angewendet. Wenn Ihre WindowsDomäne Linux-Computer enthält und der Task auf diese ebenfalls angewendet werden soll, müssen Sie die LinuxComputer zuerst sichtbar machen. Für Linux-Computer in Windows-Domänen wird in den Computereigenschaften
unter "Active Directory-Benutzer und -Gruppen" (ADUC) kein Text angezeigt, und die Daten müssen manuell
eingefügt werden.
7.5.4.1 Synchronisierungsmodus - Active Directory
Klicken Sie auf Admin > Servertask > Synchronisierung statischer Gruppen > Neu...
Einfach
Geben Sie grundlegende Informationen zum Task ein, z. B. Name und Beschreibung (optional). Der Tasktyp legt die
Einstellungen und das Verhalten des Tasks fest. Markieren Sie das Kontrollkästchen neben Task sofort nach dem
Beenden ausführen, um den Task sofort auszuführen, nachdem Sie auf Fertig stellen klicken.
Einstellungen
Erweitern Sie die Einstellungen und klicken Sie auf Auswählen unter Name der statischen Gruppe - Standardmäßig
wird das Stammverzeichnis für synchronisierte Computer verwendet. Alternativ können Sie eine neue statische
Gruppe erstellen.
227
Zu synchronisierendes Objekt - Entweder Computer und Gruppen oder Nur Computer.
Kollisionsbehandlung bei der Computererstellung - Wenn bei der Synchronisierung Computer hinzugefügt
werden, die bereits Mitglied der statischen Gruppe sind, wird eine Konfliktauflösungsmethode angewendet.
Wählen Sie eine Methode aus: Überspringen (synchronisierte Computer werden nicht hinzugefügt),
Verschieben (neue Computer werden in eine Untergruppe verschoben).
Verfahren für Computerlöschung - Für nicht mehr vorhandene Computer können Sie die Option Entfernen oder
Überspringen auswählen.
Verfahren für Gruppenlöschung - Für nicht mehr vorhandene Gruppen können Sie die Option Entfernen oder
Überspringen auswählen.
Dieses Produkt unterstützt 3 Synchronisierungsarten:
MS Windows-Netzwerk - Geben Sie eine Arbeitsgruppe und den Benutzer mit den Anmeldedaten ein.
Active Directory/Open Directory/LDAP - Geben Sie die Serververbindungsdaten ein. Unter
Synchronisierungsmodus finden Sie eine ausführliche Anleitung.
VMware - geben Sie die Verbindungsdaten für den VMware vCenter-Server ein. Unter Synchronisierungsmodus
finden Sie eine ausführliche Anleitung.
Serververbindungseinstellungen:
o Server - Geben Sie Servername oder IP-Adresse Ihres Domänencontrollers ein.
o Anmeldung - Geben Sie die Anmeldeinformationen für Ihren Domänencontroller im Format DOMÄNE
\Benutzername ein.
o Passwort - Geben Sie das Passwort für die Anmeldung bei Ihrem Domänencontroller ein.
LDAP-Parameter verwenden - Falls Sie LDAP verwenden möchten, markieren Sie das Kontrollkästchen LDAP
anstatt Active Directory verwenden und geben Sie die Attribute für Ihren Server ein. Alternativ können Sie
eine Voreinstellung auswählen, indem Sie auf Benutzerdefiniert... klicken. In diesem Fall werden die Attribute
automatisch ausgefüllt:
o Active Directory - Klicken Sie auf Durchsuchen neben Distinguished Name. Ihre Active Directory-Baumstruktur
wird angezeigt. Wählen Sie den obersten Eintrag aus, um alle Gruppen mit ERA zu synchronisieren, oder nur die
gewünschten Gruppen, die Sie hinzufügen möchten. Klicken Sie anschließend auf OK.
o Mac OS X Server Open Directory (Computer-Hostnamen)
o Mac OS X Server Open Directory (Computer-IP-Adressen)
o OpenLDAP mit Samba-Computereinträgen - Einrichtung der Parameter DNS-Name in Active Directory.
Synchronisierungseinstellungen:
Distinguished Name - Pfad (Distinguished Name) zum Knoten im Active Directory-Baum. Wenn diese Option
leer gelassen wird, wird der gesamte AD-Baum synchronisiert.
Ausgeschlossene Distinguished Names - Wahlweise können Sie bestimmte Knoten im Active Directory-Baum
ausschließen (ignorieren).
Deaktivierte Computer ignorieren (nur in Active Directory) - Legen Sie fest, ob deaktivierte Computer in Active
Directory ignoriert werden sollen. Der Task überspringt diese Computer dann.
Trigger
Wählen Sie einen vorhandenen Trigger für den Task aus oder erstellen Sie einen neuen Trigger. Sie können einen
ausgewählten Trigger außerdem Entfernen oder Ändern.
Zusammenfassung
Überprüfen Sie die angezeigten Konfigurationsinformationen. Wenn Sie keine Änderungen vornehmen möchten,
klicken Sie auf Fertig stellen. Der Task ist jetzt erstellt und kann verwendet werden.
228
7.5.4.2 Synchronisierung statischer Gruppen - Linux-Computer
Für einen Linux-Computer in einer Windows-Domäne wird in den Computereigenschaften unter „Active DirectoryBenutzer und -Gruppen“ (ADUC) kein Text angezeigt. Daher muss der Text manuell eingefügt werden.
Überprüfen Sie die Servervoraussetzungen und die folgenden weiteren Voraussetzungen:
Die Linux-Computer sind in Active Directory enthalten.
Der Domänencontroller hat einen installierten DNS-Server.
ADSI Edit ist installiert.
1. Öffnen Sie eine Befehlszeile und führen Sie adsiedit.msc aus.
2. Wechseln Sie zu Aktion > Verbinden mit. Das Fenster für die Verbindungeinstellungen wird angezeigt.
3. Klicken Sie auf Einen allgemein bekannten Namenskontext auswählen.
4. Erweitern Sie das Kombinationsfeld und wählen Sie den Namenskontext Standard aus.
5. Klicken Sie auf OK. Der ADSI-Wert links sollte der Name Ihres Domänencontrollers ein. Standard-Namenskontext
(Ihr Domänencontroller).
6. Klicken Sie auf den ADSI-Wert und erweitern Sie die Untergruppe.
7. Klicken Sie auf die Untergruppe und navigieren Sie zum CN (Common Name) oder zur OU (Organizational Unit),
wo die Linux-Computer angezeigt werden.
8. Klicken Sie auf den Hostnamen des Linux-Computers und wählen Sie Eigenschaften aus dem Kontextmenü aus.
Navigieren Sie zum Parameter dNSHostName und klicken Sie auf Bearbeiten.
9. Ändern Sie den Wert <nicht festgelegt> in einen gültigen Text (zum Beispiel ubuntu.TEST).
10.Klicken Sie auf OK > OK Öffnen Sie ADUC und wählen Sie die Eigenschaften des Linux-Computers aus. Der neue
Text sollte angezeigt werden.
7.5.4.3 Synchronisierungsmodus - VMware
Virtuelle Computer unter VMware vCenter-Server können ebenfalls synchronisiert werden.
Klicken Sie auf Admin > Servertask > Synchronisierung statischer Gruppen > Neu...
Einfach
Geben Sie grundlegende Informationen zum Task ein, z. B. Name und Beschreibung (optional). Der Tasktyp legt die
Einstellungen und das Verhalten des Tasks fest. Markieren Sie das Kontrollkästchen neben Task sofort nach dem
Beenden ausführen, um den Task sofort auszuführen, nachdem Sie auf Fertig stellen klicken.
Einstellungen
Erweitern Sie die Einstellungen und klicken Sie auf Auswählen unter Name der statischen Gruppe - Standardmäßig
wird das Stammverzeichnis für synchronisierte Computer verwendet. Alternativ können Sie eine neue statische
Gruppe erstellen.
Zu synchronisierendes Objekt - Entweder Computer und Gruppen oder Nur Computer.
Kollisionsbehandlung bei der Computererstellung - Wenn bei der Synchronisierung Computer hinzugefügt
werden, die bereits Mitglied der statischen Gruppe sind, wird eine Konfliktauflösungsmethode angewendet.
Wählen Sie eine Methode aus: Überspringen (synchronisierte Computer werden nicht hinzugefügt),
Verschieben (neue Computer werden in eine Untergruppe verschoben).
Verfahren für Computerlöschung - Für nicht mehr vorhandene Computer können Sie die Option Entfernen oder
Überspringen auswählen.
Verfahren für Gruppenlöschung - Für nicht mehr vorhandene Gruppen können Sie die Option Entfernen oder
Überspringen auswählen.
229
Dieses Produkt unterstützt 3 Synchronisierungsarten:
MS Windows-Netzwerk - Geben Sie eine Arbeitsgruppe und den Benutzer mit den Anmeldedaten ein.
Active Directory/Open Directory/LDAP - Geben Sie die Serververbindungsdaten ein. Unter
Synchronisierungsmodus finden Sie eine ausführliche Anleitung.
VMware - geben Sie die Verbindungsdaten für den VMware vCenter-Server ein. Unter Synchronisierungsmodus
finden Sie eine ausführliche Anleitung.
Serververbindungseinstellungen:
Server - Geben Sie DNS-Name oder IP-Adresse Ihres VMware vCenter-Servers ein.
Anmeldeinformationen - Geben Sie Anmeldeinformationen für Ihren VMware vCenter-Server ein.
Passwort - Geben Sie das Passwort für die Anmeldung bei Ihrem VMware vCenter-Server ein.
Synchronisierungseinstellungen:
Strukturansicht - Wählen Sie den Typ der Strukturansicht aus: Ordner oder Ressourcenpool.
Strukturpfad - Klicken Sie auf Durchsuchen und navigieren Sie zum Ordner, den Sie synchronisieren möchten. Wenn
dieses Feld leer ist, wird die gesamte Struktur synchronisiert.
Computeransicht - Wählen Sie aus, ob Computer nach der Synchronisierung mit Name, Hostname oder IP-Adresse
angezeigt werden sollen.
Trigger
Wählen Sie einen vorhandenen Trigger für den Task aus oder erstellen Sie einen neuen Trigger. Sie können einen
ausgewählten Trigger außerdem Entfernen oder Ändern.
Zusammenfassung
Überprüfen Sie die angezeigten Konfigurationsinformationen. Wenn Sie keine Änderungen vornehmen möchten,
klicken Sie auf Fertig stellen. Der Task ist jetzt erstellt und kann verwendet werden.
230
7.5.5 Benutzersynchronisierung
Dieser Servertask synchronisiert Daten von Benutzern und Gruppen aus einer Quelle wie z. B. Active Directory,
LDAP-Parameter usw.. Klicken Sie auf Admin > Servertask > Benutzersynchronisierung > Neu..., um diesen Task
auszuführen.
Einfach
Geben Sie grundlegende Informationen zum Task ein, wie Name, Beschreibung (optional) und Tasktyp. Der Tasktyp
legt die Einstellungen und das Verhalten des Tasks fest. Markieren Sie das Kontrollkästchen neben Task sofort nach
dem Beenden ausführen, um den Task sofort auszuführen, nachdem Sie auf Fertig stellen klicken.
Einstellungen
Erweitern Sie die Einstellungen und klicken Sie auf Auswählen unter Name der Benutzergruppe - Standardmäßig
wird das Stammverzeichnis für synchronisierte Benutzer verwendet. Dies ist standardmäßig die Gruppe Alle.
Alternativ können Sie eine neue Benutzergruppe erstellen.
Kollisionsbehandlung bei der Benutzererstellung - Zwei mögliche Arten von Konflikten:
Eine Gruppe enthält zwei Benutzer mit demselben Namen.
Es existiert ein Benutzer mit derselben SID (irgendwo im System).
Sie haben die folgenden Optionen für die Kollisionsbehandlung:
Überspringen - Benutzer wird bei der Active Directory-Synchronisierung nicht zu ERA hinzugefügt.
Überschreiben - Ein vorhandener Benutzer wird in ERA mit dem Active Directory-Benutzer überschrieben. Wenn
ein Benutzer mit SID-Konflikt existiert, wird der vorhandene Benutzer in ERA von seinem bisherigen Ort gelöscht
(selbst wenn der Benutzer Mitglied einer anderen Gruppe war).
Verfahren für Benutzerlöschung - Für nicht mehr vorhandene Benutzer können Sie die Option Entfernen oder
Überspringen auswählen.
Verfahren für Benutzergruppenlöschung - Für nicht mehr vorhandene Benutzergruppen können Sie die Option
Entfernen oder Überspringen auswählen.
HINWEIS
Wenn Sie benutzerdefinierte Attribute für einen Benutzer verwenden, müssen Sie die Option
Kollisionsbehandlung bei der Benutzererstellung auf Überspringen festlegen. Andernfalls wird der Benutzer
(mit allen Details) mit den Daten aus Active Directory überschrieben, und die benutzerdefinierten Attribute
gehen verloren. Wenn Sie den Benutzer überschreiben möchten, müssen Sie die Option Aktion bei
Benutzerlöschung auf Überspringen festlegen.
Serververbindungseinstellungen:
o Server - Geben Sie Servername oder IP-Adresse Ihres Domänencontrollers ein.
o Anmeldung - Geben Sie die Anmeldeinformationen für Ihren Domänencontroller im Format DOMÄNE
\Benutzername ein.
o Passwort - Geben Sie das Passwort für die Anmeldung bei Ihrem Domänencontroller ein.
LDAP-Parameter verwenden - Falls Sie LDAP verwenden möchten, markieren Sie das Kontrollkästchen LDAP anstatt
Active Directory verwenden und geben Sie die Daten für Ihren Server ein. Alternativ können Sie eine
Voreinstellung auswählen, indem Sie auf Benutzerdefiniert... klicken. In diesem Fall werden die Attribute
automatisch ausgefüllt:
o Active Directory
o Mac OS X Server Open Directory (Computer-Hostnamen)
o Mac OS X Server Open Directory (Computer-IP-Adressen)
o OpenLDAP mit Samba-Computereinträgen - Einrichtung der Parameter DNS-Name in Active Directory.
Synchronisierungseinstellungen:
Distinguished Name - Pfad (Distinguished Name) zum Knoten im Active Directory-Baum. Wenn diese Option leer
gelassen wird, wird der gesamte AD-Baum synchronisiert.
231
Benutzergruppe und Benutzerattribute - Die Standardattribute eines Benutzers hängen vom Verzeichnis des
Benutzers ab.
Erweiterte Benutzerattribute - Klicken Sie auf Neue hinzufügen, falls Sie erweiterte benutzerdefinierte Attribute
verwenden möchten. Dieses Feld erbt die Daten des Benutzers und kann in einem Policy-Editor für iOS MDM als
Platzhalter referenziert werden.
Trigger
Wählen Sie einen vorhandenen Trigger für den Task aus oder erstellen Sie einen neuen Trigger. Sie können einen
ausgewählten Trigger außerdem Entfernen oder Ändern.
Zusammenfassung
Überprüfen Sie die angezeigten Konfigurationsdaten. Wenn Sie keine Änderungen vornehmen möchten, klicken Sie
auf Fertig stellen. Der Task ist jetzt erstellt und kann verwendet werden.
232
7.5.6 Trigger
Trigger sind „Sensoren“, die auf eine vordefinierte Weise auf bestimmte Ereignisse reagieren. Sie werden
eingesetzt, um eine Aktion (in den meisten Fällen einen Task) auszuführen. Sie können über einen Zeitplan
(Zeitereignisse) oder das Auftreten eines bestimmten Systemereignisses aktiviert werden.
Ein Trigger führt alle dem Trigger zugewiesenen Tasks aus, wenn er aktiviert wird. Neu zugewiesene Tasks werden
vom Trigger nicht sofort ausgeführt, sondern erst, wenn der Trigger aktiviert wird. Die Triggerempfindlichkeit auf
Ereignisse kann durch die Drosselung reduziert werden.
Servertriggertypen:
Mitglieder der dynamischen Gruppe geändert - Dieser Trigger wird aktiviert, wenn die Mitglieder einer
dynamischen Gruppe geändert werden. Beispiel: Clients treten der dynamischen Gruppe Infiziert bei oder werden
aus dieser Gruppe entfernt.
Größe der dynamischen Gruppe gegenüber Vergleichsgruppe geändert - Dieser Trigger wird aktiviert, wenn die
Anzahl der Clients in einer beobachteten dynamischen Gruppe sich gegenüber einer (statischen oder
dynamischen) Vergleichsgruppe ändert. Beispiel: Mehr als 10 % aller Computer sind infiziert (Größe der Gruppe
„Alle“ in Bezug auf die Gruppe „Infiziert“).
Größe der dynamischen Gruppe gemäß Schwellenwert geändert - Dieser Trigger wird aktiviert, wenn die Anzahl
der Clients in einer dynamischen Gruppe einen festgelegten Schwellenwert über- oder unterschreitet. Beispiel:
Mehr als 100 Computer befinden sich in der Gruppe „Infiziert“.
Größe der dynamischen Gruppe im Zeitintervall geändert - Dieser Trigger wird aktiviert, wenn die Anzahl der
Clients in einer dynamischen Gruppe sich innerhalb eines bestimmten Zeitintervalls ändert. Beispiel: Die Anzahl
der Computer in der Gruppe „Infiziert“ steigt innerhalb einer Stunde um 10 %.
Ereignislog-Trigger - Der Trigger wird aufgerufen, wenn ein bestimmtes Ereignis in den Logs auftritt. Beispiel: Im
Scan-Log wird eine Bedrohung aufgezeichnet.
Geplanter Trigger -Ein geplanter Trigger wird zu einer bestimmten Uhrzeit/einem bestimmten Datum ausgelöst.
Server gestartet - Dieser Trigger wird beim Starten des Servers aktiviert. Dieser Trigger wird beispielsweise für
den Task Synchronisierung der statischen Gruppen eingesetzt.
Duplizieren - Mit dieser Option können Sie neue Triggertypen anhand des ausgewählten Triggers erstellen. Für
den Duplikattask muss ein neuer Name ausgewählt werden.
233
7.5.6.1 Assistent für Servertrigger
Trigger werden auf der Registerkarte Admin unter Server-Tasks > Triggers verwaltet. Wählen Sie Triggertyp > Neuer
Trigger aus.
7.5.6.2 Planen eines Server-Tasks
Ein geplanter Trigger führt den Task gemäß den Datums- und Uhrzeiteinstellungen aus. Für den Task kann eine
einmalige oder wiederholte Ausführung oder eine Ausführung gemäß CRON-Ausdruck geplant werden.
7.5.6.3 Drosselung
Unter bestimmten Umständen kann die Drosselung verhindern, dass ein Trigger ausgelöst wird. Zeitbasierte
Bedingungen haben eine höhere Priorität als statistische Bedingungen.
Wenn eine der Bedingungen erfüllt wird, wird die gesamte Statusinformation für alle Beobachter zurückgesetzt (die
Beobachtung wird wieder neu begonnen). Dies gilt für zeitbasierte und für statistische Bedingungen.
Statusinformationen für Beobachter sind nicht dauerhaft. Sie werden auch zurückgesetzt, wenn der Agent oder der
Server neu gestartet werden.
Änderungen an einem Trigger führen zum Zurücksetzen des Triggerstatus.
Die Triggerauslösung kann auf verschiedene Weisen gesteuert werden:
Statistische
Statistische Trigger können durch eine beliebige Kombination der folgenden Parameter ausgelöst werden:
S1: Der Trigger wird alle N Vorkommnisse des Triggerereignisses aktiviert (Modulo-N), ausgehend vom letzten
Ereignis in einer Serie (beispielsweise N. Ereignis seit dem Start).
S2: Der Trigger wird aktiviert, wenn N Ereignisse innerhalb der Zeit X auftreten (das Zeitintervall kann aus
einem vordefinierten Satz gewählt werden) [N <= 100]. Dabei wird die gleitende Summe betrachtet, d. h. es
wird nur die Anzahl der Ereignisse innerhalb des letzten Zeitraums X berücksichtigt. Beim Auslösen des
Triggers wird der Puffer zurückgesetzt.
S3: N Ereignisse mit dem eindeutigen Symbol S [N <= 100] treten nacheinander auf. Der Puffer wird
zurückgesetzt, wenn der Trigger aktiviert wird und im Puffer bereits ein Ereignis vorhanden ist. Der Puffer
wird als „gleitendes Fenster“ betrachtet (FIFO-Prinzip). Das neue Symbol wird mit allen Symbolen im Puffer
verglichen.
Hinweis: Ein fehlender Wert (n/a) wird als nicht eindeutig betrachtet und der Puffer daher in diesem Fall
seit dem letzten Auslösen zurückgesetzt.
234
Diese Bedingungen können mit dem Operator AND (alle Bedingungen müssen erfüllt werden) oder OR (eine
beliebige Bedingung muss erfüllt werden) kombiniert werden.
Zeitbasiert
Alle folgenden Bedingungen müssen gleichzeitig erfüllt werden (sofern festgelegt):
T1: Der Trigger wird im Zeitraum X ausgeführt. Der Zeitraum wird als wiederholte Serie von Zeitgrenzwerten
festgelegt (zum Beispiel zwischen 13:00 und 14:00 ODER 17:00 und 23:30 Uhr).
T2: Der Trigger kann höchstens alle X Zeiteinheiten ausgeführt werden.
Zusätzliche Eigenschaften
Wie bereits erwähnt, löst nicht jedes Ereignis eine Triggeraktivierung aus. Mögliche Aktionen für Ereignisse, die
keinen Trigger aktivieren, sind Folgende:
Wenn mehr als ein Ereignis übersprungen wird, die letzten N Ereignisse in einem Ereignis zusammenfassen
(Daten unterdrückter Treffer speichern) [N <= 100].
Bei N == 0 nur das letzte Ereignis verarbeiten (N bedeutet die Verlaufslänge; das letzte Ereignis wird immer
verarbeitet).
Alle Ereignisse, die keinen Trigger aktivieren, zusammenführen (den letzten Treffer mit N verstrichenen
Treffern zusammenführen).
Beispiele:
S1: Kriterium für Vorkommnisse (jeden 3. Treffer zulassen)
Zeit
0 01
0
Treffer x
02
03
04
05
06
x
x
x
x
x
x
S1
1
Trigger wird geändert
07 08 09 10
11
x
x
x
x
1
12
13
14
15
x
x
1
1
S2: Kriterium für Vorkommnisse innerhalb des Zeitraums (zulassen, wenn 3 Treffer innerhalb von 4 Sekunden
auftreten)
Zeit
00
Treffer
x
01
02
03
04
05
x
x
x
x
S2
06
Trigger wird geändert
07
08
x
09
10
x
11
12
13
x
x
x
1
1
S3: Kriterium für eindeutige Symbolwerte (zulassen, wenn 3 eindeutige Werte in einer Zeile vorhanden sind)
Zeit
00
01
02
03
04
05
06
Trigger wird geändert
07
08
Wert
A
B
B
C
S3
D
G
H
J
09
10
11
12
13
nicht
K verfü L
gbar
M
N
N
1
1
S3: Kriterium für eindeutige Symbolwerte (zulassen, wenn 3 eindeutige Werte seit dem letzten Treffer)
Zeit
00
01
02
03
04
05
06
Wert
07
Trigger wird geändert
08
09
11
12
13
14
J
nicht
verf
K
L
ügba
r
M
N
N
I
A
B
B
C
D
G
H
10
235
S3
1
1
1
T1: Einen Treffer in einem bestimmten Zeitraum zulassen (täglich ab 8:10 Uhr zulassen, Dauer: 60 Sekunden)
Zeit
08:09:50
08:09:59
08:10:00
08:10:01
Treffer
x
x
x
1
T1
Trigger wird geändert
08:10:59
08:11:00
08:11:01
x
x
x
x
1
1
Dieses Kriterium hat keinen Status. Änderungen des Triggers haben daher keinen Einfluss auf das Ergebnis.
T2: Einen einzigen Treffer innerhalb eines Zeitintervalls zulassen (höchstens einmal alle 5 Sekunden)
Zeit
00
Treffer
x
T2
1
01
02
03
04
05
06
Trigger wird geändert
07
x
x
x
x
x
1
1
08
09
10
11
12
13
x
x
x
x
1
Kombination aus S1 und S2
S1: jeder 5. Treffer
S2: 3 Treffer innerhalb von 4 Sekunden
Zeit
00
01
02
03
04
Treffer
x
x
x
x
x
05
06
07
08
x
x
x
09
10
11
12
x
S1
13
14
x
x
15
16
1
S2
1
1
1
Ergebnis
1
1
1
Das Ergebnis wird aufgezählt als: S1 (logisch „oder“) S2
Kombination aus S1 und T1
S1: Jeden 3. Treffer zulassen
T1: Täglich ab 8:08 Uhr zulassen, für eine Dauer von 60 Sekunden
Uhrzeit: 08:07:50
Treffer
x
08:07:51
08:07:52
08:07:53
08:08:10
08:08:11
08:08:19
08:08:54
08:08:55
08:09:01
x
x
x
x
x
x
x
x
x
S1
1
1
T1
1
Ergebnis
1
1
1
1
1
1
1
Das Ergebnis wird aufgezählt als: S1 (logisch „und“) T1
Kombination aus S2 und T1
S2: 3 Treffer innerhalb von 10 Sekunden
T1: Täglich ab 8:08 Uhr zulassen, für eine Dauer von 60 Sekunden
Zeit:
08:07:50
08:07:51
08:07:52
08:07:53
08:08:10
08:08:11
08:08:19
08:08:54
08:08:55
08:09:01
Treffer
x
x
x
x
x
x
x
x
x
x
1
1
S2
236
1
1
T1
1
1
1
Ergebnis
1
1
1
Das Ergebnis wird aufgezählt als: S2 (logisch „und“) T1.
Beachten Sie, dass der Status von S2 nur zurückgesetzt wird, wenn das globale Ergebnis „1“ ist.
Kombination aus S2 und T2
S2: 3 Treffer innerhalb von 10 Sekunden
T2: Höchstens einmal alle 20 Sekunden zulassen
Zeit:
00
01
02
03
04
05
06
07
Treffer
x
x
x
x
x
x
x
x
1
1
1
S2
T2
1
1
Ergebnis
1
…
16
17
18
19
20
21
22
23
24
x
x
x
x
x
x
x
x
x
1
1
1
1
1
1
1
1
1
Das Ergebnis wird aufgezählt als: S2 (logisch „und“) T2.
Beachten Sie, dass der Status von S2 nur zurückgesetzt wird, wenn das globale Ergebnis „1“ ist.
7.5.6.3.1 Trigger ist zu empfindlich
Verwenden Sie die Drosselungsbedingungen, die im Abschnitt Trigger löst zu oft aus dieses Handbuchs
beschrieben sind.
7.5.6.4 Verwalten von Servertriggern
Klicken Sie zum Verwalten der Servertrigger auf der Registerkarte Admin auf Server-Tasks > Trigger. Wählen Sie
Triggertyp aus und klicken Sie auf Bearbeiten.
Einfach
Definieren Sie einen Namen für den Trigger. Sie können auch eine Beschreibung für den Trigger eingeben.
Einstellungen
Wählen Sie einen Triggertyp aus. Der Triggertyp legt fest, wie der Trigger aktiviert wird. Wählen Sie einen
Ereignislog-Trigger aus und klicken Sie auf „Weiter“.
Wählen Sie einen Logtyp aus. Der Trigger wird aufgerufen, wenn ein bestimmtes Ereignis in den Logs auftritt.
Definieren Sie das Ereignis, bei dessen Auftreten der Trigger aktiviert werden soll. Wählen Sie einen logischen
Operator zum Filtern der Ereignisse aus. Wählen Sie in diesem Beispiel AND (alle Bedingungen müssen erfüllt
werden) aus.
Fügen Sie ggf. einen Filter aus der Liste (als Ereignis) hinzu und wählen Sie den logischen Operator für die
benutzerdefinierte Zeichenfolge.
237
Wählen Sie einen logischen Operator im Menü Operation aus.
AND – Alle festgelegten Bedingungen müssen erfüllt sein.
OR – Mindestens eine Bedingung muss erfüllt sein.
NAND – Mindestens eine Bedingung darf nicht erfüllt sein.
NOR – Alle Bedingungen müssen falsch sein.
Erweiterte Einstellungen - Drosselung
Geben Sie die Anzahl zu aggregierender Ticks an. Dies legt fest, wie viele Triggertreffer benötigt werden, um den
Trigger zu aktivieren. Weitere Informationen finden Sie im Kapitel Drosselung.
Zusammenfassung
238
Überprüfen Sie die Einstellungen für den neuen Trigger, nehmen Sie je Bedarf Änderungen vor und klicken Sie auf
Fertig stellen. Der Trigger ist jetzt auf dem Server gespeichert und bereit zur Verwendung. In der Liste rechts
können Sie Trigger anzeigen, die Sie erstellt haben. Um einen Trigger zu bearbeiten oder zu löschen, klicken Sie in
der Liste auf den Trigger und wählen Sie aus dem Kontextmenü die gewünschte Aktion aus. Um gleichzeitig mehrer
Trigger zu löschen, aktivieren Sie die Kontrollkästchen neben den zu entfernenden Triggern und klicken Sie auf
Löschen.
7.5.6.4.1 Verwalten der Triggerempfindlichkeit
Mithilfe der Drosselung kann das Ausführen eines Tasks eingeschränkt werden, falls der Task durch ein häufig
auftretendes Ereignis ausgelöst wird. Unter bestimmten Umständen kann die Drosselung verhindern, dass ein
Trigger ausgelöst wird. Wenn eine der definierten Bedingungen erfüllt wird, wird die angehäufte Information für
alle Beobachter zurückgesetzt (der Zähler startet erneut bei 0). Diese Informationen werden auch zurückgesetzt,
wenn der Agent oder der ERA-Server neu gestartet werden. Alle Änderungen an einem Trigger führen zum
Zurücksetzen des Triggerstatus.
Die zeitbasierten Drosselungsbedingungen haben eine höhere Priorität als die statistischen Bedingungen. Es
empfiehlt sich, nur eine statistische Bedingung und mehrere zeitbasierte Bedingungen zu verwenden. Mehrere
statistische Bedingung stellen unter Umständen eine unnötige Komplikation dar und können das Ergebnis
beeinträchtigen.
Statistische Bedingungen
Die statistischen Bedingungen können mit dem logischen Operator AND (alle Bedingungen müssen erfüllt werden)
oder mit dem logischen Operator OR (die erste erfüllte Bedingung löst den Trigger aus) kombiniert werden.
Zeitbasierte Bedingungen
Alle konfigurierten Bedingungen müssen erfüllt sein, um ein Ereignis auszulösen. Die Drosselungskriterien
beziehen sich auf die Zeit, zu der das Ereignis eingetreten ist.
Aggregation
Anzahl zu aggregierender Ticks - Anzahl der Treffer (wie oft die Triggerbedingungen erfüllt werden) bis zum
Aktivieren des Triggers. Der Trigger wird erst aktiviert, wenn diese Zahl erreicht wurde. Wenn Sie den Wert
beispielsweise auf „100“ festlegen, erhalten Sie bei 100 erkannten Bedrohungen nicht 100 Benachrichtigungen,
sondern nur eine Benachrichtigung, die auf 100 Bedrohungen hinweist. Wenn 200 Bedrohungen erkannt werden,
enthält die Benachrichtigung nur die letzten 100 Bedrohungen.
Zeitbasierte Kriterien
Aggregierte Aufrufe über Zeitintervall [s] - Sie können einen Treffer je x Sekunden zulassen. Wenn Sie diese
Option auf 10 Sekunden festlegen und innerhalb dieses Zeitraums 10 Treffer auftreten, wird nur 1 Treffer gezählt.
Zeitintervalle - Mit dieser Option können Sie Treffer nur innerhalb eines definierten Zeitintervalls zulassen. Die
Liste kann mehrere Zeitintervalle enthalten, die dann chronologisch geordnet sind.
239
Statistische Kriterien
Anwendung statistischer Kriterien - Diese Option legt fest, mit welcher Methode die statistischen Kriterien
bewertet werden. Es müssen entweder alle Kriterien (UND) oder mindestens ein Kriterium (ODER) erfüllt
werden.
Ausgelöst je Anzahl Vorkommnisse - Nur jeden X. Treffer zulassen. Wenn Sie beispielsweise „10“ eingeben, wird
nur jeder 10. Treffer gezählt.
Anzahl Vorkommnisse über ein Zeitintervall - Nur Treffer im definierten Zeitintervall zulassen. Diese Option legt
die Frequenz fest. Sie können beispielsweise festlegen, dass der Task ausgeführt wird, wenn das Ereignis
innerhalb von einer Stunde 10 Mal auftritt.
o Zeitraum - Definieren Sie hier den Zeitraum für die oben beschriebene Option.
Anzahl Ereignisse mit Symbol - Treffer aufzeichnen, wenn X Ereignisse mit dem angegebenen Symbol eingetreten
sind. Wenn Sie beispielsweise „10“ eingeben, wird ein Treffer je 10 Installationen einer bestimmten Anwendung
gezählt.
o Gilt für Anzahl von Ereignissen - Geben Sie an, nach wie vielen aufeinanderfolgenden Ereignissen nach dem
letzten Treffer ein weiterer Treffer gezählt werden soll. Wenn Sie beispielsweise „10“ eingeben, wird
10 Ereignisse nach dem letzten Treffer ein neuer Treffer gezählt.
Gilt für Anzahl von Ereignissen - Sie können festlegen, ob zur Anwendung des Triggers die in Serie empfangenen
Treffer (Empfangen in Serie; die Triggerausführung wird nicht berücksichtigt) oder die Treffer seit der letzten
Triggerausführung (Empfangen seit letzter Triggerausführung, d. h. beim Ausführen des Triggers wird der Zähler
auf 0 zurückgesetzt) berücksichtigt werden.
240
7.5.6.4.2 Trigger löst zu oft aus
Wenn Sie weniger Benachrichtigungen erhalten möchten, beachten Sie folgende Möglichkeiten:
Wenn eine Benachrichtigung nicht für jedes einzelne Ereignis, sondern nur bei mehreren Ereignissen ausgelöst
werden soll, definieren Sie eine statistische Bedingung S1 für die Drosselung.
Wenn der Trigger nur nach einer Gruppe von Ereignissen ausgelöst werden soll, verwenden Sie die statistische
Bedingung S2 der Drosselung.
Wenn Ereignisse mit unerwünschten Werten ignoriert werden sollen, definieren Sie die statistische Bedingung S3
der Drosselung.
Wenn Ereignisse außerhalb eines bestimmten Zeitfensters (beispielsweise außerhalb der Arbeitszeiten) ignoriert
werden sollen, definieren Sie eine zeitbasierte Bedingung T1 für die Drosselung.
Um ein Mindestintervall zwischen den Triggeraktivierungen festzulegen, verwenden Sie die zeitbasierte
Bedingung T2 der Drosselung.
HINWEIS
Diese Bedingungen können auch kombiniert werden, um eine komplexere Drosselung zu definieren.
7.5.6.4.3 CRON-Ausdrucksintervall
Mit CRON-Ausdrücken können bestimmte Instanzen eines Triggers definiert werden. Ein CRON-Ausdruck ist eine
Zeichenfolge aus 7 Unterausdrücken (Feldern), die Werte für den Zeitplan enthalten. Die Felder sind durch ein
Leerzeichen getrennt und können einen beliebigen zulässigen Wert in verschiedenen Kombinationen enthalten.
Name
Erforderlich
Wert
Zulässige Sonderzeichen
Sekunden
Ja
0-59
,-*/
Minuten
Ja
0-59
,-*/
Stunden
Ja
0-23
,-*/
Tag des Monats
Ja
1-31
,-*/ L W C
Monat
Ja
0–11 oder JAN-DEC
,-*/
Wochentag
Ja
1–7 oder SUN-SAT
,-*/ L C #
Jahr
Nein
leer oder 1970–2099
,-*/
CRON-Ausdruck
Bedeutung
0 0 12 * * ?
Jeden Tag um 12 Uhr mittags.
0 15 10 ? * *
Jeden Tag um 10:15 Uhr.
0 15 10 * * ?
Jeden Tag um 10:15 Uhr.
0 15 10 * * ? *
Jeden Tag um 10:15 Uhr.
0 15 10 * * ? 2016
Jeden Tag im Jahr 2016 um 10:15 Uhr.
0 * 14 * * ?
Jede Minute ab 14 Uhr bis 14:59, jeden Tag.
0 0/5 14 * * ?
Alle 5 Minuten ab 14 Uhr bis 14:55, jeden Tag.
0 0/5 14,18 * * ?
Alle 5 Minuten ab 14 Uhr bis 14:55 UND alle 5 Minuten ab 18 Uhr bis 18:55 , jeden Tag.
0 0-5 14 * * ?
Jede Minute ab 14 Uhr bis 14:05, jeden Tag.
241
CRON-Ausdruck
Bedeutung
0 10,44 14 ? 3 WED
Um 14:10 Uhr und um 14:44 Uhr an jedem Mittwoch im März.
0 15 10 ? * MON-FRI Um 10:15 Uhr jeden Montag, Dienstag, Mittwoch, Donnerstag und Freitag.
0 15 10 15 * ?
Um 10:15 Uhr am 15. Tag jedes Monats.
0 15 10 L * ?
Um 10:15 Uhr am letzten Tag jedes Monats.
0 15 10 ? * 6L
Um 10:15 Uhr am letzten Freitag jedes Monats.
0 15 10 ? * 6L
Um 10:15 Uhr am letzten Freitag jedes Monats.
0 15 10 ? * 6L 20162020
Um 10:15 Uhr am letzten Freitag jedes Monats in den Jahren 2016, 2017, 2018, 2019 und 2020.
0 15 10 ? * 6#3
Um 10:15 Uhr am dritten Freitag jedes Monats.
0 0 12 1/5 * ?
Um 12 Uhr mittags alle 5 Tage jeden Monat, beginnend ab dem ersten Tag des Monats.
0 11 11 11 11 ?
Jeden 11. November um 11:11 Uhr.
7.6 Benachrichtigungen
Benachrichtigungen sind wichtig, um den Gesamtstatus im Netzwerk zu beobachten. Wenn ein neues Ereignis
eintritt (je nach Konfiguration), werden Sie mit einer festgelegten Methode (SNMP-Trap oder E-Mail-Nachricht)
benachrichtigt und können entsprechend reagieren.
Alle Benachrichtigungstemplates werden in der Liste angezeigt. Sie können die Templates nach Name oder
Beschreibung filtern.
Klicken Sie auf Filter hinzufügen, um Filterkriterien hinzuzufügen und/oder eine Zeichenfolge in das Feld Name
oder Benachrichtigung einzugeben.
Wenn Sie eine vorhandene Benachrichtigung auswählen, stehen die Funktionen Bearbeiten und Löschen zur
Verfügung.
Um eine neue Benachrichtigung zu erstellen, klicken Sie unten auf der Seite auf Neue Benachrichtigung.
Duplizieren - Mit dieser Option können Sie neue Benachrichtigungen anhand der ausgewählten Benachrichtigung
erstellen. Für den Duplikattask muss ein neuer Name ausgewählt werden.
242
7.6.1 Verwalten von Benachrichtigungen
Benachrichtigungen werden auf der Registerkarte Admin verwaltet. Wählen Sie eine Benachrichtigung aus und
klicken Sie auf Benachrichtigung bearbeiten oder Duplikat.
Einfach
Sie können Name und Beschreibung für die Benachrichtigung eingeben, um verschiedene Benachrichtigungen
besser unterscheiden zu können.
Benachrichtigungstemplate
Existierende dynamische Gruppe - Für die Generierung von Benachrichtigungen wird eine existierende dynamische
Gruppe verwendet. Wählen Sie eine dynamische Gruppe aus der Liste aus und klicken Sie auf OK.
Größe der dynamischen Gruppe gegenüber Vergleichsgruppe geändert - Wenn die Anzahl der Clients in einer
beobachteten dynamischen Gruppe sich gegenüber einer (statischen oder dynamischen) Vergleichsgruppe ändert,
wird die Benachrichtigung ausgelöst.
Andere Ereignislog-Templates
Diese Option wird für Benachrichtigungen verwendet, die nicht mit einer dynamischen Gruppe verknüpft sind,
sondern auf Systemereignissen basieren, die aus dem Ereignislog gefiltert wurden. Wählen Sie einen Logtyp aus,
auf dem die Benachrichtigung basieren soll, und treffen Sie eine Auswahl für Logischer Operator für Filter.
Verfolgter Status - Löst Benachrichtigungen auf Grundlage benutzerdefinierter Filter bei Änderungen des
Objektstatus aus.
HINWEIS
Sie können den verfolgten Status ändern oder die Funktionen + Filter hinzufügen oder Logischer Operator für
Filter verwenden.
243
Konfiguration
Benachrichtigen, wenn sich der Inhalt der dynamischen Gruppe ändert - Aktivieren Sie diese Option, um
benachrichtigt zu werden, wenn Mitglieder einer dynamischen Gruppe hinzugefügt, entfernt oder geändert
werden.
Benachrichtigungs-Zeitintervall - Legen Sie das Zeitintervall (in Minuten, Stunden oder Tagen) für den Vergleich mit
dem neuen Status fest. Beispiel: Vor 7 Tagen waren auf 10 Clients veraltete Sicherheitslösungen vorhanden und der
Schwellenwert (siehe unten) wurde auf 20 festgelegt. Wenn die Anzahl der Clients mit veralteten
Sicherheitslösungen 30 erreicht, erhalten Sie eine Benachrichtigung.
Schwellenwert - Legen Sie einen Schwellenwert fest, der das Senden einer Benachrichtigung auslöst. Sie können
entweder eine Anzahl Clients oder einen Prozentsatz der Clients (Mitglieder der dynamischen Gruppe) festlegen.
Generierte Nachricht - Dies ist die vordefinierte Nachricht, die in der Benachrichtigung angezeigt wird. Sie enthält
konfigurierte Einstellungen im Textformat.
Nachricht - Neben der vordefinierten Nachricht können Sie eine benutzerdefinierte Nachricht hinzufügen. Diese
wird am Ende der oben beschriebenen, vordefinierten Nachricht angezeigt. Die benutzerdefinierte Nachricht ist
optional, ihre Eingabe wird jedoch zur einfacheren Filterung der Benachrichtigungen und zur besseren
Übersichtlichkeit empfohlen.
HINWEIS
Die verfügbaren Optionen hängen vom ausgewählten Benachrichtigungstemplate ab.
Erweiterte Einstellungen - Drosselung
Zeitbasierte Kriterien
Geben Sie die Anzahl zu aggregierender Ticks an. Dies legt fest, wie viele Triggertreffer benötigt werden, um den
Trigger zu aktivieren. Weitere Informationen finden Sie im Kapitel Drosselung.
Statistische Kriterien
244
Anwendung statistischer Kriterien - Diese Option legt fest, mit welcher Methode die statistischen Kriterien
bewertet werden. Es müssen entweder alle Kriterien (AND) oder mindestens ein Kriterium (OR) erfüllt werden.
Ausgelöst je Anzahl Vorkommnisse - Nur jeden X. Treffer zulassen. Wenn Sie beispielsweise „10“ eingeben, wird
nur jeder 10. Treffer gezählt.
Anzahl Vorkommnisse über ein Zeitintervall - Nur Treffer im definierten Zeitintervall zulassen. Sie können
beispielsweise festlegen, dass der Task ausgeführt wird, wenn das Ereignis innerhalb von einer Stunde 10 Mal
auftritt. Zeitraum - Definieren Sie hier den Zeitraum für die oben beschriebene Option.
Anzahl Ereignisse mit Symbol - Treffer zulassen, wenn X Ereignisse mit dem angegebenen Symbol eingetreten
sind. Wenn Sie beispielsweise 10 eingeben, wird ein Treffer je 10 Installationen einer bestimmten Software
gezählt. Gilt für Anzahl von Ereignissen - Geben Sie an, nach wie vielen aufeinanderfolgenden Ereignissen nach
dem letzten Treffer ein weiterer Treffer gezählt werden soll. Wenn Sie beispielsweise 10 eingeben, wird
10 Ereignisse nach dem letzten Treffer ein neuer Treffer gezählt.
Gilt für Anzahl von Ereignissen - Legen Sie fest, ob zur Anwendung des Triggers die in Serie empfangenen Treffer
(Empfangen in Serie; die Triggerausführung wird nicht berücksichtigt) oder die Treffer seit der letzten
Triggerausführung (Empfangen seit letzter Triggerausführung, d. h. beim Ausführen des Triggers wird der Zähler
zurückgesetzt) berücksichtigt werden.
Verteilung
Betreff - Der Betreff der Benachrichtigung. Dieses Feld ist optional, wird jedoch zur Vereinfachung der Filterung und
für Sortierregeln für Benachrichtigungen empfohlen.
Verteilung
SNMP-Trap senden - Sendet ein SNMP-Trap. Der SNMP-Trap benachrichtigt den Server mit einer nicht
angeforderten SNMP-Nachricht. Weitere Informationen finden Sie unter Konfigurieren eines SNMP-TrapDienstes.
E-Mail senden - Sendet eine E-Mail-Nachricht auf Grundlage der E-Mail-Einstellungen.
Syslog senden - ERA kann Benachrichtigungen und Eventnachrichten an Ihren Syslog-Server schicken. Außerdem
können Sie Logs aus dem ESET-Sicherheitsprodukt eines Clients exportieren und an den Syslog-Server schicken.
E-Mail-Adressen - Geben Sie die E-Mail-Adressen der Empfänger der Benachrichtigungen ein. Trennen Sie mehrere
Adressen durch ein Komma („,“).
Syslog-Schweregrad - Wählen Sie einen Schweregrad aus der Dropdownliste aus. Anschließend werden
Benachrichtigungen mit dem entsprechenden Schweregrad zum Syslog-Server übertragen.
Klicken Sie auf Speichern unter, um ein neues Template auf der Basis des Templates zu erstellen, das Sie momentan
bearbeiten. Wählen Sie einen Namen für das neue Template aus.
7.6.2 Konfigurieren eines SNMP-Trap-Dienstes
Zum erfolgreichen Empfangen von SNMP-Nachrichten muss der SNMP-Trap-Dienst konfiguriert werden.
Konfigurationsschritte für verschiedene Betriebssysteme:
WINDOWS
Voraussetzungen
Der Simple Network Management Protocol-Dienst muss auf dem Computer, auf dem der ERA-Server installiert
wird, und auf dem Computer, auf dem die SNMP-Trap-Software installiert werden soll, installiert sein.
Beide Computer müssen sich im gleichen Subnetz befinden.
Der SNMP-Dienst wird auf dem ERA-Server-Computer konfiguriert.
Konfiguration des SNMP-Dienstes (ERA-Server)
245
Drücken Sie die Windows-Tasten und den Buchstaben „R“, um das Dialogfeld „Ausführen“ zu öffnen. Geben Sie
Services.msc in das Feld Öffnen ein und drücken Sie die Eingabetaste. Suchen Sie den SNMP-Dienst.
Öffnen Sie die Registerkarte Traps, geben Sie „public“ in das Feld Communityname ein und klicken Sie auf Zur
Liste hinzufügen.
Klicken Sie auf Hinzufügen und geben Sie in das entsprechende Feld den Hostnamen, die IP-Adresse oder die IPXAdresse des Computers ein, auf dem die SNMP-Trap-Software installiert ist. Klicken Sie dann auf Hinzufügen.
Wechseln Sie zur Registerkarte Sicherheit. Klicken Sie auf Hinzufügen, um das Fenster SNMP-Dienstkonfiguration
zu öffnen. Geben Sie public in das Feld Communityname ein und klicken Sie auf Hinzufügen. Die Rechte werden
auf schreibgeschützt festgelegt. Dies ist in Ordnung.
Vergewissern Sie sich, dass SNMP-Pakete von jedem Host annehmen ausgewählt ist und klicken Sie zur
Bestätigung auf OK. Der SNMP-Dienst ist nicht konfiguriert.
Konfiguration der SNMP-Trap-Software (Client)
Der SNMP-Dienst ist installiert und muss nicht konfiguriert werden.
Installieren Sie AdRem SNMP Manager oder AdRem NetCrunch.
AdRem SNMP Manager: Starten Sie die Anwendung und wählen Sie Neue SNMP-Knotenliste erstellen aus.
Klicken Sie zur Bestätigung auf Ja.
Überprüfen Sie die Netzwerkadresse des Subnetzes (in diesem Fenster angezeigt). Klicken Sie auf OK, um das
Netzwerk zu durchsuchen.
Warten Sie, bis die Suche abgeschlossen ist. Die Suchergebnisse werden im Fenster Ergebnisse der Ermittlung
angezeigt. Die IP-Adresse des ERA Servers sollte in dieser Liste angezeigt werden.
Wählen Sie die IP-Adresse des Servers aus und klicken Sie auf OK. Die Serveradresse wird im Bereich Knoten
angezeigt.
Klicken Sie auf Trap-Empfänger gestoppt und wählen Sie Starten aus. Trap-Empfänger gestartet wird angezeigt.
Sie können nun SNMP-Nachrichten vom ERA-Server empfangen.
LINUX
1. Installieren Sie das snmpd-Paket, indem Sie einen der folgenden Befehle ausführen:
apt-get install snmpd snmp (Debi a n-, Ubuntu-Vertei l ungen)
yum install net-snmp (Red-Ha t-, Fedora -Vertei l ungen)
2. Öffnen Sie die Datei /etc/default/snmpd und bearbeiten Sie die Attribute:
#SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -g snmp -I -smux -p /var/run/snmpd.pid'
Das Symbol # deaktiviert die Zeile vollständig.
SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid -c /etc/snmp/snmpd.conf'
Fügen Sie diese Zeile zur Datei hinzu.
TRAPDRUN=yes
Ändern Sie das Attribut trapdrun zu yes.
3. Erstellen Sie eine Sicherung der ursprünglichen snmpd.conf-Datei. Die Datei wird später bearbeitet.
mv /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.original
4. Erstellen Sie eine neue snmpd.conf-Datei und fügen Sie folgende Zeilen hinzu:
rocommunity public
syslocation "Testing ERA6"
syscontact [email protected]
5. Öffnen Sie die Datei /etc/snmp/snmptrapd.conf und fügen Sie am Ende der Datei die folgende Zeile hinzu:
authCommunity log,execute,net public
6. Geben Sie den folgenden Befehl ein, um die SNMP-Dienste und das Protokollieren eingehender Traps zu starten:
/etc/init.d/snmpd restart
oder
service snmpd restart
7. Führen Sie den folgenden Befehl aus, um zu überprüfen, ob der Trap funktioniert und Nachrichten abfängt:
tail -f /var/log/syslog | grep -i TRAP
246
7.7 Zertifikate
Zertifikate sind ein wichtiger Teil von ESET Remote Administrator und werden für die Kommunikation zwischen
ERA-Komponenten und dem ERA Server benötigt. Alle Peerzertifikate müssen gültig sein und von derselben
Zertifizierungsstelle stammen, um sicherzustellen, dass alle Komponenten korrekt miteinander kommunizieren
können.
Sie können eine neue Zertifizierungsstelle und Peerzertifikate in der ERA-Web-Konsole erstellen. Führen Sie dazu
die folgenden Schritte aus:
Neue Zertifizierungsstelle erstellen
o Öffentlichen Schlüssel importieren
o Öffentlichen Schlüssel exportieren
o Öffentlichen Schlüssel im BASE64-Format exportieren
Neues Peerzertifikat erstellen
o Zertifikat erstellen
o Zertifikat exportieren
o APN-Zertifikat erstellen
o Zertifikat widerrufen
o Zertifikatnutzung
o Neues ERA Server-Zertifikat festlegen
o Benutzerdefinierte Zertifikate mit ESET Remote Administrator
o Zertifikate ersetzen
7.7.1 Peerzertifikate
Wenn eine Zertifizierungsstelle auf Ihrem System vorhanden ist, sollten Sie ein Peerzertifikat für die einzelnen
ESET Remote Administrator-Komponenten erstellen. Jede Komponente (ERA Agent, ERA Proxy und ERA Server)
benötigt ein eigenes Zertifikat.
Neu...
Mit dieser Option können Sie ein neues Zertifikat erstellen. Diese Zertifikate werden vom ERA Agent, vom ERA
Proxy und vom ERA Server verwendet.
APN-Zertifikat
Mit dieser Option können Sie ein neues APN-Zertifikat erstellen. Dieses Zertifikat wird von MDM verwendet.
Zertifikatnutzung
Außerdem können Sie überprüfen, welche Clients dieses ERA-Zertifikat verwenden.
Bearbeiten ...
Wählen Sie diese Option aus, um ein Zertifikat aus der Liste zu bearbeiten. Es stehen die gleichen Optionen wie
beim Erstellen eines neuen Zertifikats zur Verfügung.
Exportieren ...
Mit dieser Option können Sie das Zertifikat als Datei exportieren. Diese Datei ist erforderlich, wenn Sie den ERA
Agenten lokal auf einem Computer installieren oder wenn Sie MDM installieren.
Als Base64 exportieren ...
Mit dieser Option können Sie das -Datei exportieren.
247
Widerrufen ...
Wenn Sie das Zertifikat nicht mehr verwenden möchten, wählen Sie "Widerrufen" aus. Mit dieser Option wird das
Zertifikat ungültig gemacht. Ungültige Zertifikate werden von ESET Remote Administrator nicht akzeptiert.
WICHTIG
Diese Aktion kann nicht rückgängig gemacht werden. Widerrufene Zertifikate können anschließend nicht mehr
verwendet werden. Stellen Sie sicher, dass kein ERA Agent dieses Zertifikat verwendet, bevor Sie es widerrufen.
Auf diese Weise können Sie vermeiden, dass sich Clientcomputer oder Server nicht mehr verbinden können
(ERA Server, ERA Proxy, Mobile Device Connector, Virtual Agent Host).
Widerrufene anzeigen - Mit dieser Option können Sie alle widerrufenen Zertifikate anzeigen.
Agent-Zertifikat für die servergestützte Installation - Dieses Zertifikat wird bei der Serverinstallation generiert,
wenn Sie die Option Zertifikate generieren ausgewählt haben.
248
7.7.1.1 Neues Zertifikat erstellen
Während der Installation von ESET Remote Administrator müssen Sie ein Peerzertifikat für Agenten erstellen. Diese
Zertifikate dienen zur Authentifizierung von Produkten, die unter Ihrer Lizenz verteilt werden.
HINWEIS
Hierbei gibt es eine Ausnahme: Das Agent-Zertifikat für die servergestützte Installation kann nicht manuell
erstellt werden. Dieses Zertifikat wird bei der Serverinstallation generiert, wenn Sie die Option Zertifikate
generieren ausgewählt haben.
Um ein neues Zertifikat in der ERA-Web-Konsole zu erstellen, navigieren Sie zu Admin > Zertifikate und klicken Sie
auf Aktionen > Neu.
Einfach
Geben Sie eine Beschreibung für das Zertifikat ein.
Produkt - Wählen Sie im Dropdownmenü den gewünschten Zertifikattyp aus.
Hostname - Lassen Sie den Standardwert (ein Sternchen) im Feld Host stehen, wenn dieses Zertifikat ohne
Zuordnung an bestimmte DNS-Namen oder IP-Adressen verteilt werden soll.
Passphrase - Dieses Feld sollte leer bleiben. Sie können jedoch eine Passphrase für das Zertifikat festlegen, die
anschließend bei der Aktivierung von Clients eingegeben werden muss.
Attribute - Diese Felder sind optional, können jedoch zur Angabe zusätzlicher Informationen zu diesem Zertifikat
verwendet werden.
Allgemeiner Name - Dieser Wert sollte die Zeichenfolge "Agent", "Proxy" oder "Server" enthalten, je nachdem,
welches Produkt ausgewählt wurde.
Wenn Sie möchten, können Sie beschreibende Informationen zum Zertifikat eingeben.
Geben Sie in die Felder Gültig ab und Gültig bis Werte ein, um sicherzustellen, dass das Zertifikat gültig ist.
Signieren
Sie haben zwei Signierungsmethoden zur Auswahl:
1. Zertifizierungsstelle - Falls S e Zertifikate mit der ERA-Zertifizierungsstelle signieren möchten (diese ZS wird bei
der ERA-Installation erstellt).
o Wählen Sie die ERA-Zertifizierungsstelle aus der Liste der Zertifizierungsstellen aus.
o Alternativ können Sie eine neue Zertifizierungsstelle erstellen.
2. Benutzerdefinierte pfx-Datei - Falls Sie eine benutzerdefinierte .pfx-Datei verwenden möchten, klicken Sie auf
Durchsuchen, um die .pfx-Datei auszuwählen. Navigieren Sie zu Ihrer benutzerdefinierten .pfx-Datei und
klicken Sie auf OK. Klicken Sie auf Hochladen, um das Zertifikat auf den Server hochzuladen.
Zusammenfassung
Überprüfen Sie die eingegebenen Zertifikatinformationen und klicken Sie auf Fertig stellen. Nach der erfolgreichen
Erstellung ist das Zertifikat bei der Installation des Agenten in der Liste Zertifikate verfügbar.
HINWEIS
Falls Sie kein neues Zertifikat erstellen möchten, haben Sie andere Optionen zur Auswahl. Sie können z. B.
einen öffentlichen Schlüssel importieren, einen öffentlichen Schlüssel exportieren oder ein Peerzertifikat
exportieren.
249
7.7.1.2 Peerzertifikat exportieren
Exportieren Peerzertifikate
1. Wählen Sie die gewünschten Peerzertifikate aus der Liste aus und aktivieren Sie das Kontrollkästchen neben dem
Peerzertifikat.
2. Wählen Sie im Kontextmenü exportieren aus. Das Zertifikat wird zusammen mit dem privaten Schlüssel als .pfxDatei exportiert. Wählen Sie einen Namen für den öffentlichen Schlüssel aus und klicken Sie auf Speichern.
Als Base64 exportieren von Peerzertifikate:
Die Zertifikate für ERA-Komponenten sind in der Web-Konsole verfügbar. Klicken Sie auf Admin > Peerzertifikate,
wählen Sie ein Zertifikat aus und klicken Sie auf Als Base64 exportieren, um den Inhalt eines Zertifikats im Base64Format zu kopieren. Sie können das Base64-kodierte Zertifikat auch als Datei herunterladen. Wiederholen Sie
diesen Schritt für weitere Komponentenzertifikate und für Ihre Zertifizierungsstelle.
HINWEIS
Benutzerdefinierte Zertifikate, die nicht im Base64-Format vorliegen, müssen in das Base64-Format konvertiert
werden (alternativ können Sie diese Zertifikate wie oben beschrieben exportieren). Dies ist das einzige
mögliche Format für die Verbindung zwischen ERA-Komponenten und dem ERA Server. Weitere Informationen
zur Konvertierung von Zertifikaten finden Sie unter http://linux.die.net/man/1/base64 und https://
developer.apple.com/library/mac/documentation/Darwin/Reference/ManPages/man1/base64.1.html. Beispiel:
'cat ca.der | base64 > ca.base64.txt'
'cat agent.pfx | base64 > agent.base64.txt'
7.7.1.3 APN-Zertifikat
ERA MDM verwendet APN (Apple Push Notification)-Zertifikate für die Registrierung von iOS-Geräten. Um iOSGeräte in ERA registrieren zu können, müssen Sie zunächst ein von Apple bereitgestelltes und signiertes PushZertifikat einrichten. Stellen Sie außerdem sicher, dass Sie über eine gültige ERA-Lizenz verfügen.
Klicken Sie in der Registerkarte Admin auf Zertifikate > Peer-Zertifikate, anschließend auf Neu und wählen Sie die
Option APN-Zertifikat aus.
HINWEIS
Sie benötigen eine Apple ID, um das APN-Zertifikat von Apple signieren zu lassen.
Anfrage erstellen
250
Geben Sie die Zertifikatattribute an (Ländercode, Name der Organisation usw.) und klicken Sie auf Anfrage
übermitteln.
Herunterladen
Laden Sie die Zertifikatsignieranforderung (Certification Signing Request, CSR) und einen privaten Schlüssel
herunter.
Zertifikat
Öffnen Sie das Portal für Apple Push-Zertifikate und melden Sie sich mit Ihrer Apple ID an. Folgen Sie den
Anweisungen im Portal und verwenden Sie die CSR-Datei, um ein von Apple signiertes APN-Zertifikat (APNS) zu
erhalten.
251
Hochladen
Nachdem Sie diese Schritte ausgeführt haben, können Sie eine Policy für MDC zur Aktivierung von APNS für die iOSRegistrierung erstellen. Anschließend können Sie beliebige iOS-Geräte auf dieselbe Weise registrieren wie
Android-Geräte – indem Sie die Seite https://<mdmcore>:<enrollmentport>/enrollment im Browser des Geräts
aufrufen.
7.7.1.4 Widerrufene anzeigen
Diese Liste enthält alle Zertifikate, die vom ERA Server erstellt und anschließend widerrufen wurden. Widerrufene
Zertifikate werden automatisch aus dem Bildschirm Peer-Zertifikat entfernt. Klicken Sie auf Widerrufene anzeigen,
um Zertifikate anzuzeigen, die im Hauptfenster widerrufen wurden.
Führen Sie die folgenden Schritte aus, um ein Zertifikat zu widerrufen:
1. Wählen Sie unter Admin > Zertifikate > Peer-Zertifikate ein Zertifikat aus und klicken Sie auf Widerrufen...
2. Geben Sie einen Grund für den Widerruf an und klicken Sie auf Widerrufen.
3. Klicken Sie auf OK. Daraufhin verschwindet das Zertifikat aus der Liste der Peer-Zertifikate. Klicken Sie auf
Widerrufene anzeigen, um alle bereits widerrufenen Zertifikate anzuzeigen.
252
7.7.1.5 Neues ERA Server-Zertifikat festlegen
Ihr ERA Server-Zertifikat wird bei der Installation erstellt und an ERA Agenten und weitere Komponenten verteilt,
um die Kommunikation mit dem ERA Server zu ermöglichen. Bei Bedarf können Sie im ERA Server ein anderes PeerZertifikat festlegen. Sie können das (bei der Installation automatisch generierte) ERA Server-Zertifikat oder ein
benutzerdefiniertes Zertifikat verwenden. Das ERA Server-Zertifikat wird für sichere TLS-Verbindungen und für die
Authentifizierung benötigt. Mit dem Serverzertifikat wird sichergestellt, dass sich ERA Agenten und ERA Proxies
nicht mit unbefugten Servern verbinden. Klicken Sie auf Tools > Servereinstellungen, um die
Zertifikateinstellungen zu ändern.
1. Klicken Sie auf Admin > Servereinstellungen > erweitern Sie den Bereich Verbindung und klicken Sie auf
Zertifikat ändern.
2. Wählen Sie eine der beiden Arten von Peer-Zertifikaten aus:
Remote Administrator-Zertifikat - Klicken Sie auf Zertifikat öffnen und wählen Sie das gewünschte Zertifikat aus.
Benutzerdefiniertes Zertifikat - Navigieren Sie zu dem gewünschten Zertifikat. Wählen Sie für Migrationen das
exportierte Zertifikat aus Ihrem alten ERA Server aus.
253
3. Klicken Sie auf Benutzerdefiniertes Zertifikat, wählen Sie die ERA Server-Zertifikatdatei ( .pfx) aus, die Sie von
Ihrem alten Server exportiert haben, und klicken Sie auf OK.
4. Starten Sie den ERA Server-Dienst neu und lesen Sie unseren Knowledgebase-Artikel.
7.7.1.6 Benutzerdefinierte Zertifikate mit ESET Remote Administrator
Wenn Sie eine eigene PKI (Public Key-Infrastruktur) in Ihrer Umgebung haben und ESET Remote Administrator Ihre
benutzerdefinierten Zertifikate für die Kommunikation zwischen den Komponenten verwenden soll, können Sie
dies mit den hier beschriebenen Schritten einrichten.
HINWEIS
Das folgende Beispiel wurde unter Windows Server 2012 R2 ausgeführt. Falls Sie eine andere Version von
Windows Server verwenden, unterscheiden sich einige Bildschirme unter Umständen von dieser Beschreibung,
das Ziel der Prozedur ist jedoch dasselbe.
Benötigte Serverrollen:
Active Directory-Zertifikatdienste (AD CS).
Active Directory-Domänendienste.
1. Öffnen Sie die Verwaltungskonsole und fügen Sie Zertifikat-Snap-Ins hinzu:
Melden Sie sich als Mitglied der lokalen Administratorgruppe beim Server an.
Führen Sie mmc.exe aus, um die Verwaltungskonsole zu öffnen.
Klicken Sie auf Datei im oberen Menü und wählen Sie Snap-In hinzufügen/entfernen… aus (oder drücken Sie STRG
+M).
Wählen Sie im linken Bereich Zertifikate aus und klicken Sie auf Hinzufügen.
Wählen Sie Computerkonto aus und klicken Sie auf Weiter.
Wählen Sie Lokaler Computer aus (Standard) und klicken Sie auf Fertig stellen.
Klicken Sie auf OK.
254
2. Erstellen Sie eine benutzerdefinierte Zertifikatanforderung:
Doppelklicken Sie auf Zertifikate (Lokaler Computer), um den Eintrag zu erweitern.
Doppelklicken Sie auf Persönlich, um den Eintrag zu erweitern. Klicken Sie mit der rechten Maustaste auf
Zertifikate, wählen Sie Alle Tasks > Erweiterte Operationen aus und klicken Sie auf Benutzerdefinierte
Anforderung erstellen...
Der Assistent für die Zertifikatregistrierung wird geöffnet. Klicken Sie auf Weiter.
Wählen Sie die Option Ohne Registrierungs-Policy fortfahren aus und klicken Sie auf Weiter, um fortzufahren.
255
Wählen Sie (Kein Template) Legacy-Schlüssel in der Dropdownliste aus und wählen Sie das Anforderungsformat
PKCS #10 aus. Klicken Sie auf Weiter.
256
Klicken Sie auf den Pfeil nach unten, um den Bereich Details zu erweitern, und klicken Sie auf die Schaltfläche
Eigenschaften.
Geben Sie in der Registerkarte Allgemein einen Anzeigenamen und eine optionale Beschreibung für Ihr Zertifikat
ein.
Führen Sie in der Registerkarte Betreff die folgenden Aktionen aus:
Wählen Sie im Bereich Betreffname den Eintrag Allgemeiner Name aus der Dropdownliste unter Typ aus, geben Sie
era server in das Feld Wert ein und klicken Sie auf Hinzufügen. CN=era server wird im Informationsfeld auf der
rechten Seite angezeigt. Wenn Sie eine Zertifikatanforderung für ERA Agent oder ERA Proxy erstellen, geben Sie era
agent oder era proxy in das Wertfeld für den allgemeinen Namen ein.
HINWEIS
Der allgemeine Name muss eine der folgenden Zeichenfolgen enthalten: „server“, „agent“ oder „proxy“, je
nachdem, welche Zertifikatanforderung Sie erstellen.
257
Wählen Sie im Bereich Alternativer Name den Eintrag DNS aus der Dropdownliste unter Typ aus, geben Sie *
(Sternchen) in das Feld Wert ein und klicken Sie auf Hinzufügen.
Erweitern Sie in der Registerkarte Erweiterungen den Bereich Schlüsselnutzung, indem Sie auf den Pfeil nach
unten klicken. Fügen Sie die folgenden Optionen hinzu: Digitale Signatur, Schlüsselvereinbarung,
Schlüsselchiffrierung. Deaktivieren Sie das Kontrollkästchen für die Option Diese Schlüsselnutzungen als kritisch
festlegen.
258
Führen Sie in der Registerkarte Privater Schlüssel die folgenden Aktionen aus:
Erweitern Sie den Bereich Kryptografiedienstanbieter, indem Sie auf den Pfeil nach unten klicken. Daraufhin wird
eine Liste aller Kryptografiedienstanbieter (Cryptographic Service Providers, CSP) angezeigt. Stellen Sie sicher, dass
nur der Eintrag Microsoft RSA SChannel-Kryptografieanbieter (Verschlüsselung) ausgewählt ist.
HINWEIS
Deaktivieren Sie alle anderen CSPs (mit Ausnahme von Microsoft RSA SChannel-Kryptografieanbieter
(Verschlüsselung)).
259
Erweitern Sie den Bereich Schlüsseloptionen. Wählen Sie im Menü Schlüssellänge einen Wert von mindestens 2048
aus. Wählen Sie die Option Privaten Schlüssel exportierbar machen aus.
Erweitern Sie den Bereich Schlüsseltyp und wählen Sie die Option Austausch aus. Klicken Sie auf Übernehmen und
überprüfen Sie Ihre Einstellungen.
Klicken Sie auf OK. Daraufhin werden die Zertifikatinformationen angezeigt. Klicken Sie auf Weiter, um
fortzufahren. Klicken Sie auf Durchsuchen, um einen Speicherort für die Zertifikatsignieranforderung (CSR)
auszuwählen. Geben Sie einen Dateinamen ein und wählen Sie die Option Base 64 aus.
260
Klicken Sie auf Fertig stellen. Ihre CSR wird nun generiert.
3. Importieren Sie die benutzerdefinierte Zertifikatanforderung und stellen Sie ein benutzerdefiniertes Zertifikat in
den ausstehenden Anforderungen aus.
Öffnen Sie den Server-Manager, klicken Sie auf Tools > Zertifizierungsstelle.
Navigieren Sie in der Baumstruktur Zertifizierungsstelle (lokal) zu Ihr Server (normalerweise FQDN) >
Eigenschaften > Registerkarte Policy-Modul und klicken Sie auf die Schaltfläche Eigenschaften.... Legen Sie den
Status der Zertifikatanforderung auf „Ausstehend“ fest. Der Administrator muss die ausgewählte Zertifikatoption
ausdrücklich auswählen. Wählen Sie diese Option andernfalls über das Optionsfeld aus. Ohne diese Auswahl
funktioniert das Produkt nicht korrekt. Falls Sie diese Einstellung geändert haben, müssen Sie die Active
Directory-Zertifikatdienste neu starten.
261
Navigieren Sie in der Baumstruktur Zertifizierungsstelle (lokal) zu Ihr Server (normalerweise FQDN) > Alle Tasks >
Neue Anforderung übermitteln... und navigieren Sie zu der in Schritt 2 erstellten CSR-Datei.
Das Zertifikat wird unter Ausstehende Anforderungen hinzugefügt. Wählen Sie die CSR im rechten
Navigationsbereich aus. Klicken Sie im Menü Aktion auf Alle Tasks > Ausstellen.
4. Exportieren Sie das ausgestellte benutzerdefinierte Zertifikat in eine .tmp-Datei.
262
Klicken Sie auf Ausgestellte Zertifikate im linken Bereich. Klicken Sie mit der rechten Maustaste auf das
gewünschte Zertifikat und klicken Sie auf Alle Tasks > Binärdaten exportieren...
Wählen Sie im Dialogfeld „Binärdaten exportieren“ den Eintrag Binärzertifikat in der Dropdownliste aus, klicken
Sie in den Exportoptionen auf Binärdaten in Datei speichern und dann auf OK.
Navigieren Sie im Dialogfeld „Binärdaten speichern“ zum gewünschten Speicherort für das Zertifikat und klicken
Sie auf Speichern.
5. Import erstellt .tmp Datei.
Navigieren Sie zu Zertifikat (Lokaler Computer) > klicken Sie mit der rechten Maustaste auf Persönlich, wählen
Sie Alle Tasks > Importieren... aus.
Klicken Sie auf Weiter.
Klicken Sie auf Durchsuchen..., navigieren Sie zu der zuvor gespeicherten .tmp-Binärdatei und klicken Sie auf
Öffnen. Wählen Sie Alle Zertifikate in diesem Speicher ablegen > Persönlich aus. Klicken Sie auf Weiter.
Das Zertifikat wird importiert, wenn Sie auf Fertig stellen klicken.
6. Exportieren Sie das Zertifikat inklusive privatem Schlüssel in eine .pfx-Datei.
Erweitern Sie unter Zertifikate (Lokaler Computer) den Eintrag Persönlich und klicken Sie auf Zertifikate. Wählen
Sie das gewünschte Zertifikat im Menü Aktion aus und navigieren Sie zu Alle Tasks > Exportieren...
Klicken Sie im Assistenten für den Zertifikatexport auf Ja, privaten Schlüssel exportieren. (Diese Option wird nur
angezeigt, wenn der private Schlüssel exportierbar ist und Sie Zugang zum privaten Schlüssel haben.)
Aktivieren Sie unter Export-Dateiformat das Kontrollkästchen Alle Zertifikate im Zertifizierungspfad integrieren
aus, falls möglich, und klicken Sie auf Weiter.
263
Passwort, geben Sie ein Passwort für die Verschlüsselung des privaten Schlüssels ein, den Sie exportieren. Geben
Sie dasselbe Passwort unter Passwort bestätigen erneut ein und klicken Sie auf Weiter.
264
Dateiname, geben Sie einen Dateinamen und einen Pfad für die .pfx-Datei ein, in der das exportierte Zertifikat
und der private Schlüssel gespeichert werden. Klicken Sie auf Weiter und dann auf Fertig stellen.
7. Wenn Sie Ihre benutzerdefinierte .pfx-Zertifikatdatei erstellt haben, können Sie Ihre ERA-Komponenten
konfigurieren, um diese Datei zu verwenden.
HINWEIS
Das obige Beispiel beschreibt die Erstellung eines ERA Server-Zertifikats. Wiederholen Sie dieselben Schritte,
um Zertifikate für ERA Agent und ERA Proxy zu erstellen. Das ERA Proxy-Zertifikat kann von ERA MDM verwendet
werden.
Konfigurieren Sie Ihren ERA Server für die Verwendung des benutzerdefinierten .pfx-Zertifikats.
265
Führen Sie eine Reparatur der jeweiligen Komponente durch, um ERA Agent oder ERA Proxy/MDM für die
Verwendung von benutzerdefinierten .pfx-Zertifikaten zu konfigurieren. Navigieren Sie zu Start > Programme und
Features, klicken Sie mit der rechten Maustaste auf ESET Remote Administrator Agent und wählen Sie Ändern aus.
Klicken Sie auf Weiter und anschließend auf Reparieren. Klicken Sie auf Weiter, ohne die Optionen für Serverhost
und Serverport zu ändern. Klicken Sie auf Durchsuchen neben Peerzertifikat und navigieren Sie zu Ihrer
benutzerdefinierten .pfx-Zertifikatdatei. Geben Sie das Zertifikatpasswort ein, das Sie in Schritt 6 festgelegt haben.
Klicken Sie auf Weiter und schließen Sie die Reparatur ab. ERA Agent verwendet nun Ihr benutzerdefiniertes .pfxZertifikat.
7.7.1.7 Zertifikate ersetzen
1. Mit diesem Prozess können Sie eine neue Zertifizierungsstelle erstellen und eine neue Gültigkeitsdauer
angeben (falls die alte ZS abläuft). Im Idealfall ist die neue ZS sofort gültig.
2. Außerdem können Sie Server- und andere Zertifikate (ERA Agent/Proxy) erstellen, sofern Sie dabei die
Gültigkeitsdauer der Zertifizierungsstelle beachten.
3. Sie können Policies erstellen, um Agenten-Zertifikat, Proxyzertifikat für ERA Agenten, ERA Proxy und MDM
festzulegen.
4. Dabei müssen Sie zunächst abwarten, bis die neue Zertifizierungsstelle und das neue ERA Agenten-Zertifikat
übernommen und repliziert werden.
HINWEIS
Warten Sie nach Möglichkeit 24 Stunden oder überprüfen Sie, ob alle ERA-Komponenten (Agenten/Proxies)
mindestens zwei mal (!) repliziert wurden.
5. Anschließend können Sie das Serverzertifikat in den ERA Server-Einstellungen ersetzen.
6. Widerrufen Sie Ihre alten Zertifikate und löschen Sie die alte Zertifizierungsstelle, sobald Sie die oben
beschriebenen Schritte erfolgreich abgeschlossen haben.
ERA kann Kunden bei diesen Ereignissen benachrichtigen und sogar warnen (siehe Screenshot unten):
o Es existieren vorkonfigurierte Benachrichtigungen für ERA-Zertifikate und ERA-Zertifizierungsstellen.
o Sie finden diese Benachrichtigungen in der ERA-Registerkarte Benachrichtigungen. Sie können lediglich die
Verteilung konfigurieren.
266
HINWEIS
Konfigurieren Sie die SMTP-Verbindungseinstellungen in den Servereinstellungen und bearbeiten Sie die
Benachrichtigung, um E-Mail-Adressen für die Verteilung hinzuzufügen.
Wenn das Zertifikat eines Computers abläuft, wird die Statusinformation des Computers automatisch geändert und
im Dashboard, der Computerliste, der Statusübersicht und in der Registerkarte Zertifikate angezeigt:
267
7.7.2 Zertifizierungsstelle
Zertifizierungsstellen werden im Bereich Zertifizierungsstellen aufgelistet und verwaltet. Wenn Sie mehrere
Zertifizierungsstellen verwenden, kann es hilfreich sein, die Liste zu filtern.
Neue Zertifizierungsstelle erstellen
Öffentlichen Schlüssel importieren
Öffentlichen Schlüssel exportieren
7.7.2.1 Neue Zertifizierungsstelle erstellen
Um eine neue Zertifizierungsstelle zu erstellen, navigieren Sie zu Admin > Zertifikate > Zertifizierungsstelle und
klicken Sie auf Aktion > Neu am unteren Seitenrand.
Zertifizierungsstelle
Geben Sie eine Beschreibung der Zertifizierungsstelle ein und wählen Sie eine Passphrase aus. Die Passphrase muss
mindestens 12 Zeichen lang sein.
Attribute (Thema)
1. Geben Sie unter Allgemeiner Namen einen Namen für die Zertifizierungsstelle ein. Wählen Sie einen
eindeutigen Namen aus, um mehrere Zertifikatsbehörden unterscheiden zu können. Optional können Sie
beschreibende Informationen zur Zertifizierungsstelle eingeben.
2. Geben Sie in die Felder Gültig ab und Gültig bis Werte ein, um sicherzustellen, dass das Zertifikat gültig ist.
3. Klicken Sie auf Speichern, um die neue Zertifizierungsstelle zu speichern. Sie wird nun in der Liste der
Zertifikatsbehörden unter Admin > Zertifikate > Zertifizierungsstelle aufgeführt und kann verwendet werden.
Um die Zertifizierungsstelle zu verwalten, aktivieren Sie das Kontrollkästchen neben der Zertifizierungsstelle in der
Liste und verwenden Sie das Kontextmenü (klicken Sie auf die Zertifizierungsstelle) oder klicken Sie am unteren
Seitenrand auf Aktion. Sie haben die Auswahl zwischen Öffentlichen Schlüssel importieren und Öffentlichen
Schlüssel exportieren und können die Zertifizierungsstelle bearbeiten.
268
7.7.2.2 Öffentlichen Schlüssel exportieren
Öffentlichen Schlüssel von einer Zertifizierungsstelle exportieren:
1. Wählen Sie die gewünschte Zertifizierungsstelle aus der Liste aus und aktivieren Sie das Kontrollkästchen neben
der Zertifizierungsstelle.
2. Wählen Sie im Kontextmenü Öffentlichen Schlüssel exportieren aus. Der öffentliche Schlüssel wird als .derDatei exportiert. Wählen Sie einen Namen für den öffentlichen Schlüssel aus und klicken Sie auf Speichern.
HINWEIS
Wenn Sie die standardmäßige ERA-Zertifizierungsstelle löschen und eine neue erstellen, funktioniert dies nicht.
Sie müssen die Zertifizierungsstelle zum ERA Server zuweisen und den Dienst „ERA Server“ neu starten.
Öffentlichen Schlüssel als Base64 von einer Zertifizierungsstelle exportieren:
1. Wählen Sie die gewünschte Zertifizierungsstelle aus der Liste aus und aktivieren Sie das Kontrollkästchen neben
der Zertifizierungsstelle.
2. Wählen Sie im Kontextmenü Öffentlichen Schlüssel als Base64 exportieren aus. Sie können das Base64-kodierte
Zertifikat auch als Datei herunterladen. Wiederholen Sie diesen Schritt für weitere Komponentenzertifikate und
für Ihre Zertifizierungsstelle.
HINWEIS
Benutzerdefinierte Zertifikate, die nicht im Base64-Format vorliegen, müssen in das Base64-Format konvertiert
werden (alternativ können Sie diese Zertifikate wie oben beschrieben exportieren). Dies ist das einzige
mögliche Format für die Verbindung zwischen ERA-Komponenten und dem ERA Server. Weitere Informationen
zur Konvertierung von Zertifikaten finden Sie unter http://linux.die.net/man/1/base64 und https://
developer.apple.com/library/mac/documentation/Darwin/Reference/ManPages/man1/base64.1.html. Beispiel:
'cat ca.der | base64 > ca.base64.txt'
'cat agent.pfx | base64 > agent.base64.txt'
269
7.7.2.3 Öffentlichen Schlüssel importieren
Klicken Sie auf Admin > Zertifikate > Zertifizierungsstellen, um eine Zertifizierungsstelle eines Drittanbieters zu
importieren.
1. Klicken Sie auf Aktionen und dann auf Öffentlichen Schlüssel importieren.
2. Wählen Sie die Datei für den Upload aus: Klicken Sie auf Durchsuchen und navigieren Sie zur gewünschten Datei.
3. Geben Sie eine Beschreibung für das Zertifikat ein und klicken Sie auf Importieren. Die Zertifizierungsstelle
wurde importiert.
7.8 Zugriffsrechte
Mit Zugriffsrechten können Sie die Benutzer der ERA-Web-Konsole und deren Berechtigungen verwalten. Die
Software unterscheidet zwei Typen:
1. Systembenutzer – die in der Web-Konsole erstellten und verwalteten Benutzerkonten.
2. Zugeordnete Domänen-Sicherheitsgruppen - Die in Active Directory verwalteten und authentifizierten
Benutzerkonten.
Optional können Sie für Systembenutzer und zugeordnete Domänen-Sicherheitsgruppen auch die Zwei-FaktorAuthentifizierung einrichten. Diese Funktion verbessert die Sicherheit bei der Anmeldung und dem Zugriff auf die
ERA-Web-Konsole.
Der Zugriff auf die Elemente der Kategorien muss jedem Benutzer der ERA-Web-Konsole (über Berechtigungssätze)
erteilt werden.
WICHTIG
Der systemeigene Benutzer Administrator hat uneingeschränkten Zugriff. Dieses Benutzerkonto sollte nicht im
Alltag eingesetzt werden. Erstellen Sie stattdessen ein zusätzliches "Admin"-Konto oder verwenden Sie einen
Administrator aus zugeordneten Domänen-Sicherheitsgruppen mit dem Berechtigungssatz "Administrator". Auf
diese Weise haben Sie einen Ersatz, wenn mit dem Admin-Konto ein Problem auftritt. Sie können auch
zusätzliche Konten mit eingeschränkten Zugriffsrechten erstellen, die den erforderlichen Berechtigungen
entsprechen. Verwenden Sie das Administratorkonto nur in Notfällen.
Benutzer werden im Abschnitt Benutzer im Verwaltungsbereich verwaltet. Berechtigungssätze definieren den
Zugriff auf bestimmte Elemente für die unterschiedlichen Benutzer.
7.8.1 Benutzer
Die Benutzerverwaltung wird im Abschnitt Admin der ERA-Web-Konsole ausgeführt.
Für die ERA-Web-Konsole existieren verschiedene Berechtigungssätze für Benutzer. Der Benutzer mit den meisten
Berechtigungen ist der Administrator. Er verfügt über volle Rechte und Berechtigungen. Zur einfacheren Arbeit mit
Active Directory kann Benutzern aus Domänen-Sicherheitsgruppen die Anmeldung bei ERA erlaubt werden. Diese
Benutzer können neben den ERA -Systembenutzern bestehen, die Berechtigungssätze werden dabei jedoch auf
Ebene der Active Directory-Sicherheitsgruppe festgelegt, und nicht wie bei Systembenutzern für den einzelnen
Benutzer.
HINWEIS
Bei einer neuen ERA-Installation ist nur das Benutzerkonto „Administrator“ (Systembenutzer) vorhanden.
270
7.8.1.1 Erstellen eines Systembenutzers
Um einen neuen Systembenutzer zu erstellen, klicken Sie auf der Registerkarte Admin auf Zugriffsrechte > Benutzer
und dann unten auf der Seite auf Benutzer oder Neu.
Um ein zweites Administratorkonto zu erstellen, erstellen Sie einen Systembenutzer und weisen Sie diesem
Benutzerkonto den Administratorberechtigungssatz zu.
Einfach
Geben Sie einen Benutzernamen und optional eine Beschreibung für den neuen Benutzer ein.
Authentifizierung
Das Passwort des Benutzers sollte aus mindestens 8 Zeichen bestehen. Das Passwort darf nicht den Benutzernamen
enthalten.
Benutzerkonto
Lassen Sie die Option Aktiviert ausgewählt, es sei denn, Sie möchten (zur späteren Verwendung) ein inaktives
Konto erstellen.
Lassen Sie die Option Muss Passwort ändern deaktiviert. Wenn diese Option aktiviert ist, muss der Benutzer bei
der ersten Anmeldung an der ERA Web-Konsole sein Passwort ändern.
Die Option Passwort läuft ab legt fest, wie viele Tage das Passwort gültig ist, bevor es geändert werden muss.
Die Option Autom. Abmeldung (Min) legt fest, nach wie vielen Minuten Inaktivität der Benutzer automatisch von
der Web-Konsole abgemeldet wird.
Zur Identifizierung des Benutzers können außerdem die Angaben Kompletter Name, E-Mail-Adresse und
Telefonnummer eingegeben werden.
Berechtigungssatz
Weisen Sie dem Benutzer Berechtigungen (Rechte) zu. Sie können einen vordefinierten Berechtigungssatz
auswählen: Prüfer-Berechtigungssatz (ähnlich Lesezugriff), Administrator-Berechtigungssatz (ähnlich Vollzugriff)
oder Berechtigungssatz für servergestützte Installation (ähnlich Lesezugriff). Alternativ können Sie einen
benutzerdefinierten Berechtigungssatz erstellen.
Zusammenfassung
Überprüfen Sie die für den Benutzer konfigurierten Einstellungen und klicken Sie auf Fertig stellen, um das Konto
zu erstellen.
271
7.8.1.2 Assistent für zugeordnete Domänen-Sicherheitsgruppe
Um den Assistenten für zugeordnete Domänen-Sicherheitsgruppe zu öffnen, navigieren Sie zu Admin >
Zugriffsrechte > Zugeordnete Domänen-Sicherheitsgruppen > Neu oder, wenn die zugeordnete DomänenSicherheitsgruppe im Baum ausgewählt ist, einfach zu Neu.
Einfach
Domänengruppe
Geben Sie einen Namen für die Gruppe ein. Sie können auch eine Beschreibung der Gruppe angeben. Die Gruppe
wird über eine Gruppen-SID (Sicherheits-ID) identifiziert. Klicken Sie auf Auswählen, um eine Gruppe aus der Liste
auszuwählen, und dann zum Bestätigen auf OK.
Benutzerkonto
Lassen Sie die Option Aktiviert ausgewählt, damit der Benutzer aktiv ist.
Die Option Autom. Abmeldung (Min) legt fest, nach wie vielen Minuten Inaktivität der Benutzer automatisch von
der ERA Web-Konsole abgemeldet wird.
Die Angaben E-Mail-Adresse und Telefonnummer sind fakultativ und dienen der Identifizierung des Benutzers.
Berechtigungssatz
Weisen Sie dem Benutzer Berechtigungen (Rechte) zu. Sie können einen vordefinierten Berechtigungssatz
verwenden:
Administrator-Berechtigungssatz (ähnlich Vollzugriff). Alternativ können Sie einen benutzerdefinierten
Berechtigungssatz erstellen.
Berechtigungssatz für servergestützte Installation - (ähnlich Lesezugriff)
Prüfer-Berechtigungssatz (ähnlich Lesezugriff)
Zusammenfassung
Überprüfen Sie die für den Benutzer konfigurierten Einstellungen und klicken Sie auf Fertig stellen, um die Gruppe
zu erstellen.
272
7.8.1.3 Zuordnen einer Gruppe zur Domänen-Sicherheitsgruppe
Sie können dem ERA-Server eine Domänen-Sicherheitsgruppe zuordnen und zulassen, dass bestehende Benutzer
(Mitglieder dieser Domänen-Sicherheitsgruppen) als Benutzer der ERA Web-Konsole übernommen werden.
Klicken Sie auf Admin > Zugriffsrechte > Zugeordnete Domänen-Sicherheitsgruppen > Neu oder einfach auf Neu
(wenn die zugeordnete Domänen-Sicherheitsgruppe im Baum ausgewählt ist).
Einfach
Domänengruppe
Geben Sie einen Namen für die Gruppe ein. Sie können auch eine Beschreibung der Gruppe angeben. Die Gruppe
wird über eine Gruppen-SID (Sicherheits-ID) identifiziert. Klicken Sie auf Auswählen, um eine Gruppe aus der Liste
auszuwählen, und dann zum Bestätigen auf OK.
Benutzerkonto
Lassen Sie die Option Aktiviert ausgewählt, damit der Benutzer aktiv ist.
Die Option Autom. Abmeldung (Min) legt fest, nach wie vielen Minuten Inaktivität der Benutzer automatisch von
der Web-Konsole abgemeldet wird.
Die Angaben E-Mail-Adresse und Telefonnummer sind fakultativ und dienen der Identifizierung des Benutzers.
Berechtigungssatz
Weisen Sie dem Benutzer Berechtigungen (Rechte) zu. Sie können einen vordefinierten Berechtigungssatz
verwenden: Prüfer-Berechtigungssatz (ähnlich Lesezugriff), Administrator-Berechtigungssatz (ähnlich Vollzugriff)
oder Berechtigungssatz für servergestützte Installation (Berechtigung für die lokale Installation des ERA Agent auf
einem Clientcomputer). Alternativ können Sie benutzerdefinierte Berechtigungssätze erstellen.
Zusammenfassung
Überprüfen Sie die für den Benutzer konfigurierten Einstellungen und klicken Sie auf Fertig stellen, um die Gruppe
zu erstellen.
273
7.8.1.4 Zuweisen eines Berechtigungssatzes zu einem Benutzer
Wechseln Sie zu Admin > Zugriffsrechte > Berechtigungssätze und klicken Sie auf Bearbeiten, um einem Benutzer
einen bestimmten Berechtigungssatz zuzuweisen. Weitere Informationen finden Sie unter Verwalten von
Berechtigungssätzen.
Im Bereich Benutzer können Sie einen bestimmten Benutzer bearbeiten, indem Sie auf Bearbeiten ... klicken und
im Abschnitt Nicht zugewiesene (verfügbare) Berechtigungssätze das Kontrollkästchen neben einem
Berechtigungssatz aktivieren.
274
7.8.1.5 Zwei-Faktor-Authentifizierung
Die Zwei-Faktor-Authentifizierung bietet zusätzliche Sicherheit bei der Anmeldung und beim Zugriff auf die ERAWeb-Konsole.
Nur der ERA-Administrator kann die Zwei-Faktor-Authentifizierung (2FA) für andere Benutzerkonten aktivieren.
Nach der Aktivierung müssen die Benutzer die 2FA selbst konfigurieren, bevor sie sich anmelden können. Die
Benutzer erhalten einen Link per Textnachricht (SMS), den sie im Webbrowser ihres Telefons öffnen können, um
Anweisungen zur 2FA-Konfiguration zu erhalten.
Die Zwei-Faktor-Authentifizierung wird von ESET und der ESET Secure Authentication-Technologie unterstützt.
ESET Secure Authentication muss dazu nicht in Ihrer Umgebung installiert oder bereitgestellt werden. ERA
verbindet sich automatisch mit den ESET-Servern, um Benutzer zu authentifizieren, die sich bei Ihrer ERA-WebKonsole anmelden.
Benutzer mit aktivierter 2FA müssen ESET Secure Authentication verwenden, um sich beim ESET Remote
Administrator anzumelden.
HINWEIS
Benutzer mit 2FA dürfen nicht für die servergestützte Installation verwendet werden.
7.8.2 Berechtigungssätze
Ein Berechtigungssatz definiert die Berechtigungen eines Benutzers für den Zugriff auf die ERA-Web-Konsole, d. h.
was der Benutzer in der Web-Konsole anzeigen bzw. welche Aktionen er ausführen kann. Systembenutzer verfügen
über eigene Berechtigungen. Domänenbenutzer haben die Berechtigungen ihrer zugeordneten Sicherheitsgruppe.
Die Berechtigungen für die ERA-Web-Konsole sind in Kategorien eingeteilt, beispielsweise Systembenutzer,
Zertifikate oder Policies. Für jede Funktion kann über einen Berechtigungssatz Lese- oder Schreibzugriff gewährt
werden.
o Lesezugriff eignet sich für Benutzer, die einen Audit durchführen. Sie können Daten anzeigen, jedoch keine
Änderungen vornehmen.
o Benutzer mit den Rechten Schreiben/Ausführen können die entsprechenden Objekte ändern oder ausführen
(abhängig von der Art des Objekts; Tasks beispielsweise können ausgeführt werden).
Neben den Berechtigungen für die ERA-Funktionen kann auch Zugriff auf Statische Gruppen oder
Benutzergruppen erteilt werden. Der Zugriff wird kann für jeden Benutzer einzeln definiert werden und gilt
entweder für alle statischen Gruppen oder für Teilsätze der statischen Gruppen. Der Zugriff auf eine bestimmte
statische Gruppe umfasst automatisch auch den Zugriff auf alle Untergruppen. Hierbei gilt:
o Lesezugriff ermöglicht das Anzeigen der Computerliste.
o Schreiben/Ausführen gibt dem Benutzer die Berechtigung, die Computer unter Statische Gruppe zu ändern und
Client-Tasks und Policies zuzuweisen.
7.8.2.1 Verwalten von Berechtigungssätzen
Um einen bestimmten Berechtigungssatz zu ändern, klicken Sie auf den Berechtigungssatz und dann auf Bearbeiten.
Klicken Sie auf Kopieren, um ein Duplikat eines Berechtigungssatzes zu erstellen, das Sie ändern und einem
bestimmten Benutzer zuweisen können.
Einfach
Geben Sie einen Namen für den Satz ein (Pflichtangabe). Sie können auch eine Beschreibung für den
Berechtigungssatz hinzufügen.
275
Funktion
Wählen Sie einzelne Module aus, auf die Sie Zugriff erteilen möchten. Der Benutzer mit der zugewiesenen
Berechtigung erhält Zugriff auf die angegeben Tasks. Sie können auch die Option Zugriff auf alle Funktionen mit
Schreibschutz erteilen oder Zugriff auf alle Funktionen mit Vollzugriff erteilen aktivieren. Diese Berechtigungen
existieren jedoch bereits als Administrator-Berechtigungssatz (Vollzugriff) bzw. Prüfer-Berechtigungssatz
(Lesezugriff). Die Berechtigung Schreiben/Ausführen enthält automatisch auch die Berechtigung Lesen.
Statische Gruppen
Sie können eine oder mehrere statische Gruppen hinzufügen, die den Berechtigungssatz (und damit die im
Abschnitt Module definierten Rechte) übernehmen, oder allen statischen Gruppen Lesezugriff bzw. Vollzugriff
erteilen. Sie können nur statische Gruppen hinzufügen, weil die erteilten Berechtigungssätze für bestimmte
Benutzer oder Gruppen festgelegt sind.
Benutzergruppen
Sie können eine oder mehrere Benutzergruppen von ESET Mobile Device Management für iOS hinzufügen.
Benutzer
Im linken Bereich werden alle verfügbaren Benutzer angezeigt. Wählen Sie einzelne Benutzer oder alle Benutzer
(Schaltfläche Alle hinzufügen) aus. Die zugewiesenen Benutzer werden rechts aufgelistet.
Zusammenfassung
Überprüfen Sie die für den Berechtigungssatz konfigurierten Einstellungen und klicken Sie auf Fertig stellen.
Klicken Sie auf Speichern unter, um ein neues Template auf der Basis des aktuellen Templates zu erstellen. Wählen
Sie einen Namen für das neue Template aus.
7.9 Servereinstellungen
In diesem Bereich können Sie bestimmte Einstellungen für den ESET Remote Administrator-Server konfigurieren.
Verbindung
Remote Administrator-Port (Neustart erforderlich!) - Dies ist der Port für die Verbindung zwischen dem ESET
Remote Administrator Server und den Agenten. Wenn diese Einstellung geändert wird, muss der ERA ServerDienst neu gestartet werden, um die Änderungen zu übernehmen.
Port für Web-Konsole (Neustart erforderlich!) – Port für die Verbindung zwischen der ERA-Web-Konsole und dem
ERA Server.
Erweiterte Sicherheit - Sie können erzwingen, dass der ERA Server die neueste TLS-Version verwendet und dass
neu erstellte Zertifizierungsstellen und Zertifikate SHA-2 verwenden. Die erweiterte Sicherheit ist unter
Umständen nicht mit älteren Systemen kompatibel.
Zertifikat (Neustart erforderlich) - Hier können Sie Ihre ERA Server-Zertifikate verwalten. Klicken Sie auf Zertifikat
ändern und wählen Sie aus, welches ERA Server-Zertifikat Ihr ERA Server verwenden soll. Weitere Informationen
finden Sie unter Peerzertifikate.
WICHTIG
Starten Sie den ESET Remote
Knowledgebase-Artikel.
276
Administrator Server -Dienst neu. Weitere
Informationen finden Sie in unseren
Updates
Updateintervall – Intervall für das Abrufen der Updates. Sie können die Option „Normales Intervall“ auswählen
und die Einstellungen konfigurieren oder einen CRON-Ausdruck verwenden.
Update-Server – Update-Server, von dem der ERA Server Updates für Sicherheitsprodukte und ERA-Komponenten
empfängt.
Updatetyp – Wählen Sie hier aus, welche Updatetypen Sie empfangen möchten. Zur Auswahl stehen reguläre
Updates, Test-Updates und verzögerte Updates. Für Produktionssysteme sollten Sie keine Test-Updates
auswählen, da dies mit einem erhöhten Risiko verbunden ist.
Erweiterte Einstellungen
HTTP-Proxy – Sie können einen Proxyserver verwenden, um den Datenverkehr zwischen Clients in Ihrem
Netzwerk und dem Internet zu erleichtern.
Wakeup - Mit dieser Funktion kann Ihr Server eine sofortige Replikation des ausgewählten Agenten auslösen. Für
die UDPv4- und UDPv6-Ports werden die Standardwerte 1237 und 1238 verwendet.
SMTP-Server – Sie können einen SMTP-Server konfigurieren, um E-Mails über den ERA Server zu verschicken (z. B.
E-Mail-Benachrichtigungen oder Berichte). Geben Sie die Details Ihres SMTP-Servers an.
Syslog-Server - ERA kann Benachrichtigungen und Eventnachrichten an Ihren Syslog-Server schicken. Außerdem
können Sie Logs aus dem ESET-Sicherheitsprodukt eines Clientcomputers exportieren und an den Syslog-Server
schicken.
Statische Gruppen - Gefundene Computer können automatisch zu vorhandenen Computern in statischen Gruppen
zugeordnet werden . Die Zuordnung erfolgt anhand des vom ERA Agenten gemeldeten Hostnamen. Wenn dieser
Name nicht vertrauenswürdig ist, sollten Sie diese Funktion deaktivieren. Wenn bei der Zuordnung ein Fehler
auftritt, wird der Computer in der Gruppe Fundbüro abgelegt.
Repository – Speicherort des Repositorys, das die Installationsdateien enthält.
HINWEIS
Das Standard-Repository ist AUTOSELECT.
Diagnose- Aktivieren oder deaktivieren Sie die Übermittlung von Absturzberichten an ESET.
Logging – Legen Sie die Mindestinformationen fest, die erfasst und in Logs geschrieben werden. Die Abstufung
reicht von Trace (umfangreiche Informationen) bis Schwerwiegend (wichtigste, kritische Informationen). Die
neueste Log-Datei des ERA Servers befindet sich unter folgendem Pfad: C:\ProgramData\ESET
\RemoteAdministrator\Server\EraServerApplicationData\Logs oder var/log/eset/RemoteAdministrator/Server/
Datenbank-Bereinigung – Um eine Überlastung der Datenbank zu verhindern, können Sie mit dieser Option
regelmäßig die Logs bereinigen.
277
7.9.1 SMTP-Server
ESET Remote Administrator kann automatisch E-Mails mit Berichten und Benachrichtigungen verschicken.
Aktivieren Sie die Option SMTP-Server verwenden, navigieren Sie zu Admin > Servereinstellungen > Erweiterte
Einstellungen > SMTP-Server und geben Sie die folgenden Werte ein:
Host - Hostname oder IP-Adresse Ihres SMTP-Servers.
Port - SMTP verwendet standardmäßig Port 25. Sie können diesen Wert jedoch bei Bedarf ändern, falls Ihr SMTPServer einen anderen Port verwendet.
Benutzername - Geben Sie den Namen des SMTP-Benutzerkontos ein (ohne Domäne, andernfalls funktioniert
dieses Feature nicht), falls Ihr SMTP-Server Authentifizierung erfordert.
Passwort - Das Passwort für das SMTP-Benutzerkonto.
Verbindungs-Sicherheitstyp - Geben Sie den Verbindungstyp an. Der Standardwert ist Ungesichert, Sie können
jedoch TLS oder STARTTLS auswählen, falls Ihr SMTP-Server sichere Verbindungen unterstützt. Wenn Sie also Ihre
Verbindungen schützen möchten, sollten Sie eine STARTTLS- oder SSL/TLS-Erweiterung auswählen. Diese
Erweiterungen verwenden einen separaten Port für die verschlüsselte Kommunikation.
Authentifizierungstyp - Der Standardwert ist Keine AuthentifizierungSie können jedoch einen passenden
Authentifizierungstyp aus der Dropdownliste auswählen (z. B. Anmeldung, CRAM-MD5, CRAM-SHA1, SCRAMSHA1, NTLM oder Automatisch).
Absenderadresse - Geben Sie die Adresse an, die in Ereignismeldungen als Absender angezeigt werden sein soll
(Von:).
SMTP-Server testen - Mit diesem Test können Sie die Einstellungen für den SMTP-Server überprüfen. Wenn Sie
auf Test-E-Mail senden klicken, wird ein Popupfenster geöffnet. Wenn Sie die E-Mail-Adresse des Empfängers
eingeben, wird eine Test-E-Mail über den SMTP-Server an diese Adresse geschickt. Überprüfen Sie den
Posteingang des Empfängers, um sicherzustellen, dass die Test-E-Mail zugestellt wurde.
7.9.2 Gefundene Computer automatisch zuordnen
Wenn mehrere Instanzen desselben Computers in ERA angezeigt werden (z. B. wenn der ERA Agent auf einem
bereits verwalteten Computer neu installiert wird), können Sie diese Instanzen mit der Funktion Gefundene
Computer automatisch zuordnen bearbeiten und die Instanzen zusammenführen. Auf diese Weise sparen Sie sich
die manuelle Prüfung und Sortierung gefundener Computer.
Die Zuordnung erfolgt anhand des vom ERA Agenten gemeldeten Hostnamen. Wenn dieser Name nicht
vertrauenswürdig ist, sollten Sie die Funktion Gefundene Computer automatisch zuordnen deaktivieren. Wenn bei
der Zuordnung ein Fehler auftritt, wird der Computer in der Gruppe Fundbüro abgelegt. Wenn ein ERA Agent auf
einem bereits verwalteten Computer neu installiert wird, sorgt diese Funktion dafür, dass der Computer ohne Ihr
Eingreifen automatisch zugeordnet und in ERA abgelegt wird. Außerdem erhält der neue ERA Agent sofort die
entsprechenden Policies und Tasks.
Wenn diese Funktion deaktiviert ist, werden Computer, die in der Gruppe Fundbüro abgelegt werden sollten,
stattdessen zum ersten nicht verwalteten Computer (Platzhalter, Kreissymbol) in der ERA-Baumstruktur abgelegt.
Wenn kein Platzhalter mit dem gleichen Namen existiert, wird der Computer in der Gruppe Fundbüro abgelegt.
Wenn diese Funktion aktiviert ist (Standardeinstellung), werden Computer, die in der Gruppe Fundbüro abgelegt
werden sollten, stattdessen zum ersten nicht verwalteten Computer (Platzhalter, Kreissymbol) in der ERABaumstruktur abgelegt. Wenn kein Platzhalter mit dem gleichen Namen existiert, wird der Computer zum ersten
nicht verwalteten Computer (Warnungssymbol, Häkchen) in der ERA-Baumstruktur abgelegt. Wenn bei dieser
Zuordnung ebenfalls ein Fehler auftritt, wird der Computer in der Gruppe Fundbüro abgelegt.
HINWEIS
Deaktivieren Sie diese Funktion, falls Sie keine automatische Zuordnung wünschen. Sie können die Computer
jederzeit manuell überprüfen und sortieren.
278
7.9.3 Syslog-Server
Falls Sie einen Syslog-Server in Ihrem Netzwerk verwenden, können Sie festlegen, dass ERA Server
Benachrichtigungen an Ihren Syslog-Server schicken soll. Aktivieren Sie die Option Logs nach Syslog exportieren, um
festzulegen, dass bestimmte Events (ThreatEvent, Firewall Aggregated Event, HIPS Aggregated Event usw.) von
Clientcomputern übertragen werden sollen, auf denen ESET Endpoint Security ausgeführt wird.
Um den Syslog-Server zu aktivieren, navigieren Sie zu Admin > Servereinstellungen > Erweiterte Einstellungen >
Syslog-Server und aktivieren Sie den Schalter neben Syslog-Server verwenden. Geben Sie die folgenden
Pflichteinstellungen an: Host (IP-Adresse oder Hostname - Ziel für Syslog-Nachrichten) und Portnummer (der
Standardwert ist 514).
Syslog-Nachrichten werden per UDP (User Datagram-Protokoll) zum Syslog-Server übertragen. Aktivieren Sie die
Option Logs nach Syslog exportieren, um Logs und Events von Clientcomputern ebenfalls an Ihren Syslog-Server zu
übermitteln. Klicken Sie auf Speichern.
HINWEIS
Die normale Anwendungslogdatei wird fortlaufend erweitert. Syslog ist lediglich ein Medium für den Export
bestimmter asynchroner Ereignisse wie Benachrichtigungen und verschiedene Events auf Clientcomputern.
279
7.9.4 Logs nach Syslog exportieren
ESET Remote Administrator kann bestimmte Logs/Events exportieren und an Ihren Syslog-Server schicken. Events
wie ThreatEvent, Firewall Aggregated Event, HIPS Aggregated Event usw. werden auf einem verwalteten
Clientcomputer generiert, auf dem ein ESET-Sicherheitsprodukt ausgeführt wird (z. B. ESET Endpoint Security).
Diese Events können mit beliebigen SIEM (Security Information and Event Management)-Lösungen verarbeitet
werden, die Events von einem Syslog-Server verarbeiten können. Die Events werden von ESET Remote
Administrator zum Syslog-Server geschrieben.
Aktivieren Sie die Option Syslog-Server verwenden, navigieren Sie zu Admin > Servereinstellungen > Erweiterte
Einstellungen > Syslog-Server > Logging und aktivieren Sie die Option Logs nach Syslog exportieren. Die
Ereignisnachrichten werden im JSON (JavaScript Object Notation)-Format ausgegeben.
Exportierte Events
Dieser Abschnitt enthält Details zu Format und Bedeutung der Attribute aller exportierten Events. Die
Eventnachricht wird als JSON-Objekt mit Pflicht- und optionalen Schlüsseln formatiert. Jedes exportierte Event
enthält den folgenden Schlüssel:
event_type
string
ipv4
string
Typ der exportierten Events: Threat_Event, FirewallAggregated_Event,
HipsAggregated_Event.
optional IPv4-Adresse des Computers, der das Event generiert hat.
ipv6
string
optional IPv6-Adresse des Computers, der das Event generiert hat.
source_uuid
string
UUID des Computers, der das Event generiert hat.
occurred
string
severity
string
UTC-Zeitpunkt, zu dem das Event aufgetreten ist. Format: %d-%b-%Y %
H:%M:%S
Schweregrad des Events. Mögliche Werte (vom niedrigsten zum
höchsten Schweregrad): Information Notice Warning Error Critical Fatal
ThreatEvent
280
Alle von verwalteten Endpunkten generierten Bedrohungs-Events werden an Syslog weitergeleitet. Spezifische
Schlüssel für Bedrohungs-Events:
threat_type
string
optional Bedrohungsart
threat_name
string
optional Bedrohungsname
threat_flags
string
optional Bedrohungsbezogene Flags
scanner_id
string
optional Scanner-ID
scan_id
string
optional Scan-ID
engine_version
string
optional Version des Prüfmoduls
object_type
string
optional Art des Objekts, auf sich das das Event bezieht
object_uri
string
optional Objekt-URI
action_taken
string
optional Auf dem Endpunkt ausgeführte Aktion
action_error
string
optional Fehlermeldung, falls die Aktion nicht erfolgreich war
threat_handled
bool
optional Gibt an, ob die Bedrohung abgewendet wurde
need_restart
bool
optional Gibt an, ob ein Neustart erforderlich ist
Benutzername
string
optional Name des Benutzerkontos, das mit dem Ereignis verknüpft ist
processname
string
optional Name des Prozesses, der mit dem Ereignis verknüpft ist
circumstances
string
optional Kurze Beschreibung der Ursache des Events
Firewall Aggregated Event
Die von ESET Personal Firewall generierten Event-Logs werden von dem verwaltenden ESET Remote Administrator
Agent aggregiert, um die benötigte Bandbreite für die Replikation zwischen ERA Agent und ERA Server zu senken.
Spezifische Schlüssel für Firewall-Events:
event
string
optional Eventname
source_address
string
optional Adresse der Eventquelle
source_address_type string
optional Art der Adresse der Eventquelle
source_port
Nummer optional Port der Eventquelle
target_address
string
target_address_type string
optional Adresse des Eventziels
optional Art der Adresse des Eventziels
target_port
Nummer optional Port des Eventziels
protocol
string
optional Protokoll
account
string
optional Name des Benutzerkontos, das mit dem Ereignis verknüpft ist
process_name
string
optional Name des Prozesses, der mit dem Ereignis verknüpft ist
rule_name
string
optional Regelname
rule_id
string
optional Regel-ID
inbound
bool
optional Gibt an, ob die Verbindung eingehend war
threat_name
string
optional Bedrohungsname
281
event
string
optional Eventname
aggregate_count
Nummer optional Anzahl der exakt gleichen Nachrichten, die vom Endpunkt zwischen
zwei aufeinander folgenden Replikationen zwischen ERA Server und
verwaltendem ERA Agent generiert wurden
HIPS Aggregated Event
Events aus dem Host-based Intrusion Prevention System werden zunächst nach Schweregrad gefiltert und
anschließend als Syslog-Nachrichten weitergeleitet. Nur Events der Schweregraden Error, Critical und Fatal werden
an Syslog weitergeleitet. HIPS-spezifische Attribute:
Anwendung
string
optional Anwendungsname
operation
string
optional Vorgang
target
string
optional Ziel
action
string
optional Aktion
rule_name
string
optional Regelname
rule_id
string
optional Regel-ID
aggregate_count
Nummer optional Anzahl der exakt gleichen Nachrichten, die vom Endpunkt zwischen
zwei aufeinander folgenden Replikationen zwischen ERA Server und
verwaltendem ERA Agent generiert wurden
282
8. Lizenzverwaltung
ESET Remote Administrator verwendet ein völlig neues ESET-Lizenzsystem. Sie können Ihre Lizenzen schnell und
einfach in ESET Remote Administrator verwalten. Wenn Sie ein Lizenz für irgendein ESET Businessprodukt kaufen,
erhalten Sie automatisch Zugriff auf ESET Remote Administrator.
Falls Sie bereits einen Benutzernamen und ein Passwort von ESET haben und diese Daten in einen Lizenzschlüssel
konvertieren möchten, lesen Sie Veraltete Lizenzdaten konvertieren. Benutzername und Passwort wurden durch
Lizenzschlüssel bzw. Öffentliche ID ersetzt. Der Lizenzschlüssel ist eine eindeutige Zeichenkette und identifiziert
Lizenzeigentümer und Aktivierung. Die Public ID ist eine kurze Zeichenkette, mit der ein Dritter (zum Beispiel der
Sicherheitsadministrator, der für die Einheitenverteilung verantwortlich ist) die Lizenz identifizieren kann.
Der Sicherheitsadministrator verwaltet Lizenzen und muss nicht unbedingt der eigentliche Lizenzeigentümer sein.
Lizenzeigentümer können einen Sicherheitsadministrator dazu ermächtigen, bestimmte Lizenzen zu verwalten. In
diesem Fall erhält der Administrator die Berechtigung zur Lizenzverwaltung. Außerdem sollten alle
Lizenzeigentümer ein Sicherheitsadministratorkonto für sich selbst erstellen.
Die Lizenzen werden entweder in diesem Bereich oder online verwaltet. Für die Onlineverwaltung klicken Sie
entweder auf ELA öffnen (ESET License Administrator) oder öffnen Sie die Weboberfläche für den ESET License
Administrator (siehe Abschnitt Sicherheitsadministrator).
Die Lizenzverwaltung in ESET Remote Administrator befindet sich im Hauptmenü unter Admin > Lizenzverwaltung.
Lizenzen sind durch ihre öffentliche ID eindeutig gekennzeichnet. In ESET License Administrator und ERA ist jede
Lizenz durch Öffentliche ID, Lizenztyp und Flags eindeutig gekennzeichnet:
Lizenztyp kann entweder Full_Paid - Kauflizenz, Trial - Probelizenz oder NFR - nicht zum Verkauf sein.
Flags umfassen MSP, Unternehmen und Verbraucher.
Produktname des Sicherheitsprodukts, für das die Lizenz gilt.
Allgemeiner Status der Lizenz (hier wird eine Warnmeldung angezeigt, wenn die Lizenz abgelaufen ist, bald
abläuft oder die Lizenzgrenze überschritten wurde kurz davor steht).
Anzahl der Einheiten, die mit der Lizenz und der Anzahl der Offlineeinheiten aktiviert werden können.
Anzahl der Untereinheiten von ESET-Serverprodukten (Postfächer, Gateway-Schutz, Verbindungen).
Das Ablaufdatum der Lizenz.
Eigentümer und Kontaktdaten für die Lizenz.
Lizenzstatus - für den aktiven Menüeintrag.
Grün - Ihre Lizenz wurde ordnungsgemäß aktiviert.
Rot - Lizenz ist nicht im ESET License Administrator registriert oder ist abgelaufen.
Orange - Ihre Lizenz ist erschöpft oder läuft demnächst ab (in weniger als 30 Tagen).
Lizenzen synchronisieren
ESET License Administrator synchronisiert Ihre Lizenzen automatisch einmal täglich. Klicken Sie auf Lizenzen
synchronisieren, um die Lizenzinformationen in ERA sofort zu aktualisieren.
283
Lizenz oder Lizenzschlüssel hinzufügen
Klicken Sie auf „Lizenzen hinzufügen“ und wählen Sie die gewünschte Methode zum Hinzufügen der neuen
Lizenz(en) aus:
1. Lizenzschlüssel - Geben Sie den Lizenzschlüssel einer gültigen Lizenz ein und klicken sie auf Lizenz
hinzufügen. Der Lizenzschlüssel wird auf dem Aktivierungsserver überprüft und zur Liste hinzugefügt.
2. Anmeldedaten des Sicherheitsadministrators - Verknüpfen Sie ein Sicherheitsadministratorkonto und alle
verbundenen Lizenzen mit dem Bereich Lizenzverwaltung.
3. Lizenzdatei - Fügen Sie eine Lizenzdatei (.lic) hinzu und klicken Sie auf Lizenz hinzufügen. Die Lizenzdatei
wird überprüft und die Lizenz zur Liste hinzugefügt.
Lizenzen entfernen
Wählen Sie eine Lizenz aus der Liste oben aus und klicken Sie auf diese Option, um sie vollständig zu entfernen. Sie
werden aufgefordert, diese Aktion zu bestätigen. Beim Entfernen der Lizenzen wird das Produkt nicht deaktiviert.
Ihr ESET-Produkt bleibt aktiv, selbst wenn die Lizenz in ERA License Management gelöscht wurde.
Die Lizenzen können über zwei Tasks von ERA an die ESET-Sicherheitsprodukte verteilt werden:
Software-Installationstask
Produktaktivierungstask
284
9. Häufig gestellte Fragen (FAQ)
Q: V5 enthält ein Feld für benutzerdefinierte Clientinformationen. Mit diesem Feld können unsere MSPs ermitteln,
welcher Client zu welchem ihrer Kunden gehört. Existiert dieses Feld in V6?
A: Dynamische Gruppen verhalten sich etwas anders (Auswertung auf Agent-Ebene) und bieten keine Funktion für
„benutzerdefinierte Parameter / Tagging“. Sie können jedoch einen Bericht mit benutzerdefinierten Clientdaten
generieren.
Q: Wie behebe ich den Fehler „Fehler bei der Anmeldung: Verbindungsfehler mit Status 'nicht verbunden'“?
A: Überprüfen Sie, ob ERA Server-Dienst und MS SQL Server-Dienst ausgeführt werden und starten Sie die Dienste
ggf. Falls er bereits läuft, starten Sie ihn neu, aktualisieren Sie die Web-Konsole und melden Sie sich erneut an.
F: Wofür dient die Gruppe "Fundbüro"?
A: Alle Computer, die sich mit ERA Server verbinden und nicht Mitglieder einer statischen Gruppe sind, werden
automatisch in dieser Gruppe angezeigt. Sie können diese Gruppe und die enthaltenen Computer wie allen
anderen Computer in statischen Gruppen behandeln. Die Gruppe kann umbenannt oder in eine andere Gruppe
verschoben, jedoch nicht gelöscht werden.
Q: Wie kann ich ein duales Updateprofil erstellen?
A: Unser ESET Knowledgebase-Artikel enthält eine ausführliche Beschreibung.
Q: Wie kann ich die Informationen auf einer Seite oder in einem Seitenbereich aktualisieren, ohne das gesamte
Browserfenster zu aktualisieren?
A: Klicken Sie im Kontextmenü oben rechts im jeweiligen Abschnitt der Seite auf Aktualisieren.
F: Wie kann ich den ERA Agent unbeaufsichtigt installieren?
A: Sie können ein GPO als Anmeldeskript verwenden, um diesen Zweck zu erreichen. Die Web-Konsole unterstützt
momentan keine unbeaufsichtigte Installation.
F: Rogue Detection Sensor erkennt nicht alle Clients im Netzwerk.
A: Der RD Sensor überwacht die Netzwerkkommunikation passiv. Wenn ein PC nicht kommuniziert, wird er auch
nicht vom RD Sensor erfasst. Überprüfen Sie Ihre DNS-Einstellungen und stellen Sie sicher, dass die Kommunikation
nicht durch Probleme beim DNS-Lookup beeinträchtigt wird.
F: Wie kann ich die "Anzahl aktiver Bedrohungen" in ERA nach der Säuberung von Bedrohungen zurücksetzen?
A: Starten Sie eine Tiefenprüfung über ERA auf den Zielcomputern, um die Anzahl der aktiven Bedrohungen
zurückzusetzen. Falls Sie eine Bedrohung manuell gesäubert haben, können Sie die entsprechende Warnung
stummschalten.
F: Kann ich einen CRON-Ausdruck für das Verbindungsintervall des ERA Agent verwenden?
A: P_REPLICATION_INTERVAL nimmt CRON-Ausdrücke entgegen.
Der Standardwert ist "R R/20 * * * ? *": Verbindung zu einer zufälligen Sekunde (R=0-60) jede zufällig ausgewählte
20. Minute (z. B. 3, 23, 43 oder 17,37,57). Verwenden Sie Zufallswerte, um die Last über ein Zeitintervall zu verteilen.
Jeder ERA Agent verbindet sich also zu einem eigenen, zufälligen Zeitpunkt. Wenn Sie einen exakten CRONAusdruck verwenden, z. B. "0 * * * * ? *", verbinden sich alle Agents mit dieser Einstellung zur gleichen Zeit (jede
Minute um :00 Sekunden) und verursachen Lastspitzen auf dem Server.
F: Wie kann ich eine neue dynamische Gruppe für die automatische Bereitstellung erstellen?
A: Unser Knowledgebase-Artikel enthält eine ausführliche Beschreibung.
F: Welches Dateiformat wird für den Import einer Liste von Computern benötigt, die zu ERA hinzugefügt werden
sollen?
A: Datei mit den folgenden Zeilen:
All\Group1\GroupN\Computer1
All\Group1\GroupM\ComputerX
All ist der erforderliche Name der Stammgruppe.
F: Welche Zertifikate von Drittanbietern kann ich für die Signierung von ERA-Zertifikaten verwenden?
A: Das Zertifikat muss von einer ZS (oder einer Zwischen-ZS) stammen und die 'keyCertSign'-Markierung aus der
'keyUsage'-Einschränkung enthalten. Solche Zertifikate können nicht zum Signieren anderer Zertifikate verwendet
werden.
285
F: Wie kann ich das Administratorpasswort für die Webkonsole zurücksetzen (das bei der Einrichtung unter
Windows-Betriebssystemen eingerichtet wurde)?
A: Sie können das Passwort zurücksetzen, indem Sie das Serverinstallationsprogramm ausführen und die Option
Reparieren auswählen. Beachten Sie, dass Sie jedoch evtl. das Passwort für die ERA-Datenbank benötigen, falls Sie
bei der Erstellung der Datenbank keine Windows-Authentifizierung verwendet haben.
HINWEIS
Verwenden Sie diese Funktion mit Bedacht, da manche Reparaturoptionen gespeicherte Daten entfernen
können.
Q: Wie kann ich das Administratorpasswort für die Webkonsole zurücksetzen (Linux, bei der Einrichtung
eingegeben)?
A: Wenn Sie einen weiteren ERA-Benutzer mit ausreichenden Rechten haben, können Sie das
Administratorpasswort zurücksetzen. Falls der Administrator jedoch das einzige Konto (bei der Installation erstellt)
im System ist, können Sie dieses Passwort nicht zurücksetzen.
Installieren Sie ERA neu, suchen Sie nach dem DB-Eintrag für das Administratorkonto und aktualisieren Sie die alte
DB mit dem entsprechenden Eintrag. Allgemein sollten Sie die Anmeldeinformationen für "Administrator" an
einem sicheren Ort aufbewahren und neue Benutzer mit den gewünschten Berechtigungen erstellen. Das
Administratorkonto sollte nach Möglichkeit ausschließlich zur Erstellung anderer Benutzer und zum Zurücksetzen
von Konten verwendet werden.
Q: Wie funktioniert die Fehlersuche, wenn RD Sensor überhaupt nichts erkennt?
A: Falls Ihr BS als Netzwerkgerät erkannt ist, wird es nicht als Computer an ERA übermittelt. Netzwerkgeräte
(Drucker, Router) werden herausgefiltert. RD Sensor wurde mit libpcap version 1.3.0 kompiliert. Stellen Sie sicher,
dass diese Version auf Ihrem System installiert ist. Die zweite Voraussetzung ist eine überbrückte (bridged)
Netzverbindung von Ihrem virtuellen Computer, auf dem RD Sensor installiert ist. Falls diese Voraussetzungen
erfüllt sind, führen Sie "nmap" mit BS-Erkennung aus (http://nmap.org/book/osdetect-usage.html), um zu sehen,
ob das BS auf Ihrem Computer erkannt wird.
286
10. Über ESET Remote Administrator
In diesem Fenster werden Informationen zur installierten Version von ESET Remote Administrator und die Liste der
installierten Programmmodule angezeigt. Der obere Fensterbereich enthält Informationen zum Betriebssystem und
zu den Systemressourcen. Außerdem wird die Lizenz angezeigt, die ERA für den Download von Modulupdates
verwendet (dieselbe Lizenz, mit der ERA aktiviert wurde).
HINWEIS
Hinweise zur Bestimmung der Version von ERA-Komponenten finden Sie in unserem Knowledgebase-Artikel.
287