Sophos Central Hilfe Stand: Juni 2016 Inhalt 1 Über die Hilfe für Sophos Central Admin............................................................................5 2 Ihre Lizenz aktivieren.........................................................................................................6 3 Über die Bedienoberfläche.................................................................................................7 4 Dashboard..........................................................................................................................8 5 Warnhinweise.....................................................................................................................9 5.1 Warnhinweise bezüglich der Installation, Aktualisierung und Compliance.........10 5.2 Warnhinweise von Threat Protection..................................................................11 5.3 Warnhinweise für mobile Geräte........................................................................13 5.4 E-Mail-Warnhinweise..........................................................................................15 6 Protokolle & Berichte........................................................................................................16 6.1 Ereignisbericht....................................................................................................16 6.2 Benutzerbericht..................................................................................................25 6.3 Server-Bericht.....................................................................................................26 6.4 Computer-Bericht...............................................................................................26 6.5 Mobile Management Report...............................................................................27 6.6 Mobile Security Report.......................................................................................28 6.7 Peripheriegeräte-Bericht.....................................................................................29 6.8 Application Control Reports................................................................................30 6.9 Reports für Web Control.....................................................................................32 6.10 Web-Gateway Reports......................................................................................35 7 Personen..........................................................................................................................37 7.1 Benutzer.............................................................................................................37 7.2 Gruppen..............................................................................................................43 8 Computer..........................................................................................................................45 8.1 Computer-Übersicht...........................................................................................45 8.2 Computerereignisse...........................................................................................47 8.3 Computerstatus..................................................................................................48 8.4 Computerrichtlinien.............................................................................................49 9 Mobile Geräte...................................................................................................................50 9.1 Mobilgerätinformationen.....................................................................................50 9.2 Mobilgerätereignisse..........................................................................................53 9.3 Mobilgerätstatus.................................................................................................53 9.4 Richtlinien für Mobilgeräte..................................................................................54 10 Server.............................................................................................................................55 10.1 Server-Übersicht...............................................................................................56 2 10.2 Serverereignisee..............................................................................................57 10.3 Serverausschlüsse...........................................................................................57 10.4 Server-Lockdown-Ereignisse............................................................................58 10.5 Serverrichtlinien................................................................................................58 11 Firewalls.........................................................................................................................59 12 WLAN.............................................................................................................................61 12.1 WLAN-Dashboard.............................................................................................61 12.2 Access Points...................................................................................................61 12.3 SSIDs ..............................................................................................................64 12.4 Clients...............................................................................................................66 12.5 Anwendungen...................................................................................................67 12.6 Standorte..........................................................................................................67 12.7 Einstellungen....................................................................................................68 13 Posteingänge..................................................................................................................69 13.1 Posteingang......................................................................................................69 14 Richtlinien.......................................................................................................................71 14.1 Über Richtlinien................................................................................................71 14.2 Benutzerrichtlinien............................................................................................73 14.3 Serverrichtlinien................................................................................................93 15 Systemeinstellungen....................................................................................................107 15.1 Active Directory-Synchronisierungsstatus......................................................107 15.2 Globale Scan-Ausschlüsse.............................................................................110 15.3 Manipulationsschutz.......................................................................................111 15.4 Update Cache.................................................................................................112 15.5 Bandbreitennutzung.......................................................................................113 15.6 Website-Management.....................................................................................113 15.7 iOS-Einstellungen für MDM............................................................................114 15.8 Exchange-Einstellungen.................................................................................116 15.9 WLAN-Einstellungen.......................................................................................117 15.10 Domains und Adressen erlauben/blockieren................................................118 15.11 Email Protection-Einstellungen.....................................................................119 15.12 Einstellungen für erlaubte Apps....................................................................121 16 Geräte schützen...........................................................................................................123 16.1 Endpoint Protection........................................................................................123 16.2 Server Protection............................................................................................124 16.3 Server Protection als Web-Service.................................................................124 16.4 Management und Sicherheit für mobile Geräte..............................................124 16.5 Schutz für virtuelle Umgebungen...................................................................125 16.6 Web-Gateway.................................................................................................125 3 17 Verwaltung....................................................................................................................126 17.1 Lizenzinformationen.......................................................................................126 17.2 E-Mail-Adresse für Login................................................................................127 17.3 Kennwort für Login.........................................................................................127 17.4 Administratoren..............................................................................................127 17.5 Sophos Support..............................................................................................128 17.6 Beta-Programm..............................................................................................128 18 Early Access-Programme.............................................................................................129 19 Unterstützte Web-Browser............................................................................................130 20 Sophos Support kontaktieren.......................................................................................131 21 Impressum....................................................................................................................132 4 Hilfe 1 Über die Hilfe für Sophos Central Admin Sophos Central ist eine online gehostete Lösung, die nahtlosen Schutz und die Durchsetzung von Richtlinien für Benutzer über alle Geräte und Netzwerke hinweg anbietet. In dieser Hilfedatei finden Sie zusätzliche Informationen sowie schrittweise Vorgehensweisen. Helfen Sie uns, die Hilfe zu verbessern. Klicken Sie auf Hilfe (oben rechts in der Bedienoberfläche) und wählen Sie Feedback geben, um Kommentare und Vorschläge zu hinterlassen. Tipp: Neuigkeiten über die aktuellsten Verbesserungen der Sophos Central finden Sie unter Was ist neu?. Um auf den Abschnitt „Was ist neu?“ jederzeit zuzugreifen, gehen Sie auf Hilfe > Was ist neu? . Auf die Hilfe zugreifen Um die Hilfe zu öffnen, klicken Sie auf Hilfe > Hilfe mit .... Die Hilfe wird immer in einem separaten Fenster geöffnet. Die Hilfe kontextabhängig, d. h., es wird ein Thema geöffnet, das mit dem Teil der von Ihnen genutzten Bedienoberfläche zu tun hat. Die Hilfe verwenden Die Hilfe besteht aus einem Navigationsbereich auf der linken Seite und einem Themenbereich auf der rechten Seite. Navigationsbereich: Der Navigationsbereich besteht aus zwei Registerkarten: ■ Auf der Registerkarte Inhalt finden Sie eine Übersicht aller Themen, die von der Hilfe abgedeckt werden. ■ Auf der Registerkarte Suche können Sie die gesamte Hilfe nach einem bestimmten Wort oder mehreren Wörtern durchsuchen. Klicken Sie den Link in einem Ergebnis, um das dazugehörige Thema im Themenbereich zu öffnen. Themenbereich: Hier wird das aktuell ausgewählte Thema angezeigt. Sie können eine PDF-Version der Hilfe herunterladen, indem Sie auf die Schaltfläche PDF in der Hilfe klicken. Über die Schaltfläche Mit Frames können Sie das Ergebnis mit HTML-Frames anzeigen lassen, wodurch zwei separate Abschnitte entstehen: Im linken Abschnitt befindet sich das Inhaltsverzeichnis und im rechten Abschnitt der Inhalt des ausgewählten Themas. Das Layout „Mit Frames“ wird angezeigt, wenn JavaScript im Browser deaktiviert ist. Tipps und Tricks Verborgener Text: Klicken Sie auf die Dropdownpfeile, um weitere Informationen abzurufen. Den Navigationsbereich schließen: Schließen Sie den Navigationsbereich, indem Sie auf den Pfeil auf der Leiste zwischen dem Navigations- und dem Themenbereich klicken. 5 Sophos Central 2 Ihre Lizenz aktivieren Wenn Sie eine neue oder upgegradete Lizenz kaufen, müssen Sie diese aktivieren. Dies führen Sie in Sophos Central Admin durch (es sei denn, ein Sophos Partner führt die Lizenzaktivierung für Sie durch). Hinweis: Wenn Sie eine Testversion von Sophos Central starten, müssen Sie Ihre Lizenz noch nicht aktivieren. Dies ist erst dann erforderlich, wenn Sie auf eine zahlungspflichtige Lizenz upgraden. Zur Aktivierung einer Lizenz: 1. Halten Sie den Aktivierungsschlüssel aus dem Lizenzplan bereit, den Sie von Sophos per E-Mail erhalten haben. 2. Suchen Sie nach Ihrem Kontonamen oben rechts auf der Bedienoberfläche. Klicken Sie auf den Namen und wählen Sie Administration und Lizenzen. 3. Die Registerkarte Lizenzinformationen wird standardmäßig geöffnet. Geben Sie in das Feld Aktivierungscode anwenden Ihren Schlüssel ein und klicken Sie auf Anwenden. 6 Hilfe 3 Über die Bedienoberfläche Die Bedienoberfläche von Sophos Central Admin unterteilt sich in Kopfzeile, Hauptmenü und Hauptfenster. Im Hauptfenster wird der Inhalt des aktuell ausgewählten Menüs angezeigt. Kopfzeile In der Kopfzeile der Seite befinden sich rechts folgende Links: ■ Ihr Kontoname. Klicken Sie hier, um Optionen zur Verwaltung von Lizenzen, Administratoren und Supporteinstellungen aufzurufen, Ihre Kontakt- oder Partnerinformationen zu sehen, die Sprache zu ändern oder sich abzumelden. ■ Hilfe. Klicken Sie hier für Optionen zur Hilfe, Erstellung eines Support-Tickets, für Feedback, Support-Artikel oder Neuigkeiten zum Produkt. Hauptmenü Im Hauptmenü auf der linken Seite haben Sie Zugriff auf die Hauptfunktionen von Sophos Central. Im Abschnitt ANALYSE: ■ Dashboard Übersicht über Ihren aktuellen Sicherheitsstatus. ■ Warnhinweise Anzeige von Warnhinweisen und Möglichkeit zu deren Lösung. ■ Protokolle und Berichte Anzeige von Berichten über die verschiedenen Sicherheitsfunktionen von Sophos Central. Im Abschnitt SCHUTZ VERWALTEN: ■ Personen Verwaltung von Benutzern oder Gruppen, damit diese ihre Geräte selbst schützen können. ■ Computer Verwaltung von Computern und Laptops. ■ Mobilgeräte Verwaltung Ihrer Handys und Tablets. ■ Server Verwaltung der Server. ■ Firewall Anzeige der Sophos Firewalls, die bei Sophos Central registriert wurden. ■ Drahtlos Anzeige der Access Points und Drahtlosnetzwerke. ■ Mit Email Protection können Sie Ihre Posteingänge vor Spam schützen. Im Abschnitt KONFIGURIEREN: ■ Richtlinien Festlegungen von Sicherheitseinstellungen für bestimmte Benutzer oder Server. ■ Systemeinstellungen Festlegung von Sicherheitseinstellungen, die für alle Benutzer und Server gelten. ■ Geräte schützen Download der Sophos Software zum Schutz Ihrer Geräte. 7 Sophos Central 4 Dashboard Das Dashboard ist die Startseite von Sophos Central und bietet die wichtigsten Informationen auf einen Blick. Es besteht aus folgenden Bereichen. Warnhinweise Warnhinweise zeigt die Anzahl der Warnhinweise mit hoher und mittlerer Priorität sowie der Informationshinweise. Informationshinweise dienen nur der Information und erfordern keine Aktion. Klicken Sie auf eine Zahl, um diese Warnhinweise zu sehen, oder klicken Sie auf Alle Warnhinweise ansehen, um alle Warnhinweise zu sehen. Nutzungsübersicht In der Nutzungsübersicht sehen Sie Informationen zur Nutzung und zum Schutz für Benutzer, Computer, Server, Mobilgeräte oder Geräte, die von Web-Gateway geschützt werden (je nach Lizenz). Klicken Sie auf die Registerkarte, um für jeden Gerätetyp oder Benutzer Informationen abzurufen. Klicken Sie auf Bericht anzeigen, um einen detaillierten Bericht für die ausgewählte Registerkarte zu öffnen. Web-Statistiken Web-Statistiken zeigt Statistiken zu Ihrem Web Control-Schutz. Die Zahlen geben die blockierten Bedrohungen, blockierte Richtlinienverstöße und Richtlinienwarnungen an. Es gibt auch eine Zahl für „Ausgesprochene Richtlinienwarnungen“; dies ist die Zahl der Benutzer, die eine Warnung umgangen haben, um eine Webseite zu besuchen. Klicken Sie auf eine Zahl, um einen detaillierten Bericht zu öffnen. Web Gateway-Statistiken Web Gateway-Statistiken zeigt Statistiken zu Ihrem Web Gateway-Schutz (nur zu sehen, wenn Sie die Web Gateway-Lizenz besitzen). Die Zahlen beziehen sich auf blockierte Malware, blockierte Phishing-Websites, blockierte Websites und alle blockierten Element insgesamt. Klicken Sie auf eine Zahl, um einen detaillierten Bericht zu öffnen. 8 Hilfe 5 Warnhinweise Auf der Seite Warnhinweise sind alle Warnhinweise aufgeführt, die eine Maßnahme erfordern. Hinweis: Warnhinweise, die von Sophos Central automatisch gelöst werden, werden nicht angezeigt. Wenn zum Beispiel Malware entdeckt und anschließend erfolgreich entfernt wurde, wird kein Warnhinweis angezeigt. Wenn Sie alle Ereignisse, die auf Ihren Geräten aufgetreten sind, ansehen möchten, gehen Sie zur Seite Protokolle und Berichte > Ereignisse. Warnhinweise Für jeden Warnhinweis wird in der Liste das Ereignis angezeigt, das zum Warnhinweis führte, der Zeitpunkt seines Auftretens und welcher Benutzer und welches Gerät betroffen sind. Die Liste führt außerdem den Schweregrad der Warnhinweise auf: Orangefarbenes Symbol für Warnhinweise mit mittlerer Priorität. Rotes Symbol für Warnhinweise mit hoher Priorität. Informationen zu den verschiedenen Warnhinweistypen finden Sie auf den anderen Hilfeseiten in diesem Abschnitt. Hinweis: Die Uhrzeit des Warnhinweises wird nicht aktualisiert, wenn dasselbe Ereignis wiederholt auftritt. Maßnahmen bei Warnhinweisen Neben jedem Warnhinweis befindet sich ein Kontrollkästchen. Wenn Sie eines oder mehrere der Kontrollkästchen aktivieren, können Sie bestimmte Maßnahmen für die Warnhinweise ergreifen. Die Aktionsschaltflächen befinden sich oben rechts auf der Seite. Die folgenden Aktionen sind je nach Typ des Warnhinweises verfügbar: ■ Als anerkannt markieren. Klicken Sie darauf, um einen Warnhinweis von der Liste zu entfernen. Der Warnhinweis wird dann nicht mehr angezeigt. Hinweis: Hiermit werden die Bedrohungen nicht gelöst und die Informationen zur Bedrohung werden nicht aus dem Quarantäne-Manager auf dem Computer entfernt. ■ Als behoben markieren. Wählen Sie diese Option, wenn die Bedrohung bereits auf dem Endpoint-Computer behoben worden ist. Hiermit wird der Warnhinweis aus der Liste in Sophos Central entfernt und die Bedrohungsdetails aus dem Quarantäne-Manager auf dem Endpoint Computer gelöscht. Hinweis: Mit dieser Aktion werden die Bedrohungen nicht behoben. Hinweis: Diese Option ist nur für Windows Endpoint-Computer verfügbar. ■ Endpoint Protection neu installieren. Klicken Sie auf diese Option, um zur Seite Geräte schützen zu gelangen, wo Sie die Sophos Agent-Software herunterladen können. ■ Support kontaktieren. Klicken Sie hier, um eine E-Mail an den Sophos Support zu senden (Seite 131). Diese Aktion ist verfügbar, wenn Sie Hilfe benötigen, zum Beispiel wenn die Bereinigung von Malware fehlschlägt. ■ PUA(s) bereinigen. Mit dieser Maßnahme können Sie erkannte potentiell unerwünschte Anwendungen (PUA) entfernen. 9 Sophos Central Diese Maßnahme ist nur für Computer und nicht für mobile Geräte verfügbar. Hinweis: Eventuell ist diese Maßnahme nicht verfügbar, wenn die PUA in einem gemeinsam genutzten Netzwerk entdeckt wurde. Das ist darauf zurückzuführen, dass der Sophos Endpoint Protection-Agent nicht über die Berechtigung zur Bereinigung der Dateien an diesem Ort verfügt. Für weitere Informationen zum Umgang mit PUAs sehen Sie Warnhinweise von Threat Protection (Seite 11). ■ PUA(s) autorisieren. Mit dieser Maßnahme können Sie eine potentiell unerwünschte Anwendung (PUA) genehmigen und auf allen Computern ausführen. Dies ist zum Beispiel interessant, wenn Sie die Anwendung als nützlich erachten. Diese Maßnahme ist nur für Computer und nicht für mobile Geräte verfügbar. ■ Nachricht senden Mit dieser Option können Sie eine Textnachricht an ein Mobilgerät versenden, wenn das Gerät nicht den Richtlinien entspricht oder wenn Malware oder eine PUA auf dem Gerät entdeckt worden ist. Diese Maßnahme ist für Android-Geräte verfügbar, auf denen die Sophos Mobile Security oder Sophos Mobile Control App installiert ist und die von Sophos Central verwaltet werden. 5.1 Warnhinweise bezüglich der Installation, Aktualisierung und Compliance Es gibt folgende Warnhinweistypen für Probleme, die die Installation von Sophos-Agents, die Aktualisierung von Sophos-Agents oder die Richtlinien-Compliance beeinflussen: Hoch ■ Computer oder Server konnte nicht geschützt werden Ein Computer hat mit der Installation der Agent-Software begonnen, wurde jedoch eine Stunde lang nicht geschützt. Der Installer, der auf dem betroffenen Computer ausgeführt wurde, kann eventuell weitere Informationen zu diesem Fehler liefern. Mittel ■ Computer oder Server veraltet Ein Computer, der in den vergangenen 24 Stunden nicht aktualisiert wurde, hat in den letzten 6 Stunden mit Sophos Central kommuniziert und in den darauf folgenden 2 Stunden keine Aktualisierung durchgeführt. In der Regel versucht der Computer, ungefähr 5 Minuten nach Start und anschließend alle 60 Minuten Aktualisierungen durchzuführen. Wenn die erneute Anwendung der Richtlinie mehrere Male fehlschlägt, kann dies eventuell an einem schwerwiegenderen Problemen liegen. In diesen Fällen kann eine erneute Installation das Problem eventuell lösen. ■ Neustart erforderlich Um eine Aktualisierung der Agent-Software abzuschließen, ist der Neustart des Computers erforderlich, jedoch wurde der Computer bereits seit zwei Wochen nicht mehr neu gestartet. Manchmal ist es nach Installation/Aktualisierung der Agent-Software erforderlich, einen Neustart durchzuführen, um die Funktionen der neuen/aktualisierten Version der Software vollständig zu aktivieren. Obwohl die Aktualisierung nicht sofort durchgeführt werden muss, sollte sie dennoch so früh wie möglich erfolgen. 10 Hilfe ■ Abweichend von Richtlinie Ein Gerät kann aus verschiedenen Gründen von einer Richtlinie abweichen, zum Beispiel nach Änderung der Geräteeinstellungen selbst. In diesem Fall wird das System nach zwei Stunden der Nichteinhaltung einen Warnhinweis ausgeben und versuchen, die entsprechende Richtlinie erneut anzuwenden. Wenn das Gerät die Richtlinie wieder erfüllt, wird der Warnhinweis automatisch gelöscht. Wenn der Versuch mehrere Male fehlschlägt, kann dies eventuell an einem schwerwiegenderen Problemen liegen. In diesen Fällen kann eine erneute Installation das Problem eventuell lösen. ■ Peripherie erkannt Ein Wechseldatenträger oder ein Peripheriegerät wurde auf einem Gerät entdeckt, das von Sophos Central überwacht wird. Sehen Sie Peripheral Control konfigurieren (Seite 79) für weitere Informationen über die Verwaltung von Peripheriegeräten. 5.2 Warnhinweise von Threat Protection Es gibt die folgenden Typen von Warnhinweisen beim Schutz vor Bedrohungen. Tipp: Für weitere Informationen zu einer Bedrohung und für den richtigen Umgang mit dieser klicken Sie auf den Namen im Warnhinweis. Oder gehen Sie auf der Website von Sophos auf die Seite Bedrohungsanalyse. Unter Bedrohungsanalyse durchsuchen klicken Sie auf den Link des Bedrohungstyps und führen danach eine Suche nach der Bedrohung aus oder sehen in der Liste der letzten aufgetretenen Elemente nach. Hoch Echtzeit-Schutz deaktiviert Der Echtzeit-Schutz wurde auf einem Computer für länger als 2,5 Stunden deaktiviert. Der Echtzeit-Schutz sollte stets eingeschaltet sein. Der Sophos Support rät Ihnen zur Durchführung einer Untersuchung eventuell, den Schutz für einen kurzen Zeitraum zu deaktivieren. Malware nicht bereinigt Es kann passieren, dass manche der gefundenen Malware-Programme nach 24 Stunden nicht entfernt wurden, obwohl die automatische Bereinigung verfügbar ist. Die Malware wurde vermutlich über einen Scan erkannt, für den keine automatische Bereinigung zur Verfügung steht, zum Beispiel bei On-Demand-Überprüfungen, die lokal konfiguriert werden. Diese Malware können Sie folgendermaßen behandeln: ■ Zentrale Bereinigung durch Planung eines Scans in der Richtlinie (für welche die automatische Bereinigung aktiviert ist). ■ Lokale Bereinigung über den Quarantänen-Manager. Manuelle Bereinigung erforderlich Manche der gefundenen Malware-Programme können nicht automatisch entfernt werden, da die automatische Bereinigung nicht verfügbar ist. Klicken Sie auf „Beschreibung“ im Warnhinweis. Der Link führt Sie zur Sophos Website, auf welcher Sie Informationen dazu 11 Sophos Central finden, wie Sie die Bedrohung entfernen. Wenn Sie Hilfe benötigen, kontaktieren Sie den Sophos Support. Ausgeführte Malware nicht bereinigt Ein auf dem Computer ausgeführtes Programm, das bösartiges oder verdächtiges Verhalten zeigt, konnte nicht entfernt werden. Klicken Sie auf „Beschreibung“ im Warnhinweis, um mehr über die Bedrohung und darüber zu erfahren, wie Sie mit dieser umgehen. Wenn Sie Hilfe benötigen, kontaktieren Sie den Sophos Support. Bösartiger Traffic erkannt Es wurde bösartiger Traffic im Netzwerk erkannt, der möglicherweise zu einem Command-and-Control-Server führt, der an einem Botnet oder einem anderen Malware-Angriff beteiligt ist. Klicken Sie auf „Beschreibung“ im Warnhinweis, um mehr über die Bedrohung und darüber zu erfahren, wie Sie mit dieser umgehen. Wenn Sie Hilfe benötigen, kontaktieren Sie den Sophos Support. Wiederkehrende Infektion Nachdem Sophos Central versucht hat, die Bedrohung zu entfernen, wurde ein Computer erneut infiziert. Dies ist eventuell auf versteckte Komponenten der Bedrohung zurückzuführen, die nicht erkannt wurden. Eine tiefgehende Analyse der Bedrohung kann erforderlich sein. Bitte kontaktieren Sie den Sophos Support für Hilfe. Mittel Potenziell unerwünschte Anwendungen (PUA) erkannt Es wurde Software erkannt, bei der es sich um Adware oder eine andere potentiell unerwünschte Anwendung handeln könnte. Potentiell unerwünschte Anwendungen werden standardmäßig blockiert. Sie können die Anwendung genehmigen, wenn Sie sie als nützlich empfinden, oder bereinigen. PUAs genehmigen Sie können eine PUA auf zwei Arten genehmigen, je nachdem, ob Sie sie auf allen oder nur einigen Computern erlauben möchten: ■ Wählen Sie auf der Seite Warnhinweise den Warnhinweis und klicken Sie oben rechts auf der Seite auf die Schaltfläche PUA(s) autorisieren. Die PUA wird auf allen Computern erlaubt. ■ Fügen Sie die PUA zu den Scan-Ausschlüssen in der Malware-Schutzrichtlinie hinzu. Die PUA wird nur auf Computern genehmigt, für welche diese Richtlinie gilt. PUAs bereinigen Sie können eine PUA auf zwei Arten entfernen: 12 ■ Wählen Sie auf der Seite Warnhinweise den Warnhinweis und klicken Sie oben rechts auf der Seite auf die Schaltfläche PUA(s) bereinigen. ■ Entfernen Sie die Anwendung im Quarantänen-Manager der Agent-Software des betroffenen Computers. Hilfe Hinweis: Eventuell ist die Bereinigung nicht verfügbar, wenn die PUA in einem gemeinsam genutzten Netzwerk entdeckt wurde. Das ist darauf zurückzuführen, dass der Sophos-Agent nicht über die Berechtigung zur Bereinigung der Dateien an diesem Ort verfügt. Potentiell unerwünschte Anwendung nicht bereinigt Die potentiell unerwünschte Anwendung konnte nicht entfernt werden. Die manuelle Bereinigung kann erforderlich sein. Klicken Sie auf „Beschreibung“ im Warnhinweis, um mehr über die Anwendung und darüber zu erfahren, wie Sie mit dieser umgehen. Wenn Sie Hilfe benötigen, kontaktieren Sie den Sophos Support. Computer-Scan erforderlich, um Bereinigung abzuschließen Die Bereinigung von Bedrohungen erfordert einen vollständigen Computer-Scan. Um einen Computer zu scannen, gehen Sie zur Seite Computer, klicken auf den Namen des Computers, um die Detailseite zu öffnen, und anschließend auf die Schaltfläche Jetzt scannen. Alternativ können Sie den Scan lokal über die Sophos Agent-Software auf dem betroffenen Computer durchführen. Verwenden Sie für Windows die Option Meinen Computer scannen in der Sophos Endpoint Sicherheit und Kontrolle und für Mac die Option Diesen Mac scannen in Sophos Anti-Virus. Neustart erforderlich, um die Bereinigung abzuschließen Die Bedrohung wurde teilweise entfernt, der Endpoint-Computer muss aber neu gestartet werden, um die Bereinigung abzuschließen. 5.3 Warnhinweise für mobile Geräte Es gibt die folgenden Typen von Warnhinweise für die Verwaltung von mobilen Geräten: Hoch ■ Ihr APNs-Zertifikat läuft bald ab Wenn Ihr APNs-Zertifikat in den nächsten sieben Tagen ablaufen wird, ist dieser Warnhinweis von hoher Wichtigkeit. Für die Kommunikation zwischen Sophos Central und iOS-Mobilgeräten ist ein gültiges APNs-Zertifikat notwendig. Erneuern Sie es so früh wie möglich. Sehen Sie APNs-Zertifikat erneuern (Seite 115) für weitere Informationen. ■ Ihr APNs-Zertifikat ist abgelaufen Da Ihr Zertifikat abgelaufen ist, ist keine Kommunikation mehr zwischen Sophos Central und iOS-Geräten möglich. Erneuern Sie es so früh wie möglich. Sehen Sie APNs-Zertifikat erneuern (Seite 115) für weitere Informationen. Mittel ■ Von Benutzer dekommissioniertes mobiles Gerät Ein Benutzer hat die App Sophos Mobile Control gelöscht oder die Konfiguration entfernt (dies kann nicht verhindert werden). Das mobile Gerät wird nun nicht mehr verwaltet. Es verliert seine Verbindung zum Unternehmensnetzwerk, wenn diese Netzwerkverbindung in einer Richtlinie festgelegt wurde (siehe WLAN konfigurieren (Seite 84)). 13 Sophos Central ■ Aktion für mobiles Gerät fehlgeschlagen In den dazugehörigen Ereignissen wird aufgeführt, welche Maßnahme für das mobile Gerät fehlgeschlagen ist. ■ Die Mobile Exchange-Einstellungen konnten nicht angewendet werden (fehlende Kontoinformationen) und Bitte ergänzen Sie fehlende Exchange-Informationen Die Exchange-Einstellungen können nur angewendet werden, wenn sowohl eine Exchange-E-Mail-Adresse als auch ein Exchange-Login verfügbar ist. Wenn Sie keine Richtlinie mit diesen Benutzerinformation konfiguriert haben, werden diese Kontoinformationen den Benutzerdaten genommen. Um die fehlenden Details anzugeben, gehen Sie auf die Seite Personen > Benutzer, klicken auf den Benutzer, um die Details anzuzeigen, und anschließend auf Bearbeiten. ■ Installation auf iOS-Geräte nicht möglich. Bitte konfigurieren Sie zuerst die APNs-Zertifikate. Für die Kommunikation zwischen Sophos Central und iOS-Mobilgeräten ist ein gültiges APNs-Zertifikat notwendig. Sehen Sie APNs-Zertifikate erstellen (Seite 114) für weitere Informationen. ■ Ihr APNs-Zertifikat läuft bald ab Wenn Ihr APNs-Zertifikat in den nächsten 7 bis 14 Tagen abläuft, ist dieser Warnhinweis von mittlerer Wichtigkeit. ■ Benutzer hat die Device Management (oder Security Management) App deregistriert Der Benutzer hat die Sophos Mobile Control oder Sophos Mobile Security App deregistriert und die betreffende Richtlinie kann nicht mehr auf das Gerät angewendet werden. ■ Das Mobilgerät ist jetzt nicht mehr richtlinienkonform Das Gerät ist nicht richtlinienkonform, wenn eine der in den Richtlinien für dieses Gerät festgelegten Compliance-Regeln nicht eingehalten wird. ■ Malware erkannt Die Malware-Erkennung ist nur mit der Sophos Mobile Security App für Android verfügbar. Eine automatische Entfernung ist auf Android nicht möglich, d. h. der Benutzer muss die Malware selbst vom Gerät entfernen. ■ PUA gefunden Es wurde eine potenziell unerwünschte App gefunden. Der Benutzer muss diese selbst vom Gerät entfernen. ■ App niedriger Reputation gefunden. Es wurde eine App mit niedriger Reputation gefunden. Der Benutzer muss diese selbst vom Gerät entfernen. Niedrig ■ Aktion für mobiles Gerät erfolgreich In den dazugehörigen Ereignissen wird aufgeführt, welche Maßnahme für das mobile Gerät erfolgreich war. 14 Hilfe ■ Aktion für mobiles Gerät wurde abgebrochen In den dazugehörigen Ereignissen wird aufgeführt, welche Maßnahme für das mobile Gerät abgebrochen wurde. ■ Mobiles Gerät ist nicht kompatibel Ein Gerät weicht von der Richtlinie ab, wenn eine der Anforderungen der für dieses Gerät gültigen Richtlinie nicht eingehalten wird. Für weitere Informationen sehen Sie Compliance-Regeln konfigurieren (Seite 84). ■ Mobiles Gerät registriert Ein mobiles Gerät ist registriert. ■ Neue Device Management (oder Security Management) App registriert Die Sophos Mobile Control oder Sophos Mobile Security App wurde registriert. ■ Malware entfernt Der Benutzer hat Malware vom Gerät entfernt. ■ PUA entfernt Der Benutzer hat eine PUA vom Gerät entfernt. ■ App niedriger Reputation entfernt Eine Anwendung mit niedriger Reputation wurde vom Benutzer vom Gerät entfernt. Zur Information ■ Ihr APNs-Zertifikat läuft bald aus Wenn Ihr APNs-Zertifikat in den kommenden 14-30 Tagen ausläuft, dient dieser Warnhinweis Ihrer Information. ■ Ihr APNs-Zertifikat wurde verlängert Dieser Hinweis bestätigt, dass das Zertifikat verlängert wurde. 5.4 E-Mail-Warnhinweise Sophos Central sendet automatisch E-Mail-Warnhinweise an Administratoren, sobald ein Ereignis auftritt (zum Beispiel „potentiell unerwünschte Anwendung entdeckt“). Sophos Central geht folgendermaßen vor: ■ Warnhinweise für Ereignisse mit mittlerem oder hohem Schweregrad, die eine Maßnahme erfordern. Für weitere Informationen zu Ereignissen in diesen Kategorien sehen Sie Warnhinweise (Seite 9). ■ Warnhinweise werden an alle Administratoren in Ihrer Administratorenliste versendet. Um die Liste aufzurufen, klicken Sie auf den Kontonamen oben rechts in der Bedienoberfläche, wählen Sie Administration und Lizenzen und klicken Sie auf die Registerkarte Administratoren. ■ Es wird kein Warnhinweis gesendet, wenn für das Ereignis bereits in den vergangenen 24 Stunden ein Warnhinweis desselben Typs versendet wurde. Hinweis: Sie können die Einstellungen der E-Mail-Warnhinweise nicht ändern. 15 Sophos Central 6 Protokolle & Berichte Die Seite Protokolle & Berichte bietet detaillierte Berichte zu den Sicherheitsfunktionen von Sophos Central. 6.1 Ereignisbericht Auf der Seite Ereignisbericht finden Sie Informationen zu allen Ereignissen auf Ihren Geräten. Für weitere Informationen zu den verschiedenen Ereignistypen gehen Sie auf Ereignistypen (Seite 17). Tipp: Ereignisse, die eine Maßnahme erfordern, werden ebenfalls auf der Seite Warnhinweis angezeigt, auf der Sie entsprechend handeln können. Hinweis: Einige der Ereignisse generieren Warnhinweise, sobald diese auftreten. Andere generieren erst später Warnhinweise (zum Beispiel wenn ein Computer über zwei Stunden von einer Richtlinie abweicht). Auf der Seite Ereignisse finden Sie die folgenden Funktionen und Informationen: Suchen: Wenn Sie Ereignisse für einen bestimmten Benutzer, ein bestimmtes Gerät oder einen Bedrohungsnamen (zum Beispiel „Troj/Agent-AJWL“) anzeigen möchten, geben Sie den Namen des Benutzers, des Geräts oder der Bedrohung im Suchfeld ein. Hinweis: In dieser Version von Sophos Central können Sie nach Ereignissen nicht nach Namen suchen (zum Beispiel nach einer ausführbaren Datei, die im Ereignis genannt wird). Datumsbereich: Nutzen Sie die Felder Von und Bis, um auszuwählen, für welchen Zeitraum Sie die Ereignisse anzeigen möchten. Sie können Ereignisse anzeigen, die in den vergangenen 90 Tagen aufgetreten sind. Ereignistyp und Anzahl: In der Tabelle links wird für jeden Ereignistyp die Anzahl der Vorkommnisse über einen bestimmten Zeitbereich hinweg angezeigt. Sie können auch nur bestimmte Kategorien oder Typen von Ereignissen anzeigen lassen. Aktivieren oder deaktivieren Sie hierzu die Kontrollkästchen neben den Ereignistyp-Kategorien. Oder erweitern Sie die Kategorien und aktivieren oder deaktivieren Sie die Kontrollkästchen neben den Ereignistypen. Standardmäßig werden alle Ereignisse gezeigt. Grafik: In der Grafik sehen Sie auf einen Blick die Anzahl der Ereignisse, die pro Tag aufgetreten sind. Update-Bericht: Hierauf klicken, um neue Ereignisse anzuzeigen, die seit dem letzten Öffnen oder Aktualisieren der Seite berichtet worden sind. Ereignistabelle Die Ereignistabelle bietet folgende Details zu den Ereignissen: 16 ■ Schweregr.: Schweregrad eines Ereignisses ■ Wann: Uhrzeit und Datum, an dem das Ereignis aufgetreten ist ■ Ereignis: Ereignistyp ■ Benutzer: Ursache, die zu diesem Ereignis geführt hat, zum Beispiel der Name eines Benutzers oder Systems Hilfe ■ Gerät: Das Gerät, das dieses Ereignis verursacht hat Im Export-Menü (oben rechts in der Tabelle) können Sie die aktuelle Ansicht oder den Bericht der letzten 90 Tage als CSV(Comma Separated Value)- oder PDF Datei exportieren. 6.1.1 Ereignistypen Je nachdem, welche Features in Ihrer Lizenz enthalten sind, werden alle oder einige der folgenden Ereignistypen angezeigt: ■ Laufzeitkontrolle (Seite 17) ■ Application Control (Seite 18) ■ Malware (Seite 18) ■ Potentiell unerwünschte Anwendung (PUA) (Seite 19) ■ Richtlinienverstöße (Seite 20) ■ Web Control (Seite 20) ■ Wird aktualisiert (Seite 21) ■ Schutz (Seite 21) ■ Peripherie (Seite 22) ■ Mobile Geräte (Seite 22) ■ ADSync (Seite 24) ■ Download-Reputation (Seite 24) ■ Firewall (Seite 25) Hinweis: Ereignisse, die eine Maßnahme erfordern, werden ebenfalls auf der Seite Warnhinweis angezeigt, auf der Sie entsprechend handeln können. Weitere Informationen finden Sie unter Warnhinweise (Seite 9). Wenn Sie eine Maßnahme ergreifen oder den Warnhinweis ignorieren, wird er nicht mehr auf der Seite Warnhinweise angezeigt; das Ereignis selbst verbleibt jedoch in der Ereignisliste. Laufzeitkontrolle Ereignistyp Schweregrad Maßnahme Beschreibung erforderlich? Ausgeführte Malware erkannt Mittel Nein Auf dem Computer wurde ein ausgeführtes Programm entdeckt, das bösartiges oder verdächtiges Verhalten zeigt. Sophos Central wird versuchen, die Bedrohung zu entfernen. Nach erfolgreicher Entfernung wird auf der Seite „Warnhinweise“ kein Warnhinweis mehr angezeigt. In der Ereignisliste erscheint das Ereignis „Ausgeführte Malware bereinigt“. Ausgeführte Malware nicht bereinigt Hoch Ja Ein auf dem Computer ausgeführtes Programm, das bösartiges oder verdächtiges Verhalten zeigt, konnte nicht entfernt werden. Für diesen 17 Sophos Central Ereignistyp Schweregrad Maßnahme Beschreibung erforderlich? Ereignistyp können die folgenden Ereignisse angezeigt werden: Ausgeführte Malware erfordert manuelle Bereinigung. Computer-Scan erforderlich, um die Bereinigung der ausgeführten Malware abzuschließen. Neustart erforderlich, um die Bereinigung der ausgeführten Malware abzuschließen. Ausgeführte Malware nicht bereinigt. Ausgeführte Malware bereinigt Niedrig Nein Bösartige Aktivität erkannt Hoch Ja Es wurde bösartiger Traffic im Netzwerk erkannt, der möglicherweise zu einem Command-and-Control-Server führt, der an einem Botnet oder einem anderen Malware-Angriff beteiligt ist. Aktiver Malware-Alert lokal entfernt Niedrig Nein Ein aktiver Malware-Alert wurde aus der Alert-Liste auf einem Endpoint-Computer entfernt. Contrôle des applications Ereignistyp Schweregrad Maßnahme Beschreibung erforderlich? Controlled Application blockiert Mittel Nein Controlled Application erlaubt Niedrig Nein Eine Controlled Application wurde erkannt und dann erlaubt. Malware 18 Ereignistyp Schweregrad Maßnahme Beschreibung erforderlich? Malware erkannt Mittel Nein Malware wurde auf einem Gerät entdeckt, das von Sophos Central überwacht wird. Sophos Central Hilfe Ereignistyp Schweregrad Maßnahme Beschreibung erforderlich? wird versuchen, die Bedrohung zu entfernen. Nach erfolgreicher Entfernung wird auf der Seite „Warnhinweise“ kein Warnhinweis mehr angezeigt. In der Ereignisliste erscheint das Ereignis „Malware bereinigt“. Malware nicht bereinigt Hoch Ja Für diesen Ereignistyp können die folgenden Ereignisse angezeigt werden: Manuelle Bereinigung erforderlich. Computer-Scan erforderlich, um die Bereinigung abzuschließen. Neustart erforderlich, um die Bereinigung abzuschließen. Malware nicht bereinigt. Malware bereinigt Niedrig Nein Wiederkehrende Infektion Hoch Ja Bedrohung entfernt Niedrig Nein Malware-Alert lokal entfernt Niedrig Nein Nachdem Sophos Central versucht hat, die Bedrohung zu entfernen, wurde ein Computer erneut infiziert. Dies ist eventuell auf versteckte Komponenten der Bedrohung zurückzuführen, die nicht erkannt wurden. Ein Malware-Alert wurde aus der Alert-Liste auf einem Endpoint-Computer entfernt. Potentiell unerwünschte Anwendung (PUA) Ereignistyp Schweregrad Maßnahme Beschreibung erforderlich? Potentiell unerwünschte Mittel Anwendung (PUA) blockiert Ja Eine potentiell unerwünschte Anwendung (PUA) wurde erkannt und blockiert. Potentiell unerwünschte Mittel Anwendung (PUA) nicht bereinigt Ja Für diesen Ereignistyp können die folgenden Ereignisse angezeigt werden: Manuelle Bereinigung der PUA erforderlich. Computer-Scan erforderlich, um Bereinigung der PUA abzuschließen. 19 Sophos Central Ereignistyp Schweregrad Maßnahme Beschreibung erforderlich? Neustart erforderlich, um die Bereinigung der PUA abzuschließen. PUA nicht bereinigt. Potentiell unerwünschte Niedrig Anwendung (PUA) bereinigt Nein PUA-Alert (potenziell unerwünschte Anwendung) lokal entfernt Nein Niedrig Ein PUA-Alert (potenziell unerwünschte Anwendung) wurde aus der Alert-Liste auf einem Endpoint-Computer entfernt. Richtlinienverstöße Ereignistyp Schweregrad Maßnahme Beschreibung erforderlich? Abweichend von Richtlinie Mittel Ja Einhaltung von Richtlinie Niedrig Nein Echtzeit-Schutz deaktiviert Hoch Ja Echtzeit-Schutz erneut aktiviert Niedrig Nein Ein Warnhinweis wird auf der Seite „Warnhinweise“ angezeigt, wenn ein Computer länger als zwei Stunden von der Richtlinie abweicht. Ein Warnhinweis wird auf der Seite „Warnhinweise“ angezeigt, wenn der Echtzeit-Schutz für einen Computer länger als 2,5 Stunden deaktiviert ist. Web Control 20 Ereignistyp Schweregrad Maßnahme Beschreibung erforderlich? Richtlinie über Web-Ereignisse Niedrig Nein Web-Bedrohungsereignisse Niedrig Nein Sehen Sie Web Control-Berichte (Seite 32) für weitere Informationen dazu, wie Benutzer auf die Websites zugreifen, wer die Richtlinie verletzt und welche Benutzer Malware heruntergeladen haben. Hilfe Aktualisieren Ereignistyp Schweregrad Maßnahme Beschreibung erforderlich? Computer oder Server veraltet Mittel Ja Aktualisierung erfolgreich Niedrig Nein Aktualisierung fehlgeschlagen Niedrig Nein Neustart empfohlen Niedrig Nein Neustart erforderlich Mittel Ja Schutz Ereignistyp Schweregrad Maßnahme Beschreibung erforderlich? Neue registrierte Computer oder Server Niedrig Nein Computer oder Server erneut geschützt Niedrig Nein Neuer Computer oder Server geschützt Niedrig Nein Computer oder Server konnte nicht geschützt werden Hoch Ja Fehler gemeldet Niedrig Nein Scan abgeschlossen Niedrig Nein Neue Logins hinzugefügt Niedrig Nein Neue Benutzer Niedrig automatisch hinzugefügt Nein Ein Computer hat mit der Installation der Agent-Software begonnen, wurde jedoch eine Stunde lang nicht geschützt. 21 Sophos Central Peripherie Ereignistyp Schweregrad Maßnahme Beschreibung erforderlich? Peripherie erkannt Mittel Ja Peripherie erlaubt Niedrig Nein Peripherie schreibgeschützt Niedrig Nein Peripherie blockiert Niedrig Nein Mobile Geräte Ereignistyp Schweregrad Maßnahme Beschreibung erforderlich? Neues mobiles Gerät installiert Von Benutzer dekommissioniertes mobiles Gerät Aktion für mobiles Gerät fehlgeschlagen Aktion für mobiles Gerät erfolgreich Für weitere Informationen zu Warnhinweisen für mobile Geräte sehen Sie Warnhinweise für mobile Geräte (Seite 13). Aktion für mobiles Gerät wurde abgebrochen Ihr APNs-Zertifikat ist abgelaufen Hoch Ja Ihr APNs-Zertifikat wurde erneuert Niedrig Ja Kein APNs-Zertifikat konfiguriert Mittel Ja Ihr APNs-Zertifikat läuft Hängt von in <n> Tagen ab der 22 Ja Hilfe Ereignistyp Schweregrad Maßnahme Beschreibung erforderlich? verbleibenden Zeit bis Ablauf ab Die Mobile Mittel Exchange-Einstellungen konnten nicht angewendet werden (fehlende Kontoinformationen) Ja Bitte ergänzen Sie Mittel fehlende Exchange-Informationen Ja Neue App registriert (sofern es sich bei der App um Device Management oder Security Management handelt) Niedrig Nein Benutzer hat App deregistriert (sofern es sich bei der App um Device Management oder Security Management handelt) Mittel Ja Das mobile Gerät ist jetzt nicht mehr richtlinienkonform Mittel Ja Malware erkannt Mittel Ja Malware entfernt Niedrig Nein PUA gefunden Mittel Ja PUA entfernt Niedrig Nein App niedriger Reputation Mittel gefunden Ja App niedriger Reputation Niedrig entfernt Nein 23 Sophos Central Ereignistyp Schweregrad Maßnahme Beschreibung erforderlich? <URL> aufgrund von <Bedrohung> blockiert Niedrig Nein Warnung bei <URL> aufgrund von <Bedrohung> Niedrig Nein Benutzer hat Niedrig Blockierung der <URL> aufgrund von <Bedrohung> ignoriert Nein ADSync Ereignistyp Schweregrad Maßnahme Beschreibung erforderlich? Active Hoch Directory-Synchronisierungsfehler Ja Active Niedrig Directory-Synchronisierung erfolgreich Nein Warnung zur Active Mittel Directory-Synchronisierung Nein Ein Warnhinweis erscheint auf der Seite „Warnhinweise“, wenn ein Fehler der Active Directory-Synchronisierung über eine Stunde nicht gelöst wurde. Download-Reputation Sophos Central warnt Endbenutzer, wenn ein Download eine niedrige Reputation aufweist. Diese Reputation wird anhand der Quelle der Datei, der Download-Häufigkeit und weiterer Faktoren ermittelt. Weitere Informationen finden Sie im Support-Artikel 121319. Ereignistyp Schweregrad Maßnahme Beschreibung erforderlich? Benutzer hat Download Niedrig mit niedriger Reputation blockiert 24 Nein Ein Benutzer hat einen Download blockiert, nachdem Sophos Central vor dessen niedriger Reputation gewarnt hatte. Hilfe Ereignistyp Schweregrad Maßnahme Beschreibung erforderlich? Benutzer hat Download Niedrig mit niedriger Reputation autorisiert Nein Ein Benutzer hat einen Download autorisiert, nachdem Sophos Central vor dessen niedriger Reputation gewarnt hatte. Download mit niedriger Niedrig Reputation automatisch autorisiert Nein Sophos Central hat einen Download mit niedriger Reputation erkannt und automatisch autorisiert. Hinweis: Dies geschieht nur dann, wenn der Sophos Technical Support Ihre Einstellungen zur Reputationsprüfung auf „Nur protokollieren“ ändert. Firewall Wenn Sie eine Sophos Firewall bei Sophos Central registriert haben, können Ihre Computer regelmäßig Berichte zu ihrem Sicherheitsstatus bzw. zu ihrer „Gesundheit“ an die Firewall senden. Diese Berichte werden auch „Security Heartbeats“ genannt. Ereignistyp Schweregrad Maßnahme Beschreibung erforderlich? Ausbleibende Heartbeat-Signale gemeldet Hoch Ja Ein Computer sendet keine Security Heartbeat-Signale mehr an die Sophos Firewall, jedoch wird weiterhin Netzwerkdatenverkehr übertragen. Der Computer ist eventuell infiziert. Die Sophos Firewall beschränkt eventuell den Zugang des Computers zum Netzwerk (je nach Richtlinie Ihres Unternehmens). Erneuter Empfang von Heartbeat-Signalen gemeldet Niedrig Nein Ein Computer hat die Versendung von Security Heartbeat-Signalen an die Sophos Firewall wiederaufgenommen. 6.2 Benutzerbericht Auf der Seite Benutzerbericht erhalten Sie Informationen zu Benutzern, die aktiv (während der letzten zwei Wochen angemeldet), inaktiv oder nicht geschützt sind. Klicken Sie auf eine dieser Kategorien, um eine Liste dieser Benutzer mit weiteren Informationen zu sehen: ■ Name: Benutzername. Klicken Sie hierauf, um die vollständigen Details zum Benutzer abzurufen. ■ E-Mail: Die E-Mail-Adresse des Benutzers. ■ Online: Wann sich der Benutzer zuletzt angemeldet hat. ■ Geräte: Die dem Benutzer zugewiesenen Geräte. 25 Sophos Central ■ Logins: Der Benutzeranmeldenamen. ■ Gruppen: Gruppen, zu welchen der Benutzer gehört. Sie können auch die Details zu bestimmten Benutzern ansehen, indem Sie den Namen in das Feld Suchen eingeben. Berichte drucken oder exportieren Sie können Ihre Berichte drucken oder exportieren. Über der Liste sehen Sie die folgenden Optionen: ■ Drucken. Klicken Sie hierauf, um eine Druckansicht zu öffnen. Drücken Sie Strg+P, um den Druckerdialog zu öffnen. ■ Als CSV exportieren. Sie können die aktuelle Ansicht als CSV-Datei exportieren. ■ Als PDF exportieren. Sie können die aktuelle Ansicht als PDF-Datei exportieren. 6.3 Server-Bericht Auf der Seite Server-Bericht erhalten Sie Informationen zu Servern, die aktiv (während der letzten zwei Wochen aktualisiert), inaktiv, im Schlafmodus oder nicht geschützt sind. Klicken Sie auf eine dieser Kategorien, um eine Liste dieser Server mit weiteren Informationen zu sehen: ■ Name: Servername. ■ Online: Die letzte Verbindung des Servers. ■ Echtzeit-Scan ■ Letztes Update. Letzte Aktualisierung des Sophos Endpoint Protection-Agent auf dem Server. ■ Letzter geplanter Scan. Zeitpunkt, zu welchem der Server zuletzt einen geplanten Scan durchgeführt hat. ■ Warnhinweise. Anzahl und Art der offenen Warnhinweise Berichte drucken oder exportieren Sie können Ihre Berichte drucken oder exportieren. Über der Liste sehen Sie die folgenden Optionen: ■ Suchen. Geben Sie in das Suchfeld einen Suchbegriff ein. Die Liste zeigt nur Ergebnisse an, die mit Ihrem Suchbegriff verbunden sind. ■ Drucken. Klicken Sie hierauf, um eine Druckansicht zu öffnen. Drücken Sie Strg+P, um den Druckerdialog zu öffnen. ■ Als CSV exportieren. Sie können die aktuelle Ansicht als CSV-Datei exportieren. ■ Als PDF exportieren. Sie können die aktuelle Ansicht als PDF-Datei exportieren. 6.4 Computer-Bericht Auf der Seite Computer-Bericht erhalten Sie Informationen zu Computern, die aktiv (während der letzten zwei Wochen aktualisiert), inaktiv oder nicht geschützt sind. 26 Hilfe Klicken Sie auf eine dieser Kategorien, um eine Liste dieser Computer mit weiteren Informationen zu sehen: ■ Name: Computername. ■ Online: Die letzte Verbindung des Computers. ■ Letzter Benutzer: Der Benutzer, der sich zuletzt auf diesem Computer angemeldet hat. ■ Echtzeit-Scan: Ja: Echtzeit-Scan ist aktiviert, Nein: Echtzeit-Scan ist deaktiviert. ■ Letztes Update: Letzte Aktualisierung des Computers. ■ Letzter geplanter Scan: Zeitpunkt, zu welchem der Computer zuletzt einen geplanten Scan durchgeführt hat. ■ Warnhinweise: Anzahl und Typen der ausstehenden Warnhinweise. Sie können auch die Details zu bestimmten Computern ansehen, indem Sie den Computernamen in das Feld Computer suchen eingeben. Exportieren und Drucken Sie können Ihre Berichte drucken oder exportieren. Über der Liste sehen Sie die folgenden Optionen: ■ Drucken. Klicken Sie hierauf, um eine Druckansicht zu öffnen. Drücken Sie Strg+P, um den Druckerdialog zu öffnen. ■ Als CSV exportieren. Sie können die aktuelle Ansicht als CSV-Datei exportieren. ■ Als PDF exportieren. Sie können die aktuelle Ansicht als PDF-Datei exportieren. 6.5 Mobile Management Report Auf der Seite Mobile Management Reports finden Sie Informationen zu mobilen Geräten, die von Sophos Central verwaltet werden: ■ Alle Alle registrierten mobile Geräte ■ Verwaltet Mobile Geräte, die von Sophos Central verwaltet werden. ■ Nicht verwaltet Mobile Geräte, die von Sophos Central nicht verwaltet werden. Dies umfasst die Status Deregistriert, Zurücksetzen und Zurückgesetzt (siehe unten). Geräte, die noch nicht registriert wurden, erscheinen nicht in der Liste. Dasselbe gilt für Geräte, die von Ihnen als Administrator gelöscht wurden. Klicken Sie auf eine dieser Kategorien, um eine Tabelle mit weiteren Informationen zu sehen: ■ Management-Status Ein Symbol zeigt den Management-Status des Geräts an: ■ Managed ■ Nicht managed ■ Name Name des Geräts ■ OS Betriebssystem und Version. ■ Benutzer Name des Benutzers. ■ Zuletzt aktiv Der Zeitpunkt des letzten Check-ins oder der letzten Synchronisierung. 27 Sophos Central ■ ■ Verwaltungsstatus Einer der folgenden Status: ■ Managed: Das Gerät wird gesteuert. ■ Nicht managed: Die Sophos Mobile Control-App wird nicht als Geräteadministrator konfiguriert. ■ Anmeldung läuft: Der Benutzer meldet sich bei der Sophos Mobile Control-App an. ■ Angemeldet: Die Sophos Mobile Control-App wurde angemeldet, aber noch keine Richtlinie zugewiesen. ■ Deregistriert Die Sophos-Software wurde vom Benutzer vom Gerät entfernt. Das Gerät wird nicht mehr kontrolliert. ■ Zurücksetzen: Sie haben den Prozess zur Zurücksetzung gestartet; das Gerät stellt sich selbst auf die Werkseinstellungen zurück. Alle Daten werden gelöscht. ■ Zurückgesetzt: Das Gerät wurde auf die Werkseinstellungen zurückgesetzt. Es besteht keine Verbindung mehr zu Sophos Central. Das Gerät verbleibt jedoch in der Liste, sodass Sie überprüfen können, ob das Zurücksetzen erfolgreich war. Wenn das Gerät erneut registriert wird, wird für das Gerät ein neuer Eintrag erstellt. Sie können alte Einträge, die das Gerät als zurückgesetzt markieren, sicher löschen. Compliance Compliance-Status. Sie können auch die Details zu bestimmten Mobilgeräten ansehen, indem Sie den Namen in das Feld Suchen eingeben. Berichte drucken oder exportieren Sie können Ihre Berichte drucken oder exportieren. Über der Liste sehen Sie die folgenden Optionen: ■ Drucken. Klicken Sie hierauf, um eine Druckansicht zu öffnen. Drücken Sie Strg+P, um den Druckerdialog zu öffnen. ■ Als CSV exportieren. Sie können die aktuelle Ansicht als CSV-Datei exportieren. ■ Als PDF exportieren. Sie können die aktuelle Ansicht als PDF-Datei exportieren. 6.6 Mobile Security Report Auf der Seite Mobile Security Reports finden Sie Informationen zum Sicherheitsstatus der Mobilgeräte: ■ Android-Geräte Alle registrierten mobilen Android-Geräte. ■ Erfordert Eingreifen Anzahl der Mobilgeräte mit Sicherheitshinweisen von hoher Priorität. ■ Mit Warnung Anzahl der Mobilgeräte mit Sicherheitshinweisen von mittlerer Priorität. ■ In gutem Sicherheitszustand Anzahl der Mobilgeräte mit Sicherheitshinweisen von niedriger Priorität oder ohne Sicherheitshinweise. ■ Nicht geschützt Mobile Geräte, auf die keine Mobile Security-Richtlinie angewendet wird. Klicken Sie auf eine dieser Kategorien, um eine Tabelle mit weiteren Informationen zu sehen: ■ 28 Sicherheitsstatus Ein Symbol zeigt den Sicherheitsstatus des Geräts an: ■ Erfordert Eingreifen ■ Mit Warnhinweisen Hilfe ■ In gutem Sicherheitszustand ■ Nicht geschützt ■ Name Name des Geräts ■ OS Betriebssystem und Version. ■ Benutzer Name des Benutzers. ■ Zuletzt aktiv Der Zeitpunkt des letzten Check-ins oder der letzten Synchronisierung. ■ Mobile Security Einer der folgenden Status: ■ Managed: Das Gerät wird gesteuert. ■ Nicht managed: Die Sophos Mobile Security-App wird nicht als Geräteadministrator konfiguriert. ■ Deregistriert: Die Sophos Cloud-Software wurde vom Benutzer vom Gerät entfernt. Das Gerät wird nicht mehr kontrolliert. ■ Anmeldung läuft: Der Benutzer meldet die Sophos Mobile Security App an. ■ Angemeldet: Die Sophos Mobile Security App wurde angemeldet. ■ Zurücksetzen: Sie haben den Prozess zur Zurücksetzung gestartet; das Gerät stellt sich selbst auf die Werkseinstellungen zurück. Alle Daten werden gelöscht. ■ Zurückgesetzt: Das Gerät wurde auf die Werkseinstellungen zurückgesetzt. Es besteht keine Verbindung mehr zu Sophos Cloud. Das Gerät verbleibt jedoch in der Liste, sodass Sie überprüfen können, ob das Zurücksetzen erfolgreich war. Wenn das Gerät erneut registriert wird, wird für das Gerät ein neuer Eintrag erstellt. Sie können alte Einträge, die das Gerät als zurückgesetzt markieren, sicher löschen. Berichte drucken oder exportieren Sie können Ihre Berichte drucken oder exportieren. Über der Liste sehen Sie die folgenden Optionen: ■ Drucken. Klicken Sie hierauf, um eine Druckansicht zu öffnen. Drücken Sie Strg+P, um den Druckerdialog zu öffnen. ■ Als CSV exportieren. Sie können die aktuelle Ansicht als CSV-Datei exportieren. ■ Als PDF exportieren. Sie können die aktuelle Ansicht als PDF-Datei exportieren. 6.7 Peripheriegeräte-Bericht Auf der Seite Peripheriegeräte-Bericht finden Sie zu den überwachten Peripheriegeräten, die erlaubt sind, sich im schreibgeschützten Modus befinden (nur Lesezugriff) oder blockiert sind. Klicken Sie auf eine dieser Kategorien, um eine Tabelle mit weiteren Informationen anzusehen: ■ Typ: Peripherietyp. ■ Modell: Modell des Peripheriegeräts. ■ ID: ID des Peripheriegeräts. ■ Letztes Gerät: Das letzte Gerät, mit welchem das Peripheriegerät verbunden wurde. ■ Ereignisse: Ereignisse, die vom Peripheriegerät ausgelöst wurden. 29 Sophos Central ■ Letzter Benutzer: Der letzte Benutzer, der ein Ereignis auf dem Peripheriegerät ausgelöst hat. ■ Letzte Aktion: Die letzte Aktion, die für das Peripheriegerät ausgeführt wurde. ■ Wann: Uhrzeit und Datum, wann das Peripheriegerät zuletzt verwendet wurde. Berichte drucken oder exportieren Sie können Ihre Berichte drucken oder exportieren. Über der Liste sehen Sie die folgenden Optionen: ■ Drucken. Klicken Sie hierauf, um eine Druckansicht zu öffnen. Drücken Sie Strg+P, um den Druckerdialog zu öffnen. ■ Als CSV exportieren. Sie können die aktuelle Ansicht als CSV-Datei exportieren. ■ Als PDF exportieren. Sie können die aktuelle Ansicht als PDF-Datei exportieren. 6.8 Application Control Reports Sie können verschiedene Berichte über die Application Control-Funktion von Sophos Central abrufen. Diese Berichte zeigen, welche kontrollierten Anwendungen am häufigsten blockiert werden, welche am häufigsten erlaubt werden und welche Benutzer Richtlinienverstöße begangen haben. Die Berichte finden Sie auf der Seite Protokolle und Berichte unter „Application Control“. 6.8.1 Blockierte Anwendungen Im Bericht Am häufigsten blockierte Anwendungen wird aufgeführt, auf welche blockierten Anwendungen Ihre Benutzer am häufigsten versuchen zuzugreifen. Tabelle der blockierten Anwendungen Die Tabelle führt die Anwendungen auf, die blockiert wurden. In der Liste ist für jede Anwendung Folgendes aufgeführt: ■ Die Kategorie. ■ Wie oft die Anwendung bereits blockiert wurde. ■ Die fünf Benutzer, die am häufigsten versucht haben, auf sie zuzugreifen (mit der Anzahl der Versuche pro Benutzer). Berichte verwalten, drucken und exportieren Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie folgende Möglichkeiten: 30 ■ Drucken: Eine Kopie des Berichts an den Drucker senden. ■ Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder zur anderweitigen Verarbeitung). ■ Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen. Hilfe 6.8.2 Erlaubte Anwendungen Der Bericht Am häufigsten erlaubte Anwendungen zeigt die Anwendungen, die am häufigsten aufgerufen werden. Hinweis: Eine erlaubte Anwendung befindet sich in Ihrer Kontrollliste, wird aber nicht blockiert. Tabelle der erlaubten Anwendungen Diese Tabelle führt kontrollierte Anwendungen auf, auf die die Benutzer zugreifen dürfen. In der Liste ist für jede Anwendung Folgendes aufgeführt: ■ Die Kategorie. ■ Wie oft die Anwendung bereits erlaubt worden ist. ■ Die fünf Benutzer, die am häufigsten auf sie zugegriffen haben (gemeinsam mit der Anzahl, wie oft die einzelnen Benutzer auf sie zugegriffen haben). Berichte verwalten, drucken und exportieren Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie folgende Möglichkeiten: ■ Drucken: Eine Kopie des Berichts an den Drucker senden. ■ Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder zur anderweitigen Verarbeitung). ■ Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen. 6.8.3 Richtlinienverstöße bei Application Control Im Bericht Benutzer mit den häufigsten Richtlinienverstößen bei Application Control zeigt, welche Benutzer am häufigsten versuchen, Zugriff auf blockierte Anwendungen zu erhalten. Tabelle der Richtlinienverletzer Die Tabelle führt Benutzer auf, die gegen Richtlinien verstoßen haben. Der Benutzer mit den häufigsten Verstößen steht ganz oben. Für jeden Benutzer werden die Details der blockierten und erlaubten Anwendungen aufgeführt, auf die er versucht hat zuzugreifen: ■ Die Anzahl der blockierten Anwendungen. ■ Die blockierten Anwendungen, auf die zugegriffen wurde. ■ Die Kategorie der blockierten Anwendung, auf die zugegriffen wurde. ■ Die Anzahl der erlaubten Anwendungen. ■ Die erlaubten Anwendungen, auf die zugegriffen wurde. ■ Die Kategorie der erlaubten Anwendung, auf die zugegriffen wurde. Hinweis: Eine erlaubte Anwendung ist eine Anwendung, die in der Liste der Controlled Applications steht, aber nicht blockiert wird. 31 Sophos Central Berichte verwalten, drucken und exportieren Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie folgende Möglichkeiten: ■ Drucken: Eine Kopie des Berichts an den Drucker senden. ■ Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder zur anderweitigen Verarbeitung). ■ Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen. 6.9 Reports für Web Control Sie können verschiedene Berichte über die Web Control-Funktion von Sophos Central abrufen. Diese Berichte bieten Informationen dazu, wie Benutzer auf Webseiten zugreifen, welche Benutzer die Richtlinien verletzt und welche Benutzer versucht haben, Malware herunterzuladen. Die Berichte finden Sie auf der Seite Protokolle und Berichte unter „Web Control“. 6.9.1 Blockierte Website-Kategorien Im Bericht Die häufigsten blockierten Kategorien finden Sie Informationen dazu, welche blockierten Website-Kategorien Ihre Benutzer am häufigsten versucht haben aufzurufen. Tabelle mit blockierten Kategorien In der Tabelle sehen Sie, welche Kategorien Ihre Benutzer besucht haben. Die am häufigsten besuchten Kategorien stehen ganz oben. In der Liste ist für jede Kategorie Folgendes aufgeführt: ■ Die Anzahl der Besuche. ■ Die Anzahl der Einzelbesucher, die versucht haben, Webseiten aus dieser Kategorie aufzurufen. Berichte verwalten, drucken und exportieren Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie folgende Möglichkeiten: ■ Drucken: Eine Kopie des Berichts an den Drucker senden. ■ Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder zur anderweitigen Verarbeitung). ■ Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen. 6.9.2 Websites mit Warnungen Im Bericht Die häufigsten Warnungen zeigt die am häufigsten besuchten Webseiten an, für welche dem Benutzer eine Warnung angezeigt wird. 32 Hilfe Tabelle der Websites mit Warnungen In der Tabelle werden die Webseiten aufgeführt, die Ihre Benutzer besucht haben und vor denen sie gewarnt wurden. Die am häufigsten besuchten Websites stehen ganz oben. In der Liste ist für jede Website Folgendes aufgeführt: ■ Die Kategorie, zu welcher die Website gehört. ■ Die Anzahl der Benutzer, die vor dieser Webseite gewarnt wurden. ■ Die Anzahl der Benutzer, die dennoch diese Webseite aufgerufen haben. ■ Die fünf Benutzer, die am häufigsten die Webseite aufgerufen haben (mit der Anzahl der Besuche pro Benutzer). Berichte verwalten, drucken und exportieren Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie folgende Möglichkeiten: ■ Drucken: Eine Kopie des Berichts an den Drucker senden. ■ Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder zur anderweitigen Verarbeitung). ■ Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen. 6.9.3 Blockierte Websites Im Bericht Am häufigsten blockierte Webseiten finden Sie Informationen dazu, welche blockierten Websites Ihre Benutzer am häufigsten versucht haben aufzurufen. Tabelle mit blockierten Websites In der Tabelle sehen Sie, welche blockierten Websites Ihre Benutzer versucht haben aufzurufen. Die am häufigsten besuchten Websites stehen ganz oben. In der Liste ist für jede Website Folgendes aufgeführt: ■ Die Kategorie, zu welcher die Website gehört. ■ Die Anzahl der Besuche. ■ Die fünf Benutzer, die am häufigsten versucht haben, auf die Webseite zuzugreifen (mit der Anzahl der Besuche pro Benutzer). Berichte verwalten, drucken und exportieren Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie folgende Möglichkeiten: ■ Drucken: Eine Kopie des Berichts an den Drucker senden. ■ Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder zur anderweitigen Verarbeitung). ■ Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen. 33 Sophos Central 6.9.4 Richtlinienverstöße bei Web Control Der Bericht Richtlinienverletzer bietet Informationen zu Benutzern, die am häufigsten Ihre Web Control-Richtlinie verletzen. Dies schließt das Aufrufen von blockierten Seiten sowie das Herunterladen von blockierten Dateitypen mit ein. Tabelle der Richtlinienverletzer Die Tabelle führt die Benutzer auf, die gegen Ihre Richtlinie verstoßen haben. Die Benutzer, die am häufigsten verstoßen haben, stehen ganz oben. Für jeden Benutzer zeigt die Tabelle die Anzahl der Website-Besuche an, die zu einem Richtlinienverstoß geführt haben, die fünf häufigsten Website-Kategorien, deren Besuch gegen die Richtlinie verstößt, und die Anzahl der Besuche pro Kategorie. Berichte verwalten, drucken und exportieren Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie folgende Möglichkeiten: ■ Drucken: Eine Kopie des Berichts an den Drucker senden. ■ Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder zur anderweitigen Verarbeitung). ■ Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen. 6.9.5 Malware-Downloader Der Bericht Die häufigsten Malware-Downloader zeigt, welche Benutzer am häufigsten versuchen, Malware herunterzuladen. In diesem Bericht werden die folgenden Vorfälle gezählt und aufgeführt: ■ Malware in Dateien entdeckt, die der Benutzer versucht hat herunterzuladen. ■ Der Benutzer besucht hochriskante Webseiten, die in der Vergangenheit Malware gehostet haben. Tabelle „Malware-Downloader“ In der Tabelle sind die Benutzer aufgeführt, die versucht haben Malware herunterzuladen oder die hochriskante Webseiten besucht haben. Die Benutzer, die dies am häufigsten versucht haben, stehen ganz oben in der Tabelle. In der Tabelle ist für jeden Benutzer Folgendes aufgeführt: 34 ■ Der Computer, auf welchen der Versuch durchgeführt wurde. ■ Die Anzahl der Webseitenbesuche, bei denen dies versucht wurde. ■ Die fünf häufigsten Typen von Malware oder Risiko (gemeinsam mit der Anzahl der Besuche je Typ). Hilfe Berichte verwalten, drucken und exportieren Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie folgende Möglichkeiten: ■ Drucken: Eine Kopie des Berichts an den Drucker senden. ■ Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder zur anderweitigen Verarbeitung). ■ Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen. 6.10 Web-Gateway Reports Sie können verschiedene Berichte mit Informationen über die Web-Gateway-Funktion von Sophos Central abrufen. Die Berichte finden Sie auf der Seite Protokolle und Berichte unter „Web Gateway“. 6.10.1 Gateway-Aktivität Diese Seite erscheint nur, wenn Ihre Lizenz Web-Gateway enthält. Auf der Seite Gateway-Aktivitätsprotokolle können Sie alle Protokolle der Netzwerkaktivität, die mit Ihrem Web Gateway-Schutz verbunden sind, ansehen. Sie können die Protokolle anhand folgender Parameter filtern: ■ Aktion (Zulassen, Audit, Blockieren) ■ Filter-Typ (Kategorie, Malware, Phishing, URL, Daten) ■ Website-Kategorie und/oder ■ Benutzer. Das Suchfeld nach Benutzern bietet eine automatische Ergänzungsfunktion für Ihre Eingaben. Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie folgende Möglichkeiten: ■ Update: Die im Bericht angezeigten Daten nach einem bestimmten Datumsbereich sortieren. ■ Drucken: Eine Kopie des Berichts an den Drucker senden. ■ Exportieren: Die Daten im XSLX-, ODS-, CSV- oder XML-Format exportieren. 6.10.2 Gateway-Reports Diese Seite erscheint nur, wenn Ihre Lizenz Web-Gateway enthält. Auf der Seite Gateway-Berichte können Sie alle Berichte zum Web Gateway-Schutz ansehen. Bitte beachten Sie: Die Berichte werden einmal pro Stunde aktualisiert. Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in die Felder Ab: und Bis: ein Datum eingeben. Sie können den Bericht außerdem mit den angezeigten Filtern filtern. 35 Sophos Central Sobald Sie Datumsbereich und Filter eingegeben haben, können Sie: 36 ■ Update: Die im Bericht angezeigten Daten nach einem bestimmten Datumsbereich sortieren. ■ Drucken: Eine Kopie des Berichts an den Drucker senden. ■ Exportieren: Die Daten im XSLX-, ODS-, CSV- oder XML-Format exportieren. Hilfe 7 Personen Auf der Seite Personen können Sie die Benutzer und Benutzergruppen verwalten. 7.1 Benutzer Auf der Registerkarte Benutzer auf der Seite Personen können Sie Benutzer hinzufügen oder verwalten und die Computer oder mobilen Geräte von Benutzern schützen. Sie können Benutzern außerdem die Möglichkeit geben, ihre Geräte selbst zu schützen, indem Sie ihnen einen Einrichtungslink senden. Die Abschnitte unten erläutern die Benutzerliste und erklären Ihnen, wie Sie: ■ Benutzer hinzufügen (Seite 38). ■ Bestehende Benutzer schützen (Seite 38). ■ Benutzer ändern (Seite 39). ■ Benutzer löschen (Seite 39). Über die Benutzerliste Die aktuellen Benutzer werden mitsamt Details aufgelistet, unter anderem mit: ■ Sicherheitsstatus. Ein Symbol zeigt an, ob für die Geräte des Benutzers Sicherheitswarnhinweise vorliegen: ■ Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keine Warnhinweise vor. ■ Braunes Warnsymbol: Warnhinweise mit mittlerer Priorität. ■ Rotes Warnsymbol: Warnhinweise mit kritischer Priorität. Klicken Sie auf den Namen des Benutzers, um Geräteinformationen anzuzeigen und herauszufinden, ob ein Warnhinweis vorliegt. ■ E-Mail-Adresse. ■ Exchange-Login. Dieser wird benötigt, wenn Sie möchten, dass die Benutzer ihre Unternehmens-E-Mails auf ihren Mobilgeräten abrufen können. Hinweis: Damit die Benutzer Zugriff auf die Unternehmens-E-Mail erhalten, konfigurieren Sie die Exchange-Einstellungen (Seite 116) und fügen Sie diese zum Abschnitt „Mobile Device Management“ in einer Benutzerrichtlinie (Seite 81) hinzu. Um die vollständigen Details eines Benutzers anzuzeigen, klicken Sie auf den Namen des Benutzers. Für weitere Informationen sehen Sie die Benutzerübersicht (Seite 39). Um verschiedene Typen von Benutzern anzuzeigen, klicken Sie auf den Dropdownpfeil des Filters über der Liste. 37 Sophos Central Benutzer hinzufügen Sie können Benutzer auf folgende Weise hinzufügen: ■ Fügen Sie Benutzer manuell auf der Seite Benutzer hinzu. ■ Benutzer von Active Directory importieren. Klicken Sie oben rechts auf der Seite auf den Link Active Directory-Synchronisierung einrichten. ■ Einen Installer herunterladen und selbst ausführen (anstatt Einrichtungslinks an Benutzer zu versenden). Hierdurch wird der Benutzer automatisch hinzugefügt. Sehen Sie hierzu die Seite Geräte schützen. Hinweis: Wenn Sie die iOS-Geräte Ihrer Benutzer mit der Funktion Mobile Device Management von Sophos Central schützen möchten, benötigen Sie ein Apple Push(APNs)-Zertifikat. Klicken Sie oben rechts auf der Seite auf MDM für iOS aktivieren. In diesem Abschnitt erfahren Sie, wie Sie Benutzer auf der Benutzerseite hinzufügen und schützen. Einen Benutzer hinzufügen und schützen 1. Klicken Sie oben rechts auf der Seite auf die Schaltfläche Benutzer hinzufügen. 2. Im Dialogfeld Benutzer hinzufügen geben Sie die folgenden Angaben ein: Vor- und Nachname. Geben Sie den Namen des Benutzers ein. Geben Sie keinen Domänennamen ein. E-Mail-Adresse. Geben Sie die E-Mail-Adresse des Benutzers ein. Exchange-Login (optional). Der Exchange-Login kann notwendig sein, wenn Sie möchten, dass sich die Exchange-Daten automatisch mit mobilen Geräten synchronisieren. Sie können diese Einstellung konfigurieren, indem Sie eine Richtlinie für mobile Geräte festlegen. Zu Gruppen hinzufügen (optional). Wählen Sie eine der verfügbaren Benutzergruppen und verschieben Sie diese mithilfe der Pfeile in die zugewiesenen Gruppen. Tipp: Geben Sie einen Namen im Suchfeld ein, um die angezeigten Gruppen zu filtern. E-Mail-Einrichtungslink. Wählen Sie diese Option, wenn Sie dem Benutzer eine E-Mail mit Links senden möchten, über welche er den Schutz seiner Geräte selbst einrichten kann. Wenn Ihre Lizenz mehr als einen Schutztyp umfasst, wählen Sie jene aus, die der Benutzer benötigt. Hinweis: Der Benutzer muss über Administratorberechtigungen und einen Internetzugang verfügen, um seinen Computer schützen zu können. Hinweis: Das Web-Gateway bietet eine weiter fortgeschrittene Web-Sicherheit für Computer als der Standardschutz. Es kann gemeinsam mit dem Standardschutz oder einzeln installiert werden. 3. Klicken Sie auf Speichern oder Speichern und weitere hinzufügen. Der neue Benutzer wird der Benutzerliste hinzugefügt. Wenn der Benutzer die Software herunterlädt und installiert, wird das Gerät automatisch diesem Benutzer zugewiesen. Bestehende Benutzer schützen Um E-Mails an Benutzer zu senden, die Sie bereits zur Liste hinzugefügt oder importiert haben: 38 Hilfe 1. Wählen Sie einen oder mehrere Benutzer aus, die sie schützen möchten. Klicken Sie oben rechts auf der Seite auf E-Mail-Einrichtungslink. 2. Im Dialogfenster E-Mail-Einrichtungslink werden Sie aufgefordert, die Schutzprogramme auszuwählen, die der Benutzer benötigt (vorausgesetzt, Ihre Lizenz umfasst mehrere). Hinweis: Der Benutzer muss über Administratorberechtigungen und einen Internetzugang verfügen, um seinen Computer schützen zu können. Hinweis: Das Web-Gateway bietet eine weiter fortgeschrittene Web-Sicherheit für Computer als der Standardschutz. Es kann gemeinsam mit dem Standardschutz oder einzeln installiert werden. Benutzer ändern Zur Anpassung eines Benutzerkontos klicken Sie auf den Benutzernamen, um die Benutzerinformation zu öffnen und zu bearbeiten. Für weitere Informationen sehen Sie die Benutzerübersicht (Seite 39). Benutzer löschen Um einen oder mehrere Benutzer zu löschen, aktivieren Sie die Kontrollkästchen neben den jeweiligen Benutzern. Klicken Sie oben rechts auf der Seite auf die Schaltfläche Löschen. Logins, die mit einem gelöschten Benutzer verbunden sind, können später einem anderen Benutzer zugewiesen werden. Sie können über den Link Logins ändern auf der Informationsseite eines Benutzers die Logins bearbeiten. Hinweis: Nach Löschen eines Benutzers wird das Geräte, das diesem zugewiesen war, nicht gelöscht und die Sophos Software von diesem Gerät nicht entfernt. Hinweis: Unter bestimmten Bedingungen kann der Benutzer später automatisch erneut erstellt werden: ■ Sobald sich der Benutzer auf einem ihm zugewiesenen Gerät anmeldet, das von Sophos Central weiterhin verwaltet wird, wird er erneut als Benutzer hinzugefügt. ■ Wenn der Benutzer von Active Directory hinzugefügt wurde und sich weiterhin dort befindet, wird er das nächste Mal, wenn Sophos Central mit Active Directory synchronisiert wird, als Benutzer hinzugefügt. 7.1.1 Benutzer-Übersicht Auf der Registerkarte Übersicht auf der Detailseite eines Benutzers sehen Sie eine Zusammenfassung der folgenden Informationen: ■ Der Sicherheitsstatus und Kontodetails des Benutzers. ■ Die neuesten Ereignisse auf den Benutzergeräten. ■ Die dem Benutzer zugewiesenen Posteingänge. ■ Die dem Benutzer zugewiesenen Geräte. ■ Richtlinien, die für den Benutzer gelten. ■ Gruppen, zu welchen der Benutzer gehört. ■ Logins. Die einzelnen Details werden unten aufgeführt. 39 Sophos Central Hinweis: Der Sicherheitsstatus und die Kontodetails befinden sich im linken Fensterbereich. Der Fensterbereich wird immer angezeigt, auch wenn Sie auf andere Registerkarten auf dieser Seite klicken. Hinweis: Klicken Sie auf die weiteren Registerkarten für weitere Informationen: Geräte, Ereignisse und Richtlinien. Sicherheitsstatus Im linken Fensterbereich zeigt ein Symbol an, ob für die Geräte des Benutzers Sicherheitswarnhinweise vorliegen: ■ Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keine Warnhinweise vor. ■ Orangefarbenes Warnsymbol: Warnhinweise mit mittlerer Priorität. ■ Rotes Warnsymbol: Warnhinweise mit hoher Priorität. Auf der Registerkarte Geräte sehen Sie, welche Geräte Warnhinweise aufweisen. Das Schlosssymbol weist darauf hin, dass der Benutzer aus der Active Directory importiert worden ist. Kontoinformationen Im linken Fensterbereich können Sie das Konto des Benutzers ändern oder löschen. Hinweis: Wenn ein Benutzer von Active Directory importiert wurde, können Sie die Kontoinformationen nicht ändern. Sie können jedoch den Benutzer zu einer neuen Sophos Central-Gruppe hinzufügen oder einen weiteren Login hinzufügen. Konto ändern 1. Klicken Sie auf Bearbeiten und geben Sie die folgenden Einstellungen ein: Vor- und Nachname. Geben Sie den Namen des Benutzers ein. Geben Sie keinen Domänennamen ein. E-Mail-Adresse Geben Sie die E-Mail-Adresse des Benutzers ein. Exchange-Login (optional). Der Exchange-Login kann notwendig sein, wenn Sie möchten, dass sich die Exchange-Daten automatisch mit mobilen Geräten synchronisieren. Sie können diese Einstellung konfigurieren, indem Sie eine Richtlinie für mobile Geräte festlegen. Zu Gruppen hinzufügen (optional). Wählen Sie eine der verfügbaren Benutzergruppen und verschieben Sie diese mithilfe der Pfeile in die zugewiesenen Gruppen. E-Mail-Einrichtungslink. Wählen Sie diese Option, wenn Sie dem Benutzer eine E-Mail mit Links senden möchten, über welche er den Schutz seiner Geräte selbst einrichten kann. Wenn Ihre Lizenz mehr als einen Schutztyp umfasst, wählen Sie jene aus, die der Benutzer benötigt. Hinweis: Der Benutzer muss über Administratorberechtigungen und einen Internetzugang verfügen, um seinen Computer schützen zu können. Hinweis: Das Web-Gateway bietet eine weiter fortgeschrittene Web-Sicherheit für Computer als der Standardschutz. Es kann gemeinsam mit dem Standardschutz oder einzeln installiert werden. 2. Klicken sie auf Speichern. 40 Hilfe Das Konto löschen Und das Konto zu löschen, klicken Sie auf Benutzer löschen im linken Fensterbereich. Logins, die mit diesem Benutzer verbunden sind, können später einem anderen Benutzer zugewiesen werden. Neueste Ereignisse Eine Liste der neuesten Ereignisse auf den Benutzergeräten. Eine vollständige Liste erhalten Sie, wenn Sie auf die Registerkarte Ereignisse klicken. Posteingänge Hier sind alle E-Mail-Adressen aufgelistet, einschließlich Verteilerlisten und öffentliche Ordner, die mit dem Benutzer verbunden sind. Mit „Primär“ wird die primäre E-Mail-Adresse des Benutzers angezeigt. Mit „Eigentümer“ wird angezeigt, dass der Benutzer eine Verteilerliste oder einen öffentlichen Ordner kontrolliert. Klicken Sie auf eine E-Mail-Adresse, um alle Details anzusehen. Geräte Hier sehen Sie eine Zusammenfassung der Geräte, die mit dem Benutzer verbunden sind. Klicken Sie auf den Gerätenamen, um die Detailseite des Geräts für weitere Informationen aufzurufen. Klicken Sie auf Aktionen, um eine der Aktionen durchzuführen, die auf der Detailseite des Geräts aufgeführt sind (zum Beispiel „Jetzt scannen“ und „Jetzt aktualisieren“ für einen Computer). Die vollständigen Details zu den Benutzergeräten finden Sie auf der Registerkarte Geräte. Richtlinien Hier sehen Sie eine Zusammenfassung der Richtlinien, die für den Benutzer gelten. In der Liste wird der Name der Richtlinie aufgeführt, ob die Richtlinie aktiviert ist oder nicht sowie Symbole für die Funktionen, die in der Richtlinie enthalten sind. Klicken Sie auf den Namen der Richtlinie, um die Benutzerrichtlinien anzuzeigen und zu bearbeiten. Hinweis: Die Bearbeitung der Richtlinie betrifft alle Benutzer, für welche diese Richtlinie gilt. Die vollständigen Details aller Richtlinien, die für diesen Benutzer gelten, finden Sie auf der Registerkarte Richtlinien. Weitere Informationen zur Funktionsweise von Richtlinien finden Sie unter Über Richtlinien (Seite 71). Gruppen Diese Registerkarte zeigt die Gruppen, denen der Benutzer angehört. Klicken Sie auf einen Gruppennamen, um die Details der Gruppe abzurufen. Klicken Sie auf Bearbeiten (rechts), um zu ändern, zu welcher/n Gruppe(n) der Benutzer gehört. 41 Sophos Central Logins Die Logins des Benutzers. Klicken Sie auf Bearbeiten (rechts), um die dem Benutzer zugewiesenen Logins zu ändern. 7.1.2 Benutzergeräte Auf der Registerkarte Geräte auf der Detailseite eines Benutzers sehen Sie, welche Geräte mit dem Benutzer verbunden sind. Für jedes Gerät sind der Gerätetyp (Symbol für Computer oder Mobilgerät) und das Betriebssystem aufgeführt. Sie haben außerdem folgende Optionen: ■ Details anzeigen. Die Detailseite des Geräts wird geöffnet. ■ Löschen. Das Gerät wird aus der Liste entfernt und die Verwaltung über Sophos Central beendet, jedoch wird die Sophos Software nicht deinstalliert. ■ Aktionen. Maßnahmen, die Sie ergreifen können. Welche verfügbar sind, hängt vom Gerätetyp ab. 7.1.3 Benutzerereignisse Auf der Registerkarte „Ereignisse“ auf der Detailseite eines Benutzers wird eine Liste der Ereignisse angezeigt (wie blockierte Webseiten oder Richtlinienverstöße), die auf dem Benutzergerät erkannt wurden. Sie können die Liste durch Auswahl des Start- und Enddatums anpassen. Die Liste gibt die folgende Information: ■ Beschreibung des Ereignisses. ■ Uhrzeit und Datum, an dem das Ereignis aufgetreten ist ■ Ein Symbol, das auf die Bedeutung des Ereignisses hinweist. ■ Das mit dem Ereignis verbundene Gerät. Die Ereignisse sortiert nach Typ sowie eine Grafik der Ereignisse pro Tag finden Sie unter Ereignisbericht anzeigen. Legende zu den Symbolen Symbol Bedeutung Eine erfolgreich durchgeführte Aufgabe (zum Beispiel ein Update). Warnhinweis. Maßnahme erforderlich. Nur zur Information. 42 Hilfe 7.1.4 Benutzerrichtlinien Auf der Registerkarte Richtlinien auf der Detailseite eines Benutzers sehen Sie, welche Richtlinien aktiviert sind und für den Benutzer gelten. Die Symbole neben einer Richtlinie geben an, welche Sicherheitseinstellungen (zum Beispiel Threat Protection oder Mobile Control) in der Richtlinie enthalten sind. Hinweis: Ein ausgegrautes Symbol bedeutet, dass dieser Teil der Richtlinie nicht für den Benutzer gilt. Dies kann der Fall sein, wenn eine Richtlinie mit höherer Priorität, die für den Benutzer ebenfalls gilt, über Einstellungen für dieselbe Funktion verfügt. Klicken Sie einen Richtliniennamen, um diese Richtlinie anzuzeigen und zu bearbeiten. Hinweis: Die Bearbeitung der Richtlinie betrifft alle Benutzer, für welche diese Richtlinie gilt. 7.2 Gruppen Auf der Registerkarte Gruppen auf der Seite Personen können Sie Benutzergruppen hinzufügen oder verwalten. Nutzen Sie Gruppen, um eine Richtlinie gleichzeitig mehreren Benutzern zuzuweisen. In den folgenden Abschnitten erfahren Sie mehr zur Gruppenliste und wie Sie Gruppen hinzufügen, ändern oder löschen können. Über die Gruppenliste Die aktuellen Gruppen werden aufgelistet und die Anzahl der Benutzer in jeder Gruppe angezeigt. Um die vollständigen Details zu einer Gruppe anzuzeigen, klicken Sie auf den Namen der Gruppe. Für weitere Informationen sehen Sie die Gruppeninformationen (Seite 44). Eine Gruppe hinzufügen 1. Klicken Sie auf die Schaltfläche Gruppe hinzufügen. 2. Im Dialogfeld Gruppe hinzufügen geben Sie die folgenden Angaben ein: Gruppenname. Geben Sie den Namen der neuen Gruppe ein. Mitglieder. Wählen Sie aus der Liste der verfügbaren Benutzer die gewünschten Mitglieder aus. Tipp: Im Feld Suchen können Sie auch die ersten Buchstaben eines Namens eingeben, um die angezeigten Einträge zu filtern. 3. Klicken Sie auf Speichern oder, wenn Sie eine weitere Gruppe erstellen möchten, auf Speichern und weitere hinzufügen. Eine Gruppe ändern Zum Ändern einer Gruppe klicken Sie auf den Gruppennamen, um die Gruppeninformation zu öffnen und zu bearbeiten. Für weitere Informationen sehen Sie die Gruppeninformationen (Seite 44). 43 Sophos Central Löschen einer Gruppe Klicken Sie oben rechts auf der Seite auf Löschen, um eine Gruppe zu löschen. Durch Löschen einer Gruppe werden die Benutzer nicht gelöscht. 7.2.1 Gruppeninformationen Auf der Detailseite der Gruppe können Sie: ■ Mitglieder hinzufügen oder entfernen. ■ Die Gruppe löschen. Mitglieder hinzufügen oder entfernen Mitglieder hinzufügen oder entfernen: 1. Klicken Sie unter dem Gruppennamen auf Bearbeiten. 2. Im Dialogfeld Gruppe hinzufügen wählen Sie mit den Pfeilen Benutzer aus, um sie der Liste Zugewiesene Benutzer hinzuzufügen oder sie zu entfernen. 3. Klicken sie auf Speichern. Die Gruppe löschen Die Gruppe löschen: ■ Klicken Sie unter dem Gruppennamen auf Löschen. ■ Klicken Sie im Pop-up-Fenster Gruppe wirklich löschen? auf Ja. Durch Löschen einer Gruppe werden die Benutzer nicht gelöscht. 44 Hilfe 8 Computer Auf der Seite Computer können Sie Ihre geschützten Computer verwalten. Nachdem die Sophos Agent-Software installiert wurde, werden die Geräte automatisch angezeigt. Sie können: ■ Die Details der Computer anzeigen. ■ Computer löschen. Computer-Details einsehen Die Computer werden mit Informationen zum Betriebssystem, dem letzten Benutzer, der letzten Verwendung und dem Sicherheits- und Compliance-Status des Geräts aufgelistet. Der Sicherheitsstatus wird durch ein Symbol dargestellt: ■ Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keine Warnhinweise vor. ■ Orangefarbenes Warnsymbol: Warnhinweise mit mittlerer Priorität. ■ Rotes Warnsymbol: Warnhinweise mit hoher Priorität. Um nach einem Computer zu suchen, geben Sie in das Suchfeld über der Liste den Namen ein. Um verschiedene Typen von Computern anzuzeigen, klicken Sie auf den Dropdownpfeil des Filters über der Liste. Klicken Sie auf einen Computernamen, um weitere Details zu sehen, Maßnahmen gegen Warnhinweise zu ergreifen oder den Computer zu aktualisieren, zu scannen oder zu löschen. Computer löschen Sie können Computer, die nicht mehr über Sophos Central verwaltet werden müssen, löschen. Wählen Sie den oder die Computer aus, die Sie löschen möchten, und klicken Sie auf Löschen (rechts oben auf der Seite). Der Computer wird aus der Sophos Central Admin-Konsole gelöscht. Die Sophos Agent-Software wird hiermit nicht deinstalliert, der Computer erhält jedoch keine Updates mehr. Hinweis: Wenn Sie den Computer aus Versehen gelöscht haben, installieren Sie die Sophos Agent-Software erneut, um ihn wieder hinzuzufügen. 8.1 Computer-Übersicht Auf der Registerkarte Übersicht auf der Detailseite eines Computers sehen Sie die folgenden Informationen: ■ Sicherheitsstatus des Computers. ■ Neueste Ereignisse auf dem Computer. 45 Sophos Central ■ Zusammenfassung Endpoint-Agent. Dieser Agent bietet Schutz vor Bedrohungen und mehr. ■ Übersicht zu Web Gateway (wenn Sie über Sophos Web Gateway verfügen). Dieser Agent bietet einen erweiterten Schutz vor riskantem oder unangemessenem Browsingverhalten. ■ Manipulationsschutz-Einstellungen Sicherheitsstatus Im linken Fensterbereich können Sie die Details des Sicherheitsstatus sehen. Hinweis: Der linke Fensterbereich wird immer angezeigt, auch wenn Sie auf andere Registerkarten auf dieser Seite klicken. Status Über ein Symbol wird angezeigt, ob für den Computer Sicherheitshinweise vorliegen. ■ Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keine Warnhinweise vor. ■ Orangefarbenes Warnsymbol: Warnhinweise mit mittlerer Priorität. ■ Rotes Warnsymbol: Warnhinweise mit hoher Priorität. Wenn Warnhinweise vorliegen, klicken Sie auf Statusanzeige, um die Details abzurufen. Löschen Mit der Option Löschen wird der Computer aus der Sophos Central Admin-Konsole gelöscht. Die Sophos Agent-Software wird hiermit nicht deinstalliert, der Computer wird jedoch nicht mehr aktualisiert. Hinweis: Wenn Sie den Computer aus Versehen gelöscht haben, installieren Sie die Sophos Agent-Software erneut, um ihn wieder hinzuzufügen. Neueste Events Eine Liste der neuesten Ereignisse auf dem Computer. Eine vollständige Liste erhalten Sie, wenn Sie auf die Registerkarte Ereignisse klicken. Die Symbole zeigen, welcher Sophos-Agent die jeweiligen Ereignisse berichtet hat: ■ Endpoint-Agent (für Schutz vor Bedrohungen und mehr). ■ Web Gateway-Agent (erweiterter Web-Schutz). Zusammenfassung Endpoint-Agent Der Endpoint-Agent bietet Schutz vor Bedrohungen und weitere Funktionen wie Kontrolle der Peripheriegeräte, von Anwendungen und der Webnutzung. In der Übersicht wird die letzte Aktivität auf dem Endpoint angezeigt. Außerdem sehen Sie, ob der Endpoint-Agent auf dem neuesten Stand ist. Wenn Sie eine Maßnahme ergreifen müssen, werden die folgenden Schaltflächen angezeigt: 46 ■ Update: Die Sophos Agent-Software auf dem Computer wird aktualisiert. ■ Jetzt scannen: Der Computer wird sofort gescannt. Hilfe Hinweis: Der Scan kann einige Zeit in Anspruch nehmen. Nach Abschluss sehen Sie die Bestätigung „Scan ‚Meinen Computer scannen‘ abgeschlossen“. Erfolgreiche Bereinigungen werden auf der Seite Protokolle und Berichte > Ereignisse angezeigt. Für nicht erfolgreiche Bereinigungen sehen Sie auf der Seite Warnhinweise einen Warnhinweis. Wenn der Computer offline ist, wird er gescannt, sobald er wieder online ist. Wenn aktuell bereits ein Computer-Scan durchgeführt wird, wird die neueste Scan-Anforderung ignoriert und der frühere Scan weiter ausgeführt. Übersicht Web-Gateway Sophos Web-Gateway bietet erweiterten Schutz vor riskantem oder unangemessenem Browsingverhalten. In der Übersicht wird die letzte Netzwerkaktivität angezeigt. Außerdem sehen Sie die Version des Web Gateway-Agents (und ob dieser aktuell ist). Wenn Sie den Web Gateway-Agent aktualisieren müssen, erscheint die Schaltfläche Aktualisieren. Manipulationsschutz Zeigt an, ob der Manipulationsschutz auf dem Computer aktiviert ist oder nicht. Wenn der Manipulationsschutz aktiviert ist, kann ein lokaler Administrator auf deren Computern die folgenden Änderungen nicht vornehmen, wenn er nicht das nötige Kennwort hat: ■ Einstellungen für On-Access-Scans, die Erkennung von verdächtigem Verhalten (HIPS), Web Protection oder Sophos Live Protection ändern ■ den Manipulationsschutz deaktivieren ■ Deinstallieren Sie die Sophos Agent-Software. Klicken Sie auf Details anzeigen, um das Manipulationsschutz-Kennwort für den Computer zu verwalten. 8.2 Computerereignisse Auf der Registerkarte Ereignisse auf der Detailseite eines Computers werden Ereignisse angezeigt (wie blockierte Websites oder Richtlinienverstöße), die auf dem Gerät erkannt wurden. Sie können die Liste durch Auswahl des Start- und Enddatums anpassen. Die Liste gibt die folgende Information: ■ Beschreibung des Ereignisses. ■ Uhrzeit und Datum, an dem das Ereignis aufgetreten ist ■ Ein Symbol, das auf die Bedeutung des Ereignisses hinweist. Sehen Sie hierzu die Legende zu den Symbolen. ■ Ein Symbol zeigt an, welcher Sophos-Agent das Ereignis berichtet hat: Sehen Sie hierzu die Legende zu den Symbolen. Die Ereignisse sortiert nach Typ sowie eine Grafik der Ereignisse pro Tag finden Sie unter Ereignisbericht anzeigen. Legende zu den Symbolen 47 Sophos Central Symbol Bedeutung Eine erfolgreich durchgeführte Aufgabe (zum Beispiel ein Update). Warnhinweis. Maßnahme erforderlich. Nur zur Information. Ereignis von Endpoint-Agent. Ereignis von Gateway-Agent. 8.3 Computerstatus Auf der Registerkarte Status auf der Detailseite eines Computers sehen Sie Informationen zum Sicherheitsstatus des Computers und Details zu Warnhinweisen. Sie können hier auch Maßnahmen zur Behebung von Warnhinweisen ergreifen. Warnhinweise Auf dieser Seite sind Warnhinweise für das Gerät aufgeführt. Angegeben werden: ■ Details zu dem Warnhinweis: Beispielsweise der Name der Malware. ■ Wann der Warnhinweis aufgetreten ist. ■ Welche Maßnahmen Sie ergreifen können. Diese hängen von der Art der Bedrohung oder des Ereignisses ab und sind dieselben wie im Dashboard. Sehen Sie hierzu Warnhinweise (Seite 9). Aktivität Zeigt an, ob das Gerät aktiv ist oder nicht, und enthält Angaben zur Aktivität in der Vergangenheit. Sicherheitsstatus Computer Hinweis: Diese Statusdetails werden nur angezeigt, wenn der Computer die Security Heartbeat-Funktion verwendet. Der Computer-Sicherheitsstatus wird von Computern mit Windows 7 und höher gemeldet. Dieser Status gibt Auskunft darüber, ob auf dem Gerät Bedrohungen erkannt wurden, veraltete Software vorhanden ist, das Gerät eventuell nicht richtlinienkonform oder nicht richtig geschützt ist. Der Gesamtstatus entspricht dem Status des aufgeführten Elements mit der höchsten Priorität (rot, orange oder grün). 48 Hilfe 8.4 Computerrichtlinien Auf der Registerkarte Richtlinien auf der Detailseite eines Computers sehen Sie, welche Richtlinien für den Computer gelten. Die Symbole neben einer Richtlinie geben an, welche Sicherheitseinstellungen (zum Beispiel Schutz vor Bedrohungen) in der Richtlinie enthalten sind. Hinweis: Ein ausgegrautes Symbol bedeutet, dass dieser Teil der Richtlinie nicht für den Computer gilt. Dies kann der Fall sein, wenn eine Richtlinie mit höherer Priorität, die für den Computerbenutzer ebenfalls gilt, über Einstellungen für dieselbe Funktion verfügt. Sie können die Richtlinieninformationen ansehen und bearbeiten, indem Sie auf die Richtlinie in der Liste klicken. Hinweis: Die Bearbeitung der Richtlinie betrifft alle Benutzer, für welche diese Richtlinie gilt. 49 Sophos Central 9 Mobile Geräte Auf der Seite Mobile Geräte können Sie Ihre Mobilgeräte verwalten. Sie erscheinen automatisch nach Installation der App Sophos Mobile Device Management auf dem Gerät und nach der Registrierung bei Sophos Central. Die Geräte werden mit Informationen zum Betriebssystem, den dem Gerät zugewiesenen Benutzern und dem Gerätestatus aufgelistet. Neben dem Gerätenamen zeigt ein Symbol den Systemzustand des Geräts an, der aus einer Kombination aus dem Sicherheitsstatus und dem Compliance-Status des Geräts besteht: ■ Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keine Warnhinweise vor. ■ Orangefarbenes Warnsymbol: Warnhinweise mit mittlerer Priorität. ■ Rotes Warnsymbol: Warnhinweise mit hoher Priorität. Um nach einem Gerät zu suchen, geben Sie in das Suchfeld über der Liste den Namen ein. Um verschiedene Typen von Geräten anzuzeigen, klicken Sie auf den Dropdown-Pfeil des Filters Anzeigen über der Liste. Klicken Sie auf den Eintrag eines Geräts, um mehr zu erfahren, Aktionen auf dem Gerät wie Scans nach Bedrohungen, Gerät sperren oder den Standort ermitteln durchzuführen oder um das Gerät zu löschen. 9.1 Mobilgerätinformationen Auf der Detailseite eines Mobilgeräts können Sie die vollständigen Daten des Geräts einsehen und verwalten, unter anderem: ■ Sicherheits- und Compliance-Status. ■ Geräteeigenschaften und Aktivitätsinformationen. ■ Für das Gerät erstellte Ereignisse. ■ Richtlinien, die für das Gerät gelten. Übersicht Gerätestatus Im linken Fensterbereich zeigt ein Symbol den Systemzustand des Geräts an, der aus einer Kombination aus dem Sicherheitsstatus und dem Compliance-Status des Geräts besteht: ■ Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keine Warnhinweise vor. ■ Orangefarbenes Warnsymbol: Warnhinweise mit mittlerer Priorität. ■ Rotes Warnsymbol: Warnhinweise mit hoher Priorität. Detaillierte Statusinformationen erhalten Sie, indem Sie auf das Symbol klicken und die Registerkarte Status auf der Detailseite des Geräts öffnen. Unter dem Symbol des Gerätestatus finden Sie die folgenden Geräteinformationen: ■ 50 Gerätename in Sophos Central Hilfe ■ Gerätemodell ■ Betriebssystem Aktionen auf Geräten Im linken Fensterbereich können Sie unter dem Status des Geräts den Gerätenamen bearbeiten und mit dem physischen Gerät interagieren: ■ Bearbeiten: Bearbeiten Sie den Namen, unter welchem das Gerät von Sophos Central verwaltet wird. Dies ist optional, wir empfehlen Ihnen jedoch die Verwendung von eindeutigen Gerätenamen, um die Geräte in der Listenansicht einfach identifizieren zu können. ■ Gerät löschen: Entfernt das Gerät aus der Sophos Central-Verwaltung. Hiermit werden auch die Sophos Central-Konfiguration und alle damit verbundenen Unternehmensdaten vom Gerät entfernt („Zurücksetzen von Unternehmensdaten“); die persönlichen Daten bleiben unverändert. Die Apps Sophos Mobile Control und Sophos Mobile Security werden nicht gelöscht, sondern nur deregistriert. Damit das mobile Gerät von Sophos Central erneut verwaltet werden kann, müssen die Apps neu konfiguriert werden. Lesen Sie hierzu die Bereitstellungs-E-Mail, die an den Benutzer gesendet wurde (weitere Informationen zum Senden der E-Mail finden Sie unter Benutzer (Seite 37)). ■ Check-in erzwingen: Beim Check-in werden die Apps Sophos Mobile Control und Sophos Mobile Security auf dem Mobilgerät mit Sophos Central synchronisiert. Das Gerät und die Apps müssen aktiv sein. Für weitere Informationen zum Check-in und der Synchronisierung sehen Sie unter Compliance-Regeln konfigurieren (Seite 84) ■ Jetzt AV-Scan durchführen: Das Gerät wird sofort gescannt. Diese Aktion ist nur für Android-Geräte verfügbar, auf welchen die App Sophos Mobile Security installiert ist und die über Sophos Central verwaltet werden. Wenn das Gerät offline ist, wird es gescannt, sobald es wieder online ist. Der Scan kann einige Zeit in Anspruch nehmen. Wenn er abgeschlossen ist, gehen Sie zu Protokolle und Berichte > Ereignisse, um die Ereignisse, die während des Scans aufgetreten sind, abzurufen. Warnhinweise über Malware, PUAs oder Apps mit geringer Reputation erscheinen auch auf der Seite Dashboard. ■ Nachricht senden: Hier können Sie eine Textnachricht an das Gerät senden. Diese Aktion ist nicht verfügbar, wenn weder die App Sophos Mobile Control noch Sophos Mobile Security registriert ist. ■ Gerät entsperren: Durch das Entsperren eines Geräts wird der bestehende Kennwortschutz auf dem Gerät entfernt, sodass der Benutzer ein neues Kennwort einstellen kann. Die Entsperrung funktioniert auf iOS und Android unterschiedlich: ■ ■ Auf iOS-Geräten wird durch diese Aktion das Gerät sofort entsperrt, und der Benutzer wird aufgefordert, ein neues Kennwort festzulegen. Daher ist es notwendig, den Benutzer im Vorfeld zu informieren (zum Beispiel per Telefon), da das Gerät ungeschützt sein wird, bis ein neues Kennwort festgelegt wurde. ■ Auf Android-Geräten muss für die Entsperrung ein Kennwort auf dem Gerät eingegeben werden. Das Kennwort wird automatisch generiert und dem Benutzer per E-Mail zugesendet. Der Benutzer wird aufgefordert, das Gerät mit diesem Kennwort zu entsperren und sofort ein neues einzurichten. Gerät sperren: Aktivierung des Sperrbildschirms. Um das Gerät erneut nutzen zu können, muss der Benutzer das Kennwort eingeben, das für dieses Gerät festgelegt wurde. Wenn kein Kennwort festgelegt wurde, wird der Sperrbildschirm aktiviert, ohne dass ein Kennwort notwendig ist. 51 Sophos Central ■ Gerät orten: Lokalisiert das Gerät und zeigt den Standort in Google Maps an. Diese Aktion ist nur für Geräte verfügbar, auf welchen die App Sophos Mobile Control installiert ist und die über Sophos Central verwaltet werden. Dazu muss der Benutzer zudem die Standortbestimmungsfunktion auf dem Gerät zugelassen haben (Sie können dies mit einer Compliance-Regel (Seite 84) sicherstellen). Es kann bis zu 10 Minuten dauern, bis genaue Standortdaten für dieses Gerät gefunden wurden. Wenn das Gerät nach 10 Minuten nicht lokalisiert wurde, ist es möglicherweise ausgeschaltet. ■ Gerät zurücksetzen: Das mobile Gerät auf seine Werkseinstellungen zurücksetzen. Diese Aktion ist nur für Geräte verfügbar, auf welchen die App Sophos Mobile Control installiert ist und die über Sophos Central verwaltet werden. Dabei werden alle Benutzerdaten gelöscht. Dies kann nützlich sein, wenn das Gerät verloren oder gestohlen wurde. Auch die Sophos Central-Software wird gelöscht, weshalb das Gerät danach nicht mehr verwaltet werden kann. Das Gerät bleibt jedoch in der Liste mit dem Verwaltungsstatus Zurückgesetzt erhalten, um Sie zu informieren, dass das Zurücksetzen erfolgreich war. Sie können das Gerät danach sicher löschen. Sie können den Eintrag für das Gerät erhalten, wenn Sie planen, das Gerät nach Zurücksetzen wieder zu registrieren. Wenn Sophos Central das Gerät während der Registrierung erkennt, wird der Status des bestehenden Eintrags aktualisiert anstatt einen neuen Eintrag zu erstellen. Geräteübersicht Dieser Abschnitt enthält folgende Informationen: ■ Zugehöriger Benutzer: Der Benutzer, dem das mobile Gerät gehört. Jedem mobilen Gerät ist nur ein Benutzer zugewiesen. ■ Verwaltungsstatus: Hier wird der Status der App Sophos Mobile Control oder n/a angezeigt, wenn die App nicht installiert ist oder nicht von Sophos Central verwaltet wird. ■ Sicherheitsstatus: Für Android-Geräte wird hier der Status der App Sophos Mobile Security oder n/a angezeigt, wenn die App nicht installiert ist oder nicht von Sophos Central verwaltet wird. ■ Rooting-Status: Hier wird angezeigt, ob am Gerät Jailbreaking (ioS-Geräte) oder Rooting (Android) durchgeführt wurde. ■ Compliance: Dies zeigt an, ob das Gerät konform ist und den Compliance-Regeln entspricht, die Sie in den Richtlinien, die dem Gerät zugeordnet sind, konfiguriert wurden. Wenn die App Sophos Mobile Control nicht über Sophos Central verwaltet wird, wird ein Gerät immer als konform angezeigt. Aktivität Dieser Abschnitt enthält folgende Informationen: 52 ■ Zuletzt aktiv: Der Zeitpunkt des letzten Check-ins oder der letzten Synchronisierung. ■ Letzter Scan: Zeitpunkt der letzten Überprüfung des Geräts durch die Sophos Mobile Security App. ■ Letzte Aktualisierung von Schutzdaten: Zeitpunkt der letzten erfolgreichen Aktualisierung der Schutzdaten durch die Sophos Mobile Security App. Hilfe Geräteinformationen Dieser Abschnitt enthält folgende Informationen: ■ Telefonnummer: Zeigt die Telefonnummer des Geräts an, sofern diese vom Gerät abgerufen werden kann. Ob die Telefonnummer abgerufen werden kann, hängt vom Gerätemodell und Hersteller ab. ■ Registrierungsdatum: Zeitpunkt der ersten Synchronisierung nach Installation und Konfiguration der Sophos Mobile Control App. ■ IMEI/MEID/Geräte-ID: Zeigt die eindeutige Kennung des Geräts an, sofern diese vom Gerät abgerufen werden kann. Wird das Gerät in einem GSM-Netz betrieben, wird die IMEI angezeigt. Wird das Gerät in einem CDMA-Netz betrieben, wird die MEID angezeigt. Ob die Gerätekennung abgerufen werden kann, hängt vom Gerätemodell und Funknetzbetreiber ab. Wenn die Gerätekennung nicht abgerufen werden kann, wird „n/a“ angezeigt. ■ Standort: Zeigt den Gerätestandort an bzw. teilt mit, dass aktuell keine Standortdaten verfügbar sind oder die Standortbestimmung vom Benutzer nicht erlaubt wurde. (Siehe auch Beschreibung der Gerätemaßnahme Gerät lokalisieren weiter unten in diesem Themenabschnitt.) Für Android-Geräte können die folgenden zusätzlichen Informationen angezeigt werden: ■ App-Version von Mobile Security: Der Status der App Mobile Security auf dem Gerät. ■ Samsung SAFE Info: Zeigt an, ob das Gerät Samsung SAFE unterstützt, ob die Funktionen von Sophos Central verwaltet werden und die Version von Samsung SAFE auf dem Gerät. ■ Kennwort zur Entsperrung: Ein temporäres Kennwort, das generiert wird, wenn das Gerät entsperrt wird. 9.2 Mobilgerätereignisse Auf der Registerkarte Ereignisse der Detailseite eines Mobilgeräts können Sie eine Liste der Ereignisse auf dem Gerät einsehen. Bei diesen Ereignissen handelt es sich um eine Untergruppe von Ereignissen, die für den zugewiesenen Benutzer angezeigt werden. Sehen Sie hierzu Benutzerereignisse (Seite 42). 9.3 Mobilgerätstatus Auf der Registerkarte Status der Detailseite eines Mobilgeräts können Sie die detaillierten Statusinformationen für das Gerät sehen. Warnhinweise In diesem Abschnitt werden alle Warnhinweise dieses Geräts angezeigt. Diese werden angelegt, wenn Malware, potenziell unerwünschte Apps (PUAs) oder Apps mit niedriger Reputation auf dem Gerät gefunden werden. (Die beiden letztgenannten Warnhinweise werden angezeigt, wenn Sie in der Richtlinie die Erkennung von PUAs und Apps mit niedriger Reputation aktiviert haben.) Sie können hier auch Maßnahmen zur Behebung von Warnhinweisen ergreifen. Welche Maßnahmen verfügbar sind, hängt von der Art des Ereignisses ab (es sind dieselben wie im Dashboard). 53 Sophos Central Gerätestatus Dieser Abschnitt enthält folgende Statusinformationen: ■ Aktivitätsstatus: Hier wird angezeigt, ob das Gerät kürzlich mit Sophos Central synchronisiert worden ist, sowie die Details der letzten Aktivität. ■ Compliance-Status: Hier wird der Compliance-Status des Geräts gemäß den Compliance-Regeln angezeigt, die Sie in den Richtlinien für das Gerät konfiguriert haben, sowie alle Compliance-Verstöße. Sie können gegen Warnhinweise Maßnahme ergreifen. Welche Maßnahmen verfügbar sind, hängt von der Art des Ereignisses ab (es sind dieselben wie im Dashboard). Hinweis: Compliance-Verstöße werden nur gemeldet, wenn das mobile Gerät von Sophos Central Mobile Device Management (MDM) verwaltet wird. ■ Sicherheitsstatus mobile Geräte: Gibt den Sicherheitsstatus des Geräts an und listet alle Sicherheitsverstöße auf. Berichtete Sicherheitsverstöße sind: ■ Das Gerät wurde durch Jailbreaking oder Rooting verändert. ■ Sophos Mobile Security Schutzdaten sind veraltet. ■ Es wurden Malware-Apps gefunden. ■ Es wurden verdächtigte Apps gefunden. ■ Es wurden potenziell unerwünschte Anwendungen (PUAs) gefunden. Hinweis: Bei Android können Apps nicht automatisch von Sophos Mobile Security deinstalliert werden; hier ist ein Eingreifen des Benutzers erforderlich. Die automatische Entfernung erkannter Bedrohungen oder fragwürdiger Apps ist daher nicht verfügbar. Sie können an das Gerät eine Textnachricht senden und den Benutzer bitten, die App zu deinstallieren. Sehen Sie hierzu Aktionen auf Geräten (Seite 51). 9.4 Richtlinien für Mobilgeräte Auf der Registerkarte Richtlinien der Detailseite eines Mobilgeräts können Sie die Richtlinien sehen, die für das Gerät gelten. Richtlinien werden nicht direkt einem Mobilgerät zugewiesen. Stattdessen werden Sie auf den Benutzer angewendet, der mit dem Gerät verbunden ist. Die Symbole neben einer Richtlinie geben an, welche Sicherheitseinstellungen in der Richtlinie enthalten sind. Für Mobilgeräte sind nur die Abschnitte Mobile Device Management und Einstellungen für Mobile Security relevant. Sie können die Richtlinieninformationen ansehen und bearbeiten, indem Sie auf die Richtlinie in der Liste klicken. 54 Hilfe 10 Server Auf der Seite Server können Sie Ihre geschützten Server anzeigen und verwalten. Die Abschnitte unten erläutern die Serverliste und erklären Ihnen, wie Sie: ■ Einen Server hinzufügen. ■ Alle Details eines Servers abrufen und verwalten. Über die Serverliste Die aktuellen Server werden mitsamt ihren Details aufgelistet: ■ Name/Betriebssystem. Tipp: „Sophos VM-Sicherheitssystem“ verweist auf einen VMware-Host, über welchen Sophos die VM-Gastsysteme schützt. ■ IP-Adresse. ■ Zuletzt aktiv. Dies ist der Zeitpunkt, zu welchem der Server Sophos zuletzt kontaktiert hat. ■ Letztes Update. Dies ist der Zeitpunkt, zu welchem die Agent-Software zuletzt aktualisiert wurde. ■ Lizenz. Standard oder Advanced. ■ Lockdown-Status. Zeigt an, ob Sophos Lockdown installiert wurde, um unautorisierte Änderungen am Server zu verhindern: ■ „Lockdown“ zeigt an, dass Sophos Lockdown installiert ist. ■ „Nicht installiert“ zeigt an, dass Sophos Lockdown nicht installiert ist. Klicken Sie auf Lockdown, um es zu installieren und den Server zu sperren. Um nach einem Server zu suchen, geben Sie in das Suchfeld über der Liste den Namen ein. Um verschiedene Typen an Server anzuzeigen, klicken Sie auf den Dropdownpfeil des Filters über der Liste. Tipp: Der Filter Virtuelle Server zeigt Sophos VM-Sicherheitssysteme auf VMware-Hosts an. Einen Server hinzufügen Um einen Server hinzuzufügen (also einen Server zu schützen und zu verwalten, sodass er in der Liste erscheint), klicken Sie oben rechts auf der Seite auf Server hinzufügen. Sie werden zur Seite Geräte schützen geleitet, wo Sie den Installer herunterladen können, mit dem Sie Ihren Server schützen möchten. Die vollständigen Details eines Servers ansehen Für weitere Informationen zu einem Server klicken Sie auf den Eintrag in der Liste, um die Serverinformationen zu öffnen. Sie können hier alle Details des Servers einsehen und diesen aktualisieren, scannen, sperren, entsperren oder löschen. 55 Sophos Central Für weitere Informationen sehen Sie die Serverübersicht (Seite 56). 10.1 Server-Übersicht Auf der Registerkarte Zusammenfassung auf der Detailseite eines Servers sehen Sie die Informationen des Servers und können diese verwalten. Die Seite umfasst: ■ Serverinformationen. ■ Aktionen, die Sie auf dem Server vornehmen können. ■ Eine Übersicht der neuesten Ereignisse auf dem Server. ■ Eine Übersicht über den Gerätestatus. ■ Separate Registerkarten für Ereignisse, Ausschlüsse, Lockdown-Ereignisse und Richtlinien. Hinweis: Die Serverdetails und Aktionsschaltflächen befinden sich im linken Fensterbereich. Der Fensterbereich wird immer angezeigt, auch wenn Sie auf andere Registerkarten auf dieser Seite klicken. Serverinformationen Im linken Fensterbereich können Sie die Serverinformationen sehen, wie Name und Betriebssystem. Wenn Sie unter dem Servernamen „Sophos VM-Sicherheitssystem“ sehen, ist der Server ein Host mit installiertem Sophos VM-Sicherheitssystem. Weitere Informationen finden Sie in der Übersicht „Gerätestatus“. Durchführbare Aktionen Die Links und Schaltflächen der Aktionen befinden sich im linken Fensterbereich. ■ Server löschen: Der Server wird aus der Sophos Central Admin-Konsole gelöscht. Die Sophos Agent-Software wird zwar nicht deinstalliert, der Server wird jedoch nicht mehr synchronisiert. Hinweis: Wenn Sie den Server aus Versehen gelöscht haben, installieren Sie die Sophos Agent-Software erneut, um ihn wieder hinzuzufügen. ■ Jetzt aktualisieren: Die Sophos Agent-Software auf dem Server wird aktualisiert. ■ Jetzt scannen: Der Server wird sofort gescannt. Hinweis: Der Scan kann einige Zeit in Anspruch nehmen. Nach Abschluss sehen Sie die Bestätigung „Scan ‚Meinen Computer scannen‘ abgeschlossen“. Erfolgreiche Bereinigungen werden auf der Seite Protokolle und Berichte > Ereignisse angezeigt. Für nicht erfolgreiche Bereinigungen sehen Sie auf der Seite Warnhinweise einen Warnhinweis. Wenn der Server offline ist, wird er gescannt, sobald er wieder online ist. Wenn aktuell bereits ein Computer-Scan durchgeführt wird, wird die neueste Scan-Anforderung ignoriert und der frühere Scan weiter ausgeführt. ■ Lockdown: Verhindert, dass unautorisierte Software auf dem Server ausgeführt wird. Mit dieser Option wird eine Liste der bereits installierten Software erstellt, überprüft, ob diese sicher ist, und nur diese Software zur Ausführung autorisiert. 56 Hilfe Hinweis: Wenn Sie später am Server Änderungen vornehmen müssen, können Sie ihn entweder entsperren oder die Einstellungen des Server Lockdown in der Serverrichtlinie verwenden. ■ Entsperren: Der Server wird entsperrt. Diese Schaltfläche ist verfügbar, wenn Sie den Server zuvor gesperrt haben. Neueste Ereignisse Eine Liste der neuesten Ereignisse auf dem Computer. Eine vollständige Liste erhalten Sie, wenn Sie auf die Registerkarte Ereignisse klicken. Gerätestatus Die Übersicht des Gerätestatus zeigt: ■ Letzte Aktivität von Sophos Central Der Zeitpunkt, zu welchem der Server zuletzt mit Sophos Central kommuniziert hat. ■ Letztes Agent-Update Der Zeitpunkt, zu welchem die Sophos Agent-Software auf dem Server zuletzt aktualisiert wurde. ■ IPv4-Adresse ■ IPv6-Adresse ■ Betriebssystem. Hinweis: Wenn das Betriebssystem als „Sophos VM-Sicherheitssystem“ angezeigt wird, ist der Server ein Host mit installiertem Sophos VM-Sicherheitssystem. ■ Geschützte VM-Gastsysteme Sie können diese Option nur sehen, wenn der Server ein Host mit einem Sophos VM-Sicherheitssystem ist. Hier wird die Anzahl der VM-Gastsysteme angezeigt, die vom VM-Sicherheitssystem geschützt werden. ■ Malware-Richtlinie Die Threat Protection-Richtlinie, die für den Server gilt. Klicken Sie auf den Richtliniennamen, um die Details aufzurufen. 10.2 Serverereignisee Auf der Registerkarte Ereignisse auf der Detailseite eines Servers werden Ereignisse angezeigt (wie Bedrohungen oder Richtlinienverstöße), die auf dem Server erkannt wurden. Tipp: Wenn es sich bei dem Server um ein Sophos VM-Sicherheitssystem handelt, klicken Sie auf Alle Ereignisse anzeigen (rechts auf der Seite), um zu einer Ansicht zu wechseln, in der Sie sehen können, auf welchem VM-Gastsystem das Ereignis stattgefunden hat. 10.3 Serverausschlüsse Auf der Registerkarte Ausschlüsse auf der Detailseite eines Servers können Sie eine Liste der Dateien oder Anwendungen abrufen, die vom Scan nach Bedrohungen ausgeschlossen sind. Sophos Central verwendet für bestimmte weit verbreitete Anwendungen standardmäßig die vom Anbieter empfohlenen Ausschlüsse. Sie können in Ihrer Richtlinie auch eigene Ausschlüsse einrichten. Sehen Sie hierzu Threat Protection für Server konfigurieren (Seite 94). 57 Sophos Central Hinweis: Einige der automatischen Ausschlüsse, die in der Liste angezeigt werden, funktionieren eventuell nicht bei Servern, die mit Windows Server 2003 laufen. 10.4 Server-Lockdown-Ereignisse Auf der Registerkarte Lockdown-Ereignisse auf der Detailseite eines Servers werden „Ereignisse“ angezeigt, bei welchen der Server-Lockdown unautorisierte Aktivitäten auf dem Server blockierte. Beispiele solcher Ereignisse sind: ein Benutzer versucht und autorisiertes Programm auf dem Server auszuführen, ein unbekanntes Update-Programm versucht Dateien upzudaten oder ein Benutzer versucht Dateien mit einem Programm zu ändern, das für diesen Zweck nicht autorisiert ist. Die Registerkarte wird nur für Server angezeigt, die Sie gesperrt haben. Um den Bericht anzuzeigen, klicken Sie auf Bericht aktualisieren. Ein Bericht über die Ereignisse in den vergangenen 24 Stunden wird erstellt. Die Liste gibt die folgende Information: ■ Der Ereignistyp. ■ Wann das Ereignis auftrat. ■ Der übergeordnete Prozess. Dies ist das Programm, Script oder der übergeordnete Prozess, der aktiv war. ■ Das Ziel. Die Datei oder das Programm, die das Ziel der Aktivität waren. 10.5 Serverrichtlinien Auf der Registerkarte Richtlinien auf der Detailseite eines Servers sehen Sie, welche Richtlinien für den Server gelten. Die Symbole neben dem Namen einer Richtlinie geben an, welche Sicherheitseinstellungen (zum Beispiel Schutz vor Bedrohungen) in der Richtlinie enthalten sind. Hinweis: Ein ausgegrautes Symbol bedeutet, dass dieser Teil der Richtlinie nicht für den Computer gilt. Dies kann der Fall sein, wenn eine Richtlinie mit höherer Priorität, die für den Server ebenfalls gilt, über Einstellungen für dieselbe Funktion verfügt. Sie können die Richtlinieninformationen ansehen und bearbeiten, indem Sie auf die Richtlinie in der Liste klicken. Hinweis: Die Bearbeitung der Richtlinie betrifft alle Server, für welche diese Richtlinie gilt. 58 Hilfe 11 Firewalls Diese Seite wird nur angezeigt, wenn Sie mindestens eine Sophos Firewall bei Sophos Central registriert haben. Hinweis: Sie können eine Sophos Firewall ausschließlich über die Firewall-Konsole registrieren (gehen Sie zu System > System Services > Security Heartbeat). Auf dieser Seite werden Ihnen Sophos Firewalls angezeigt, die bei Sophos Central registriert sind. Sie haben auch die Möglichkeit, die Registrierung von Firewalls aufzuheben (Option „Verbindung trennen“). Registrierte Firewalls Wenn eine Sophos Firewall bei Sophos Central registriert ist, können Ihre Computer regelmäßige Berichte über ihren Sicherheitsstatus bzw. ihre Integrität an die Firewall senden. Diese Berichte werden als „Security Heartbeats“ bezeichnet. Ist mehr als eine Firewall registriert, senden Computer die Security Heartbeats an die nächstgelegene verfügbare Firewall. Wenn aus den „Security Heartbeat“-Berichten hervorgeht, dass ein Computer kompromittiert worden sein könnte, kann die Firewall den Netzwerkzugriff des Computers beschränken. Der Firewall- und der Sophos Central-Administrator erhalten außerdem auch Warnhinweise mit Informationen, wie die Integrität des Computers wiederhergestellt werden kann. Firewalls anzeigen Auf dieser Seite werden Ihnen Details zu Firewalls angezeigt, die bei Sophos Central registriert sind: ■ Name ■ IP-Adresse ■ Aktiv. Hieraus geht hervor, ob die Firewall innerhalb der letzten Stunde Security Heartbeats empfangen hat. Um nach einer Firewall zu suchen, geben Sie den Namen in das Feld Nach Firewall suchen ein. Während Sie tippen, wird die Liste gefiltert und es werden nur mit Ihren Angaben übereinstimmende Firewalls angezeigt. Registrierung von Firewalls aufheben Sie können die Registrierung von bei Sophos Central registrierten Firewalls aufheben. Wenn Sie eine Firewall beispielsweise nicht mehr nutzen, können Sie deren Registrierung aufheben, sodass sie nicht mehr hier angezeigt wird. Heben Sie die Registrierung einer Firewall auf, bleiben die ihr zugeordneten Computer weiterhin geschützt und verwaltet, aber die „Security Heartbeats“-Funktion funktioniert nicht mehr. 1. Wählen Sie eine oder mehrere Firewalls aus, deren Registrierung Sie aufheben möchten. 2. Klicken Sie oben rechts auf der Seite auf die Schaltfläche Verbindung trennen. 3. Klicken Sie bei Aufforderung auf OK, um zu bestätigen, dass Sie die Registrierung der Firewalls aufheben möchten. 59 Sophos Central Die ausgewählten Firewalls werden aus der Liste entfernt. Wenn Sie die Registrierung aller Firewalls aufheben, wird diese Seite weiterhin angezeigt und Sie können nach wie vor alte Ereignisse und Warnhinweise zum „Security Heartbeat“-Feature einsehen. 60 Hilfe 12 WLAN Auf dieser Seite können Sie die drahtlosen Access Points für Sophos Central, die dazugehörigen Drahtlosnetzwerke und die Clients, die den Drahtloszugriff verwenden, konfigurieren und verwalten. Tipp: Wenn die Lichter an Ihrem Access Point schnell blinken, trennen Sie ihn nicht vom Strom! Schnell blinkende Lichter bedeuten, dass gerade ein Firmware-Flash durchgeführt wird. Ein Firmware-Flash wird beispielsweise nach einem geplanten Firmware-Update durchgeführt. 12.1 WLAN-Dashboard Das Dashboard ist die Übersichtseite von Sophos Central Wireless und bietet die wichtigsten Informationen auf einen Blick. Es besteht aus drei Bereichen: ■ Access Points: Die Anzahl der angeforderten Access Points und ihr aktueller Status. ■ Zusammenfassung der Benachrichtigungen. Zeigt die Anzahl der Warnhinweise mit hoher und mittlerer Priorität sowie der Informationshinweise an. Klicken Sie auf eine Zahl, um diese Warnhinweise zu sehen, oder klicken Sie auf Alle Alarme anzeigen, um alle Warnhinweise zu sehen. ■ Clients: Die Anzahl der Client, die mit den Access Points verbunden sind. Sie können für die Abbildung zwischen einem Zeitraum von 24 Stunden oder sieben Tage wählen. ■ Anwendungen: Der von den Anwendungen, die mit den Access Points verbunden sind, generierte Datenverkehr. Sie können zwischen einer Zeitspanne von 24 Stunden oder sieben Tagen wählen. Klicken Sie auf in einem beliebigen Fensterbereich auf Details, um die Registerkarte mit den Details aufzurufen. 12.2 Access Points Auf dieser Seite sehen Sie die von Ihnen registrierten Access Points. Um die Funktion Wireless Security von Sophos Cloud verwenden zu können, müssen Sie einen Access Point mit dem Internet verbinden und ihn bei Sophos Cloud registrieren. Hierfür benötigen Sie die Seriennummer, die auf jedem Access Point von Sophos zu finden ist. In den folgenden Abschnitten finden Sie Informationen zu der Liste der registrierten Access Points sowie zu folgenden Themen: ■ Einen Access Point löschen ■ Alle Details eines Access Point abrufen und verwalten. Über die Liste der Access Points Die registrierten Access Points werden mit den folgenden Informationen gelistet: ■ Name. ■ Seriennummer. 61 Sophos Central ■ Access Point-Status. Dies ist der aktuelle Status eines Access Point (auf dem neuesten Stand, wird aktualisiert, wartet auf Löschen und offline). ■ Arbeitslast. Zeigt die aktuelle Arbeitslast des Access Point an. Die Arbeitslast hängt davon ab, wie viel Datenverkehr von den verbundenen Clients und Anwendungen generiert wird. Die Arbeitslast erhöht sich, wenn der AP die Firmware aktualisiert. ■ Frequenzen. Zeit an, welche Frequenz der Access Point zur Übertragung verwendet. Um nach einem registrierten Access Point zu suchen, geben Sie in das Suchfeld über der Liste den Namen ein. Einen Access Point registrieren. Um einen Access Point zu registrieren, klicken Sie auf Einen Zugangspunkt registrieren oben rechts auf der Seite. Ein Assistent führt Sie durch den Prozess. Geben Sie die Seriennummer des Access Point an und klicken Sie auf Registrieren. Der Registrierungsprozess kann bis zu 300 Sekunden dauern. Wenn der Registrierungsprozess erfolgreich ist, erscheint der Access Point in der Liste der Access Points. Einen Access Point löschen. Um einen Access Point zu löschen, wählen Sie den Access Point aus und klicken Sie auf Löschen. Sie können mehrere Access Points zugleich löschen. Der Access Points schaltet hierzu in den Status „Wartet auf Löschen“. Wenn der Access Point nicht mit der Cloud verbunden ist, verbleibt er im Status „Wartet auf Löschen“, bis die Verbindung zur Cloud hergestellt ist. Klicken Sie auf Löschen erzwingen, um den Access Point sofort zu löschen, auch wenn er nicht mit der Cloud verbunden ist. Liste der Access Points Aktuell bietet Sophos Central folgende dedizierten Access Points an: Name Standards Band FCC-Geltungsbereich (hauptsächlich USA) ETSI-Geltungsbereich (hauptsächlich Europa) AP 15 802.11b/g/n 2,4 GHz Kanäle 1-11 Kanäle 1-13 AP 55 802.11a/b/g/n/ac 2,4/5 GHz Kanäle 1-11, 36-64, 100-116, Kanäle 1-13, 36-64, 100-116, Dual-Band/Dual-Radio 132-140, 149-165 132-140 AP 802.11a/b/g/n/ac 2,4/5 GHz Kanäle 1-11, 36-48, 149-165 Kanäle 1-13, 36-64, 100-116, 55C Dual-Band/Dual-Radio 132-140 AP 100 802.11a/b/g/n/ac 2,4/5 GHz Kanäle 1-11, 36-48, 149-165 Kanäle 1-13, 36-64, 100-116, Dual-Band/Dual-Radio 132-140 AP 802.11a/b/g/n/ac 2,4/5 GHz Kanäle 1-11, 36-48, 149-165 Kanäle 1-13, 36-64, 100-116, 100C Dual-Band/Dual-Radio 132-140 Sophos Central bietet außerdem die dedizierten Outdoor-Access Points an: 62 Hilfe Name Standards Band FCC-Geltungsbereich (hauptsächlich USA) AP 802.11a/b/g/n/ac 2,4/5 GHz Kanäle 1-11, 36-64, 100X Dual-Band/Dual-Radio 100-116, 132-140 ETSI-Geltungsbereich (hauptsächlich Europa) Kanäle 1-13, 100-116, 132-140 12.2.1 Details zum Access Point Auf dieser Seite finden Sie die Details zum Access Point und können die Access Points verwalten. Die Seite umfasst: ■ Details zum Access Point ■ Frequenz ■ Kanal ■ Enthaltene Netzwerke Details zum Access Point ■ Name: Der Name des Access Point. Der Standardnamen ist eine Kombination aus Modell und Seriennummer. Sie können den Namen ändern, indem Sie auf den Stift klicken. ■ Seriennummer: Die Seriennummer des Access Point. Die Seriennummer finden Sie auf dem Access Point. ■ Modell: Das Modell des Access Point. Frequenz Das Frequenzband des Access Point. Je nach Access Point sind 2,4 GHz und/oder 5 GHz verfügbar. TX Power: Sie können die Standardeinstellung (100 %) beibehalten, damit der Access Point mit maximaler Leistung sendet, oder die Leistung reduzieren, um den Arbeitsabstand zu verringern und so zum Beispiel Interferenzen zu minimieren. Kanal Sie können die Standardeinstellung Auto-Kanal beibehalten, um automatisch den am wenigsten genutzten Kanal zur Übertragung zu nutzen, oder einen festen Kanal auswählen. Enthaltene Netzwerke Zeigt die Drahtlosnetzwerke an, die der Access Point übermitteln soll. Das ist nützlich, wenn Sie zum Beispiel ein Unternehmens-WLAN haben, dass nur in Ihren Büros übermittelt werden soll, sowie ein Gast-WLAN, das nur in den öffentlichen Teilen Ihres Gebäudes vorhanden sein soll. Jedes Drahtlosnetzwerk kann maximal acht Zugriffspunkt pro Frequenzband haben. Um ein Netzwerk hinzuzufügen, geben Sie den Namen des Netzwerks ein und klicken auf Hinzufügen. 63 Sophos Central Tipp: Sie können auch einen Zugriffspunkt zu einem Netzwerk hinzufügen, wenn Sie ein neues Netzwerk erstellen. Kommentar Fügen Sie (optional) eine Beschreibung oder andere Informationen hinzu. Klicken Sie auf Speichern, um Ihre Änderungen zu speichern. 12.3 SSIDs Auf dieser Seite sehen Sie Ihre SSIDs. Die Abschnitte unten erläutern die SSID-Liste und erklären Ihnen, wie Sie: ■ Eine SSID erstellen. ■ Eine SSID löschen. ■ Alle Details einer SSID abrufen und verwalten. Über die SSID-Liste Die aktuellen SSIDs werden mitsamt ihren Details aufgelistet: ■ SSID: Zeigt den Service Set Identifier (SSID) für das Netzwerk an, anhand dessen die Clients die SSID erkennen und identifizieren können. ■ Kommentar. ■ Verschlüsselungsmethode: Zeigt den aktuellen Verschlüsselungsmodus der SSID an. ■ Bänder: Die dieser SSID zugeordneten Access Points übertragen Daten auf dem/den hier ausgewählten Frequenzband/-bändern. Das 5-GHz-Band zeichnet sich allgemein durch eine höhere Performanz, niedrigere Latenzzeiten und in der Regel weniger Störungen aus. Daher sollte es zum Beispiel für VoIP-Kommunikation bevorzugt werden. ■ Status: Zeigt den aktuellen Status der SSID an. Neue SSID erstellen Um eine neue SSID zu erstellen, klicken Sie auf Neue SSID erstellen oben links auf der Seite. Eine SSID löschen Um eine SSID zu löschen, wählen Sie die SSID aus und klicken Sie auf Löschen. Sie können mehrere SSIDs zugleich löschen. Klicken Sie auf Bestätigen, um die ausgewählten Netzwerke zu löschen. 12.3.1 Neue SSID erstellen 1. Klicken Sie auf Neue SSID erstellen. 64 Hilfe 2. Nehmen Sie folgende Einstellungen vor: SSID Geben Sie die SSID für das Netzwerk ein, anhand deren die Clients die SSID erkennen und identifizieren können. Der SSID darf aus 1-32 ASCII-Zeichen bestehen. Er muss ein Komma enthalten und darf nicht mit einem Leerzeichen beginnen oder enden. Verschlüsselungsmodus Wählen Sie eine Verschlüsselungsmethode aus der Dropdownliste aus. Wir empfehlen die Verwendung von WPA2 statt WPA, falls möglich. Wenn Sie eine Enterprise-Authentifizierungsmethode verwenden, müssen Sie in Ihrem lokalen Netzwerk auch einen RADIUS-Server konfigurieren. RADIUS-Server (nur für Verschlüsselungsmethode: WPA/WPA2 Enterprise) Geben Sie Ihre IPv4-Adresse oder Ihren Hostnamen und Ihre Passphrase zur Authentifizierung ein. Passphrase Erstellen Sie eine Passphrase, mit welcher die SSID vor unautorisiertem Zugriff geschützt werden soll, und wiederholen Sie diese im nächsten Feld. Das Kennwort darf aus 8-63 ASCII-Zeichen bestehen. Frequenzband Die dieser SSID zugeordneten Access Points übertragen Daten auf dem/den hier ausgewählten Frequenzband/-bändern. Das 5-GHz-Band zeichnet sich allgemein durch eine höhere Performanz, niedrigere Latenzzeiten und in der Regel weniger Störungen aus. Daher sollte es zum Beispiel für VoIP-Kommunikation bevorzugt werden. Weitere Informationen dazu, welche Access Point-Typen das 5-GHz-Frequenzband unterstützen, finden Sie unter Access Points (Seite 61). 65 Sophos Central 3. Optional geben Sie folgende erweiterten Einstellungen ein: VLAN Standardmäßig ist „VLAN-Taggen“ deaktiviert. Möchten Sie den AP mit einer vorhandenen VLAN-Ethernet-Schnittstelle verbinden, muss „VLAN-Taggen“ durch Klick auf das Kontrollkästchen aktiviert werden. Broadcast aufrechterhalten, auch wenn der Access Point nicht mit der Cloud verbunden ist. Wenn aktiviert, wird der Access Point das Broadcast aufrechterhalten, auch wenn er nicht mit dem Internet oder Sophos Central verbunden ist. Die Clients können sich auch weiterhin mit dem Access Point verbinden. Mesh-Modus aktivieren Wenn Sie den Mesh-Modus aktivieren, wird der Verschlüsselungsmodus WPA2-Personal verwendet und automatisch ein Kennwort generiert. Wenn Sie Access Points zum Mesh-Netzwerk hinzufügen, wird ein Access Point, der mit der Cloud verbunden ist, zum Root-Access Point ernannt, und die anderen werden zu Repeater-Access Points. Das Mesh-Netzwerk ist für den Endbenutzer nicht sichtbar. Um dem Endbenutzer Zugriff zu geben, müssen Sie eine separate SSID erstellen und Access Points hinzufügen. Diese auch dem Mesh-Netzwerk hinzufügen. Bei Verwendung der Mesh-Methode ist nur ein Frequenzband erlaubt. Ohne Root-Access-Point ist das Netzwerk nicht nutzbar. Repeater-Access-Points können nicht erreicht werden. Mesh-Access-Points versenden STP-Pakete. Stellen Sie daher sicher, dass dies mit Ihren IT-Regeln übereinstimmt. In einem Mesh-Netzwerk kommunizieren im Allgemeinen mehrere Access Points miteinander und übermitteln eine gemeinsame SSID. Access Points, die über ein Mesh-Netzwerk miteinander verbunden sind, können dazu genutzt werden, eine einzelne SSID an Clients übermitteln, wodurch sie als ein einziger Access Point fungieren und einen breiteren Bereich abdecken können. Ein Mesh-Netzwerk kann außerdem zur Überbrückung von Ethernet-Netzwerken verwendet werden, ohne Kabel verlegen zu müssen. Zugangspunkt Einen Access Point zur SSID hinzufügen Um einen Access Point hinzuzufügen, geben Sie den Namen des Zugriffspunkts ein und klicken auf Hinzufügen. Jede SSID kann maximal acht Zugriffspunkt pro Frequenzband haben. 4. Klicken Sie auf Speichern. Ihre Einstellungen werden gespeichert. Die SSID erscheint in der SSID-Liste. 12.4 Clients Auf dieser Seite sehen Sie die Clients, die aktuell mit einem Access Point verbunden sind oder mit diesem in der Vergangenheit verbunden waren. Sie können zwischen einer Zeitspanne von 24 Stunden oder sieben Tagen und einem Frequenzband von 2,4 GHz und 5 GHz, 2,4 GHz oder 5 GHz wählen. Über die Clients-Liste Die Clients werden mit diesen Details aufgelistet: 66 ■ Signal: Die Verbindungsqualität vom Client zum Access Point. ■ Client. ■ Access Point: Der Access Point, mit welchem der Client verbunden ist. Hilfe ■ SSID: Das Drahtlosnetzwerk. ■ Herunterladen: Die Download-Rate in Mbit/s. ■ Hochladen: Die Download-Rate in Mbit/s. ■ Frequenzband. 12.5 Anwendungen Auf dieser Seite sehen Sie den Datennetzverkehr auf Ihren Clients und welche Anwendungen verwendet werden. Sie können den gesamten Datennetzverkehr filtern oder nur bestimmte Anwendungen wie Facebook oder YouTube. Sie können zwischen einer Zeitspanne von 24 Stunden oder sieben Tagen wählen. Über die Anwendungsliste Die Anwendungs-Clients werden mit diesen Details aufgelistet: ■ Client. ■ Herunterladen: Die Download-Rate in Mbit/s. ■ Hochladen: Die Upload-Rate in Mbit/s. 12.6 Standorte Auf dieser Seite sehen Sie die Standorte Ihrer Access Points. Damit Sie eine bessere Übersicht über alle Ihre Access Points auf der Welt erhalten, können Sie diese auf einer Google Karte anzeigen. In den folgenden Abschnitten finden Sie Informationen zu Standorten und wie Sie: ■ Einen Standort hinzufügen ■ Einen Grundriss hinzufügen Einen Standort hinzufügen Klicken Sie oben rechts auf der Seite auf Einen Standort hinzufügen, um einen Standort hinzuzufügen. Name des Standorts: Geben Sie den Namen des Standorts ein. Zum Beispiel die Stadt oder das Unternehmen Standort: Geben Sie die genaue Adresse des Standorts ein. Tipp: Sophos Central verwendet Google Maps und funktioniert nur, wenn Sie eine echte Adresse eingeben. Access Points hinzufügen: Geben Sie den Namen des Access Point ein und klicken Sie auf Hinzufügen. Grundriss Wenn Sie zu Ihren Access Points einen Standort hinzugefügt haben, können Sie auf einem Grundriss des Gebäudes detailliertere Angaben zum Standort der Access Points eingeben. Alles, was Sie hierfür benötigen, ist der Grundriss des Gebäudes als Bilddatei. 67 Sophos Central Tipp: Das Bild muss im .pdf- oder .jpg-Format vorliegen und darf nicht größer als 5 MB sein. Markieren Sie den Standort, den Sie einem Grundriss hinzufügen möchten. Sie erhalten eine Liste aller Access Points, die diesem Standort hinzugefügt wurden. Klicken Sie auf Stockwerk 1, um für den ausgewählten Standort einen Grundriss hinzuzufügen. Wählen Sie „Hochladen“, um den Grundriss auszuwählen, oder nutzen Sie Drag-and-Drop. Über das Gittermuster können Sie Ihr Bild auf die richtige Größe zuschneiden. Klicken Sie anschließend auf Bild zuschneiden. Fügen Sie die Maße hinzu. Die Maße sind erforderlich, damit der Netzwerkbereich der APs korrekt angezeigt wird. Platzieren Sie zwei Stecknadeln auf dem Grundriss und ziehen Sie diese zum Rand, zu welchem Ihnen der Abstand bekannt ist. Geben Sie den Abstand in Metern ein und klicken Sie auf Fertigstellen. Auf der Registerkarte Verfügbar können Sie alle Access Points, die dem Standort zugewiesen wurden, platzieren. Per Drag-and-Drop bestimmen Sie ihre Position auf dem Grundriss. Auf der Registerkarte Platziert sehen Sie alle Access Points, die bereits auf dem Grundriss platziert wurden. Hier können Sie Access Points vom Grundriss entfernen oder ersetzen. 12.7 Einstellungen Auf dieser Seite können Sie die Firmware-Einstellungen für Sophos Central Wireless verwalten. Firmware-Update Im Abschnitt „Firmware“ wird die aktuell installierte Firmware angezeigt. Sie können das Firmware-Update planen und als Zeitspanne täglich, wöchentlich oder monatlich wählen oder eine genaue Uhrzeit eingeben. Diagnoseeinstellungen Access Point-Protokolle weiterleiten. Wenn diese Option aktiviert ist, werden Ihre Access Point-Protokolle an den Sophos Central-Support weitergeleitet. 68 Hilfe 13 Posteingänge Email Protection bietet Schutz vor Spam. Email Protection ist nur verfügbar, wenn Sie über eine Lizenz verfügen. Auf der Seite der Posteingänge können Sie Email Protection für die Benutzer, Verteilerlisten und öffentliche Ordner verwalten. Alle geschützten Posteingänge werden aufgeführt. Unter Email Protection einrichten (Seite 121) finden Sie weitere Hilfe zur Einrichtung von Email Protection. Der Status der Active Directory-Synchronisierung wird rechts angezeigt. Die Active Directory-Synchronisierung ermöglicht es Administratoren, einen Dienst zu implementieren, der die Benutzer und Gruppen von Active Directory auf Sophos Central abbildet. Sie können Probleme mit der Active Directory-Synchronisierung mit Klick auf den Status-Link korrigieren. Sehen Sie hierzu auch Active Directory-Synchronisierungsstatus (Seite 107). Klicken Sie auf einen Posteingangsnamen, um die Aliase, Mitglieder und andere Informationen abzurufen. Sehen Sie hierzu auch Posteingang (Seite 69). Sie können nach Posteingängen oder Benutzern suchen. Sie können die Posteingänge nach Typ filtern. Tipp: Der Typ des Posteingangs wird über das Symbol angezeigt. Wenn Sie mit der Maus über das Posteingangssymbol fahren, wird der Typ angezeigt. 13.1 Posteingang Mit jedem Posteingang sind verschiedene Informationen verbunden, wie Name, Typ, Richtlinien oder Eigentümer. Die Informationen hängen vom Typ des Posteingangs ab. Typ, Name und Erstellungsdatum des Posteingangs werden im linken Fensterbereich angezeigt. Es gibt drei Typen: ■ Benutzer: ein Posteingang für eine Person. Beispiel: [email protected]. Tipp: Im Fall eines Benutzer-Posteingangs klicken Sie auf den Namen des Posteingangs, um die Details zum Benutzer anzusehen. ■ Verteilerliste: ein Posteingang für eine Gruppe an Personen. Beispiel: [email protected]. ■ Öffentlicher Ordner: ein Posteingang zur Sammlung von Informationen wie Umfragen oder Feedback. Beispiel: [email protected]. Hinweis: Der linke Fensterbereich wird immer angezeigt, auch wenn Sie auf andere Registerkarten auf dieser Seite klicken. Details Auf der Registerkarte Details können Sie die Richtlinien, Mitglieder und weitere Informationen zu einem Posteingang ansehen. ■ Richtlinien: Dies ist eine Liste der für den Posteingang verwendeten Richtlinien. In Richtlinien werden die Sicherheitsmaßnahmen definiert, die für die E-Mails Ihrer Benutzer 69 Sophos Central verwendet werden. Eine Richtlinie ist ein Set an Optionen (zum Beispiel Einstellungen des Spam-Schutzes), das Sophos Central auf die geschützten Benutzer anwendet. Sehen Sie hierzu auch Email Protection konfigurieren (Seite 92). Hinweis: Email Protection ist nur in der Basisbenutzerrichtlinie verfügbar. ■ Aliase: Dies ist eine Liste aller E-Mail-Adressen, die für die Haupt-E-Mail-Adresse eines Benutzers als Aliase fungieren. Eine Liste der Aliase kann nur für einen Benutzer-Posteingang angezeigt werden. ■ Eigentümer: Diese Person kontrolliert die Verteilerliste oder den öffentlichen Posteingang. Ein Eigentümer kann nur für Verteilerlisten und öffentliche Ordner angezeigt werden. Tipp: Wenn Sie der Eigentümer des Posteingangs sind, können Sie Mitglieder blockieren. ■ Mitglieder: Dies ist eine Liste der E-Mail-Adressen, die mit dem Posteingang verbunden sind. Eine Mitgliederliste wird nur für Verteilerlisten und öffentliche Ordner angezeigt. Tipp: Klicken Sie in der Liste Mitglieder auf eine E-Mail-Adresse, um die Details eines Benutzers anzusehen. 70 Hilfe 14 Richtlinien Eine Richtlinie ist ein Set an Optionen (zum Beispiel Einstellungen des Malware-Schutzes), das Sophos Central auf die geschützten Benutzer oder Server anwendet. Benutzer und Server haben separate Richtlinien. Um zu erfahren, wie Richtlinien funktionieren und sie verwendet werden können, um Sicherheitseinstellungen für unterschiedliche Benutzer oder Server einzeln anzupassen, sehen Sie Über Richtlinien (Seite 71). Weiterführende Informationen zur Einrichtung von Richtlinien finden Sie unter Benutzerrichtlinien (Seite 73) oder Serverrichtlinien (Seite 93). 14.1 Über Richtlinien Wenn das Thema Richtlinien neu für Sie ist, finden Sie auf dieser Seite Informationen dazu, wie Richtlinien funktionieren. Was ist eine Richtlinie? Eine Richtlinie ist ein Set an Optionen (zum Beispiel Einstellungen des Malware-Schutzes), das Sophos Central auf die geschützten Benutzer oder Server anwendet. Benutzer und Server haben separate Richtlinien. Was ist die Basisrichtlinie? Die Basisrichtlinie ist die Standardrichtlinie. Sophos stellt diese zur Verfügung und sie ist mit den Standardeinstellungen voreingestellt. Die Basisrichtlinie gilt zu Beginn für alle Benutzer (oder Server). Sie können Sie unverändert sie an Ihre Anforderungen anpassen. Hinweis: Sie können die Basisrichtlinie nicht deaktivieren oder entfernen. Muss ich neue Richtlinien hinzufügen? Sie können selbst entscheiden, ob Sie Ihre eigenen Richtlinien einrichten möchten und nicht. Wenn Sie dieselbe Richtlinie auf alle Benutzer (oder Server) anwenden möchten, können Sie einfach diese Basisrichtlinie verwenden oder sie an Ihre Anforderungen anpassen. Wenn Sie für unterschiedliche Gruppen an Benutzer oder Servern unterschiedliche Einstellungen verwenden möchten, können Sie zusätzliche Richtlinien erstellen. Was kann ich mit Zusatzrichtlinien tun? Sie können Zusatzrichtlinien so einrichten, dass sie einige oder alle der Einstellungen in der Basisrichtlinie überschreiben. Sie können Zusatzrichtlinien verwenden, um für verschiedene Benutzer oder Server unterschiedliche Einstellungen anzuwenden. Sie können sie außerdem verwenden, um die Einstellungen für Benutzer oder Gruppen schneller zu ändern. 71 Sophos Central Die Reihenfolge, in der Sie die Richtlinien auf der Seite ordnen, bestimmt die Priorität der Richtlinien. Sehen Sie hierzu „Wie setze ich die Prioritäten von Richtlinien?“ weiter unten. Was steht in den Richtlinien? Mit einer Richtlinie können Sie: ■ Eine oder mehrere Funktionen, für welche Ihre Lizenz gilt, wie Threat Protection, konfigurieren. ■ Angeben, für welche Benutzer (oder Server) die Richtlinie gilt. ■ Angeben, ob die Richtlinie aktiviert ist und ob sie abläuft. Jede Richtlinie für Workstations oder Server enthält alle Einstellungen einer Funktion. Sie können die Einstellungen für den Schutz vor Bedrohungen beispielsweise nicht über mehrere Richtlinien hinweg verteilen, das heißt ein Benutzer kann nicht die eine Einstellung von der einen Richtlinie und die andere Einstellung von einer anderen Richtlinie erhalten. Hinweis: Die Funktionen für Mobilgeräte haben Unterfunktionen, wie zum Beispiel die Exchange-E-Mail-Einstellungen oder WLAN-Einstellungen, die separat behandelt werden. So kann ein Benutzer die Exchange-E-Mail-Einstellungen von der einen Richtlinie und die WLAN-Einstellungen von einer anderen erhalten. Wie setze ich die Prioritäten von Zusatzrichtlinien? Die Reihenfolge, in welcher Sie die Richtlinien anordnen bestimmt, welche Einstellungen für die einzelnen Sicherheitsfunktionen gelten. Um zu ermitteln, welche Richtlinie für einen Benutzer gilt, durchsucht Sophos Central die Richtlinien von oben nach unten. Die erste Richtlinie, die für diesen Benutzer gilt und Einstellungen für eine Funktion enthält (beispielsweise für den Malware-Schutz), wird für diese Funktion angewendet. Die Einstellungen für eine andere Funktion werden eventuell einer anderen Richtlinie entnommen. Sophos Central sucht erneut nach der ersten Richtlinie, die für diesen Benutzer gilt und die fragliche Funktion enthält. Die Basisrichtlinie befindet sich immer ganz unten und wird daher als letztes angewendet. Tipp: Platzieren Sie die Richtlinie mit den meisten spezifischen Einstellungen oben und die allgemeineren Richtlinien weiter unten. Ansonsten wird eventuell eine allgemeine Richtlinie auf ein Gerät angewendet, für welches Sie eigentlich eine individuelle Richtlinie vorgesehen haben. Um die Richtlinien zu sortieren, klicken Sie auf eine Richtlinie und ziehen Sie diese zu der gewünschten Position. Beispiel: Zwei Richtlinien verwenden In einem einfachen Szenario wollen Sie für einen Benutzer oder eine Benutzergruppe andere Einstellungen des Schutzes vor Bedrohungen verwenden. Sie können eine neue Richtlinie erstellen, die Einstellungen des Schutzes vor Bedrohungen anpassen und die Richtlinie auf ausgewählte Benutzer anwenden. Wenn Sophos Central die Richtlinien auf diese ausgewählten Benutzer anwendet, werden die folgenden Aufgaben durchgeführt: ■ 72 Zuerst die neue Zusatzrichtlinie prüfen. Hilfe ■ Nach den Schutzeinstellungen vor Bedrohungen in der Zusatzrichtlinie suchen und diese auf die ausgewählten Benutzer anwenden. ■ Die Basisrichtlinie prüfen. ■ Die Einstellungen für andere Funktionen suchen, zum Beispiel für die Peripheriekontrolle, und sie auf die ausgewählten Benutzer anwenden. Die Einstellungen des Schutzes vor Bedrohungen in der Basisrichtlinie werden ignoriert, da die Einstellungen in der Zusatzrichtlinie bereits verwendet wurden. Andere Benutzer, für die diese Zusatzrichtlinie nicht gilt, erhalten alle ihre Einstellungen, sowohl für den Schutz vor Bedrohungen als auch für andere Sicherheitsfunktionen, aus der Basisrichtlinie. Beispiel: Drei Richtlinien verwenden Nehmen wir an, dass Sie drei Richtlinien haben, Basisrichtlinie, Richtlinie A und Richtlinie B, und dass: ■ Richtlinie A und Richtlinie B werden einem Benutzer zugewiesen. ■ Richtlinie A ist in der Liste der Richtlinien die höhere. ■ Richtlinie A legt den Schutz vor Bedrohungen fest. Sie legt außerdem die Exchange-E-Mail-Einstellungen für mobile Geräte fest. ■ Richtlinie B legt den Schutz vor Bedrohungen und die Peripheriekontrolle fest. Sie definiert außerdem die WLAN-Einstellungen für mobile Geräte. In diesem Fall werden die Einstellungen für den Schutz vor Bedrohungen und die Exchange-E-Mail-Adresse von Richtlinie A und die Einstellungen für die Peripheriekontrolle und das WLAN von Richtlinie B genommen. Folgende Tabelle zeigt das. Richtlinie Schutz vor Bedrohungen Peripheriekontrolle Exchange-E-Mail-Einstellungen WLAN-Einstellungen Richtlinie A Ja Nein Ja Nein Richtlinie B Ja Ja Nein Ja Basisrichtlinie Ja Ja Ja Nein Angewendete Richtlinie: Richtlinie A Richtlinie B Richtlinie A Richtlinie B 14.2 Benutzerrichtlinien In den Benutzerrichtlinien werden die Sicherheitsmaßnahmen definiert, die für die Geräte Ihrer Benutzer verwendet werden. Wenn Sie keine Erfahrungen mit Richtlinien haben, sehen Sie Über Richtlinien (Seite 71). Auf der Seite der Benutzerrichtlinien können Sie Richtlinien ansehen, hinzufügen und bearbeiten. ■ Eine Richtlinie anzeigen (Seite 74). 73 Sophos Central ■ Eine Richtlinie hinzufügen (Seite 74). ■ Eine Richtlinie bearbeiten (Seite 74). ■ Eine Richtlinie löschen, deaktivieren, klonen oder zurücksetzen (Seite 75). Eine Richtlinie anzeigen In der Liste der Richtlinien sehen Sie: ■ Ob eine Richtlinie aktiviert ist oder nicht. Wenn diese Option aktiviert ist, werden die Einstellungen in der Richtlinie für die Benutzer durchgesetzt. ■ Welche Sicherheitsfunktionen, zum Beispiel Threat Protection, in der Richtlinie inbegriffen sind. Um zu sehen, für welche Benutzer die Richtlinie gilt und welche Optionen festgelegt wurden, klicken Sie auf den Richtliniennamen. Eine Richtlinie hinzufügen Um eine neue Richtlinie hinzuzufügen, gehen Sie wie folgt vor: 1. Klicken Sie auf die Schaltfläche Richtlinie Hinzufügen über der Richtlinienliste. 2. Geben Sie einen Namen für die neue Richtlinie ein. 3. Wählen Sie verfügbare Benutzer oder Gruppen, auf welche die Richtlinie angewendet werden soll. Tipp: Um zwischen der Benutzer- und der Gruppenliste hin- und herzuschalten, klicken Sie auf die Registerkarten über der Liste Verfügbar und Zugewiesen. 4. Diese Richtlinie aktivieren oder deaktivieren. Standardmäßig ist die Richtlinie aktiviert. Klicken Sie auf die Registerkarte, um die Optionen zu sehen. Sie können: ■ Deaktivieren Sie die Richtlinie, wenn Sie die Richtlinie im Vorfeld konfigurieren und später aktivieren möchten. ■ Legen Sie ein Ablaufdatum fest, wenn die Richtlinie automatisch deaktiviert werden soll. 5. Konfigurieren Sie die Funktionen in der Richtlinie. Klicken Sie auf eine Registerkarte, z. B. Threat Protection, und geben Sie Ihre Einstellungen ein. Weitere Informationen zu bestimmten Funktionen finden Sie auf den folgenden Seiten in diesem Abschnitt der Hilfe. Hinweis: Sie können die Registerkarten in beliebiger Reihenfolge öffnen. 6. Wenn Sie die Einrichtung der Optionen beendet haben, klicken Sie auf Speichern. Eine Richtlinie bearbeiten Um eine Richtlinie zu bearbeiten: 1. Klicken Sie in der Richtlinienliste auf einen Richtliniennamen. Die Seite Richtlinie bearbeiten wird angezeigt. 2. Wählen Sie die Registerkarte der Funktion, die Sie bearbeiten möchten. Tipp: Sie können die Fensterbereiche in beliebiger Reihenfolge zur Bearbeitung öffnen. 3. Wenn Sie die Bearbeitung beendet haben, klicken Sie auf Speichern. 74 Hilfe Eine Richtlinie löschen, deaktivieren, klonen oder zurücksetzen. Sie können die Richtlinien über die Aktionsschaltflächen oben rechts auf der Seite ändern. Je nachdem, welche Richtlinie Sie gewählt haben, sind verschiedene Aktionen verfügbar. ■ Aktivieren oder Deaktivieren. Durch Aktivierung einer Richtlinie kann diese auf Benutzer oder Server angewendet werden. Hinweis: Sie können jede aktive Richtlinie, mit Ausnahme der Basisrichtlinie, deaktivieren. ■ Klonen. Dies erstellt eine Kopie der Richtlinie. Dies ist nützlich, wenn Sie eine ähnliche Richtlinie benötigen oder die Konfiguration nicht von Grund auf neu erstellen möchten. ■ Löschen Sie können alle Richtlinien, mit Ausnahme der Basisrichtlinie, löschen. Wenn Sie eine aktive Richtlinie löschen möchten, müssen Sie bestätigen. ■ Zurücksetzen Diese Funktion ist nur für die Basisrichtlinie verfügbar. Sie können die Basisrichtlinie auf ihre ursprüngliche Konfiguration zurücksetzen, wenn Sie Änderungen rückgängig machen wollen. Die Aktionsschaltflächen, die für eine bestimmte Richtlinie nicht angewendet werden können, sind ausgegraut. 14.2.1 Threat Protection konfigurieren Achtung: Diese Hilfeseite beschreibt die Richtlinieneinstellungen für Workstation-Benutzer. Für die Server (Seite 94) gelten andere Richtlinieneinstellungen. Threat Protection schützt Sie vor Malware, riskanten Dateitypen und Websites sowie bösartigem Netzwerkdatenverkehr. Sie können diese Funktion konfigurieren, wenn Sie eine Benutzerrichtlinie erstellen oder öffnen und auf die Registerkarte Threat Protection klicken. Sie können entweder die empfohlenen Einstellungen verwenden oder diese ändern. Wenn Sie sie ändern möchten, konfigurieren Sie die im Folgenden beschriebenen Optionen: ■ Live-Schutz (Seite 76) ■ Echtzeit-Scans (lokale Dateien und gemeinsam genutzte Dateien im Netzwerk) (Seite 76) ■ Echtzeit-Scans (Internet) (Seite 77) ■ Beseitigung (Seite 77) ■ Laufzeitschutz (Seite 77) ■ Geplanter Scan (Seite 77) ■ Ausschlüsse (Seite 78) Threat Protection aktivieren Stellen Sie sicher, dass Threat Protection aktiviert ist. Tipp: Sie können diese Option jederzeit deaktivieren, wenn Sie diesen Teil der Richtlinie nicht mehr erzwingen möchten. 75 Sophos Central Empfohlene Einstellungen verwenden Klicken Sie auf Empfohlene Einstellungen verwenden, wenn Sie die von Sophos empfohlenen Einstellungen verwenden möchten. Diese Einstellungen bieten Ihnen optimalen Schutz, ohne dass Sie eine komplexe Konfiguration durchführen müssen. Wenn wir unsere Empfehlungen ändern, werden wir Ihre Richtlinie automatisch mit den neuen Einstellungen aktualisieren. Die empfohlenen Einstellungen bieten: ■ Erkennung bekannter Malware. ■ Überprüfungen in der Cloud zur Erkennung der aktuellsten Malware, die Sophos bekannt ist. ■ Proaktive Erkennung von Malware, die zum ersten Mal erkannt wird. ■ Automatische Bereinigung von Malware. Live-Schutz Sie können folgende Optionen auswählen: ■ Verwenden Sie Live Protection, um die neuesten Informationen zu Bedrohungen online von SophosLabs abzurufen. Verdächtige Dateien werden unter Bezugnahme der aktuellen Informationen in der SophosLabs-Datenbank geprüft. Hinweis: Diese Option nutzt Live Protection während des Echtzeit-Scans. Wenn Sie diese Option auch während der geplanten Scans verwenden möchten, wählen Sie Live Protection während der geplanten Scans verwenden. ■ Beispiele von Malware automatisch an SophosLabs senden. Mit dieser Option werden Beispiele erkannter Malware an Sophos zur Analyse gesendet. ■ Live Protection während der geplanten Scans verwenden. Diese Option überprüft die Dateien online während der von Ihnen eingestellten geplanten Scans hinsichtlich der neuesten Bedrohungsinformationen. ■ Reputationsdaten während On-Demand-Scans sammeln. Wenn ein geplanter Scan ausgeführt wird oder Sie „Jetzt scannen“ verwenden, sammelt der Live-Schutz Daten zur Software auf den Computern der Benutzer und sendet diese an Sophos. Diese Daten helfen uns zu entscheiden, welche Software am häufigsten verwendet wird und somit am ehesten vertrauenswürdig ist. Hinweis: Diese „Reputationsdaten“ verwenden wir für unsere Sicherheitsfunktion Download-Reputation. Echtzeit-Scans (lokale Dateien und gemeinsam genutzte Dateien im Netzwerk) Beim Echtzeit-Scan werden Dateien gescannt, wenn Benutzer versuchen, auf sie zuzugreifen. Der Zugriff wird verhindert, wenn die Datei nicht sauber ist. Sie können folgende Optionen für den Scan von lokalen Dateien und Netzwerkdateien wählen: 76 ■ Lokale und Remote-Dateien. Wenn Sie stattdessen Lokal wählen, werden gemeinsam genutzte Dateien im Netzwerk nicht gescannt. ■ Beim Lesen. Die Dateien werden gescannt, wenn sie geöffnet werden. Hilfe ■ Beim Schreiben. Die Dateien werden gescannt, wenn sie gespeichert werden. Echtzeit-Scans (Internet) Beim Echtzeit-Scan werden Internetquellen gescannt, während der Benutzer auf diese zugreifen. Sie können folgende Optionen wählen: ■ Aktuelle Downloads scannen. ■ Zugriff auf schädliche Websites blockieren. Der Zugriff auf Websites, die bekannt dafür sind, dass sie Malware hosten, wird verweigert. ■ Nach Dateien mit geringer Reputation suchen. Der Endbenutzer wird gewarnt, wenn ein Download eine niedrige Reputation aufweist. Die Reputation wird anhand der Quelle der Datei, der Download-Häufigkeit und weiterer Faktoren ermittelt. Weitere Informationen finden Sie im Support-Artikel 121319. Sie können festlegen: ■ Welche Maßnahme durchgeführt wird. Wenn Sie Benutzer auffordern wählen, sehen die Benutzer eine Warnmeldung, sobald sie versuchen, eine Datei mit niedriger Reputation herunterzuladen. Diese Option ist voreingestellt. ■ Die Reputationsstufe. Wenn Sie Strikt wählen, werden auch Dateien mit mittlerer oder niedriger Reputation erkannt. Beseitigung Wenn Sie Beseitigung wählen, versucht Sophos Central eine automatische Bereinigung der erkannten Malware. Hinweis: Wenn die Bereinigung erfolgreich ist, wird der Warnhinweis zur erkannten Malware aus der Liste Warnhinweise entfernt. Die Erkennung und Bereinigung der Malware wird in der Liste Ereignisse angezeigt. Laufzeitschutz Der Laufzeitschutz schützt vor Bedrohungen, indem verdächtiges oder bösartiges Verhalten bzw. Datenverkehr auf Endpoint-Computern erkannt wird. Sie können folgende Optionen auswählen: ■ Netzwerkdatenverkehr zu Command-and-Control-Servern erkennen. Diese Option erkennt Datenverkehr zwischen einem Endpoint-Computer und einem Server, der auf einen möglichen Versuch hinweist, die Kontrolle über den Endpoint-Computer zu übernehmen (ein sogenannter Command-and-Control-Angriff). ■ Erkennung schädlichen Verhaltens (HIPS). Diese Option schützt Sie gegen Bedrohungen, die noch nicht bekannt sind. Dies gelingt durch die Erkennung und Blockierung von Verhaltensweisen, die als bösartig oder verdächtig bekannt sind. Geplante Scans Geplante Scans werden zu einer bestimmten Uhrzeit oder zu Zeiten durchgeführt, die Sie festlegen. Sie können folgende Optionen wählen: ■ Geplanten Scan aktivieren. Sie können eine Uhrzeit und einen oder mehrere Tage festlegen, an welchen der Scan ausgeführt werden soll. 77 Sophos Central Hinweis: Die Uhrzeit des geplanten Scans entspricht der Uhrzeit auf dem Endpoint-Computer (keine UTC-Zeit). ■ Intensivscans aktivieren. Wenn Sie diese Option aktivieren, werden beim geplanten Scan auch Archive gescannt. Hierdurch kann sich die Systemlast erhöhen, wodurch sich der Scanvorgang eventuell erheblich verlangsamt. Hinweis: Scan-Archive können die Systemlast erhöhen, wodurch sich der Scanvorgang eventuell erheblich verlangsamt. Scan-Ausschlüsse Sie können Dateien, Ordner, Webseiten oder Anwendungen von Scans ausschließen. Ausschüsse, die in einer Richtlinie festgelegt sind, werden nur für die Benutzer verwendet, für die die Richtlinie gilt. Hinweis: Wenn Sie die Ausschlüsse für alle Ihre Benutzer und Server geltend machen wollen, richten Sie globale Ausschlüsse auf der Seite Systemeinstellungen > Globale Scan-Ausschlüsse ein. So erstellen Sie einen Scan-Ausschluss für Richtlinien: 1. Klicken Sie auf Ausschluss hinzufügen (rechts auf der Seite). Das Dialogfeld Scan-Ausschluss hinzufügen erscheint. 2. Wählen Sie in der Dropdownliste Ausschlusstyp einen Elementtyp aus, der ausgeschlossen werden soll (Datei oder Ordner, Website oder potentiell unerwünschte Anwendung). 3. Geben Sie im Textfeld Wert die gewünschte Eingabe ein. Es gelten die folgenden Regeln: Datei oder Ordner (Windows). Sie können ein Laufwerk, einen Ordner oder eine Datei durch Angabe des vollständigen Pfads ausschließen. Für Dateititel oder -erweiterungen kann die Wildcard * verwendet werden, *.* ist jedoch nicht gültig. Beispiele: ■ Ordner: C:\programdata\adobe\photoshop\ (für einen Ordner einen Backslash hinzufügen). ■ Gesamtes Laufwerk: D: ■ Datei: C:\program files\program\*.vmg Datei oder Ordner (Mac/Linux). Sie können einen Ordner oder eine Datei ausschließen. Sie können die Wildcards ? und * verwenden. Beispiele: ■ /Volumes/excluded (Mac) ■ /mnt/hgfs/excluded (Linux) Website (Windows). Websites können in Form von IP-Adressen, IP-Adressbereichen (in CIDR Notation) oder Domänen angegeben werden. Beispiele: ■ IP-Adresse: 192.168.0.1 ■ IP-Adressbereich: 192.168.0.0/24 ■ Die Appendix /24 steht für die Anzahl der Bits des Präfix, die für alle IP-Adressen dieses Bereichs gilt. /24 entspricht der Netzmaske 11111111.11111111.11111111.00000000. In unserem Beispiel umfasst der Bereich alle IP-Adressen ab 192.168.0. ■ Domäne: google.com Potenziell unerwünschte Anwendung (Windows). Hier können Sie Anwendungen ausschließen, die in der Regel als Spyware erkannt werden. Verwenden Sie bei Angabe 78 Hilfe des Ausschlusses denselben Namen, unter welchem die Anwendung vom System erkannt wurde. Weitere Informationen zu PUAs finden Sie im Sophos Bedrohungs-Center. 4. Bei Ausschlüssen von Dateien oder Ordnern geben Sie in der Dropdownliste Aktiv für an, ob der Ausschluss für Echtzeit-Scans, geplante Scans oder beide gelten soll. 5. Klicken Sie auf Hinzufügen oder Weitere hinzufügen. Der Ausschluss wird der Liste der Scan-Ausschlüsse hinzugefügt. Um einen Ausschluss später zu bearbeiten, wählen Sie diesen in der Ausschlussliste aus, geben Sie neue Einstellungen ein und klicken Sie auf Aktualisieren. 14.2.2 Peripheral Control konfigurieren Mit Peripheral Control können Sie den Zugriff auf Peripheriegeräte und Wechselmedien kontrollieren. Sie können außerdem einzelne Peripheriegeräte von der Steuerung ausschließen. Sie können diese Funktion konfigurieren, wenn Sie eine Benutzerrichtlinie erstellen oder öffnen und auf die Registerkarte Peripheral Control klicken. 1. Stellen Sie sicher, dass Peripheral Control aktiviert ist. Tipp: Sie können diese Option jederzeit deaktivieren, wenn Sie diesen Teil der Richtlinie nicht mehr erzwingen möchten. 2. Unter „Peripheriegeräte verwalten“ wählen Sie, wie Sie Ihre Peripheriegeräte steuern möchten: ■ ■ Überwachen, aber nicht blockieren. Wenn Sie diese Option auswählen, ist der Zugriff auf alle Peripheriegeräte erlaubt, unabhängig von den Einstellungen unten. Alle verwendeten Peripheriegeräte werden erkannt; Sie können jedoch keine Zugriffsregeln für sie einrichten. Zugriff über Peripherietyp steuern. Wenn Sie diese Option auswählen, können Sie Zugriffsrichtlinien für Peripherietypen und für einzelne erkannte Peripheriegeräte einrichten. 3. Richten Sie die Zugriffsrichtlinien in der Tabelle ein. In der Tabelle werden die erkannten Peripherietypen, die Anzahl der jeweils erkannten Typen und die aktuelle Zugriffsrichtlinie angezeigt. Hinweis: Die Kategorie MTP/PTP umfasst Geräte wie Smartphones, Tablets, Kameras und Media Player, deren Verbindung über MTP- oder PTP-Protokolle erfolgt. Sie können die Zugriffsrichtlinie für jeden Peripherietyp ändern: ■ Erlauben: Peripheriegeräte sind auf keine Weise beschränkt. ■ Blockieren: Peripheriegeräte sind überhaupt nicht erlaubt. ■ Schreibgeschützt: Auf Peripheriegeräte kann nur schreibgeschützt zugegriffen werden. Hinweis: Für die Kategorien Bluetooth, Infrarot und Modem gibt es keine Option Schreibgeschützt. Hinweis: Für die Kategorie „WLAN-Adapter“ ist die Option Netzwerkbrücken sperren verfügbar. Dadurch wird das Bridging von zwei Netzwerken verhindert. 79 Sophos Central 4. Klicken Sie auf den ausklappbaren Bereich Peripherie-Ausnahmen, wenn Sie einzelne Peripheriegeräte ausschließen oder weniger restriktive Steuerungsregeln anwenden möchten. a) Klicken Sie auf Ausnahmen hinzufügen. b) Im Dialogfeld Peripherie-Ausnahmen hinzufügen sehen Sie eine Liste der erkannten Peripheriegeräte. Peripheriegeräte werden erkannt, wenn Sie den Überwachungsmodus nutzen oder wenn es eine Zugriffsbeschränkung für diesen Peripherietyp gibt. c) Wählen Sie ein Peripheriegerät. d) In der Spalte Richtlinie können Sie optional die Dropdownliste verwenden, um eine bestimmte Zugriffsrichtlinie auf eine Peripherie-Ausnahme anzuwenden. Einschränkung: Wählen Sie für einzelne Peripheriegeräte keine strengere Zugriffsrichtlinie als für seinen Peripherietyp. In diesem Fall würden die Einstellungen der Richtlinie für das einzelne Gerät ignoriert und ein Warnsymbol angezeigt. e) In der Spalte Erzwingen durch können Sie über das Dropdownmenü optional auswählen, ob die Richtlinie für alle Peripheriegeräte dieses Modells oder derselben ID gelten soll (in der Liste werden Modell und ID angezeigt). f) Klicken Sie auf Ausnahme(n) hinzufügen. 14.2.3 Application Control konfigurieren Mit Application Control können Sie Anwendungen erkennen und sperren, die zwar kein Sicherheitsrisiko darstellen, die Sie jedoch nicht für geeignet für den Einsatz im Unternehmen halten. Sie können Application Control einrichten, wenn Sie eine Benutzerrichtlinie erstellen oder öffnen und Application Control auswählen. Wir empfehlen Ihnen festzustellen, welche Anwendungen in Ihrem Netzwerk verwendet werden, und dann zu entscheiden, welche blockiert werden sollen. 1. Stellen Sie sicher, dass Application Control aktiviert ist. Tipp: Sie können diese Option jederzeit deaktivieren, wenn Sie diesen Teil der Richtlinie nicht mehr erzwingen möchten. 2. Klicken in der Liste Kontrollierte Anwendungen auf Liste hinzufügen/bearbeiten. Daraufhin öffnet sich ein Dialog, in dem die Kategorien von Anwendungen angezeigt werden, deren Verwendung Sie steuern können. Sophos stellt die Liste bereit und aktualisiert sie. 3. Klicken Sie auf eine Anwendungskategorie, zum Beispiel Browser-Plugins. Eine vollständige Liste der Anwendungen in dieser Kategorie wird in der Tabelle rechts angezeigt. 4. Wir empfehlen, die Option Alle Anwendungen auswählen auszuwählen. Sie können Ihre Auswahl später anpassen. 80 Hilfe 5. Klicken Sie auf In Liste speichern und wiederholen Sie dies für jede Kategorie, deren Verwendung Sie steuern möchten. Hinweis: Wenn Sie die Verwendung einer Anwendung steuern möchten, die nicht in der von Sophos bereitgestellten Liste steht, wenden Sie sich an Sophos, damit wir diese hinzufügen. Klicken Sie auf den Link „Application Control-Anfrage“ unten auf der Einstellungsseite von Application Control. 6. In den Erkennungsoptionen: ■ ■ Wählen Sie Controlled Applications bei zeitgesteuerten und On-Demand-Scans erkennen. Wählen Sie noch keine anderen Optionen aus. Hinweis: Application Control verwendet die geplanten Scans und Scanoptionen (welche Dateitypen gescannt werden), die Sie in den Einstellungen der Threat Protection festlegt haben. 7. Planen Sie genug Zeit ein, damit alle Ihre Computer einen zeitgesteuerten Scan ausführen können. 8. Gehen Sie zur Seite Protokolle und Berichte > Ereignisse. 9. Deaktivieren Sie in der Liste der Ereignistypen alle Kontrollkästchen außer Application Control. Erkannte Anwendungen werden jetzt in der Liste der Ereignisse angezeigt. Notieren Sie sich, welche Sie weiterhin verwenden möchten. 10. Kehren Sie zu Ihrer Richtlinien-Seite zurück. 11. Klicken in der Liste Kontrollierte Anwendungen erneut auf Liste hinzufügen/bearbeiten. Anschließend: ■ ■ Suchen Sie nach den Anwendungen, die Sie verwenden möchten, und deaktivieren Sie das danebenstehende Kontrollkästchen. Wählen Sie In Zukunft werden von Sophos neue Anwendungen zu dieser Kategorie hinzugefügt (optional). Neue Anwendungen, die von Sophos zu einem späteren Zeitpunkt zu dieser Kategorie hinzugefügt werden, werden automatisch zu Ihrer Controlled Applications-Liste hinzugefügt. Neuere Versionen von Anwendungen, die sich bereits in Ihrer Liste befinden, werden ebenfalls hinzugefügt. Wichtig: Wählen Sie diese Option nur aus, wenn Sie sicher sind, dass Sie die Verwendung von Anwendungen in dieser Kategorie ab sofort steuern möchten. ■ Klicken Sie auf In Liste speichern. 12. In den Erkennungsoptionen: ■ ■ Wählen Sie Controlled Applications erkennen, wenn Benutzer darauf zugreifen. Wählen Sie Erkannte Anwendungen blockieren. Merke!: Wenn Sie die Verwendung neuer Anwendungen steuern möchten, die von Sophos hinzugefügt wurden, werden diese neuen Anwendungen jetzt blockiert. 14.2.4 Mobile Device Management konfigurieren Mit der Richtlinie für Mobile Device Management können Sie die Sophos Mobile Control App auf mobilen Geräten wie Smartphones und Tablets verwalten. Sophos Mobile Control hilft Ihnen, Ihre Unternehmensdaten durch die Verwaltung und Steuerung von Apps und 81 Sophos Central Sicherheitseinstellungen zu schützen. Es ermöglicht die Konfiguration und Software-Verteilung sowie und viele andere Funktionen des Gerätemanagements bei Mobilgeräten. Sie können diese Funktion konfigurieren, wenn Sie eine Benutzerrichtlinie erstellen oder öffnen und auf die Registerkarte Mobile Device Management klicken. 1. Wählen Sie, für welche Unterfunktionen Sie in der Richtlinie, an der Sie aktuell arbeiten, spezielle Einstellungen vornehmen möchten. Diese Unterfunktion können zum Beispiel sein: Funktionszugriff deaktivieren/verbergen, Exchange-E-Mail-Einstellungen oder WLAN-Einstellungen. 2. Richten Sie jede Unterfunktion wie auf den folgenden Seiten beschrieben ein. 14.2.4.1 Kennwortrichtlinien konfigurieren Ein mobiles Gerät kann entweder vom Benutzer oder per Fernzugriff von Ihnen als Sophos Central Administrator gesperrt werden. Damit ein Gerät gesperrt werden kann, muss der Benutzer ein Kennwort festlegen. Damit die Benutzer keine zu schwachen Kennwörter festlegen, verwenden Sie die folgenden Einstellungen: 1. Kennwortkomplexität: Die folgenden Auswahlen sind verfügbar: ■ PIN: Die Kennwörter dürfen nur Zahlen enthalten; sich wiederholende Zahlen oder Reihen (1234, 4444, 9876 ...) sind nicht erlaubt. ■ Alphanumerisch: Die Kennwörter müssen Zeichen von a-z und A-Z sowie Zahlen enthalten. ■ Komplex: Die Kennwörter müssen Zeichen sowie Zahlen und mindestens ein Sonderzeichen (%, &, $,...) enthalten. ■ Ohne: Es gibt keine Beschränkung, die Kennwörter können Zeichen, Zahlen und/oder Sonderzeichen enthalten. 2. Mindestlänge des Kennworts: Die Mindestanzahl an Zahlen oder Zeichen, die ein Kennwort enthalten muss. 3. Klicken Sie auf Erweitert für weitere Optionen der Kennworteinstellungen. 4. Maximale Anzahl der Login-Versuche: Der Benutzer hat bei der Eingabe des Kennworts so viele Versuche, wie hier angegeben, frei. Warnung: Wenn dem Benutzer kein Versuch mehr zur Kennworteingabe zur Verfügung steht, setzt sich das Gerät selbst zurück. Alle Daten gehen verloren. Der Grund hierfür ist, dass angenommen wird, dass das Gerät gestohlen wurde. Wenn der Benutzer das Kennwort nur vergessen hat, können Sie das Gerät auf der Seite mit den Informationen des mobilen Geräts entsperren. Für weitere Informationen sehen Sie die Mobilgeräteinformationen (Seite 50). 5. Maximalgültigkeit des Kennworts (Tage): Nach der hier angegebenen Zeit wird der Benutzer aufgefordert, das Kennwort zu ändern. Das neue Kennwort darf mit dem alten Kennwort nicht übereinstimmen. 6. Maximum bis automatischer Sperre (Minuten): Die automatische Sperre bedeutet, dass das Gerät sich nach einer bestimmten Zeit ohne Benutzerinteraktion selbst sperrt. Der Benutzer kann das Gerät durch Eingabe des Kennworts entsperren. Der Wert der automatischen Sperre kann vom Benutzer geändert werden, darf jedoch die hier angegebene Zeit nicht überschreiten. Wenn Sie den Wert beispielsweise auf 15 Minuten setzen, kann der Benutzer 5 Minuten auswählen. 82 Hilfe 14.2.4.2 Geräteeigenschaften konfigurieren Aktivieren Sie Geräteeigenschaften, um den Zugriff auf bestimmte Funktionen auf allen mobilen Geräten zu deaktivieren oder zu verbergen. Einige der Beschränkungen sind nicht auf allen mobilen Plattformen verfügbar. Dies ist auf unterschiedliche Funktionen von iOS und Android zurückzuführen. Die Symbole neben der Beschränkung geben an, für welche Plattform sie verfügbar ist. Hinweis: Wenn das Android-Symbol angezeigt wird, fahren Sie mit der Maus über das Symbol, um zu sehen, für welche Android-Geräte die Beschränkung gilt. Die folgenden Funktionen können beschränkt werden: 1. App Store: Wenn Sie diese Option wählen, kann der App Store auf diesem Gerät nicht mehr verwendet werden. 2. Kamera: Wenn Sie diese Option wählen, kann die Kamera auf diesem Gerät nicht mehr verwendet werden. 3. Screenshots aufnehmen: Wenn Sie diese Option wählen, kann der Benutzer keine Screenshots mehr auf diesem Gerät aufnehmen. 4. Integrierter Browser: Wenn Sie diese Option wählen, kann der Benutzer den integrierten Browser (zum Beispiel Safari) nicht mehr verwenden, um im Internet zu surfen. 5. Diagnosedaten an den Anbieter des Geräts senden: Wenn Sie diese Option wählen, sendet das Gerät keine Diagnosedaten über Abstürze von Apps an Apple, Samsung oder LG. 6. Backup auf iCloud: Wenn Sie diese Option wählen, kann auf diesem Gerät kein Backup auf iCloud durchgeführt werden. 7. Touch ID verwenden, um Gerät zu entsperren: Wenn Sie diese Option wählen, kann die Fingerabdruckerkennung nicht mehr auf dem Gerät benutzt werden. 8. Dokumente von verwalteten Konten für nicht verwaltete Konten oder Apps freigeben: Wir empfehlen, diese Option auszuwählen. Ansonsten könnten sensible Unternehmensdaten an die Öffentlichkeit gelangen. 9. Dokumente von nicht verwalteten Konten für verwaltete Konten oder Apps freigeben: Wir empfehlen, diese Option auszuwählen. Ansonsten könnte Malware oder unerwünschter Inhalt in das Unternehmensnetzwerk gelangen. 10. Control Center/Widgets auf dem Sperrbildschirm (z. B.WLAN, Lautstärke, Bluetooth, ...): Wir empfehlen, diese Option auszuwählen. Ansonsten könnten Einstellungen, wie WLAN oder Bluetooth, auf dem Sperrbildschirm angezeigt werden. Es ist nicht notwendig, das Kennwort zu kennen und das Gerät zu entsperren, um Änderungen an diesen Einstellungen vorzunehmen. 11. Benachrichtigungen auf dem Sperrbildschirm (z. B. SMS, E-Mails, Anrufe,...): Wir empfehlen, diese Option auszuwählen. Ansonsten werden Nachrichten oder verpasste Anrufe eventuell auf dem Sperrbildschirm angezeigt. Es ist nicht notwendig, das Kennwort zu kennen und das Gerät zu entsperren, um diese Informationen zu lesen. 14.2.4.3 E-Mail konfigurieren Aktivieren Sie E-Mail, um die Exchange-E-Mail-Einstellungen der Richtlinien hinzuzufügen. Über diese Einstellungen wird der Zugriff auf die unternehmenseigenen Exchange-E-Mail-Server konfiguriert. Wenn Sie die Richtlinie Ihren Benutzern zuweisen, wird der E-Mail-Zugriff auf ihren Mobilgeräten automatisch konfiguriert. Sie müssen die Exchange-E-Mail-Einstellungen konfigurieren, bevor Sie diese einer Richtlinie zuweisen können. Sehen Sie hierzu Exchange-Einstellungen (Seite 116). ■ So fügen Sie eine Exchange-E-Mail-Einstellung der Richtlinie hinzu: 83 Sophos Central ■ Klicken Sie in der Liste Verfügbare Einstellungen auf eine Einstellung und anschließend auf die Schaltfläche > und verschieben Sie sie in die Liste Ausgewählte Einstellungen. Oder klicken Sie auf >>, um alle verfügbaren Einstellungen zur Ausgewählte Einstellungen zu verschieben. Tipp: Sie können auch auf eine Einstellung doppelklicken, um sie von einer Liste zu einer anderen zu verschieben. Nachdem die Richtlinie einem Benutzer zugewiesen wurde, werden alle Exchange-E-Mail-Einstellungen in der Liste Ausgewählte Einstellungen auf die Mobilgeräte des Benutzers angewendet. 14.2.4.4 WLAN konfigurieren Aktivieren Sie WLAN, um die WLAN-Einstellungen der Richtlinien hinzuzufügen. Mit diesen Einstellungen konfigurieren Sie die Verbindung von Mobilgeräten mit WLAN-Netzwerken. Wenn Sie die Richtlinie auf Ihre Benutzer anwenden, werden die WLAN-Netzwerke automatisch auf ihren Geräten konfiguriert. Sie müssen die WLAN-Einstellungen konfigurieren, bevor Sie diese einer Richtlinie zuweisen können. Sehen Sie hierzu WLAN-Einstellungen (Seite 117). ■ So fügen Sie eine WLAN-Einstellung der Richtlinie hinzu: ■ Klicken Sie in der Liste Verfügbare Einstellungen auf eine Einstellung und anschließend auf die Schaltfläche > und verschieben Sie sie in die Liste Ausgewählte Einstellungen. Oder klicken Sie auf >>, um alle verfügbaren Einstellungen zur Ausgewählte Einstellungen zu verschieben. Tipp: Sie können auch auf eine Einstellung doppelklicken, um sie von einer Liste zu einer anderen zu verschieben. Nachdem die Richtlinie einem Benutzer zugewiesen wurde, werden alle WLAN-Einstellungen in der Liste Ausgewählte Einstellungen auf die Mobilgeräte des Benutzers angewendet. 14.2.4.5 Compliance-Regeln konfigurieren Benutzer verbinden sich eventuell über mobile Geräte mit dem Unternehmensnetzwerk, die essentielle Sicherheitskriterien nicht erfüllen. Als Administrator möchten Sie darüber benachrichtigt werden, und eventuell möchten Sie diese Geräte vom E-Mail-Empfang oder sogar vom Netzwerkzugriff ausschließen. Zur Konfiguration von Compliance-Regeln aktivieren Sie die Option Compliance. Aktivieren Sie anschließend das entsprechende Kontrollkästchen links, wenn Sie Benachrichtigungen erhalten möchten, und wählen Sie die jeweiligen Kontrollkästchen in den Spalten rechts, wenn Sie die E-Mail- oder WLAN-Einstellungen entfernen möchten. Sie können folgenden Compliance-Einstellungen konfigurieren: 1. Jailbreaking oder Rooting: Legen Sie Einstellungen für Geräte fest, die per Jailbreaking oder Rooting gehackt wurden. Geräte, die per Jailbreaking oder Rooting gehackt wurden, erlauben den erweiterten Zugriff auf OS-Funktionen, die vom Hersteller nicht vorgesehen sind. Dies kann ein erhöhtes Sicherheitsrisiko darstellen. 2. Überfälliger Check-in: Legen Sie Einstellungen für Geräte fest, die in letzter Zeit keinen Check-in durchgeführt haben. Durch den „Check-in“ werden die integrierte iOS-Geräteverwaltung (MDM) und die App Sophos Mobile Control auf Android-Systemen mit Sophos Central synchronisiert. Dieser Check-in wird bei jedem Neustart des Geräts sowie alle 24 Stunden (wenn das Gerät nicht abgeschaltet wird) durchgeführt. 84 Hilfe 3. iOS-Version zu niedrig: Legen Sie Einstellungen für Geräte fest, deren iOS-Version zu niedrig ist. Dies ist beispielsweise dann relevant, wenn es bekannte Sicherheitsprobleme von älteren iOS-Versionen gibt. 4. iOS-Version zu hoch: Legen Sie Einstellungen für Geräte fest, deren iOS-Version zu hoch ist. Dies kann relevant sein, wenn Sie benutzerdefinierte Apps verwenden, die nicht getestet wurden oder die auf einer neueren iOS-Version nicht laufen. 5. Android-Version zu niedrig: Legen Sie Einstellungen für Geräte fest, deren Android-Version zu niedrig ist. 6. Android-Version zu hoch: Legen Sie Einstellungen für Geräte fest, deren Android-Version zu hoch ist. 7. Überfällige Synchronisierung: Legen Sie Einstellungen für iOS-Geräte fest, auf welchen die Apps Sophos Mobile Control zuletzt nicht mehr synchronisiert hat. Durch die Synchronisierung wird die App Sophos Mobile Control auf iOS-Systemen mit Sophos Central synchronisiert. Dies wird bei jedem Start der App sowie alle 24 Stunden (wenn die App aktiv ist) durchgeführt. Folgende Daten werden ausgetauscht: Modell, OS-Version und Status der Jailbreak-Erkennung. 8. Sideloading: Legen Sie Einstellungen für Android-Geräte fest, die Sideloading erlauben. Die Einstellung „Sideloading“ auf Android-Geräten erlaubt dem Benutzer die Installation von Apps von anderen Quellen als Google Play Store (.apk-Dateien, andere Store Apps). Die Installation von Apps aus anderen Quellen als Google Play Store stellt ein erhöhtes Sicherheitsrisiko dar. 9. Deaktivierte Standortdaten: Legen Sie Ihre Einstellung für iOS-Geräte fest, auf denen die Standortbestimmung nicht erlaubt ist. Die Standortbestimmungsfunktion in Sophos Central funktioniert nur, wenn Sie sicherstellen, dass die Benutzer der Sophos Mobile Control App erlauben, ihr Gerät zu lokalisieren. 10. Sicherheitsrisiken: Legen Sie Ihre Einstellung für Geräte fest, bei denen der Mobile-Security-Status anzeigt, dass das Gerät gefährdet ist (z. B. wenn der Status rot ist). 14.2.5 Mobile Security für Android konfigurieren Mit der App Sophos Mobile Security können Android Telefone und Tablets (mit Android 4.0 oder höher) vor bösartigen Apps und anderen Bedrohungen geschützt werden. Sie können die App mit oder ohne Sophos Mobile Device Management (MDM) nutzen. Standardmäßig scannt Sophos Mobile Security das mobile Gerät auf schädliche Apps und prüft, ob es gerootet ist. Sie können es auch so konfigurieren, dass potenziell unerwünschte Apps, Apps mit niedriger Reputation und schädliche Websites erkannt werden, wie unten beschrieben. Hinweis: Um Sophos Mobile Security verwenden zu können, müssen die Benutzer ihr Gerät anmelden. ■ Wenn Sie die MDM-Richtlinie bereits verwenden und die App Sophos Mobile Control ist auf Ihrem Gerät bereits installiert, müssen Sie nichts weiter tun. Die Anmeldung erfolgt automatisch. ■ Wenn Sie MDM nicht nutzen, gehen Sie auf die Seite Personen > Benutzer, und senden Sie den Benutzern einen Einrichtungslink, über welchen diese ihre Geräte registrieren können. Hinweis: Wenn Sie eine Mobile Security-Richtlinie nicht auf alle Benutzer von Sophos Central anwenden möchten, deaktivieren Sie Mobile Security in der Basisrichtlinie und richten Sie anschließend eine neue Richtlinie ein, die Sie auf alle Benutzer anwenden. Wenn die Anzahl Ihrer Benutzer von Sophos Central die Grenze Ihrer Lizenz von Sophos Mobile Security 85 Sophos Central übersteigt, empfiehlt sich dieser Schritt, um sicherzustellen, dass Ihre Nutzung den Grenzwert der Lizenz nicht übersteigt. Sie können Mobile Security konfigurieren, wenn Sie eine Benutzerrichtlinie erstellen oder öffnen und auf die Registerkarte Einstellungen von Mobile Security klicken. 1. Stellen Sie sicher, dass Mobile Security aktiviert ist. Sie können diese Option jederzeit deaktivieren, wenn Sie diesen Teil der Richtlinie nicht mehr erzwingen möchten. 2. Geben Sie die Einstellungen für Scans (Seite 86) an. 3. Geben Sie die Einstellungen für Erlaubte Apps (Seite 87) an. Dies sind die Apps, die Sie Ihren Benutzern erlauben. 14.2.5.1 Konfigurieren der Scans Sophos Mobile Security scannt das mobile Gerät auf Malware und meldet alle schädlichen Apps. Apps werden bei ihrer Installation automatisch gescannt. Darüber hinaus können Sie Scans für das gesamte Gerät, einschließlich Systemanwendungen, SD-Karten und externe USB-Geräte, planen und Scans für potenziell unerwünschte Anwendungen (PUAs) und Apps mit niedriger Reputation konfigurieren. Unter Scans können folgende Funktionen konfiguriert werden: 1. Geplanten Scan aktivieren alle: Wenn Sie diese Option wählen und auch ein Zeitintervall eingeben, wird auf dem gesamten Gerät eingeplante Scan durchgeführt. 2. Nach potenziell unerwünschten Anwendungen suchen: Wenn Sie diese Option wählen, erkennt die App Sophos Mobile Security potentiell unerwünschte Anwendungen (PUAs) im Rahmen von Scan-Vorgängen und benachrichtigt den Benutzer des Geräts. Der Benutzer kann dann entscheiden, ob er eine erkannte PUA erlauben möchte. Immer dann, wenn eine PUA erkannt wird und eine erkannte PUA vom Benutzer deinstalliert wird, wird in der Sophos Central Admin-Konsole ein Ereignis protokolliert. Hinweis: PUAs sind Apps, die zwar nicht schädlich sind, jedoch für Unternehmensnetzwerke als ungeeignet angesehen werden. PUAs unterteilen sich in Adware, Dialer, Systemüberwachungs- und Remote-Administrations-Tools und Hacking Tools. Einige Apps, die unter PUAs fallen, können für manche Benutzer jedoch hilfreich sein. 3. Nach Anwendungen mit niedriger Reputation suchen: Wenn Sie diese Option wählen, erkennt die App Sophos Mobile Security Anwendungen mit niedriger Reputation im Rahmen von Scan-Vorgängen und benachrichtigt den Benutzer des Geräts. Der Benutzer kann dann entscheiden, ob er eine erkannte App mit niedriger Reputation erlauben möchte. Immer dann, wenn eine App mit niedriger Reputation erkannt wird und eine erkannte App mit niedriger Reputation vom Benutzer deinstalliert wird, wird in der Sophos Central Admin-Konsole ein Ereignis protokolliert. Hinweis: Sophos ermittelt die Reputation einer App anhand von Quelle, Alter, Prävalenz und Rückmeldung zur Vertrauenswürdigkeit. 4. SD-Karten und externe USB-Geräte in Scans einbeziehen: Wenn Sie diese Option wählen, werden alle Android-Apps und Dateien auf diesen Geräten geprüft. 5. Dateien auf SD-Karte überwachen: Wenn diese Option aktiviert ist, werden alle neuen Apps und Dateien gescannt, die auf die SD-Karte oder USB-Speichermedien geschrieben werden. Für alle neu angeschlossenen Speichermedien wird automatisch ein Scan gestartet. 86 Hilfe 14.2.5.2 Konfigurieren erlaubter Apps Aktivieren Sie Erlaubte Apps, um erlaubte Apps zur Richtlinie hinzuzufügen. Hierbei handelt es sich um Apps, die der Benutzer verwenden darf und die bei einem Scan des Mobilgeräts nicht gemeldet werden. Sie müssen die erlaubten Apps konfigurieren, bevor Sie diese einer Richtlinie zuweisen können. Mehr hierzu unter Einstellungen für erlaubte Apps (Seite 121). So fügen Sie eine erlaubte App einer Richtlinie hinzu: 1. Klicken Sie in der Liste Verfügbare Apps auf eine App und anschließend auf die Schaltfläche > und verschieben Sie sie in die Liste Ausgewählte Apps. Oder klicken Sie auf >>, um alle verfügbaren Apps zur Ausgewählte Apps zu verschieben. Tipp: Sie können auch auf eine App doppelklicken, um sie von einer Liste zu einer anderen zu verschieben. Nachdem die Richtlinie einem Benutzer zugewiesen wurde, werden die Apps in der Liste Ausgewählte Apps bei einem Scan des Mobilgeräts des Benutzers nicht gemeldet. 14.2.6 Web Control konfigurieren Sie können diese Funktion konfigurieren, wenn Sie eine Benutzerrichtlinie erstellen oder öffnen und auf die Registerkarte Web Control klicken. Hinweis: Wenn Sie Web Control in einer von Ihnen erstellten Richtlinie aktivieren, werden die Optionen, die Sie nicht konfigurieren, in der nächsten gültigen Richtlinie festgelegt, die Web Control aktiviert hat. Web Control aktivieren Stellen Sie sicher, dass Web Control aktiviert ist. Tipp: Sie können diese Option jederzeit deaktivieren, wenn Sie diesen Teil der Richtlinie nicht mehr erzwingen möchten. Weitere Sicherheitsoptionen Wählen Sie Weitere Sicherheitsoptionen, um den Zugriff auf Werbung, nicht kategorisierte Websites und riskante Downloads zu konfigurieren. ■ Riskante Downloads blockieren: Diese Option blockiert riskante Dateitypen, erlaubt jedoch Werbung und nicht kategorisierte Dateien. ■ Ohne: Diese Option erlaubt riskante Dateitypen, Werbung und nicht kategorisierte Dateien. ■ Genauer festlegen: Damit können Sie Werbung und nicht kategorisierte Dateitypen auf Erlauben oder Blockieren setzen. Hier können die Riskanten Dateitypen auch festlegen auf: ■ Empfohlen: Die Einstellungen gelten wie in der Tabelle der Dateitypen unten gezeigt. ■ Erlauben: Alle riskanten Dateitypen sind erlaubt. ■ Warnen: Benutzer wird davor gewarnt, dass eine Datei eventuell riskant ist, bevor er sie herunterlädt. ■ Blockieren: Blockiert den Download aller riskanten Dateitypen. 87 Sophos Central ■ Genauer festlegen: Hiermit können Sie mehrere einzelne Dateitypen auf Erlauben, Warnen oder Blockieren setzen. Zulässige Internetnutzung Konfigurieren Sie die Einstellungen für Zulässige Internetnutzung. Dies steuert, welche Webseiten die Benutzer besuchen dürfen. Wählen Sie aus den folgenden Optionen: ■ Halten Sie das System sauber: Verhindert, dass Benutzer auf Websites mit jugendgefährdenden oder potentiell unangemessenen Inhalten zugreifen. ■ Sanfte Anleitung: Unangebrachte Aktivitäten im Browser blockieren und Benutzer vor dem Besuch von Websites warnen, die ihre Produktivität einschränken könnten. ■ Bandbreite erhalten: Unangebrachte Aktivitäten im Browser blockieren und Benutzer vor dem Besuch von Websites warnen, die ihre Produktivität einschränken. Seitenkategorien blockieren, die eine hohe Bandbreite verbrauchen. ■ Nur geschäftsrelevant: Nur Seitenkategorien erlauben, die generell geschäftsrelevant sind. ■ Genauer festlegen: Ermöglicht die Konfiguration von einzelnen Seitenkategorien. Für jede Gruppe von Kategorien (wie Produktivitätsbezogene Kategorien) können Sie das Verhalten auf Blockieren, Warnen, Erlauben oder Benutzerdefiniert setzen. Mit Benutzerdefiniert können Sie innerhalb dieser Gruppen einzelne Kategorien konfigurieren. Hinweis: Um mehr Kontrolle darüber zu erhalten, wie die Richtlinie Websites beeinflusst, nutzen Sie die Seite Systemeinstellungen > Website-Management. Gegen Datenverlust schützen Wählen Sie Gegen Datenverlust schützen, um die Einstellungen gegen Datenverlust zu konfigurieren. Bei dieser Option können Sie zwischen Datenfreigabe blockieren, Datenfreigabe erlauben oder Genauer festlegen wählen. Diese Optionen kontrollieren den Zugriff auf webbasierte E-Mail-Programme und Dateidownloads. Ereignisse protokollieren Mit Web Control-Ereignisse protokollieren können Sie Versuche protokollieren, blockierte Webseiten oder Webseiten mit Warnung zu besuchen. Hinweis: Wenn Sie die Protokollierung nicht aktivieren, werden nur die Versuche, infizierte Websites zu besuchen, protokolliert. Websites, die im Website Management kategorisiert sind, kontrollieren Wählen Sie Websites, die im Website Management kategorisiert sind, kontrollieren können Sie den Zugriff auf Webseiten kontrollieren, die Sie gekennzeichnet haben, d. h. auf der Seite Systemeinstellungen > Website-Management in Ihre eigenen Kategorien eingeteilt haben. 1. Klicken Sie auf Neue hinzufügen. 2. Wählen Sie das Website-Kennzeichen und die Aktion, die Sie auf Webseiten mit diesem Tag anwenden möchten. 88 Hilfe 14.2.7 Web-Gateway konfigurieren Sophos Web-Gateway schützt Ihr Netzwerk vor riskantem oder unangemessenem Browsingverhalten. Es kann außerdem den Verlust vertraulicher Daten verhindern, bestimmte Netzwerke als vertrauenswürdig einordnen und Sie über das Browsingverhalten Ihrer Benutzer informieren. Nutzung des Web-Gateway: 1. Erstellen oder bearbeiten Sie eine Benutzerrichtlinie und klicken Sie auf die Registerkarte Web-Gateway. 2. Konfigurieren Sie die Web-Gateway-Einstellungen (Beschreibungen nachstehend). 3. Installieren Sie den Sophos Web-Gateway Agent auf den Geräten. Sehen Sie hierzu die Seite Geräte schützen. Sie können folgende Optionen konfigurieren: Web-Gateway aktivieren Klicken Sie auf Web-Gateway, um die Web-Gateway-Einstellungen in die Richtlinie mit einzuschließen und ihre Anwendung auf die Benutzer zu erzwingen. Tipp: Sie können diese Option jederzeit deaktivieren, wenn Sie diesen Teil der Richtlinie nicht mehr erzwingen möchten. Web-Filterung nach Kategorien Mit dieser Option können Sie kontrollieren, welche Websites Ihre Benutzer besuchen dürfen. Sie können Optionen für Sicherheitskategorien oder Produktivitätskategorien einrichten. Sicherheitskategorien In diesem Abschnitt können Sie den Zugriff auf bekanntermaßen hochriskante Websites steuern. Sie können folgende Optionen wählen: ■ Riskante Downloads blockieren: Diese Option blockiert alle hochriskanten Websites. ■ Blockieren: Blockiert den gesamten unter Sicherheit kategorisierten Datenverkehr. ■ Benutzerdefiniert: Hier können Sie auswählen, wie mit welchen Kategorien umgegangen werden soll: Zulassen, Prüfen, Warnen oder Blockieren. (Seite 92) Die Auswirkungen einer Option auf die verschiedenen Kategorien von Websites und Downloads können Sie unter Details ansehen prüfen. Produktivitätskategorien Sie können folgende Optionen wählen. Die Auswirkungen einer Option auf die verschiedenen Kategorien von Websites können Sie unter Details ansehen prüfen. ■ Halten Sie das System sauber: Verhindert, dass Benutzer auf Websites mit jugendgefährdenden oder potenziell unangemessenen oder kontroversen Inhalten zugreifen. ■ Potenzielle Risiken prüfen: Ermöglicht Administratoren, Ereignisse zu markieren, bei denen Benutzer Websites mit jugendgefährdenden oder kontroversen Inhalten oder Daten-Sharing-Websites aufgerufen haben, die ein Risiko bergen könnten. Dem Benutzer wird keine Warnmeldung angezeigt. ■ Bandbreite erhalten: Blockiert unangebrachte Browsingsaktivitäten, die die Produktivität einschränken sowie Seitenkategorien, die vermutlich eine hohe Bandbreite verbrauchen. 89 Sophos Central ■ Nur geschäftsrelevant: Nur Seitenkategorien erlauben, die generell geschäftsrelevant sind. ■ Datenfreigabe blockieren: Blockiert Daten-Sharing-Websites. Diese Funktion kann Datenverluste verhindern. ■ Benutzerdefiniert: Hier können Sie auswählen, wie mit welchen Kategoriegruppen oder einzelnen Kategorien umgegangen werden soll: Zulassen, Prüfen, Warnen oder Blockieren. (Seite 92) Benutzerspezifischer Web-Filter Hier können Sie den Zugriff auf Webseiten kontrollieren, die sie gekennzeichnet haben, d. h. auf der Seite Systemeinstellungen > Website-Management in Ihre eigenen Kategorien eingeteilt haben. 1. Wählen Sie Benutzerspezifischer Web-Filter. 2. Klicken Sie auf Neue hinzufügen (rechts). 3. Wählen Sie das gewünschte Website-Kennzeichen und die Aktion aus: Zulassen, Prüfen, Warnen oder Blockieren (Seite 92). Hinweis: Unter Website-Management können Sie die Kategorie ändern, der eine Website zugeordnet wurde; Web-Gateway unterstützt diese Änderungen jedoch derzeit nicht. Web Safe-Modus Hiermit können Sie den Zugriff auf unangemessene Bilder oder Videos beschränken. ■ Google SafeSearch aktivieren. Hiermit können Sie unangemessene oder pornografische Bilder in Google-Suchergebnissen blockieren. ■ Eingeschränkten Modus für YouTube aktivieren. Hiermit können Sie Videos, die eventuell unangemessene Inhalte enthalten können, verbergen (gekennzeichnet durch andere Benutzer und andere Kriterien). Protokolle und Datenschutz Nutzen Sie diese Konfiguration, um festzulegen, wie Netzwerkereignisse protokolliert werden sollen. Sie können wählen, welche Typen von Ereignissen protokolliert werden und ob der Benutzer, der mit einem Ereignis verbunden ist, identifiziert wird. Parameterentfernung aktivieren Nutzen Sie diese Option, um einzustellen, ob sensible URL-Parameter (Parameter, die sensible Daten zeigen), aus URLs entfernt werden sollen, wenn diese in Protokollen gespeichert werden. Diese Einstellung ist wichtig, wenn außerdem SSL-Scans aktiviert sind, weil häufig Informationen wie Benutzernamen, Kennwörter, Konto-IDs und andere Daten in den URL-Parametern enthalten sind. Ein Beispiel: https://www.mysite.com/account?user=ben.allen&password=login1234&account=22486371&cvo_crid=25298130 90 Hilfe SSL-Scans nach Kategorie Nutzen Sie diese Option, um festzulegen, ob Webseiten entschlüsselt werden sollen, um potenzielle Malware oder zu filternde Inhalte zu erkennen. Sie können SSL-Scans wählen für: ■ Riskante Websites. ■ Suchmaschinen und Social Media. ■ Genauer festlegen. Hier können Sie Optionen für einzelne Website-Kategorie festlegen. Definieren Sie, ob alle Websites einer Kategorie gescannt werden sollen oder definieren Sie über Genauer festlegen, welche Unterkategorien gescannt werden sollen. Hinweis: Dieser Prozess ist automatisiert, es müssen also keine weiteren Zertifikate bereitgestellt werden. Die SSL-Entschlüsselung erfolgt vollständig über Sophos CA. Individuelle Seiten für Blockieren und Warnen Hier können Sie die Seite anpassen, die dem Benutzer anstatt einer blockierten Webseite angezeigt wird oder die als Warnung erscheint, wenn der Benutzer eine riskante Webseite aufruft. Sie können den Text, die dem Benutzer angezeigt wird, selbst formulieren und Ihr Logo einbinden. Hinweis: Das Logo muss selbst gehostet werden. IPs und Domains vertrauenswürdiger Ziele Nutzen Sie diese Option, um IPs und Domains festzulegen, an die gerichteter Traffic nicht durch das Web-Gateway geroutet werden soll. Diese Daten werden direkt an das Internet übergeben. Hinweis: Sie müssen keinen Port definieren. Legen Sie keinen Port fest, wird davon ausgegangen, dass die Regel auf ALLE Ports anzuwenden ist. IPs vertrauenswürdiger Quellen Nutzen Sie diese Option, um IPs und Subnetze festzulegen, von denen kommender Traffic nicht durch das Web-Gateway geroutet werden soll. Wird der Web-Gateway-Agent auf der entsprechenden IP / im jeweiligen Subnetz eingesetzt, wird das Web-Gateway nicht betrieben. Diese Einstellung wird häufig für bekannte sichere Netze verwendet, die bereits gesichert sind. Datenfilter Verwenden Sie diese Einstellung, um Stichworte und reguläre Ausdrücke anzugebene, die erkannt und zur Filterung der Webseiten eingesetzt werden sollen. Einrichtung einer Filterregel: 1. Klicken Sie auf Neue hinzufügen (rechts). Das Dialogfeld Datenfilter hinzufügen erscheint. 2. Geben Sie einen Namen für die Regel ein. 91 Sophos Central 3. Wählen Sie, ob geprüft, gewarnt oder blockiert (Seite 92) werden soll, wenn der Inhalt auf eine Regel passt. 4. Wählen Sie, ob der Filter auf Download, Upload oder Beides angewendet werden soll. 5. Wählen Sie den Typ: ■ Manuell. Wenn Sie diese Option wählen, geben Sie ein Schlüsselwort und eine Anzahl ein (Anzahl der Ereignisse). ■ Vorlage. Wenn Sie diese Option aktivieren, wählen Sie aus der Dropdownliste eine Vorlage. Die Regel wird angewendet, wenn alle Filterkriterien erfüllt werden. Hinweis: Datenfilter werden auf alle Inhalte einschließlich Webseiten, Dateien (.pdf, .doc, .xls, etc.) und mehr angewandt. Datenfilter werden nur dann auf HTTPS-Inhalte angewendet, wenn außerdem die SSL-Entschlüsselung aktiviert wurde. Wie wirken Zulassen, Prüfen, Warnen und Blockieren? Das Webfilter-Feature bietet Ihnen diese Optionen: Zulassen, Prüfen (Audit), Warnen und Blockieren. ■ Zulassen gewährt Zugriff auf die Website. ■ Audit gewährt Zugriff auf die Website, aktiviert aber zugleich eine Auditfunktion, die es Ihnen ermöglicht, diese Ereignisse zu filtern und Berichte dazu zu erstellen. ■ Warnen zeigt dem Benutzer einen Warnhinweis, erlaubt aber den Besuch der Webseite, wenn er dies wünscht. ■ Blockieren verhindert den Zugriff auf die Website, dem Benutzer wird eine Hinweisseite angezeigt (die Sie individualisieren können). 14.2.8 Email Protection konfigurieren Mit Email Protection können Sie Spam-E-Mails herausfiltern. Email Protection ist nur verfügbar, wenn Sie über eine Email Protection-Lizenz verfügen. Hinweis: Email Protection ist nur in der Basisbenutzerrichtlinie verfügbar. Das bedeutet, dass die Spam-Filterung standardmäßig auf alle geschützten Posteingänge angewendet wird. So verwenden Sie Email Protection: 1. Sie müssen zunächst Email Protection einrichten. Sehen Sie hierzu Email Protection einrichten (Seite 121). 2. Bearbeiten Sie die Basisrichtlinie und klicken Sie auf die Registerkarte Email Protection. 3. Konfigurieren Sie die Einstellungen für Email Protection (siehe unten). Wenn Sie keine Erfahrungen mit Richtlinien haben, sehen Sie Über Richtlinien (Seite 71). Spam-E-Mails herausfiltern Jede E-Mail wird analysiert und mit einem Spam-Score versehen. Je höher der Score, desto wahrscheinlicher handelt es sich bei der E-Mail um Spam. So filtern Sie Spam-E-Mails heraus: 1. Wählen Sie einen voreingestellten Schwellwert für den Spam-Filter aus, indem Sie unter Schwellwert für Inhaltsfilterung den Schieberegler verschieben. 92 Hilfe 2. Wählen Sie: ■ Höchstwert: Dies ist die strengste Filtereinstellung. Nachrichten mit einem niedrigen Spam-Score werden zugestellt. Nachrichten mit einem hohen Spam-Score werden gelöscht. Die verbleibenden Nachrichten werden in Quarantäne verschoben. Hinweis: Der Filter ist standardmäßig auf Höchstwert eingestellt. ■ Höher: Dies ist die moderate Filtereinstellung. Nachrichten mit einem mittleren oder niedrigen Spam-Score werden zugestellt. Nachrichten mit einem sehr hohen Spam-Score werden gelöscht. Die verbleibenden Nachrichten werden in Quarantäne verschoben. ■ Hoch: Dies ist die mildeste Filtereinstellung. Nachrichten mit einem mittleren oder niedrigen Spam-Score werden zugestellt. Die verbleibenden Nachrichten werden in Quarantäne verschoben. 14.3 Serverrichtlinien In den Serverrichtlinien werden die Sicherheitsmaßnahmen definiert, die für Ihrer Server verwendet werden. Wenn Sie keine Erfahrungen mit Richtlinien haben, sehen Sie Über Richtlinien (Seite 71). Auf der Seite Serverrichtlinien können Sie: ■ Mehr dazu erfahren Sie unter Richtliniendetails (Seite 93) ■ Eine Richtlinie hinzufügen (Seite 93) ■ Eine Richtlinie bearbeiten (Seite 94) ■ Eine Richtlinie löschen, deaktivieren, klonen oder zurücksetzen. (Seite 94) Mehr dazu erfahren Sie unter Richtliniendetails In der Liste der Richtlinien sehen Sie: ■ Ob eine Richtlinie aktiviert ist oder nicht. Wenn diese Option aktiviert ist, werden die Einstellungen in der Richtlinie auf den Servern durchgesetzt. ■ Welche Sicherheitsfunktionen, zum Beispiel Threat Protection, in der Richtlinie inbegriffen sind. Um zu sehen, für welche Server die Richtlinie gilt und welche Optionen festgelegt wurden, klicken Sie auf den Richtliniennamen. Eine Richtlinie hinzufügen Um eine neue Richtlinie hinzuzufügen, gehen Sie wie folgt vor: 1. 2. 3. 4. Klicken Sie auf die Schaltfläche Richtlinie Hinzufügen über der Richtlinienliste. Geben Sie einen Namen für die neue Richtlinie ein. Wählen Sie, auf welche Server die Richtlinie angewendet werden soll. Diese Richtlinie aktivieren oder deaktivieren. Standardmäßig ist die Richtlinie aktiviert. Klicken Sie auf die Registerkarte, um die Optionen zu sehen. Sie können: ■ Deaktivieren Sie die Richtlinie, wenn Sie die Richtlinie im Vorfeld konfigurieren und später aktivieren möchten. 93 Sophos Central ■ Legen Sie ein Ablaufdatum fest, wenn die Richtlinie automatisch deaktiviert werden soll. 5. Konfigurieren Sie die Funktionen in der Richtlinie. Klicken Sie auf eine Registerkarte, z. B. Threat Protection, und geben Sie Ihre Einstellungen ein. Hinweis: Weitere Informationen zu speziellen Funktionen finden Sie unter Server Threat Protection konfigurieren (Seite 94) und Server Lockdown konfigurieren (Seite 104). 6. Wenn Sie die Einrichtung der Optionen beendet haben, klicken Sie auf Speichern. Eine Richtlinie bearbeiten Um eine Richtlinie zu bearbeiten: 1. Klicken Sie in der Richtlinienliste auf einen Richtliniennamen. Die Seite Richtlinie bearbeiten wird angezeigt. 2. Wählen Sie die Registerkarte der Funktion, die Sie bearbeiten möchten. Tipp: Sie können die Registerkarten in beliebiger Reihenfolge zur Bearbeitung öffnen. 3. Wenn Sie die Bearbeitung beendet haben, klicken Sie auf Speichern. Sie können eine Richtlinie löschen, deaktivieren, klonen oder zurücksetzen. Sie können die Richtlinien über die Aktionsschaltflächen oben rechts auf der Seite verwalten. ■ Aktivieren oder Deaktivieren Durch Aktivierung einer deaktivierten Richtlinie wird diese wieder aktiv, sodass sie in Ihrem Netzwerk Gültigkeit hat. Hinweis: Sie können jede aktive Richtlinie, mit Ausnahme der Basisrichtlinie, deaktivieren. ■ Bearbeiten Klicken Sie auf diese Schaltfläche, um die Einstellungen einer Richtlinie zu bearbeiten. Sie können alle Aspekte der Konfiguration ändern. ■ Klonen Dies ist nützlich, wenn Sie eine ähnliche Richtlinie benötigen oder die Konfiguration nicht von Grund auf neu erstellen möchten. ■ Löschen Sie können alle Richtlinien, mit Ausnahme der Basisrichtlinie, löschen. Wenn Sie versuchen, eine aktive Richtlinie zu löschen, müssen Sie zuerst eine Warnmeldung bestätigten. ■ Zurücksetzen Diese Funktion ist nur für die Basisrichtlinie verfügbar. Sie können die Basisrichtlinie auf ihre ursprüngliche Konfiguration zurücksetzen, wenn Sie Änderungen an dieser Richtlinie rückgängig machen wollen. Die Aktionsschaltflächen, die für eine bestimmte Richtlinie nicht angewendet werden können, sind ausgegraut. 14.3.1 Threat Protection für Server konfigurieren Achtung: Diese Hilfeseite beschreibt die Einstellungen der Richtlinien für Server. Für die Workstation-Benutzer (Seite 75) gelten andere Richtlinieneinstellungen. Threat Protection schützt Sie vor Malware, riskanten Dateitypen und Websites sowie bösartigem Netzwerkdatenverkehr. 94 Hilfe Sie können diese Funktion konfigurieren, wenn Sie eine Serverrichtlinie erstellen oder öffnen und auf die Registerkarte Threat Protection klicken. Sie können entweder die Empfohlenen Einstellungen (Seite 95) verwenden oder diese ändern. Wenn Sie die Einstellungen ändern möchten, können Sie folgende Konfigurationen vornehmen: ■ Echtzeit-Scans (lokale Dateien und gemeinsam genutzte Dateien im Netzwerk) (Seite 95) ■ Echtzeit-Scans (Internet) (Seite 96) ■ Echtzeit-Scans (Optionen) (Seite 96) ■ Geplante Scans. (Seite 96) ■ Scan-Ausschlüsse. (Seite 97) Hinweis: Einige der Optionen sind nur für Windows Server verfügbar. In den Spalten auf der rechten Seite sehen Sie, für welchen Servertyp die einzelnen Optionen gelten. Threat Protection aktivieren Stellen Sie sicher, dass Threat Protection aktiviert ist. Tipp: Sie können diese Option jederzeit deaktivieren, wenn Sie diesen Teil der Richtlinie nicht mehr erzwingen möchten. Empfohlene Einstellungen Wählen Sie Empfohlene Einstellungen verwenden, wenn Sie die von Sophos empfohlenen Einstellungen verwenden möchten. Diese Einstellungen bieten Ihnen optimalen Schutz, ohne dass Sie eine komplexe Konfiguration durchführen müssen. Hinweis: Wenn wir unsere Empfehlungen ändern, werden wir Ihre Richtlinie automatisch mit den neuen Einstellungen aktualisieren. Die empfohlenen Einstellungen bieten: ■ Erkennung bekannter Malware. ■ Überprüfungen in der Cloud zur Erkennung der aktuellsten Malware, die Sophos bekannt ist. ■ Proaktive Erkennung von Malware, die zum ersten Mal erkannt wird. ■ Automatische Bereinigung von Malware. ■ Automatischer Scan-Ausschluss von Aktivitäten bekannter Anwendungen. Sehen Sie hierzu den Knowledgebase Artikel 121461. Echtzeit-Scans (lokale Dateien und gemeinsam genutzte Dateien im Netzwerk) Beim Echtzeit-Scan werden Dateien gescannt, wenn Benutzer versuchen, auf sie zuzugreifen. Der Zugriff wird verhindert, wenn die Datei nicht sauber ist. Sie können folgende Optionen für den Scan von lokalen Dateien und Netzwerkdateien wählen: ■ Lokale und Remote-Dateien. Wenn Sie stattdessen Lokal wählen, werden gemeinsam genutzte Dateien im Netzwerk nicht gescannt. ■ Beim Lesen. Die Dateien werden gescannt, wenn sie geöffnet werden. ■ Beim Schreiben. Die Dateien werden gescannt, wenn sie gespeichert werden. 95 Sophos Central Echtzeit-Scans (Internet) Beim Echtzeit-Scan werden Internetquellen gescannt, während der Benutzer auf diese zugreifen. Sie können folgende Optionen wählen: ■ Aktuelle Downloads scannen. ■ Zugriff auf schädliche Websites blockieren. Der Zugriff auf Websites, die bekannt dafür sind, dass sie Malware hosten, wird verweigert. Echtzeit-Scans (Optionen) Sie können diese zusätzlichen Optionen wählen: ■ Aktivitäten bekannter Aufwendungen automatisch ausschließen. Dies verhindert, dass Sophos Central Dateien scannt, die von bestimmten weit verbreiteten Anwendungen genutzt werden. Eine Liste dieser Anwendungen sehen Sie im Knowledgebase Artikel 121461. Sie können Aktivitäten von anderen Anwendungen manuell ausschließen, indem Sie die Option Scan-Ausschlüsse (Seite 97) nutzen. ■ Erkennung schädlichen Verhaltens (HIPS). Diese Option schützt Sie gegen Bedrohungen, die noch nicht bekannt sind. Dies gelingt durch die Erkennung und Blockierung von Verhaltensweisen, die als bösartig oder verdächtig bekannt sind. ■ Live-Schutz verwenden. Verdächtige Dateien werden unter Bezugnahme der aktuellen Malware in der SophosLabs-Datenbank geprüft. ■ ■ Beispiele von Malware automatisch an SophosLabs senden. Mit dieser Option werden Beispiele erkannter Malware an Sophos zur Analyse gesendet. Automatische Bereinigung von Malware. Erkannte Bedrohungen werden automatisch bereinigt. Diese Option wird von Windows-Servern unterstützt sowie von Gast-VMs, die durch das Sophos VM-Sicherheitssystem geschützt werden (jedoch nur, wenn der Sophos Agent für VM-Gastsysteme installiert ist). Geplante Scans Geplante Scans werden zu einer bestimmten Uhrzeit oder zu Zeiten durchgeführt, die Sie festlegen. Diese Art des Scans ist standardmäßig für Server aktiviert. Sie können folgende Optionen wählen: ■ Geplanten Scan aktivieren. Sie können eine Uhrzeit und einen oder mehrere Tage festlegen, an welchen der Scan ausgeführt werden soll. Hinweis: Die Uhrzeit des geplanten Scans entspricht der Uhrzeit auf dem Endpoint-Computer (keine UTC-Zeit). ■ Intensivscans aktivieren. Wenn Sie diese Option aktivieren, werden beim geplanten Scan auch Archive gescannt. Hierdurch kann sich die Systemlast erhöhen, wodurch sich der Scanvorgang eventuell erheblich verlangsamt. Hinweis: Scan-Archive können die Systemlast erhöhen, wodurch sich der Scanvorgang eventuell erheblich verlangsamt. 96 Hilfe Scan-Ausschlüsse Die Aktivität einiger Anwendungen wird automatisch vom Echtzeit-Scan ausgenommen. Sehen Sie hierzu den Knowledgebase Artikel 121461. Sie können auch Elemente und Aktivitäten weiterer Anwendungen vom Scan ausnehmen. Dies kann relevant sein, wenn eine Datenbankanwendung auf viele Dateien zugreift und dadurch viele Scans auslöst, was die Leistung des Servers beeinflussen kann. Tipp: Um für eine Anwendung Ausschlüsse zu definieren, können Sie mit dieser Option Prozesse dieser Anwendung ausschließen. Das ist sicherer als der Ausschluss von Dateien oder Ordnern. Hinweis: Diese Anleitung enthält eine Kurzbeschreibung der möglichen Ausschlüsse. Umfassende Informationen zu Wildcards und Variablen finden Sie unter Ausschlüsse für Windows-Scans: Wildcards und Variablen (Seite 98) oder Ausschlüsse für Virtual Server-Scans: Wildcards (Seite 101). 1. Klicken Sie auf Ausschluss hinzufügen (rechts auf der Seite). Das Dialogfeld „Scan-Ausschluss hinzufügen“ erscheint. 2. Wählen Sie in der Dropdownliste Ausschlusstyp einen Elementtyp, der ausgeschlossen werden soll (Datei oder Ordner, Prozess, Website oder potentiell unerwünschte Anwendung). 3. Geben Sie im Textfeld Wert das Element oder die Elemente ein, die Sie ausschließen möchten. Es gelten die folgenden Regeln: ■ ■ Datei oder Ordner (Windows). Auf Windows können Sie ein Laufwerk, einen Ordner oder eine Datei ausschließen. Sie können Wildcards und Variablen verwenden. Beispiele: ■ Ordner: C:\programdata\adobe\photoshop\ (für einen Ordner einen Backslash hinzufügen) ■ Gesamtes Laufwerk: D: ■ Datei: C:\program files\program\*.vmg Datei oder Ordner (Linux). Auf Linux können Sie ein Laufwerk, einen Ordner oder eine Datei ausschließen. Sie können die Wildcards ? und * verwenden. Beispiel: ■ ■ /mnt/hgfs/excluded Datei oder Ordner (virtueller Server). Auf virtuellen Windows-Gastmaschinen, die mit einem Sophos VM-Sicherheitssystem geschützt werden, können Sie ein Laufwerk, einen Ordner oder eine Datei durch Angabe des kompletten Pfads ausschließen, wie Sie dies bei Windows-Computern gewöhnt sind. Sie können das Wildcard-Zeichen * verwenden, aber nur für Dateinamen. Hinweis: Die Ausschüsse gelten standardmäßig für alle virtuellen Gastmaschinen, die mit dem VM-Sicherheitssystem geschützt werden. Informationen zu Ausschüssen von einer oder mehreren virtuellen Gastmaschinen finden Sie unter Scanausschlüsse für bestimmte VMs (Seite 103). ■ Prozess. Sie können jeden Prozess einer Anwendung ausschließen. Dadurch werden auch die Dateien, die vom Prozess verwendet werden, ausgeschlossen (aber nur, der Prozess auf diese zugreift). Falls möglich, geben Sie den vollständigen Pfad der 97 Sophos Central Anwendung und nicht nur den Prozessnamen an, der im Task-Manager angezeigt wird. Beispiel: ■ %PROGRAMFILES%\Microsoft Office\Office 14\Outlook.exe Hinweis: Um alle Prozesse oder Elemente zu sehen, die Sie für eine Anwendung ausschließen müssen, schlagen Sie bitte in der Herstellerdokumentation der Anwendung nach. Hinweis: Sie können Wildcards und Variablen verwenden. ■ ■ Website. Websites können in Form von IP-Adressen, IP-Adressbereichen (in CIDR Notation) oder Domänen angegeben werden. Beispiele: ■ IP-Adresse: 192.168.0.1 ■ IP-Adressbereich: 192.168.0.0/24 Die Appendix /24 steht für die Anzahl der Bits im Präfix, die für alle IP-Adressen dieses Bereichs gilt. /24 entspricht der Netzmaske 11111111.11111111.11111111.00000000. In unserem Beispiel umfasst der Bereich alle IP-Adressen ab 192.168.0. ■ Domäne: google.com Potentiell unerwünschte Anwendung. Hier können Sie Anwendungen ausschließen, die in der Regel als Spyware erkannt werden. Verwenden Sie bei Angabe des Ausschlusses denselben Namen, unter welchem die Anwendung vom System erkannt wurde. Weitere Informationen zu PUAs finden Sie im Sophos Bedrohungs-Center. 4. Bei Ausschlüssen von Dateien oder Ordnern geben Sie in der Dropdownliste Aktiv für an, ob der Ausschluss für Echtzeit-Scans, geplante Scans oder beide gelten soll. 5. Klicken Sie auf Hinzufügen oder Weitere hinzufügen. Der Ausschluss wird der Liste der Scan-Ausschlüsse hinzugefügt. Um einen Ausschluss später zu bearbeiten, wählen Sie diesen in der Ausschlussliste aus, geben Sie neue Einstellungen ein und klicken Sie auf Aktualisieren. 14.3.1.1 Ausschlüsse für Windows-Scans Wildcards und Variablen Achtung: Diese Hilfeseite beschreibt die Einstellungen der Richtlinien für Server. Diese Einstellungen gelten nicht für Arbeitsstationen. Zur Festlegung von Dateien, Ordner oder Prozesse, die Sie vom Scan ausnehmen möchten, verwenden Sie Wildcards oder Variablen. Hinweis: Diese Hilfeseite gilt für Windows Server, aber nicht für Linux. Für Linux können nur Wildcards mit * und ? verwendet werden. Hinweis: Einige Wildcards oder Variablen können für Ausschlüsse vom Echtzeit-Scan für Windows Server 2003 nicht verwendet werden. Wenn Sie auf Windows Server 2008 upgraden, können alle genutzt werden. Wildcards Sie können die in dieser Tabelle aufgeführten Wildcards verwenden. Hinweis: Nur * und ? können für Windows Server 2003 verwendet werden. 98 Hilfe Symbol Treffer Kommentare * (Sternchen) Null oder mehr Zeichen mit Ausnahme von \ oder / ** (Sternchen Sternchen) Null oder mehr Zeichen einschließlich \ und /, wenn Zum Beispiel: umschlossen von \ oder / oder am Anfang oder c:\foo\**\bar ersetzt: Ende eines Ausschlusses verwendet. c:\foo\bar, c:\foo\more\bar, Jede andere Verwendung eines ** wird wie ein c:\foo\even\more\bar einzelnes * behandelt und kann null oder mehr Zeichen ohne \ und / ersetzen. **\bar ersetzt c:\foo\bar c:\foo\** ersetzt c:\foo\more\bar c:\foo**bar ersetzt c:\foomorebar, aber NICHT c:\foo\more\bar \ (Backslash) Entweder \ oder / / (Schrägstrich) Entweder / oder \ ? (Fragezeichen) Einzelzeichen, wenn es sich nicht am Ende eines Strings befindet, wo es sich auf null Zeichen beziehen kann. . (Punkt) Ein Punkt ODER ein leerer String am Ende eines Beachten Sie, dass: Dateinamens, wenn das Muster mit einem Punkt *.* sich auf alle Dateien endet und der Dateiname keine Erweiterung hat. bezieht *. sich auf alle Dateien ohne Erweiterung bezieht „foo.“ meint „foo“ und „foo.“ Beispiele Hier finden Sie einige Beispiele zur Anwendung von Wildcards. Ausdruck Wird interpretiert als Beschreibung foo **\foo Schließt alle Dateien mit dem Namen foo aus (an jedem Speicherort). foo\bar **foo\bar Schließt alle Dateien mit dem Namen bar in einem Ordner namens foo aus (an jedem Speicherort). 99 Sophos Central Ausdruck Wird interpretiert als Beschreibung *.txt **\*.txt Schließt alle Dateien mit dem Namen *.txt aus (an jedem Speicherort). C: C: Schließt den Datenträger C: vom Scan aus (der Master Boot Record des Datenträgers mit eingeschlossen). C:\ C:\ Schließt alle Dateien auf dem Datenträger C: vom Scan aus (der Master Boot Record des Datenträgers wird gescannt). C:\foo\ C:\foo\ Alle Dateien und Ordner unterhalb von C:\foo, das Verzeichnis C:\foo mit eingeschlossen. C:\foo\*.txt C:\foo\*.txt Alle Dateien oder Ordner mit dem Namen *.txt, die im Verzeichnis C:\foo enthalten sind Variablen für Ausschlüsse Zur Einrichtung von Scan-Ausschlüssen können Sie Variablen verwenden. Die untere Tabelle zeigt Variablen und Beispiele von Speicherorten, mit denen sie auf dem jeweiligen Betriebssystem übereinstimmen. Variable Windows Server 2008 und höher Windows Server 2003 %allusersprofile% C:\ProgramData C:\Documents and Settings\All Users %appdata% C:\Users\*\AppData\Roaming C:\Documents und Settings\*\Application Data Hinweis: Nicht für Echtzeit-Scans möglich. %commonprogramfiles% C:\Program Files\Common Files C:\Program Files\Common Files %commonprogramfiles(x86)% C:\Program Files (x86)\Common C:\Program Files (x86)\Common Files Files %localappdata% C:\Users\*\AppData\Local C:\Documents and Settings\*\Local Settings\Application Data Hinweis: Nicht für Echtzeit-Scans möglich. 100 Hilfe Variable Windows Server 2008 und höher Windows Server 2003 %programdata% C:\ProgramData C:\Documents and Settings\All Users\Application Data %programfiles% C:\Program Files C:\Program Files %programfiles(x86)% C:\Program Files (x86) C:\Program Files (x86) %systemdrive% C: C: %systemroot% C:\Windows C:\Windows %temp% oder %tmp% C:\Users\*\AppData\Local\Temp C:\Documents and Settings\*\Local Settings\Temp Hinweis: Nicht für Echtzeit-Scans möglich. %userprofile% C:\Users\* C:\Documents and Settings\* %windir% C:\Windows C:\Windows 14.3.1.2 Ausschlüsse für Virtual Server-Scans: Wildcards Mit Ausschlüssen für Virtual Server können Sie Elemente von den Scans auf Windows VM-Gastsystemen, die durch ein Sophos VM-Sicherheitssystem geschützt sind, ausschließen. Sie können ein Laufwerk, einen Ordner oder eine Datei durch Angabe des vollständigen Pfads ausschließen, so wie bei jedem anderen Windows-Computer. Es gibt jedoch bestimmte Beschränkungen bei der Angabe von Elementen ohne vollständigen Pfad sowie bei der Verwendung von Wildcards. Im Folgenden finden Sie nähere Informationen und Beispiele. Hinweis: Wenn Sie Ausschlüsse für spezifische VM-Gastsysteme (und nicht für alle vom Sophos VM-Sicherheitssystem geschützten VM-Gastsysteme) festlegen, gelten andere Beschränkungen. Siehe Scanausschlüsse für spezifische VMs (Seite 103). Elemente ohne vollständigen Pfad Sie können eine Datei ohne vollständigen Pfad angeben, z. B. datei.com. Sie müssen die Endung mit angeben. Das VM-Sicherheitssystem schließt alle Dateien mit diesem Namen aus. Sie können keine Ordner ohne vollständigen Pfad angeben. Wildcards Sie können die Wildcard-Zeichen * (Stern) und ? wie folgt verwenden: ■ Sie können Wildcard-Zeichen für Dateien, aber nicht für Ordner verwenden. ■ Das * muss alleine stehen, wenn es für einen Dateinamen (*.exe), eine Endung (file.*) oder beides (*.*) stehen soll. Es kann nicht mit anderen Zeichen kombiniert werden (file*.com). 101 Sophos Central ■ Sie können ? für die Übereinstimmung mit einer genauen Anzahl an Zeichen verwenden und dieses mit anderen Zeichen kombinieren. Beispiel: Bei C:\f??.exe würde C:\foo.exe ausgeschlossen werden, nicht aber C:\fooo.exe. Wenn Sie ein ungültiges Wildcard-Zeichen verwenden, ignoriert das VM-Sicherheitssystem den Ausschluss. Gültige Ausschlüsse Die in dieser Tabelle aufgeführten Ausdrücke sind gültige Virtual Server-Ausschlüsse. Ausschluss Hinweis D: Schließt das gesamte Laufwerk aus. C:\programdata\adobe\photoshop\ Schließt den Ordner aus (der Backslash am Ende ist unbedingt notwendig). C:\program files\program\*.com Schließt Dateien mit einer .com-Endung in dem angegebenen Ordner aus. datei.com Schließt Dateien mit diesem Namen an jedem Speicherort aus (vollständiger Pfad nicht erforderlich). datei.* Schließt alle Dateien mit dem Namen „datei“ aus, mit allen Endungen an allen Speicherorten. *.com Schließt alle Dateien mit einer .com-Endung an allen Speicherorten aus. *.* Schließt alle Dateien an allen Speicherorten aus. C:\datei??.docx Hier wird C:\file12.exe (aber nicht C:\file123.exe) ausgeschlossen. UNGÜLTIGE Ausschlüsse Die in dieser Tabelle aufgeführten Ausdrücke sind keine gültigen Virtual Server-Ausschlüsse. 102 Ausschluss Hinweis datei Es kann keine Datei ohne Dateiendung angegeben werden. \ordner Es kann kein Ordner ohne vollständigen Pfad angegeben werden. datei* Es kann kein * innerhalb eines Dateinamens verwendet werden. datei*.com Es kann kein * innerhalb eines Dateinamens verwendet werden. Hilfe Ausschluss Hinweis datei*.* Es kann kein * innerhalb eines Dateinamens verwendet werden. C:\?\ Der Ordnername kann nicht durch ein Wildcard-Zeichen ersetzt werden. C:\ordner*\ Es kann kein * innerhalb eines Ordnernamens verwendet werden. 14.3.1.3 Scanausschlüsse für spezifische VMs Sie können Scanausschlüsse für spezifische VM-Gastsysteme festlegen, die durch ein Sophos VM-Sicherheitssystem geschützt sind. Hierzu müssen Sie bei der Festlegung des auszuschließenden Elements den Namen des VM-Gastsystems angeben (siehe Beschreibung unten). Hinweis: Sie können nur Ordner ausschließen. Das liegt daran, dass VMware-Software zurzeit noch keine Dateiausschlüsse für einzelne VM-Gastsysteme unterstützt. Bei der Einrichtung des Ausschlusses muss es einen lokalen Pfad zu dem Ordner geben. Hinweis: Sie können nicht unterschiedliche Ausschlüsse für einen Scantyp (Echtzeit und geplant) einrichten. Bei VM-Gastsystemen gelten Ausschlüsse immer für beide Typen. So legen Sie Ausschlüsse für ein VM-Gastsystem fest: 1. Gehen Sie zu Richtlinien > Serverrichtlinien und wählen Sie die Richtlinie aus, die auf Ihr Sophos VM-Sicherheitssystem anwendbar ist. 2. Wählen Sie Scanoptionen für Malware und riskante Dateitypen. 3. Klicken Sie auf den Dropdown-Pfeil neben Scan-Ausschlüsse. 4. Wählen Sie unter Ausschluss für die Option Datei und Ordner (virtueller Server). 5. Geben Sie bei Wert die Daten des Computers und des Ordners, den Sie ausschließen möchten, wie folgt ein: ■ ■ ■ Stellen Sie dem Pfad für den auszuschließenden Ordner den Namen des VM-Gastsystems voran. Sie können im Namen des VM-Gastsystems Wildcards verwenden. Geben Sie vor und nach dem Namen des VM-Gastsystems den senkrechten Strich (|) ein. Geben Sie nach dem Ordnernamen einen Backslash ein. Beispiel |Window7_Computer1x64|c:\foo\ 6. Wählen Sie unter Aktivieren für die Option Echtzeit- und geplante Scans. Verwendung von Wildcards Sie können im VM-Namen das Wildcard-Zeichen * verwenden, um den Ausschluss auf mehrere VM-Gastsysteme anzuwenden. Sie können im Ordnernamen keine Wildcards verwenden. Das liegt daran, dass VMware-Software diese Option zurzeit noch nicht für Ausschlüsse für einzelne VM-Gastsysteme unterstützt. Das Wildcard-Zeichen kann am Anfang oder Ende des VM-Namens (oder an beiden Stellen) stehen. Hier einige Beispiele: 103 Sophos Central Beispiel Wofür der Ausschluss gilt |Window7*|c:\foo\ Alle VM-Gastsysteme, deren Name mit Windows 7 beginnt. |*x64|c:\foo\ Alle VM-Gastsysteme, deren Name mit x64 endet. |*Computer*|c:\foo\ Alle VM-Gastsysteme, deren Name „Computer“ enthält. 14.3.2 Server Lockdown konfigurieren Der Server Lockdown verhindert, dass unautorisierte Software auf den Servern ausgeführt wird. Hierfür stellt Sophos eine Liste der bereits installierten Software zusammen, überprüft, ob diese sicher sind, und autorisiert nur diese sichere Software zur Ausführung. Sie können einen Server auf seiner Informationsseite sperren. Sie können die Server Lockdown-Einstellungen in einer Richtlinie verwenden, um anzupassen, welche Aktionen zugelassen sind, ohne den Server entsperren zu müssen. Wenn Sie zum Beispiel neue Software hinzufügen und ausführen möchten. Mit diesen Einstellungen können Sie: ■ Ausführen von Software und Durchführung von Änderungen durch diese an anderen Dateien erlauben. ■ Software blockieren, deren Ausführung aktuell erlaubt ist. Erlaubte Dateien/Ordner Mit dieser Option können Sie Software (zum Beispiel Updater) zur Ausführung und Durchführung von Änderungen an anderen Anwendungen autorisieren. Außerdem können Sie mit dieser Option neue Software zu einem gesperrten Server hinzufügen, ohne diesen entsperren zu müssen. Vorsicht: Diese Option „vertraut“ der Software, sodass alle Dateien, die von dieser erstellt werden, oder Änderungen ebenfalls erlaubt sind. Dies ist der Unterschied zum Server Lockdown, bei welchem nur die Software selbst zur Ausführung erlaubt wird. Sie können angeben, welche Dateien oder welcher Ordner mit Dateien erlaubt werden sollen. Tipp: Sie können einen Ordner angeben, in welchem die heruntergeladenen Installer zur Nutzung auf dem Server gespeichert werden. 1. Klicken Sie auf Erlaubte/n Datei/Ordner hinzufügen. 2. Wählen Sie den Typ des Elements, das Sie erlauben möchten (Datei oder Ordner). 3. Geben Sie den Pfad zur Datei oder zum Ordner an. Hinweis: Sie können die Wildcard * verwenden 4. Klicken sie auf Speichern. Blockierte Dateien/Ordner Mit dieser Option können Sie Software blockieren, deren Ausführung aktuell erlaubt ist. 104 Hilfe Sie können angeben, welche Dateien oder welcher Ordner mit Dateien blockiert werden sollen. Tipp: Sie können einen Ordern, in welchem Anwendungen wie Installer gespeichert werden, blockieren, wenn Sie diese Anwendungen für andere Benutzer im Netzwerk zugänglich machen, sie aber nicht auf Ihrem Server ausführen möchten. 1. Klicken Sie auf Blockierte/n Datei/Ordner hinzufügen. 2. Wählen Sie den Typ des Elements, das Sie blockieren möchten (Datei oder Ordner). 3. Geben Sie den Pfad zur Datei oder zum Ordner an. Hinweis: Sie können die Wildcard * verwenden 4. Klicken sie auf Speichern. 14.3.3 Web Control für Server konfigurieren Achtung: Diese Hilfeseite beschreibt die Einstellungen der Richtlinien für Server. Für die Workstation-Benutzer (Seite 87) gelten andere Richtlinieneinstellungen. Sie können diese Funktion konfigurieren, wenn Sie eine Serverrichtlinie erstellen oder öffnen und auf die Registerkarte Web Control klicken. Hinweis: Die Einstellungen für Web Control gelten nur für Windows-Server. Hinweis: Alle Server, für die diese Richtlinie gilt, verwenden eine Server Advanced-Lizenz. Web Control aktivieren Stellen Sie sicher, dass Web Control aktiviert ist. Tipp: Sie können diese Option in der Basisrichtlinie nicht deaktivieren. Sie können diese Option jedoch jederzeit in einer anderen Richtlinie deaktivieren, wenn Sie diesen Teil der Richtlinie nicht mehr erzwingen möchten. Kontrolle unangebrachter Websites Wählen Sie Kontrolle unangebrachter Websites, um den Zugriff auf Webseiten, die eventuell nicht angemessen sind, zu steuern. Für jede Website-Kategorie können Sie wählen: ■ Erlauben: Alle Webseiten dieser Kategorie sind erlaubt. ■ Warnen: Benutzer wird vor Webseiten gewarnt, die eventuell nicht angemessen sind. ■ Blockieren: Alle Webseiten dieser Kategorie werden blockiert. Ereignisse protokollieren Mit Web Control-Ereignisse protokollieren können Sie Versuche protokollieren, blockierte Webseiten oder Webseiten mit Warnung zu besuchen. Hinweis: Wenn Sie die Protokollierung nicht aktivieren, werden nur die Versuche, infizierte Websites zu besuchen, protokolliert. 105 Sophos Central Websites, die im Website Management kategorisiert sind, kontrollieren Wählen Sie Websites, die im Website Management kategorisiert sind, kontrollieren können Sie den Zugriff auf Webseiten kontrollieren, die Sie gekennzeichnet haben, d. h. auf der Seite Systemeinstellungen > Website-Management in Ihre eigenen Kategorien eingeteilt haben. 1. Klicken Sie auf Neue hinzufügen. 2. Wählen Sie das Website-Kennzeichen und die Aktion, die Sie auf Webseiten mit diesem Tag anwenden möchten. 106 Hilfe 15 Systemeinstellungen Auf der Seite der Systemeinstellungen kennen Sie die Sicherheitseinstellungen festlegen, die für alle Ihre Benutzer und Geräte gelten. Welche Seiten angezeigt werden, hängt vom Funktionsumfang Ihrer Lizenz ab. Hinweis: Wenn Sie Einstellungen nur auf bestimmte Benutzer anwenden möchten, verwenden Sie stattdessen die Richtlinienseiten. 15.1 Active Directory-Synchronisierungsstatus Sie können Benutzer und Gruppen von der Active Directory zu Sophos Central importieren. Auf der Seite Active Directory-Synchronisierungsstatus finden Sie einen Download-Link zu der benötigten Software, der Sophos Cloud Active Directory Synchronization Utility. Die Einrichtungsanweisungen des Dienstprogramms finden Sie unter Einrichtung der Active Directory-Synchronisierung (Seite 108). Die vollständigen Anweisungen finden Sie weiter unten unter Mehr zur Active Directory-Synchronisierung (Seite 107). Auf dieser Seite wird nach Einrichtung der Synchronisierung folgendes angezeigt: ■ Der Status der Active Directory-Synchronisierung (ob die letzte Synchronisierung erfolgreich war oder ob Warnmeldungen oder Fehler aufgetreten sind). ■ Die Anzahl der Benutzer und Gruppen, die von der Active Directory importiert worden sind. ■ Der Zeitpunkt der letzten Synchronisierung mit Active Directory. Auf der Seite Warnhinweise finden Sie die Warnhinweise zur Active Directory-Synchronisierung. Ereignisse, die während der Synchronisierung aufgetreten sind, finden Sie auf der Seite Protokolle und Berichte > Ereignisse. Mehr zur Active Directory-Synchronisierung Die Active Directory-Synchronisierung ermöglicht es Administratoren, einen Dienst zu implementieren, der die Benutzer und Gruppen von Active Directory auf Sophos Central abbildet. Um mit Active Directory zu synchronisieren, müssen Sie das Active Directory-Synchronisierungstool für Sophos Cloud herunterladen und installieren. Das Tool funktioniert wie folgt. ■ Es synchronisiert aktive Benutzer und Gruppen, die mindestens einen aktiven Benutzer enthalten. ■ Es unterstützt die automatisierte, unidirektionale Synchronisierung von Active Directory auf die Sophos Central Admin-Konsole. Es unterstützt keine bidirektionale Synchronisierung zwischen der Sophos Central Admin-Konsole und Active Directory. 107 Sophos Central Sie können von Active Directory importierte Gruppen nicht bearbeiten. Für von Active Directory importierte Benutzer gilt: ■ Sie können Namen, E-Mail-Adressen oder Exchange-Logindaten nicht ändern und keine verbundenen Gruppen oder Anmeldedaten, die von Active Directory verwaltet werden, hinzufügen oder entfernen. ■ Es ist möglich, Gruppen oder Anmeldedaten, die von Active Directory verwaltet werden, hinzuzufügen oder zu entfernen. ■ Die Synchronisierung kann automatisch und regelmäßig durchgeführt werden, wie vom Sophos Central-Administrator festgelegt. ■ Bestehende Benutzer werden nicht dupliziert, wenn ein bestehender Sophos Central-Benutzer mit einem Active Directory-Benutzer übereinstimmt. Wenn eine Übereinstimmung gefunden wird, wird der bestehende Benutzer mit den neuen oder veränderten Informationen aktualisiert. Zum Beispiel kann eine E-Mail-Adresse von Active Directory zu einem bestehenden Benutzer in der Sophos Central-Konsole hinzugefügt werden. Alle Informationen, die von Active Directory hinzugefügt oder aktualisiert wurden, können in der Konsole nicht bearbeitet werden. ■ Nur der Active Directory-Dienst wird unterstützt. ■ Es können mehrere Active Directory-Gesamtstrukturen synchronisiert werden. Installieren Sie dazu das Utility auf mehreren Rechnern und konfigurieren Sie jedes Utility so, dass jeweils eine andere AD-Gesamtstruktur synchronisiert wird. Wir empfehlen Ihnen dringend, unterschiedliche AD-Gesamtstrukturen zu verschiedenen Tageszeiten zu synchronisieren, damit sich die Synchronisierungen nicht überschneiden. ■ Die Bereitstellung einer Sophos Agent-Software auf den Geräten Ihrer Benutzer wird nicht unterstützt. Zur Bereitstellung mit Active Directory sind andere Methoden notwendig. 15.1.1 Einrichtung der Active Directory-Synchronisierung Bevor Sie die Synchronisierung einrichten, stellen Sie sicher, dass .NET Framework 4 auf dem Computer, auf dem Sie das Sophos Cloud Active Directory Synchronization Utility ausführen möchten, installiert ist. Einrichtung der Synchronisierung mit Active Directory: 1. Auf der Seite Active Directory-Synchronisierungsstatus klicken Sie auf den Link zum Download der Sophos Cloud Active Directory Synchronization Utility und führen diese aus. 2. Geben Sie in den Einrichtungsassistenten die erforderlichen Informationen ein. Aktivieren Sie auf der letzten Seite Sophos Cloud AD Sync Utility starten das Kontrollkästchen und klicken Sie auf Fertigstellen. Alternativ gehen Sie auf das Windows Startmenü > Alle Programme > Sophos > Cloud > AD-Sync. Wenn Sie mit Windows 8 oder höher arbeiten, ist die App AD Sync in der App-Liste unter Sophos zu finden. Folgen Sie den Anweisungen im Sophos Cloud Active Directory Synchronization Setup-Assistenten. 3. Geben Sie auf der Seite Cloud-Zugangsdaten die Zugangsdaten für Ihr Sophos Central-Konto ein. 108 Hilfe 4. Definieren Sie auf der Seite AD-Konfiguration Ihren Active Directory LDAP-Server und die Benutzerdaten für ein Benutzerkonto mit Leseberechtigungen für den gesamten Active Directory-Wald, den Sie synchronisieren möchten. Verwenden Sie zur Sicherheit ein Konto mit den geringstmöglichen Berechtigungen, die diesen Zugriff ermöglichen. Wir empfehlen Ihnen, eine sichere, über SSL verschlüsselte LDAP-Verbindung zu verwenden und das Kontrollkästchen LDAP über SSL-Verbindung verwenden aktiviert zu lassen. Wenn Ihre LDAP-Umgebung SSL nicht unterstützt, deaktivieren Sie das Kontrollkästchen LDAP über SSL-Verbindung verwenden und ändern Sie die Portnummer entsprechend. Normalerweise lautet die Portnummer 636 für SSL-Verbindungen und 389 für unsichere Verbindungen. 5. Wenn keine Synchronisierung mit der Gesamtstruktur erfolgen soll, können Sie auf der Seite AD-Filter angeben, welche Domains ausgenommen werden sollen. Sie können auch zusätzliche Suchoptionen – Suchbasis und LDAP-Abfragefilter – für jede Domain angeben. Für Benutzer und Gruppen können unterschiedliche Optionen festgelegt werden. Hinweis: AD Sync erstellt nur Gruppen mit Mitgliedern, zu denen erkannte Benutzer gehören, unabhängig von Gruppen-Filtereinstellungen. ■ Suchbasis Sie können eine Suchbasis (auch „Base Distinguished Names“ genannt) festlegen. Wenn Sie z. B. nach Organizational Units (OUs) filtern möchten, können Sie eine Suchbasis in folgendem Format angeben: OU=Finance,DC=myCompany,DC=com ■ LDAP-Abfragefilter Um Benutzer zu filtern, z. B. nach Gruppenzugehörigkeit, können Sie einen Benutzer-Abfragefilter in folgendem Format verwenden: memberOf=CN=testGroup,DC=myCompany,DC=com Mit der vorstehenden Abfrage wird die Benutzererkennung auf Benutzer beschränkt, die zu „testGroup“ gehören. Bitte beachten Sie: Sofern nicht auch ein Gruppen-Abfragefilter festgelegt wurde, erkennt AD Sync alle Gruppen, denen diese erkannten Benutzer angehören. Wenn Sie die Erkennung von Gruppen ebenfalls auf „testGroup“ beschränken möchten, können Sie folgenden Gruppen-Abfragefilter festlegen: CN=testGroup Wichtig: Wenn Sie Base Distinguished Names in Ihren Suchoptionen verwenden oder Ihre Filtereinstellungen ändern, kann es sein, dass einige der bestehenden Sophos Central-Benutzer und -Gruppen, die bei früheren Synchronisierungen angelegt wurden, aus dem Suchbereich herausfallen und von Sophos Central gelöscht werden. 6. Legen Sie auf der Seite Synchronisierungsplan die Zeiten fest, zu denen die Synchronisierung automatisch durchgeführt werden soll. Hinweis: Eine geplante Synchronisierung wird von einem Hintergrund-Dienst durchgeführt. Das AD Sync Utility muss für die geplanten Synchronisierungen nicht ausgeführt werden. Wenn Sie die Synchronisierung manuell durch Ausführen des AD Sync Utility und nicht automatisch auf regelmäßiger Basis durchführen möchten, wählen Sie Niemals. Only sync when manually initiated. 109 Sophos Central 7. Für eine sofortige Synchronisierung klicken Sie auf Preview and Sync. Überprüfen Sie die Änderungen, die während der Synchronisierung vorgenommen werden. Wenn Sie mit den Änderungen einverstanden sind, klicken Sie auf Approve Changes and Continue. Die Active Directory-Benutzer und -Gruppen werden von Active Directory zur Sophos Central Admin-Konsole importiert. Um die laufende Synchronisierung zu beenden, klicken Sie auf Abbrechen. 15.2 Globale Scan-Ausschlüsse Sie können Dateien, Websites und Anwendungen vom Scan nach Bedrohungen ausschließen. So können Sie zum Beispiel eine Aktivität von weit verbreiteten Anwendungen ausschließen, um den Einfluss des Scans auf die Leistung zu reduzieren. Hinweis: Diese Ausschlüsse werden auf alle Ihre Benutzer (und deren Geräte) angewendet. Wenn diese nur für bestimmte Benutzer oder Server gelten sollen, nutzen Sie stattdessen die Scan-Ausschlüsse in den Richtlinien. 1. Klicken Sie auf Ausschluss hinzufügen (rechts auf der Seite). Das Dialogfeld Scan-Ausschluss hinzufügen erscheint. 2. Wählen Sie in der Dropdownliste Ausschlusstyp einen Elementtyp aus, der ausgeschlossen werden soll (Datei oder Ordner, Website oder potentiell unerwünschte Anwendung). 3. Geben Sie im Textfeld Wert die gewünschte Eingabe ein. Es gelten die folgenden Regeln: ■ Datei oder Ordner (Windows). Sie können ein Laufwerk, einen Ordner oder eine Datei durch Angabe des vollständigen Pfads ausschließen. Für Dateititel oder -erweiterungen kann die Wildcard * verwendet werden, *.* ist jedoch nicht gültig. Beispiele: ■ Ordner: C:\programdata\adobe\photoshop\ (für einen Ordner einen Backslash hinzufügen). ■ Gesamtes Laufwerk: D: ■ Datei: C:\program files\program\*.vmg Nähere Informationen zu Ausschlüssen für Windows-Server finden Sie unter Scan-Ausschlüsse für Windows: Wildcards und Variablen (Seite 98). ■ ■ Datei oder Ordner (Mac/Linux). Sie können einen Ordner oder eine Datei ausschließen. Sie können die Wildcards ? und * verwenden. Beispiele: ■ /Volumes/excluded (Mac) ■ /mnt/hgfs/excluded (Linux) Datei oder Ordner (virtueller Server). Auf Windows VM-Gastsystemen, die durch ein Sophos VM-Sicherheitssystem geschützt sind, können Sie ein Laufwerk, einen Ordner oder eine Datei mit Angabe des vollständigen Pfads ausschließen. Sie können die Wildcard-Zeichen * und ? verwenden, aber nur für Dateinamen. Nähere Informationen finden Sie unter Scan-Ausschlüsse für virtuelle Server: Wildcards (Seite 101). 110 Hilfe ■ Prozess (Windows). Sie können jeden Prozess einer Anwendung ausschließen. Dadurch werden auch die Dateien, die vom Prozess verwendet werden, ausgeschlossen (aber nur, der Prozess auf diese zugreift). Falls möglich, geben Sie den vollständigen Pfad der Anwendung und nicht nur den Prozessnamen an, der im Task-Manager angezeigt wird. Beispiel: ■ %PROGRAMFILES%\Microsoft Office\Office 14\Outlook.exe Hinweis: Um alle Prozesse oder Elemente zu sehen, die Sie für eine Anwendung ausschließen müssen, schlagen Sie bitte in der Herstellerdokumentation der Anwendung nach. Hinweis: Sie können Wildcards und Variablen verwenden. ■ Website (Windows). Websites können in Form von IP-Adressen, IP-Adressbereichen (in CIDR Notation) oder Domänen angegeben werden. Beispiele: ■ IP-Adresse: 192.168.0.1 ■ IP-Adressbereich: 192.168.0.0/24 ■ ■ ■ Die Appendix /24 steht für die Anzahl der Bits des Präfix, die für alle IP-Adressen dieses Bereichs gilt. /24 entspricht der Netzmaske 11111111.11111111.11111111.00000000. In unserem Beispiel umfasst der Bereich alle IP-Adressen ab 192.168.0. Domäne: google.com Potenziell unerwünschte Anwendung (Windows). Hier können Sie Anwendungen ausschließen, die in der Regel als Spyware erkannt werden. Verwenden Sie bei Angabe des Ausschlusses denselben Namen, unter welchem die Anwendung vom System erkannt wurde. Weitere Informationen zu PUAs finden Sie im Sophos Bedrohungs-Center. 4. Bei Ausschlüssen von Dateien oder Ordnern geben Sie in der Dropdownliste Aktivieren für an, ob der Ausschluss für Echtzeit-Scans, geplante Scans oder beide gelten soll. 5. Klicken Sie auf Hinzufügen oder Weitere hinzufügen. Der Ausschluss wird der Liste der Scan-Ausschlüsse hinzugefügt. Um einen Ausschluss später zu bearbeiten, wählen Sie diesen in der Ausschlussliste aus, geben Sie neue Einstellungen ein und klicken Sie auf Aktualisieren. 15.3 Manipulationsschutz Sie können den Manipulationsschutz für alle Ihre Server und Computer Ihrer Benutzer konfigurieren. Wenn der Manipulationsschutz aktiviert ist, kann ein lokaler Administrator auf deren Computern die folgenden Änderungen nicht vornehmen, wenn er nicht das nötige Kennwort hat: ■ Einstellungen für On-Access-Scans, die Erkennung von verdächtigem Verhalten (HIPS), Web Protection oder Sophos Live Protection ändern ■ den Manipulationsschutz deaktivieren ■ Deinstallieren Sie die Sophos Agent-Software. Hinweis: Sie können die Einstellungen für ein einzelnes Gerät oder einen Server ändern. Öffnen Sie die Detailseite des Geräts und wählen Sie die Registerkarte Manipulationsschutz. Dort können Sie das Kennwort anzeigen, ein neues erstellen oder den Manipulationsschutz für dieses Gerät vorübergehend deaktivieren. 111 Sophos Central 15.4 Update Cache Mit Sophos Update-Cache können Ihre Computer ihre Sophos Central-Updates aus einem Cache auf einem Server in Ihrem Netzwerk beziehen statt direkt von Sophos. Das schont Ihre Bandbreite, da Updates nur einmalig vom Server heruntergeladen werden müssen. Wenn Sie auf einem Server einen Cache einrichten, führt Sophos Central Folgendes durch: ■ Installiert die Sophos Cachesoftware. ■ Ruft Updates von Sophos ab und legt diese in einem Cache ab. ■ Konfiguriert automatisch Windows-Computer in Ihrem Netzwerk, die Updates von einem Cache beziehen sollen. Die Verwendung von Caches hat keinen Einfluss auf die Häufigkeit oder den Zeitpunkt von Computer-Updates. Hinweis: Workstations und Server können beide Updates über einen Cache beziehen. Hinweis: Windows Vista- und XP-Workstations können keine Updates von einem Cache beziehen. Cache einrichten Stellen Sie vor der Einrichtung eines Caches Folgendes sicher: ■ Der Server hat mind. 5 GB freien Festplattenspeicher. ■ Port 8191 ist für Computer, die Updates von dem Cache beziehen sollen, verfügbar und erreichbar. Hinweis: Der Update-Cache-Installer öffnet Port 8191 in der Windows Firewall. Bei Deinstallation des Update-Caches wird der Port wieder geschlossen. So richten Sie einen Cache ein: 1. Gehen Sie zur Seite Systemeinstellungen > Update-Cache. 2. Klicken Sie im Filter über der Tabelle auf den Dropdown-Pfeil und wählen Sie Cache-fähige Server, um zu sehen, welche Server für einen Cache geeignet sind. Wenn Sie bereits einen Cache auf bestimmten Servern eingerichtet haben, können Sie diese ausblenden, indem Sie Server ohne Update-Cache auswählen. 3. Wählen Sie den/die Server aus, auf dem/denen Sie einen Cache einrichten möchten. 4. Klicken Sie auf Cache einrichten. Cache entfernen Wenn Sie einen Cache entfernen, geschieht Folgendes: ■ Sophos Central deinstalliert die Caching-Software, entfernt den Cache der heruntergeladenen Updates und schließt Port 8191 in der Windows Firewall. ■ Computer, die derzeit Updates von diesem Server beziehen, werden automatisch so umkonfiguriert, dass sie Updates von einem anderen Update-Cache erhalten (falls verfügbar). Wenn Sie alle Caches entfernen, beziehen die Computer ihre Updates direkt von Sophos. So entfernen Sie einen Cache: 1. Gehen Sie zur Seite Systemeinstellungen > Update-Cache. 112 Hilfe 2. Klicken Sie im Filter über der Tabelle auf den Dropdown-Pfeil und wählen Sie Server mit Update-Cache, um zu sehen, für welche Server ein Cache eingerichtet ist. 3. Wählen Sie den/die Server aus, von dem/denen Sie einen Cache entfernen möchten. 4. Klicken Sie auf Cache entfernen. 15.5 Bandbreitennutzung Sie können die Aktualisierung der Sophos Agent-Software auf Ihren Endpoint-Computern konfigurieren. Festlegen der genutzten Bandbreite Sophos Central begrenzt die Bandbreite, die für die Updates verwendet wird. Die Standardbeschränkung liegt zurzeit bei 256 Kbps. Auf diese Weise wird sichergestellt, dass die Computer durch die Aktualisierung nicht verlangsamt werden. Sie können eine benutzerdefinierte Bandbreite oder unbegrenzte Bandbreite festlegen. Hinweis: Diese Einstellung betrifft nur Windows-Computer. Hinweis: Diese Einstellung gilt nicht für die Erstinstallation der Sophos Agent-Software oder für Updates, die über die Sophos Update-Caches (Seite 112) aktualisiert wurden. 15.6 Website-Management Diese Seite ist nicht verfügbar, wenn Sie für Web Control oder Web Gateway nicht lizenziert sind. Sie können die Filterung der Webseiten von Sophos Central erweitern. Auf der Seite Systemeinstellungen > Website-Management können Sie mithilfe einer Website-Liste: ■ die Nutzung von Websites zu steuern, die nicht zu einer der Sophos-Kategorien gehören. ■ Websites zu kategorisieren, um sie Gruppen zuzuweisen, zum Beispiel anhand benutzerdefinierter Kategorien. Sie können die Nutzung dieser Websites anschließend für bestimmte Benutzer mithilfe von Richtlinien steuern. ■ Die Sophos-Kategorie für eine Website überschreiben. Damit ändert sich die Kategorie der Website für alle Ihre Benutzer. Hinweis: Wenn Sie der Ansicht sind, dass Sophos eine Website einer falschen Kategorie zugeordnet hat, können wir dies auf Anfrage ändern. Gehen Sie zu https://www.sophos.com/de-de/threat-center/reassessment-request.aspx. Wir empfehlen Ihnen diese Vorgehensweise, anstatt die Kategorie zu überschreiben. Um eine Website zu dieser Liste hinzuzufügen: 1. Klicken Sie oben rechts auf der Seite auf Hinzufügen. Das Dialogfeld Website-Anpassung hinzufügen erscheint. 2. Geben Sie die Websites ein. Bei den Einträgen in der Website-Liste kann es sich um einzelne URLs, vollständige Domains, TLDs, IP-Adressen, CIDR-Bereiche oder sogar Top-Level-Domains handeln. 113 Sophos Central 3. Wählen Sie Kategorie überschreiben aktivieren, um eine bestimmte Kategorie mit den Webseiten zu verbinden, die Sie eingefügt haben. Wählen Sie anschließend eine Kategorie aus. 4. Wählen Sie Tags aktivieren, um ein Tag mit der Website zu verbinden, die Sie eingefügt haben. Geben Sie dann einen Namen für das Tag ein. Tags können bei der Erstellung von Web Control-Richtlinien auf der Seite Richtlinien verwendet werden. 5. Geben Sie einen Text in das Textfeld Kommentar ein. Es kann bei künftigen Fehlersuchen und Problemen mit Richtlinien hilfreich sein, Informationen zu Tags, die Sie erstellen, und zu Kategorien, die Sie überschreiben, zur Verfügung zu stellen. 6. Klicken Sie auf Speichern. Ihr Eintrag wird der Website-Liste hinzugefügt. Sie können auch Einträge in der Liste bearbeiten oder löschen. Um einen Eintrag zu bearbeiten, klicken Sie auf das Bearbeiten-Symbol befindet sich rechts neben dem Eintrag. . Das Symbol Um einen Eintrag zu löschen, aktivieren Sie das Kontrollkästchen links neben dem Eintrag und klicken Sie auf Löschen. 15.7 iOS-Einstellungen für MDM Wenn Sie mobile iOS-Geräte mit MDM (Mobile Device Management) schützen möchten, benötigen Sie ein gültiges Zertifikat für Apple Push (APNs), damit Sophos Central mit iOS-Geräten kommunizieren kann. Sie können ein Zertifikat erstellen (Seite 114) oder ein bestehendes Zertifikat erneuern (Seite 115); gehen Sie hierzu auf die Seite Systemeinstellungen > iOS-Einstellungen für MDM. Hinweis: Wenn Ihr APNs-Zertifikat bald abläuft, erneuern Sie es so schnell wie möglich, damit jederzeit eine Kommunikation zwischen Sophos Central und Ihren iOS-Geräten möglich ist. Hinweis: Wenn Sie nur Android-Geräte schützen möchten, benötigen Sie kein APNs-Zertifikat. 15.7.1 APNs-Zertifikat erstellen Voraussetzung für diesen Prozess ist, dass Sie noch kein Zertifikat für Apple Push (APNs) zu Sophos Central hinzugefügt haben. Wie Sie ein bestehendes APNs-Zertifikat erneuern, lesen Sie unter APNs-Zertifikat erneuern (Seite 115). 1. Auf der Seite iOS-Einstellungen für MDM klicken Sie auf Jetzt iOS-Unterstützung aktivieren. Das Dialogfeld Einrichtung iOS-Unterstützung wird angezeigt. 2. Beim Schritt Certificate Signing herunterladen klicken Sie auf Certificate Signing Request herunterladen. Die Datei der Zertifikatssignieranfrage apple.csr wird auf Ihrem lokalen Computer gespeichert. 114 Hilfe 3. Sie benötigen eine Apple-ID. Wenn Sie bereits eine ID haben, empfehlen wir dennoch, dass Sie eine neue ID zur Nutzung mit Sophos Central erstellen. Beim Schritt Apple-ID erstellen klicken Sie auf Apple-ID erstellen. Die Homepage von Apple wird geöffnet, wo Sie eine Apple-ID für Ihr Unternehmen erstellen können. Hinweis: Speichern Sie die Zugangsdaten an einem sicheren Ort, wo auch Ihre Kollegen darauf zugreifen können. Ihr Unternehmen benötigt diese Zugangsdaten, um das Zertifikat jedes Jahr zu erneuern. 4. Beim Schritt APNs-Zertifikat erstellen/erneuern klicken Sie auf Apple Push Certificate Portal. Das Apple Push Certificate Portal wird geöffnet. 5. Melden Sie sich mit Ihrer Apple-ID an und laden Sie die zuvor vorbereitete Datei der Zertifikatssignier-Anfrage apple.csr hoch. Laden Sie das APNS-Zertifikat (.pem-Datei) herunter und speichern Sie es auf Ihrem Computer. 6. Beim Schritt APNs-Zertifikat hochladen geben Sie Ihre Apple-ID ein. Klicken Sie dann auf Durchsuchen. Wählen Sie die .pem-Datei, die Sie vom Apple Push Certificate Portal erhalten haben. 7. Klicken Sie auf Speichern, um das APNs-Zertifikat zu Sophos Central hinzuzufügen, und schließen Sie das Dialogfeld. Nachdem Sie ein APNs-Zertifikat erstellt haben, werden die Zertifikatsdetails auf der Seite angezeigt. 15.7.2 APNs-Zertifikat erneuern Voraussetzung für diesen Prozess ist, dass Sie bereits ein Zertifikat für Apple Push (APNs) zu Sophos Central hochgeladen haben und dieses bald ausläuft und erneuert werden muss. Wie ein APNs-Zertifikat erstmalig erstellt und hochgeladen wird, lesen Sie unter APNs-Zertifikat erstellen (Seite 114). 1. Auf der Seite iOS-Einstellungen für MDM notieren Sie sich die Apple-Id, die im Abschnitt Details angezeigt wird. Diese Apple-ID wurde verwendet, um das APNSs-Zertifikat erstmalig zu erstellen. Dieselbe Apple-ID muss auch bei der Erneuerung verwendet werden. 2. Klicken Sie im linken Fensterbereich auf Erneuern. Das Dialogfeld APNs-Zertifikat erneuern wird angezeigt. 3. Überspringen Sie die Schritte Certificate Signing herunterladen und Apple-ID erstellen. Diese Schritte sind nur erforderlich, wenn Sie zum ersten Mal ein APNS-Zertifikat für Sophos Cloud erstellen. 4. Beim Schritt APNs-Zertifikat erstellen/erneuern klicken Sie auf Apple Push Certificate Portal. Das Apple Push Certificate Portal wird geöffnet. 115 Sophos Central 5. Melden Sie sich beim Apple Push Certificate Portal mit Ihrer Apple-ID an und führen Sie folgende Schritte aus: a) Wenn mehr als ein Zertifikat in Ihrer Übersicht vorhanden ist, suchen Sie nach dem Zertifikat, das erneuert werden muss. Verwenden Sie hierzu die Zertifikatsdaten, die Sie im Vorfeld gesehen haben. b) Klicken Sie neben dem Zertifikat auf Herunterladen, um die .pem Datei des APNs-Zertifikats auf Ihrem Computer zu speichern. 6. Beim Schritt APNs-Zertifikat hochladen im Sophos Central-Dialog überprüfen Sie, dass die angezeigte Apple-ID der entspricht, die Sie für das Zertifikat verwendet haben, und klicken anschließend auf Durchsuchen. Wählen Sie die .pem-Datei, die Sie vom Apple Push Certificate Portal erhalten haben. 7. Klicken Sie auf Speichern, um das APNs-Zertifikat zu Sophos Central hinzuzufügen, und schließen Sie das Dialogfeld. Hinweis: Vorgehensweise, wenn Sie Ihr Zertifikat nicht erneuern können Falls Sie das Zertifikat nicht erneuern können, müssen Sie ein neues APNs-Zertifikat erstellen und hochladen. Dies bedeutet jedoch, dass Sie alle Ihre Geräte neu anmelden müssen. Das können Sie auf zwei Weisen tun: ■ ■ Gehen Sie zu Mobilgeräte und entfernen Sie die Geräte aus Sophos Central. Senden Sie anschließend eine neue Einrichtungs-E-Mail an Ihre Benutzer, damit diese ihre Geräte erneut anmelden können. Da die App weiterhin installiert ist, ist der erste Schritt aus der Einrichtungs-E-Mail nicht notwendig. Alternativ können die Benutzer das Sophos Central-Profil manuell von ihren Geräten entfernen und die Konfiguration, wie in der Einrichtungs-E-Mail beschrieben, wiederholen. Benutzer können auch ihre ursprüngliche Bereitstellungs-E-Mail verwenden. Das Gerät stellt seinen Status von Von Benutzer dekommissioniert zurück auf Verwaltet. 15.8 Exchange-Einstellungen Auf der Seite Systemeinstellungen > Exchange-Einstellungen geben Sie die Microsoft Exchange-E-Mail Einstellungen ein, mit welchen die Benutzer ihre Unternehmens-E-Mails auf ihren Mobilgeräten abrufen können. Die Einstellungen, die Sie hier eingeben, können später zu einer Benutzerrichtlinie hinzugefügt werden. Die Einstellungen gelten dann für alle Benutzer (und ihre Mobilgeräte), denen die Richtlinie zugewiesen wurde. Hinweis: Aufgrund von OS-Beschränkungen können Sie diese Einstellungen nur für iOS- und folgende Android-Geräte einrichten: ■ Samsung SAFE Version 2 oder höher ■ LG GATE Version 1.0 oder höher ■ SONY Enterprise API Version 4 oder höher So fügen Sie eine neue Exchange-Einstellung hinzu: 1. Klicken Sie auf Hinzufügen (rechts auf der Seite). Das Dialogfeld Exchange-Einstellungen hinzufügen erscheint. 116 Hilfe 2. Geben Sie in das Textfeld Serveradresse die Adresse des Microsoft Exchange Servers an. Beispiel: mail.mycompany.com Hinweis: Falls erforderlich, können Sie mehrere Exchange-Einstellungen mit derselben Serveradresse konfigurieren. 3. Geben Sie im Textfeld Domäne optional Ihren Domänennamen ein, wenn dies zur Authentifizierung beim Exchange-Server notwendig ist. 4. Wählen Sie aus der Dropdownliste Synchronisierungszeitraum den Zeitraum für die E-Mail-Synchronisierung. Nur E-Mails aus diesem Zeitraum werden mit dem Mobilgerät synchronisiert. Wenn Sie beispielsweise Zwei Wochen auswählen, werden nur die E-Mails von den letzten zwei Wochen synchronisiert. 5. Aktivieren Sie SSL verwenden, um eine sichere Verbindung (https) zur Kommunikation mit dem Exchange-Server zu verwenden. Dies muss auch auf dem Exchange-Server konfiguriert werden. 6. Wählen Sie in der Dropdownliste Kontoinformationen, ob Sie die Exchange-Einstellungen für ein bestimmtes Benutzerkonto konfigurieren möchten. Sie haben die folgenden Optionen: ■ ■ ■ Daten aus den Benutzerinformationen von Sophos Central übernehmen. Hierbei werden die E-Mail-Adresse und der Exchange-Login verwendet, die angegeben wurden, als der Benutzer hinzugefügt wurde. Um diese Daten zu prüfen, gehen Sie auf die Seite Benutzer und klicken Sie auf den Namen des Benutzers. Daten aus den Benutzerinformationen von Sophos Central mit E-Mail-Adresse als Anmeldename übernehmen. Hiermit wird die angegebene E-Mail-Adresse verwendet, wenn der Benutzer sowohl für den Anmeldename sowie für die E-Mail-Adresse des Exchange-Kontos hinzugefügt worden ist. Informationen für einen einzelnen Benutzer festlegen. Geben Sie für einen Benutzer spezifische Kontoinformationen ein. Für alle Benutzer, für welche die Exchange-Einstellungen gelten, werden dieselben Kontoinformationen verwendet. Wenn Sie Informationen für einen einzelnen Benutzer festlegen ausgewählt haben, legen Sie in den folgenden zwei Feldern die Kontoinformationen fest. 7. Geben Sie im Textfeld Exchange-Login den Anmeldenamen des Exchange-Kontos ein. 8. Geben Sie im Textfeld Exchange-E-Mail die E-Mail-Adresse des Exchange-Kontos ein. 9. Klicken sie auf Speichern. Die Einstellungen werden zur Liste der Exchange-Einstellungen hinzugefügt. Um eine Exchange-Einstellung später zu bearbeiten, klicken Sie auf die Serveradresse in der Liste der Exchange-Einstellungen, geben Sie neue Einstellungen ein und klicken Sie auf Speichern. Um die Einstellungen auf Ihre Benutzer anzuwenden, fügen Sie diese zum Abschnitt Mobile Device Management einer Benutzerrichtlinie hinzu. Die Einstellungen gelten dann für alle Benutzer (und ihre Mobilgeräte), denen die Richtlinie zugewiesen wurde. 15.9 WLAN-Einstellungen Auf der Seite Systemeinstellungen > WLAN-Einstellungen konfigurieren Sie die Verbindungserstellung von Mobilgeräten mit Drahtlosnetzwerken. Für diese Geräte ist keine manuelle Konfiguration notwendig; die Geräte können sich automatisch mit den jeweiligen Netzwerken verbinden. Die Einstellungen, die Sie hier eingeben, können später zu einer Benutzerrichtlinie hinzugefügt werden. Die Einstellungen gelten dann für alle Benutzer (und ihre Mobilgeräte), denen die Richtlinie zugewiesen wurde. 117 Sophos Central Hinweis: WLAN-Einstellungen, die nur für iOS-Geräte gelten, werden mit dem iOS-Symbol markiert. So fügen Sie eine neue WLAN-Einstellung hinzu: 1. Klicken Sie auf Hinzufügen (rechts auf der Seite). Das Dialogfeld WLAN-Einstellungen hinzufügen erscheint. 2. Geben Sie im Textfeld Netzwerkname (SSID) die ID des Drahtlosnetzwerks ein. Beispiel: MyCompanyWiFi Hinweis: Falls erforderlich, können Sie mehrere WLAN-Einstellungen mit derselben SSID konfigurieren. 3. Wählen Sie aus der Dropdownliste Sicherheitstyp den Sicherheitstyp, der vom Netzwerk verwendet wird. 4. Wenn Sie als Sicherheitstyp nicht Keinen gewählt haben, geben Sie in das Textfeld Kennwort das Kennwort ein, um sich mit dem Netzwerk verbinden zu können. 5. Aktivieren Sie die Option Automatisch verbinden, damit das Mobilgerät sich automatisch mit dem Netzwerk verbindet, sobald dieses verfügbar wird, ohne den Benutzer zu fragen. 6. Aktivieren Sie Ausgeblendetes Netzwerk, wenn das Netzwerk als verborgen konfiguriert ist. Ausgeblendeten Netzwerke können vom Gerät bei der Netzwerksuche nicht gefunden werden. 7. Im Abschnitt Proxy-Einstellungen können Sie einen Proxy konfigurieren, der für die WLAN-Verbindung verwendet wird. In der Dropdownliste Typ wählen Sie den Konfigurationstyp. Sie haben die folgenden Optionen: ■ ■ Keine. Keinen Proxy verwenden. Automatisch. Verwenden Sie einen Proxy und konfigurieren Sie diesen automatisch per PAC (Proxy Auto Configuration). Bei Auswahl dieser Option muss zudem die URL der PAC-Datei des Proxy-Servers angegeben werden. ■ Manuell. Verwenden Sie einen Proxy und konfigurieren Sie diesen manuell. Wenn Sie diese Option auswählen, müssen Sie die Serveradresse und den Port des Proxys sowie, falls zur Verbindungserstellung mit dem Proxy eine Authentifizierung erforderlich ist, den Benutzernamen und das Kennwort eingeben. 8. Klicken sie auf Speichern. Die Einstellungen werden zur Liste der WLAN-Einstellungen hinzugefügt. Um eine WLAN-Einstellung später zu bearbeiten, klicken Sie auf die SSID in der Liste der WLAN-Einstellungen, geben Sie neue Einstellungen ein und klicken Sie auf Speichern. Um die Einstellungen auf Ihre Benutzer anzuwenden, fügen Sie diese zum Abschnitt Mobile Device Management einer Benutzerrichtlinie hinzu. Die Einstellungen gelten dann für alle Benutzer (und ihre Mobilgeräte), denen die Richtlinie zugewiesen wurde. 15.10 Domains und Adressen erlauben/blockieren Erlauben/Blockieren ist nur verfügbar, wenn Sie über eine Email Protection-Lizenz verfügen. Listen für Erlaubnisse und Blockierungen helfen Ihnen, Spam zu kontrollieren. Erstellen Sie Listen von E-Mail-Domains und -Adressen, denen Sie vertrauen oder nicht vertrauen. Diese Listen sind global und gelten für alle geschützten Posteingänge. 118 Hilfe Sie können eine gesamte Domain oder einzelne E-Mail-Adressen blockieren oder erlauben. Die Domain oder E-Mail-Adresse wird der Liste hinzugefügt und entweder als erlaubt oder blockiert angezeigt. Auf der Seite Erlauben/Blockieren können Sie: ■ Eine erlaubte Domain oder Adresse hinzufügen (Seite 119) ■ Eine blockierte Domain oder Adresse hinzufügen (Seite 119) ■ Eine Domain oder Adresse entfernen (Seite 119) Eine erlaubte Domain oder Adresse hinzufügen So fügen Sie eine erlaubte Domain oder Adresse hinzu: 1. Klicken Sie rechts oberhalb der Liste Erlauben/Blockieren auf Hinzufügen. 2. Wählen Sie in der Dropdownliste Erlaubnis hinzufügen aus. 3. Geben Sie einen einzelnen Domainnamen oder eine E-Mail-Adresse in das Textfeld E-Mail-Adresse oder Domain ein. Beispiel: example.com oder [email protected]. 4. Klicken Sie auf OK. Die erlaubte E-Mail-Adresse oder Domain wird der Liste Erlauben/Blockieren hinzugefügt. Hinweis: Wenn die Domain oder E-Mail-Adresse in der Liste als blockierte Domain oder E-Mail-Adresse aufgeführt ist, können Sie diese Einstellung überschreiben. Der Status „Blockiert“ wird für die E-Mail Domain oder -Adresse auf „Erlaubt“ gesetzt. Eine blockierte Domain oder Adresse hinzufügen So fügen Sie eine blockierte Domain oder Adresse hinzu: 1. Klicken Sie rechts oberhalb der Liste Erlauben/Blockieren auf Hinzufügen. 2. Wählen Sie in der Dropdown-Liste Blockierung hinzufügen aus. 3. Geben Sie einen einzelnen Domainnamen oder eine E-Mail-Adresse in das Textfeld E-Mail-Adresse oder Domain ein. Beispiel: example.com oder [email protected]. 4. Klicken Sie auf OK. Die blockierte E-Mail-Adresse oder Domain wird der Liste Erlauben/Blockieren hinzugefügt. Hinweis: Wenn die Domain oder E-Mail-Adresse in der Liste als erlaubte Domain oder E-Mail-Adresse aufgeführt ist, können Sie diese Einstellung überschreiben. Der Status „Erlaubt“ wird für die E-Mail Domain oder -Adresse auf „Blockiert“ gesetzt. Eine Domain oder Adresse entfernen So entfernen Sie eine Domain oder Adresse: 1. Wählen Sie den Eintrag, den Sie aus der Liste „Erlauben/Blockieren“ entfernen möchten. 2. Klicken Sie rechts neben der Seite Erlauben/Blockieren auf Löschen. 3. Klicken Sie auf Ja zur Bestätigung der Löschung. 15.11 Email Protection-Einstellungen Email Protection bietet Schutz vor Spam. 119 Sophos Central Email Protection ist nur verfügbar, wenn Sie über eine Email Protection-Lizenz verfügen. Auf der Seite Einstellungen können Sie die geschützten E-Mail-Domains konfigurieren und verwalten. So verwenden Sie Email Protection: 1. Wenn noch nicht geschehen, richten Sie Email Protection ein. Klicken Sie auf den Link, um Email Protection zu konfigurieren. Sehen Sie hierzu Email Protection einrichten (Seite 121). 2. Sie können Domains mithilfe der unten beschriebenen Optionen hinzufügen, bearbeiten oder löschen. ■ Eine Domain hinzufügen (Seite 120). ■ Eine Domain löschen (Seite 120). ■ Eine Domain bearbeiten (Seite 121) 3. Sie können Ihre Spamschutz-Filterung in der Basisbenutzerrichtlinie konfigurieren. Diese Einstellungen gelten nur für ausgewählte Gruppen/Domains. Klicken Sie auf den Link zur Basisrichtlinie. Sehen Sie hierzu auch Email Protection konfigurieren (Seite 92). 4. Sie können für Spam globale Kontrollen mithilfe von Listen zur Erlaubnis oder Blockierung von Absendern einrichten. Die Listen zur Erlaubnis oder Blockierung gelten für alle geschützten Benutzer und Domains. Sehen Sie hierzu auch Domains und Adressen erlauben/blockieren (Seite 118). Eine Domain hinzufügen So fügen Sie eine Domain hinzu: 1. Klicken Sie auf Domain hinzufügen (rechts auf der Seite). 2. Im Textfeld E-Mail-Domain geben Sie Ihre E-Mail-Domain ein. Beispiel: example.com. 3. Wählen Sie aus der Dropdownliste Zieladresse, ob Sie einen E-Mail-Host oder einen MX-Datensatz (Mail Exchanger) verwenden möchten. Hinweis: Wenn Sie mehrere Zieladressen nutzen möchten, müssen Sie einen Mail Exchange-Datensatz verwenden. a. Wenn Sie E-Mail-Host gewählt haben, geben Sie eine IP-Adresse oder einen FQDN (Fully Qualified Domain Name) in das Textfeld IP/FQDN ein. Beispiel: 111.111.11.111 oder [email protected]. b. Wenn Sie MX ausgewählt haben, geben Sie in das Textfeld FQDN einen FQDN ein. Beispiel: [email protected]. 4. Geben Sie im Textfeld Port die Port-Daten Ihrer E-Mail-Domain ein. 5. Klicken Sie auf Hinzufügen, um Ihre Einstellungen zu prüfen. 6. Klicken Sie auf Basisrichtlinie, um die Spam-Filterung zu konfigurieren. Wichtig: Sie Spam-Filterung wird standardmäßig auf alle geschützten Posteingänge angewendet. Bitte überprüfen Sie, ob Sie die korrekten Einstellungen eingegeben haben. Löschen einer Domain So löschen Sie eine Domain: 1. Klicken Sie rechts neben der Domain, die Sie entfernen möchten, auf 120 . Hilfe Eine Domain bearbeiten So bearbeiten Sie eine Domain: 1. Klicken Sie auf den Domain-Namen in der Liste, ändern Sie die Einstellungen und klicken Sie auf Speichern. 15.11.1 Email Protection einrichten Bevor Sie Email Protection einrichten, stellen Sie sicher, dass mindestens ein Active Directory-Benutzer mit einer E-Mail-Adresse vorhanden ist. Wenn keine Active Directory-Benutzer eingerichtet sind, müssen Sie die neueste Version der Sophos Cloud Active Directory Synchronization Utility ausführen. Wenn die Active Directory-Synchronisierung nicht mehr aktuell ist, müssen Sie die neueste Version der Utility ausführen. Sehen Sie hierzu auch Einrichtung der Synchronisierung mit Active Directory (Seite 108). Hinweis: Active Directory-Benutzer ohne E-Mail-Adresse werden während Einrichtung aufgeführt und Sie können das Problem lösen oder mit der Einrichtung von Email Protection fortfahren. Diese Benutzer sind nicht geschützt. E-Mails an eine E-Mail-Adresse, die mit keinem Benutzer verbunden ist, werden zugestellt. So richten Sie Email Protection ein: 1. Auf der Seite Systemeinstellungen > E-Mail- > Sicherheitseinstellungen klicken Sie auf den Link, um die Einstellungen der E-Mail-Verbindung zu konfigurieren. Das Dialogfeld Einrichtung Email Protection wird angezeigt. 2. Korrigieren Sie alle Probleme mit der Active Directory-Synchronisierung und klicken Sie auf Weiter. Das Dialogfeld Domain hinzufügen erscheint. 3. Fügen Sie Ihre E-Mail-Domains hinzu. Sehen Sie hierzu auch Email Protection-Einstellungen (Seite 119). Sie können jederzeit weitere Domains hinzufügen. 15.12 Einstellungen für erlaubte Apps Auf der Seite Systemeinstellungen > Einstellungen für erlaubte Apps können Sie die Apps definieren, die die Benutzer verwenden dürfen und die während eines Scans auf dem Mobilgerät nicht als potenziell unerwünschte Anwendung (PUA) oder als App mit geringer Reputation gemeldet werden. Die Einstellungen, die Sie hier eingeben, können später zu einer Benutzerrichtlinie hinzugefügt werden. Die Einstellungen gelten dann für alle Benutzer (und ihre Mobilgeräte), denen die Richtlinie zugewiesen wurde. Hinweis: ■ Die Einstellungen für erlaubte Apps können nur auf Android-Geräte angewendet werden. ■ Wird eine erlaubte App später als risikobehaftet umklassifiziert, z. B. von PUA zu Malware, wird sie wieder gemeldet. So fügen Sie eine neue Einstellung für erlaubte Apps hinzu: 1. Klicken Sie auf Hinzufügen (rechts auf der Seite). Das Dialogfeld Einstellungen für erlaubte App hinzufügen erscheint. 121 Sophos Central 2. Geben Sie im Textfeld App-Name den Namen der App ein. Der Name kann willkürlich gewählt werden und wird nur zur Identifizierung der App-Einstellung verwendet. 3. Geben Sie im Textfeld Paketname den Namen des Pakets ein, der die App eindeutig identifiziert. Tipp: Der Paketname kann über die URL der App im Google Play Store abgerufen werden. Die URL der Android-App Sophos Mobile Control im Play Store lautet zum Beispiel https://play.google.com/store/apps/details?id=com.sophos.mobilecontrol.client.android und der Paketname ist com.sophos.mobilecontrol.client.android. 4. Klicken sie auf Speichern. Die App-Einstellungen werden zur Liste der erlaubten Apps hinzugefügt. Um eine Einstellung für erlaubte Apps später zu bearbeiten, klicken Sie auf den Namen der App in der Liste der Einstellungen für erlaubte Apps, geben neue Einstellungen ein und klicken auf Speichern. Um die Einstellungen auf Ihre Benutzer anzuwenden, fügen Sie diese zum Abschnitt Mobile Security-Einstellungen einer Benutzerrichtlinie hinzu. Die Einstellungen gelten dann für alle Benutzer (und ihre Mobilgeräte), denen die Richtlinie zugewiesen wurde. 122 Hilfe 16 Geräte schützen Auf dieser Seite können Sie die Sophos-Installer herunterladen, um damit Ihre Geräte zu schützen. Es hängt von Ihrer Lizenz oder Ihren Lizenzen ab, welche Installer angezeigt werden. Bevor Sie beginnen, prüfen Sie, welche Betriebssysteme Sie mit Sophos Cloud schützen können. Hinweis: Sie können die Installer für Mobile Device Management oder Mobile Security hier nicht herunterladen. Gehen Sie hierzu stattdessen auf die Seite Benutzer, und senden Sie den Benutzern einen Einrichtungslink, über welchen diese ihre mobilen Geräte registrieren können. Verwendung der Installer Nachdem Sie die Installer für Workstations oder Server heruntergeladen haben, können Sie: ■ Führen Sie den Installer aus, um Ihren lokalen Computer zu schützen. ■ Übermitteln Sie den Installer auf andere Computer und führen Sie ihn dort aus. ■ Nutzen Sie automatisierte Tools zur Bereitstellung der Software, wie System Center Configuration Manager (SCCM), um den Installer auf einer großen Anzahl an Computern auszuführen. Weitere Informationen unter anderem dazu, welche Funktionen die einzelnen Produkte erfüllen und wie Sophos Cloud die Benutzer registriert und Richtlinien anwendet, finden Sie unter den weiteren Themen in diesem Abschnitt. 16.1 Endpoint Protection Installieren Sie einen Endpoint Protection-Agent auf Workstations, um diese gegen Malware, riskante Dateitypen und Websites sowie schädlichem Netzwerkverkehr zu schützen. Außerdem bietet das Tool die Möglichkeit zur Web- und Peripheriekontrolle. Laden Sie den Installer für Ihr Betriebssystem herunter und führen Sie ihn auf den Workstations aus, die Sie schützen möchten. Hinweis: Für Linux folgen Sie bitte den Anweisungen in der Liste „Server Protection“. Sophos Central behandelt alle Linux-Computer als Server. Wenn Sie Workstations schützen: ■ Jeder Benutzer, der sich anmeldet, wird der Benutzerliste von Sophos Central automatisch hinzugefügt. ■ Für jeden Benutzer wird eine Benutzerrichtlinie angewendet (dies ist standardmäßig die Basisrichtlinie). ■ Jeder Computer wird der Computerliste in Sophos Central hinzugefügt. Wie wir mit Windows-Benutzernamen und -Anmeldenamen verfahren Die Benutzer werden mit dem vollständigen Anmeldenamen aufgeführt, einschließlich der Domäne, falls verfügbar (zum Beispiel DOMAINNAME\jdoe). 123 Sophos Central Wenn keine Domäne angegeben ist und ein Benutzer sich auf mehrere Computer anmeldet, werden für diesen Benutzer mehrere Benutzereinträge angezeigt, z. B. MACHINE1\user1 und MACHINE2\user1. Um diese Einträge zusammenzuführen, löschen Sie einen Eintrag und weisen Sie die Anmeldung dem anderen Eintrag zu (und benennen Sie den Benutzer um, falls notwendig). Näheres hierzu entnehmen Sie bitte dem Sophos Support-Artikel 119265. 16.2 Server Protection Installieren Sie einen Server Protection-Agent auf Servern, um diese vor Malware, riskanten Dateitypen und Websites sowie schädlichem Netzwerkverkehr zu schützen. Laden Sie den Installer für Ihr Server-Betriebssystem herunter und führen Sie ihn auf dem Server aus, den Sie schützen möchten. Hinweis: Für Linux-Computer gibt es eine Alternative: Sophos Secure OS. Sehen Sie hierzu den Abschnitt Server Protection als Web-Service. Wenn Sie einen Server schützen: ■ Der Server wird der Liste Server in Sophos Central hinzugefügt. ■ Für den Server gilt eine Serverrichtlinie (dies ist standardmäßig die Basisrichtlinie). 16.3 Server Protection als Web-Service Sie können Linux-Computer mit Sophos Secure OS schützen. Secure OS ist ein vordefiniertes Image des Betriebssystems CentOS Linux und verfügt über einen vorinstallierten Antivirenschutz für Linux von Sophos. Sie können Secure OS über Amazon Web Services beziehen und anschließend die Verwaltung über Sophos Central aktivieren. Um es zu verwenden, klicken Sie auf Sophos Secure OS einrichten und folgen Sie den Anweisungen. Melden Sie anschließend den Secure OS-Server bei Ihrem Sophos Central-Konto an (klicken Sie auf den Link, um den benötigten Befehl abzurufen). 16.4 Management und Sicherheit für mobile Geräte Sie können Ihre Mobilgeräte mit einer oder beiden der folgenden Apps schützen: ■ Sophos Mobile Control hilft Ihnen, Ihre Unternehmensdaten durch die Verwaltung und Steuerung von Apps und Sicherheitseinstellungen zu schützen. ■ Sophos Mobile Security scannt Ihr Mobilgerät nach schädlichen Apps und prüft, ob das Gerät gerootet ist. Sie können Sophos Mobile Security auch so konfigurieren, dass potenziell unerwünschte Apps, Apps mit niedriger Reputation und schädliche Websites erkannt werden. Um eine personalisierte E-Mail mit Anweisungen zur Einrichtung dieser Apps an bestimmte Benutzer zu versenden, gehen Sie zur Seite Benutzer und klicken Sie auf den E-Mail-Einrichtungs-Link oben rechts auf der Seite. Wählen Sie anschließend eine oder beide dieser Optionen: 124 ■ Für Sophos Mobile Control wählen Sie unter Mobile Device Management iOS- und Android-Mobilgeräte. ■ Für Sophos Mobile Security wählen Sie unter Endpoint Protection Android-Mobilgeräte. Hilfe Das Gerät wird bei Installation automatisch mit dem Benutzer in der Sophos Cloud verbunden. 16.5 Schutz für virtuelle Umgebungen Sie können Ihre virtuellen Rechner (VMs) mit Sophos Central schützen. Installieren Sie hierzu ein „Sophos VM-Sicherheitssystem“ auf Ihrem Host, um zentrale Virenscans für alle VM-Gastsysteme auf diesem Host bereitzustellen. Klicken Sie auf Sophos Security Host VM Installer herunterladen und führen Sie dann den Installer auf Ihrem Host aus. Es empfiehlt sich, vorher die Startup-Anleitung zu lesen. Klicken Sie auf Installer für Sophos für VM-Gastsysteme, um den optionalen Sophos Agent herunterzuladen, und installieren Sie ihn auf Ihren VM-Gastsystemen. Dieser Agent ermöglicht die automatische Entfernung von Threats. Bei der Installation eines Sophos VM-Sicherheitssystems auf Ihrem Host: ■ Das Sophos VM-Sicherheitssystem wird der Liste Server in Sophos Central hinzugefügt. ■ Für das VM-Sicherheitssystem gilt eine Serverrichtlinie (standardmäßig die Basisrichtlinie). 16.6 Web-Gateway Die Sophos Web Gateway Installer sind nur dann verfügbar, wenn Sie für Web Gateway lizenziert sind. Installieren Sie das Sophos Web-Gateway auf Workstations oder Mobilgeräte, um umfassende Websicherheit zu gewährleisten. Es blockiert schädliche, riskante und unangemessene Websites und bietet Scans für sichere Sites (SSL), eine Filterung nach Schlüsselwörtern, vertrauenswürdige Netzwerke und eine umfassende Berichterstellung an. Web Gateway auf Workstations installieren Laden Sie den Installer für Ihr Betriebssystem herunter und führen Sie ihn auf den Workstations aus, die Sie schützen möchten. Hinweis: Sie können den Web-Gateway einzeln oder gemeinsam mit dem Endpoint Protection-Agent installieren. Wenn Sie Workstations schützen: ■ Der Installer prüft, ob bereits ein Endpoint Protection-Agent auf dem Computer vorhanden ist. Ist dies nicht der Fall, werden Sie nach einem Benutzernamen gefragt. ■ Neue Benutzer werden zur Benutzerliste hinzugefügt und es wird eine Benutzerrichtlinie auf sie angewendet. ■ Falls sich der Computer noch nicht auf der Computerliste befindet, wird er hinzugefügt. ■ Sobald Sie Web-Gateway in einer für den Computer gültigen Benutzerrichtlinie aktiviert haben, beginnt die Software, den Computer zu schützen. Web Gateway auf Mobilgeräten installieren Klicken Sie auf das gewünschte Betriebssystem. Erfahren Sie, wie Sie ein Konfigurationsprofil an ein Mobilgerät versenden und eine Richtlinie anwenden. 125 Sophos Central 17 Verwaltung Auf der Verwaltungsseite können Sie Ihre Daten und Nutzung der Lizenz abrufen, neue oder aktualisierte Lizenzen aktivieren, den Benutzernamen oder das Kennwort ändern, Administratorkonten verwalten, die Details Ihres Kontos und zu Partnern ansehen und noch vieles mehr Um auf diese Seiten zuzugreifen, klicken Sie auf Ihren Kontonamen oben rechts auf der Bedienoberfläche. 17.1 Lizenzinformationen Sie können Ihre Sophos Lizenzen in der Sophos Central Admin-Konsole aktivieren und verwalten. Klicken Sie auf den Kontonamen (oben rechts in der Bedienoberfläche), wählen Sie Administration und Lizenzen und klicken Sie auf die Registerkarte Lizenzinfo. Für das Ändern von Rollen gibt es folgende Möglichkeiten: Eine Lizenz aktivieren Sie können eine neue oder upgegradete Lizenz aktivieren. Geben Sie in das Feld Aktivierungscode anwenden den Aktivierungsschlüssel aus dem Lizenzplan ein, den Sie von Sophos per E-Mail erhalten haben, und klicken Sie auf Anwenden. Eine Lizenz kaufen Klicken Sie auf Jetzt kaufen, um auf eine Seite zu gelangen, auf welcher Sie sich für eine Lizenz anmelden können. Endbenutzer-Lizenzvereinbarung prüfen Klicken Sie auf diesen Link, um die Endbenutzer-Lizenzvereinbarung von Sophos in einem separaten Fenster anzuzeigen. Wenn Sie die Vereinbarung ausdrucken möchten, drücken Sie STRG+P. Ihre Lizenzen und Nutzung anzeigen In einer Liste werden Ihre aktuelle(n) Lizenz(en) mitsamt Informationen zu jeder Lizenz angezeigt. ■ Lizenz. Der Name der von Ihnen erworbenen Lizenz. ■ Typ. Der Typ Ihrer Lizenz, zum Beispiel eine Testversion. ■ Verwendung. Die Anzahl der Benutzer oder Server, die diese Lizenz verwenden. Hinweis: Bei Endnutzer-Lizenzen werden Benutzer mit eingeschlossen, denen mindestens ein Gerät zugewiesen wurde. Unter Umständen sind auch geschützte Geräte mit eingeschlossen, denen noch kein Benutzer zugewiesen wurde. Hinweis: Bei Endnutzer- und Serverlizenzen können unter Umständen geschützte virtuelle Rechner (VMs) in dieser Anzahl berücksichtigt sein. Fahren Sie mit der Maus über das Symbol, um sich eine Aufschlüsselung der Benutzer (oder Server) und VMs anzeigen zu lassen. ■ 126 Beschränkung. Die maximale Anzahl an Benutzern oder Server, die diese Lizenz verwenden können. Die Beschränkung hängt vom Abonnement ab. Hilfe ■ Läuft ab. Das Datum, an welchem die Lizenz abläuft. ■ Lizenz#. Lizenznummer. 17.2 E-Mail-Adresse für Login Ändern Sie die E-Mail-Adresse, die Sie zur Anmeldung bei Sophos Cloud verwenden. Klicken Sie auf den Kontonamen (oben rechts in der Bedienoberfläche), wählen Sie Administration und Lizenzen und klicken Sie auf die Registerkarte E-Mail-Adresse für Login. E-Mail-Adresse für das Login ändern: 1. Stellen Sie sicher, dass Sie Zugang zu Ihrer E-Mail-Adresse haben, die Sie für den Login verwenden möchten (Sie benötigen diese während des Prozesses). 2. Geben Sie eine Neue E-Mail-Adresse ein und klicken Sie auf Aktualisieren. Sie erhalten einen Bestätigungslink an Ihre neue Adresse. 3. Bestätigen Sie die neue Adresse. Sie können nun die E-Mail-Adresse zur Anmeldung bei Sophos Central verwenden. Die alte E-Mail-Adresse ist nicht mehr gültig. 17.3 Kennwort für Login Ändern Sie das Kennwort, das Sie zur Anmeldung bei Sophos Central verwenden. Klicken Sie auf den Kontonamen (oben rechts in der Bedienoberfläche), wählen Sie Administration und Lizenzen und klicken Sie auf die Registerkarte Kennwort für Login. So ändern Sie das Kennwort: 1. Geben Sie Ihr aktuelles Kennwort ein. 2. Erstellen Sie ein neues Kennwort, bestätigen Sie es und klicken Sie auf Aktualisieren. Sie erhalten eine Benachrichtigung per E-Mail an Ihre konfigurierte Adresse. Sie können sich nun mit Ihrem neuen Kennwort anmelden. Das alte Kennwort ist nicht mehr gültig. 17.4 Administratoren Sie können Administratorkonten für Sophos Central hinzufügen, ändern oder löschen. Klicken Sie auf den Kontonamen (oben rechts in der Bedienoberfläche), wählen Sie Administration und Lizenzen und klicken Sie auf die Registerkarte Administratoren. Die Administratorkonten sind unabhängig von den Benutzerkonten. Sie können nur hier erstellt werden und erscheinen nicht auf der Seite Personen > Benutzer. Standardmäßig ist nur ein Administratorkonto konfiguriert. Einen Administrator hinzufügen Klicken Sie auf Hinzufügen und geben Sie Details zum Administrator an. Einen Administrator ändern Klicken Sie auf einen Administratornamen in der Liste. Bearbeiten Sie die Angaben. 127 Sophos Central Einen Administrator löschen Wählen Sie einen Administrator aus der Liste und klicken Sie auf Löschen. Hinweis: Sie können keine Administratoren löschen, die aktuell angemeldet sind. 17.5 Sophos Support Sie können wählen, welchen Sophos Support Sie erhalten möchten. Klicken Sie auf den Kontonamen (oben rechts in der Bedienoberfläche), wählen Sie Administration und Lizenzen und klicken Sie auf die Registerkarte Sophos Support. Folgende Optionen stehen zur Verfügung: Remote-Unterstützung. Hiermit erhält Sophos Support für 72 Stunden direkten Zugriff auf Ihre Sophos Central-Instanz, um Ihnen helfen zu können. Diese Option ist standardmäßig deaktiviert. Hinweis: Diese Option lässt sich auch aktivieren, wenn Sie den Support über Klick auf Hilfe > Support-Ticket erstellen oben rechts auf der Seite aktivieren. Partner-Unterstützung. Damit erhält der von Ihnen benannte Partner Zugriff auf Ihr Sophos Central-Portal und kann den Sophos Central-Dienst in Ihrem Namen konfigurieren. Diese Option ist standardmäßig deaktiviert. Hinweis: Wenn Sie die Partner-Unterstützung nicht aktivieren, kann Ihr Partner nur die Informationen auf oberster Ebene einsehen, zum Beispiel die erworbenen Services und Zahlen zur aktuellen Verwendung. 17.6 Beta-Programm Sie können einem Beta-Programm beitreten, um auf unsere neuen Funktionen vor allen anderen zuzugreifen und sie ausprobieren zu können. Klicken Sie auf den Kontonamen (oben rechts in der Bedienoberfläche), wählen Sie Administration und Lizenzen und klicken Sie auf die Registerkarte Beta-Programm. Diese Registerkarte wird nur angezeigt, wenn Beta-Software verfügbar ist. Melden Sie sich anschließend an und folgen Sie die Anweisungen, um unsere neuen Funktionen auszuprobieren. Hilfe zu unseren neuen Funktionen erhalten Sie auf dieser Hilfeseite, falls erforderlich. Hinweis: Die im Beta-Programm enthaltenen Funktionen können sich ändern, sodass einige der hier beschriebenen Funktionen nicht mehr in Beta oder noch nicht verfügbar sind 128 Hilfe 18 Early Access-Programme Mit den Early Access-Programmen können Sie neue Produktfunktionen ausprobieren, bevor diese der Allgemeinheit zur Verfügung stehen. Sie können an mehreren Programmen gleichzeitig teilnehmen. Es gibt zwei Arten von Early Access-Programmen: ■ Offen. Jeder kann teilnehmen. ■ Nur mit Einladung. Wir laden Sie ein, am Programm teilzunehmen, und Sie erhalten von uns den Zugangscode. Programmen beitreten So treten Sie Programmen bei: 1. Klicken Sie auf Ihren Kontonamen (oben rechts in der Bedienoberfläche) und wählen Sie Early Access-Programme. Auf der Seite Early Access-Programme sehen Sie eine Liste aller verfügbaren Programme. Hinweis: Wenn Sie einem Programm beitreten möchten, für das Sie eine Einladung benötigen, müssen Sie das Programm zunächst der Liste hinzufügen. Geben Sie unter Programme nur mit Einladung den Code aus der Einladung ein. 2. Klicken Sie auf die Schaltfläche Beitreten neben dem Programm. 3. Akzeptieren Sie die Vereinbarung, die angezeigt wird. Wichtig: Wenn das Programm für Endpoint-Software ist, ändert sich die Schaltfläche neben den Programmdetails zu Verwalten. Fahren Sie fort, um den nächsten Schritt durchzuführen. 4. Klicken Sie auf die Schaltfläche Verwalten. 5. Auf der Seite Geräte verwalten sehen Sie eine Liste der Berechtigten Geräte, auf welchen Sie die neue Funktion installieren können. Mithilfe der Pfeile können Sie die Geräte auswählen, mit welchen Sie die neue Funktion ausprobieren möchten. Klicken Sie auf Speichern. Hinweis: Sie können Geräte auch während des Programms hinzufügen oder entfernen. Die Software auf den ausgewählten Geräten wird aktualisiert, um die neue Funktion zu implementieren. Programme verlassen Um ein Programm zu verlassen, klicken Sie auf die Schaltfläche Verlassen neben dem Programm. Wenn Sie eine neue Funktion nicht mehr verwenden möchten, können Sie Ihre Geräte auch einfach aus dem Programm entfernen: 1. Klicken Sie auf der Seite Early Access-Programme auf die Schaltfläche Verwalten neben dem Programm. 2. Auf der Seite Geräte verwalten können Sie mithilfe des Pfeils alle Ihre Geräte aus der Liste zugewiesene Geräte löschen. 129 Sophos Central 19 Unterstützte Web-Browser Die folgenden Browser werden aktuell unterstützt: ■ Microsoft Internet Explorer 11 und Microsoft Edge. ■ Google Chrome. ■ Mozilla Firefox. ■ Apple Safari (nur Mac). Wir empfehlen die Installation oder ein Upgrade auf eine der unterstützten Versionen aus der obigen Liste sowie die Verwendung einer stets aktuellen Version. Wir planen, die jeweils neueste und vorherige Version von Google Chrome, Mozilla Firefox und Apple Safari zu unterstützen. Wenn ein Browser erkannt wird, der nicht unterstützt wird, werden Sie auf https://cloud.sophos.com/unsupported weitergeleitet. 130 Hilfe 20 Sophos Support kontaktieren Hilfe erhalten So erhalten Sie Hilfe vom Sophos Support: 1. Klicken Sie ganz oben rechts auf der Bedienoberfläche auf Hilfe und wählen Sie Support-Ticket erstellen. 2. Füllen Sie das Formular aus. Bitte seien Sie so genau wie möglich, sodass der Support Ihnen bestmöglich helfen kann. 3. Optional können Sie Remote-Unterstützung aktivieren wählen. Der Support kann in diesem Fall direkt auf Ihre Sophos Central-Instanz zugreifen und Ihnen dadurch besser helfen. 4. Klicken Sie auf Senden. Sophos wird Sie innerhalb von 24 Stunden kontaktieren. Hinweis: Wenn Sie die Remote-Unterstützung gewählt haben, wird diese Funktion aktiviert, wenn Sie auf Senden klicken. Die Remote-Unterstützung wird nach 72 Stunden automatisch deaktiviert. Um sie früher zu deaktivieren, klicken Sie auf den Kontonamen (oben rechts in der Bedienoberfläche), wählen Sie Lizenzen und Administration und klicken Sie auf die Registerkarte Sophos Support. Feedback geben So reichen Sie beim Sophos Support Feedback oder einen Vorschlag ein: 1. Klicken Sie ganz oben rechts auf der Bedienoberfläche auf Hilfe und wählen Sie Feedback geben. 2. Füllen Sie das Formular aus. 3. Klicken Sie auf Senden. Sie können den technischen Support auch folgendermaßen anfordern: ■ Besuchen Sie die Sophos Community unter community.sophos.de/ und suchen Sie nach Benutzern mit dem gleichen Problem. ■ Besuchen Sie die Support-Artikel von Sophos unter www.sophos.com/de-de/support.aspx. 131 Sophos Central 21 Impressum Copyright © 2013-2016 Sophos Limited. Alle Rechte vorbehalten. Diese Publikation darf weder elektronisch oder mechanisch reproduziert, elektronisch gespeichert oder übertragen, noch fotokopiert oder aufgenommen werden, es sei denn, Sie verfügen entweder über eine gültige Lizenz, gemäß der die Dokumentation in Übereinstimmung mit dem Lizenzvertrag reproduziert werden darf, oder Sie verfügen über eine schriftliche Genehmigung des Urheberrechtsinhabers. Sophos, Sophos Anti-Virus und SafeGuard sind registrierte Marken der Sophos Limited, Sophos Group bzw. der Utimaco Safeware AG. Alle anderen erwähnten Produkt- und Unternehmensnamen sind Warenzeichen oder eingetragene Warenzeichen der jeweiligen Inhaber. 132
© Copyright 2024 ExpyDoc