Sophos Central Hilfe

Sophos Central
Hilfe
Stand: Juni 2016
Inhalt
1 Über die Hilfe für Sophos Central Admin............................................................................5
2 Ihre Lizenz aktivieren.........................................................................................................6
3 Über die Bedienoberfläche.................................................................................................7
4 Dashboard..........................................................................................................................8
5 Warnhinweise.....................................................................................................................9
5.1 Warnhinweise bezüglich der Installation, Aktualisierung und Compliance.........10
5.2 Warnhinweise von Threat Protection..................................................................11
5.3 Warnhinweise für mobile Geräte........................................................................13
5.4 E-Mail-Warnhinweise..........................................................................................15
6 Protokolle & Berichte........................................................................................................16
6.1 Ereignisbericht....................................................................................................16
6.2 Benutzerbericht..................................................................................................25
6.3 Server-Bericht.....................................................................................................26
6.4 Computer-Bericht...............................................................................................26
6.5 Mobile Management Report...............................................................................27
6.6 Mobile Security Report.......................................................................................28
6.7 Peripheriegeräte-Bericht.....................................................................................29
6.8 Application Control Reports................................................................................30
6.9 Reports für Web Control.....................................................................................32
6.10 Web-Gateway Reports......................................................................................35
7 Personen..........................................................................................................................37
7.1 Benutzer.............................................................................................................37
7.2 Gruppen..............................................................................................................43
8 Computer..........................................................................................................................45
8.1 Computer-Übersicht...........................................................................................45
8.2 Computerereignisse...........................................................................................47
8.3 Computerstatus..................................................................................................48
8.4 Computerrichtlinien.............................................................................................49
9 Mobile Geräte...................................................................................................................50
9.1 Mobilgerätinformationen.....................................................................................50
9.2 Mobilgerätereignisse..........................................................................................53
9.3 Mobilgerätstatus.................................................................................................53
9.4 Richtlinien für Mobilgeräte..................................................................................54
10 Server.............................................................................................................................55
10.1 Server-Übersicht...............................................................................................56
2
10.2 Serverereignisee..............................................................................................57
10.3 Serverausschlüsse...........................................................................................57
10.4 Server-Lockdown-Ereignisse............................................................................58
10.5 Serverrichtlinien................................................................................................58
11 Firewalls.........................................................................................................................59
12 WLAN.............................................................................................................................61
12.1 WLAN-Dashboard.............................................................................................61
12.2 Access Points...................................................................................................61
12.3 SSIDs ..............................................................................................................64
12.4 Clients...............................................................................................................66
12.5 Anwendungen...................................................................................................67
12.6 Standorte..........................................................................................................67
12.7 Einstellungen....................................................................................................68
13 Posteingänge..................................................................................................................69
13.1 Posteingang......................................................................................................69
14 Richtlinien.......................................................................................................................71
14.1 Über Richtlinien................................................................................................71
14.2 Benutzerrichtlinien............................................................................................73
14.3 Serverrichtlinien................................................................................................93
15 Systemeinstellungen....................................................................................................107
15.1 Active Directory-Synchronisierungsstatus......................................................107
15.2 Globale Scan-Ausschlüsse.............................................................................110
15.3 Manipulationsschutz.......................................................................................111
15.4 Update Cache.................................................................................................112
15.5 Bandbreitennutzung.......................................................................................113
15.6 Website-Management.....................................................................................113
15.7 iOS-Einstellungen für MDM............................................................................114
15.8 Exchange-Einstellungen.................................................................................116
15.9 WLAN-Einstellungen.......................................................................................117
15.10 Domains und Adressen erlauben/blockieren................................................118
15.11 Email Protection-Einstellungen.....................................................................119
15.12 Einstellungen für erlaubte Apps....................................................................121
16 Geräte schützen...........................................................................................................123
16.1 Endpoint Protection........................................................................................123
16.2 Server Protection............................................................................................124
16.3 Server Protection als Web-Service.................................................................124
16.4 Management und Sicherheit für mobile Geräte..............................................124
16.5 Schutz für virtuelle Umgebungen...................................................................125
16.6 Web-Gateway.................................................................................................125
3
17 Verwaltung....................................................................................................................126
17.1 Lizenzinformationen.......................................................................................126
17.2 E-Mail-Adresse für Login................................................................................127
17.3 Kennwort für Login.........................................................................................127
17.4 Administratoren..............................................................................................127
17.5 Sophos Support..............................................................................................128
17.6 Beta-Programm..............................................................................................128
18 Early Access-Programme.............................................................................................129
19 Unterstützte Web-Browser............................................................................................130
20 Sophos Support kontaktieren.......................................................................................131
21 Impressum....................................................................................................................132
4
Hilfe
1 Über die Hilfe für Sophos Central Admin
Sophos Central ist eine online gehostete Lösung, die nahtlosen Schutz und die Durchsetzung
von Richtlinien für Benutzer über alle Geräte und Netzwerke hinweg anbietet.
In dieser Hilfedatei finden Sie zusätzliche Informationen sowie schrittweise Vorgehensweisen.
Helfen Sie uns, die Hilfe zu verbessern. Klicken Sie auf Hilfe (oben rechts in der
Bedienoberfläche) und wählen Sie Feedback geben, um Kommentare und Vorschläge zu
hinterlassen.
Tipp: Neuigkeiten über die aktuellsten Verbesserungen der Sophos Central finden Sie unter
Was ist neu?. Um auf den Abschnitt „Was ist neu?“ jederzeit zuzugreifen, gehen Sie auf
Hilfe > Was ist neu? .
Auf die Hilfe zugreifen
Um die Hilfe zu öffnen, klicken Sie auf Hilfe > Hilfe mit .... Die Hilfe wird immer in einem
separaten Fenster geöffnet. Die Hilfe kontextabhängig, d. h., es wird ein Thema geöffnet, das
mit dem Teil der von Ihnen genutzten Bedienoberfläche zu tun hat.
Die Hilfe verwenden
Die Hilfe besteht aus einem Navigationsbereich auf der linken Seite und einem Themenbereich
auf der rechten Seite.
Navigationsbereich: Der Navigationsbereich besteht aus zwei Registerkarten:
■
Auf der Registerkarte Inhalt finden Sie eine Übersicht aller Themen, die von der Hilfe
abgedeckt werden.
■
Auf der Registerkarte Suche können Sie die gesamte Hilfe nach einem bestimmten Wort
oder mehreren Wörtern durchsuchen. Klicken Sie den Link in einem Ergebnis, um das
dazugehörige Thema im Themenbereich zu öffnen.
Themenbereich: Hier wird das aktuell ausgewählte Thema angezeigt.
Sie können eine PDF-Version der Hilfe herunterladen, indem Sie auf die Schaltfläche PDF
in der Hilfe klicken.
Über die Schaltfläche Mit Frames können Sie das Ergebnis mit HTML-Frames anzeigen
lassen, wodurch zwei separate Abschnitte entstehen: Im linken Abschnitt befindet sich das
Inhaltsverzeichnis und im rechten Abschnitt der Inhalt des ausgewählten Themas. Das Layout
„Mit Frames“ wird angezeigt, wenn JavaScript im Browser deaktiviert ist.
Tipps und Tricks
Verborgener Text: Klicken Sie auf die Dropdownpfeile, um weitere Informationen abzurufen.
Den Navigationsbereich schließen: Schließen Sie den Navigationsbereich, indem Sie auf
den Pfeil auf der Leiste zwischen dem Navigations- und dem Themenbereich klicken.
5
Sophos Central
2 Ihre Lizenz aktivieren
Wenn Sie eine neue oder upgegradete Lizenz kaufen, müssen Sie diese aktivieren. Dies
führen Sie in Sophos Central Admin durch (es sei denn, ein Sophos Partner führt die
Lizenzaktivierung für Sie durch).
Hinweis: Wenn Sie eine Testversion von Sophos Central starten, müssen Sie Ihre Lizenz
noch nicht aktivieren. Dies ist erst dann erforderlich, wenn Sie auf eine zahlungspflichtige
Lizenz upgraden.
Zur Aktivierung einer Lizenz:
1. Halten Sie den Aktivierungsschlüssel aus dem Lizenzplan bereit, den Sie von Sophos per
E-Mail erhalten haben.
2. Suchen Sie nach Ihrem Kontonamen oben rechts auf der Bedienoberfläche. Klicken Sie
auf den Namen und wählen Sie Administration und Lizenzen.
3. Die Registerkarte Lizenzinformationen wird standardmäßig geöffnet. Geben Sie in das
Feld Aktivierungscode anwenden Ihren Schlüssel ein und klicken Sie auf Anwenden.
6
Hilfe
3 Über die Bedienoberfläche
Die Bedienoberfläche von Sophos Central Admin unterteilt sich in Kopfzeile, Hauptmenü und
Hauptfenster. Im Hauptfenster wird der Inhalt des aktuell ausgewählten Menüs angezeigt.
Kopfzeile
In der Kopfzeile der Seite befinden sich rechts folgende Links:
■
Ihr Kontoname. Klicken Sie hier, um Optionen zur Verwaltung von Lizenzen,
Administratoren und Supporteinstellungen aufzurufen, Ihre Kontakt- oder
Partnerinformationen zu sehen, die Sprache zu ändern oder sich abzumelden.
■
Hilfe. Klicken Sie hier für Optionen zur Hilfe, Erstellung eines Support-Tickets, für Feedback,
Support-Artikel oder Neuigkeiten zum Produkt.
Hauptmenü
Im Hauptmenü auf der linken Seite haben Sie Zugriff auf die Hauptfunktionen von Sophos
Central.
Im Abschnitt ANALYSE:
■
Dashboard Übersicht über Ihren aktuellen Sicherheitsstatus.
■
Warnhinweise Anzeige von Warnhinweisen und Möglichkeit zu deren Lösung.
■
Protokolle und Berichte Anzeige von Berichten über die verschiedenen
Sicherheitsfunktionen von Sophos Central.
Im Abschnitt SCHUTZ VERWALTEN:
■
Personen Verwaltung von Benutzern oder Gruppen, damit diese ihre Geräte selbst
schützen können.
■
Computer Verwaltung von Computern und Laptops.
■
Mobilgeräte Verwaltung Ihrer Handys und Tablets.
■
Server Verwaltung der Server.
■
Firewall Anzeige der Sophos Firewalls, die bei Sophos Central registriert wurden.
■
Drahtlos Anzeige der Access Points und Drahtlosnetzwerke.
■
Mit Email Protection können Sie Ihre Posteingänge vor Spam schützen.
Im Abschnitt KONFIGURIEREN:
■
Richtlinien Festlegungen von Sicherheitseinstellungen für bestimmte Benutzer oder
Server.
■
Systemeinstellungen Festlegung von Sicherheitseinstellungen, die für alle Benutzer und
Server gelten.
■
Geräte schützen Download der Sophos Software zum Schutz Ihrer Geräte.
7
Sophos Central
4 Dashboard
Das Dashboard ist die Startseite von Sophos Central und bietet die wichtigsten Informationen
auf einen Blick. Es besteht aus folgenden Bereichen.
Warnhinweise
Warnhinweise zeigt die Anzahl der Warnhinweise mit hoher und mittlerer Priorität sowie der
Informationshinweise. Informationshinweise dienen nur der Information und erfordern keine
Aktion.
Klicken Sie auf eine Zahl, um diese Warnhinweise zu sehen, oder klicken Sie auf Alle
Warnhinweise ansehen, um alle Warnhinweise zu sehen.
Nutzungsübersicht
In der Nutzungsübersicht sehen Sie Informationen zur Nutzung und zum Schutz für Benutzer,
Computer, Server, Mobilgeräte oder Geräte, die von Web-Gateway geschützt werden (je
nach Lizenz).
Klicken Sie auf die Registerkarte, um für jeden Gerätetyp oder Benutzer Informationen
abzurufen.
Klicken Sie auf Bericht anzeigen, um einen detaillierten Bericht für die ausgewählte
Registerkarte zu öffnen.
Web-Statistiken
Web-Statistiken zeigt Statistiken zu Ihrem Web Control-Schutz.
Die Zahlen geben die blockierten Bedrohungen, blockierte Richtlinienverstöße und
Richtlinienwarnungen an. Es gibt auch eine Zahl für „Ausgesprochene Richtlinienwarnungen“;
dies ist die Zahl der Benutzer, die eine Warnung umgangen haben, um eine Webseite zu
besuchen.
Klicken Sie auf eine Zahl, um einen detaillierten Bericht zu öffnen.
Web Gateway-Statistiken
Web Gateway-Statistiken zeigt Statistiken zu Ihrem Web Gateway-Schutz (nur zu sehen,
wenn Sie die Web Gateway-Lizenz besitzen).
Die Zahlen beziehen sich auf blockierte Malware, blockierte Phishing-Websites, blockierte
Websites und alle blockierten Element insgesamt.
Klicken Sie auf eine Zahl, um einen detaillierten Bericht zu öffnen.
8
Hilfe
5 Warnhinweise
Auf der Seite Warnhinweise sind alle Warnhinweise aufgeführt, die eine Maßnahme erfordern.
Hinweis: Warnhinweise, die von Sophos Central automatisch gelöst werden, werden nicht
angezeigt. Wenn zum Beispiel Malware entdeckt und anschließend erfolgreich entfernt wurde,
wird kein Warnhinweis angezeigt. Wenn Sie alle Ereignisse, die auf Ihren Geräten aufgetreten
sind, ansehen möchten, gehen Sie zur Seite Protokolle und Berichte > Ereignisse.
Warnhinweise
Für jeden Warnhinweis wird in der Liste das Ereignis angezeigt, das zum Warnhinweis führte,
der Zeitpunkt seines Auftretens und welcher Benutzer und welches Gerät betroffen sind.
Die Liste führt außerdem den Schweregrad der Warnhinweise auf:
Orangefarbenes Symbol für Warnhinweise mit mittlerer Priorität.
Rotes Symbol für Warnhinweise mit hoher Priorität.
Informationen zu den verschiedenen Warnhinweistypen finden Sie auf den anderen Hilfeseiten
in diesem Abschnitt.
Hinweis: Die Uhrzeit des Warnhinweises wird nicht aktualisiert, wenn dasselbe Ereignis
wiederholt auftritt.
Maßnahmen bei Warnhinweisen
Neben jedem Warnhinweis befindet sich ein Kontrollkästchen. Wenn Sie eines oder mehrere
der Kontrollkästchen aktivieren, können Sie bestimmte Maßnahmen für die Warnhinweise
ergreifen. Die Aktionsschaltflächen befinden sich oben rechts auf der Seite.
Die folgenden Aktionen sind je nach Typ des Warnhinweises verfügbar:
■
Als anerkannt markieren. Klicken Sie darauf, um einen Warnhinweis von der Liste zu
entfernen. Der Warnhinweis wird dann nicht mehr angezeigt.
Hinweis: Hiermit werden die Bedrohungen nicht gelöst und die Informationen zur
Bedrohung werden nicht aus dem Quarantäne-Manager auf dem Computer entfernt.
■
Als behoben markieren. Wählen Sie diese Option, wenn die Bedrohung bereits auf dem
Endpoint-Computer behoben worden ist. Hiermit wird der Warnhinweis aus der Liste in
Sophos Central entfernt und die Bedrohungsdetails aus dem Quarantäne-Manager auf
dem Endpoint Computer gelöscht.
Hinweis: Mit dieser Aktion werden die Bedrohungen nicht behoben.
Hinweis: Diese Option ist nur für Windows Endpoint-Computer verfügbar.
■
Endpoint Protection neu installieren. Klicken Sie auf diese Option, um zur Seite Geräte
schützen zu gelangen, wo Sie die Sophos Agent-Software herunterladen können.
■
Support kontaktieren. Klicken Sie hier, um eine E-Mail an den Sophos Support zu senden
(Seite 131). Diese Aktion ist verfügbar, wenn Sie Hilfe benötigen, zum Beispiel wenn die
Bereinigung von Malware fehlschlägt.
■
PUA(s) bereinigen. Mit dieser Maßnahme können Sie erkannte potentiell unerwünschte
Anwendungen (PUA) entfernen.
9
Sophos Central
Diese Maßnahme ist nur für Computer und nicht für mobile Geräte verfügbar.
Hinweis: Eventuell ist diese Maßnahme nicht verfügbar, wenn die PUA in einem
gemeinsam genutzten Netzwerk entdeckt wurde. Das ist darauf zurückzuführen, dass der
Sophos Endpoint Protection-Agent nicht über die Berechtigung zur Bereinigung der Dateien
an diesem Ort verfügt. Für weitere Informationen zum Umgang mit PUAs sehen Sie
Warnhinweise von Threat Protection (Seite 11).
■
PUA(s) autorisieren. Mit dieser Maßnahme können Sie eine potentiell unerwünschte
Anwendung (PUA) genehmigen und auf allen Computern ausführen. Dies ist zum Beispiel
interessant, wenn Sie die Anwendung als nützlich erachten.
Diese Maßnahme ist nur für Computer und nicht für mobile Geräte verfügbar.
■
Nachricht senden Mit dieser Option können Sie eine Textnachricht an ein Mobilgerät
versenden, wenn das Gerät nicht den Richtlinien entspricht oder wenn Malware oder eine
PUA auf dem Gerät entdeckt worden ist. Diese Maßnahme ist für Android-Geräte verfügbar,
auf denen die Sophos Mobile Security oder Sophos Mobile Control App installiert ist und
die von Sophos Central verwaltet werden.
5.1 Warnhinweise bezüglich der Installation,
Aktualisierung und Compliance
Es gibt folgende Warnhinweistypen für Probleme, die die Installation von Sophos-Agents, die
Aktualisierung von Sophos-Agents oder die Richtlinien-Compliance beeinflussen:
Hoch
■
Computer oder Server konnte nicht geschützt werden
Ein Computer hat mit der Installation der Agent-Software begonnen, wurde jedoch eine
Stunde lang nicht geschützt. Der Installer, der auf dem betroffenen Computer ausgeführt
wurde, kann eventuell weitere Informationen zu diesem Fehler liefern.
Mittel
■
Computer oder Server veraltet
Ein Computer, der in den vergangenen 24 Stunden nicht aktualisiert wurde, hat in den
letzten 6 Stunden mit Sophos Central kommuniziert und in den darauf folgenden 2 Stunden
keine Aktualisierung durchgeführt. In der Regel versucht der Computer, ungefähr 5 Minuten
nach Start und anschließend alle 60 Minuten Aktualisierungen durchzuführen. Wenn die
erneute Anwendung der Richtlinie mehrere Male fehlschlägt, kann dies eventuell an einem
schwerwiegenderen Problemen liegen. In diesen Fällen kann eine erneute Installation das
Problem eventuell lösen.
■
Neustart erforderlich
Um eine Aktualisierung der Agent-Software abzuschließen, ist der Neustart des Computers
erforderlich, jedoch wurde der Computer bereits seit zwei Wochen nicht mehr neu gestartet.
Manchmal ist es nach Installation/Aktualisierung der Agent-Software erforderlich, einen
Neustart durchzuführen, um die Funktionen der neuen/aktualisierten Version der Software
vollständig zu aktivieren. Obwohl die Aktualisierung nicht sofort durchgeführt werden muss,
sollte sie dennoch so früh wie möglich erfolgen.
10
Hilfe
■
Abweichend von Richtlinie
Ein Gerät kann aus verschiedenen Gründen von einer Richtlinie abweichen, zum Beispiel
nach Änderung der Geräteeinstellungen selbst. In diesem Fall wird das System nach zwei
Stunden der Nichteinhaltung einen Warnhinweis ausgeben und versuchen, die
entsprechende Richtlinie erneut anzuwenden. Wenn das Gerät die Richtlinie wieder erfüllt,
wird der Warnhinweis automatisch gelöscht. Wenn der Versuch mehrere Male fehlschlägt,
kann dies eventuell an einem schwerwiegenderen Problemen liegen. In diesen Fällen
kann eine erneute Installation das Problem eventuell lösen.
■
Peripherie erkannt
Ein Wechseldatenträger oder ein Peripheriegerät wurde auf einem Gerät entdeckt, das
von Sophos Central überwacht wird. Sehen Sie Peripheral Control konfigurieren (Seite
79) für weitere Informationen über die Verwaltung von Peripheriegeräten.
5.2 Warnhinweise von Threat Protection
Es gibt die folgenden Typen von Warnhinweisen beim Schutz vor Bedrohungen.
Tipp: Für weitere Informationen zu einer Bedrohung und für den richtigen Umgang mit dieser
klicken Sie auf den Namen im Warnhinweis.
Oder gehen Sie auf der Website von Sophos auf die Seite Bedrohungsanalyse. Unter
Bedrohungsanalyse durchsuchen klicken Sie auf den Link des Bedrohungstyps und führen
danach eine Suche nach der Bedrohung aus oder sehen in der Liste der letzten aufgetretenen
Elemente nach.
Hoch
Echtzeit-Schutz deaktiviert
Der Echtzeit-Schutz wurde auf einem Computer für länger als 2,5 Stunden deaktiviert. Der
Echtzeit-Schutz sollte stets eingeschaltet sein. Der Sophos Support rät Ihnen zur Durchführung
einer Untersuchung eventuell, den Schutz für einen kurzen Zeitraum zu deaktivieren.
Malware nicht bereinigt
Es kann passieren, dass manche der gefundenen Malware-Programme nach 24 Stunden
nicht entfernt wurden, obwohl die automatische Bereinigung verfügbar ist. Die Malware wurde
vermutlich über einen Scan erkannt, für den keine automatische Bereinigung zur Verfügung
steht, zum Beispiel bei On-Demand-Überprüfungen, die lokal konfiguriert werden. Diese
Malware können Sie folgendermaßen behandeln:
■
Zentrale Bereinigung durch Planung eines Scans in der Richtlinie (für welche die
automatische Bereinigung aktiviert ist).
■
Lokale Bereinigung über den Quarantänen-Manager.
Manuelle Bereinigung erforderlich
Manche der gefundenen Malware-Programme können nicht automatisch entfernt werden, da
die automatische Bereinigung nicht verfügbar ist. Klicken Sie auf „Beschreibung“ im
Warnhinweis. Der Link führt Sie zur Sophos Website, auf welcher Sie Informationen dazu
11
Sophos Central
finden, wie Sie die Bedrohung entfernen. Wenn Sie Hilfe benötigen, kontaktieren Sie den
Sophos Support.
Ausgeführte Malware nicht bereinigt
Ein auf dem Computer ausgeführtes Programm, das bösartiges oder verdächtiges Verhalten
zeigt, konnte nicht entfernt werden. Klicken Sie auf „Beschreibung“ im Warnhinweis, um mehr
über die Bedrohung und darüber zu erfahren, wie Sie mit dieser umgehen. Wenn Sie Hilfe
benötigen, kontaktieren Sie den Sophos Support.
Bösartiger Traffic erkannt
Es wurde bösartiger Traffic im Netzwerk erkannt, der möglicherweise zu einem
Command-and-Control-Server führt, der an einem Botnet oder einem anderen Malware-Angriff
beteiligt ist. Klicken Sie auf „Beschreibung“ im Warnhinweis, um mehr über die Bedrohung
und darüber zu erfahren, wie Sie mit dieser umgehen. Wenn Sie Hilfe benötigen, kontaktieren
Sie den Sophos Support.
Wiederkehrende Infektion
Nachdem Sophos Central versucht hat, die Bedrohung zu entfernen, wurde ein Computer
erneut infiziert. Dies ist eventuell auf versteckte Komponenten der Bedrohung zurückzuführen,
die nicht erkannt wurden. Eine tiefgehende Analyse der Bedrohung kann erforderlich sein.
Bitte kontaktieren Sie den Sophos Support für Hilfe.
Mittel
Potenziell unerwünschte Anwendungen (PUA) erkannt
Es wurde Software erkannt, bei der es sich um Adware oder eine andere potentiell
unerwünschte Anwendung handeln könnte. Potentiell unerwünschte Anwendungen werden
standardmäßig blockiert. Sie können die Anwendung genehmigen, wenn Sie sie als nützlich
empfinden, oder bereinigen.
PUAs genehmigen
Sie können eine PUA auf zwei Arten genehmigen, je nachdem, ob Sie sie auf allen oder nur
einigen Computern erlauben möchten:
■
Wählen Sie auf der Seite Warnhinweise den Warnhinweis und klicken Sie oben rechts
auf der Seite auf die Schaltfläche PUA(s) autorisieren. Die PUA wird auf allen Computern
erlaubt.
■
Fügen Sie die PUA zu den Scan-Ausschlüssen in der Malware-Schutzrichtlinie hinzu. Die
PUA wird nur auf Computern genehmigt, für welche diese Richtlinie gilt.
PUAs bereinigen
Sie können eine PUA auf zwei Arten entfernen:
12
■
Wählen Sie auf der Seite Warnhinweise den Warnhinweis und klicken Sie oben rechts
auf der Seite auf die Schaltfläche PUA(s) bereinigen.
■
Entfernen Sie die Anwendung im Quarantänen-Manager der Agent-Software des
betroffenen Computers.
Hilfe
Hinweis: Eventuell ist die Bereinigung nicht verfügbar, wenn die PUA in einem gemeinsam
genutzten Netzwerk entdeckt wurde. Das ist darauf zurückzuführen, dass der Sophos-Agent
nicht über die Berechtigung zur Bereinigung der Dateien an diesem Ort verfügt.
Potentiell unerwünschte Anwendung nicht bereinigt
Die potentiell unerwünschte Anwendung konnte nicht entfernt werden. Die manuelle
Bereinigung kann erforderlich sein. Klicken Sie auf „Beschreibung“ im Warnhinweis, um mehr
über die Anwendung und darüber zu erfahren, wie Sie mit dieser umgehen. Wenn Sie Hilfe
benötigen, kontaktieren Sie den Sophos Support.
Computer-Scan erforderlich, um Bereinigung abzuschließen
Die Bereinigung von Bedrohungen erfordert einen vollständigen Computer-Scan. Um einen
Computer zu scannen, gehen Sie zur Seite Computer, klicken auf den Namen des Computers,
um die Detailseite zu öffnen, und anschließend auf die Schaltfläche Jetzt scannen.
Alternativ können Sie den Scan lokal über die Sophos Agent-Software auf dem betroffenen
Computer durchführen. Verwenden Sie für Windows die Option Meinen Computer scannen
in der Sophos Endpoint Sicherheit und Kontrolle und für Mac die Option Diesen Mac scannen
in Sophos Anti-Virus.
Neustart erforderlich, um die Bereinigung abzuschließen
Die Bedrohung wurde teilweise entfernt, der Endpoint-Computer muss aber neu gestartet
werden, um die Bereinigung abzuschließen.
5.3 Warnhinweise für mobile Geräte
Es gibt die folgenden Typen von Warnhinweise für die Verwaltung von mobilen Geräten:
Hoch
■
Ihr APNs-Zertifikat läuft bald ab
Wenn Ihr APNs-Zertifikat in den nächsten sieben Tagen ablaufen wird, ist dieser
Warnhinweis von hoher Wichtigkeit. Für die Kommunikation zwischen Sophos Central und
iOS-Mobilgeräten ist ein gültiges APNs-Zertifikat notwendig. Erneuern Sie es so früh wie
möglich. Sehen Sie APNs-Zertifikat erneuern (Seite 115) für weitere Informationen.
■
Ihr APNs-Zertifikat ist abgelaufen
Da Ihr Zertifikat abgelaufen ist, ist keine Kommunikation mehr zwischen Sophos Central
und iOS-Geräten möglich. Erneuern Sie es so früh wie möglich. Sehen Sie APNs-Zertifikat
erneuern (Seite 115) für weitere Informationen.
Mittel
■
Von Benutzer dekommissioniertes mobiles Gerät
Ein Benutzer hat die App Sophos Mobile Control gelöscht oder die Konfiguration entfernt
(dies kann nicht verhindert werden). Das mobile Gerät wird nun nicht mehr verwaltet. Es
verliert seine Verbindung zum Unternehmensnetzwerk, wenn diese Netzwerkverbindung
in einer Richtlinie festgelegt wurde (siehe WLAN konfigurieren (Seite 84)).
13
Sophos Central
■
Aktion für mobiles Gerät fehlgeschlagen
In den dazugehörigen Ereignissen wird aufgeführt, welche Maßnahme für das mobile
Gerät fehlgeschlagen ist.
■
Die Mobile Exchange-Einstellungen konnten nicht angewendet werden (fehlende
Kontoinformationen) und Bitte ergänzen Sie fehlende Exchange-Informationen
Die Exchange-Einstellungen können nur angewendet werden, wenn sowohl eine
Exchange-E-Mail-Adresse als auch ein Exchange-Login verfügbar ist. Wenn Sie keine
Richtlinie mit diesen Benutzerinformation konfiguriert haben, werden diese
Kontoinformationen den Benutzerdaten genommen. Um die fehlenden Details anzugeben,
gehen Sie auf die Seite Personen > Benutzer, klicken auf den Benutzer, um die Details
anzuzeigen, und anschließend auf Bearbeiten.
■
Installation auf iOS-Geräte nicht möglich. Bitte konfigurieren Sie zuerst die
APNs-Zertifikate.
Für die Kommunikation zwischen Sophos Central und iOS-Mobilgeräten ist ein gültiges
APNs-Zertifikat notwendig. Sehen Sie APNs-Zertifikate erstellen (Seite 114) für weitere
Informationen.
■
Ihr APNs-Zertifikat läuft bald ab
Wenn Ihr APNs-Zertifikat in den nächsten 7 bis 14 Tagen abläuft, ist dieser Warnhinweis
von mittlerer Wichtigkeit.
■
Benutzer hat die Device Management (oder Security Management) App deregistriert
Der Benutzer hat die Sophos Mobile Control oder Sophos Mobile Security App deregistriert
und die betreffende Richtlinie kann nicht mehr auf das Gerät angewendet werden.
■
Das Mobilgerät ist jetzt nicht mehr richtlinienkonform
Das Gerät ist nicht richtlinienkonform, wenn eine der in den Richtlinien für dieses Gerät
festgelegten Compliance-Regeln nicht eingehalten wird.
■
Malware erkannt
Die Malware-Erkennung ist nur mit der Sophos Mobile Security App für Android verfügbar.
Eine automatische Entfernung ist auf Android nicht möglich, d. h. der Benutzer muss die
Malware selbst vom Gerät entfernen.
■
PUA gefunden
Es wurde eine potenziell unerwünschte App gefunden. Der Benutzer muss diese selbst
vom Gerät entfernen.
■
App niedriger Reputation gefunden.
Es wurde eine App mit niedriger Reputation gefunden. Der Benutzer muss diese selbst
vom Gerät entfernen.
Niedrig
■
Aktion für mobiles Gerät erfolgreich
In den dazugehörigen Ereignissen wird aufgeführt, welche Maßnahme für das mobile
Gerät erfolgreich war.
14
Hilfe
■
Aktion für mobiles Gerät wurde abgebrochen
In den dazugehörigen Ereignissen wird aufgeführt, welche Maßnahme für das mobile
Gerät abgebrochen wurde.
■
Mobiles Gerät ist nicht kompatibel
Ein Gerät weicht von der Richtlinie ab, wenn eine der Anforderungen der für dieses Gerät
gültigen Richtlinie nicht eingehalten wird. Für weitere Informationen sehen Sie
Compliance-Regeln konfigurieren (Seite 84).
■
Mobiles Gerät registriert
Ein mobiles Gerät ist registriert.
■
Neue Device Management (oder Security Management) App registriert
Die Sophos Mobile Control oder Sophos Mobile Security App wurde registriert.
■
Malware entfernt
Der Benutzer hat Malware vom Gerät entfernt.
■
PUA entfernt
Der Benutzer hat eine PUA vom Gerät entfernt.
■
App niedriger Reputation entfernt
Eine Anwendung mit niedriger Reputation wurde vom Benutzer vom Gerät entfernt.
Zur Information
■
Ihr APNs-Zertifikat läuft bald aus Wenn Ihr APNs-Zertifikat in den kommenden 14-30
Tagen ausläuft, dient dieser Warnhinweis Ihrer Information.
■
Ihr APNs-Zertifikat wurde verlängert Dieser Hinweis bestätigt, dass das Zertifikat
verlängert wurde.
5.4 E-Mail-Warnhinweise
Sophos Central sendet automatisch E-Mail-Warnhinweise an Administratoren, sobald ein
Ereignis auftritt (zum Beispiel „potentiell unerwünschte Anwendung entdeckt“).
Sophos Central geht folgendermaßen vor:
■
Warnhinweise für Ereignisse mit mittlerem oder hohem Schweregrad, die eine Maßnahme
erfordern. Für weitere Informationen zu Ereignissen in diesen Kategorien sehen Sie
Warnhinweise (Seite 9).
■
Warnhinweise werden an alle Administratoren in Ihrer Administratorenliste versendet. Um
die Liste aufzurufen, klicken Sie auf den Kontonamen oben rechts in der Bedienoberfläche,
wählen Sie Administration und Lizenzen und klicken Sie auf die Registerkarte
Administratoren.
■
Es wird kein Warnhinweis gesendet, wenn für das Ereignis bereits in den vergangenen
24 Stunden ein Warnhinweis desselben Typs versendet wurde.
Hinweis: Sie können die Einstellungen der E-Mail-Warnhinweise nicht ändern.
15
Sophos Central
6 Protokolle & Berichte
Die Seite Protokolle & Berichte bietet detaillierte Berichte zu den Sicherheitsfunktionen von
Sophos Central.
6.1 Ereignisbericht
Auf der Seite Ereignisbericht finden Sie Informationen zu allen Ereignissen auf Ihren Geräten.
Für weitere Informationen zu den verschiedenen Ereignistypen gehen Sie auf Ereignistypen
(Seite 17).
Tipp: Ereignisse, die eine Maßnahme erfordern, werden ebenfalls auf der Seite Warnhinweis
angezeigt, auf der Sie entsprechend handeln können.
Hinweis: Einige der Ereignisse generieren Warnhinweise, sobald diese auftreten. Andere
generieren erst später Warnhinweise (zum Beispiel wenn ein Computer über zwei Stunden
von einer Richtlinie abweicht).
Auf der Seite Ereignisse finden Sie die folgenden Funktionen und Informationen:
Suchen: Wenn Sie Ereignisse für einen bestimmten Benutzer, ein bestimmtes Gerät oder
einen Bedrohungsnamen (zum Beispiel „Troj/Agent-AJWL“) anzeigen möchten, geben Sie
den Namen des Benutzers, des Geräts oder der Bedrohung im Suchfeld ein.
Hinweis: In dieser Version von Sophos Central können Sie nach Ereignissen nicht nach
Namen suchen (zum Beispiel nach einer ausführbaren Datei, die im Ereignis genannt wird).
Datumsbereich: Nutzen Sie die Felder Von und Bis, um auszuwählen, für welchen Zeitraum
Sie die Ereignisse anzeigen möchten. Sie können Ereignisse anzeigen, die in den vergangenen
90 Tagen aufgetreten sind.
Ereignistyp und Anzahl: In der Tabelle links wird für jeden Ereignistyp die Anzahl der
Vorkommnisse über einen bestimmten Zeitbereich hinweg angezeigt. Sie können auch nur
bestimmte Kategorien oder Typen von Ereignissen anzeigen lassen. Aktivieren oder
deaktivieren Sie hierzu die Kontrollkästchen neben den Ereignistyp-Kategorien. Oder erweitern
Sie die Kategorien und aktivieren oder deaktivieren Sie die Kontrollkästchen neben den
Ereignistypen. Standardmäßig werden alle Ereignisse gezeigt.
Grafik: In der Grafik sehen Sie auf einen Blick die Anzahl der Ereignisse, die pro Tag
aufgetreten sind.
Update-Bericht: Hierauf klicken, um neue Ereignisse anzuzeigen, die seit dem letzten Öffnen
oder Aktualisieren der Seite berichtet worden sind.
Ereignistabelle
Die Ereignistabelle bietet folgende Details zu den Ereignissen:
16
■
Schweregr.: Schweregrad eines Ereignisses
■
Wann: Uhrzeit und Datum, an dem das Ereignis aufgetreten ist
■
Ereignis: Ereignistyp
■
Benutzer: Ursache, die zu diesem Ereignis geführt hat, zum Beispiel der Name eines
Benutzers oder Systems
Hilfe
■
Gerät: Das Gerät, das dieses Ereignis verursacht hat
Im Export-Menü (oben rechts in der Tabelle) können Sie die aktuelle Ansicht oder den Bericht
der letzten 90 Tage als CSV(Comma Separated Value)- oder PDF Datei exportieren.
6.1.1 Ereignistypen
Je nachdem, welche Features in Ihrer Lizenz enthalten sind, werden alle oder einige der
folgenden Ereignistypen angezeigt:
■
Laufzeitkontrolle (Seite 17)
■
Application Control (Seite 18)
■
Malware (Seite 18)
■
Potentiell unerwünschte Anwendung (PUA) (Seite 19)
■
Richtlinienverstöße (Seite 20)
■
Web Control (Seite 20)
■
Wird aktualisiert (Seite 21)
■
Schutz (Seite 21)
■
Peripherie (Seite 22)
■
Mobile Geräte (Seite 22)
■
ADSync (Seite 24)
■
Download-Reputation (Seite 24)
■
Firewall (Seite 25)
Hinweis: Ereignisse, die eine Maßnahme erfordern, werden ebenfalls auf der Seite
Warnhinweis angezeigt, auf der Sie entsprechend handeln können. Weitere Informationen
finden Sie unter Warnhinweise (Seite 9).
Wenn Sie eine Maßnahme ergreifen oder den Warnhinweis ignorieren, wird er nicht mehr auf
der Seite Warnhinweise angezeigt; das Ereignis selbst verbleibt jedoch in der Ereignisliste.
Laufzeitkontrolle
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Ausgeführte Malware
erkannt
Mittel
Nein
Auf dem Computer wurde ein ausgeführtes
Programm entdeckt, das bösartiges oder
verdächtiges Verhalten zeigt. Sophos Central wird
versuchen, die Bedrohung zu entfernen. Nach
erfolgreicher Entfernung wird auf der Seite
„Warnhinweise“ kein Warnhinweis mehr angezeigt.
In der Ereignisliste erscheint das Ereignis
„Ausgeführte Malware bereinigt“.
Ausgeführte Malware
nicht bereinigt
Hoch
Ja
Ein auf dem Computer ausgeführtes Programm,
das bösartiges oder verdächtiges Verhalten zeigt,
konnte nicht entfernt werden. Für diesen
17
Sophos Central
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Ereignistyp können die folgenden Ereignisse
angezeigt werden:
Ausgeführte Malware erfordert manuelle
Bereinigung.
Computer-Scan erforderlich, um die
Bereinigung der ausgeführten Malware
abzuschließen.
Neustart erforderlich, um die Bereinigung der
ausgeführten Malware abzuschließen.
Ausgeführte Malware nicht bereinigt.
Ausgeführte Malware
bereinigt
Niedrig
Nein
Bösartige Aktivität
erkannt
Hoch
Ja
Es wurde bösartiger Traffic im Netzwerk erkannt,
der möglicherweise zu einem
Command-and-Control-Server führt, der an einem
Botnet oder einem anderen Malware-Angriff
beteiligt ist.
Aktiver Malware-Alert
lokal entfernt
Niedrig
Nein
Ein aktiver Malware-Alert wurde aus der Alert-Liste
auf einem Endpoint-Computer entfernt.
Contrôle des applications
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Controlled Application
blockiert
Mittel
Nein
Controlled Application
erlaubt
Niedrig
Nein
Eine Controlled Application wurde erkannt und
dann erlaubt.
Malware
18
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Malware erkannt
Mittel
Nein
Malware wurde auf einem Gerät entdeckt, das von
Sophos Central überwacht wird. Sophos Central
Hilfe
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
wird versuchen, die Bedrohung zu entfernen. Nach
erfolgreicher Entfernung wird auf der Seite
„Warnhinweise“ kein Warnhinweis mehr angezeigt.
In der Ereignisliste erscheint das Ereignis „Malware
bereinigt“.
Malware nicht bereinigt Hoch
Ja
Für diesen Ereignistyp können die folgenden
Ereignisse angezeigt werden:
Manuelle Bereinigung erforderlich.
Computer-Scan erforderlich, um die
Bereinigung abzuschließen.
Neustart erforderlich, um die Bereinigung
abzuschließen.
Malware nicht bereinigt.
Malware bereinigt
Niedrig
Nein
Wiederkehrende
Infektion
Hoch
Ja
Bedrohung entfernt
Niedrig
Nein
Malware-Alert lokal
entfernt
Niedrig
Nein
Nachdem Sophos Central versucht hat, die
Bedrohung zu entfernen, wurde ein Computer
erneut infiziert. Dies ist eventuell auf versteckte
Komponenten der Bedrohung zurückzuführen, die
nicht erkannt wurden.
Ein Malware-Alert wurde aus der Alert-Liste auf
einem Endpoint-Computer entfernt.
Potentiell unerwünschte Anwendung (PUA)
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Potentiell unerwünschte Mittel
Anwendung (PUA)
blockiert
Ja
Eine potentiell unerwünschte Anwendung (PUA)
wurde erkannt und blockiert.
Potentiell unerwünschte Mittel
Anwendung (PUA) nicht
bereinigt
Ja
Für diesen Ereignistyp können die folgenden
Ereignisse angezeigt werden:
Manuelle Bereinigung der PUA erforderlich.
Computer-Scan erforderlich, um Bereinigung
der PUA abzuschließen.
19
Sophos Central
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Neustart erforderlich, um die Bereinigung der
PUA abzuschließen.
PUA nicht bereinigt.
Potentiell unerwünschte Niedrig
Anwendung (PUA)
bereinigt
Nein
PUA-Alert (potenziell
unerwünschte
Anwendung) lokal
entfernt
Nein
Niedrig
Ein PUA-Alert (potenziell unerwünschte
Anwendung) wurde aus der Alert-Liste auf einem
Endpoint-Computer entfernt.
Richtlinienverstöße
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Abweichend von
Richtlinie
Mittel
Ja
Einhaltung von Richtlinie Niedrig
Nein
Echtzeit-Schutz
deaktiviert
Hoch
Ja
Echtzeit-Schutz erneut
aktiviert
Niedrig
Nein
Ein Warnhinweis wird auf der Seite „Warnhinweise“
angezeigt, wenn ein Computer länger als zwei
Stunden von der Richtlinie abweicht.
Ein Warnhinweis wird auf der Seite „Warnhinweise“
angezeigt, wenn der Echtzeit-Schutz für einen
Computer länger als 2,5 Stunden deaktiviert ist.
Web Control
20
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Richtlinie über
Web-Ereignisse
Niedrig
Nein
Web-Bedrohungsereignisse Niedrig
Nein
Sehen Sie Web Control-Berichte (Seite 32) für
weitere Informationen dazu, wie Benutzer auf die
Websites zugreifen, wer die Richtlinie verletzt und
welche Benutzer Malware heruntergeladen haben.
Hilfe
Aktualisieren
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Computer oder Server
veraltet
Mittel
Ja
Aktualisierung
erfolgreich
Niedrig
Nein
Aktualisierung
fehlgeschlagen
Niedrig
Nein
Neustart empfohlen
Niedrig
Nein
Neustart erforderlich
Mittel
Ja
Schutz
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Neue registrierte
Computer oder Server
Niedrig
Nein
Computer oder Server
erneut geschützt
Niedrig
Nein
Neuer Computer oder
Server geschützt
Niedrig
Nein
Computer oder Server
konnte nicht geschützt
werden
Hoch
Ja
Fehler gemeldet
Niedrig
Nein
Scan abgeschlossen
Niedrig
Nein
Neue Logins hinzugefügt Niedrig
Nein
Neue Benutzer
Niedrig
automatisch hinzugefügt
Nein
Ein Computer hat mit der Installation der
Agent-Software begonnen, wurde jedoch eine
Stunde lang nicht geschützt.
21
Sophos Central
Peripherie
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Peripherie erkannt
Mittel
Ja
Peripherie erlaubt
Niedrig
Nein
Peripherie
schreibgeschützt
Niedrig
Nein
Peripherie blockiert
Niedrig
Nein
Mobile Geräte
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Neues mobiles Gerät
installiert
Von Benutzer
dekommissioniertes
mobiles Gerät
Aktion für mobiles Gerät
fehlgeschlagen
Aktion für mobiles Gerät
erfolgreich
Für weitere Informationen zu Warnhinweisen für
mobile Geräte sehen Sie Warnhinweise für mobile
Geräte (Seite 13).
Aktion für mobiles Gerät
wurde abgebrochen
Ihr APNs-Zertifikat ist
abgelaufen
Hoch
Ja
Ihr APNs-Zertifikat
wurde erneuert
Niedrig
Ja
Kein APNs-Zertifikat
konfiguriert
Mittel
Ja
Ihr APNs-Zertifikat läuft Hängt von
in <n> Tagen ab
der
22
Ja
Hilfe
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
verbleibenden
Zeit bis
Ablauf ab
Die Mobile
Mittel
Exchange-Einstellungen
konnten nicht
angewendet werden
(fehlende
Kontoinformationen)
Ja
Bitte ergänzen Sie
Mittel
fehlende
Exchange-Informationen
Ja
Neue App registriert
(sofern es sich bei der
App um Device
Management oder
Security Management
handelt)
Niedrig
Nein
Benutzer hat App
deregistriert (sofern es
sich bei der App um
Device Management
oder Security
Management handelt)
Mittel
Ja
Das mobile Gerät ist
jetzt nicht mehr
richtlinienkonform
Mittel
Ja
Malware erkannt
Mittel
Ja
Malware entfernt
Niedrig
Nein
PUA gefunden
Mittel
Ja
PUA entfernt
Niedrig
Nein
App niedriger Reputation Mittel
gefunden
Ja
App niedriger Reputation Niedrig
entfernt
Nein
23
Sophos Central
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
<URL> aufgrund von
<Bedrohung> blockiert
Niedrig
Nein
Warnung bei <URL>
aufgrund von
<Bedrohung>
Niedrig
Nein
Benutzer hat
Niedrig
Blockierung der <URL>
aufgrund von
<Bedrohung> ignoriert
Nein
ADSync
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Active
Hoch
Directory-Synchronisierungsfehler
Ja
Active
Niedrig
Directory-Synchronisierung
erfolgreich
Nein
Warnung zur Active
Mittel
Directory-Synchronisierung
Nein
Ein Warnhinweis erscheint auf der Seite
„Warnhinweise“, wenn ein Fehler der Active
Directory-Synchronisierung über eine Stunde nicht
gelöst wurde.
Download-Reputation
Sophos Central warnt Endbenutzer, wenn ein Download eine niedrige Reputation aufweist.
Diese Reputation wird anhand der Quelle der Datei, der Download-Häufigkeit und weiterer
Faktoren ermittelt. Weitere Informationen finden Sie im Support-Artikel 121319.
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Benutzer hat Download Niedrig
mit niedriger Reputation
blockiert
24
Nein
Ein Benutzer hat einen Download blockiert,
nachdem Sophos Central vor dessen niedriger
Reputation gewarnt hatte.
Hilfe
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Benutzer hat Download Niedrig
mit niedriger Reputation
autorisiert
Nein
Ein Benutzer hat einen Download autorisiert,
nachdem Sophos Central vor dessen niedriger
Reputation gewarnt hatte.
Download mit niedriger Niedrig
Reputation automatisch
autorisiert
Nein
Sophos Central hat einen Download mit niedriger
Reputation erkannt und automatisch autorisiert.
Hinweis: Dies geschieht nur dann, wenn der
Sophos Technical Support Ihre Einstellungen zur
Reputationsprüfung auf „Nur protokollieren“ ändert.
Firewall
Wenn Sie eine Sophos Firewall bei Sophos Central registriert haben, können Ihre Computer
regelmäßig Berichte zu ihrem Sicherheitsstatus bzw. zu ihrer „Gesundheit“ an die Firewall
senden. Diese Berichte werden auch „Security Heartbeats“ genannt.
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Ausbleibende
Heartbeat-Signale
gemeldet
Hoch
Ja
Ein Computer sendet keine Security
Heartbeat-Signale mehr an die Sophos Firewall,
jedoch wird weiterhin Netzwerkdatenverkehr
übertragen. Der Computer ist eventuell infiziert.
Die Sophos Firewall beschränkt eventuell den
Zugang des Computers zum Netzwerk (je nach
Richtlinie Ihres Unternehmens).
Erneuter Empfang von
Heartbeat-Signalen
gemeldet
Niedrig
Nein
Ein Computer hat die Versendung von Security
Heartbeat-Signalen an die Sophos Firewall
wiederaufgenommen.
6.2 Benutzerbericht
Auf der Seite Benutzerbericht erhalten Sie Informationen zu Benutzern, die aktiv (während
der letzten zwei Wochen angemeldet), inaktiv oder nicht geschützt sind.
Klicken Sie auf eine dieser Kategorien, um eine Liste dieser Benutzer mit weiteren
Informationen zu sehen:
■
Name: Benutzername. Klicken Sie hierauf, um die vollständigen Details zum Benutzer
abzurufen.
■
E-Mail: Die E-Mail-Adresse des Benutzers.
■
Online: Wann sich der Benutzer zuletzt angemeldet hat.
■
Geräte: Die dem Benutzer zugewiesenen Geräte.
25
Sophos Central
■
Logins: Der Benutzeranmeldenamen.
■
Gruppen: Gruppen, zu welchen der Benutzer gehört.
Sie können auch die Details zu bestimmten Benutzern ansehen, indem Sie den Namen in
das Feld Suchen eingeben.
Berichte drucken oder exportieren
Sie können Ihre Berichte drucken oder exportieren. Über der Liste sehen Sie die folgenden
Optionen:
■
Drucken. Klicken Sie hierauf, um eine Druckansicht zu öffnen. Drücken Sie Strg+P, um
den Druckerdialog zu öffnen.
■
Als CSV exportieren. Sie können die aktuelle Ansicht als CSV-Datei exportieren.
■
Als PDF exportieren. Sie können die aktuelle Ansicht als PDF-Datei exportieren.
6.3 Server-Bericht
Auf der Seite Server-Bericht erhalten Sie Informationen zu Servern, die aktiv (während der
letzten zwei Wochen aktualisiert), inaktiv, im Schlafmodus oder nicht geschützt sind.
Klicken Sie auf eine dieser Kategorien, um eine Liste dieser Server mit weiteren Informationen
zu sehen:
■
Name: Servername.
■
Online: Die letzte Verbindung des Servers.
■
Echtzeit-Scan
■
Letztes Update. Letzte Aktualisierung des Sophos Endpoint Protection-Agent auf dem
Server.
■
Letzter geplanter Scan. Zeitpunkt, zu welchem der Server zuletzt einen geplanten Scan
durchgeführt hat.
■
Warnhinweise. Anzahl und Art der offenen Warnhinweise
Berichte drucken oder exportieren
Sie können Ihre Berichte drucken oder exportieren. Über der Liste sehen Sie die folgenden
Optionen:
■
Suchen. Geben Sie in das Suchfeld einen Suchbegriff ein. Die Liste zeigt nur Ergebnisse
an, die mit Ihrem Suchbegriff verbunden sind.
■
Drucken. Klicken Sie hierauf, um eine Druckansicht zu öffnen. Drücken Sie Strg+P, um
den Druckerdialog zu öffnen.
■
Als CSV exportieren. Sie können die aktuelle Ansicht als CSV-Datei exportieren.
■
Als PDF exportieren. Sie können die aktuelle Ansicht als PDF-Datei exportieren.
6.4 Computer-Bericht
Auf der Seite Computer-Bericht erhalten Sie Informationen zu Computern, die aktiv (während
der letzten zwei Wochen aktualisiert), inaktiv oder nicht geschützt sind.
26
Hilfe
Klicken Sie auf eine dieser Kategorien, um eine Liste dieser Computer mit weiteren
Informationen zu sehen:
■
Name: Computername.
■
Online: Die letzte Verbindung des Computers.
■
Letzter Benutzer: Der Benutzer, der sich zuletzt auf diesem Computer angemeldet hat.
■
Echtzeit-Scan: Ja: Echtzeit-Scan ist aktiviert, Nein: Echtzeit-Scan ist deaktiviert.
■
Letztes Update: Letzte Aktualisierung des Computers.
■
Letzter geplanter Scan: Zeitpunkt, zu welchem der Computer zuletzt einen geplanten
Scan durchgeführt hat.
■
Warnhinweise: Anzahl und Typen der ausstehenden Warnhinweise.
Sie können auch die Details zu bestimmten Computern ansehen, indem Sie den
Computernamen in das Feld Computer suchen eingeben.
Exportieren und Drucken
Sie können Ihre Berichte drucken oder exportieren. Über der Liste sehen Sie die folgenden
Optionen:
■
Drucken. Klicken Sie hierauf, um eine Druckansicht zu öffnen. Drücken Sie Strg+P, um
den Druckerdialog zu öffnen.
■
Als CSV exportieren. Sie können die aktuelle Ansicht als CSV-Datei exportieren.
■
Als PDF exportieren. Sie können die aktuelle Ansicht als PDF-Datei exportieren.
6.5 Mobile Management Report
Auf der Seite Mobile Management Reports finden Sie Informationen zu mobilen Geräten,
die von Sophos Central verwaltet werden:
■
Alle Alle registrierten mobile Geräte
■
Verwaltet Mobile Geräte, die von Sophos Central verwaltet werden.
■
Nicht verwaltet Mobile Geräte, die von Sophos Central nicht verwaltet werden. Dies
umfasst die Status Deregistriert, Zurücksetzen und Zurückgesetzt (siehe unten).
Geräte, die noch nicht registriert wurden, erscheinen nicht in der Liste. Dasselbe gilt für Geräte,
die von Ihnen als Administrator gelöscht wurden.
Klicken Sie auf eine dieser Kategorien, um eine Tabelle mit weiteren Informationen zu sehen:
■
Management-Status Ein Symbol zeigt den Management-Status des Geräts an:
■
Managed
■
Nicht managed
■
Name Name des Geräts
■
OS Betriebssystem und Version.
■
Benutzer Name des Benutzers.
■
Zuletzt aktiv Der Zeitpunkt des letzten Check-ins oder der letzten Synchronisierung.
27
Sophos Central
■
■
Verwaltungsstatus Einer der folgenden Status:
■
Managed: Das Gerät wird gesteuert.
■
Nicht managed: Die Sophos Mobile Control-App wird nicht als Geräteadministrator
konfiguriert.
■
Anmeldung läuft: Der Benutzer meldet sich bei der Sophos Mobile Control-App an.
■
Angemeldet: Die Sophos Mobile Control-App wurde angemeldet, aber noch keine
Richtlinie zugewiesen.
■
Deregistriert Die Sophos-Software wurde vom Benutzer vom Gerät entfernt. Das Gerät
wird nicht mehr kontrolliert.
■
Zurücksetzen: Sie haben den Prozess zur Zurücksetzung gestartet; das Gerät stellt
sich selbst auf die Werkseinstellungen zurück. Alle Daten werden gelöscht.
■
Zurückgesetzt: Das Gerät wurde auf die Werkseinstellungen zurückgesetzt. Es besteht
keine Verbindung mehr zu Sophos Central. Das Gerät verbleibt jedoch in der Liste,
sodass Sie überprüfen können, ob das Zurücksetzen erfolgreich war. Wenn das Gerät
erneut registriert wird, wird für das Gerät ein neuer Eintrag erstellt. Sie können alte
Einträge, die das Gerät als zurückgesetzt markieren, sicher löschen.
Compliance Compliance-Status.
Sie können auch die Details zu bestimmten Mobilgeräten ansehen, indem Sie den Namen in
das Feld Suchen eingeben.
Berichte drucken oder exportieren
Sie können Ihre Berichte drucken oder exportieren. Über der Liste sehen Sie die folgenden
Optionen:
■
Drucken. Klicken Sie hierauf, um eine Druckansicht zu öffnen. Drücken Sie Strg+P, um
den Druckerdialog zu öffnen.
■
Als CSV exportieren. Sie können die aktuelle Ansicht als CSV-Datei exportieren.
■
Als PDF exportieren. Sie können die aktuelle Ansicht als PDF-Datei exportieren.
6.6 Mobile Security Report
Auf der Seite Mobile Security Reports finden Sie Informationen zum Sicherheitsstatus der
Mobilgeräte:
■
Android-Geräte Alle registrierten mobilen Android-Geräte.
■
Erfordert Eingreifen Anzahl der Mobilgeräte mit Sicherheitshinweisen von hoher Priorität.
■
Mit Warnung Anzahl der Mobilgeräte mit Sicherheitshinweisen von mittlerer Priorität.
■
In gutem Sicherheitszustand Anzahl der Mobilgeräte mit Sicherheitshinweisen von
niedriger Priorität oder ohne Sicherheitshinweise.
■
Nicht geschützt Mobile Geräte, auf die keine Mobile Security-Richtlinie angewendet wird.
Klicken Sie auf eine dieser Kategorien, um eine Tabelle mit weiteren Informationen zu sehen:
■
28
Sicherheitsstatus Ein Symbol zeigt den Sicherheitsstatus des Geräts an:
■
Erfordert Eingreifen
■
Mit Warnhinweisen
Hilfe
■
In gutem Sicherheitszustand
■
Nicht geschützt
■
Name Name des Geräts
■
OS Betriebssystem und Version.
■
Benutzer Name des Benutzers.
■
Zuletzt aktiv Der Zeitpunkt des letzten Check-ins oder der letzten Synchronisierung.
■
Mobile Security Einer der folgenden Status:
■
Managed: Das Gerät wird gesteuert.
■
Nicht managed: Die Sophos Mobile Security-App wird nicht als Geräteadministrator
konfiguriert.
■
Deregistriert: Die Sophos Cloud-Software wurde vom Benutzer vom Gerät entfernt.
Das Gerät wird nicht mehr kontrolliert.
■
Anmeldung läuft: Der Benutzer meldet die Sophos Mobile Security App an.
■
Angemeldet: Die Sophos Mobile Security App wurde angemeldet.
■
Zurücksetzen: Sie haben den Prozess zur Zurücksetzung gestartet; das Gerät stellt
sich selbst auf die Werkseinstellungen zurück. Alle Daten werden gelöscht.
■
Zurückgesetzt: Das Gerät wurde auf die Werkseinstellungen zurückgesetzt. Es besteht
keine Verbindung mehr zu Sophos Cloud. Das Gerät verbleibt jedoch in der Liste,
sodass Sie überprüfen können, ob das Zurücksetzen erfolgreich war. Wenn das Gerät
erneut registriert wird, wird für das Gerät ein neuer Eintrag erstellt. Sie können alte
Einträge, die das Gerät als zurückgesetzt markieren, sicher löschen.
Berichte drucken oder exportieren
Sie können Ihre Berichte drucken oder exportieren. Über der Liste sehen Sie die folgenden
Optionen:
■
Drucken. Klicken Sie hierauf, um eine Druckansicht zu öffnen. Drücken Sie Strg+P, um
den Druckerdialog zu öffnen.
■
Als CSV exportieren. Sie können die aktuelle Ansicht als CSV-Datei exportieren.
■
Als PDF exportieren. Sie können die aktuelle Ansicht als PDF-Datei exportieren.
6.7 Peripheriegeräte-Bericht
Auf der Seite Peripheriegeräte-Bericht finden Sie zu den überwachten Peripheriegeräten,
die erlaubt sind, sich im schreibgeschützten Modus befinden (nur Lesezugriff) oder blockiert
sind.
Klicken Sie auf eine dieser Kategorien, um eine Tabelle mit weiteren Informationen anzusehen:
■
Typ: Peripherietyp.
■
Modell: Modell des Peripheriegeräts.
■
ID: ID des Peripheriegeräts.
■
Letztes Gerät: Das letzte Gerät, mit welchem das Peripheriegerät verbunden wurde.
■
Ereignisse: Ereignisse, die vom Peripheriegerät ausgelöst wurden.
29
Sophos Central
■
Letzter Benutzer: Der letzte Benutzer, der ein Ereignis auf dem Peripheriegerät ausgelöst
hat.
■
Letzte Aktion: Die letzte Aktion, die für das Peripheriegerät ausgeführt wurde.
■
Wann: Uhrzeit und Datum, wann das Peripheriegerät zuletzt verwendet wurde.
Berichte drucken oder exportieren
Sie können Ihre Berichte drucken oder exportieren. Über der Liste sehen Sie die folgenden
Optionen:
■
Drucken. Klicken Sie hierauf, um eine Druckansicht zu öffnen. Drücken Sie Strg+P, um
den Druckerdialog zu öffnen.
■
Als CSV exportieren. Sie können die aktuelle Ansicht als CSV-Datei exportieren.
■
Als PDF exportieren. Sie können die aktuelle Ansicht als PDF-Datei exportieren.
6.8 Application Control Reports
Sie können verschiedene Berichte über die Application Control-Funktion von Sophos Central
abrufen.
Diese Berichte zeigen, welche kontrollierten Anwendungen am häufigsten blockiert werden,
welche am häufigsten erlaubt werden und welche Benutzer Richtlinienverstöße begangen
haben.
Die Berichte finden Sie auf der Seite Protokolle und Berichte unter „Application Control“.
6.8.1 Blockierte Anwendungen
Im Bericht Am häufigsten blockierte Anwendungen wird aufgeführt, auf welche blockierten
Anwendungen Ihre Benutzer am häufigsten versuchen zuzugreifen.
Tabelle der blockierten Anwendungen
Die Tabelle führt die Anwendungen auf, die blockiert wurden.
In der Liste ist für jede Anwendung Folgendes aufgeführt:
■
Die Kategorie.
■
Wie oft die Anwendung bereits blockiert wurde.
■
Die fünf Benutzer, die am häufigsten versucht haben, auf sie zuzugreifen (mit der Anzahl
der Versuche pro Benutzer).
Berichte verwalten, drucken und exportieren
Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in
die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie
folgende Möglichkeiten:
30
■
Drucken: Eine Kopie des Berichts an den Drucker senden.
■
Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder
zur anderweitigen Verarbeitung).
■
Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen.
Hilfe
6.8.2 Erlaubte Anwendungen
Der Bericht Am häufigsten erlaubte Anwendungen zeigt die Anwendungen, die am
häufigsten aufgerufen werden.
Hinweis: Eine erlaubte Anwendung befindet sich in Ihrer Kontrollliste, wird aber nicht blockiert.
Tabelle der erlaubten Anwendungen
Diese Tabelle führt kontrollierte Anwendungen auf, auf die die Benutzer zugreifen dürfen.
In der Liste ist für jede Anwendung Folgendes aufgeführt:
■
Die Kategorie.
■
Wie oft die Anwendung bereits erlaubt worden ist.
■
Die fünf Benutzer, die am häufigsten auf sie zugegriffen haben (gemeinsam mit der Anzahl,
wie oft die einzelnen Benutzer auf sie zugegriffen haben).
Berichte verwalten, drucken und exportieren
Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in
die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie
folgende Möglichkeiten:
■
Drucken: Eine Kopie des Berichts an den Drucker senden.
■
Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder
zur anderweitigen Verarbeitung).
■
Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen.
6.8.3 Richtlinienverstöße bei Application Control
Im Bericht Benutzer mit den häufigsten Richtlinienverstößen bei Application Control
zeigt, welche Benutzer am häufigsten versuchen, Zugriff auf blockierte Anwendungen zu
erhalten.
Tabelle der Richtlinienverletzer
Die Tabelle führt Benutzer auf, die gegen Richtlinien verstoßen haben. Der Benutzer mit den
häufigsten Verstößen steht ganz oben.
Für jeden Benutzer werden die Details der blockierten und erlaubten Anwendungen aufgeführt,
auf die er versucht hat zuzugreifen:
■
Die Anzahl der blockierten Anwendungen.
■
Die blockierten Anwendungen, auf die zugegriffen wurde.
■
Die Kategorie der blockierten Anwendung, auf die zugegriffen wurde.
■
Die Anzahl der erlaubten Anwendungen.
■
Die erlaubten Anwendungen, auf die zugegriffen wurde.
■
Die Kategorie der erlaubten Anwendung, auf die zugegriffen wurde.
Hinweis: Eine erlaubte Anwendung ist eine Anwendung, die in der Liste der Controlled
Applications steht, aber nicht blockiert wird.
31
Sophos Central
Berichte verwalten, drucken und exportieren
Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in
die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie
folgende Möglichkeiten:
■
Drucken: Eine Kopie des Berichts an den Drucker senden.
■
Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder
zur anderweitigen Verarbeitung).
■
Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen.
6.9 Reports für Web Control
Sie können verschiedene Berichte über die Web Control-Funktion von Sophos Central abrufen.
Diese Berichte bieten Informationen dazu, wie Benutzer auf Webseiten zugreifen, welche
Benutzer die Richtlinien verletzt und welche Benutzer versucht haben, Malware
herunterzuladen.
Die Berichte finden Sie auf der Seite Protokolle und Berichte unter „Web Control“.
6.9.1 Blockierte Website-Kategorien
Im Bericht Die häufigsten blockierten Kategorien finden Sie Informationen dazu, welche
blockierten Website-Kategorien Ihre Benutzer am häufigsten versucht haben aufzurufen.
Tabelle mit blockierten Kategorien
In der Tabelle sehen Sie, welche Kategorien Ihre Benutzer besucht haben. Die am häufigsten
besuchten Kategorien stehen ganz oben.
In der Liste ist für jede Kategorie Folgendes aufgeführt:
■
Die Anzahl der Besuche.
■
Die Anzahl der Einzelbesucher, die versucht haben, Webseiten aus dieser Kategorie
aufzurufen.
Berichte verwalten, drucken und exportieren
Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in
die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie
folgende Möglichkeiten:
■
Drucken: Eine Kopie des Berichts an den Drucker senden.
■
Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder
zur anderweitigen Verarbeitung).
■
Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen.
6.9.2 Websites mit Warnungen
Im Bericht Die häufigsten Warnungen zeigt die am häufigsten besuchten Webseiten an, für
welche dem Benutzer eine Warnung angezeigt wird.
32
Hilfe
Tabelle der Websites mit Warnungen
In der Tabelle werden die Webseiten aufgeführt, die Ihre Benutzer besucht haben und vor
denen sie gewarnt wurden. Die am häufigsten besuchten Websites stehen ganz oben.
In der Liste ist für jede Website Folgendes aufgeführt:
■
Die Kategorie, zu welcher die Website gehört.
■
Die Anzahl der Benutzer, die vor dieser Webseite gewarnt wurden.
■
Die Anzahl der Benutzer, die dennoch diese Webseite aufgerufen haben.
■
Die fünf Benutzer, die am häufigsten die Webseite aufgerufen haben (mit der Anzahl der
Besuche pro Benutzer).
Berichte verwalten, drucken und exportieren
Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in
die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie
folgende Möglichkeiten:
■
Drucken: Eine Kopie des Berichts an den Drucker senden.
■
Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder
zur anderweitigen Verarbeitung).
■
Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen.
6.9.3 Blockierte Websites
Im Bericht Am häufigsten blockierte Webseiten finden Sie Informationen dazu, welche
blockierten Websites Ihre Benutzer am häufigsten versucht haben aufzurufen.
Tabelle mit blockierten Websites
In der Tabelle sehen Sie, welche blockierten Websites Ihre Benutzer versucht haben
aufzurufen. Die am häufigsten besuchten Websites stehen ganz oben.
In der Liste ist für jede Website Folgendes aufgeführt:
■
Die Kategorie, zu welcher die Website gehört.
■
Die Anzahl der Besuche.
■
Die fünf Benutzer, die am häufigsten versucht haben, auf die Webseite zuzugreifen (mit
der Anzahl der Besuche pro Benutzer).
Berichte verwalten, drucken und exportieren
Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in
die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie
folgende Möglichkeiten:
■
Drucken: Eine Kopie des Berichts an den Drucker senden.
■
Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder
zur anderweitigen Verarbeitung).
■
Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen.
33
Sophos Central
6.9.4 Richtlinienverstöße bei Web Control
Der Bericht Richtlinienverletzer bietet Informationen zu Benutzern, die am häufigsten Ihre
Web Control-Richtlinie verletzen.
Dies schließt das Aufrufen von blockierten Seiten sowie das Herunterladen von blockierten
Dateitypen mit ein.
Tabelle der Richtlinienverletzer
Die Tabelle führt die Benutzer auf, die gegen Ihre Richtlinie verstoßen haben. Die Benutzer,
die am häufigsten verstoßen haben, stehen ganz oben.
Für jeden Benutzer zeigt die Tabelle die Anzahl der Website-Besuche an, die zu einem
Richtlinienverstoß geführt haben, die fünf häufigsten Website-Kategorien, deren Besuch
gegen die Richtlinie verstößt, und die Anzahl der Besuche pro Kategorie.
Berichte verwalten, drucken und exportieren
Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in
die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie
folgende Möglichkeiten:
■
Drucken: Eine Kopie des Berichts an den Drucker senden.
■
Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder
zur anderweitigen Verarbeitung).
■
Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen.
6.9.5 Malware-Downloader
Der Bericht Die häufigsten Malware-Downloader zeigt, welche Benutzer am häufigsten
versuchen, Malware herunterzuladen.
In diesem Bericht werden die folgenden Vorfälle gezählt und aufgeführt:
■
Malware in Dateien entdeckt, die der Benutzer versucht hat herunterzuladen.
■
Der Benutzer besucht hochriskante Webseiten, die in der Vergangenheit Malware gehostet
haben.
Tabelle „Malware-Downloader“
In der Tabelle sind die Benutzer aufgeführt, die versucht haben Malware herunterzuladen
oder die hochriskante Webseiten besucht haben. Die Benutzer, die dies am häufigsten versucht
haben, stehen ganz oben in der Tabelle.
In der Tabelle ist für jeden Benutzer Folgendes aufgeführt:
34
■
Der Computer, auf welchen der Versuch durchgeführt wurde.
■
Die Anzahl der Webseitenbesuche, bei denen dies versucht wurde.
■
Die fünf häufigsten Typen von Malware oder Risiko (gemeinsam mit der Anzahl der Besuche
je Typ).
Hilfe
Berichte verwalten, drucken und exportieren
Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in
die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie
folgende Möglichkeiten:
■
Drucken: Eine Kopie des Berichts an den Drucker senden.
■
Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder
zur anderweitigen Verarbeitung).
■
Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen.
6.10 Web-Gateway Reports
Sie können verschiedene Berichte mit Informationen über die Web-Gateway-Funktion von
Sophos Central abrufen.
Die Berichte finden Sie auf der Seite Protokolle und Berichte unter „Web Gateway“.
6.10.1 Gateway-Aktivität
Diese Seite erscheint nur, wenn Ihre Lizenz Web-Gateway enthält.
Auf der Seite Gateway-Aktivitätsprotokolle können Sie alle Protokolle der Netzwerkaktivität,
die mit Ihrem Web Gateway-Schutz verbunden sind, ansehen.
Sie können die Protokolle anhand folgender Parameter filtern:
■
Aktion (Zulassen, Audit, Blockieren)
■
Filter-Typ (Kategorie, Malware, Phishing, URL, Daten)
■
Website-Kategorie und/oder
■
Benutzer.
Das Suchfeld nach Benutzern bietet eine automatische Ergänzungsfunktion für Ihre Eingaben.
Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in
die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie
folgende Möglichkeiten:
■
Update: Die im Bericht angezeigten Daten nach einem bestimmten Datumsbereich
sortieren.
■
Drucken: Eine Kopie des Berichts an den Drucker senden.
■
Exportieren: Die Daten im XSLX-, ODS-, CSV- oder XML-Format exportieren.
6.10.2 Gateway-Reports
Diese Seite erscheint nur, wenn Ihre Lizenz Web-Gateway enthält.
Auf der Seite Gateway-Berichte können Sie alle Berichte zum Web Gateway-Schutz ansehen.
Bitte beachten Sie: Die Berichte werden einmal pro Stunde aktualisiert.
Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in
die Felder Ab: und Bis: ein Datum eingeben. Sie können den Bericht außerdem mit den
angezeigten Filtern filtern.
35
Sophos Central
Sobald Sie Datumsbereich und Filter eingegeben haben, können Sie:
36
■
Update: Die im Bericht angezeigten Daten nach einem bestimmten Datumsbereich
sortieren.
■
Drucken: Eine Kopie des Berichts an den Drucker senden.
■
Exportieren: Die Daten im XSLX-, ODS-, CSV- oder XML-Format exportieren.
Hilfe
7 Personen
Auf der Seite Personen können Sie die Benutzer und Benutzergruppen verwalten.
7.1 Benutzer
Auf der Registerkarte Benutzer auf der Seite Personen können Sie Benutzer hinzufügen
oder verwalten und die Computer oder mobilen Geräte von Benutzern schützen.
Sie können Benutzern außerdem die Möglichkeit geben, ihre Geräte selbst zu schützen,
indem Sie ihnen einen Einrichtungslink senden.
Die Abschnitte unten erläutern die Benutzerliste und erklären Ihnen, wie Sie:
■
Benutzer hinzufügen (Seite 38).
■
Bestehende Benutzer schützen (Seite 38).
■
Benutzer ändern (Seite 39).
■
Benutzer löschen (Seite 39).
Über die Benutzerliste
Die aktuellen Benutzer werden mitsamt Details aufgelistet, unter anderem mit:
■
Sicherheitsstatus. Ein Symbol zeigt an, ob für die Geräte des Benutzers
Sicherheitswarnhinweise vorliegen:
■
Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keine
Warnhinweise vor.
■
Braunes Warnsymbol: Warnhinweise mit mittlerer Priorität.
■
Rotes Warnsymbol: Warnhinweise mit kritischer Priorität.
Klicken Sie auf den Namen des Benutzers, um Geräteinformationen anzuzeigen und
herauszufinden, ob ein Warnhinweis vorliegt.
■
E-Mail-Adresse.
■
Exchange-Login. Dieser wird benötigt, wenn Sie möchten, dass die Benutzer ihre
Unternehmens-E-Mails auf ihren Mobilgeräten abrufen können.
Hinweis: Damit die Benutzer Zugriff auf die Unternehmens-E-Mail erhalten, konfigurieren
Sie die Exchange-Einstellungen (Seite 116) und fügen Sie diese zum Abschnitt „Mobile
Device Management“ in einer Benutzerrichtlinie (Seite 81) hinzu.
Um die vollständigen Details eines Benutzers anzuzeigen, klicken Sie auf den Namen des
Benutzers. Für weitere Informationen sehen Sie die Benutzerübersicht (Seite 39).
Um verschiedene Typen von Benutzern anzuzeigen, klicken Sie auf den Dropdownpfeil des
Filters über der Liste.
37
Sophos Central
Benutzer hinzufügen
Sie können Benutzer auf folgende Weise hinzufügen:
■
Fügen Sie Benutzer manuell auf der Seite Benutzer hinzu.
■
Benutzer von Active Directory importieren. Klicken Sie oben rechts auf der Seite auf den
Link Active Directory-Synchronisierung einrichten.
■
Einen Installer herunterladen und selbst ausführen (anstatt Einrichtungslinks an Benutzer
zu versenden). Hierdurch wird der Benutzer automatisch hinzugefügt. Sehen Sie hierzu
die Seite Geräte schützen.
Hinweis: Wenn Sie die iOS-Geräte Ihrer Benutzer mit der Funktion Mobile Device
Management von Sophos Central schützen möchten, benötigen Sie ein Apple
Push(APNs)-Zertifikat. Klicken Sie oben rechts auf der Seite auf MDM für iOS aktivieren.
In diesem Abschnitt erfahren Sie, wie Sie Benutzer auf der Benutzerseite hinzufügen und
schützen.
Einen Benutzer hinzufügen und schützen
1. Klicken Sie oben rechts auf der Seite auf die Schaltfläche Benutzer hinzufügen.
2. Im Dialogfeld Benutzer hinzufügen geben Sie die folgenden Angaben ein:
Vor- und Nachname. Geben Sie den Namen des Benutzers ein. Geben Sie keinen
Domänennamen ein.
E-Mail-Adresse. Geben Sie die E-Mail-Adresse des Benutzers ein.
Exchange-Login (optional). Der Exchange-Login kann notwendig sein, wenn Sie möchten,
dass sich die Exchange-Daten automatisch mit mobilen Geräten synchronisieren. Sie
können diese Einstellung konfigurieren, indem Sie eine Richtlinie für mobile Geräte
festlegen.
Zu Gruppen hinzufügen (optional). Wählen Sie eine der verfügbaren Benutzergruppen
und verschieben Sie diese mithilfe der Pfeile in die zugewiesenen Gruppen.
Tipp: Geben Sie einen Namen im Suchfeld ein, um die angezeigten Gruppen zu filtern.
E-Mail-Einrichtungslink. Wählen Sie diese Option, wenn Sie dem Benutzer eine E-Mail
mit Links senden möchten, über welche er den Schutz seiner Geräte selbst einrichten
kann. Wenn Ihre Lizenz mehr als einen Schutztyp umfasst, wählen Sie jene aus, die der
Benutzer benötigt.
Hinweis: Der Benutzer muss über Administratorberechtigungen und einen Internetzugang
verfügen, um seinen Computer schützen zu können.
Hinweis: Das Web-Gateway bietet eine weiter fortgeschrittene Web-Sicherheit für
Computer als der Standardschutz. Es kann gemeinsam mit dem Standardschutz oder
einzeln installiert werden.
3. Klicken Sie auf Speichern oder Speichern und weitere hinzufügen.
Der neue Benutzer wird der Benutzerliste hinzugefügt.
Wenn der Benutzer die Software herunterlädt und installiert, wird das Gerät automatisch
diesem Benutzer zugewiesen.
Bestehende Benutzer schützen
Um E-Mails an Benutzer zu senden, die Sie bereits zur Liste hinzugefügt oder importiert
haben:
38
Hilfe
1. Wählen Sie einen oder mehrere Benutzer aus, die sie schützen möchten. Klicken Sie oben
rechts auf der Seite auf E-Mail-Einrichtungslink.
2. Im Dialogfenster E-Mail-Einrichtungslink werden Sie aufgefordert, die Schutzprogramme
auszuwählen, die der Benutzer benötigt (vorausgesetzt, Ihre Lizenz umfasst mehrere).
Hinweis: Der Benutzer muss über Administratorberechtigungen und einen Internetzugang
verfügen, um seinen Computer schützen zu können.
Hinweis: Das Web-Gateway bietet eine weiter fortgeschrittene Web-Sicherheit für
Computer als der Standardschutz. Es kann gemeinsam mit dem Standardschutz oder
einzeln installiert werden.
Benutzer ändern
Zur Anpassung eines Benutzerkontos klicken Sie auf den Benutzernamen, um die
Benutzerinformation zu öffnen und zu bearbeiten. Für weitere Informationen sehen Sie die
Benutzerübersicht (Seite 39).
Benutzer löschen
Um einen oder mehrere Benutzer zu löschen, aktivieren Sie die Kontrollkästchen neben den
jeweiligen Benutzern. Klicken Sie oben rechts auf der Seite auf die Schaltfläche Löschen.
Logins, die mit einem gelöschten Benutzer verbunden sind, können später einem anderen
Benutzer zugewiesen werden. Sie können über den Link Logins ändern auf der
Informationsseite eines Benutzers die Logins bearbeiten.
Hinweis: Nach Löschen eines Benutzers wird das Geräte, das diesem zugewiesen war,
nicht gelöscht und die Sophos Software von diesem Gerät nicht entfernt.
Hinweis: Unter bestimmten Bedingungen kann der Benutzer später automatisch erneut
erstellt werden:
■
Sobald sich der Benutzer auf einem ihm zugewiesenen Gerät anmeldet, das von Sophos
Central weiterhin verwaltet wird, wird er erneut als Benutzer hinzugefügt.
■
Wenn der Benutzer von Active Directory hinzugefügt wurde und sich weiterhin dort befindet,
wird er das nächste Mal, wenn Sophos Central mit Active Directory synchronisiert wird,
als Benutzer hinzugefügt.
7.1.1 Benutzer-Übersicht
Auf der Registerkarte Übersicht auf der Detailseite eines Benutzers sehen Sie eine
Zusammenfassung der folgenden Informationen:
■
Der Sicherheitsstatus und Kontodetails des Benutzers.
■
Die neuesten Ereignisse auf den Benutzergeräten.
■
Die dem Benutzer zugewiesenen Posteingänge.
■
Die dem Benutzer zugewiesenen Geräte.
■
Richtlinien, die für den Benutzer gelten.
■
Gruppen, zu welchen der Benutzer gehört.
■
Logins.
Die einzelnen Details werden unten aufgeführt.
39
Sophos Central
Hinweis: Der Sicherheitsstatus und die Kontodetails befinden sich im linken Fensterbereich.
Der Fensterbereich wird immer angezeigt, auch wenn Sie auf andere Registerkarten auf
dieser Seite klicken.
Hinweis: Klicken Sie auf die weiteren Registerkarten für weitere Informationen: Geräte,
Ereignisse und Richtlinien.
Sicherheitsstatus
Im linken Fensterbereich zeigt ein Symbol an, ob für die Geräte des Benutzers
Sicherheitswarnhinweise vorliegen:
■
Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keine Warnhinweise
vor.
■
Orangefarbenes Warnsymbol: Warnhinweise mit mittlerer Priorität.
■
Rotes Warnsymbol: Warnhinweise mit hoher Priorität.
Auf der Registerkarte Geräte sehen Sie, welche Geräte Warnhinweise aufweisen.
Das Schlosssymbol weist darauf hin, dass der Benutzer aus der Active Directory importiert
worden ist.
Kontoinformationen
Im linken Fensterbereich können Sie das Konto des Benutzers ändern oder löschen.
Hinweis: Wenn ein Benutzer von Active Directory importiert wurde, können Sie die
Kontoinformationen nicht ändern. Sie können jedoch den Benutzer zu einer neuen Sophos
Central-Gruppe hinzufügen oder einen weiteren Login hinzufügen.
Konto ändern
1. Klicken Sie auf Bearbeiten und geben Sie die folgenden Einstellungen ein:
Vor- und Nachname. Geben Sie den Namen des Benutzers ein. Geben Sie keinen
Domänennamen ein.
E-Mail-Adresse Geben Sie die E-Mail-Adresse des Benutzers ein.
Exchange-Login (optional). Der Exchange-Login kann notwendig sein, wenn Sie möchten,
dass sich die Exchange-Daten automatisch mit mobilen Geräten synchronisieren. Sie
können diese Einstellung konfigurieren, indem Sie eine Richtlinie für mobile Geräte
festlegen.
Zu Gruppen hinzufügen (optional). Wählen Sie eine der verfügbaren Benutzergruppen
und verschieben Sie diese mithilfe der Pfeile in die zugewiesenen Gruppen.
E-Mail-Einrichtungslink. Wählen Sie diese Option, wenn Sie dem Benutzer eine E-Mail
mit Links senden möchten, über welche er den Schutz seiner Geräte selbst einrichten
kann. Wenn Ihre Lizenz mehr als einen Schutztyp umfasst, wählen Sie jene aus, die der
Benutzer benötigt.
Hinweis: Der Benutzer muss über Administratorberechtigungen und einen Internetzugang
verfügen, um seinen Computer schützen zu können.
Hinweis: Das Web-Gateway bietet eine weiter fortgeschrittene Web-Sicherheit für
Computer als der Standardschutz. Es kann gemeinsam mit dem Standardschutz oder
einzeln installiert werden.
2. Klicken sie auf Speichern.
40
Hilfe
Das Konto löschen
Und das Konto zu löschen, klicken Sie auf Benutzer löschen im linken Fensterbereich.
Logins, die mit diesem Benutzer verbunden sind, können später einem anderen Benutzer
zugewiesen werden.
Neueste Ereignisse
Eine Liste der neuesten Ereignisse auf den Benutzergeräten.
Eine vollständige Liste erhalten Sie, wenn Sie auf die Registerkarte Ereignisse klicken.
Posteingänge
Hier sind alle E-Mail-Adressen aufgelistet, einschließlich Verteilerlisten und öffentliche Ordner,
die mit dem Benutzer verbunden sind. Mit „Primär“ wird die primäre E-Mail-Adresse des
Benutzers angezeigt. Mit „Eigentümer“ wird angezeigt, dass der Benutzer eine Verteilerliste
oder einen öffentlichen Ordner kontrolliert.
Klicken Sie auf eine E-Mail-Adresse, um alle Details anzusehen.
Geräte
Hier sehen Sie eine Zusammenfassung der Geräte, die mit dem Benutzer verbunden sind.
Klicken Sie auf den Gerätenamen, um die Detailseite des Geräts für weitere Informationen
aufzurufen.
Klicken Sie auf Aktionen, um eine der Aktionen durchzuführen, die auf der Detailseite des
Geräts aufgeführt sind (zum Beispiel „Jetzt scannen“ und „Jetzt aktualisieren“ für einen
Computer).
Die vollständigen Details zu den Benutzergeräten finden Sie auf der Registerkarte Geräte.
Richtlinien
Hier sehen Sie eine Zusammenfassung der Richtlinien, die für den Benutzer gelten.
In der Liste wird der Name der Richtlinie aufgeführt, ob die Richtlinie aktiviert ist oder nicht
sowie Symbole für die Funktionen, die in der Richtlinie enthalten sind.
Klicken Sie auf den Namen der Richtlinie, um die Benutzerrichtlinien anzuzeigen und zu
bearbeiten.
Hinweis: Die Bearbeitung der Richtlinie betrifft alle Benutzer, für welche diese Richtlinie gilt.
Die vollständigen Details aller Richtlinien, die für diesen Benutzer gelten, finden Sie auf der
Registerkarte Richtlinien.
Weitere Informationen zur Funktionsweise von Richtlinien finden Sie unter Über Richtlinien
(Seite 71).
Gruppen
Diese Registerkarte zeigt die Gruppen, denen der Benutzer angehört.
Klicken Sie auf einen Gruppennamen, um die Details der Gruppe abzurufen.
Klicken Sie auf Bearbeiten (rechts), um zu ändern, zu welcher/n Gruppe(n) der Benutzer
gehört.
41
Sophos Central
Logins
Die Logins des Benutzers.
Klicken Sie auf Bearbeiten (rechts), um die dem Benutzer zugewiesenen Logins zu ändern.
7.1.2 Benutzergeräte
Auf der Registerkarte Geräte auf der Detailseite eines Benutzers sehen Sie, welche Geräte
mit dem Benutzer verbunden sind.
Für jedes Gerät sind der Gerätetyp (Symbol für Computer oder Mobilgerät) und das
Betriebssystem aufgeführt. Sie haben außerdem folgende Optionen:
■
Details anzeigen. Die Detailseite des Geräts wird geöffnet.
■
Löschen. Das Gerät wird aus der Liste entfernt und die Verwaltung über Sophos Central
beendet, jedoch wird die Sophos Software nicht deinstalliert.
■
Aktionen. Maßnahmen, die Sie ergreifen können. Welche verfügbar sind, hängt vom
Gerätetyp ab.
7.1.3 Benutzerereignisse
Auf der Registerkarte „Ereignisse“ auf der Detailseite eines Benutzers wird eine Liste der
Ereignisse angezeigt (wie blockierte Webseiten oder Richtlinienverstöße), die auf dem
Benutzergerät erkannt wurden.
Sie können die Liste durch Auswahl des Start- und Enddatums anpassen.
Die Liste gibt die folgende Information:
■
Beschreibung des Ereignisses.
■
Uhrzeit und Datum, an dem das Ereignis aufgetreten ist
■
Ein Symbol, das auf die Bedeutung des Ereignisses hinweist.
■
Das mit dem Ereignis verbundene Gerät.
Die Ereignisse sortiert nach Typ sowie eine Grafik der Ereignisse pro Tag finden Sie unter
Ereignisbericht anzeigen.
Legende zu den Symbolen
Symbol
Bedeutung
Eine erfolgreich durchgeführte Aufgabe (zum Beispiel ein Update).
Warnhinweis.
Maßnahme erforderlich.
Nur zur Information.
42
Hilfe
7.1.4 Benutzerrichtlinien
Auf der Registerkarte Richtlinien auf der Detailseite eines Benutzers sehen Sie, welche
Richtlinien aktiviert sind und für den Benutzer gelten.
Die Symbole neben einer Richtlinie geben an, welche Sicherheitseinstellungen (zum Beispiel
Threat Protection oder Mobile Control) in der Richtlinie enthalten sind.
Hinweis: Ein ausgegrautes Symbol bedeutet, dass dieser Teil der Richtlinie nicht für den
Benutzer gilt. Dies kann der Fall sein, wenn eine Richtlinie mit höherer Priorität, die für den
Benutzer ebenfalls gilt, über Einstellungen für dieselbe Funktion verfügt.
Klicken Sie einen Richtliniennamen, um diese Richtlinie anzuzeigen und zu bearbeiten.
Hinweis: Die Bearbeitung der Richtlinie betrifft alle Benutzer, für welche diese Richtlinie gilt.
7.2 Gruppen
Auf der Registerkarte Gruppen auf der Seite Personen können Sie Benutzergruppen
hinzufügen oder verwalten.
Nutzen Sie Gruppen, um eine Richtlinie gleichzeitig mehreren Benutzern zuzuweisen.
In den folgenden Abschnitten erfahren Sie mehr zur Gruppenliste und wie Sie Gruppen
hinzufügen, ändern oder löschen können.
Über die Gruppenliste
Die aktuellen Gruppen werden aufgelistet und die Anzahl der Benutzer in jeder Gruppe
angezeigt.
Um die vollständigen Details zu einer Gruppe anzuzeigen, klicken Sie auf den Namen der
Gruppe. Für weitere Informationen sehen Sie die Gruppeninformationen (Seite 44).
Eine Gruppe hinzufügen
1. Klicken Sie auf die Schaltfläche Gruppe hinzufügen.
2. Im Dialogfeld Gruppe hinzufügen geben Sie die folgenden Angaben ein:
Gruppenname. Geben Sie den Namen der neuen Gruppe ein.
Mitglieder. Wählen Sie aus der Liste der verfügbaren Benutzer die gewünschten Mitglieder
aus.
Tipp: Im Feld Suchen können Sie auch die ersten Buchstaben eines Namens eingeben,
um die angezeigten Einträge zu filtern.
3. Klicken Sie auf Speichern oder, wenn Sie eine weitere Gruppe erstellen möchten, auf
Speichern und weitere hinzufügen.
Eine Gruppe ändern
Zum Ändern einer Gruppe klicken Sie auf den Gruppennamen, um die Gruppeninformation
zu öffnen und zu bearbeiten. Für weitere Informationen sehen Sie die Gruppeninformationen
(Seite 44).
43
Sophos Central
Löschen einer Gruppe
Klicken Sie oben rechts auf der Seite auf Löschen, um eine Gruppe zu löschen.
Durch Löschen einer Gruppe werden die Benutzer nicht gelöscht.
7.2.1 Gruppeninformationen
Auf der Detailseite der Gruppe können Sie:
■
Mitglieder hinzufügen oder entfernen.
■
Die Gruppe löschen.
Mitglieder hinzufügen oder entfernen
Mitglieder hinzufügen oder entfernen:
1. Klicken Sie unter dem Gruppennamen auf Bearbeiten.
2. Im Dialogfeld Gruppe hinzufügen wählen Sie mit den Pfeilen Benutzer aus, um sie der
Liste Zugewiesene Benutzer hinzuzufügen oder sie zu entfernen.
3. Klicken sie auf Speichern.
Die Gruppe löschen
Die Gruppe löschen:
■
Klicken Sie unter dem Gruppennamen auf Löschen.
■
Klicken Sie im Pop-up-Fenster Gruppe wirklich löschen? auf Ja.
Durch Löschen einer Gruppe werden die Benutzer nicht gelöscht.
44
Hilfe
8 Computer
Auf der Seite Computer können Sie Ihre geschützten Computer verwalten. Nachdem die
Sophos Agent-Software installiert wurde, werden die Geräte automatisch angezeigt.
Sie können:
■
Die Details der Computer anzeigen.
■
Computer löschen.
Computer-Details einsehen
Die Computer werden mit Informationen zum Betriebssystem, dem letzten Benutzer, der
letzten Verwendung und dem Sicherheits- und Compliance-Status des Geräts aufgelistet.
Der Sicherheitsstatus wird durch ein Symbol dargestellt:
■
Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keine Warnhinweise
vor.
■
Orangefarbenes Warnsymbol: Warnhinweise mit mittlerer Priorität.
■
Rotes Warnsymbol: Warnhinweise mit hoher Priorität.
Um nach einem Computer zu suchen, geben Sie in das Suchfeld über der Liste den Namen
ein.
Um verschiedene Typen von Computern anzuzeigen, klicken Sie auf den Dropdownpfeil des
Filters über der Liste.
Klicken Sie auf einen Computernamen, um weitere Details zu sehen, Maßnahmen gegen
Warnhinweise zu ergreifen oder den Computer zu aktualisieren, zu scannen oder zu löschen.
Computer löschen
Sie können Computer, die nicht mehr über Sophos Central verwaltet werden müssen, löschen.
Wählen Sie den oder die Computer aus, die Sie löschen möchten, und klicken Sie auf Löschen
(rechts oben auf der Seite).
Der Computer wird aus der Sophos Central Admin-Konsole gelöscht. Die Sophos
Agent-Software wird hiermit nicht deinstalliert, der Computer erhält jedoch keine Updates
mehr.
Hinweis: Wenn Sie den Computer aus Versehen gelöscht haben, installieren Sie die Sophos
Agent-Software erneut, um ihn wieder hinzuzufügen.
8.1 Computer-Übersicht
Auf der Registerkarte Übersicht auf der Detailseite eines Computers sehen Sie die folgenden
Informationen:
■
Sicherheitsstatus des Computers.
■
Neueste Ereignisse auf dem Computer.
45
Sophos Central
■
Zusammenfassung Endpoint-Agent. Dieser Agent bietet Schutz vor Bedrohungen und
mehr.
■
Übersicht zu Web Gateway (wenn Sie über Sophos Web Gateway verfügen). Dieser Agent
bietet einen erweiterten Schutz vor riskantem oder unangemessenem Browsingverhalten.
■
Manipulationsschutz-Einstellungen
Sicherheitsstatus
Im linken Fensterbereich können Sie die Details des Sicherheitsstatus sehen.
Hinweis: Der linke Fensterbereich wird immer angezeigt, auch wenn Sie auf andere
Registerkarten auf dieser Seite klicken.
Status
Über ein Symbol wird angezeigt, ob für den Computer Sicherheitshinweise vorliegen.
■
Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keine Warnhinweise
vor.
■
Orangefarbenes Warnsymbol: Warnhinweise mit mittlerer Priorität.
■
Rotes Warnsymbol: Warnhinweise mit hoher Priorität.
Wenn Warnhinweise vorliegen, klicken Sie auf Statusanzeige, um die Details abzurufen.
Löschen
Mit der Option Löschen wird der Computer aus der Sophos Central Admin-Konsole gelöscht.
Die Sophos Agent-Software wird hiermit nicht deinstalliert, der Computer wird jedoch nicht
mehr aktualisiert.
Hinweis: Wenn Sie den Computer aus Versehen gelöscht haben, installieren Sie die Sophos
Agent-Software erneut, um ihn wieder hinzuzufügen.
Neueste Events
Eine Liste der neuesten Ereignisse auf dem Computer. Eine vollständige Liste erhalten Sie,
wenn Sie auf die Registerkarte Ereignisse klicken.
Die Symbole zeigen, welcher Sophos-Agent die jeweiligen Ereignisse berichtet hat:
■
Endpoint-Agent (für Schutz vor Bedrohungen und mehr).
■
Web Gateway-Agent (erweiterter Web-Schutz).
Zusammenfassung Endpoint-Agent
Der Endpoint-Agent bietet Schutz vor Bedrohungen und weitere Funktionen wie Kontrolle der
Peripheriegeräte, von Anwendungen und der Webnutzung.
In der Übersicht wird die letzte Aktivität auf dem Endpoint angezeigt. Außerdem sehen Sie,
ob der Endpoint-Agent auf dem neuesten Stand ist.
Wenn Sie eine Maßnahme ergreifen müssen, werden die folgenden Schaltflächen angezeigt:
46
■
Update: Die Sophos Agent-Software auf dem Computer wird aktualisiert.
■
Jetzt scannen: Der Computer wird sofort gescannt.
Hilfe
Hinweis: Der Scan kann einige Zeit in Anspruch nehmen. Nach Abschluss sehen Sie die
Bestätigung „Scan ‚Meinen Computer scannen‘ abgeschlossen“. Erfolgreiche Bereinigungen
werden auf der Seite Protokolle und Berichte > Ereignisse angezeigt. Für nicht
erfolgreiche Bereinigungen sehen Sie auf der Seite Warnhinweise einen Warnhinweis.
Wenn der Computer offline ist, wird er gescannt, sobald er wieder online ist. Wenn aktuell
bereits ein Computer-Scan durchgeführt wird, wird die neueste Scan-Anforderung ignoriert
und der frühere Scan weiter ausgeführt.
Übersicht Web-Gateway
Sophos Web-Gateway bietet erweiterten Schutz vor riskantem oder unangemessenem
Browsingverhalten.
In der Übersicht wird die letzte Netzwerkaktivität angezeigt. Außerdem sehen Sie die Version
des Web Gateway-Agents (und ob dieser aktuell ist).
Wenn Sie den Web Gateway-Agent aktualisieren müssen, erscheint die Schaltfläche
Aktualisieren.
Manipulationsschutz
Zeigt an, ob der Manipulationsschutz auf dem Computer aktiviert ist oder nicht.
Wenn der Manipulationsschutz aktiviert ist, kann ein lokaler Administrator auf deren Computern
die folgenden Änderungen nicht vornehmen, wenn er nicht das nötige Kennwort hat:
■
Einstellungen für On-Access-Scans, die Erkennung von verdächtigem Verhalten (HIPS),
Web Protection oder Sophos Live Protection ändern
■
den Manipulationsschutz deaktivieren
■
Deinstallieren Sie die Sophos Agent-Software.
Klicken Sie auf Details anzeigen, um das Manipulationsschutz-Kennwort für den Computer
zu verwalten.
8.2 Computerereignisse
Auf der Registerkarte Ereignisse auf der Detailseite eines Computers werden Ereignisse
angezeigt (wie blockierte Websites oder Richtlinienverstöße), die auf dem Gerät erkannt
wurden.
Sie können die Liste durch Auswahl des Start- und Enddatums anpassen.
Die Liste gibt die folgende Information:
■
Beschreibung des Ereignisses.
■
Uhrzeit und Datum, an dem das Ereignis aufgetreten ist
■
Ein Symbol, das auf die Bedeutung des Ereignisses hinweist. Sehen Sie hierzu die Legende
zu den Symbolen.
■
Ein Symbol zeigt an, welcher Sophos-Agent das Ereignis berichtet hat: Sehen Sie hierzu
die Legende zu den Symbolen.
Die Ereignisse sortiert nach Typ sowie eine Grafik der Ereignisse pro Tag finden Sie unter
Ereignisbericht anzeigen.
Legende zu den Symbolen
47
Sophos Central
Symbol
Bedeutung
Eine erfolgreich durchgeführte Aufgabe (zum Beispiel ein Update).
Warnhinweis.
Maßnahme erforderlich.
Nur zur Information.
Ereignis von Endpoint-Agent.
Ereignis von Gateway-Agent.
8.3 Computerstatus
Auf der Registerkarte Status auf der Detailseite eines Computers sehen Sie Informationen
zum Sicherheitsstatus des Computers und Details zu Warnhinweisen. Sie können hier auch
Maßnahmen zur Behebung von Warnhinweisen ergreifen.
Warnhinweise
Auf dieser Seite sind Warnhinweise für das Gerät aufgeführt. Angegeben werden:
■
Details zu dem Warnhinweis: Beispielsweise der Name der Malware.
■
Wann der Warnhinweis aufgetreten ist.
■
Welche Maßnahmen Sie ergreifen können. Diese hängen von der Art der Bedrohung oder
des Ereignisses ab und sind dieselben wie im Dashboard. Sehen Sie hierzu Warnhinweise
(Seite 9).
Aktivität
Zeigt an, ob das Gerät aktiv ist oder nicht, und enthält Angaben zur Aktivität in der
Vergangenheit.
Sicherheitsstatus Computer
Hinweis: Diese Statusdetails werden nur angezeigt, wenn der Computer die Security
Heartbeat-Funktion verwendet.
Der Computer-Sicherheitsstatus wird von Computern mit Windows 7 und höher gemeldet.
Dieser Status gibt Auskunft darüber, ob auf dem Gerät Bedrohungen erkannt wurden, veraltete
Software vorhanden ist, das Gerät eventuell nicht richtlinienkonform oder nicht richtig geschützt
ist. Der Gesamtstatus entspricht dem Status des aufgeführten Elements mit der höchsten
Priorität (rot, orange oder grün).
48
Hilfe
8.4 Computerrichtlinien
Auf der Registerkarte Richtlinien auf der Detailseite eines Computers sehen Sie, welche
Richtlinien für den Computer gelten.
Die Symbole neben einer Richtlinie geben an, welche Sicherheitseinstellungen (zum Beispiel
Schutz vor Bedrohungen) in der Richtlinie enthalten sind.
Hinweis: Ein ausgegrautes Symbol bedeutet, dass dieser Teil der Richtlinie nicht für den
Computer gilt. Dies kann der Fall sein, wenn eine Richtlinie mit höherer Priorität, die für den
Computerbenutzer ebenfalls gilt, über Einstellungen für dieselbe Funktion verfügt.
Sie können die Richtlinieninformationen ansehen und bearbeiten, indem Sie auf die Richtlinie
in der Liste klicken.
Hinweis: Die Bearbeitung der Richtlinie betrifft alle Benutzer, für welche diese Richtlinie gilt.
49
Sophos Central
9 Mobile Geräte
Auf der Seite Mobile Geräte können Sie Ihre Mobilgeräte verwalten. Sie erscheinen
automatisch nach Installation der App Sophos Mobile Device Management auf dem Gerät
und nach der Registrierung bei Sophos Central.
Die Geräte werden mit Informationen zum Betriebssystem, den dem Gerät zugewiesenen
Benutzern und dem Gerätestatus aufgelistet.
Neben dem Gerätenamen zeigt ein Symbol den Systemzustand des Geräts an, der aus einer
Kombination aus dem Sicherheitsstatus und dem Compliance-Status des Geräts besteht:
■
Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keine Warnhinweise
vor.
■
Orangefarbenes Warnsymbol: Warnhinweise mit mittlerer Priorität.
■
Rotes Warnsymbol: Warnhinweise mit hoher Priorität.
Um nach einem Gerät zu suchen, geben Sie in das Suchfeld über der Liste den Namen ein.
Um verschiedene Typen von Geräten anzuzeigen, klicken Sie auf den Dropdown-Pfeil des
Filters Anzeigen über der Liste.
Klicken Sie auf den Eintrag eines Geräts, um mehr zu erfahren, Aktionen auf dem Gerät wie
Scans nach Bedrohungen, Gerät sperren oder den Standort ermitteln durchzuführen oder
um das Gerät zu löschen.
9.1 Mobilgerätinformationen
Auf der Detailseite eines Mobilgeräts können Sie die vollständigen Daten des Geräts einsehen
und verwalten, unter anderem:
■
Sicherheits- und Compliance-Status.
■
Geräteeigenschaften und Aktivitätsinformationen.
■
Für das Gerät erstellte Ereignisse.
■
Richtlinien, die für das Gerät gelten.
Übersicht Gerätestatus
Im linken Fensterbereich zeigt ein Symbol den Systemzustand des Geräts an, der aus einer
Kombination aus dem Sicherheitsstatus und dem Compliance-Status des Geräts besteht:
■
Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keine Warnhinweise
vor.
■
Orangefarbenes Warnsymbol: Warnhinweise mit mittlerer Priorität.
■
Rotes Warnsymbol: Warnhinweise mit hoher Priorität.
Detaillierte Statusinformationen erhalten Sie, indem Sie auf das Symbol klicken und die
Registerkarte Status auf der Detailseite des Geräts öffnen.
Unter dem Symbol des Gerätestatus finden Sie die folgenden Geräteinformationen:
■
50
Gerätename in Sophos Central
Hilfe
■
Gerätemodell
■
Betriebssystem
Aktionen auf Geräten
Im linken Fensterbereich können Sie unter dem Status des Geräts den Gerätenamen
bearbeiten und mit dem physischen Gerät interagieren:
■
Bearbeiten: Bearbeiten Sie den Namen, unter welchem das Gerät von Sophos Central
verwaltet wird.
Dies ist optional, wir empfehlen Ihnen jedoch die Verwendung von eindeutigen
Gerätenamen, um die Geräte in der Listenansicht einfach identifizieren zu können.
■
Gerät löschen: Entfernt das Gerät aus der Sophos Central-Verwaltung. Hiermit werden
auch die Sophos Central-Konfiguration und alle damit verbundenen Unternehmensdaten
vom Gerät entfernt („Zurücksetzen von Unternehmensdaten“); die persönlichen Daten
bleiben unverändert. Die Apps Sophos Mobile Control und Sophos Mobile Security werden
nicht gelöscht, sondern nur deregistriert. Damit das mobile Gerät von Sophos Central
erneut verwaltet werden kann, müssen die Apps neu konfiguriert werden. Lesen Sie hierzu
die Bereitstellungs-E-Mail, die an den Benutzer gesendet wurde (weitere Informationen
zum Senden der E-Mail finden Sie unter Benutzer (Seite 37)).
■
Check-in erzwingen: Beim Check-in werden die Apps Sophos Mobile Control und Sophos
Mobile Security auf dem Mobilgerät mit Sophos Central synchronisiert. Das Gerät und die
Apps müssen aktiv sein. Für weitere Informationen zum Check-in und der Synchronisierung
sehen Sie unter Compliance-Regeln konfigurieren (Seite 84)
■
Jetzt AV-Scan durchführen: Das Gerät wird sofort gescannt. Diese Aktion ist nur für
Android-Geräte verfügbar, auf welchen die App Sophos Mobile Security installiert ist und
die über Sophos Central verwaltet werden. Wenn das Gerät offline ist, wird es gescannt,
sobald es wieder online ist. Der Scan kann einige Zeit in Anspruch nehmen. Wenn er
abgeschlossen ist, gehen Sie zu Protokolle und Berichte > Ereignisse, um die Ereignisse,
die während des Scans aufgetreten sind, abzurufen. Warnhinweise über Malware, PUAs
oder Apps mit geringer Reputation erscheinen auch auf der Seite Dashboard.
■
Nachricht senden: Hier können Sie eine Textnachricht an das Gerät senden. Diese Aktion
ist nicht verfügbar, wenn weder die App Sophos Mobile Control noch Sophos Mobile
Security registriert ist.
■
Gerät entsperren: Durch das Entsperren eines Geräts wird der bestehende Kennwortschutz
auf dem Gerät entfernt, sodass der Benutzer ein neues Kennwort einstellen kann. Die
Entsperrung funktioniert auf iOS und Android unterschiedlich:
■
■
Auf iOS-Geräten wird durch diese Aktion das Gerät sofort entsperrt, und der Benutzer
wird aufgefordert, ein neues Kennwort festzulegen. Daher ist es notwendig, den Benutzer
im Vorfeld zu informieren (zum Beispiel per Telefon), da das Gerät ungeschützt sein
wird, bis ein neues Kennwort festgelegt wurde.
■
Auf Android-Geräten muss für die Entsperrung ein Kennwort auf dem Gerät eingegeben
werden. Das Kennwort wird automatisch generiert und dem Benutzer per E-Mail
zugesendet. Der Benutzer wird aufgefordert, das Gerät mit diesem Kennwort zu
entsperren und sofort ein neues einzurichten.
Gerät sperren: Aktivierung des Sperrbildschirms. Um das Gerät erneut nutzen zu können,
muss der Benutzer das Kennwort eingeben, das für dieses Gerät festgelegt wurde. Wenn
kein Kennwort festgelegt wurde, wird der Sperrbildschirm aktiviert, ohne dass ein Kennwort
notwendig ist.
51
Sophos Central
■
Gerät orten: Lokalisiert das Gerät und zeigt den Standort in Google Maps an. Diese Aktion
ist nur für Geräte verfügbar, auf welchen die App Sophos Mobile Control installiert ist und
die über Sophos Central verwaltet werden. Dazu muss der Benutzer zudem die
Standortbestimmungsfunktion auf dem Gerät zugelassen haben (Sie können dies mit einer
Compliance-Regel (Seite 84) sicherstellen). Es kann bis zu 10 Minuten dauern, bis genaue
Standortdaten für dieses Gerät gefunden wurden. Wenn das Gerät nach 10 Minuten nicht
lokalisiert wurde, ist es möglicherweise ausgeschaltet.
■
Gerät zurücksetzen: Das mobile Gerät auf seine Werkseinstellungen zurücksetzen. Diese
Aktion ist nur für Geräte verfügbar, auf welchen die App Sophos Mobile Control installiert
ist und die über Sophos Central verwaltet werden. Dabei werden alle Benutzerdaten
gelöscht. Dies kann nützlich sein, wenn das Gerät verloren oder gestohlen wurde. Auch
die Sophos Central-Software wird gelöscht, weshalb das Gerät danach nicht mehr verwaltet
werden kann. Das Gerät bleibt jedoch in der Liste mit dem Verwaltungsstatus Zurückgesetzt
erhalten, um Sie zu informieren, dass das Zurücksetzen erfolgreich war. Sie können das
Gerät danach sicher löschen.
Sie können den Eintrag für das Gerät erhalten, wenn Sie planen, das Gerät nach
Zurücksetzen wieder zu registrieren. Wenn Sophos Central das Gerät während der
Registrierung erkennt, wird der Status des bestehenden Eintrags aktualisiert anstatt einen
neuen Eintrag zu erstellen.
Geräteübersicht
Dieser Abschnitt enthält folgende Informationen:
■
Zugehöriger Benutzer: Der Benutzer, dem das mobile Gerät gehört. Jedem mobilen
Gerät ist nur ein Benutzer zugewiesen.
■
Verwaltungsstatus: Hier wird der Status der App Sophos Mobile Control oder n/a
angezeigt, wenn die App nicht installiert ist oder nicht von Sophos Central verwaltet wird.
■
Sicherheitsstatus: Für Android-Geräte wird hier der Status der App Sophos Mobile
Security oder n/a angezeigt, wenn die App nicht installiert ist oder nicht von Sophos Central
verwaltet wird.
■
Rooting-Status: Hier wird angezeigt, ob am Gerät Jailbreaking (ioS-Geräte) oder Rooting
(Android) durchgeführt wurde.
■
Compliance: Dies zeigt an, ob das Gerät konform ist und den Compliance-Regeln
entspricht, die Sie in den Richtlinien, die dem Gerät zugeordnet sind, konfiguriert wurden.
Wenn die App Sophos Mobile Control nicht über Sophos Central verwaltet wird, wird ein
Gerät immer als konform angezeigt.
Aktivität
Dieser Abschnitt enthält folgende Informationen:
52
■
Zuletzt aktiv: Der Zeitpunkt des letzten Check-ins oder der letzten Synchronisierung.
■
Letzter Scan: Zeitpunkt der letzten Überprüfung des Geräts durch die Sophos Mobile
Security App.
■
Letzte Aktualisierung von Schutzdaten: Zeitpunkt der letzten erfolgreichen Aktualisierung
der Schutzdaten durch die Sophos Mobile Security App.
Hilfe
Geräteinformationen
Dieser Abschnitt enthält folgende Informationen:
■
Telefonnummer: Zeigt die Telefonnummer des Geräts an, sofern diese vom Gerät
abgerufen werden kann. Ob die Telefonnummer abgerufen werden kann, hängt vom
Gerätemodell und Hersteller ab.
■
Registrierungsdatum: Zeitpunkt der ersten Synchronisierung nach Installation und
Konfiguration der Sophos Mobile Control App.
■
IMEI/MEID/Geräte-ID: Zeigt die eindeutige Kennung des Geräts an, sofern diese vom
Gerät abgerufen werden kann. Wird das Gerät in einem GSM-Netz betrieben, wird die
IMEI angezeigt. Wird das Gerät in einem CDMA-Netz betrieben, wird die MEID angezeigt.
Ob die Gerätekennung abgerufen werden kann, hängt vom Gerätemodell und
Funknetzbetreiber ab. Wenn die Gerätekennung nicht abgerufen werden kann, wird „n/a“
angezeigt.
■
Standort: Zeigt den Gerätestandort an bzw. teilt mit, dass aktuell keine Standortdaten
verfügbar sind oder die Standortbestimmung vom Benutzer nicht erlaubt wurde. (Siehe
auch Beschreibung der Gerätemaßnahme Gerät lokalisieren weiter unten in diesem
Themenabschnitt.)
Für Android-Geräte können die folgenden zusätzlichen Informationen angezeigt werden:
■
App-Version von Mobile Security: Der Status der App Mobile Security auf dem Gerät.
■
Samsung SAFE Info: Zeigt an, ob das Gerät Samsung SAFE unterstützt, ob die Funktionen
von Sophos Central verwaltet werden und die Version von Samsung SAFE auf dem Gerät.
■
Kennwort zur Entsperrung: Ein temporäres Kennwort, das generiert wird, wenn das
Gerät entsperrt wird.
9.2 Mobilgerätereignisse
Auf der Registerkarte Ereignisse der Detailseite eines Mobilgeräts können Sie eine Liste der
Ereignisse auf dem Gerät einsehen.
Bei diesen Ereignissen handelt es sich um eine Untergruppe von Ereignissen, die für den
zugewiesenen Benutzer angezeigt werden. Sehen Sie hierzu Benutzerereignisse (Seite 42).
9.3 Mobilgerätstatus
Auf der Registerkarte Status der Detailseite eines Mobilgeräts können Sie die detaillierten
Statusinformationen für das Gerät sehen.
Warnhinweise
In diesem Abschnitt werden alle Warnhinweise dieses Geräts angezeigt. Diese werden
angelegt, wenn Malware, potenziell unerwünschte Apps (PUAs) oder Apps mit niedriger
Reputation auf dem Gerät gefunden werden. (Die beiden letztgenannten Warnhinweise werden
angezeigt, wenn Sie in der Richtlinie die Erkennung von PUAs und Apps mit niedriger
Reputation aktiviert haben.) Sie können hier auch Maßnahmen zur Behebung von
Warnhinweisen ergreifen. Welche Maßnahmen verfügbar sind, hängt von der Art des
Ereignisses ab (es sind dieselben wie im Dashboard).
53
Sophos Central
Gerätestatus
Dieser Abschnitt enthält folgende Statusinformationen:
■
Aktivitätsstatus: Hier wird angezeigt, ob das Gerät kürzlich mit Sophos Central
synchronisiert worden ist, sowie die Details der letzten Aktivität.
■
Compliance-Status: Hier wird der Compliance-Status des Geräts gemäß den
Compliance-Regeln angezeigt, die Sie in den Richtlinien für das Gerät konfiguriert haben,
sowie alle Compliance-Verstöße.
Sie können gegen Warnhinweise Maßnahme ergreifen. Welche Maßnahmen verfügbar
sind, hängt von der Art des Ereignisses ab (es sind dieselben wie im Dashboard).
Hinweis: Compliance-Verstöße werden nur gemeldet, wenn das mobile Gerät von Sophos
Central Mobile Device Management (MDM) verwaltet wird.
■
Sicherheitsstatus mobile Geräte: Gibt den Sicherheitsstatus des Geräts an und listet
alle Sicherheitsverstöße auf. Berichtete Sicherheitsverstöße sind:
■
Das Gerät wurde durch Jailbreaking oder Rooting verändert.
■
Sophos Mobile Security Schutzdaten sind veraltet.
■
Es wurden Malware-Apps gefunden.
■
Es wurden verdächtigte Apps gefunden.
■
Es wurden potenziell unerwünschte Anwendungen (PUAs) gefunden.
Hinweis: Bei Android können Apps nicht automatisch von Sophos Mobile Security deinstalliert
werden; hier ist ein Eingreifen des Benutzers erforderlich. Die automatische Entfernung
erkannter Bedrohungen oder fragwürdiger Apps ist daher nicht verfügbar. Sie können an das
Gerät eine Textnachricht senden und den Benutzer bitten, die App zu deinstallieren. Sehen
Sie hierzu Aktionen auf Geräten (Seite 51).
9.4 Richtlinien für Mobilgeräte
Auf der Registerkarte Richtlinien der Detailseite eines Mobilgeräts können Sie die Richtlinien
sehen, die für das Gerät gelten.
Richtlinien werden nicht direkt einem Mobilgerät zugewiesen. Stattdessen werden Sie auf
den Benutzer angewendet, der mit dem Gerät verbunden ist.
Die Symbole neben einer Richtlinie geben an, welche Sicherheitseinstellungen in der Richtlinie
enthalten sind. Für Mobilgeräte sind nur die Abschnitte Mobile Device Management und
Einstellungen für Mobile Security relevant.
Sie können die Richtlinieninformationen ansehen und bearbeiten, indem Sie auf die Richtlinie
in der Liste klicken.
54
Hilfe
10 Server
Auf der Seite Server können Sie Ihre geschützten Server anzeigen und verwalten.
Die Abschnitte unten erläutern die Serverliste und erklären Ihnen, wie Sie:
■
Einen Server hinzufügen.
■
Alle Details eines Servers abrufen und verwalten.
Über die Serverliste
Die aktuellen Server werden mitsamt ihren Details aufgelistet:
■
Name/Betriebssystem.
Tipp: „Sophos VM-Sicherheitssystem“ verweist auf einen VMware-Host, über welchen
Sophos die VM-Gastsysteme schützt.
■
IP-Adresse.
■
Zuletzt aktiv. Dies ist der Zeitpunkt, zu welchem der Server Sophos zuletzt kontaktiert hat.
■
Letztes Update. Dies ist der Zeitpunkt, zu welchem die Agent-Software zuletzt aktualisiert
wurde.
■
Lizenz. Standard oder Advanced.
■
Lockdown-Status. Zeigt an, ob Sophos Lockdown installiert wurde, um unautorisierte
Änderungen am Server zu verhindern:
■
„Lockdown“ zeigt an, dass Sophos Lockdown installiert ist.
■
„Nicht installiert“ zeigt an, dass Sophos Lockdown nicht installiert ist. Klicken Sie auf
Lockdown, um es zu installieren und den Server zu sperren.
Um nach einem Server zu suchen, geben Sie in das Suchfeld über der Liste den Namen ein.
Um verschiedene Typen an Server anzuzeigen, klicken Sie auf den Dropdownpfeil des Filters
über der Liste.
Tipp: Der Filter Virtuelle Server zeigt Sophos VM-Sicherheitssysteme auf VMware-Hosts
an.
Einen Server hinzufügen
Um einen Server hinzuzufügen (also einen Server zu schützen und zu verwalten, sodass er
in der Liste erscheint), klicken Sie oben rechts auf der Seite auf Server hinzufügen.
Sie werden zur Seite Geräte schützen geleitet, wo Sie den Installer herunterladen können,
mit dem Sie Ihren Server schützen möchten.
Die vollständigen Details eines Servers ansehen
Für weitere Informationen zu einem Server klicken Sie auf den Eintrag in der Liste, um die
Serverinformationen zu öffnen. Sie können hier alle Details des Servers einsehen und diesen
aktualisieren, scannen, sperren, entsperren oder löschen.
55
Sophos Central
Für weitere Informationen sehen Sie die Serverübersicht (Seite 56).
10.1 Server-Übersicht
Auf der Registerkarte Zusammenfassung auf der Detailseite eines Servers sehen Sie die
Informationen des Servers und können diese verwalten.
Die Seite umfasst:
■
Serverinformationen.
■
Aktionen, die Sie auf dem Server vornehmen können.
■
Eine Übersicht der neuesten Ereignisse auf dem Server.
■
Eine Übersicht über den Gerätestatus.
■
Separate Registerkarten für Ereignisse, Ausschlüsse, Lockdown-Ereignisse und
Richtlinien.
Hinweis: Die Serverdetails und Aktionsschaltflächen befinden sich im linken Fensterbereich.
Der Fensterbereich wird immer angezeigt, auch wenn Sie auf andere Registerkarten auf
dieser Seite klicken.
Serverinformationen
Im linken Fensterbereich können Sie die Serverinformationen sehen, wie Name und
Betriebssystem.
Wenn Sie unter dem Servernamen „Sophos VM-Sicherheitssystem“ sehen, ist der Server ein
Host mit installiertem Sophos VM-Sicherheitssystem. Weitere Informationen finden Sie in der
Übersicht „Gerätestatus“.
Durchführbare Aktionen
Die Links und Schaltflächen der Aktionen befinden sich im linken Fensterbereich.
■
Server löschen: Der Server wird aus der Sophos Central Admin-Konsole gelöscht. Die
Sophos Agent-Software wird zwar nicht deinstalliert, der Server wird jedoch nicht mehr
synchronisiert.
Hinweis: Wenn Sie den Server aus Versehen gelöscht haben, installieren Sie die Sophos
Agent-Software erneut, um ihn wieder hinzuzufügen.
■
Jetzt aktualisieren: Die Sophos Agent-Software auf dem Server wird aktualisiert.
■
Jetzt scannen: Der Server wird sofort gescannt.
Hinweis: Der Scan kann einige Zeit in Anspruch nehmen. Nach Abschluss sehen Sie die
Bestätigung „Scan ‚Meinen Computer scannen‘ abgeschlossen“. Erfolgreiche Bereinigungen
werden auf der Seite Protokolle und Berichte > Ereignisse angezeigt. Für nicht
erfolgreiche Bereinigungen sehen Sie auf der Seite Warnhinweise einen Warnhinweis.
Wenn der Server offline ist, wird er gescannt, sobald er wieder online ist. Wenn aktuell
bereits ein Computer-Scan durchgeführt wird, wird die neueste Scan-Anforderung ignoriert
und der frühere Scan weiter ausgeführt.
■
Lockdown: Verhindert, dass unautorisierte Software auf dem Server ausgeführt wird.
Mit dieser Option wird eine Liste der bereits installierten Software erstellt, überprüft, ob
diese sicher ist, und nur diese Software zur Ausführung autorisiert.
56
Hilfe
Hinweis: Wenn Sie später am Server Änderungen vornehmen müssen, können Sie ihn
entweder entsperren oder die Einstellungen des Server Lockdown in der Serverrichtlinie
verwenden.
■
Entsperren: Der Server wird entsperrt. Diese Schaltfläche ist verfügbar, wenn Sie den
Server zuvor gesperrt haben.
Neueste Ereignisse
Eine Liste der neuesten Ereignisse auf dem Computer.
Eine vollständige Liste erhalten Sie, wenn Sie auf die Registerkarte Ereignisse klicken.
Gerätestatus
Die Übersicht des Gerätestatus zeigt:
■
Letzte Aktivität von Sophos Central Der Zeitpunkt, zu welchem der Server zuletzt mit
Sophos Central kommuniziert hat.
■
Letztes Agent-Update Der Zeitpunkt, zu welchem die Sophos Agent-Software auf dem
Server zuletzt aktualisiert wurde.
■
IPv4-Adresse
■
IPv6-Adresse
■
Betriebssystem.
Hinweis: Wenn das Betriebssystem als „Sophos VM-Sicherheitssystem“ angezeigt wird,
ist der Server ein Host mit installiertem Sophos VM-Sicherheitssystem.
■
Geschützte VM-Gastsysteme Sie können diese Option nur sehen, wenn der Server ein
Host mit einem Sophos VM-Sicherheitssystem ist. Hier wird die Anzahl der VM-Gastsysteme
angezeigt, die vom VM-Sicherheitssystem geschützt werden.
■
Malware-Richtlinie Die Threat Protection-Richtlinie, die für den Server gilt. Klicken Sie
auf den Richtliniennamen, um die Details aufzurufen.
10.2 Serverereignisee
Auf der Registerkarte Ereignisse auf der Detailseite eines Servers werden Ereignisse
angezeigt (wie Bedrohungen oder Richtlinienverstöße), die auf dem Server erkannt wurden.
Tipp: Wenn es sich bei dem Server um ein Sophos VM-Sicherheitssystem handelt, klicken
Sie auf Alle Ereignisse anzeigen (rechts auf der Seite), um zu einer Ansicht zu wechseln,
in der Sie sehen können, auf welchem VM-Gastsystem das Ereignis stattgefunden hat.
10.3 Serverausschlüsse
Auf der Registerkarte Ausschlüsse auf der Detailseite eines Servers können Sie eine Liste
der Dateien oder Anwendungen abrufen, die vom Scan nach Bedrohungen ausgeschlossen
sind.
Sophos Central verwendet für bestimmte weit verbreitete Anwendungen standardmäßig die
vom Anbieter empfohlenen Ausschlüsse. Sie können in Ihrer Richtlinie auch eigene
Ausschlüsse einrichten. Sehen Sie hierzu Threat Protection für Server konfigurieren (Seite
94).
57
Sophos Central
Hinweis: Einige der automatischen Ausschlüsse, die in der Liste angezeigt werden,
funktionieren eventuell nicht bei Servern, die mit Windows Server 2003 laufen.
10.4 Server-Lockdown-Ereignisse
Auf der Registerkarte Lockdown-Ereignisse auf der Detailseite eines Servers werden
„Ereignisse“ angezeigt, bei welchen der Server-Lockdown unautorisierte Aktivitäten auf dem
Server blockierte.
Beispiele solcher Ereignisse sind: ein Benutzer versucht und autorisiertes Programm auf dem
Server auszuführen, ein unbekanntes Update-Programm versucht Dateien upzudaten oder
ein Benutzer versucht Dateien mit einem Programm zu ändern, das für diesen Zweck nicht
autorisiert ist.
Die Registerkarte wird nur für Server angezeigt, die Sie gesperrt haben.
Um den Bericht anzuzeigen, klicken Sie auf Bericht aktualisieren. Ein Bericht über die
Ereignisse in den vergangenen 24 Stunden wird erstellt.
Die Liste gibt die folgende Information:
■
Der Ereignistyp.
■
Wann das Ereignis auftrat.
■
Der übergeordnete Prozess. Dies ist das Programm, Script oder der übergeordnete Prozess,
der aktiv war.
■
Das Ziel. Die Datei oder das Programm, die das Ziel der Aktivität waren.
10.5 Serverrichtlinien
Auf der Registerkarte Richtlinien auf der Detailseite eines Servers sehen Sie, welche
Richtlinien für den Server gelten.
Die Symbole neben dem Namen einer Richtlinie geben an, welche Sicherheitseinstellungen
(zum Beispiel Schutz vor Bedrohungen) in der Richtlinie enthalten sind.
Hinweis: Ein ausgegrautes Symbol bedeutet, dass dieser Teil der Richtlinie nicht für den
Computer gilt. Dies kann der Fall sein, wenn eine Richtlinie mit höherer Priorität, die für den
Server ebenfalls gilt, über Einstellungen für dieselbe Funktion verfügt.
Sie können die Richtlinieninformationen ansehen und bearbeiten, indem Sie auf die Richtlinie
in der Liste klicken.
Hinweis: Die Bearbeitung der Richtlinie betrifft alle Server, für welche diese Richtlinie gilt.
58
Hilfe
11 Firewalls
Diese Seite wird nur angezeigt, wenn Sie mindestens eine Sophos Firewall bei Sophos
Central registriert haben.
Hinweis: Sie können eine Sophos Firewall ausschließlich über die Firewall-Konsole
registrieren (gehen Sie zu System > System Services > Security Heartbeat).
Auf dieser Seite werden Ihnen Sophos Firewalls angezeigt, die bei Sophos Central registriert
sind. Sie haben auch die Möglichkeit, die Registrierung von Firewalls aufzuheben (Option
„Verbindung trennen“).
Registrierte Firewalls
Wenn eine Sophos Firewall bei Sophos Central registriert ist, können Ihre Computer
regelmäßige Berichte über ihren Sicherheitsstatus bzw. ihre Integrität an die Firewall senden.
Diese Berichte werden als „Security Heartbeats“ bezeichnet.
Ist mehr als eine Firewall registriert, senden Computer die Security Heartbeats an die
nächstgelegene verfügbare Firewall.
Wenn aus den „Security Heartbeat“-Berichten hervorgeht, dass ein Computer kompromittiert
worden sein könnte, kann die Firewall den Netzwerkzugriff des Computers beschränken. Der
Firewall- und der Sophos Central-Administrator erhalten außerdem auch Warnhinweise mit
Informationen, wie die Integrität des Computers wiederhergestellt werden kann.
Firewalls anzeigen
Auf dieser Seite werden Ihnen Details zu Firewalls angezeigt, die bei Sophos Central registriert
sind:
■
Name
■
IP-Adresse
■
Aktiv. Hieraus geht hervor, ob die Firewall innerhalb der letzten Stunde Security Heartbeats
empfangen hat.
Um nach einer Firewall zu suchen, geben Sie den Namen in das Feld Nach Firewall suchen
ein. Während Sie tippen, wird die Liste gefiltert und es werden nur mit Ihren Angaben
übereinstimmende Firewalls angezeigt.
Registrierung von Firewalls aufheben
Sie können die Registrierung von bei Sophos Central registrierten Firewalls aufheben. Wenn
Sie eine Firewall beispielsweise nicht mehr nutzen, können Sie deren Registrierung aufheben,
sodass sie nicht mehr hier angezeigt wird.
Heben Sie die Registrierung einer Firewall auf, bleiben die ihr zugeordneten Computer weiterhin
geschützt und verwaltet, aber die „Security Heartbeats“-Funktion funktioniert nicht mehr.
1. Wählen Sie eine oder mehrere Firewalls aus, deren Registrierung Sie aufheben möchten.
2. Klicken Sie oben rechts auf der Seite auf die Schaltfläche Verbindung trennen.
3. Klicken Sie bei Aufforderung auf OK, um zu bestätigen, dass Sie die Registrierung der
Firewalls aufheben möchten.
59
Sophos Central
Die ausgewählten Firewalls werden aus der Liste entfernt.
Wenn Sie die Registrierung aller Firewalls aufheben, wird diese Seite weiterhin angezeigt
und Sie können nach wie vor alte Ereignisse und Warnhinweise zum „Security
Heartbeat“-Feature einsehen.
60
Hilfe
12 WLAN
Auf dieser Seite können Sie die drahtlosen Access Points für Sophos Central, die
dazugehörigen Drahtlosnetzwerke und die Clients, die den Drahtloszugriff verwenden,
konfigurieren und verwalten.
Tipp: Wenn die Lichter an Ihrem Access Point schnell blinken, trennen Sie ihn nicht vom
Strom! Schnell blinkende Lichter bedeuten, dass gerade ein Firmware-Flash durchgeführt
wird. Ein Firmware-Flash wird beispielsweise nach einem geplanten Firmware-Update
durchgeführt.
12.1 WLAN-Dashboard
Das Dashboard ist die Übersichtseite von Sophos Central Wireless und bietet die wichtigsten
Informationen auf einen Blick. Es besteht aus drei Bereichen:
■
Access Points: Die Anzahl der angeforderten Access Points und ihr aktueller Status.
■
Zusammenfassung der Benachrichtigungen. Zeigt die Anzahl der Warnhinweise mit hoher
und mittlerer Priorität sowie der Informationshinweise an. Klicken Sie auf eine Zahl, um
diese Warnhinweise zu sehen, oder klicken Sie auf Alle Alarme anzeigen, um alle
Warnhinweise zu sehen.
■
Clients: Die Anzahl der Client, die mit den Access Points verbunden sind. Sie können für
die Abbildung zwischen einem Zeitraum von 24 Stunden oder sieben Tage wählen.
■
Anwendungen: Der von den Anwendungen, die mit den Access Points verbunden sind,
generierte Datenverkehr. Sie können zwischen einer Zeitspanne von 24 Stunden oder
sieben Tagen wählen.
Klicken Sie auf in einem beliebigen Fensterbereich auf Details, um die Registerkarte mit den
Details aufzurufen.
12.2 Access Points
Auf dieser Seite sehen Sie die von Ihnen registrierten Access Points. Um die Funktion Wireless
Security von Sophos Cloud verwenden zu können, müssen Sie einen Access Point mit dem
Internet verbinden und ihn bei Sophos Cloud registrieren. Hierfür benötigen Sie die
Seriennummer, die auf jedem Access Point von Sophos zu finden ist.
In den folgenden Abschnitten finden Sie Informationen zu der Liste der registrierten Access
Points sowie zu folgenden Themen:
■
Einen Access Point löschen
■
Alle Details eines Access Point abrufen und verwalten.
Über die Liste der Access Points
Die registrierten Access Points werden mit den folgenden Informationen gelistet:
■
Name.
■
Seriennummer.
61
Sophos Central
■
Access Point-Status. Dies ist der aktuelle Status eines Access Point (auf dem neuesten
Stand, wird aktualisiert, wartet auf Löschen und offline).
■
Arbeitslast. Zeigt die aktuelle Arbeitslast des Access Point an. Die Arbeitslast hängt davon
ab, wie viel Datenverkehr von den verbundenen Clients und Anwendungen generiert wird.
Die Arbeitslast erhöht sich, wenn der AP die Firmware aktualisiert.
■
Frequenzen. Zeit an, welche Frequenz der Access Point zur Übertragung verwendet.
Um nach einem registrierten Access Point zu suchen, geben Sie in das Suchfeld über der
Liste den Namen ein.
Einen Access Point registrieren.
Um einen Access Point zu registrieren, klicken Sie auf Einen Zugangspunkt registrieren
oben rechts auf der Seite. Ein Assistent führt Sie durch den Prozess.
Geben Sie die Seriennummer des Access Point an und klicken Sie auf Registrieren. Der
Registrierungsprozess kann bis zu 300 Sekunden dauern. Wenn der Registrierungsprozess
erfolgreich ist, erscheint der Access Point in der Liste der Access Points.
Einen Access Point löschen.
Um einen Access Point zu löschen, wählen Sie den Access Point aus und klicken Sie auf
Löschen. Sie können mehrere Access Points zugleich löschen. Der Access Points schaltet
hierzu in den Status „Wartet auf Löschen“. Wenn der Access Point nicht mit der Cloud
verbunden ist, verbleibt er im Status „Wartet auf Löschen“, bis die Verbindung zur Cloud
hergestellt ist. Klicken Sie auf Löschen erzwingen, um den Access Point sofort zu löschen,
auch wenn er nicht mit der Cloud verbunden ist.
Liste der Access Points
Aktuell bietet Sophos Central folgende dedizierten Access Points an:
Name Standards Band
FCC-Geltungsbereich
(hauptsächlich USA)
ETSI-Geltungsbereich
(hauptsächlich Europa)
AP
15
802.11b/g/n 2,4 GHz
Kanäle 1-11
Kanäle 1-13
AP
55
802.11a/b/g/n/ac 2,4/5 GHz
Kanäle 1-11, 36-64, 100-116, Kanäle 1-13, 36-64, 100-116,
Dual-Band/Dual-Radio 132-140, 149-165
132-140
AP 802.11a/b/g/n/ac 2,4/5 GHz
Kanäle 1-11, 36-48, 149-165 Kanäle 1-13, 36-64, 100-116,
55C
Dual-Band/Dual-Radio
132-140
AP
100
802.11a/b/g/n/ac 2,4/5 GHz
Kanäle 1-11, 36-48, 149-165 Kanäle 1-13, 36-64, 100-116,
Dual-Band/Dual-Radio
132-140
AP 802.11a/b/g/n/ac 2,4/5 GHz
Kanäle 1-11, 36-48, 149-165 Kanäle 1-13, 36-64, 100-116,
100C
Dual-Band/Dual-Radio
132-140
Sophos Central bietet außerdem die dedizierten Outdoor-Access Points an:
62
Hilfe
Name Standards Band
FCC-Geltungsbereich
(hauptsächlich USA)
AP
802.11a/b/g/n/ac 2,4/5 GHz
Kanäle 1-11, 36-64,
100X
Dual-Band/Dual-Radio 100-116, 132-140
ETSI-Geltungsbereich (hauptsächlich
Europa)
Kanäle 1-13, 100-116, 132-140
12.2.1 Details zum Access Point
Auf dieser Seite finden Sie die Details zum Access Point und können die Access Points
verwalten.
Die Seite umfasst:
■
Details zum Access Point
■
Frequenz
■
Kanal
■
Enthaltene Netzwerke
Details zum Access Point
■
Name: Der Name des Access Point. Der Standardnamen ist eine Kombination aus Modell
und Seriennummer. Sie können den Namen ändern, indem Sie auf den Stift klicken.
■
Seriennummer: Die Seriennummer des Access Point. Die Seriennummer finden Sie auf
dem Access Point.
■
Modell: Das Modell des Access Point.
Frequenz
Das Frequenzband des Access Point. Je nach Access Point sind 2,4 GHz und/oder 5 GHz
verfügbar.
TX Power: Sie können die Standardeinstellung (100 %) beibehalten, damit der Access Point
mit maximaler Leistung sendet, oder die Leistung reduzieren, um den Arbeitsabstand zu
verringern und so zum Beispiel Interferenzen zu minimieren.
Kanal
Sie können die Standardeinstellung Auto-Kanal beibehalten, um automatisch den am
wenigsten genutzten Kanal zur Übertragung zu nutzen, oder einen festen Kanal auswählen.
Enthaltene Netzwerke
Zeigt die Drahtlosnetzwerke an, die der Access Point übermitteln soll. Das ist nützlich, wenn
Sie zum Beispiel ein Unternehmens-WLAN haben, dass nur in Ihren Büros übermittelt werden
soll, sowie ein Gast-WLAN, das nur in den öffentlichen Teilen Ihres Gebäudes vorhanden
sein soll. Jedes Drahtlosnetzwerk kann maximal acht Zugriffspunkt pro Frequenzband haben.
Um ein Netzwerk hinzuzufügen, geben Sie den Namen des Netzwerks ein und klicken auf
Hinzufügen.
63
Sophos Central
Tipp: Sie können auch einen Zugriffspunkt zu einem Netzwerk hinzufügen, wenn Sie ein
neues Netzwerk erstellen.
Kommentar
Fügen Sie (optional) eine Beschreibung oder andere Informationen hinzu.
Klicken Sie auf Speichern, um Ihre Änderungen zu speichern.
12.3 SSIDs
Auf dieser Seite sehen Sie Ihre SSIDs.
Die Abschnitte unten erläutern die SSID-Liste und erklären Ihnen, wie Sie:
■
Eine SSID erstellen.
■
Eine SSID löschen.
■
Alle Details einer SSID abrufen und verwalten.
Über die SSID-Liste
Die aktuellen SSIDs werden mitsamt ihren Details aufgelistet:
■
SSID: Zeigt den Service Set Identifier (SSID) für das Netzwerk an, anhand dessen die
Clients die SSID erkennen und identifizieren können.
■
Kommentar.
■
Verschlüsselungsmethode: Zeigt den aktuellen Verschlüsselungsmodus der SSID an.
■
Bänder: Die dieser SSID zugeordneten Access Points übertragen Daten auf dem/den hier
ausgewählten Frequenzband/-bändern. Das 5-GHz-Band zeichnet sich allgemein durch
eine höhere Performanz, niedrigere Latenzzeiten und in der Regel weniger Störungen
aus. Daher sollte es zum Beispiel für VoIP-Kommunikation bevorzugt werden.
■
Status: Zeigt den aktuellen Status der SSID an.
Neue SSID erstellen
Um eine neue SSID zu erstellen, klicken Sie auf Neue SSID erstellen oben links auf der
Seite.
Eine SSID löschen
Um eine SSID zu löschen, wählen Sie die SSID aus und klicken Sie auf Löschen. Sie können
mehrere SSIDs zugleich löschen. Klicken Sie auf Bestätigen, um die ausgewählten Netzwerke
zu löschen.
12.3.1 Neue SSID erstellen
1. Klicken Sie auf Neue SSID erstellen.
64
Hilfe
2. Nehmen Sie folgende Einstellungen vor:
SSID
Geben Sie die SSID für das Netzwerk ein, anhand deren die Clients die SSID
erkennen und identifizieren können. Der SSID darf aus 1-32 ASCII-Zeichen
bestehen. Er muss ein Komma enthalten und darf nicht mit einem Leerzeichen
beginnen oder enden.
Verschlüsselungsmodus
Wählen Sie eine Verschlüsselungsmethode aus der Dropdownliste aus. Wir
empfehlen die Verwendung von WPA2 statt WPA, falls möglich. Wenn Sie eine
Enterprise-Authentifizierungsmethode verwenden, müssen Sie in Ihrem lokalen
Netzwerk auch einen RADIUS-Server konfigurieren.
RADIUS-Server (nur für Verschlüsselungsmethode: WPA/WPA2 Enterprise)
Geben Sie Ihre IPv4-Adresse oder Ihren Hostnamen und Ihre Passphrase zur
Authentifizierung ein.
Passphrase
Erstellen Sie eine Passphrase, mit welcher die SSID vor unautorisiertem Zugriff
geschützt werden soll, und wiederholen Sie diese im nächsten Feld. Das Kennwort
darf aus 8-63 ASCII-Zeichen bestehen.
Frequenzband
Die dieser SSID zugeordneten Access Points übertragen Daten auf dem/den hier
ausgewählten Frequenzband/-bändern. Das 5-GHz-Band zeichnet sich allgemein
durch eine höhere Performanz, niedrigere Latenzzeiten und in der Regel weniger
Störungen aus. Daher sollte es zum Beispiel für VoIP-Kommunikation bevorzugt
werden. Weitere Informationen dazu, welche Access Point-Typen das
5-GHz-Frequenzband unterstützen, finden Sie unter Access Points (Seite 61).
65
Sophos Central
3. Optional geben Sie folgende erweiterten Einstellungen ein:
VLAN
Standardmäßig ist „VLAN-Taggen“ deaktiviert. Möchten Sie den AP mit einer
vorhandenen VLAN-Ethernet-Schnittstelle verbinden, muss „VLAN-Taggen“ durch
Klick auf das Kontrollkästchen aktiviert werden.
Broadcast aufrechterhalten, auch wenn der Access Point nicht mit der Cloud
verbunden ist.
Wenn aktiviert, wird der Access Point das Broadcast aufrechterhalten, auch wenn
er nicht mit dem Internet oder Sophos Central verbunden ist. Die Clients können
sich auch weiterhin mit dem Access Point verbinden.
Mesh-Modus aktivieren
Wenn Sie den Mesh-Modus aktivieren, wird der Verschlüsselungsmodus
WPA2-Personal verwendet und automatisch ein Kennwort generiert. Wenn Sie
Access Points zum Mesh-Netzwerk hinzufügen, wird ein Access Point, der mit der
Cloud verbunden ist, zum Root-Access Point ernannt, und die anderen werden zu
Repeater-Access Points. Das Mesh-Netzwerk ist für den Endbenutzer nicht sichtbar.
Um dem Endbenutzer Zugriff zu geben, müssen Sie eine separate SSID erstellen
und Access Points hinzufügen. Diese auch dem Mesh-Netzwerk hinzufügen. Bei
Verwendung der Mesh-Methode ist nur ein Frequenzband erlaubt. Ohne
Root-Access-Point ist das Netzwerk nicht nutzbar. Repeater-Access-Points können
nicht erreicht werden. Mesh-Access-Points versenden STP-Pakete. Stellen Sie
daher sicher, dass dies mit Ihren IT-Regeln übereinstimmt.
In einem Mesh-Netzwerk kommunizieren im Allgemeinen mehrere Access Points
miteinander und übermitteln eine gemeinsame SSID. Access Points, die über ein
Mesh-Netzwerk miteinander verbunden sind, können dazu genutzt werden, eine
einzelne SSID an Clients übermitteln, wodurch sie als ein einziger Access Point
fungieren und einen breiteren Bereich abdecken können. Ein Mesh-Netzwerk kann
außerdem zur Überbrückung von Ethernet-Netzwerken verwendet werden, ohne
Kabel verlegen zu müssen.
Zugangspunkt
Einen Access Point zur SSID hinzufügen Um einen Access Point hinzuzufügen,
geben Sie den Namen des Zugriffspunkts ein und klicken auf Hinzufügen. Jede
SSID kann maximal acht Zugriffspunkt pro Frequenzband haben.
4. Klicken Sie auf Speichern. Ihre Einstellungen werden gespeichert. Die SSID erscheint in
der SSID-Liste.
12.4 Clients
Auf dieser Seite sehen Sie die Clients, die aktuell mit einem Access Point verbunden sind
oder mit diesem in der Vergangenheit verbunden waren.
Sie können zwischen einer Zeitspanne von 24 Stunden oder sieben Tagen und einem
Frequenzband von 2,4 GHz und 5 GHz, 2,4 GHz oder 5 GHz wählen.
Über die Clients-Liste
Die Clients werden mit diesen Details aufgelistet:
66
■
Signal: Die Verbindungsqualität vom Client zum Access Point.
■
Client.
■
Access Point: Der Access Point, mit welchem der Client verbunden ist.
Hilfe
■
SSID: Das Drahtlosnetzwerk.
■
Herunterladen: Die Download-Rate in Mbit/s.
■
Hochladen: Die Download-Rate in Mbit/s.
■
Frequenzband.
12.5 Anwendungen
Auf dieser Seite sehen Sie den Datennetzverkehr auf Ihren Clients und welche Anwendungen
verwendet werden. Sie können den gesamten Datennetzverkehr filtern oder nur bestimmte
Anwendungen wie Facebook oder YouTube.
Sie können zwischen einer Zeitspanne von 24 Stunden oder sieben Tagen wählen.
Über die Anwendungsliste
Die Anwendungs-Clients werden mit diesen Details aufgelistet:
■
Client.
■
Herunterladen: Die Download-Rate in Mbit/s.
■
Hochladen: Die Upload-Rate in Mbit/s.
12.6 Standorte
Auf dieser Seite sehen Sie die Standorte Ihrer Access Points. Damit Sie eine bessere Übersicht
über alle Ihre Access Points auf der Welt erhalten, können Sie diese auf einer Google Karte
anzeigen.
In den folgenden Abschnitten finden Sie Informationen zu Standorten und wie Sie:
■
Einen Standort hinzufügen
■
Einen Grundriss hinzufügen
Einen Standort hinzufügen
Klicken Sie oben rechts auf der Seite auf Einen Standort hinzufügen, um einen Standort
hinzuzufügen.
Name des Standorts: Geben Sie den Namen des Standorts ein. Zum Beispiel die Stadt oder
das Unternehmen
Standort: Geben Sie die genaue Adresse des Standorts ein.
Tipp: Sophos Central verwendet Google Maps und funktioniert nur, wenn Sie eine echte
Adresse eingeben.
Access Points hinzufügen: Geben Sie den Namen des Access Point ein und klicken Sie
auf Hinzufügen.
Grundriss
Wenn Sie zu Ihren Access Points einen Standort hinzugefügt haben, können Sie auf einem
Grundriss des Gebäudes detailliertere Angaben zum Standort der Access Points eingeben.
Alles, was Sie hierfür benötigen, ist der Grundriss des Gebäudes als Bilddatei.
67
Sophos Central
Tipp: Das Bild muss im .pdf- oder .jpg-Format vorliegen und darf nicht größer als 5 MB sein.
Markieren Sie den Standort, den Sie einem Grundriss hinzufügen möchten. Sie erhalten eine
Liste aller Access Points, die diesem Standort hinzugefügt wurden. Klicken Sie auf Stockwerk
1, um für den ausgewählten Standort einen Grundriss hinzuzufügen. Wählen Sie „Hochladen“,
um den Grundriss auszuwählen, oder nutzen Sie Drag-and-Drop. Über das Gittermuster
können Sie Ihr Bild auf die richtige Größe zuschneiden. Klicken Sie anschließend auf Bild
zuschneiden.
Fügen Sie die Maße hinzu. Die Maße sind erforderlich, damit der Netzwerkbereich der APs
korrekt angezeigt wird. Platzieren Sie zwei Stecknadeln auf dem Grundriss und ziehen Sie
diese zum Rand, zu welchem Ihnen der Abstand bekannt ist. Geben Sie den Abstand in
Metern ein und klicken Sie auf Fertigstellen.
Auf der Registerkarte Verfügbar können Sie alle Access Points, die dem Standort zugewiesen
wurden, platzieren. Per Drag-and-Drop bestimmen Sie ihre Position auf dem Grundriss. Auf
der Registerkarte Platziert sehen Sie alle Access Points, die bereits auf dem Grundriss
platziert wurden. Hier können Sie Access Points vom Grundriss entfernen oder ersetzen.
12.7 Einstellungen
Auf dieser Seite können Sie die Firmware-Einstellungen für Sophos Central Wireless verwalten.
Firmware-Update
Im Abschnitt „Firmware“ wird die aktuell installierte Firmware angezeigt.
Sie können das Firmware-Update planen und als Zeitspanne täglich, wöchentlich oder
monatlich wählen oder eine genaue Uhrzeit eingeben.
Diagnoseeinstellungen
Access Point-Protokolle weiterleiten. Wenn diese Option aktiviert ist, werden Ihre Access
Point-Protokolle an den Sophos Central-Support weitergeleitet.
68
Hilfe
13 Posteingänge
Email Protection bietet Schutz vor Spam.
Email Protection ist nur verfügbar, wenn Sie über eine Lizenz verfügen.
Auf der Seite der Posteingänge können Sie Email Protection für die Benutzer, Verteilerlisten
und öffentliche Ordner verwalten. Alle geschützten Posteingänge werden aufgeführt. Unter
Email Protection einrichten (Seite 121) finden Sie weitere Hilfe zur Einrichtung von Email
Protection.
Der Status der Active Directory-Synchronisierung wird rechts angezeigt. Die Active
Directory-Synchronisierung ermöglicht es Administratoren, einen Dienst zu implementieren,
der die Benutzer und Gruppen von Active Directory auf Sophos Central abbildet. Sie können
Probleme mit der Active Directory-Synchronisierung mit Klick auf den Status-Link korrigieren.
Sehen Sie hierzu auch Active Directory-Synchronisierungsstatus (Seite 107).
Klicken Sie auf einen Posteingangsnamen, um die Aliase, Mitglieder und andere Informationen
abzurufen. Sehen Sie hierzu auch Posteingang (Seite 69).
Sie können nach Posteingängen oder Benutzern suchen.
Sie können die Posteingänge nach Typ filtern.
Tipp: Der Typ des Posteingangs wird über das Symbol angezeigt. Wenn Sie mit der Maus
über das Posteingangssymbol fahren, wird der Typ angezeigt.
13.1 Posteingang
Mit jedem Posteingang sind verschiedene Informationen verbunden, wie Name, Typ, Richtlinien
oder Eigentümer. Die Informationen hängen vom Typ des Posteingangs ab.
Typ, Name und Erstellungsdatum des Posteingangs werden im linken Fensterbereich
angezeigt. Es gibt drei Typen:
■
Benutzer: ein Posteingang für eine Person. Beispiel:
[email protected].
Tipp: Im Fall eines Benutzer-Posteingangs klicken Sie auf den Namen des Posteingangs,
um die Details zum Benutzer anzusehen.
■
Verteilerliste: ein Posteingang für eine Gruppe an Personen. Beispiel:
[email protected].
■
Öffentlicher Ordner: ein Posteingang zur Sammlung von Informationen wie Umfragen
oder Feedback. Beispiel: [email protected].
Hinweis: Der linke Fensterbereich wird immer angezeigt, auch wenn Sie auf andere
Registerkarten auf dieser Seite klicken.
Details
Auf der Registerkarte Details können Sie die Richtlinien, Mitglieder und weitere Informationen
zu einem Posteingang ansehen.
■
Richtlinien: Dies ist eine Liste der für den Posteingang verwendeten Richtlinien. In
Richtlinien werden die Sicherheitsmaßnahmen definiert, die für die E-Mails Ihrer Benutzer
69
Sophos Central
verwendet werden. Eine Richtlinie ist ein Set an Optionen (zum Beispiel Einstellungen des
Spam-Schutzes), das Sophos Central auf die geschützten Benutzer anwendet. Sehen Sie
hierzu auch Email Protection konfigurieren (Seite 92).
Hinweis: Email Protection ist nur in der Basisbenutzerrichtlinie verfügbar.
■
Aliase: Dies ist eine Liste aller E-Mail-Adressen, die für die Haupt-E-Mail-Adresse eines
Benutzers als Aliase fungieren. Eine Liste der Aliase kann nur für einen
Benutzer-Posteingang angezeigt werden.
■
Eigentümer: Diese Person kontrolliert die Verteilerliste oder den öffentlichen Posteingang.
Ein Eigentümer kann nur für Verteilerlisten und öffentliche Ordner angezeigt werden.
Tipp: Wenn Sie der Eigentümer des Posteingangs sind, können Sie Mitglieder blockieren.
■
Mitglieder: Dies ist eine Liste der E-Mail-Adressen, die mit dem Posteingang verbunden
sind. Eine Mitgliederliste wird nur für Verteilerlisten und öffentliche Ordner angezeigt.
Tipp: Klicken Sie in der Liste Mitglieder auf eine E-Mail-Adresse, um die Details eines
Benutzers anzusehen.
70
Hilfe
14 Richtlinien
Eine Richtlinie ist ein Set an Optionen (zum Beispiel Einstellungen des Malware-Schutzes),
das Sophos Central auf die geschützten Benutzer oder Server anwendet.
Benutzer und Server haben separate Richtlinien.
Um zu erfahren, wie Richtlinien funktionieren und sie verwendet werden können, um
Sicherheitseinstellungen für unterschiedliche Benutzer oder Server einzeln anzupassen,
sehen Sie Über Richtlinien (Seite 71).
Weiterführende Informationen zur Einrichtung von Richtlinien finden Sie unter
Benutzerrichtlinien (Seite 73) oder Serverrichtlinien (Seite 93).
14.1 Über Richtlinien
Wenn das Thema Richtlinien neu für Sie ist, finden Sie auf dieser Seite Informationen dazu,
wie Richtlinien funktionieren.
Was ist eine Richtlinie?
Eine Richtlinie ist ein Set an Optionen (zum Beispiel Einstellungen des Malware-Schutzes),
das Sophos Central auf die geschützten Benutzer oder Server anwendet.
Benutzer und Server haben separate Richtlinien.
Was ist die Basisrichtlinie?
Die Basisrichtlinie ist die Standardrichtlinie. Sophos stellt diese zur Verfügung und sie ist mit
den Standardeinstellungen voreingestellt. Die Basisrichtlinie gilt zu Beginn für alle Benutzer
(oder Server). Sie können Sie unverändert sie an Ihre Anforderungen anpassen.
Hinweis: Sie können die Basisrichtlinie nicht deaktivieren oder entfernen.
Muss ich neue Richtlinien hinzufügen?
Sie können selbst entscheiden, ob Sie Ihre eigenen Richtlinien einrichten möchten und nicht.
Wenn Sie dieselbe Richtlinie auf alle Benutzer (oder Server) anwenden möchten, können Sie
einfach diese Basisrichtlinie verwenden oder sie an Ihre Anforderungen anpassen.
Wenn Sie für unterschiedliche Gruppen an Benutzer oder Servern unterschiedliche
Einstellungen verwenden möchten, können Sie zusätzliche Richtlinien erstellen.
Was kann ich mit Zusatzrichtlinien tun?
Sie können Zusatzrichtlinien so einrichten, dass sie einige oder alle der Einstellungen in der
Basisrichtlinie überschreiben.
Sie können Zusatzrichtlinien verwenden, um für verschiedene Benutzer oder Server
unterschiedliche Einstellungen anzuwenden. Sie können sie außerdem verwenden, um die
Einstellungen für Benutzer oder Gruppen schneller zu ändern.
71
Sophos Central
Die Reihenfolge, in der Sie die Richtlinien auf der Seite ordnen, bestimmt die Priorität der
Richtlinien. Sehen Sie hierzu „Wie setze ich die Prioritäten von Richtlinien?“ weiter unten.
Was steht in den Richtlinien?
Mit einer Richtlinie können Sie:
■
Eine oder mehrere Funktionen, für welche Ihre Lizenz gilt, wie Threat Protection,
konfigurieren.
■
Angeben, für welche Benutzer (oder Server) die Richtlinie gilt.
■
Angeben, ob die Richtlinie aktiviert ist und ob sie abläuft.
Jede Richtlinie für Workstations oder Server enthält alle Einstellungen einer Funktion. Sie
können die Einstellungen für den Schutz vor Bedrohungen beispielsweise nicht über mehrere
Richtlinien hinweg verteilen, das heißt ein Benutzer kann nicht die eine Einstellung von der
einen Richtlinie und die andere Einstellung von einer anderen Richtlinie erhalten.
Hinweis: Die Funktionen für Mobilgeräte haben Unterfunktionen, wie zum Beispiel die
Exchange-E-Mail-Einstellungen oder WLAN-Einstellungen, die separat behandelt werden.
So kann ein Benutzer die Exchange-E-Mail-Einstellungen von der einen Richtlinie und die
WLAN-Einstellungen von einer anderen erhalten.
Wie setze ich die Prioritäten von Zusatzrichtlinien?
Die Reihenfolge, in welcher Sie die Richtlinien anordnen bestimmt, welche Einstellungen für
die einzelnen Sicherheitsfunktionen gelten.
Um zu ermitteln, welche Richtlinie für einen Benutzer gilt, durchsucht Sophos Central die
Richtlinien von oben nach unten. Die erste Richtlinie, die für diesen Benutzer gilt und
Einstellungen für eine Funktion enthält (beispielsweise für den Malware-Schutz), wird für
diese Funktion angewendet.
Die Einstellungen für eine andere Funktion werden eventuell einer anderen Richtlinie
entnommen. Sophos Central sucht erneut nach der ersten Richtlinie, die für diesen Benutzer
gilt und die fragliche Funktion enthält.
Die Basisrichtlinie befindet sich immer ganz unten und wird daher als letztes angewendet.
Tipp: Platzieren Sie die Richtlinie mit den meisten spezifischen Einstellungen oben und die
allgemeineren Richtlinien weiter unten. Ansonsten wird eventuell eine allgemeine Richtlinie
auf ein Gerät angewendet, für welches Sie eigentlich eine individuelle Richtlinie vorgesehen
haben.
Um die Richtlinien zu sortieren, klicken Sie auf eine Richtlinie und ziehen Sie diese zu der
gewünschten Position.
Beispiel: Zwei Richtlinien verwenden
In einem einfachen Szenario wollen Sie für einen Benutzer oder eine Benutzergruppe andere
Einstellungen des Schutzes vor Bedrohungen verwenden.
Sie können eine neue Richtlinie erstellen, die Einstellungen des Schutzes vor Bedrohungen
anpassen und die Richtlinie auf ausgewählte Benutzer anwenden.
Wenn Sophos Central die Richtlinien auf diese ausgewählten Benutzer anwendet, werden
die folgenden Aufgaben durchgeführt:
■
72
Zuerst die neue Zusatzrichtlinie prüfen.
Hilfe
■
Nach den Schutzeinstellungen vor Bedrohungen in der Zusatzrichtlinie suchen und diese
auf die ausgewählten Benutzer anwenden.
■
Die Basisrichtlinie prüfen.
■
Die Einstellungen für andere Funktionen suchen, zum Beispiel für die Peripheriekontrolle,
und sie auf die ausgewählten Benutzer anwenden. Die Einstellungen des Schutzes vor
Bedrohungen in der Basisrichtlinie werden ignoriert, da die Einstellungen in der
Zusatzrichtlinie bereits verwendet wurden.
Andere Benutzer, für die diese Zusatzrichtlinie nicht gilt, erhalten alle ihre Einstellungen,
sowohl für den Schutz vor Bedrohungen als auch für andere Sicherheitsfunktionen, aus der
Basisrichtlinie.
Beispiel: Drei Richtlinien verwenden
Nehmen wir an, dass Sie drei Richtlinien haben, Basisrichtlinie, Richtlinie A und Richtlinie B,
und dass:
■
Richtlinie A und Richtlinie B werden einem Benutzer zugewiesen.
■
Richtlinie A ist in der Liste der Richtlinien die höhere.
■
Richtlinie A legt den Schutz vor Bedrohungen fest. Sie legt außerdem die
Exchange-E-Mail-Einstellungen für mobile Geräte fest.
■
Richtlinie B legt den Schutz vor Bedrohungen und die Peripheriekontrolle fest. Sie definiert
außerdem die WLAN-Einstellungen für mobile Geräte.
In diesem Fall werden die Einstellungen für den Schutz vor Bedrohungen und die
Exchange-E-Mail-Adresse von Richtlinie A und die Einstellungen für die Peripheriekontrolle
und das WLAN von Richtlinie B genommen. Folgende Tabelle zeigt das.
Richtlinie
Schutz vor
Bedrohungen
Peripheriekontrolle Exchange-E-Mail-Einstellungen WLAN-Einstellungen
Richtlinie A
Ja
Nein
Ja
Nein
Richtlinie B
Ja
Ja
Nein
Ja
Basisrichtlinie
Ja
Ja
Ja
Nein
Angewendete
Richtlinie:
Richtlinie A
Richtlinie B
Richtlinie A
Richtlinie B
14.2 Benutzerrichtlinien
In den Benutzerrichtlinien werden die Sicherheitsmaßnahmen definiert, die für die Geräte
Ihrer Benutzer verwendet werden.
Wenn Sie keine Erfahrungen mit Richtlinien haben, sehen Sie Über Richtlinien (Seite 71).
Auf der Seite der Benutzerrichtlinien können Sie Richtlinien ansehen, hinzufügen und
bearbeiten.
■
Eine Richtlinie anzeigen (Seite 74).
73
Sophos Central
■
Eine Richtlinie hinzufügen (Seite 74).
■
Eine Richtlinie bearbeiten (Seite 74).
■
Eine Richtlinie löschen, deaktivieren, klonen oder zurücksetzen (Seite 75).
Eine Richtlinie anzeigen
In der Liste der Richtlinien sehen Sie:
■
Ob eine Richtlinie aktiviert ist oder nicht. Wenn diese Option aktiviert ist, werden die
Einstellungen in der Richtlinie für die Benutzer durchgesetzt.
■
Welche Sicherheitsfunktionen, zum Beispiel Threat Protection, in der Richtlinie inbegriffen
sind.
Um zu sehen, für welche Benutzer die Richtlinie gilt und welche Optionen festgelegt wurden,
klicken Sie auf den Richtliniennamen.
Eine Richtlinie hinzufügen
Um eine neue Richtlinie hinzuzufügen, gehen Sie wie folgt vor:
1. Klicken Sie auf die Schaltfläche Richtlinie Hinzufügen über der Richtlinienliste.
2. Geben Sie einen Namen für die neue Richtlinie ein.
3. Wählen Sie verfügbare Benutzer oder Gruppen, auf welche die Richtlinie angewendet
werden soll.
Tipp: Um zwischen der Benutzer- und der Gruppenliste hin- und herzuschalten, klicken
Sie auf die Registerkarten über der Liste Verfügbar und Zugewiesen.
4. Diese Richtlinie aktivieren oder deaktivieren. Standardmäßig ist die Richtlinie aktiviert.
Klicken Sie auf die Registerkarte, um die Optionen zu sehen. Sie können:
■
Deaktivieren Sie die Richtlinie, wenn Sie die Richtlinie im Vorfeld konfigurieren und
später aktivieren möchten.
■
Legen Sie ein Ablaufdatum fest, wenn die Richtlinie automatisch deaktiviert werden
soll.
5. Konfigurieren Sie die Funktionen in der Richtlinie. Klicken Sie auf eine Registerkarte, z. B.
Threat Protection, und geben Sie Ihre Einstellungen ein. Weitere Informationen zu
bestimmten Funktionen finden Sie auf den folgenden Seiten in diesem Abschnitt der Hilfe.
Hinweis: Sie können die Registerkarten in beliebiger Reihenfolge öffnen.
6. Wenn Sie die Einrichtung der Optionen beendet haben, klicken Sie auf Speichern.
Eine Richtlinie bearbeiten
Um eine Richtlinie zu bearbeiten:
1. Klicken Sie in der Richtlinienliste auf einen Richtliniennamen.
Die Seite Richtlinie bearbeiten wird angezeigt.
2. Wählen Sie die Registerkarte der Funktion, die Sie bearbeiten möchten.
Tipp: Sie können die Fensterbereiche in beliebiger Reihenfolge zur Bearbeitung öffnen.
3. Wenn Sie die Bearbeitung beendet haben, klicken Sie auf Speichern.
74
Hilfe
Eine Richtlinie löschen, deaktivieren, klonen oder zurücksetzen.
Sie können die Richtlinien über die Aktionsschaltflächen oben rechts auf der Seite ändern.
Je nachdem, welche Richtlinie Sie gewählt haben, sind verschiedene Aktionen verfügbar.
■
Aktivieren oder Deaktivieren. Durch Aktivierung einer Richtlinie kann diese auf Benutzer
oder Server angewendet werden.
Hinweis: Sie können jede aktive Richtlinie, mit Ausnahme der Basisrichtlinie, deaktivieren.
■
Klonen. Dies erstellt eine Kopie der Richtlinie. Dies ist nützlich, wenn Sie eine ähnliche
Richtlinie benötigen oder die Konfiguration nicht von Grund auf neu erstellen möchten.
■
Löschen Sie können alle Richtlinien, mit Ausnahme der Basisrichtlinie, löschen. Wenn
Sie eine aktive Richtlinie löschen möchten, müssen Sie bestätigen.
■
Zurücksetzen Diese Funktion ist nur für die Basisrichtlinie verfügbar. Sie können die
Basisrichtlinie auf ihre ursprüngliche Konfiguration zurücksetzen, wenn Sie Änderungen
rückgängig machen wollen.
Die Aktionsschaltflächen, die für eine bestimmte Richtlinie nicht angewendet werden können,
sind ausgegraut.
14.2.1 Threat Protection konfigurieren
Achtung: Diese Hilfeseite beschreibt die Richtlinieneinstellungen für Workstation-Benutzer.
Für die Server (Seite 94) gelten andere Richtlinieneinstellungen.
Threat Protection schützt Sie vor Malware, riskanten Dateitypen und Websites sowie
bösartigem Netzwerkdatenverkehr.
Sie können diese Funktion konfigurieren, wenn Sie eine Benutzerrichtlinie erstellen oder
öffnen und auf die Registerkarte Threat Protection klicken.
Sie können entweder die empfohlenen Einstellungen verwenden oder diese ändern. Wenn
Sie sie ändern möchten, konfigurieren Sie die im Folgenden beschriebenen Optionen:
■
Live-Schutz (Seite 76)
■
Echtzeit-Scans (lokale Dateien und gemeinsam genutzte Dateien im Netzwerk) (Seite 76)
■
Echtzeit-Scans (Internet) (Seite 77)
■
Beseitigung (Seite 77)
■
Laufzeitschutz (Seite 77)
■
Geplanter Scan (Seite 77)
■
Ausschlüsse (Seite 78)
Threat Protection aktivieren
Stellen Sie sicher, dass Threat Protection aktiviert ist.
Tipp: Sie können diese Option jederzeit deaktivieren, wenn Sie diesen Teil der Richtlinie
nicht mehr erzwingen möchten.
75
Sophos Central
Empfohlene Einstellungen verwenden
Klicken Sie auf Empfohlene Einstellungen verwenden, wenn Sie die von Sophos
empfohlenen Einstellungen verwenden möchten. Diese Einstellungen bieten Ihnen optimalen
Schutz, ohne dass Sie eine komplexe Konfiguration durchführen müssen.
Wenn wir unsere Empfehlungen ändern, werden wir Ihre Richtlinie automatisch mit den neuen
Einstellungen aktualisieren.
Die empfohlenen Einstellungen bieten:
■
Erkennung bekannter Malware.
■
Überprüfungen in der Cloud zur Erkennung der aktuellsten Malware, die Sophos bekannt
ist.
■
Proaktive Erkennung von Malware, die zum ersten Mal erkannt wird.
■
Automatische Bereinigung von Malware.
Live-Schutz
Sie können folgende Optionen auswählen:
■
Verwenden Sie Live Protection, um die neuesten Informationen zu Bedrohungen
online von SophosLabs abzurufen. Verdächtige Dateien werden unter Bezugnahme
der aktuellen Informationen in der SophosLabs-Datenbank geprüft.
Hinweis: Diese Option nutzt Live Protection während des Echtzeit-Scans. Wenn Sie diese
Option auch während der geplanten Scans verwenden möchten, wählen Sie Live
Protection während der geplanten Scans verwenden.
■
Beispiele von Malware automatisch an SophosLabs senden. Mit dieser Option werden
Beispiele erkannter Malware an Sophos zur Analyse gesendet.
■
Live Protection während der geplanten Scans verwenden. Diese Option überprüft die
Dateien online während der von Ihnen eingestellten geplanten Scans hinsichtlich der
neuesten Bedrohungsinformationen.
■
Reputationsdaten während On-Demand-Scans sammeln. Wenn ein geplanter Scan
ausgeführt wird oder Sie „Jetzt scannen“ verwenden, sammelt der Live-Schutz Daten zur
Software auf den Computern der Benutzer und sendet diese an Sophos. Diese Daten
helfen uns zu entscheiden, welche Software am häufigsten verwendet wird und somit am
ehesten vertrauenswürdig ist.
Hinweis: Diese „Reputationsdaten“ verwenden wir für unsere Sicherheitsfunktion
Download-Reputation.
Echtzeit-Scans (lokale Dateien und gemeinsam genutzte Dateien im
Netzwerk)
Beim Echtzeit-Scan werden Dateien gescannt, wenn Benutzer versuchen, auf sie zuzugreifen.
Der Zugriff wird verhindert, wenn die Datei nicht sauber ist.
Sie können folgende Optionen für den Scan von lokalen Dateien und Netzwerkdateien wählen:
76
■
Lokale und Remote-Dateien. Wenn Sie stattdessen Lokal wählen, werden gemeinsam
genutzte Dateien im Netzwerk nicht gescannt.
■
Beim Lesen. Die Dateien werden gescannt, wenn sie geöffnet werden.
Hilfe
■
Beim Schreiben. Die Dateien werden gescannt, wenn sie gespeichert werden.
Echtzeit-Scans (Internet)
Beim Echtzeit-Scan werden Internetquellen gescannt, während der Benutzer auf diese
zugreifen. Sie können folgende Optionen wählen:
■
Aktuelle Downloads scannen.
■
Zugriff auf schädliche Websites blockieren. Der Zugriff auf Websites, die bekannt dafür
sind, dass sie Malware hosten, wird verweigert.
■
Nach Dateien mit geringer Reputation suchen. Der Endbenutzer wird gewarnt, wenn
ein Download eine niedrige Reputation aufweist. Die Reputation wird anhand der Quelle
der Datei, der Download-Häufigkeit und weiterer Faktoren ermittelt. Weitere Informationen
finden Sie im Support-Artikel 121319. Sie können festlegen:
■
Welche Maßnahme durchgeführt wird. Wenn Sie Benutzer auffordern wählen,
sehen die Benutzer eine Warnmeldung, sobald sie versuchen, eine Datei mit niedriger
Reputation herunterzuladen. Diese Option ist voreingestellt.
■
Die Reputationsstufe. Wenn Sie Strikt wählen, werden auch Dateien mit mittlerer
oder niedriger Reputation erkannt.
Beseitigung
Wenn Sie Beseitigung wählen, versucht Sophos Central eine automatische Bereinigung der
erkannten Malware.
Hinweis: Wenn die Bereinigung erfolgreich ist, wird der Warnhinweis zur erkannten Malware
aus der Liste Warnhinweise entfernt. Die Erkennung und Bereinigung der Malware wird in
der Liste Ereignisse angezeigt.
Laufzeitschutz
Der Laufzeitschutz schützt vor Bedrohungen, indem verdächtiges oder bösartiges Verhalten
bzw. Datenverkehr auf Endpoint-Computern erkannt wird. Sie können folgende Optionen
auswählen:
■
Netzwerkdatenverkehr zu Command-and-Control-Servern erkennen. Diese Option
erkennt Datenverkehr zwischen einem Endpoint-Computer und einem Server, der auf
einen möglichen Versuch hinweist, die Kontrolle über den Endpoint-Computer zu
übernehmen (ein sogenannter Command-and-Control-Angriff).
■
Erkennung schädlichen Verhaltens (HIPS). Diese Option schützt Sie gegen Bedrohungen,
die noch nicht bekannt sind. Dies gelingt durch die Erkennung und Blockierung von
Verhaltensweisen, die als bösartig oder verdächtig bekannt sind.
Geplante Scans
Geplante Scans werden zu einer bestimmten Uhrzeit oder zu Zeiten durchgeführt, die Sie
festlegen.
Sie können folgende Optionen wählen:
■
Geplanten Scan aktivieren. Sie können eine Uhrzeit und einen oder mehrere Tage
festlegen, an welchen der Scan ausgeführt werden soll.
77
Sophos Central
Hinweis: Die Uhrzeit des geplanten Scans entspricht der Uhrzeit auf dem
Endpoint-Computer (keine UTC-Zeit).
■
Intensivscans aktivieren. Wenn Sie diese Option aktivieren, werden beim geplanten
Scan auch Archive gescannt. Hierdurch kann sich die Systemlast erhöhen, wodurch sich
der Scanvorgang eventuell erheblich verlangsamt.
Hinweis: Scan-Archive können die Systemlast erhöhen, wodurch sich der Scanvorgang
eventuell erheblich verlangsamt.
Scan-Ausschlüsse
Sie können Dateien, Ordner, Webseiten oder Anwendungen von Scans ausschließen.
Ausschüsse, die in einer Richtlinie festgelegt sind, werden nur für die Benutzer verwendet,
für die die Richtlinie gilt.
Hinweis: Wenn Sie die Ausschlüsse für alle Ihre Benutzer und Server geltend machen wollen,
richten Sie globale Ausschlüsse auf der Seite Systemeinstellungen > Globale
Scan-Ausschlüsse ein.
So erstellen Sie einen Scan-Ausschluss für Richtlinien:
1. Klicken Sie auf Ausschluss hinzufügen (rechts auf der Seite).
Das Dialogfeld Scan-Ausschluss hinzufügen erscheint.
2. Wählen Sie in der Dropdownliste Ausschlusstyp einen Elementtyp aus, der
ausgeschlossen werden soll (Datei oder Ordner, Website oder potentiell unerwünschte
Anwendung).
3. Geben Sie im Textfeld Wert die gewünschte Eingabe ein. Es gelten die folgenden Regeln:
Datei oder Ordner (Windows). Sie können ein Laufwerk, einen Ordner oder eine Datei
durch Angabe des vollständigen Pfads ausschließen. Für Dateititel oder -erweiterungen
kann die Wildcard * verwendet werden, *.* ist jedoch nicht gültig. Beispiele:
■
Ordner: C:\programdata\adobe\photoshop\ (für einen Ordner einen Backslash
hinzufügen).
■
Gesamtes Laufwerk: D:
■
Datei: C:\program files\program\*.vmg
Datei oder Ordner (Mac/Linux). Sie können einen Ordner oder eine Datei ausschließen.
Sie können die Wildcards ? und * verwenden. Beispiele:
■
/Volumes/excluded (Mac)
■
/mnt/hgfs/excluded (Linux)
Website (Windows). Websites können in Form von IP-Adressen, IP-Adressbereichen (in
CIDR Notation) oder Domänen angegeben werden. Beispiele:
■
IP-Adresse: 192.168.0.1
■
IP-Adressbereich: 192.168.0.0/24
■
Die Appendix /24 steht für die Anzahl der Bits des Präfix, die für alle IP-Adressen dieses
Bereichs gilt. /24 entspricht der Netzmaske 11111111.11111111.11111111.00000000.
In unserem Beispiel umfasst der Bereich alle IP-Adressen ab 192.168.0.
■
Domäne: google.com
Potenziell unerwünschte Anwendung (Windows). Hier können Sie Anwendungen
ausschließen, die in der Regel als Spyware erkannt werden. Verwenden Sie bei Angabe
78
Hilfe
des Ausschlusses denselben Namen, unter welchem die Anwendung vom System erkannt
wurde. Weitere Informationen zu PUAs finden Sie im Sophos Bedrohungs-Center.
4. Bei Ausschlüssen von Dateien oder Ordnern geben Sie in der Dropdownliste Aktiv für
an, ob der Ausschluss für Echtzeit-Scans, geplante Scans oder beide gelten soll.
5. Klicken Sie auf Hinzufügen oder Weitere hinzufügen. Der Ausschluss wird der Liste der
Scan-Ausschlüsse hinzugefügt.
Um einen Ausschluss später zu bearbeiten, wählen Sie diesen in der Ausschlussliste aus,
geben Sie neue Einstellungen ein und klicken Sie auf Aktualisieren.
14.2.2 Peripheral Control konfigurieren
Mit Peripheral Control können Sie den Zugriff auf Peripheriegeräte und Wechselmedien
kontrollieren. Sie können außerdem einzelne Peripheriegeräte von der Steuerung ausschließen.
Sie können diese Funktion konfigurieren, wenn Sie eine Benutzerrichtlinie erstellen oder
öffnen und auf die Registerkarte Peripheral Control klicken.
1. Stellen Sie sicher, dass Peripheral Control aktiviert ist.
Tipp: Sie können diese Option jederzeit deaktivieren, wenn Sie diesen Teil der Richtlinie
nicht mehr erzwingen möchten.
2. Unter „Peripheriegeräte verwalten“ wählen Sie, wie Sie Ihre Peripheriegeräte steuern
möchten:
■
■
Überwachen, aber nicht blockieren. Wenn Sie diese Option auswählen, ist der Zugriff
auf alle Peripheriegeräte erlaubt, unabhängig von den Einstellungen unten. Alle
verwendeten Peripheriegeräte werden erkannt; Sie können jedoch keine Zugriffsregeln
für sie einrichten.
Zugriff über Peripherietyp steuern. Wenn Sie diese Option auswählen, können Sie
Zugriffsrichtlinien für Peripherietypen und für einzelne erkannte Peripheriegeräte
einrichten.
3. Richten Sie die Zugriffsrichtlinien in der Tabelle ein.
In der Tabelle werden die erkannten Peripherietypen, die Anzahl der jeweils erkannten
Typen und die aktuelle Zugriffsrichtlinie angezeigt.
Hinweis: Die Kategorie MTP/PTP umfasst Geräte wie Smartphones, Tablets, Kameras
und Media Player, deren Verbindung über MTP- oder PTP-Protokolle erfolgt.
Sie können die Zugriffsrichtlinie für jeden Peripherietyp ändern:
■
Erlauben: Peripheriegeräte sind auf keine Weise beschränkt.
■
Blockieren: Peripheriegeräte sind überhaupt nicht erlaubt.
■
Schreibgeschützt: Auf Peripheriegeräte kann nur schreibgeschützt zugegriffen werden.
Hinweis: Für die Kategorien Bluetooth, Infrarot und Modem gibt es keine Option
Schreibgeschützt.
Hinweis: Für die Kategorie „WLAN-Adapter“ ist die Option Netzwerkbrücken sperren
verfügbar. Dadurch wird das Bridging von zwei Netzwerken verhindert.
79
Sophos Central
4. Klicken Sie auf den ausklappbaren Bereich Peripherie-Ausnahmen, wenn Sie einzelne
Peripheriegeräte ausschließen oder weniger restriktive Steuerungsregeln anwenden
möchten.
a) Klicken Sie auf Ausnahmen hinzufügen.
b) Im Dialogfeld Peripherie-Ausnahmen hinzufügen sehen Sie eine Liste der erkannten
Peripheriegeräte.
Peripheriegeräte werden erkannt, wenn Sie den Überwachungsmodus nutzen oder
wenn es eine Zugriffsbeschränkung für diesen Peripherietyp gibt.
c) Wählen Sie ein Peripheriegerät.
d) In der Spalte Richtlinie können Sie optional die Dropdownliste verwenden, um eine
bestimmte Zugriffsrichtlinie auf eine Peripherie-Ausnahme anzuwenden.
Einschränkung: Wählen Sie für einzelne Peripheriegeräte keine strengere
Zugriffsrichtlinie als für seinen Peripherietyp. In diesem Fall würden die Einstellungen
der Richtlinie für das einzelne Gerät ignoriert und ein Warnsymbol angezeigt.
e) In der Spalte Erzwingen durch können Sie über das Dropdownmenü optional
auswählen, ob die Richtlinie für alle Peripheriegeräte dieses Modells oder derselben
ID gelten soll (in der Liste werden Modell und ID angezeigt).
f) Klicken Sie auf Ausnahme(n) hinzufügen.
14.2.3 Application Control konfigurieren
Mit Application Control können Sie Anwendungen erkennen und sperren, die zwar kein
Sicherheitsrisiko darstellen, die Sie jedoch nicht für geeignet für den Einsatz im Unternehmen
halten.
Sie können Application Control einrichten, wenn Sie eine Benutzerrichtlinie erstellen oder
öffnen und Application Control auswählen.
Wir empfehlen Ihnen festzustellen, welche Anwendungen in Ihrem Netzwerk verwendet
werden, und dann zu entscheiden, welche blockiert werden sollen.
1. Stellen Sie sicher, dass Application Control aktiviert ist.
Tipp: Sie können diese Option jederzeit deaktivieren, wenn Sie diesen Teil der Richtlinie
nicht mehr erzwingen möchten.
2. Klicken in der Liste Kontrollierte Anwendungen auf Liste hinzufügen/bearbeiten.
Daraufhin öffnet sich ein Dialog, in dem die Kategorien von Anwendungen angezeigt
werden, deren Verwendung Sie steuern können. Sophos stellt die Liste bereit und
aktualisiert sie.
3. Klicken Sie auf eine Anwendungskategorie, zum Beispiel Browser-Plugins.
Eine vollständige Liste der Anwendungen in dieser Kategorie wird in der Tabelle rechts
angezeigt.
4. Wir empfehlen, die Option Alle Anwendungen auswählen auszuwählen. Sie können Ihre
Auswahl später anpassen.
80
Hilfe
5. Klicken Sie auf In Liste speichern und wiederholen Sie dies für jede Kategorie, deren
Verwendung Sie steuern möchten.
Hinweis: Wenn Sie die Verwendung einer Anwendung steuern möchten, die nicht in der
von Sophos bereitgestellten Liste steht, wenden Sie sich an Sophos, damit wir diese
hinzufügen. Klicken Sie auf den Link „Application Control-Anfrage“ unten auf der
Einstellungsseite von Application Control.
6. In den Erkennungsoptionen:
■
■
Wählen Sie Controlled Applications bei zeitgesteuerten und On-Demand-Scans
erkennen.
Wählen Sie noch keine anderen Optionen aus.
Hinweis: Application Control verwendet die geplanten Scans und Scanoptionen (welche
Dateitypen gescannt werden), die Sie in den Einstellungen der Threat Protection festlegt
haben.
7. Planen Sie genug Zeit ein, damit alle Ihre Computer einen zeitgesteuerten Scan ausführen
können.
8. Gehen Sie zur Seite Protokolle und Berichte > Ereignisse.
9. Deaktivieren Sie in der Liste der Ereignistypen alle Kontrollkästchen außer Application
Control.
Erkannte Anwendungen werden jetzt in der Liste der Ereignisse angezeigt. Notieren Sie
sich, welche Sie weiterhin verwenden möchten.
10. Kehren Sie zu Ihrer Richtlinien-Seite zurück.
11. Klicken in der Liste Kontrollierte Anwendungen erneut auf Liste hinzufügen/bearbeiten.
Anschließend:
■
■
Suchen Sie nach den Anwendungen, die Sie verwenden möchten, und deaktivieren
Sie das danebenstehende Kontrollkästchen.
Wählen Sie In Zukunft werden von Sophos neue Anwendungen zu dieser Kategorie
hinzugefügt (optional). Neue Anwendungen, die von Sophos zu einem späteren
Zeitpunkt zu dieser Kategorie hinzugefügt werden, werden automatisch zu Ihrer
Controlled Applications-Liste hinzugefügt. Neuere Versionen von Anwendungen, die
sich bereits in Ihrer Liste befinden, werden ebenfalls hinzugefügt.
Wichtig: Wählen Sie diese Option nur aus, wenn Sie sicher sind, dass Sie die
Verwendung von Anwendungen in dieser Kategorie ab sofort steuern möchten.
■
Klicken Sie auf In Liste speichern.
12. In den Erkennungsoptionen:
■
■
Wählen Sie Controlled Applications erkennen, wenn Benutzer darauf zugreifen.
Wählen Sie Erkannte Anwendungen blockieren.
Merke!: Wenn Sie die Verwendung neuer Anwendungen steuern möchten, die von
Sophos hinzugefügt wurden, werden diese neuen Anwendungen jetzt blockiert.
14.2.4 Mobile Device Management konfigurieren
Mit der Richtlinie für Mobile Device Management können Sie die Sophos Mobile Control App
auf mobilen Geräten wie Smartphones und Tablets verwalten. Sophos Mobile Control hilft
Ihnen, Ihre Unternehmensdaten durch die Verwaltung und Steuerung von Apps und
81
Sophos Central
Sicherheitseinstellungen zu schützen. Es ermöglicht die Konfiguration und Software-Verteilung
sowie und viele andere Funktionen des Gerätemanagements bei Mobilgeräten.
Sie können diese Funktion konfigurieren, wenn Sie eine Benutzerrichtlinie erstellen oder
öffnen und auf die Registerkarte Mobile Device Management klicken.
1. Wählen Sie, für welche Unterfunktionen Sie in der Richtlinie, an der Sie aktuell arbeiten,
spezielle Einstellungen vornehmen möchten. Diese Unterfunktion können zum Beispiel
sein: Funktionszugriff deaktivieren/verbergen, Exchange-E-Mail-Einstellungen oder
WLAN-Einstellungen.
2. Richten Sie jede Unterfunktion wie auf den folgenden Seiten beschrieben ein.
14.2.4.1 Kennwortrichtlinien konfigurieren
Ein mobiles Gerät kann entweder vom Benutzer oder per Fernzugriff von Ihnen als Sophos
Central Administrator gesperrt werden. Damit ein Gerät gesperrt werden kann, muss der
Benutzer ein Kennwort festlegen. Damit die Benutzer keine zu schwachen Kennwörter
festlegen, verwenden Sie die folgenden Einstellungen:
1. Kennwortkomplexität:
Die folgenden Auswahlen sind verfügbar:
■
PIN: Die Kennwörter dürfen nur Zahlen enthalten; sich wiederholende Zahlen oder
Reihen (1234, 4444, 9876 ...) sind nicht erlaubt.
■
Alphanumerisch: Die Kennwörter müssen Zeichen von a-z und A-Z sowie Zahlen
enthalten.
■
Komplex: Die Kennwörter müssen Zeichen sowie Zahlen und mindestens ein
Sonderzeichen (%, &, $,...) enthalten.
■
Ohne: Es gibt keine Beschränkung, die Kennwörter können Zeichen, Zahlen und/oder
Sonderzeichen enthalten.
2. Mindestlänge des Kennworts: Die Mindestanzahl an Zahlen oder Zeichen, die ein
Kennwort enthalten muss.
3. Klicken Sie auf Erweitert für weitere Optionen der Kennworteinstellungen.
4. Maximale Anzahl der Login-Versuche: Der Benutzer hat bei der Eingabe des Kennworts
so viele Versuche, wie hier angegeben, frei.
Warnung: Wenn dem Benutzer kein Versuch mehr zur Kennworteingabe zur Verfügung
steht, setzt sich das Gerät selbst zurück. Alle Daten gehen verloren. Der Grund hierfür ist,
dass angenommen wird, dass das Gerät gestohlen wurde. Wenn der Benutzer das
Kennwort nur vergessen hat, können Sie das Gerät auf der Seite mit den Informationen
des mobilen Geräts entsperren. Für weitere Informationen sehen Sie die
Mobilgeräteinformationen (Seite 50).
5. Maximalgültigkeit des Kennworts (Tage): Nach der hier angegebenen Zeit wird der
Benutzer aufgefordert, das Kennwort zu ändern. Das neue Kennwort darf mit dem alten
Kennwort nicht übereinstimmen.
6. Maximum bis automatischer Sperre (Minuten): Die automatische Sperre bedeutet, dass
das Gerät sich nach einer bestimmten Zeit ohne Benutzerinteraktion selbst sperrt. Der
Benutzer kann das Gerät durch Eingabe des Kennworts entsperren. Der Wert der
automatischen Sperre kann vom Benutzer geändert werden, darf jedoch die hier
angegebene Zeit nicht überschreiten. Wenn Sie den Wert beispielsweise auf 15 Minuten
setzen, kann der Benutzer 5 Minuten auswählen.
82
Hilfe
14.2.4.2 Geräteeigenschaften konfigurieren
Aktivieren Sie Geräteeigenschaften, um den Zugriff auf bestimmte Funktionen auf allen
mobilen Geräten zu deaktivieren oder zu verbergen.
Einige der Beschränkungen sind nicht auf allen mobilen Plattformen verfügbar. Dies ist auf
unterschiedliche Funktionen von iOS und Android zurückzuführen. Die Symbole neben der
Beschränkung geben an, für welche Plattform sie verfügbar ist.
Hinweis: Wenn das Android-Symbol angezeigt wird, fahren Sie mit der Maus über das
Symbol, um zu sehen, für welche Android-Geräte die Beschränkung gilt.
Die folgenden Funktionen können beschränkt werden:
1. App Store: Wenn Sie diese Option wählen, kann der App Store auf diesem Gerät nicht
mehr verwendet werden.
2. Kamera: Wenn Sie diese Option wählen, kann die Kamera auf diesem Gerät nicht mehr
verwendet werden.
3. Screenshots aufnehmen: Wenn Sie diese Option wählen, kann der Benutzer keine
Screenshots mehr auf diesem Gerät aufnehmen.
4. Integrierter Browser: Wenn Sie diese Option wählen, kann der Benutzer den integrierten
Browser (zum Beispiel Safari) nicht mehr verwenden, um im Internet zu surfen.
5. Diagnosedaten an den Anbieter des Geräts senden: Wenn Sie diese Option wählen,
sendet das Gerät keine Diagnosedaten über Abstürze von Apps an Apple, Samsung oder
LG.
6. Backup auf iCloud: Wenn Sie diese Option wählen, kann auf diesem Gerät kein Backup
auf iCloud durchgeführt werden.
7. Touch ID verwenden, um Gerät zu entsperren: Wenn Sie diese Option wählen, kann
die Fingerabdruckerkennung nicht mehr auf dem Gerät benutzt werden.
8. Dokumente von verwalteten Konten für nicht verwaltete Konten oder Apps freigeben:
Wir empfehlen, diese Option auszuwählen. Ansonsten könnten sensible
Unternehmensdaten an die Öffentlichkeit gelangen.
9. Dokumente von nicht verwalteten Konten für verwaltete Konten oder Apps freigeben:
Wir empfehlen, diese Option auszuwählen. Ansonsten könnte Malware oder unerwünschter
Inhalt in das Unternehmensnetzwerk gelangen.
10. Control Center/Widgets auf dem Sperrbildschirm (z. B.WLAN, Lautstärke, Bluetooth,
...): Wir empfehlen, diese Option auszuwählen. Ansonsten könnten Einstellungen, wie
WLAN oder Bluetooth, auf dem Sperrbildschirm angezeigt werden. Es ist nicht notwendig,
das Kennwort zu kennen und das Gerät zu entsperren, um Änderungen an diesen
Einstellungen vorzunehmen.
11. Benachrichtigungen auf dem Sperrbildschirm (z. B. SMS, E-Mails, Anrufe,...): Wir
empfehlen, diese Option auszuwählen. Ansonsten werden Nachrichten oder verpasste
Anrufe eventuell auf dem Sperrbildschirm angezeigt. Es ist nicht notwendig, das Kennwort
zu kennen und das Gerät zu entsperren, um diese Informationen zu lesen.
14.2.4.3 E-Mail konfigurieren
Aktivieren Sie E-Mail, um die Exchange-E-Mail-Einstellungen der Richtlinien hinzuzufügen.
Über diese Einstellungen wird der Zugriff auf die unternehmenseigenen
Exchange-E-Mail-Server konfiguriert. Wenn Sie die Richtlinie Ihren Benutzern zuweisen, wird
der E-Mail-Zugriff auf ihren Mobilgeräten automatisch konfiguriert.
Sie müssen die Exchange-E-Mail-Einstellungen konfigurieren, bevor Sie diese einer Richtlinie
zuweisen können. Sehen Sie hierzu Exchange-Einstellungen (Seite 116).
■
So fügen Sie eine Exchange-E-Mail-Einstellung der Richtlinie hinzu:
83
Sophos Central
■
Klicken Sie in der Liste Verfügbare Einstellungen auf eine Einstellung und anschließend
auf die Schaltfläche > und verschieben Sie sie in die Liste Ausgewählte Einstellungen.
Oder klicken Sie auf >>, um alle verfügbaren Einstellungen zur Ausgewählte Einstellungen
zu verschieben.
Tipp: Sie können auch auf eine Einstellung doppelklicken, um sie von einer Liste zu einer
anderen zu verschieben.
Nachdem die Richtlinie einem Benutzer zugewiesen wurde, werden alle
Exchange-E-Mail-Einstellungen in der Liste Ausgewählte Einstellungen auf die Mobilgeräte
des Benutzers angewendet.
14.2.4.4 WLAN konfigurieren
Aktivieren Sie WLAN, um die WLAN-Einstellungen der Richtlinien hinzuzufügen. Mit diesen
Einstellungen konfigurieren Sie die Verbindung von Mobilgeräten mit WLAN-Netzwerken.
Wenn Sie die Richtlinie auf Ihre Benutzer anwenden, werden die WLAN-Netzwerke automatisch
auf ihren Geräten konfiguriert.
Sie müssen die WLAN-Einstellungen konfigurieren, bevor Sie diese einer Richtlinie zuweisen
können. Sehen Sie hierzu WLAN-Einstellungen (Seite 117).
■
So fügen Sie eine WLAN-Einstellung der Richtlinie hinzu:
■
Klicken Sie in der Liste Verfügbare Einstellungen auf eine Einstellung und anschließend
auf die Schaltfläche > und verschieben Sie sie in die Liste Ausgewählte Einstellungen.
Oder klicken Sie auf >>, um alle verfügbaren Einstellungen zur Ausgewählte Einstellungen
zu verschieben.
Tipp: Sie können auch auf eine Einstellung doppelklicken, um sie von einer Liste zu einer
anderen zu verschieben.
Nachdem die Richtlinie einem Benutzer zugewiesen wurde, werden alle WLAN-Einstellungen
in der Liste Ausgewählte Einstellungen auf die Mobilgeräte des Benutzers angewendet.
14.2.4.5 Compliance-Regeln konfigurieren
Benutzer verbinden sich eventuell über mobile Geräte mit dem Unternehmensnetzwerk, die
essentielle Sicherheitskriterien nicht erfüllen. Als Administrator möchten Sie darüber
benachrichtigt werden, und eventuell möchten Sie diese Geräte vom E-Mail-Empfang oder
sogar vom Netzwerkzugriff ausschließen.
Zur Konfiguration von Compliance-Regeln aktivieren Sie die Option Compliance. Aktivieren
Sie anschließend das entsprechende Kontrollkästchen links, wenn Sie Benachrichtigungen
erhalten möchten, und wählen Sie die jeweiligen Kontrollkästchen in den Spalten rechts, wenn
Sie die E-Mail- oder WLAN-Einstellungen entfernen möchten.
Sie können folgenden Compliance-Einstellungen konfigurieren:
1. Jailbreaking oder Rooting: Legen Sie Einstellungen für Geräte fest, die per Jailbreaking
oder Rooting gehackt wurden. Geräte, die per Jailbreaking oder Rooting gehackt wurden,
erlauben den erweiterten Zugriff auf OS-Funktionen, die vom Hersteller nicht vorgesehen
sind. Dies kann ein erhöhtes Sicherheitsrisiko darstellen.
2. Überfälliger Check-in: Legen Sie Einstellungen für Geräte fest, die in letzter Zeit keinen
Check-in durchgeführt haben. Durch den „Check-in“ werden die integrierte
iOS-Geräteverwaltung (MDM) und die App Sophos Mobile Control auf Android-Systemen
mit Sophos Central synchronisiert. Dieser Check-in wird bei jedem Neustart des Geräts
sowie alle 24 Stunden (wenn das Gerät nicht abgeschaltet wird) durchgeführt.
84
Hilfe
3. iOS-Version zu niedrig: Legen Sie Einstellungen für Geräte fest, deren iOS-Version zu
niedrig ist. Dies ist beispielsweise dann relevant, wenn es bekannte Sicherheitsprobleme
von älteren iOS-Versionen gibt.
4. iOS-Version zu hoch: Legen Sie Einstellungen für Geräte fest, deren iOS-Version zu
hoch ist. Dies kann relevant sein, wenn Sie benutzerdefinierte Apps verwenden, die nicht
getestet wurden oder die auf einer neueren iOS-Version nicht laufen.
5. Android-Version zu niedrig: Legen Sie Einstellungen für Geräte fest, deren
Android-Version zu niedrig ist.
6. Android-Version zu hoch: Legen Sie Einstellungen für Geräte fest, deren Android-Version
zu hoch ist.
7. Überfällige Synchronisierung: Legen Sie Einstellungen für iOS-Geräte fest, auf welchen
die Apps Sophos Mobile Control zuletzt nicht mehr synchronisiert hat. Durch die
Synchronisierung wird die App Sophos Mobile Control auf iOS-Systemen mit Sophos
Central synchronisiert. Dies wird bei jedem Start der App sowie alle 24 Stunden (wenn
die App aktiv ist) durchgeführt. Folgende Daten werden ausgetauscht: Modell, OS-Version
und Status der Jailbreak-Erkennung.
8. Sideloading: Legen Sie Einstellungen für Android-Geräte fest, die Sideloading erlauben.
Die Einstellung „Sideloading“ auf Android-Geräten erlaubt dem Benutzer die Installation
von Apps von anderen Quellen als Google Play Store (.apk-Dateien, andere Store Apps).
Die Installation von Apps aus anderen Quellen als Google Play Store stellt ein erhöhtes
Sicherheitsrisiko dar.
9. Deaktivierte Standortdaten: Legen Sie Ihre Einstellung für iOS-Geräte fest, auf denen
die Standortbestimmung nicht erlaubt ist. Die Standortbestimmungsfunktion in Sophos
Central funktioniert nur, wenn Sie sicherstellen, dass die Benutzer der Sophos Mobile
Control App erlauben, ihr Gerät zu lokalisieren.
10. Sicherheitsrisiken: Legen Sie Ihre Einstellung für Geräte fest, bei denen der
Mobile-Security-Status anzeigt, dass das Gerät gefährdet ist (z. B. wenn der Status rot
ist).
14.2.5 Mobile Security für Android konfigurieren
Mit der App Sophos Mobile Security können Android Telefone und Tablets (mit Android 4.0
oder höher) vor bösartigen Apps und anderen Bedrohungen geschützt werden.
Sie können die App mit oder ohne Sophos Mobile Device Management (MDM) nutzen.
Standardmäßig scannt Sophos Mobile Security das mobile Gerät auf schädliche Apps und
prüft, ob es gerootet ist. Sie können es auch so konfigurieren, dass potenziell unerwünschte
Apps, Apps mit niedriger Reputation und schädliche Websites erkannt werden, wie unten
beschrieben.
Hinweis: Um Sophos Mobile Security verwenden zu können, müssen die Benutzer ihr Gerät
anmelden.
■
Wenn Sie die MDM-Richtlinie bereits verwenden und die App Sophos Mobile Control ist
auf Ihrem Gerät bereits installiert, müssen Sie nichts weiter tun. Die Anmeldung erfolgt
automatisch.
■
Wenn Sie MDM nicht nutzen, gehen Sie auf die Seite Personen > Benutzer, und senden
Sie den Benutzern einen Einrichtungslink, über welchen diese ihre Geräte registrieren
können.
Hinweis: Wenn Sie eine Mobile Security-Richtlinie nicht auf alle Benutzer von Sophos Central
anwenden möchten, deaktivieren Sie Mobile Security in der Basisrichtlinie und richten Sie
anschließend eine neue Richtlinie ein, die Sie auf alle Benutzer anwenden. Wenn die Anzahl
Ihrer Benutzer von Sophos Central die Grenze Ihrer Lizenz von Sophos Mobile Security
85
Sophos Central
übersteigt, empfiehlt sich dieser Schritt, um sicherzustellen, dass Ihre Nutzung den Grenzwert
der Lizenz nicht übersteigt.
Sie können Mobile Security konfigurieren, wenn Sie eine Benutzerrichtlinie erstellen oder
öffnen und auf die Registerkarte Einstellungen von Mobile Security klicken.
1. Stellen Sie sicher, dass Mobile Security aktiviert ist.
Sie können diese Option jederzeit deaktivieren, wenn Sie diesen Teil der Richtlinie nicht
mehr erzwingen möchten.
2. Geben Sie die Einstellungen für Scans (Seite 86) an.
3. Geben Sie die Einstellungen für Erlaubte Apps (Seite 87) an. Dies sind die Apps, die Sie
Ihren Benutzern erlauben.
14.2.5.1 Konfigurieren der Scans
Sophos Mobile Security scannt das mobile Gerät auf Malware und meldet alle schädlichen
Apps. Apps werden bei ihrer Installation automatisch gescannt. Darüber hinaus können Sie
Scans für das gesamte Gerät, einschließlich Systemanwendungen, SD-Karten und externe
USB-Geräte, planen und Scans für potenziell unerwünschte Anwendungen (PUAs) und Apps
mit niedriger Reputation konfigurieren.
Unter Scans können folgende Funktionen konfiguriert werden:
1. Geplanten Scan aktivieren alle: Wenn Sie diese Option wählen und auch ein Zeitintervall
eingeben, wird auf dem gesamten Gerät eingeplante Scan durchgeführt.
2. Nach potenziell unerwünschten Anwendungen suchen: Wenn Sie diese Option wählen,
erkennt die App Sophos Mobile Security potentiell unerwünschte Anwendungen (PUAs)
im Rahmen von Scan-Vorgängen und benachrichtigt den Benutzer des Geräts. Der
Benutzer kann dann entscheiden, ob er eine erkannte PUA erlauben möchte.
Immer dann, wenn eine PUA erkannt wird und eine erkannte PUA vom Benutzer deinstalliert
wird, wird in der Sophos Central Admin-Konsole ein Ereignis protokolliert.
Hinweis: PUAs sind Apps, die zwar nicht schädlich sind, jedoch für
Unternehmensnetzwerke als ungeeignet angesehen werden. PUAs unterteilen sich in
Adware, Dialer, Systemüberwachungs- und Remote-Administrations-Tools und Hacking
Tools. Einige Apps, die unter PUAs fallen, können für manche Benutzer jedoch hilfreich
sein.
3. Nach Anwendungen mit niedriger Reputation suchen: Wenn Sie diese Option wählen,
erkennt die App Sophos Mobile Security Anwendungen mit niedriger Reputation im Rahmen
von Scan-Vorgängen und benachrichtigt den Benutzer des Geräts. Der Benutzer kann
dann entscheiden, ob er eine erkannte App mit niedriger Reputation erlauben möchte.
Immer dann, wenn eine App mit niedriger Reputation erkannt wird und eine erkannte App
mit niedriger Reputation vom Benutzer deinstalliert wird, wird in der Sophos Central
Admin-Konsole ein Ereignis protokolliert.
Hinweis: Sophos ermittelt die Reputation einer App anhand von Quelle, Alter, Prävalenz
und Rückmeldung zur Vertrauenswürdigkeit.
4. SD-Karten und externe USB-Geräte in Scans einbeziehen: Wenn Sie diese Option
wählen, werden alle Android-Apps und Dateien auf diesen Geräten geprüft.
5. Dateien auf SD-Karte überwachen: Wenn diese Option aktiviert ist, werden alle neuen
Apps und Dateien gescannt, die auf die SD-Karte oder USB-Speichermedien geschrieben
werden.
Für alle neu angeschlossenen Speichermedien wird automatisch ein Scan gestartet.
86
Hilfe
14.2.5.2 Konfigurieren erlaubter Apps
Aktivieren Sie Erlaubte Apps, um erlaubte Apps zur Richtlinie hinzuzufügen. Hierbei handelt
es sich um Apps, die der Benutzer verwenden darf und die bei einem Scan des Mobilgeräts
nicht gemeldet werden.
Sie müssen die erlaubten Apps konfigurieren, bevor Sie diese einer Richtlinie zuweisen
können. Mehr hierzu unter Einstellungen für erlaubte Apps (Seite 121).
So fügen Sie eine erlaubte App einer Richtlinie hinzu:
1. Klicken Sie in der Liste Verfügbare Apps auf eine App und anschließend auf die
Schaltfläche > und verschieben Sie sie in die Liste Ausgewählte Apps. Oder klicken Sie
auf >>, um alle verfügbaren Apps zur Ausgewählte Apps zu verschieben.
Tipp: Sie können auch auf eine App doppelklicken, um sie von einer Liste zu einer anderen
zu verschieben.
Nachdem die Richtlinie einem Benutzer zugewiesen wurde, werden die Apps in der Liste
Ausgewählte Apps bei einem Scan des Mobilgeräts des Benutzers nicht gemeldet.
14.2.6 Web Control konfigurieren
Sie können diese Funktion konfigurieren, wenn Sie eine Benutzerrichtlinie erstellen oder
öffnen und auf die Registerkarte Web Control klicken.
Hinweis: Wenn Sie Web Control in einer von Ihnen erstellten Richtlinie aktivieren, werden
die Optionen, die Sie nicht konfigurieren, in der nächsten gültigen Richtlinie festgelegt, die
Web Control aktiviert hat.
Web Control aktivieren
Stellen Sie sicher, dass Web Control aktiviert ist.
Tipp: Sie können diese Option jederzeit deaktivieren, wenn Sie diesen Teil der Richtlinie
nicht mehr erzwingen möchten.
Weitere Sicherheitsoptionen
Wählen Sie Weitere Sicherheitsoptionen, um den Zugriff auf Werbung, nicht kategorisierte
Websites und riskante Downloads zu konfigurieren.
■
Riskante Downloads blockieren: Diese Option blockiert riskante Dateitypen, erlaubt
jedoch Werbung und nicht kategorisierte Dateien.
■
Ohne: Diese Option erlaubt riskante Dateitypen, Werbung und nicht kategorisierte Dateien.
■
Genauer festlegen: Damit können Sie Werbung und nicht kategorisierte Dateitypen auf
Erlauben oder Blockieren setzen.
Hier können die Riskanten Dateitypen auch festlegen auf:
■
Empfohlen: Die Einstellungen gelten wie in der Tabelle der Dateitypen unten gezeigt.
■
Erlauben: Alle riskanten Dateitypen sind erlaubt.
■
Warnen: Benutzer wird davor gewarnt, dass eine Datei eventuell riskant ist, bevor er
sie herunterlädt.
■
Blockieren: Blockiert den Download aller riskanten Dateitypen.
87
Sophos Central
■
Genauer festlegen: Hiermit können Sie mehrere einzelne Dateitypen auf Erlauben,
Warnen oder Blockieren setzen.
Zulässige Internetnutzung
Konfigurieren Sie die Einstellungen für Zulässige Internetnutzung. Dies steuert, welche
Webseiten die Benutzer besuchen dürfen.
Wählen Sie aus den folgenden Optionen:
■
Halten Sie das System sauber: Verhindert, dass Benutzer auf Websites mit
jugendgefährdenden oder potentiell unangemessenen Inhalten zugreifen.
■
Sanfte Anleitung: Unangebrachte Aktivitäten im Browser blockieren und Benutzer vor
dem Besuch von Websites warnen, die ihre Produktivität einschränken könnten.
■
Bandbreite erhalten: Unangebrachte Aktivitäten im Browser blockieren und Benutzer vor
dem Besuch von Websites warnen, die ihre Produktivität einschränken. Seitenkategorien
blockieren, die eine hohe Bandbreite verbrauchen.
■
Nur geschäftsrelevant: Nur Seitenkategorien erlauben, die generell geschäftsrelevant
sind.
■
Genauer festlegen: Ermöglicht die Konfiguration von einzelnen Seitenkategorien. Für
jede Gruppe von Kategorien (wie Produktivitätsbezogene Kategorien) können Sie das
Verhalten auf Blockieren, Warnen, Erlauben oder Benutzerdefiniert setzen. Mit
Benutzerdefiniert können Sie innerhalb dieser Gruppen einzelne Kategorien konfigurieren.
Hinweis: Um mehr Kontrolle darüber zu erhalten, wie die Richtlinie Websites beeinflusst,
nutzen Sie die Seite Systemeinstellungen > Website-Management.
Gegen Datenverlust schützen
Wählen Sie Gegen Datenverlust schützen, um die Einstellungen gegen Datenverlust zu
konfigurieren.
Bei dieser Option können Sie zwischen Datenfreigabe blockieren, Datenfreigabe erlauben
oder Genauer festlegen wählen. Diese Optionen kontrollieren den Zugriff auf webbasierte
E-Mail-Programme und Dateidownloads.
Ereignisse protokollieren
Mit Web Control-Ereignisse protokollieren können Sie Versuche protokollieren, blockierte
Webseiten oder Webseiten mit Warnung zu besuchen.
Hinweis: Wenn Sie die Protokollierung nicht aktivieren, werden nur die Versuche, infizierte
Websites zu besuchen, protokolliert.
Websites, die im Website Management kategorisiert sind, kontrollieren
Wählen Sie Websites, die im Website Management kategorisiert sind, kontrollieren
können Sie den Zugriff auf Webseiten kontrollieren, die Sie gekennzeichnet haben, d. h. auf
der Seite Systemeinstellungen > Website-Management in Ihre eigenen Kategorien eingeteilt
haben.
1. Klicken Sie auf Neue hinzufügen.
2. Wählen Sie das Website-Kennzeichen und die Aktion, die Sie auf Webseiten mit diesem
Tag anwenden möchten.
88
Hilfe
14.2.7 Web-Gateway konfigurieren
Sophos Web-Gateway schützt Ihr Netzwerk vor riskantem oder unangemessenem
Browsingverhalten. Es kann außerdem den Verlust vertraulicher Daten verhindern, bestimmte
Netzwerke als vertrauenswürdig einordnen und Sie über das Browsingverhalten Ihrer Benutzer
informieren.
Nutzung des Web-Gateway:
1. Erstellen oder bearbeiten Sie eine Benutzerrichtlinie und klicken Sie auf die Registerkarte
Web-Gateway.
2. Konfigurieren Sie die Web-Gateway-Einstellungen (Beschreibungen nachstehend).
3. Installieren Sie den Sophos Web-Gateway Agent auf den Geräten. Sehen Sie hierzu die
Seite Geräte schützen.
Sie können folgende Optionen konfigurieren:
Web-Gateway aktivieren
Klicken Sie auf Web-Gateway, um die Web-Gateway-Einstellungen in die Richtlinie mit
einzuschließen und ihre Anwendung auf die Benutzer zu erzwingen.
Tipp: Sie können diese Option jederzeit deaktivieren, wenn Sie diesen Teil der Richtlinie
nicht mehr erzwingen möchten.
Web-Filterung nach Kategorien
Mit dieser Option können Sie kontrollieren, welche Websites Ihre Benutzer besuchen dürfen.
Sie können Optionen für Sicherheitskategorien oder Produktivitätskategorien einrichten.
Sicherheitskategorien
In diesem Abschnitt können Sie den Zugriff auf bekanntermaßen hochriskante Websites
steuern. Sie können folgende Optionen wählen:
■
Riskante Downloads blockieren: Diese Option blockiert alle hochriskanten Websites.
■
Blockieren: Blockiert den gesamten unter Sicherheit kategorisierten Datenverkehr.
■
Benutzerdefiniert: Hier können Sie auswählen, wie mit welchen Kategorien umgegangen
werden soll: Zulassen, Prüfen, Warnen oder Blockieren. (Seite 92)
Die Auswirkungen einer Option auf die verschiedenen Kategorien von Websites und Downloads
können Sie unter Details ansehen prüfen.
Produktivitätskategorien
Sie können folgende Optionen wählen. Die Auswirkungen einer Option auf die verschiedenen
Kategorien von Websites können Sie unter Details ansehen prüfen.
■
Halten Sie das System sauber: Verhindert, dass Benutzer auf Websites mit
jugendgefährdenden oder potenziell unangemessenen oder kontroversen Inhalten zugreifen.
■
Potenzielle Risiken prüfen: Ermöglicht Administratoren, Ereignisse zu markieren, bei
denen Benutzer Websites mit jugendgefährdenden oder kontroversen Inhalten oder
Daten-Sharing-Websites aufgerufen haben, die ein Risiko bergen könnten. Dem Benutzer
wird keine Warnmeldung angezeigt.
■
Bandbreite erhalten: Blockiert unangebrachte Browsingsaktivitäten, die die Produktivität
einschränken sowie Seitenkategorien, die vermutlich eine hohe Bandbreite verbrauchen.
89
Sophos Central
■
Nur geschäftsrelevant: Nur Seitenkategorien erlauben, die generell geschäftsrelevant
sind.
■
Datenfreigabe blockieren: Blockiert Daten-Sharing-Websites. Diese Funktion kann
Datenverluste verhindern.
■
Benutzerdefiniert: Hier können Sie auswählen, wie mit welchen Kategoriegruppen oder
einzelnen Kategorien umgegangen werden soll: Zulassen, Prüfen, Warnen oder Blockieren.
(Seite 92)
Benutzerspezifischer Web-Filter
Hier können Sie den Zugriff auf Webseiten kontrollieren, die sie gekennzeichnet haben, d. h.
auf der Seite Systemeinstellungen > Website-Management in Ihre eigenen Kategorien
eingeteilt haben.
1. Wählen Sie Benutzerspezifischer Web-Filter.
2. Klicken Sie auf Neue hinzufügen (rechts).
3. Wählen Sie das gewünschte Website-Kennzeichen und die Aktion aus: Zulassen, Prüfen,
Warnen oder Blockieren (Seite 92).
Hinweis: Unter Website-Management können Sie die Kategorie ändern, der eine Website
zugeordnet wurde; Web-Gateway unterstützt diese Änderungen jedoch derzeit nicht.
Web Safe-Modus
Hiermit können Sie den Zugriff auf unangemessene Bilder oder Videos beschränken.
■
Google SafeSearch aktivieren. Hiermit können Sie unangemessene oder pornografische
Bilder in Google-Suchergebnissen blockieren.
■
Eingeschränkten Modus für YouTube aktivieren. Hiermit können Sie Videos, die
eventuell unangemessene Inhalte enthalten können, verbergen (gekennzeichnet durch
andere Benutzer und andere Kriterien).
Protokolle und Datenschutz
Nutzen Sie diese Konfiguration, um festzulegen, wie Netzwerkereignisse protokolliert werden
sollen.
Sie können wählen, welche Typen von Ereignissen protokolliert werden und ob der Benutzer,
der mit einem Ereignis verbunden ist, identifiziert wird.
Parameterentfernung aktivieren
Nutzen Sie diese Option, um einzustellen, ob sensible URL-Parameter (Parameter, die sensible
Daten zeigen), aus URLs entfernt werden sollen, wenn diese in Protokollen gespeichert
werden.
Diese Einstellung ist wichtig, wenn außerdem SSL-Scans aktiviert sind, weil häufig
Informationen wie Benutzernamen, Kennwörter, Konto-IDs und andere Daten in den
URL-Parametern enthalten sind.
Ein Beispiel:
https://www.mysite.com/account?user=ben.allen&password=login1234&account=22486371&cvo_crid=25298130
90
Hilfe
SSL-Scans nach Kategorie
Nutzen Sie diese Option, um festzulegen, ob Webseiten entschlüsselt werden sollen, um
potenzielle Malware oder zu filternde Inhalte zu erkennen. Sie können SSL-Scans wählen
für:
■
Riskante Websites.
■
Suchmaschinen und Social Media.
■
Genauer festlegen. Hier können Sie Optionen für einzelne Website-Kategorie festlegen.
Definieren Sie, ob alle Websites einer Kategorie gescannt werden sollen oder definieren Sie
über Genauer festlegen, welche Unterkategorien gescannt werden sollen.
Hinweis: Dieser Prozess ist automatisiert, es müssen also keine weiteren Zertifikate
bereitgestellt werden. Die SSL-Entschlüsselung erfolgt vollständig über Sophos CA.
Individuelle Seiten für Blockieren und Warnen
Hier können Sie die Seite anpassen, die dem Benutzer anstatt einer blockierten Webseite
angezeigt wird oder die als Warnung erscheint, wenn der Benutzer eine riskante Webseite
aufruft.
Sie können den Text, die dem Benutzer angezeigt wird, selbst formulieren und Ihr Logo
einbinden.
Hinweis: Das Logo muss selbst gehostet werden.
IPs und Domains vertrauenswürdiger Ziele
Nutzen Sie diese Option, um IPs und Domains festzulegen, an die gerichteter Traffic nicht
durch das Web-Gateway geroutet werden soll. Diese Daten werden direkt an das Internet
übergeben.
Hinweis: Sie müssen keinen Port definieren. Legen Sie keinen Port fest, wird davon
ausgegangen, dass die Regel auf ALLE Ports anzuwenden ist.
IPs vertrauenswürdiger Quellen
Nutzen Sie diese Option, um IPs und Subnetze festzulegen, von denen kommender Traffic
nicht durch das Web-Gateway geroutet werden soll.
Wird der Web-Gateway-Agent auf der entsprechenden IP / im jeweiligen Subnetz eingesetzt,
wird das Web-Gateway nicht betrieben. Diese Einstellung wird häufig für bekannte sichere
Netze verwendet, die bereits gesichert sind.
Datenfilter
Verwenden Sie diese Einstellung, um Stichworte und reguläre Ausdrücke anzugebene, die
erkannt und zur Filterung der Webseiten eingesetzt werden sollen.
Einrichtung einer Filterregel:
1. Klicken Sie auf Neue hinzufügen (rechts).
Das Dialogfeld Datenfilter hinzufügen erscheint.
2. Geben Sie einen Namen für die Regel ein.
91
Sophos Central
3. Wählen Sie, ob geprüft, gewarnt oder blockiert (Seite 92) werden soll, wenn der Inhalt auf
eine Regel passt.
4. Wählen Sie, ob der Filter auf Download, Upload oder Beides angewendet werden soll.
5. Wählen Sie den Typ:
■
Manuell. Wenn Sie diese Option wählen, geben Sie ein Schlüsselwort und eine Anzahl
ein (Anzahl der Ereignisse).
■
Vorlage. Wenn Sie diese Option aktivieren, wählen Sie aus der Dropdownliste eine
Vorlage.
Die Regel wird angewendet, wenn alle Filterkriterien erfüllt werden.
Hinweis: Datenfilter werden auf alle Inhalte einschließlich Webseiten, Dateien (.pdf, .doc,
.xls, etc.) und mehr angewandt. Datenfilter werden nur dann auf HTTPS-Inhalte angewendet,
wenn außerdem die SSL-Entschlüsselung aktiviert wurde.
Wie wirken Zulassen, Prüfen, Warnen und Blockieren?
Das Webfilter-Feature bietet Ihnen diese Optionen: Zulassen, Prüfen (Audit), Warnen und
Blockieren.
■
Zulassen gewährt Zugriff auf die Website.
■
Audit gewährt Zugriff auf die Website, aktiviert aber zugleich eine Auditfunktion, die es
Ihnen ermöglicht, diese Ereignisse zu filtern und Berichte dazu zu erstellen.
■
Warnen zeigt dem Benutzer einen Warnhinweis, erlaubt aber den Besuch der Webseite,
wenn er dies wünscht.
■
Blockieren verhindert den Zugriff auf die Website, dem Benutzer wird eine Hinweisseite
angezeigt (die Sie individualisieren können).
14.2.8 Email Protection konfigurieren
Mit Email Protection können Sie Spam-E-Mails herausfiltern.
Email Protection ist nur verfügbar, wenn Sie über eine Email Protection-Lizenz verfügen.
Hinweis: Email Protection ist nur in der Basisbenutzerrichtlinie verfügbar. Das bedeutet,
dass die Spam-Filterung standardmäßig auf alle geschützten Posteingänge angewendet wird.
So verwenden Sie Email Protection:
1. Sie müssen zunächst Email Protection einrichten. Sehen Sie hierzu Email Protection
einrichten (Seite 121).
2. Bearbeiten Sie die Basisrichtlinie und klicken Sie auf die Registerkarte Email Protection.
3. Konfigurieren Sie die Einstellungen für Email Protection (siehe unten).
Wenn Sie keine Erfahrungen mit Richtlinien haben, sehen Sie Über Richtlinien (Seite 71).
Spam-E-Mails herausfiltern
Jede E-Mail wird analysiert und mit einem Spam-Score versehen. Je höher der Score, desto
wahrscheinlicher handelt es sich bei der E-Mail um Spam.
So filtern Sie Spam-E-Mails heraus:
1. Wählen Sie einen voreingestellten Schwellwert für den Spam-Filter aus, indem Sie unter
Schwellwert für Inhaltsfilterung den Schieberegler verschieben.
92
Hilfe
2. Wählen Sie:
■
Höchstwert: Dies ist die strengste Filtereinstellung. Nachrichten mit einem niedrigen
Spam-Score werden zugestellt. Nachrichten mit einem hohen Spam-Score werden
gelöscht. Die verbleibenden Nachrichten werden in Quarantäne verschoben.
Hinweis: Der Filter ist standardmäßig auf Höchstwert eingestellt.
■
Höher: Dies ist die moderate Filtereinstellung. Nachrichten mit einem mittleren oder
niedrigen Spam-Score werden zugestellt. Nachrichten mit einem sehr hohen
Spam-Score werden gelöscht. Die verbleibenden Nachrichten werden in Quarantäne
verschoben.
■
Hoch: Dies ist die mildeste Filtereinstellung. Nachrichten mit einem mittleren oder
niedrigen Spam-Score werden zugestellt. Die verbleibenden Nachrichten werden in
Quarantäne verschoben.
14.3 Serverrichtlinien
In den Serverrichtlinien werden die Sicherheitsmaßnahmen definiert, die für Ihrer Server
verwendet werden.
Wenn Sie keine Erfahrungen mit Richtlinien haben, sehen Sie Über Richtlinien (Seite 71).
Auf der Seite Serverrichtlinien können Sie:
■
Mehr dazu erfahren Sie unter Richtliniendetails (Seite 93)
■
Eine Richtlinie hinzufügen (Seite 93)
■
Eine Richtlinie bearbeiten (Seite 94)
■
Eine Richtlinie löschen, deaktivieren, klonen oder zurücksetzen. (Seite 94)
Mehr dazu erfahren Sie unter Richtliniendetails
In der Liste der Richtlinien sehen Sie:
■
Ob eine Richtlinie aktiviert ist oder nicht. Wenn diese Option aktiviert ist, werden die
Einstellungen in der Richtlinie auf den Servern durchgesetzt.
■
Welche Sicherheitsfunktionen, zum Beispiel Threat Protection, in der Richtlinie inbegriffen
sind.
Um zu sehen, für welche Server die Richtlinie gilt und welche Optionen festgelegt wurden,
klicken Sie auf den Richtliniennamen.
Eine Richtlinie hinzufügen
Um eine neue Richtlinie hinzuzufügen, gehen Sie wie folgt vor:
1.
2.
3.
4.
Klicken Sie auf die Schaltfläche Richtlinie Hinzufügen über der Richtlinienliste.
Geben Sie einen Namen für die neue Richtlinie ein.
Wählen Sie, auf welche Server die Richtlinie angewendet werden soll.
Diese Richtlinie aktivieren oder deaktivieren. Standardmäßig ist die Richtlinie aktiviert.
Klicken Sie auf die Registerkarte, um die Optionen zu sehen. Sie können:
■
Deaktivieren Sie die Richtlinie, wenn Sie die Richtlinie im Vorfeld konfigurieren und
später aktivieren möchten.
93
Sophos Central
■
Legen Sie ein Ablaufdatum fest, wenn die Richtlinie automatisch deaktiviert werden
soll.
5. Konfigurieren Sie die Funktionen in der Richtlinie. Klicken Sie auf eine Registerkarte, z. B.
Threat Protection, und geben Sie Ihre Einstellungen ein.
Hinweis: Weitere Informationen zu speziellen Funktionen finden Sie unter Server Threat
Protection konfigurieren (Seite 94) und Server Lockdown konfigurieren (Seite 104).
6. Wenn Sie die Einrichtung der Optionen beendet haben, klicken Sie auf Speichern.
Eine Richtlinie bearbeiten
Um eine Richtlinie zu bearbeiten:
1. Klicken Sie in der Richtlinienliste auf einen Richtliniennamen.
Die Seite Richtlinie bearbeiten wird angezeigt.
2. Wählen Sie die Registerkarte der Funktion, die Sie bearbeiten möchten.
Tipp: Sie können die Registerkarten in beliebiger Reihenfolge zur Bearbeitung öffnen.
3. Wenn Sie die Bearbeitung beendet haben, klicken Sie auf Speichern.
Sie können eine Richtlinie löschen, deaktivieren, klonen oder
zurücksetzen.
Sie können die Richtlinien über die Aktionsschaltflächen oben rechts auf der Seite verwalten.
■
Aktivieren oder Deaktivieren Durch Aktivierung einer deaktivierten Richtlinie wird diese
wieder aktiv, sodass sie in Ihrem Netzwerk Gültigkeit hat.
Hinweis: Sie können jede aktive Richtlinie, mit Ausnahme der Basisrichtlinie, deaktivieren.
■
Bearbeiten Klicken Sie auf diese Schaltfläche, um die Einstellungen einer Richtlinie zu
bearbeiten. Sie können alle Aspekte der Konfiguration ändern.
■
Klonen Dies ist nützlich, wenn Sie eine ähnliche Richtlinie benötigen oder die Konfiguration
nicht von Grund auf neu erstellen möchten.
■
Löschen Sie können alle Richtlinien, mit Ausnahme der Basisrichtlinie, löschen. Wenn
Sie versuchen, eine aktive Richtlinie zu löschen, müssen Sie zuerst eine Warnmeldung
bestätigten.
■
Zurücksetzen Diese Funktion ist nur für die Basisrichtlinie verfügbar. Sie können die
Basisrichtlinie auf ihre ursprüngliche Konfiguration zurücksetzen, wenn Sie Änderungen
an dieser Richtlinie rückgängig machen wollen.
Die Aktionsschaltflächen, die für eine bestimmte Richtlinie nicht angewendet werden können,
sind ausgegraut.
14.3.1 Threat Protection für Server konfigurieren
Achtung: Diese Hilfeseite beschreibt die Einstellungen der Richtlinien für Server. Für die
Workstation-Benutzer (Seite 75) gelten andere Richtlinieneinstellungen.
Threat Protection schützt Sie vor Malware, riskanten Dateitypen und Websites sowie
bösartigem Netzwerkdatenverkehr.
94
Hilfe
Sie können diese Funktion konfigurieren, wenn Sie eine Serverrichtlinie erstellen oder öffnen
und auf die Registerkarte Threat Protection klicken.
Sie können entweder die Empfohlenen Einstellungen (Seite 95) verwenden oder diese ändern.
Wenn Sie die Einstellungen ändern möchten, können Sie folgende Konfigurationen vornehmen:
■
Echtzeit-Scans (lokale Dateien und gemeinsam genutzte Dateien im Netzwerk) (Seite 95)
■
Echtzeit-Scans (Internet) (Seite 96)
■
Echtzeit-Scans (Optionen) (Seite 96)
■
Geplante Scans. (Seite 96)
■
Scan-Ausschlüsse. (Seite 97)
Hinweis: Einige der Optionen sind nur für Windows Server verfügbar. In den Spalten auf der
rechten Seite sehen Sie, für welchen Servertyp die einzelnen Optionen gelten.
Threat Protection aktivieren
Stellen Sie sicher, dass Threat Protection aktiviert ist.
Tipp: Sie können diese Option jederzeit deaktivieren, wenn Sie diesen Teil der Richtlinie
nicht mehr erzwingen möchten.
Empfohlene Einstellungen
Wählen Sie Empfohlene Einstellungen verwenden, wenn Sie die von Sophos empfohlenen
Einstellungen verwenden möchten. Diese Einstellungen bieten Ihnen optimalen Schutz, ohne
dass Sie eine komplexe Konfiguration durchführen müssen.
Hinweis: Wenn wir unsere Empfehlungen ändern, werden wir Ihre Richtlinie automatisch
mit den neuen Einstellungen aktualisieren.
Die empfohlenen Einstellungen bieten:
■
Erkennung bekannter Malware.
■
Überprüfungen in der Cloud zur Erkennung der aktuellsten Malware, die Sophos bekannt
ist.
■
Proaktive Erkennung von Malware, die zum ersten Mal erkannt wird.
■
Automatische Bereinigung von Malware.
■
Automatischer Scan-Ausschluss von Aktivitäten bekannter Anwendungen. Sehen Sie
hierzu den Knowledgebase Artikel 121461.
Echtzeit-Scans (lokale Dateien und gemeinsam genutzte Dateien im
Netzwerk)
Beim Echtzeit-Scan werden Dateien gescannt, wenn Benutzer versuchen, auf sie zuzugreifen.
Der Zugriff wird verhindert, wenn die Datei nicht sauber ist.
Sie können folgende Optionen für den Scan von lokalen Dateien und Netzwerkdateien wählen:
■
Lokale und Remote-Dateien. Wenn Sie stattdessen Lokal wählen, werden gemeinsam
genutzte Dateien im Netzwerk nicht gescannt.
■
Beim Lesen. Die Dateien werden gescannt, wenn sie geöffnet werden.
■
Beim Schreiben. Die Dateien werden gescannt, wenn sie gespeichert werden.
95
Sophos Central
Echtzeit-Scans (Internet)
Beim Echtzeit-Scan werden Internetquellen gescannt, während der Benutzer auf diese
zugreifen. Sie können folgende Optionen wählen:
■
Aktuelle Downloads scannen.
■
Zugriff auf schädliche Websites blockieren. Der Zugriff auf Websites, die bekannt dafür
sind, dass sie Malware hosten, wird verweigert.
Echtzeit-Scans (Optionen)
Sie können diese zusätzlichen Optionen wählen:
■
Aktivitäten bekannter Aufwendungen automatisch ausschließen. Dies verhindert,
dass Sophos Central Dateien scannt, die von bestimmten weit verbreiteten Anwendungen
genutzt werden. Eine Liste dieser Anwendungen sehen Sie im Knowledgebase Artikel
121461. Sie können Aktivitäten von anderen Anwendungen manuell ausschließen, indem
Sie die Option Scan-Ausschlüsse (Seite 97) nutzen.
■
Erkennung schädlichen Verhaltens (HIPS). Diese Option schützt Sie gegen Bedrohungen,
die noch nicht bekannt sind. Dies gelingt durch die Erkennung und Blockierung von
Verhaltensweisen, die als bösartig oder verdächtig bekannt sind.
■
Live-Schutz verwenden. Verdächtige Dateien werden unter Bezugnahme der aktuellen
Malware in der SophosLabs-Datenbank geprüft.
■
■
Beispiele von Malware automatisch an SophosLabs senden. Mit dieser Option
werden Beispiele erkannter Malware an Sophos zur Analyse gesendet.
Automatische Bereinigung von Malware. Erkannte Bedrohungen werden automatisch
bereinigt. Diese Option wird von Windows-Servern unterstützt sowie von Gast-VMs, die
durch das Sophos VM-Sicherheitssystem geschützt werden (jedoch nur, wenn der Sophos
Agent für VM-Gastsysteme installiert ist).
Geplante Scans
Geplante Scans werden zu einer bestimmten Uhrzeit oder zu Zeiten durchgeführt, die Sie
festlegen.
Diese Art des Scans ist standardmäßig für Server aktiviert.
Sie können folgende Optionen wählen:
■
Geplanten Scan aktivieren. Sie können eine Uhrzeit und einen oder mehrere Tage
festlegen, an welchen der Scan ausgeführt werden soll.
Hinweis: Die Uhrzeit des geplanten Scans entspricht der Uhrzeit auf dem
Endpoint-Computer (keine UTC-Zeit).
■
Intensivscans aktivieren. Wenn Sie diese Option aktivieren, werden beim geplanten
Scan auch Archive gescannt. Hierdurch kann sich die Systemlast erhöhen, wodurch sich
der Scanvorgang eventuell erheblich verlangsamt.
Hinweis: Scan-Archive können die Systemlast erhöhen, wodurch sich der Scanvorgang
eventuell erheblich verlangsamt.
96
Hilfe
Scan-Ausschlüsse
Die Aktivität einiger Anwendungen wird automatisch vom Echtzeit-Scan ausgenommen. Sehen
Sie hierzu den Knowledgebase Artikel 121461.
Sie können auch Elemente und Aktivitäten weiterer Anwendungen vom Scan ausnehmen.
Dies kann relevant sein, wenn eine Datenbankanwendung auf viele Dateien zugreift und
dadurch viele Scans auslöst, was die Leistung des Servers beeinflussen kann.
Tipp: Um für eine Anwendung Ausschlüsse zu definieren, können Sie mit dieser Option
Prozesse dieser Anwendung ausschließen. Das ist sicherer als der Ausschluss von Dateien
oder Ordnern.
Hinweis: Diese Anleitung enthält eine Kurzbeschreibung der möglichen Ausschlüsse.
Umfassende Informationen zu Wildcards und Variablen finden Sie unter Ausschlüsse für
Windows-Scans: Wildcards und Variablen (Seite 98) oder Ausschlüsse für Virtual
Server-Scans: Wildcards (Seite 101).
1. Klicken Sie auf Ausschluss hinzufügen (rechts auf der Seite).
Das Dialogfeld „Scan-Ausschluss hinzufügen“ erscheint.
2. Wählen Sie in der Dropdownliste Ausschlusstyp einen Elementtyp, der ausgeschlossen
werden soll (Datei oder Ordner, Prozess, Website oder potentiell unerwünschte
Anwendung).
3. Geben Sie im Textfeld Wert das Element oder die Elemente ein, die Sie ausschließen
möchten. Es gelten die folgenden Regeln:
■
■
Datei oder Ordner (Windows). Auf Windows können Sie ein Laufwerk, einen Ordner
oder eine Datei ausschließen. Sie können Wildcards und Variablen verwenden.
Beispiele:
■
Ordner: C:\programdata\adobe\photoshop\ (für einen Ordner einen Backslash
hinzufügen)
■
Gesamtes Laufwerk: D:
■
Datei: C:\program files\program\*.vmg
Datei oder Ordner (Linux). Auf Linux können Sie ein Laufwerk, einen Ordner oder
eine Datei ausschließen. Sie können die Wildcards ? und * verwenden. Beispiel:
■
■
/mnt/hgfs/excluded
Datei oder Ordner (virtueller Server). Auf virtuellen Windows-Gastmaschinen, die
mit einem Sophos VM-Sicherheitssystem geschützt werden, können Sie ein Laufwerk,
einen Ordner oder eine Datei durch Angabe des kompletten Pfads ausschließen, wie
Sie dies bei Windows-Computern gewöhnt sind. Sie können das Wildcard-Zeichen *
verwenden, aber nur für Dateinamen.
Hinweis: Die Ausschüsse gelten standardmäßig für alle virtuellen Gastmaschinen,
die mit dem VM-Sicherheitssystem geschützt werden. Informationen zu Ausschüssen
von einer oder mehreren virtuellen Gastmaschinen finden Sie unter Scanausschlüsse
für bestimmte VMs (Seite 103).
■
Prozess. Sie können jeden Prozess einer Anwendung ausschließen. Dadurch werden
auch die Dateien, die vom Prozess verwendet werden, ausgeschlossen (aber nur, der
Prozess auf diese zugreift). Falls möglich, geben Sie den vollständigen Pfad der
97
Sophos Central
Anwendung und nicht nur den Prozessnamen an, der im Task-Manager angezeigt wird.
Beispiel:
■
%PROGRAMFILES%\Microsoft Office\Office 14\Outlook.exe
Hinweis: Um alle Prozesse oder Elemente zu sehen, die Sie für eine Anwendung
ausschließen müssen, schlagen Sie bitte in der Herstellerdokumentation der Anwendung
nach.
Hinweis: Sie können Wildcards und Variablen verwenden.
■
■
Website. Websites können in Form von IP-Adressen, IP-Adressbereichen (in CIDR
Notation) oder Domänen angegeben werden. Beispiele:
■
IP-Adresse: 192.168.0.1
■
IP-Adressbereich: 192.168.0.0/24 Die Appendix /24 steht für die Anzahl der Bits im
Präfix, die für alle IP-Adressen dieses Bereichs gilt. /24 entspricht der Netzmaske
11111111.11111111.11111111.00000000. In unserem Beispiel umfasst der Bereich
alle IP-Adressen ab 192.168.0.
■
Domäne: google.com
Potentiell unerwünschte Anwendung. Hier können Sie Anwendungen ausschließen,
die in der Regel als Spyware erkannt werden. Verwenden Sie bei Angabe des
Ausschlusses denselben Namen, unter welchem die Anwendung vom System erkannt
wurde. Weitere Informationen zu PUAs finden Sie im Sophos Bedrohungs-Center.
4. Bei Ausschlüssen von Dateien oder Ordnern geben Sie in der Dropdownliste Aktiv für
an, ob der Ausschluss für Echtzeit-Scans, geplante Scans oder beide gelten soll.
5. Klicken Sie auf Hinzufügen oder Weitere hinzufügen. Der Ausschluss wird der Liste der
Scan-Ausschlüsse hinzugefügt.
Um einen Ausschluss später zu bearbeiten, wählen Sie diesen in der Ausschlussliste aus,
geben Sie neue Einstellungen ein und klicken Sie auf Aktualisieren.
14.3.1.1 Ausschlüsse für Windows-Scans Wildcards und Variablen
Achtung: Diese Hilfeseite beschreibt die Einstellungen der Richtlinien für Server. Diese
Einstellungen gelten nicht für Arbeitsstationen.
Zur Festlegung von Dateien, Ordner oder Prozesse, die Sie vom Scan ausnehmen möchten,
verwenden Sie Wildcards oder Variablen.
Hinweis: Diese Hilfeseite gilt für Windows Server, aber nicht für Linux. Für Linux können nur
Wildcards mit * und ? verwendet werden.
Hinweis: Einige Wildcards oder Variablen können für Ausschlüsse vom Echtzeit-Scan für
Windows Server 2003 nicht verwendet werden. Wenn Sie auf Windows Server 2008 upgraden,
können alle genutzt werden.
Wildcards
Sie können die in dieser Tabelle aufgeführten Wildcards verwenden.
Hinweis: Nur * und ? können für Windows Server 2003 verwendet werden.
98
Hilfe
Symbol
Treffer
Kommentare
* (Sternchen)
Null oder mehr Zeichen mit Ausnahme von \ oder
/
** (Sternchen
Sternchen)
Null oder mehr Zeichen einschließlich \ und /, wenn Zum Beispiel:
umschlossen von \ oder / oder am Anfang oder
c:\foo\**\bar ersetzt:
Ende eines Ausschlusses verwendet.
c:\foo\bar,
c:\foo\more\bar,
Jede andere Verwendung eines ** wird wie ein
c:\foo\even\more\bar
einzelnes * behandelt und kann null oder mehr
Zeichen ohne \ und / ersetzen.
**\bar ersetzt
c:\foo\bar
c:\foo\** ersetzt
c:\foo\more\bar
c:\foo**bar ersetzt
c:\foomorebar, aber
NICHT
c:\foo\more\bar
\ (Backslash)
Entweder \ oder /
/ (Schrägstrich)
Entweder / oder \
? (Fragezeichen)
Einzelzeichen, wenn es sich nicht am Ende eines
Strings befindet, wo es sich auf null Zeichen
beziehen kann.
. (Punkt)
Ein Punkt ODER ein leerer String am Ende eines Beachten Sie, dass:
Dateinamens, wenn das Muster mit einem Punkt
*.* sich auf alle Dateien
endet und der Dateiname keine Erweiterung hat.
bezieht
*. sich auf alle Dateien
ohne Erweiterung bezieht
„foo.“ meint „foo“ und
„foo.“
Beispiele
Hier finden Sie einige Beispiele zur Anwendung von Wildcards.
Ausdruck
Wird interpretiert
als
Beschreibung
foo
**\foo
Schließt alle Dateien mit dem Namen foo aus (an jedem
Speicherort).
foo\bar
**foo\bar
Schließt alle Dateien mit dem Namen bar in einem Ordner
namens foo aus (an jedem Speicherort).
99
Sophos Central
Ausdruck
Wird interpretiert
als
Beschreibung
*.txt
**\*.txt
Schließt alle Dateien mit dem Namen *.txt aus (an jedem
Speicherort).
C:
C:
Schließt den Datenträger C: vom Scan aus (der Master Boot
Record des Datenträgers mit eingeschlossen).
C:\
C:\
Schließt alle Dateien auf dem Datenträger C: vom Scan aus
(der Master Boot Record des Datenträgers wird gescannt).
C:\foo\
C:\foo\
Alle Dateien und Ordner unterhalb von C:\foo, das
Verzeichnis C:\foo mit eingeschlossen.
C:\foo\*.txt
C:\foo\*.txt
Alle Dateien oder Ordner mit dem Namen *.txt, die im
Verzeichnis C:\foo enthalten sind
Variablen für Ausschlüsse
Zur Einrichtung von Scan-Ausschlüssen können Sie Variablen verwenden.
Die untere Tabelle zeigt Variablen und Beispiele von Speicherorten, mit denen sie auf dem
jeweiligen Betriebssystem übereinstimmen.
Variable
Windows Server 2008 und höher Windows Server 2003
%allusersprofile%
C:\ProgramData
C:\Documents and Settings\All
Users
%appdata%
C:\Users\*\AppData\Roaming
C:\Documents und
Settings\*\Application Data
Hinweis: Nicht für
Echtzeit-Scans möglich.
%commonprogramfiles%
C:\Program Files\Common Files C:\Program Files\Common Files
%commonprogramfiles(x86)%
C:\Program Files (x86)\Common C:\Program Files (x86)\Common
Files
Files
%localappdata%
C:\Users\*\AppData\Local
C:\Documents and
Settings\*\Local
Settings\Application Data
Hinweis: Nicht für
Echtzeit-Scans möglich.
100
Hilfe
Variable
Windows Server 2008 und höher Windows Server 2003
%programdata%
C:\ProgramData
C:\Documents and Settings\All
Users\Application Data
%programfiles%
C:\Program Files
C:\Program Files
%programfiles(x86)%
C:\Program Files (x86)
C:\Program Files (x86)
%systemdrive%
C:
C:
%systemroot%
C:\Windows
C:\Windows
%temp% oder %tmp%
C:\Users\*\AppData\Local\Temp C:\Documents and
Settings\*\Local Settings\Temp
Hinweis: Nicht für
Echtzeit-Scans möglich.
%userprofile%
C:\Users\*
C:\Documents and Settings\*
%windir%
C:\Windows
C:\Windows
14.3.1.2 Ausschlüsse für Virtual Server-Scans: Wildcards
Mit Ausschlüssen für Virtual Server können Sie Elemente von den Scans auf Windows
VM-Gastsystemen, die durch ein Sophos VM-Sicherheitssystem geschützt sind, ausschließen.
Sie können ein Laufwerk, einen Ordner oder eine Datei durch Angabe des vollständigen Pfads
ausschließen, so wie bei jedem anderen Windows-Computer.
Es gibt jedoch bestimmte Beschränkungen bei der Angabe von Elementen ohne vollständigen
Pfad sowie bei der Verwendung von Wildcards. Im Folgenden finden Sie nähere Informationen
und Beispiele.
Hinweis: Wenn Sie Ausschlüsse für spezifische VM-Gastsysteme (und nicht für alle vom
Sophos VM-Sicherheitssystem geschützten VM-Gastsysteme) festlegen, gelten andere
Beschränkungen. Siehe Scanausschlüsse für spezifische VMs (Seite 103).
Elemente ohne vollständigen Pfad
Sie können eine Datei ohne vollständigen Pfad angeben, z. B. datei.com. Sie müssen die
Endung mit angeben. Das VM-Sicherheitssystem schließt alle Dateien mit diesem Namen
aus.
Sie können keine Ordner ohne vollständigen Pfad angeben.
Wildcards
Sie können die Wildcard-Zeichen * (Stern) und ? wie folgt verwenden:
■
Sie können Wildcard-Zeichen für Dateien, aber nicht für Ordner verwenden.
■
Das * muss alleine stehen, wenn es für einen Dateinamen (*.exe), eine Endung (file.*)
oder beides (*.*) stehen soll. Es kann nicht mit anderen Zeichen kombiniert werden
(file*.com).
101
Sophos Central
■
Sie können ? für die Übereinstimmung mit einer genauen Anzahl an Zeichen verwenden
und dieses mit anderen Zeichen kombinieren. Beispiel: Bei C:\f??.exe würde C:\foo.exe
ausgeschlossen werden, nicht aber C:\fooo.exe.
Wenn Sie ein ungültiges Wildcard-Zeichen verwenden, ignoriert das VM-Sicherheitssystem
den Ausschluss.
Gültige Ausschlüsse
Die in dieser Tabelle aufgeführten Ausdrücke sind gültige Virtual Server-Ausschlüsse.
Ausschluss
Hinweis
D:
Schließt das gesamte Laufwerk aus.
C:\programdata\adobe\photoshop\ Schließt den Ordner aus (der Backslash am Ende ist unbedingt
notwendig).
C:\program files\program\*.com
Schließt Dateien mit einer .com-Endung in dem angegebenen Ordner
aus.
datei.com
Schließt Dateien mit diesem Namen an jedem Speicherort aus
(vollständiger Pfad nicht erforderlich).
datei.*
Schließt alle Dateien mit dem Namen „datei“ aus, mit allen Endungen
an allen Speicherorten.
*.com
Schließt alle Dateien mit einer .com-Endung an allen Speicherorten
aus.
*.*
Schließt alle Dateien an allen Speicherorten aus.
C:\datei??.docx
Hier wird C:\file12.exe (aber nicht C:\file123.exe) ausgeschlossen.
UNGÜLTIGE Ausschlüsse
Die in dieser Tabelle aufgeführten Ausdrücke sind keine gültigen Virtual Server-Ausschlüsse.
102
Ausschluss
Hinweis
datei
Es kann keine Datei ohne Dateiendung angegeben werden.
\ordner
Es kann kein Ordner ohne vollständigen Pfad angegeben werden.
datei*
Es kann kein * innerhalb eines Dateinamens verwendet werden.
datei*.com
Es kann kein * innerhalb eines Dateinamens verwendet werden.
Hilfe
Ausschluss
Hinweis
datei*.*
Es kann kein * innerhalb eines Dateinamens verwendet werden.
C:\?\
Der Ordnername kann nicht durch ein Wildcard-Zeichen ersetzt
werden.
C:\ordner*\
Es kann kein * innerhalb eines Ordnernamens verwendet werden.
14.3.1.3 Scanausschlüsse für spezifische VMs
Sie können Scanausschlüsse für spezifische VM-Gastsysteme festlegen, die durch ein Sophos
VM-Sicherheitssystem geschützt sind.
Hierzu müssen Sie bei der Festlegung des auszuschließenden Elements den Namen des
VM-Gastsystems angeben (siehe Beschreibung unten).
Hinweis: Sie können nur Ordner ausschließen. Das liegt daran, dass VMware-Software
zurzeit noch keine Dateiausschlüsse für einzelne VM-Gastsysteme unterstützt. Bei der
Einrichtung des Ausschlusses muss es einen lokalen Pfad zu dem Ordner geben.
Hinweis: Sie können nicht unterschiedliche Ausschlüsse für einen Scantyp (Echtzeit und
geplant) einrichten. Bei VM-Gastsystemen gelten Ausschlüsse immer für beide Typen.
So legen Sie Ausschlüsse für ein VM-Gastsystem fest:
1. Gehen Sie zu Richtlinien > Serverrichtlinien und wählen Sie die Richtlinie aus, die auf
Ihr Sophos VM-Sicherheitssystem anwendbar ist.
2. Wählen Sie Scanoptionen für Malware und riskante Dateitypen.
3. Klicken Sie auf den Dropdown-Pfeil neben Scan-Ausschlüsse.
4. Wählen Sie unter Ausschluss für die Option Datei und Ordner (virtueller Server).
5. Geben Sie bei Wert die Daten des Computers und des Ordners, den Sie ausschließen
möchten, wie folgt ein:
■
■
■
Stellen Sie dem Pfad für den auszuschließenden Ordner den Namen des
VM-Gastsystems voran. Sie können im Namen des VM-Gastsystems Wildcards
verwenden.
Geben Sie vor und nach dem Namen des VM-Gastsystems den senkrechten Strich (|)
ein.
Geben Sie nach dem Ordnernamen einen Backslash ein.
Beispiel |Window7_Computer1x64|c:\foo\
6. Wählen Sie unter Aktivieren für die Option Echtzeit- und geplante Scans.
Verwendung von Wildcards
Sie können im VM-Namen das Wildcard-Zeichen * verwenden, um den Ausschluss auf mehrere
VM-Gastsysteme anzuwenden.
Sie können im Ordnernamen keine Wildcards verwenden. Das liegt daran, dass
VMware-Software diese Option zurzeit noch nicht für Ausschlüsse für einzelne
VM-Gastsysteme unterstützt.
Das Wildcard-Zeichen kann am Anfang oder Ende des VM-Namens (oder an beiden Stellen)
stehen. Hier einige Beispiele:
103
Sophos Central
Beispiel
Wofür der Ausschluss gilt
|Window7*|c:\foo\
Alle VM-Gastsysteme, deren Name mit Windows 7 beginnt.
|*x64|c:\foo\
Alle VM-Gastsysteme, deren Name mit x64 endet.
|*Computer*|c:\foo\
Alle VM-Gastsysteme, deren Name „Computer“ enthält.
14.3.2 Server Lockdown konfigurieren
Der Server Lockdown verhindert, dass unautorisierte Software auf den Servern ausgeführt
wird.
Hierfür stellt Sophos eine Liste der bereits installierten Software zusammen, überprüft, ob
diese sicher sind, und autorisiert nur diese sichere Software zur Ausführung.
Sie können einen Server auf seiner Informationsseite sperren.
Sie können die Server Lockdown-Einstellungen in einer Richtlinie verwenden, um anzupassen,
welche Aktionen zugelassen sind, ohne den Server entsperren zu müssen. Wenn Sie zum
Beispiel neue Software hinzufügen und ausführen möchten.
Mit diesen Einstellungen können Sie:
■
Ausführen von Software und Durchführung von Änderungen durch diese an anderen
Dateien erlauben.
■
Software blockieren, deren Ausführung aktuell erlaubt ist.
Erlaubte Dateien/Ordner
Mit dieser Option können Sie Software (zum Beispiel Updater) zur Ausführung und
Durchführung von Änderungen an anderen Anwendungen autorisieren. Außerdem können
Sie mit dieser Option neue Software zu einem gesperrten Server hinzufügen, ohne diesen
entsperren zu müssen.
Vorsicht: Diese Option „vertraut“ der Software, sodass alle Dateien, die von dieser erstellt
werden, oder Änderungen ebenfalls erlaubt sind. Dies ist der Unterschied zum Server
Lockdown, bei welchem nur die Software selbst zur Ausführung erlaubt wird.
Sie können angeben, welche Dateien oder welcher Ordner mit Dateien erlaubt werden sollen.
Tipp: Sie können einen Ordner angeben, in welchem die heruntergeladenen Installer zur
Nutzung auf dem Server gespeichert werden.
1. Klicken Sie auf Erlaubte/n Datei/Ordner hinzufügen.
2. Wählen Sie den Typ des Elements, das Sie erlauben möchten (Datei oder Ordner).
3. Geben Sie den Pfad zur Datei oder zum Ordner an.
Hinweis: Sie können die Wildcard * verwenden
4. Klicken sie auf Speichern.
Blockierte Dateien/Ordner
Mit dieser Option können Sie Software blockieren, deren Ausführung aktuell erlaubt ist.
104
Hilfe
Sie können angeben, welche Dateien oder welcher Ordner mit Dateien blockiert werden
sollen.
Tipp: Sie können einen Ordern, in welchem Anwendungen wie Installer gespeichert werden,
blockieren, wenn Sie diese Anwendungen für andere Benutzer im Netzwerk zugänglich
machen, sie aber nicht auf Ihrem Server ausführen möchten.
1. Klicken Sie auf Blockierte/n Datei/Ordner hinzufügen.
2. Wählen Sie den Typ des Elements, das Sie blockieren möchten (Datei oder Ordner).
3. Geben Sie den Pfad zur Datei oder zum Ordner an.
Hinweis: Sie können die Wildcard * verwenden
4. Klicken sie auf Speichern.
14.3.3 Web Control für Server konfigurieren
Achtung: Diese Hilfeseite beschreibt die Einstellungen der Richtlinien für Server. Für die
Workstation-Benutzer (Seite 87) gelten andere Richtlinieneinstellungen.
Sie können diese Funktion konfigurieren, wenn Sie eine Serverrichtlinie erstellen oder öffnen
und auf die Registerkarte Web Control klicken.
Hinweis: Die Einstellungen für Web Control gelten nur für Windows-Server.
Hinweis: Alle Server, für die diese Richtlinie gilt, verwenden eine Server Advanced-Lizenz.
Web Control aktivieren
Stellen Sie sicher, dass Web Control aktiviert ist.
Tipp: Sie können diese Option in der Basisrichtlinie nicht deaktivieren. Sie können diese
Option jedoch jederzeit in einer anderen Richtlinie deaktivieren, wenn Sie diesen Teil der
Richtlinie nicht mehr erzwingen möchten.
Kontrolle unangebrachter Websites
Wählen Sie Kontrolle unangebrachter Websites, um den Zugriff auf Webseiten, die eventuell
nicht angemessen sind, zu steuern.
Für jede Website-Kategorie können Sie wählen:
■
Erlauben: Alle Webseiten dieser Kategorie sind erlaubt.
■
Warnen: Benutzer wird vor Webseiten gewarnt, die eventuell nicht angemessen sind.
■
Blockieren: Alle Webseiten dieser Kategorie werden blockiert.
Ereignisse protokollieren
Mit Web Control-Ereignisse protokollieren können Sie Versuche protokollieren, blockierte
Webseiten oder Webseiten mit Warnung zu besuchen.
Hinweis: Wenn Sie die Protokollierung nicht aktivieren, werden nur die Versuche, infizierte
Websites zu besuchen, protokolliert.
105
Sophos Central
Websites, die im Website Management kategorisiert sind, kontrollieren
Wählen Sie Websites, die im Website Management kategorisiert sind, kontrollieren
können Sie den Zugriff auf Webseiten kontrollieren, die Sie gekennzeichnet haben, d. h. auf
der Seite Systemeinstellungen > Website-Management in Ihre eigenen Kategorien eingeteilt
haben.
1. Klicken Sie auf Neue hinzufügen.
2. Wählen Sie das Website-Kennzeichen und die Aktion, die Sie auf Webseiten mit diesem
Tag anwenden möchten.
106
Hilfe
15 Systemeinstellungen
Auf der Seite der Systemeinstellungen kennen Sie die Sicherheitseinstellungen festlegen,
die für alle Ihre Benutzer und Geräte gelten.
Welche Seiten angezeigt werden, hängt vom Funktionsumfang Ihrer Lizenz ab.
Hinweis: Wenn Sie Einstellungen nur auf bestimmte Benutzer anwenden möchten, verwenden
Sie stattdessen die Richtlinienseiten.
15.1 Active Directory-Synchronisierungsstatus
Sie können Benutzer und Gruppen von der Active Directory zu Sophos Central importieren.
Auf der Seite Active Directory-Synchronisierungsstatus finden Sie einen Download-Link
zu der benötigten Software, der Sophos Cloud Active Directory Synchronization Utility.
Die Einrichtungsanweisungen des Dienstprogramms finden Sie unter Einrichtung der Active
Directory-Synchronisierung (Seite 108).
Die vollständigen Anweisungen finden Sie weiter unten unter Mehr zur Active
Directory-Synchronisierung (Seite 107).
Auf dieser Seite wird nach Einrichtung der Synchronisierung folgendes angezeigt:
■
Der Status der Active Directory-Synchronisierung (ob die letzte Synchronisierung erfolgreich
war oder ob Warnmeldungen oder Fehler aufgetreten sind).
■
Die Anzahl der Benutzer und Gruppen, die von der Active Directory importiert worden sind.
■
Der Zeitpunkt der letzten Synchronisierung mit Active Directory.
Auf der Seite Warnhinweise finden Sie die Warnhinweise zur Active
Directory-Synchronisierung. Ereignisse, die während der Synchronisierung aufgetreten sind,
finden Sie auf der Seite Protokolle und Berichte > Ereignisse.
Mehr zur Active Directory-Synchronisierung
Die Active Directory-Synchronisierung ermöglicht es Administratoren, einen Dienst zu
implementieren, der die Benutzer und Gruppen von Active Directory auf Sophos Central
abbildet.
Um mit Active Directory zu synchronisieren, müssen Sie das Active
Directory-Synchronisierungstool für Sophos Cloud herunterladen und installieren. Das Tool
funktioniert wie folgt.
■
Es synchronisiert aktive Benutzer und Gruppen, die mindestens einen aktiven Benutzer
enthalten.
■
Es unterstützt die automatisierte, unidirektionale Synchronisierung von Active Directory
auf die Sophos Central Admin-Konsole. Es unterstützt keine bidirektionale Synchronisierung
zwischen der Sophos Central Admin-Konsole und Active Directory.
107
Sophos Central
Sie können von Active Directory importierte Gruppen nicht bearbeiten. Für von Active
Directory importierte Benutzer gilt:
■
Sie können Namen, E-Mail-Adressen oder Exchange-Logindaten nicht ändern und
keine verbundenen Gruppen oder Anmeldedaten, die von Active Directory verwaltet
werden, hinzufügen oder entfernen.
■
Es ist möglich, Gruppen oder Anmeldedaten, die von Active Directory verwaltet werden,
hinzuzufügen oder zu entfernen.
■
Die Synchronisierung kann automatisch und regelmäßig durchgeführt werden, wie vom
Sophos Central-Administrator festgelegt.
■
Bestehende Benutzer werden nicht dupliziert, wenn ein bestehender Sophos
Central-Benutzer mit einem Active Directory-Benutzer übereinstimmt. Wenn eine
Übereinstimmung gefunden wird, wird der bestehende Benutzer mit den neuen oder
veränderten Informationen aktualisiert. Zum Beispiel kann eine E-Mail-Adresse von Active
Directory zu einem bestehenden Benutzer in der Sophos Central-Konsole hinzugefügt
werden. Alle Informationen, die von Active Directory hinzugefügt oder aktualisiert wurden,
können in der Konsole nicht bearbeitet werden.
■
Nur der Active Directory-Dienst wird unterstützt.
■
Es können mehrere Active Directory-Gesamtstrukturen synchronisiert werden. Installieren
Sie dazu das Utility auf mehreren Rechnern und konfigurieren Sie jedes Utility so, dass
jeweils eine andere AD-Gesamtstruktur synchronisiert wird. Wir empfehlen Ihnen dringend,
unterschiedliche AD-Gesamtstrukturen zu verschiedenen Tageszeiten zu synchronisieren,
damit sich die Synchronisierungen nicht überschneiden.
■
Die Bereitstellung einer Sophos Agent-Software auf den Geräten Ihrer Benutzer wird nicht
unterstützt. Zur Bereitstellung mit Active Directory sind andere Methoden notwendig.
15.1.1 Einrichtung der Active Directory-Synchronisierung
Bevor Sie die Synchronisierung einrichten, stellen Sie sicher, dass .NET Framework 4 auf
dem Computer, auf dem Sie das Sophos Cloud Active Directory Synchronization Utility
ausführen möchten, installiert ist.
Einrichtung der Synchronisierung mit Active Directory:
1. Auf der Seite Active Directory-Synchronisierungsstatus klicken Sie auf den Link zum
Download der Sophos Cloud Active Directory Synchronization Utility und führen diese aus.
2. Geben Sie in den Einrichtungsassistenten die erforderlichen Informationen ein. Aktivieren
Sie auf der letzten Seite Sophos Cloud AD Sync Utility starten das Kontrollkästchen
und klicken Sie auf Fertigstellen.
Alternativ gehen Sie auf das Windows Startmenü > Alle Programme > Sophos > Cloud >
AD-Sync. Wenn Sie mit Windows 8 oder höher arbeiten, ist die App AD Sync in der
App-Liste unter Sophos zu finden.
Folgen Sie den Anweisungen im Sophos Cloud Active Directory Synchronization
Setup-Assistenten.
3. Geben Sie auf der Seite Cloud-Zugangsdaten die Zugangsdaten für Ihr Sophos
Central-Konto ein.
108
Hilfe
4. Definieren Sie auf der Seite AD-Konfiguration Ihren Active Directory LDAP-Server und
die Benutzerdaten für ein Benutzerkonto mit Leseberechtigungen für den gesamten Active
Directory-Wald, den Sie synchronisieren möchten. Verwenden Sie zur Sicherheit ein Konto
mit den geringstmöglichen Berechtigungen, die diesen Zugriff ermöglichen.
Wir empfehlen Ihnen, eine sichere, über SSL verschlüsselte LDAP-Verbindung zu
verwenden und das Kontrollkästchen LDAP über SSL-Verbindung verwenden aktiviert
zu lassen. Wenn Ihre LDAP-Umgebung SSL nicht unterstützt, deaktivieren Sie das
Kontrollkästchen LDAP über SSL-Verbindung verwenden und ändern Sie die Portnummer
entsprechend. Normalerweise lautet die Portnummer 636 für SSL-Verbindungen und 389
für unsichere Verbindungen.
5. Wenn keine Synchronisierung mit der Gesamtstruktur erfolgen soll, können Sie auf der
Seite AD-Filter angeben, welche Domains ausgenommen werden sollen. Sie können auch
zusätzliche Suchoptionen – Suchbasis und LDAP-Abfragefilter – für jede Domain angeben.
Für Benutzer und Gruppen können unterschiedliche Optionen festgelegt werden.
Hinweis: AD Sync erstellt nur Gruppen mit Mitgliedern, zu denen erkannte Benutzer
gehören, unabhängig von Gruppen-Filtereinstellungen.
■
Suchbasis
Sie können eine Suchbasis (auch „Base Distinguished Names“ genannt) festlegen.
Wenn Sie z. B. nach Organizational Units (OUs) filtern möchten, können Sie eine
Suchbasis in folgendem Format angeben:
OU=Finance,DC=myCompany,DC=com
■
LDAP-Abfragefilter
Um Benutzer zu filtern, z. B. nach Gruppenzugehörigkeit, können Sie einen
Benutzer-Abfragefilter in folgendem Format verwenden:
memberOf=CN=testGroup,DC=myCompany,DC=com
Mit der vorstehenden Abfrage wird die Benutzererkennung auf Benutzer beschränkt,
die zu „testGroup“ gehören. Bitte beachten Sie: Sofern nicht auch ein
Gruppen-Abfragefilter festgelegt wurde, erkennt AD Sync alle Gruppen, denen diese
erkannten Benutzer angehören. Wenn Sie die Erkennung von Gruppen ebenfalls auf
„testGroup“ beschränken möchten, können Sie folgenden Gruppen-Abfragefilter
festlegen:
CN=testGroup
Wichtig: Wenn Sie Base Distinguished Names in Ihren Suchoptionen verwenden oder
Ihre Filtereinstellungen ändern, kann es sein, dass einige der bestehenden Sophos
Central-Benutzer und -Gruppen, die bei früheren Synchronisierungen angelegt wurden,
aus dem Suchbereich herausfallen und von Sophos Central gelöscht werden.
6. Legen Sie auf der Seite Synchronisierungsplan die Zeiten fest, zu denen die
Synchronisierung automatisch durchgeführt werden soll.
Hinweis: Eine geplante Synchronisierung wird von einem Hintergrund-Dienst durchgeführt.
Das AD Sync Utility muss für die geplanten Synchronisierungen nicht ausgeführt werden.
Wenn Sie die Synchronisierung manuell durch Ausführen des AD Sync Utility und nicht
automatisch auf regelmäßiger Basis durchführen möchten, wählen Sie Niemals. Only
sync when manually initiated.
109
Sophos Central
7. Für eine sofortige Synchronisierung klicken Sie auf Preview and Sync. Überprüfen Sie
die Änderungen, die während der Synchronisierung vorgenommen werden. Wenn Sie mit
den Änderungen einverstanden sind, klicken Sie auf Approve Changes and Continue.
Die Active Directory-Benutzer und -Gruppen werden von Active Directory zur Sophos
Central Admin-Konsole importiert.
Um die laufende Synchronisierung zu beenden, klicken Sie auf Abbrechen.
15.2 Globale Scan-Ausschlüsse
Sie können Dateien, Websites und Anwendungen vom Scan nach Bedrohungen ausschließen.
So können Sie zum Beispiel eine Aktivität von weit verbreiteten Anwendungen ausschließen,
um den Einfluss des Scans auf die Leistung zu reduzieren.
Hinweis: Diese Ausschlüsse werden auf alle Ihre Benutzer (und deren Geräte) angewendet.
Wenn diese nur für bestimmte Benutzer oder Server gelten sollen, nutzen Sie stattdessen
die Scan-Ausschlüsse in den Richtlinien.
1. Klicken Sie auf Ausschluss hinzufügen (rechts auf der Seite).
Das Dialogfeld Scan-Ausschluss hinzufügen erscheint.
2. Wählen Sie in der Dropdownliste Ausschlusstyp einen Elementtyp aus, der
ausgeschlossen werden soll (Datei oder Ordner, Website oder potentiell unerwünschte
Anwendung).
3. Geben Sie im Textfeld Wert die gewünschte Eingabe ein. Es gelten die folgenden Regeln:
■
Datei oder Ordner (Windows). Sie können ein Laufwerk, einen Ordner oder eine Datei
durch Angabe des vollständigen Pfads ausschließen. Für Dateititel oder -erweiterungen
kann die Wildcard * verwendet werden, *.* ist jedoch nicht gültig. Beispiele:
■
Ordner: C:\programdata\adobe\photoshop\ (für einen Ordner einen Backslash
hinzufügen).
■
Gesamtes Laufwerk: D:
■
Datei: C:\program files\program\*.vmg
Nähere Informationen zu Ausschlüssen für Windows-Server finden Sie unter
Scan-Ausschlüsse für Windows: Wildcards und Variablen (Seite 98).
■
■
Datei oder Ordner (Mac/Linux). Sie können einen Ordner oder eine Datei ausschließen.
Sie können die Wildcards ? und * verwenden. Beispiele:
■
/Volumes/excluded (Mac)
■
/mnt/hgfs/excluded (Linux)
Datei oder Ordner (virtueller Server). Auf Windows VM-Gastsystemen, die durch ein
Sophos VM-Sicherheitssystem geschützt sind, können Sie ein Laufwerk, einen Ordner
oder eine Datei mit Angabe des vollständigen Pfads ausschließen. Sie können die
Wildcard-Zeichen * und ? verwenden, aber nur für Dateinamen.
Nähere Informationen finden Sie unter Scan-Ausschlüsse für virtuelle Server: Wildcards
(Seite 101).
110
Hilfe
■
Prozess (Windows). Sie können jeden Prozess einer Anwendung ausschließen.
Dadurch werden auch die Dateien, die vom Prozess verwendet werden, ausgeschlossen
(aber nur, der Prozess auf diese zugreift). Falls möglich, geben Sie den vollständigen
Pfad der Anwendung und nicht nur den Prozessnamen an, der im Task-Manager
angezeigt wird. Beispiel:
■
%PROGRAMFILES%\Microsoft Office\Office 14\Outlook.exe
Hinweis: Um alle Prozesse oder Elemente zu sehen, die Sie für eine Anwendung
ausschließen müssen, schlagen Sie bitte in der Herstellerdokumentation der Anwendung
nach.
Hinweis: Sie können Wildcards und Variablen verwenden.
■
Website (Windows). Websites können in Form von IP-Adressen, IP-Adressbereichen
(in CIDR Notation) oder Domänen angegeben werden. Beispiele:
■
IP-Adresse: 192.168.0.1
■
IP-Adressbereich: 192.168.0.0/24
■
■
■
Die Appendix /24 steht für die Anzahl der Bits des Präfix, die für alle IP-Adressen
dieses Bereichs gilt. /24 entspricht der Netzmaske
11111111.11111111.11111111.00000000. In unserem Beispiel umfasst der Bereich
alle IP-Adressen ab 192.168.0.
Domäne: google.com
Potenziell unerwünschte Anwendung (Windows). Hier können Sie Anwendungen
ausschließen, die in der Regel als Spyware erkannt werden. Verwenden Sie bei Angabe
des Ausschlusses denselben Namen, unter welchem die Anwendung vom System
erkannt wurde. Weitere Informationen zu PUAs finden Sie im Sophos
Bedrohungs-Center.
4. Bei Ausschlüssen von Dateien oder Ordnern geben Sie in der Dropdownliste Aktivieren
für an, ob der Ausschluss für Echtzeit-Scans, geplante Scans oder beide gelten soll.
5. Klicken Sie auf Hinzufügen oder Weitere hinzufügen. Der Ausschluss wird der Liste der
Scan-Ausschlüsse hinzugefügt.
Um einen Ausschluss später zu bearbeiten, wählen Sie diesen in der Ausschlussliste aus,
geben Sie neue Einstellungen ein und klicken Sie auf Aktualisieren.
15.3 Manipulationsschutz
Sie können den Manipulationsschutz für alle Ihre Server und Computer Ihrer Benutzer
konfigurieren.
Wenn der Manipulationsschutz aktiviert ist, kann ein lokaler Administrator auf deren Computern
die folgenden Änderungen nicht vornehmen, wenn er nicht das nötige Kennwort hat:
■
Einstellungen für On-Access-Scans, die Erkennung von verdächtigem Verhalten (HIPS),
Web Protection oder Sophos Live Protection ändern
■
den Manipulationsschutz deaktivieren
■
Deinstallieren Sie die Sophos Agent-Software.
Hinweis: Sie können die Einstellungen für ein einzelnes Gerät oder einen Server ändern.
Öffnen Sie die Detailseite des Geräts und wählen Sie die Registerkarte Manipulationsschutz.
Dort können Sie das Kennwort anzeigen, ein neues erstellen oder den Manipulationsschutz
für dieses Gerät vorübergehend deaktivieren.
111
Sophos Central
15.4 Update Cache
Mit Sophos Update-Cache können Ihre Computer ihre Sophos Central-Updates aus einem
Cache auf einem Server in Ihrem Netzwerk beziehen statt direkt von Sophos. Das schont
Ihre Bandbreite, da Updates nur einmalig vom Server heruntergeladen werden müssen.
Wenn Sie auf einem Server einen Cache einrichten, führt Sophos Central Folgendes durch:
■
Installiert die Sophos Cachesoftware.
■
Ruft Updates von Sophos ab und legt diese in einem Cache ab.
■
Konfiguriert automatisch Windows-Computer in Ihrem Netzwerk, die Updates von einem
Cache beziehen sollen.
Die Verwendung von Caches hat keinen Einfluss auf die Häufigkeit oder den Zeitpunkt von
Computer-Updates.
Hinweis: Workstations und Server können beide Updates über einen Cache beziehen.
Hinweis: Windows Vista- und XP-Workstations können keine Updates von einem Cache
beziehen.
Cache einrichten
Stellen Sie vor der Einrichtung eines Caches Folgendes sicher:
■
Der Server hat mind. 5 GB freien Festplattenspeicher.
■
Port 8191 ist für Computer, die Updates von dem Cache beziehen sollen, verfügbar und
erreichbar.
Hinweis: Der Update-Cache-Installer öffnet Port 8191 in der Windows Firewall. Bei
Deinstallation des Update-Caches wird der Port wieder geschlossen.
So richten Sie einen Cache ein:
1. Gehen Sie zur Seite Systemeinstellungen > Update-Cache.
2. Klicken Sie im Filter über der Tabelle auf den Dropdown-Pfeil und wählen Sie Cache-fähige
Server, um zu sehen, welche Server für einen Cache geeignet sind. Wenn Sie bereits
einen Cache auf bestimmten Servern eingerichtet haben, können Sie diese ausblenden,
indem Sie Server ohne Update-Cache auswählen.
3. Wählen Sie den/die Server aus, auf dem/denen Sie einen Cache einrichten möchten.
4. Klicken Sie auf Cache einrichten.
Cache entfernen
Wenn Sie einen Cache entfernen, geschieht Folgendes:
■
Sophos Central deinstalliert die Caching-Software, entfernt den Cache der
heruntergeladenen Updates und schließt Port 8191 in der Windows Firewall.
■
Computer, die derzeit Updates von diesem Server beziehen, werden automatisch so
umkonfiguriert, dass sie Updates von einem anderen Update-Cache erhalten (falls
verfügbar).
Wenn Sie alle Caches entfernen, beziehen die Computer ihre Updates direkt von Sophos.
So entfernen Sie einen Cache:
1. Gehen Sie zur Seite Systemeinstellungen > Update-Cache.
112
Hilfe
2. Klicken Sie im Filter über der Tabelle auf den Dropdown-Pfeil und wählen Sie Server mit
Update-Cache, um zu sehen, für welche Server ein Cache eingerichtet ist.
3. Wählen Sie den/die Server aus, von dem/denen Sie einen Cache entfernen möchten.
4. Klicken Sie auf Cache entfernen.
15.5 Bandbreitennutzung
Sie können die Aktualisierung der Sophos Agent-Software auf Ihren Endpoint-Computern
konfigurieren.
Festlegen der genutzten Bandbreite
Sophos Central begrenzt die Bandbreite, die für die Updates verwendet wird. Die
Standardbeschränkung liegt zurzeit bei 256 Kbps.
Auf diese Weise wird sichergestellt, dass die Computer durch die Aktualisierung nicht
verlangsamt werden.
Sie können eine benutzerdefinierte Bandbreite oder unbegrenzte Bandbreite festlegen.
Hinweis: Diese Einstellung betrifft nur Windows-Computer.
Hinweis: Diese Einstellung gilt nicht für die Erstinstallation der Sophos Agent-Software oder
für Updates, die über die Sophos Update-Caches (Seite 112) aktualisiert wurden.
15.6 Website-Management
Diese Seite ist nicht verfügbar, wenn Sie für Web Control oder Web Gateway nicht
lizenziert sind.
Sie können die Filterung der Webseiten von Sophos Central erweitern.
Auf der Seite Systemeinstellungen > Website-Management können Sie mithilfe einer
Website-Liste:
■
die Nutzung von Websites zu steuern, die nicht zu einer der Sophos-Kategorien gehören.
■
Websites zu kategorisieren, um sie Gruppen zuzuweisen, zum Beispiel anhand
benutzerdefinierter Kategorien. Sie können die Nutzung dieser Websites anschließend für
bestimmte Benutzer mithilfe von Richtlinien steuern.
■
Die Sophos-Kategorie für eine Website überschreiben. Damit ändert sich die Kategorie
der Website für alle Ihre Benutzer.
Hinweis: Wenn Sie der Ansicht sind, dass Sophos eine Website einer falschen Kategorie
zugeordnet hat, können wir dies auf Anfrage ändern. Gehen Sie zu
https://www.sophos.com/de-de/threat-center/reassessment-request.aspx. Wir empfehlen
Ihnen diese Vorgehensweise, anstatt die Kategorie zu überschreiben.
Um eine Website zu dieser Liste hinzuzufügen:
1. Klicken Sie oben rechts auf der Seite auf Hinzufügen.
Das Dialogfeld Website-Anpassung hinzufügen erscheint.
2. Geben Sie die Websites ein.
Bei den Einträgen in der Website-Liste kann es sich um einzelne URLs, vollständige
Domains, TLDs, IP-Adressen, CIDR-Bereiche oder sogar Top-Level-Domains handeln.
113
Sophos Central
3. Wählen Sie Kategorie überschreiben aktivieren, um eine bestimmte Kategorie mit den
Webseiten zu verbinden, die Sie eingefügt haben. Wählen Sie anschließend eine Kategorie
aus.
4. Wählen Sie Tags aktivieren, um ein Tag mit der Website zu verbinden, die Sie eingefügt
haben. Geben Sie dann einen Namen für das Tag ein.
Tags können bei der Erstellung von Web Control-Richtlinien auf der Seite Richtlinien
verwendet werden.
5. Geben Sie einen Text in das Textfeld Kommentar ein.
Es kann bei künftigen Fehlersuchen und Problemen mit Richtlinien hilfreich sein,
Informationen zu Tags, die Sie erstellen, und zu Kategorien, die Sie überschreiben, zur
Verfügung zu stellen.
6. Klicken Sie auf Speichern.
Ihr Eintrag wird der Website-Liste hinzugefügt.
Sie können auch Einträge in der Liste bearbeiten oder löschen.
Um einen Eintrag zu bearbeiten, klicken Sie auf das Bearbeiten-Symbol
befindet sich rechts neben dem Eintrag.
. Das Symbol
Um einen Eintrag zu löschen, aktivieren Sie das Kontrollkästchen links neben dem Eintrag
und klicken Sie auf Löschen.
15.7 iOS-Einstellungen für MDM
Wenn Sie mobile iOS-Geräte mit MDM (Mobile Device Management) schützen möchten,
benötigen Sie ein gültiges Zertifikat für Apple Push (APNs), damit Sophos Central mit
iOS-Geräten kommunizieren kann.
Sie können ein Zertifikat erstellen (Seite 114) oder ein bestehendes Zertifikat erneuern (Seite
115); gehen Sie hierzu auf die Seite Systemeinstellungen > iOS-Einstellungen für MDM.
Hinweis: Wenn Ihr APNs-Zertifikat bald abläuft, erneuern Sie es so schnell wie möglich,
damit jederzeit eine Kommunikation zwischen Sophos Central und Ihren iOS-Geräten möglich
ist.
Hinweis: Wenn Sie nur Android-Geräte schützen möchten, benötigen Sie kein APNs-Zertifikat.
15.7.1 APNs-Zertifikat erstellen
Voraussetzung für diesen Prozess ist, dass Sie noch kein Zertifikat für Apple Push (APNs)
zu Sophos Central hinzugefügt haben. Wie Sie ein bestehendes APNs-Zertifikat erneuern,
lesen Sie unter APNs-Zertifikat erneuern (Seite 115).
1. Auf der Seite iOS-Einstellungen für MDM klicken Sie auf Jetzt iOS-Unterstützung
aktivieren.
Das Dialogfeld Einrichtung iOS-Unterstützung wird angezeigt.
2. Beim Schritt Certificate Signing herunterladen klicken Sie auf Certificate Signing
Request herunterladen.
Die Datei der Zertifikatssignieranfrage apple.csr wird auf Ihrem lokalen Computer
gespeichert.
114
Hilfe
3. Sie benötigen eine Apple-ID. Wenn Sie bereits eine ID haben, empfehlen wir dennoch,
dass Sie eine neue ID zur Nutzung mit Sophos Central erstellen. Beim Schritt Apple-ID
erstellen klicken Sie auf Apple-ID erstellen.
Die Homepage von Apple wird geöffnet, wo Sie eine Apple-ID für Ihr Unternehmen erstellen
können.
Hinweis: Speichern Sie die Zugangsdaten an einem sicheren Ort, wo auch Ihre Kollegen
darauf zugreifen können. Ihr Unternehmen benötigt diese Zugangsdaten, um das Zertifikat
jedes Jahr zu erneuern.
4. Beim Schritt APNs-Zertifikat erstellen/erneuern klicken Sie auf Apple Push Certificate
Portal.
Das Apple Push Certificate Portal wird geöffnet.
5. Melden Sie sich mit Ihrer Apple-ID an und laden Sie die zuvor vorbereitete Datei der
Zertifikatssignier-Anfrage apple.csr hoch. Laden Sie das APNS-Zertifikat (.pem-Datei)
herunter und speichern Sie es auf Ihrem Computer.
6. Beim Schritt APNs-Zertifikat hochladen geben Sie Ihre Apple-ID ein. Klicken Sie dann
auf Durchsuchen. Wählen Sie die .pem-Datei, die Sie vom Apple Push Certificate Portal
erhalten haben.
7. Klicken Sie auf Speichern, um das APNs-Zertifikat zu Sophos Central hinzuzufügen, und
schließen Sie das Dialogfeld.
Nachdem Sie ein APNs-Zertifikat erstellt haben, werden die Zertifikatsdetails auf der Seite
angezeigt.
15.7.2 APNs-Zertifikat erneuern
Voraussetzung für diesen Prozess ist, dass Sie bereits ein Zertifikat für Apple Push (APNs)
zu Sophos Central hochgeladen haben und dieses bald ausläuft und erneuert werden muss.
Wie ein APNs-Zertifikat erstmalig erstellt und hochgeladen wird, lesen Sie unter APNs-Zertifikat
erstellen (Seite 114).
1. Auf der Seite iOS-Einstellungen für MDM notieren Sie sich die Apple-Id, die im Abschnitt
Details angezeigt wird.
Diese Apple-ID wurde verwendet, um das APNSs-Zertifikat erstmalig zu erstellen. Dieselbe
Apple-ID muss auch bei der Erneuerung verwendet werden.
2. Klicken Sie im linken Fensterbereich auf Erneuern.
Das Dialogfeld APNs-Zertifikat erneuern wird angezeigt.
3. Überspringen Sie die Schritte Certificate Signing herunterladen und Apple-ID erstellen.
Diese Schritte sind nur erforderlich, wenn Sie zum ersten Mal ein APNS-Zertifikat für
Sophos Cloud erstellen.
4. Beim Schritt APNs-Zertifikat erstellen/erneuern klicken Sie auf Apple Push Certificate
Portal.
Das Apple Push Certificate Portal wird geöffnet.
115
Sophos Central
5. Melden Sie sich beim Apple Push Certificate Portal mit Ihrer Apple-ID an und führen Sie
folgende Schritte aus:
a) Wenn mehr als ein Zertifikat in Ihrer Übersicht vorhanden ist, suchen Sie nach dem
Zertifikat, das erneuert werden muss. Verwenden Sie hierzu die Zertifikatsdaten, die
Sie im Vorfeld gesehen haben.
b) Klicken Sie neben dem Zertifikat auf Herunterladen, um die .pem Datei des
APNs-Zertifikats auf Ihrem Computer zu speichern.
6. Beim Schritt APNs-Zertifikat hochladen im Sophos Central-Dialog überprüfen Sie, dass
die angezeigte Apple-ID der entspricht, die Sie für das Zertifikat verwendet haben, und
klicken anschließend auf Durchsuchen. Wählen Sie die .pem-Datei, die Sie vom Apple
Push Certificate Portal erhalten haben.
7. Klicken Sie auf Speichern, um das APNs-Zertifikat zu Sophos Central hinzuzufügen, und
schließen Sie das Dialogfeld.
Hinweis: Vorgehensweise, wenn Sie Ihr Zertifikat nicht erneuern können
Falls Sie das Zertifikat nicht erneuern können, müssen Sie ein neues APNs-Zertifikat erstellen
und hochladen. Dies bedeutet jedoch, dass Sie alle Ihre Geräte neu anmelden müssen. Das
können Sie auf zwei Weisen tun:
■
■
Gehen Sie zu Mobilgeräte und entfernen Sie die Geräte aus Sophos Central. Senden
Sie anschließend eine neue Einrichtungs-E-Mail an Ihre Benutzer, damit diese ihre Geräte
erneut anmelden können. Da die App weiterhin installiert ist, ist der erste Schritt aus der
Einrichtungs-E-Mail nicht notwendig.
Alternativ können die Benutzer das Sophos Central-Profil manuell von ihren Geräten
entfernen und die Konfiguration, wie in der Einrichtungs-E-Mail beschrieben, wiederholen.
Benutzer können auch ihre ursprüngliche Bereitstellungs-E-Mail verwenden. Das Gerät
stellt seinen Status von Von Benutzer dekommissioniert zurück auf Verwaltet.
15.8 Exchange-Einstellungen
Auf der Seite Systemeinstellungen > Exchange-Einstellungen geben Sie die Microsoft
Exchange-E-Mail Einstellungen ein, mit welchen die Benutzer ihre Unternehmens-E-Mails
auf ihren Mobilgeräten abrufen können.
Die Einstellungen, die Sie hier eingeben, können später zu einer Benutzerrichtlinie hinzugefügt
werden. Die Einstellungen gelten dann für alle Benutzer (und ihre Mobilgeräte), denen die
Richtlinie zugewiesen wurde.
Hinweis:
Aufgrund von OS-Beschränkungen können Sie diese Einstellungen nur für iOS- und folgende
Android-Geräte einrichten:
■
Samsung SAFE Version 2 oder höher
■
LG GATE Version 1.0 oder höher
■
SONY Enterprise API Version 4 oder höher
So fügen Sie eine neue Exchange-Einstellung hinzu:
1. Klicken Sie auf Hinzufügen (rechts auf der Seite).
Das Dialogfeld Exchange-Einstellungen hinzufügen erscheint.
116
Hilfe
2. Geben Sie in das Textfeld Serveradresse die Adresse des Microsoft Exchange Servers
an. Beispiel: mail.mycompany.com
Hinweis: Falls erforderlich, können Sie mehrere Exchange-Einstellungen mit derselben
Serveradresse konfigurieren.
3. Geben Sie im Textfeld Domäne optional Ihren Domänennamen ein, wenn dies zur
Authentifizierung beim Exchange-Server notwendig ist.
4. Wählen Sie aus der Dropdownliste Synchronisierungszeitraum den Zeitraum für die
E-Mail-Synchronisierung. Nur E-Mails aus diesem Zeitraum werden mit dem Mobilgerät
synchronisiert. Wenn Sie beispielsweise Zwei Wochen auswählen, werden nur die E-Mails
von den letzten zwei Wochen synchronisiert.
5. Aktivieren Sie SSL verwenden, um eine sichere Verbindung (https) zur Kommunikation
mit dem Exchange-Server zu verwenden. Dies muss auch auf dem Exchange-Server
konfiguriert werden.
6. Wählen Sie in der Dropdownliste Kontoinformationen, ob Sie die Exchange-Einstellungen
für ein bestimmtes Benutzerkonto konfigurieren möchten. Sie haben die folgenden Optionen:
■
■
■
Daten aus den Benutzerinformationen von Sophos Central übernehmen. Hierbei
werden die E-Mail-Adresse und der Exchange-Login verwendet, die angegeben wurden,
als der Benutzer hinzugefügt wurde. Um diese Daten zu prüfen, gehen Sie auf die Seite
Benutzer und klicken Sie auf den Namen des Benutzers.
Daten aus den Benutzerinformationen von Sophos Central mit E-Mail-Adresse
als Anmeldename übernehmen. Hiermit wird die angegebene E-Mail-Adresse
verwendet, wenn der Benutzer sowohl für den Anmeldename sowie für die
E-Mail-Adresse des Exchange-Kontos hinzugefügt worden ist.
Informationen für einen einzelnen Benutzer festlegen. Geben Sie für einen Benutzer
spezifische Kontoinformationen ein. Für alle Benutzer, für welche die
Exchange-Einstellungen gelten, werden dieselben Kontoinformationen verwendet.
Wenn Sie Informationen für einen einzelnen Benutzer festlegen ausgewählt haben, legen
Sie in den folgenden zwei Feldern die Kontoinformationen fest.
7. Geben Sie im Textfeld Exchange-Login den Anmeldenamen des Exchange-Kontos ein.
8. Geben Sie im Textfeld Exchange-E-Mail die E-Mail-Adresse des Exchange-Kontos ein.
9. Klicken sie auf Speichern. Die Einstellungen werden zur Liste der Exchange-Einstellungen
hinzugefügt.
Um eine Exchange-Einstellung später zu bearbeiten, klicken Sie auf die Serveradresse in der
Liste der Exchange-Einstellungen, geben Sie neue Einstellungen ein und klicken Sie auf
Speichern.
Um die Einstellungen auf Ihre Benutzer anzuwenden, fügen Sie diese zum Abschnitt Mobile
Device Management einer Benutzerrichtlinie hinzu. Die Einstellungen gelten dann für alle
Benutzer (und ihre Mobilgeräte), denen die Richtlinie zugewiesen wurde.
15.9 WLAN-Einstellungen
Auf der Seite Systemeinstellungen > WLAN-Einstellungen konfigurieren Sie die
Verbindungserstellung von Mobilgeräten mit Drahtlosnetzwerken. Für diese Geräte ist keine
manuelle Konfiguration notwendig; die Geräte können sich automatisch mit den jeweiligen
Netzwerken verbinden.
Die Einstellungen, die Sie hier eingeben, können später zu einer Benutzerrichtlinie hinzugefügt
werden. Die Einstellungen gelten dann für alle Benutzer (und ihre Mobilgeräte), denen die
Richtlinie zugewiesen wurde.
117
Sophos Central
Hinweis: WLAN-Einstellungen, die nur für iOS-Geräte gelten, werden mit dem iOS-Symbol
markiert.
So fügen Sie eine neue WLAN-Einstellung hinzu:
1. Klicken Sie auf Hinzufügen (rechts auf der Seite).
Das Dialogfeld WLAN-Einstellungen hinzufügen erscheint.
2. Geben Sie im Textfeld Netzwerkname (SSID) die ID des Drahtlosnetzwerks ein. Beispiel:
MyCompanyWiFi
Hinweis: Falls erforderlich, können Sie mehrere WLAN-Einstellungen mit derselben SSID
konfigurieren.
3. Wählen Sie aus der Dropdownliste Sicherheitstyp den Sicherheitstyp, der vom Netzwerk
verwendet wird.
4. Wenn Sie als Sicherheitstyp nicht Keinen gewählt haben, geben Sie in das Textfeld
Kennwort das Kennwort ein, um sich mit dem Netzwerk verbinden zu können.
5. Aktivieren Sie die Option Automatisch verbinden, damit das Mobilgerät sich automatisch
mit dem Netzwerk verbindet, sobald dieses verfügbar wird, ohne den Benutzer zu fragen.
6. Aktivieren Sie Ausgeblendetes Netzwerk, wenn das Netzwerk als verborgen konfiguriert
ist. Ausgeblendeten Netzwerke können vom Gerät bei der Netzwerksuche nicht gefunden
werden.
7. Im Abschnitt Proxy-Einstellungen können Sie einen Proxy konfigurieren, der für die
WLAN-Verbindung verwendet wird. In der Dropdownliste Typ wählen Sie den
Konfigurationstyp. Sie haben die folgenden Optionen:
■
■
Keine. Keinen Proxy verwenden.
Automatisch. Verwenden Sie einen Proxy und konfigurieren Sie diesen automatisch
per PAC (Proxy Auto Configuration).
Bei Auswahl dieser Option muss zudem die URL der PAC-Datei des Proxy-Servers
angegeben werden.
■
Manuell. Verwenden Sie einen Proxy und konfigurieren Sie diesen manuell.
Wenn Sie diese Option auswählen, müssen Sie die Serveradresse und den Port des
Proxys sowie, falls zur Verbindungserstellung mit dem Proxy eine Authentifizierung
erforderlich ist, den Benutzernamen und das Kennwort eingeben.
8. Klicken sie auf Speichern. Die Einstellungen werden zur Liste der WLAN-Einstellungen
hinzugefügt.
Um eine WLAN-Einstellung später zu bearbeiten, klicken Sie auf die SSID in der Liste der
WLAN-Einstellungen, geben Sie neue Einstellungen ein und klicken Sie auf Speichern.
Um die Einstellungen auf Ihre Benutzer anzuwenden, fügen Sie diese zum Abschnitt Mobile
Device Management einer Benutzerrichtlinie hinzu. Die Einstellungen gelten dann für alle
Benutzer (und ihre Mobilgeräte), denen die Richtlinie zugewiesen wurde.
15.10 Domains und Adressen erlauben/blockieren
Erlauben/Blockieren ist nur verfügbar, wenn Sie über eine Email Protection-Lizenz verfügen.
Listen für Erlaubnisse und Blockierungen helfen Ihnen, Spam zu kontrollieren. Erstellen Sie
Listen von E-Mail-Domains und -Adressen, denen Sie vertrauen oder nicht vertrauen. Diese
Listen sind global und gelten für alle geschützten Posteingänge.
118
Hilfe
Sie können eine gesamte Domain oder einzelne E-Mail-Adressen blockieren oder erlauben.
Die Domain oder E-Mail-Adresse wird der Liste hinzugefügt und entweder als erlaubt oder
blockiert angezeigt.
Auf der Seite Erlauben/Blockieren können Sie:
■
Eine erlaubte Domain oder Adresse hinzufügen (Seite 119)
■
Eine blockierte Domain oder Adresse hinzufügen (Seite 119)
■
Eine Domain oder Adresse entfernen (Seite 119)
Eine erlaubte Domain oder Adresse hinzufügen
So fügen Sie eine erlaubte Domain oder Adresse hinzu:
1. Klicken Sie rechts oberhalb der Liste Erlauben/Blockieren auf Hinzufügen.
2. Wählen Sie in der Dropdownliste Erlaubnis hinzufügen aus.
3. Geben Sie einen einzelnen Domainnamen oder eine E-Mail-Adresse in das Textfeld
E-Mail-Adresse oder Domain ein. Beispiel: example.com oder
[email protected].
4. Klicken Sie auf OK.
Die erlaubte E-Mail-Adresse oder Domain wird der Liste Erlauben/Blockieren hinzugefügt.
Hinweis: Wenn die Domain oder E-Mail-Adresse in der Liste als blockierte Domain oder
E-Mail-Adresse aufgeführt ist, können Sie diese Einstellung überschreiben. Der Status
„Blockiert“ wird für die E-Mail Domain oder -Adresse auf „Erlaubt“ gesetzt.
Eine blockierte Domain oder Adresse hinzufügen
So fügen Sie eine blockierte Domain oder Adresse hinzu:
1. Klicken Sie rechts oberhalb der Liste Erlauben/Blockieren auf Hinzufügen.
2. Wählen Sie in der Dropdown-Liste Blockierung hinzufügen aus.
3. Geben Sie einen einzelnen Domainnamen oder eine E-Mail-Adresse in das Textfeld
E-Mail-Adresse oder Domain ein. Beispiel: example.com oder
[email protected].
4. Klicken Sie auf OK.
Die blockierte E-Mail-Adresse oder Domain wird der Liste Erlauben/Blockieren hinzugefügt.
Hinweis: Wenn die Domain oder E-Mail-Adresse in der Liste als erlaubte Domain oder
E-Mail-Adresse aufgeführt ist, können Sie diese Einstellung überschreiben. Der Status „Erlaubt“
wird für die E-Mail Domain oder -Adresse auf „Blockiert“ gesetzt.
Eine Domain oder Adresse entfernen
So entfernen Sie eine Domain oder Adresse:
1. Wählen Sie den Eintrag, den Sie aus der Liste „Erlauben/Blockieren“ entfernen möchten.
2. Klicken Sie rechts neben der Seite Erlauben/Blockieren auf Löschen.
3. Klicken Sie auf Ja zur Bestätigung der Löschung.
15.11 Email Protection-Einstellungen
Email Protection bietet Schutz vor Spam.
119
Sophos Central
Email Protection ist nur verfügbar, wenn Sie über eine Email Protection-Lizenz verfügen.
Auf der Seite Einstellungen können Sie die geschützten E-Mail-Domains konfigurieren und
verwalten.
So verwenden Sie Email Protection:
1. Wenn noch nicht geschehen, richten Sie Email Protection ein. Klicken Sie auf den Link,
um Email Protection zu konfigurieren. Sehen Sie hierzu Email Protection einrichten (Seite
121).
2. Sie können Domains mithilfe der unten beschriebenen Optionen hinzufügen, bearbeiten
oder löschen.
■
Eine Domain hinzufügen (Seite 120).
■
Eine Domain löschen (Seite 120).
■
Eine Domain bearbeiten (Seite 121)
3. Sie können Ihre Spamschutz-Filterung in der Basisbenutzerrichtlinie konfigurieren. Diese
Einstellungen gelten nur für ausgewählte Gruppen/Domains. Klicken Sie auf den Link zur
Basisrichtlinie. Sehen Sie hierzu auch Email Protection konfigurieren (Seite 92).
4. Sie können für Spam globale Kontrollen mithilfe von Listen zur Erlaubnis oder Blockierung
von Absendern einrichten. Die Listen zur Erlaubnis oder Blockierung gelten für alle
geschützten Benutzer und Domains. Sehen Sie hierzu auch Domains und Adressen
erlauben/blockieren (Seite 118).
Eine Domain hinzufügen
So fügen Sie eine Domain hinzu:
1. Klicken Sie auf Domain hinzufügen (rechts auf der Seite).
2. Im Textfeld E-Mail-Domain geben Sie Ihre E-Mail-Domain ein. Beispiel: example.com.
3. Wählen Sie aus der Dropdownliste Zieladresse, ob Sie einen E-Mail-Host oder einen
MX-Datensatz (Mail Exchanger) verwenden möchten.
Hinweis: Wenn Sie mehrere Zieladressen nutzen möchten, müssen Sie einen Mail
Exchange-Datensatz verwenden.
a. Wenn Sie E-Mail-Host gewählt haben, geben Sie eine IP-Adresse oder einen FQDN
(Fully Qualified Domain Name) in das Textfeld IP/FQDN ein. Beispiel: 111.111.11.111
oder [email protected].
b. Wenn Sie MX ausgewählt haben, geben Sie in das Textfeld FQDN einen FQDN ein.
Beispiel: [email protected].
4. Geben Sie im Textfeld Port die Port-Daten Ihrer E-Mail-Domain ein.
5. Klicken Sie auf Hinzufügen, um Ihre Einstellungen zu prüfen.
6. Klicken Sie auf Basisrichtlinie, um die Spam-Filterung zu konfigurieren.
Wichtig: Sie Spam-Filterung wird standardmäßig auf alle geschützten Posteingänge
angewendet. Bitte überprüfen Sie, ob Sie die korrekten Einstellungen eingegeben haben.
Löschen einer Domain
So löschen Sie eine Domain:
1. Klicken Sie rechts neben der Domain, die Sie entfernen möchten, auf
120
.
Hilfe
Eine Domain bearbeiten
So bearbeiten Sie eine Domain:
1. Klicken Sie auf den Domain-Namen in der Liste, ändern Sie die Einstellungen und klicken
Sie auf Speichern.
15.11.1 Email Protection einrichten
Bevor Sie Email Protection einrichten, stellen Sie sicher, dass mindestens ein Active
Directory-Benutzer mit einer E-Mail-Adresse vorhanden ist. Wenn keine Active
Directory-Benutzer eingerichtet sind, müssen Sie die neueste Version der Sophos Cloud
Active Directory Synchronization Utility ausführen. Wenn die Active Directory-Synchronisierung
nicht mehr aktuell ist, müssen Sie die neueste Version der Utility ausführen. Sehen Sie hierzu
auch Einrichtung der Synchronisierung mit Active Directory (Seite 108).
Hinweis: Active Directory-Benutzer ohne E-Mail-Adresse werden während Einrichtung
aufgeführt und Sie können das Problem lösen oder mit der Einrichtung von Email Protection
fortfahren. Diese Benutzer sind nicht geschützt. E-Mails an eine E-Mail-Adresse, die mit
keinem Benutzer verbunden ist, werden zugestellt.
So richten Sie Email Protection ein:
1. Auf der Seite Systemeinstellungen > E-Mail- > Sicherheitseinstellungen klicken Sie
auf den Link, um die Einstellungen der E-Mail-Verbindung zu konfigurieren.
Das Dialogfeld Einrichtung Email Protection wird angezeigt.
2. Korrigieren Sie alle Probleme mit der Active Directory-Synchronisierung und klicken Sie
auf Weiter.
Das Dialogfeld Domain hinzufügen erscheint.
3. Fügen Sie Ihre E-Mail-Domains hinzu. Sehen Sie hierzu auch Email
Protection-Einstellungen (Seite 119).
Sie können jederzeit weitere Domains hinzufügen.
15.12 Einstellungen für erlaubte Apps
Auf der Seite Systemeinstellungen > Einstellungen für erlaubte Apps können Sie die
Apps definieren, die die Benutzer verwenden dürfen und die während eines Scans auf dem
Mobilgerät nicht als potenziell unerwünschte Anwendung (PUA) oder als App mit geringer
Reputation gemeldet werden.
Die Einstellungen, die Sie hier eingeben, können später zu einer Benutzerrichtlinie hinzugefügt
werden. Die Einstellungen gelten dann für alle Benutzer (und ihre Mobilgeräte), denen die
Richtlinie zugewiesen wurde.
Hinweis:
■
Die Einstellungen für erlaubte Apps können nur auf Android-Geräte angewendet werden.
■
Wird eine erlaubte App später als risikobehaftet umklassifiziert, z. B. von PUA zu Malware,
wird sie wieder gemeldet.
So fügen Sie eine neue Einstellung für erlaubte Apps hinzu:
1. Klicken Sie auf Hinzufügen (rechts auf der Seite).
Das Dialogfeld Einstellungen für erlaubte App hinzufügen erscheint.
121
Sophos Central
2. Geben Sie im Textfeld App-Name den Namen der App ein. Der Name kann willkürlich
gewählt werden und wird nur zur Identifizierung der App-Einstellung verwendet.
3. Geben Sie im Textfeld Paketname den Namen des Pakets ein, der die App eindeutig
identifiziert.
Tipp: Der Paketname kann über die URL der App im Google Play Store abgerufen werden.
Die URL der Android-App Sophos Mobile Control im Play Store lautet zum Beispiel
https://play.google.com/store/apps/details?id=com.sophos.mobilecontrol.client.android
und der Paketname ist com.sophos.mobilecontrol.client.android.
4. Klicken sie auf Speichern. Die App-Einstellungen werden zur Liste der erlaubten Apps
hinzugefügt.
Um eine Einstellung für erlaubte Apps später zu bearbeiten, klicken Sie auf den Namen der
App in der Liste der Einstellungen für erlaubte Apps, geben neue Einstellungen ein und klicken
auf Speichern.
Um die Einstellungen auf Ihre Benutzer anzuwenden, fügen Sie diese zum Abschnitt Mobile
Security-Einstellungen einer Benutzerrichtlinie hinzu. Die Einstellungen gelten dann für alle
Benutzer (und ihre Mobilgeräte), denen die Richtlinie zugewiesen wurde.
122
Hilfe
16 Geräte schützen
Auf dieser Seite können Sie die Sophos-Installer herunterladen, um damit Ihre Geräte zu
schützen.
Es hängt von Ihrer Lizenz oder Ihren Lizenzen ab, welche Installer angezeigt werden.
Bevor Sie beginnen, prüfen Sie, welche Betriebssysteme Sie mit Sophos Cloud schützen
können.
Hinweis: Sie können die Installer für Mobile Device Management oder Mobile Security hier
nicht herunterladen. Gehen Sie hierzu stattdessen auf die Seite Benutzer, und senden Sie
den Benutzern einen Einrichtungslink, über welchen diese ihre mobilen Geräte registrieren
können.
Verwendung der Installer
Nachdem Sie die Installer für Workstations oder Server heruntergeladen haben, können Sie:
■
Führen Sie den Installer aus, um Ihren lokalen Computer zu schützen.
■
Übermitteln Sie den Installer auf andere Computer und führen Sie ihn dort aus.
■
Nutzen Sie automatisierte Tools zur Bereitstellung der Software, wie System Center
Configuration Manager (SCCM), um den Installer auf einer großen Anzahl an Computern
auszuführen.
Weitere Informationen unter anderem dazu, welche Funktionen die einzelnen Produkte erfüllen
und wie Sophos Cloud die Benutzer registriert und Richtlinien anwendet, finden Sie unter den
weiteren Themen in diesem Abschnitt.
16.1 Endpoint Protection
Installieren Sie einen Endpoint Protection-Agent auf Workstations, um diese gegen Malware,
riskante Dateitypen und Websites sowie schädlichem Netzwerkverkehr zu schützen. Außerdem
bietet das Tool die Möglichkeit zur Web- und Peripheriekontrolle.
Laden Sie den Installer für Ihr Betriebssystem herunter und führen Sie ihn auf den Workstations
aus, die Sie schützen möchten.
Hinweis: Für Linux folgen Sie bitte den Anweisungen in der Liste „Server Protection“. Sophos
Central behandelt alle Linux-Computer als Server.
Wenn Sie Workstations schützen:
■
Jeder Benutzer, der sich anmeldet, wird der Benutzerliste von Sophos Central automatisch
hinzugefügt.
■
Für jeden Benutzer wird eine Benutzerrichtlinie angewendet (dies ist standardmäßig die
Basisrichtlinie).
■
Jeder Computer wird der Computerliste in Sophos Central hinzugefügt.
Wie wir mit Windows-Benutzernamen und -Anmeldenamen verfahren
Die Benutzer werden mit dem vollständigen Anmeldenamen aufgeführt, einschließlich der
Domäne, falls verfügbar (zum Beispiel DOMAINNAME\jdoe).
123
Sophos Central
Wenn keine Domäne angegeben ist und ein Benutzer sich auf mehrere Computer anmeldet,
werden für diesen Benutzer mehrere Benutzereinträge angezeigt, z. B. MACHINE1\user1
und MACHINE2\user1. Um diese Einträge zusammenzuführen, löschen Sie einen Eintrag
und weisen Sie die Anmeldung dem anderen Eintrag zu (und benennen Sie den Benutzer
um, falls notwendig). Näheres hierzu entnehmen Sie bitte dem Sophos Support-Artikel 119265.
16.2 Server Protection
Installieren Sie einen Server Protection-Agent auf Servern, um diese vor Malware, riskanten
Dateitypen und Websites sowie schädlichem Netzwerkverkehr zu schützen.
Laden Sie den Installer für Ihr Server-Betriebssystem herunter und führen Sie ihn auf dem
Server aus, den Sie schützen möchten.
Hinweis: Für Linux-Computer gibt es eine Alternative: Sophos Secure OS. Sehen Sie hierzu
den Abschnitt Server Protection als Web-Service.
Wenn Sie einen Server schützen:
■
Der Server wird der Liste Server in Sophos Central hinzugefügt.
■
Für den Server gilt eine Serverrichtlinie (dies ist standardmäßig die Basisrichtlinie).
16.3 Server Protection als Web-Service
Sie können Linux-Computer mit Sophos Secure OS schützen.
Secure OS ist ein vordefiniertes Image des Betriebssystems CentOS Linux und verfügt über
einen vorinstallierten Antivirenschutz für Linux von Sophos.
Sie können Secure OS über Amazon Web Services beziehen und anschließend die Verwaltung
über Sophos Central aktivieren.
Um es zu verwenden, klicken Sie auf Sophos Secure OS einrichten und folgen Sie den
Anweisungen. Melden Sie anschließend den Secure OS-Server bei Ihrem Sophos
Central-Konto an (klicken Sie auf den Link, um den benötigten Befehl abzurufen).
16.4 Management und Sicherheit für mobile Geräte
Sie können Ihre Mobilgeräte mit einer oder beiden der folgenden Apps schützen:
■
Sophos Mobile Control hilft Ihnen, Ihre Unternehmensdaten durch die Verwaltung und
Steuerung von Apps und Sicherheitseinstellungen zu schützen.
■
Sophos Mobile Security scannt Ihr Mobilgerät nach schädlichen Apps und prüft, ob das
Gerät gerootet ist. Sie können Sophos Mobile Security auch so konfigurieren, dass
potenziell unerwünschte Apps, Apps mit niedriger Reputation und schädliche Websites
erkannt werden.
Um eine personalisierte E-Mail mit Anweisungen zur Einrichtung dieser Apps an bestimmte
Benutzer zu versenden, gehen Sie zur Seite Benutzer und klicken Sie auf den
E-Mail-Einrichtungs-Link oben rechts auf der Seite. Wählen Sie anschließend eine oder
beide dieser Optionen:
124
■
Für Sophos Mobile Control wählen Sie unter Mobile Device Management iOS- und
Android-Mobilgeräte.
■
Für Sophos Mobile Security wählen Sie unter Endpoint Protection Android-Mobilgeräte.
Hilfe
Das Gerät wird bei Installation automatisch mit dem Benutzer in der Sophos Cloud verbunden.
16.5 Schutz für virtuelle Umgebungen
Sie können Ihre virtuellen Rechner (VMs) mit Sophos Central schützen.
Installieren Sie hierzu ein „Sophos VM-Sicherheitssystem“ auf Ihrem Host, um zentrale
Virenscans für alle VM-Gastsysteme auf diesem Host bereitzustellen.
Klicken Sie auf Sophos Security Host VM Installer herunterladen und führen Sie dann den
Installer auf Ihrem Host aus. Es empfiehlt sich, vorher die Startup-Anleitung zu lesen.
Klicken Sie auf Installer für Sophos für VM-Gastsysteme, um den optionalen Sophos Agent
herunterzuladen, und installieren Sie ihn auf Ihren VM-Gastsystemen. Dieser Agent ermöglicht
die automatische Entfernung von Threats.
Bei der Installation eines Sophos VM-Sicherheitssystems auf Ihrem Host:
■
Das Sophos VM-Sicherheitssystem wird der Liste Server in Sophos Central hinzugefügt.
■
Für das VM-Sicherheitssystem gilt eine Serverrichtlinie (standardmäßig die Basisrichtlinie).
16.6 Web-Gateway
Die Sophos Web Gateway Installer sind nur dann verfügbar, wenn Sie für Web Gateway
lizenziert sind.
Installieren Sie das Sophos Web-Gateway auf Workstations oder Mobilgeräte, um umfassende
Websicherheit zu gewährleisten. Es blockiert schädliche, riskante und unangemessene
Websites und bietet Scans für sichere Sites (SSL), eine Filterung nach Schlüsselwörtern,
vertrauenswürdige Netzwerke und eine umfassende Berichterstellung an.
Web Gateway auf Workstations installieren
Laden Sie den Installer für Ihr Betriebssystem herunter und führen Sie ihn auf den Workstations
aus, die Sie schützen möchten.
Hinweis: Sie können den Web-Gateway einzeln oder gemeinsam mit dem Endpoint
Protection-Agent installieren.
Wenn Sie Workstations schützen:
■
Der Installer prüft, ob bereits ein Endpoint Protection-Agent auf dem Computer vorhanden
ist. Ist dies nicht der Fall, werden Sie nach einem Benutzernamen gefragt.
■
Neue Benutzer werden zur Benutzerliste hinzugefügt und es wird eine Benutzerrichtlinie
auf sie angewendet.
■
Falls sich der Computer noch nicht auf der Computerliste befindet, wird er hinzugefügt.
■
Sobald Sie Web-Gateway in einer für den Computer gültigen Benutzerrichtlinie aktiviert
haben, beginnt die Software, den Computer zu schützen.
Web Gateway auf Mobilgeräten installieren
Klicken Sie auf das gewünschte Betriebssystem. Erfahren Sie, wie Sie ein Konfigurationsprofil
an ein Mobilgerät versenden und eine Richtlinie anwenden.
125
Sophos Central
17 Verwaltung
Auf der Verwaltungsseite können Sie Ihre Daten und Nutzung der Lizenz abrufen, neue oder
aktualisierte Lizenzen aktivieren, den Benutzernamen oder das Kennwort ändern,
Administratorkonten verwalten, die Details Ihres Kontos und zu Partnern ansehen und noch
vieles mehr
Um auf diese Seiten zuzugreifen, klicken Sie auf Ihren Kontonamen oben rechts auf der
Bedienoberfläche.
17.1 Lizenzinformationen
Sie können Ihre Sophos Lizenzen in der Sophos Central Admin-Konsole aktivieren und
verwalten.
Klicken Sie auf den Kontonamen (oben rechts in der Bedienoberfläche), wählen Sie
Administration und Lizenzen und klicken Sie auf die Registerkarte Lizenzinfo.
Für das Ändern von Rollen gibt es folgende Möglichkeiten:
Eine Lizenz aktivieren
Sie können eine neue oder upgegradete Lizenz aktivieren. Geben Sie in das Feld
Aktivierungscode anwenden den Aktivierungsschlüssel aus dem Lizenzplan ein, den Sie
von Sophos per E-Mail erhalten haben, und klicken Sie auf Anwenden.
Eine Lizenz kaufen
Klicken Sie auf Jetzt kaufen, um auf eine Seite zu gelangen, auf welcher Sie sich für eine
Lizenz anmelden können.
Endbenutzer-Lizenzvereinbarung prüfen
Klicken Sie auf diesen Link, um die Endbenutzer-Lizenzvereinbarung von Sophos in einem
separaten Fenster anzuzeigen. Wenn Sie die Vereinbarung ausdrucken möchten, drücken
Sie STRG+P.
Ihre Lizenzen und Nutzung anzeigen
In einer Liste werden Ihre aktuelle(n) Lizenz(en) mitsamt Informationen zu jeder Lizenz
angezeigt.
■
Lizenz. Der Name der von Ihnen erworbenen Lizenz.
■
Typ. Der Typ Ihrer Lizenz, zum Beispiel eine Testversion.
■
Verwendung. Die Anzahl der Benutzer oder Server, die diese Lizenz verwenden.
Hinweis: Bei Endnutzer-Lizenzen werden Benutzer mit eingeschlossen, denen mindestens
ein Gerät zugewiesen wurde. Unter Umständen sind auch geschützte Geräte mit
eingeschlossen, denen noch kein Benutzer zugewiesen wurde.
Hinweis: Bei Endnutzer- und Serverlizenzen können unter Umständen geschützte virtuelle
Rechner (VMs) in dieser Anzahl berücksichtigt sein. Fahren Sie mit der Maus über das
Symbol, um sich eine Aufschlüsselung der Benutzer (oder Server) und VMs anzeigen zu
lassen.
■
126
Beschränkung. Die maximale Anzahl an Benutzern oder Server, die diese Lizenz
verwenden können. Die Beschränkung hängt vom Abonnement ab.
Hilfe
■
Läuft ab. Das Datum, an welchem die Lizenz abläuft.
■
Lizenz#. Lizenznummer.
17.2 E-Mail-Adresse für Login
Ändern Sie die E-Mail-Adresse, die Sie zur Anmeldung bei Sophos Cloud verwenden.
Klicken Sie auf den Kontonamen (oben rechts in der Bedienoberfläche), wählen Sie
Administration und Lizenzen und klicken Sie auf die Registerkarte E-Mail-Adresse für
Login.
E-Mail-Adresse für das Login ändern:
1. Stellen Sie sicher, dass Sie Zugang zu Ihrer E-Mail-Adresse haben, die Sie für den Login
verwenden möchten (Sie benötigen diese während des Prozesses).
2. Geben Sie eine Neue E-Mail-Adresse ein und klicken Sie auf Aktualisieren.
Sie erhalten einen Bestätigungslink an Ihre neue Adresse.
3. Bestätigen Sie die neue Adresse.
Sie können nun die E-Mail-Adresse zur Anmeldung bei Sophos Central verwenden. Die alte
E-Mail-Adresse ist nicht mehr gültig.
17.3 Kennwort für Login
Ändern Sie das Kennwort, das Sie zur Anmeldung bei Sophos Central verwenden.
Klicken Sie auf den Kontonamen (oben rechts in der Bedienoberfläche), wählen Sie
Administration und Lizenzen und klicken Sie auf die Registerkarte Kennwort für Login.
So ändern Sie das Kennwort:
1. Geben Sie Ihr aktuelles Kennwort ein.
2. Erstellen Sie ein neues Kennwort, bestätigen Sie es und klicken Sie auf Aktualisieren.
Sie erhalten eine Benachrichtigung per E-Mail an Ihre konfigurierte Adresse.
Sie können sich nun mit Ihrem neuen Kennwort anmelden. Das alte Kennwort ist nicht mehr
gültig.
17.4 Administratoren
Sie können Administratorkonten für Sophos Central hinzufügen, ändern oder löschen.
Klicken Sie auf den Kontonamen (oben rechts in der Bedienoberfläche), wählen Sie
Administration und Lizenzen und klicken Sie auf die Registerkarte Administratoren.
Die Administratorkonten sind unabhängig von den Benutzerkonten. Sie können nur hier erstellt
werden und erscheinen nicht auf der Seite Personen > Benutzer.
Standardmäßig ist nur ein Administratorkonto konfiguriert.
Einen Administrator hinzufügen
Klicken Sie auf Hinzufügen und geben Sie Details zum Administrator an.
Einen Administrator ändern
Klicken Sie auf einen Administratornamen in der Liste. Bearbeiten Sie die Angaben.
127
Sophos Central
Einen Administrator löschen
Wählen Sie einen Administrator aus der Liste und klicken Sie auf Löschen.
Hinweis: Sie können keine Administratoren löschen, die aktuell angemeldet sind.
17.5 Sophos Support
Sie können wählen, welchen Sophos Support Sie erhalten möchten.
Klicken Sie auf den Kontonamen (oben rechts in der Bedienoberfläche), wählen Sie
Administration und Lizenzen und klicken Sie auf die Registerkarte Sophos Support.
Folgende Optionen stehen zur Verfügung:
Remote-Unterstützung. Hiermit erhält Sophos Support für 72 Stunden direkten Zugriff auf
Ihre Sophos Central-Instanz, um Ihnen helfen zu können. Diese Option ist standardmäßig
deaktiviert.
Hinweis: Diese Option lässt sich auch aktivieren, wenn Sie den Support über Klick auf Hilfe >
Support-Ticket erstellen oben rechts auf der Seite aktivieren.
Partner-Unterstützung. Damit erhält der von Ihnen benannte Partner Zugriff auf Ihr Sophos
Central-Portal und kann den Sophos Central-Dienst in Ihrem Namen konfigurieren. Diese
Option ist standardmäßig deaktiviert.
Hinweis: Wenn Sie die Partner-Unterstützung nicht aktivieren, kann Ihr Partner nur die
Informationen auf oberster Ebene einsehen, zum Beispiel die erworbenen Services und Zahlen
zur aktuellen Verwendung.
17.6 Beta-Programm
Sie können einem Beta-Programm beitreten, um auf unsere neuen Funktionen vor allen
anderen zuzugreifen und sie ausprobieren zu können.
Klicken Sie auf den Kontonamen (oben rechts in der Bedienoberfläche), wählen Sie
Administration und Lizenzen und klicken Sie auf die Registerkarte Beta-Programm. Diese
Registerkarte wird nur angezeigt, wenn Beta-Software verfügbar ist.
Melden Sie sich anschließend an und folgen Sie die Anweisungen, um unsere neuen
Funktionen auszuprobieren. Hilfe zu unseren neuen Funktionen erhalten Sie auf dieser
Hilfeseite, falls erforderlich.
Hinweis: Die im Beta-Programm enthaltenen Funktionen können sich ändern, sodass einige
der hier beschriebenen Funktionen nicht mehr in Beta oder noch nicht verfügbar sind
128
Hilfe
18 Early Access-Programme
Mit den Early Access-Programmen können Sie neue Produktfunktionen ausprobieren, bevor
diese der Allgemeinheit zur Verfügung stehen.
Sie können an mehreren Programmen gleichzeitig teilnehmen.
Es gibt zwei Arten von Early Access-Programmen:
■
Offen. Jeder kann teilnehmen.
■
Nur mit Einladung. Wir laden Sie ein, am Programm teilzunehmen, und Sie erhalten von
uns den Zugangscode.
Programmen beitreten
So treten Sie Programmen bei:
1. Klicken Sie auf Ihren Kontonamen (oben rechts in der Bedienoberfläche) und wählen Sie
Early Access-Programme.
Auf der Seite Early Access-Programme sehen Sie eine Liste aller verfügbaren Programme.
Hinweis: Wenn Sie einem Programm beitreten möchten, für das Sie eine Einladung
benötigen, müssen Sie das Programm zunächst der Liste hinzufügen. Geben Sie unter
Programme nur mit Einladung den Code aus der Einladung ein.
2. Klicken Sie auf die Schaltfläche Beitreten neben dem Programm.
3. Akzeptieren Sie die Vereinbarung, die angezeigt wird.
Wichtig: Wenn das Programm für Endpoint-Software ist, ändert sich die Schaltfläche
neben den Programmdetails zu Verwalten. Fahren Sie fort, um den nächsten Schritt
durchzuführen.
4. Klicken Sie auf die Schaltfläche Verwalten.
5. Auf der Seite Geräte verwalten sehen Sie eine Liste der Berechtigten Geräte, auf welchen
Sie die neue Funktion installieren können. Mithilfe der Pfeile können Sie die Geräte
auswählen, mit welchen Sie die neue Funktion ausprobieren möchten. Klicken Sie auf
Speichern.
Hinweis: Sie können Geräte auch während des Programms hinzufügen oder entfernen.
Die Software auf den ausgewählten Geräten wird aktualisiert, um die neue Funktion zu
implementieren.
Programme verlassen
Um ein Programm zu verlassen, klicken Sie auf die Schaltfläche Verlassen neben dem
Programm.
Wenn Sie eine neue Funktion nicht mehr verwenden möchten, können Sie Ihre Geräte auch
einfach aus dem Programm entfernen:
1. Klicken Sie auf der Seite Early Access-Programme auf die Schaltfläche Verwalten neben
dem Programm.
2. Auf der Seite Geräte verwalten können Sie mithilfe des Pfeils alle Ihre Geräte aus der
Liste zugewiesene Geräte löschen.
129
Sophos Central
19 Unterstützte Web-Browser
Die folgenden Browser werden aktuell unterstützt:
■
Microsoft Internet Explorer 11 und Microsoft Edge.
■
Google Chrome.
■
Mozilla Firefox.
■
Apple Safari (nur Mac).
Wir empfehlen die Installation oder ein Upgrade auf eine der unterstützten Versionen aus der
obigen Liste sowie die Verwendung einer stets aktuellen Version. Wir planen, die jeweils
neueste und vorherige Version von Google Chrome, Mozilla Firefox und Apple Safari zu
unterstützen. Wenn ein Browser erkannt wird, der nicht unterstützt wird, werden Sie auf
https://cloud.sophos.com/unsupported weitergeleitet.
130
Hilfe
20 Sophos Support kontaktieren
Hilfe erhalten
So erhalten Sie Hilfe vom Sophos Support:
1. Klicken Sie ganz oben rechts auf der Bedienoberfläche auf Hilfe und wählen Sie
Support-Ticket erstellen.
2. Füllen Sie das Formular aus. Bitte seien Sie so genau wie möglich, sodass der Support
Ihnen bestmöglich helfen kann.
3. Optional können Sie Remote-Unterstützung aktivieren wählen. Der Support kann in
diesem Fall direkt auf Ihre Sophos Central-Instanz zugreifen und Ihnen dadurch besser
helfen.
4. Klicken Sie auf Senden.
Sophos wird Sie innerhalb von 24 Stunden kontaktieren.
Hinweis: Wenn Sie die Remote-Unterstützung gewählt haben, wird diese Funktion aktiviert,
wenn Sie auf Senden klicken. Die Remote-Unterstützung wird nach 72 Stunden automatisch
deaktiviert. Um sie früher zu deaktivieren, klicken Sie auf den Kontonamen (oben rechts in
der Bedienoberfläche), wählen Sie Lizenzen und Administration und klicken Sie auf die
Registerkarte Sophos Support.
Feedback geben
So reichen Sie beim Sophos Support Feedback oder einen Vorschlag ein:
1. Klicken Sie ganz oben rechts auf der Bedienoberfläche auf Hilfe und wählen Sie Feedback
geben.
2. Füllen Sie das Formular aus.
3. Klicken Sie auf Senden.
Sie können den technischen Support auch folgendermaßen anfordern:
■
Besuchen Sie die Sophos Community unter community.sophos.de/ und suchen Sie nach
Benutzern mit dem gleichen Problem.
■
Besuchen Sie die Support-Artikel von Sophos unter www.sophos.com/de-de/support.aspx.
131
Sophos Central
21 Impressum
Copyright © 2013-2016 Sophos Limited. Alle Rechte vorbehalten. Diese Publikation darf weder
elektronisch oder mechanisch reproduziert, elektronisch gespeichert oder übertragen, noch
fotokopiert oder aufgenommen werden, es sei denn, Sie verfügen entweder über eine gültige
Lizenz, gemäß der die Dokumentation in Übereinstimmung mit dem Lizenzvertrag reproduziert
werden darf, oder Sie verfügen über eine schriftliche Genehmigung des Urheberrechtsinhabers.
Sophos, Sophos Anti-Virus und SafeGuard sind registrierte Marken der Sophos Limited,
Sophos Group bzw. der Utimaco Safeware AG. Alle anderen erwähnten Produkt- und
Unternehmensnamen sind Warenzeichen oder eingetragene Warenzeichen der jeweiligen
Inhaber.
132