Sophos Central Hilfe

Transcription

Sophos Central Hilfe
Sophos Central
Hilfe
Inhalt
1 Über die Hilfe für Sophos Central Admin............................................................................5
2 Ihre Lizenz aktivieren.........................................................................................................6
3 Über die Bedienoberfläche.................................................................................................7
4 Dashboard..........................................................................................................................8
5 Warnhinweise.....................................................................................................................9
5.1 Warnhinweise bezüglich der Installation, Aktualisierung und Compliance.........10
5.2 Warnhinweise von Threat Protection..................................................................11
5.3 Warnhinweise für mobile Geräte........................................................................14
5.4 Warnhinweise für Device Encryption..................................................................17
5.5 E-Mail-Warnhinweise..........................................................................................17
6 Protokolle & Berichte........................................................................................................18
6.1 Ereignisbericht....................................................................................................18
6.2 Audit-Protokolle..................................................................................................29
6.3 Benutzerbericht..................................................................................................31
6.4 Bericht über den Nachrichtenverlauf..................................................................31
6.5 Server-Bericht.....................................................................................................32
6.6 Computer-Bericht...............................................................................................33
6.7 Mobile Management Report...............................................................................33
6.8 Mobile Security Report.......................................................................................35
6.9 Peripheriegeräte-Bericht.....................................................................................36
6.10 Application Control Reports..............................................................................36
6.11 Reports für Web Control...................................................................................39
6.12 Web-Gateway Reports......................................................................................42
7 Bedrohungs-Analyse........................................................................................................44
7.1 Details der Bedrohungs-Analyse........................................................................44
8 Personen..........................................................................................................................47
8.1 Benutzer.............................................................................................................47
8.2 Benutzergruppen................................................................................................54
9 Computer..........................................................................................................................56
9.1 Computer-Übersicht...........................................................................................58
9.2 Computerereignisse...........................................................................................60
9.3 Computerstatus..................................................................................................61
9.4 Computerrichtlinien.............................................................................................61
10 Mobile Geräte.................................................................................................................63
10.1 Mobilgerätinformationen...................................................................................63
2
10.2 Mobilgerätereignisse........................................................................................66
10.3 Mobilgerätstatus...............................................................................................66
10.4 Richtlinien für Mobilgeräte................................................................................67
11 Server.............................................................................................................................69
11.1 Server...............................................................................................................69
11.2 Servergruppen..................................................................................................73
12 WLAN.............................................................................................................................76
12.1 WLAN-Dashboard.............................................................................................76
12.2 Access Points...................................................................................................77
12.3 SSIDs ..............................................................................................................80
12.4 Clients...............................................................................................................84
12.5 Nutzungsdaten.................................................................................................85
12.6 Standorte..........................................................................................................85
12.7 Einstellungen....................................................................................................88
12.8 Wireless-Richtlinien..........................................................................................88
13 Posteingänge..................................................................................................................90
13.1 Posteingang......................................................................................................90
14 Richtlinien.......................................................................................................................92
14.1 Über Richtlinien................................................................................................92
14.2 Benutzerrichtlinien............................................................................................95
14.3 Serverrichtlinien..............................................................................................118
15 Systemeinstellungen....................................................................................................136
15.1 Active Directory-Synchronisierung.................................................................136
15.2 Rollenverwaltung............................................................................................140
15.3 Manipulationsschutz.......................................................................................143
15.4 Verwaltung API-Tokens...................................................................................144
15.5 Website-Management.....................................................................................144
15.6 Registrierte Firewall-Geräte............................................................................145
15.7 Globale Scan-Ausschlüsse.............................................................................146
15.8 Ausschlüsse für Exploit-Mitigation..................................................................148
15.9 Bandbreitennutzung.......................................................................................148
15.10 Update-Cache verwalten..............................................................................149
15.11 iOS-Einstellungen für MDM..........................................................................150
15.12 Exchange-Einstellungen...............................................................................152
15.13 WLAN-Einstellungen.....................................................................................153
15.14 Domains und Adressen erlauben/blockieren................................................154
15.15 Email Security-Einstellungen........................................................................156
15.16 Einstellungen für erlaubte Apps....................................................................159
15.17 Amazon Web Services-Konten.....................................................................160
3
16 Geräte schützen...........................................................................................................162
16.1 Endpoint Protection........................................................................................162
16.2 Server Protection............................................................................................163
16.3 Server Protection als Web-Service.................................................................163
16.4 Management und Sicherheit für mobile Geräte..............................................164
16.5 Schutz für virtuelle Umgebungen...................................................................164
16.6 Web-Gateway.................................................................................................164
17 Produkte kennenlernen................................................................................................166
18 Kontoinformationen......................................................................................................167
19 Lizenzen.......................................................................................................................169
20 Early Access-Programme.............................................................................................171
21 Unterstützte Web-Browser............................................................................................173
22 Sophos Support kontaktieren.......................................................................................174
23 Impressum....................................................................................................................175
4
Hilfe
1 Über die Hilfe für Sophos Central Admin
Sophos Central ist eine online gehostete Lösung, die nahtlosen Schutz und die Durchsetzung
von Richtlinien für Benutzer über alle Geräte und Netzwerke hinweg anbietet.
In dieser Hilfedatei finden Sie zusätzliche Informationen sowie schrittweise Vorgehensweisen.
Helfen Sie uns, die Hilfe zu verbessern. Klicken Sie auf Hilfe (oben rechts in der
Bedienoberfläche) und wählen Sie Feedback geben, um Kommentare und Vorschläge zu
hinterlassen.
Tipp: Neuigkeiten über die aktuellsten Verbesserungen der Sophos Central finden Sie unter
Was ist neu?. Um auf den Abschnitt „Was ist neu?“ jederzeit zuzugreifen, gehen Sie auf
Hilfe > Was ist neu? .
Auf die Hilfe zugreifen
Um die Hilfe zu öffnen, klicken Sie auf Hilfe > Hilfe mit .... Die Hilfe wird immer in einem
separaten Fenster geöffnet. Die Hilfe kontextabhängig, d. h., es wird ein Thema geöffnet, das
mit dem Teil der von Ihnen genutzten Bedienoberfläche zu tun hat.
Die Hilfe verwenden
Die Hilfe besteht aus einem Navigationsbereich auf der linken Seite und einem Themenbereich
auf der rechten Seite.
Navigationsbereich: Der Navigationsbereich besteht aus zwei Registerkarten:
■
Auf der Registerkarte Inhalt finden Sie eine Übersicht aller Themen, die von der Hilfe
abgedeckt werden.
■
Auf der Registerkarte Suche können Sie die gesamte Hilfe nach einem bestimmten Wort
oder mehreren Wörtern durchsuchen. Klicken Sie den Link in einem Ergebnis, um das
dazugehörige Thema im Themenbereich zu öffnen.
Themenbereich: Hier wird das aktuell ausgewählte Thema angezeigt.
Sie können eine PDF-Version der Hilfe herunterladen, indem Sie auf die Schaltfläche PDF
in der Hilfe klicken.
Über die Schaltfläche Mit Frames können Sie das Ergebnis mit HTML-Frames anzeigen
lassen, wodurch zwei separate Abschnitte entstehen: Im linken Abschnitt befindet sich das
Inhaltsverzeichnis und im rechten Abschnitt der Inhalt des ausgewählten Themas. Das Layout
„Mit Frames“ wird angezeigt, wenn JavaScript im Browser deaktiviert ist.
Tipps und Tricks
Verborgener Text: Klicken Sie auf die Dropdownpfeile, um weitere Informationen abzurufen.
Den Navigationsbereich schließen: Schließen Sie den Navigationsbereich, indem Sie auf
den Pfeil auf der Leiste zwischen dem Navigations- und dem Themenbereich klicken.
5
Sophos Central
2 Ihre Lizenz aktivieren
Wenn Sie eine neue oder upgegradete Lizenz kaufen, müssen Sie diese aktivieren. Dies
führen Sie in Sophos Central Admin durch (es sei denn, ein Sophos Partner führt die
Lizenzaktivierung für Sie durch).
Hinweis: Wenn Sie eine Testversion von Sophos Central starten, müssen Sie Ihre Lizenz
noch nicht aktivieren. Dies ist erst dann erforderlich, wenn Sie auf eine zahlungspflichtige
Lizenz upgraden.
Zur Aktivierung einer Lizenz:
1. Halten Sie den Aktivierungsschlüssel aus dem Lizenzplan bereit, den Sie von Sophos per
E-Mail erhalten haben.
2. Suchen Sie nach Ihrem Kontonamen oben rechts auf der Bedienoberfläche. Klicken Sie
auf den Namen und wählen Sie Lizenzen.
3. Geben Sie in das Feld Aktivierungscode anwenden Ihren Schlüssel ein und klicken Sie
auf Anwenden.
6
Hilfe
3 Über die Bedienoberfläche
Die Bedienoberfläche von Sophos Central Admin unterteilt sich in Kopfzeile, Hauptmenü und
Hauptfenster. Im Hauptfenster wird der Inhalt des aktuell ausgewählten Menüs angezeigt.
Kopfzeile
In der Kopfzeile der Seite befinden sich rechts folgende Links:
■
Ihr Kontoname. Klicken Sie hier, um Optionen zur Verwaltung von Lizenzen,
Administratoren und Supporteinstellungen aufzurufen, Ihre Kontakt- oder
Partnerinformationen zu sehen, die Sprache zu ändern oder sich abzumelden.
■
Hilfe. Klicken Sie hier für Optionen zur Hilfe, Erstellung eines Support-Tickets, für Feedback,
Support-Artikel oder Neuigkeiten zum Produkt.
Hauptmenü
Im Hauptmenü auf der linken Seite haben Sie Zugriff auf die Hauptfunktionen von Sophos
Central.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
7
Sophos Central
4 Dashboard
Das Dashboard ist die Startseite von Sophos Central und bietet die wichtigsten Informationen
auf einen Blick. Es besteht aus folgenden Bereichen.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Warnhinweise
Warnhinweise zeigt die Anzahl der Warnhinweise mit hoher und mittlerer Priorität sowie der
Informationshinweise. Informationshinweise dienen nur der Information und erfordern keine
Aktion.
Klicken Sie auf eine Zahl, um diese Warnhinweise zu sehen, oder klicken Sie auf Alle
Warnhinweise ansehen, um alle Warnhinweise zu sehen.
Nutzungsübersicht
In der Nutzungsübersicht sehen Sie Informationen zur Nutzung und zum Schutz für Benutzer,
Computer, Server, Mobilgeräte oder Geräte, die von Web-Gateway geschützt werden (je
nach Lizenz).
Klicken Sie auf die Registerkarte, um für jeden Gerätetyp oder Benutzer Informationen
abzurufen.
Klicken Sie auf Bericht anzeigen, um einen detaillierten Bericht für die ausgewählte
Registerkarte zu öffnen.
Web-Statistiken
Web-Statistiken zeigt Statistiken zu Ihrem Web Control-Schutz.
Die Zahlen geben die blockierten Bedrohungen, blockierte Richtlinienverstöße und
Richtlinienwarnungen an. Es gibt auch eine Zahl für „Ausgesprochene Richtlinienwarnungen“;
dies ist die Zahl der Benutzer, die eine Warnung umgangen haben, um eine Webseite zu
besuchen.
Klicken Sie auf eine Zahl, um einen detaillierten Bericht zu öffnen.
Web Gateway-Statistiken
Web Gateway-Statistiken zeigt Statistiken zu Ihrem Web Gateway-Schutz (nur zu sehen,
wenn Sie die Web Gateway-Lizenz besitzen).
Die Zahlen beziehen sich auf blockierte Malware, blockierte Phishing-Websites, blockierte
Websites und alle blockierten Element insgesamt.
Klicken Sie auf eine Zahl, um einen detaillierten Bericht zu öffnen.
8
Hilfe
5 Warnhinweise
Auf der Seite Warnhinweise sind alle Warnhinweise aufgeführt, die eine Maßnahme erfordern.
Hinweis: Warnhinweise, die von Sophos Central automatisch gelöst werden, werden nicht
angezeigt. Wenn zum Beispiel Malware entdeckt und anschließend erfolgreich entfernt wurde,
wird kein Warnhinweis angezeigt. Wenn Sie alle Ereignisse, die auf Ihren Geräten aufgetreten
sind, ansehen möchten, gehen Sie zur Seite Protokolle und Berichte > Ereignisse.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Warnhinweise
Für jeden Warnhinweis wird in der Liste das Ereignis angezeigt, das zum Warnhinweis führte,
der Zeitpunkt seines Auftretens und welcher Benutzer und welches Gerät betroffen sind.
Die Liste führt außerdem den Schweregrad der Warnhinweise auf:
Orangefarbenes Symbol für Warnhinweise mit mittlerer Priorität.
Rotes Symbol für Warnhinweise mit hoher Priorität.
Informationen zu den verschiedenen Warnhinweistypen finden Sie auf den anderen Hilfeseiten
in diesem Abschnitt.
Hinweis: Die Uhrzeit des Warnhinweises wird nicht aktualisiert, wenn dasselbe Ereignis
wiederholt auftritt.
Maßnahmen bei Warnhinweisen
Neben jedem Warnhinweis befindet sich ein Kontrollkästchen. Wenn Sie eines oder mehrere
der Kontrollkästchen aktivieren, können Sie bestimmte Maßnahmen für die Warnhinweise
ergreifen. Die Aktionsschaltflächen befinden sich oben rechts auf der Seite.
Die folgenden Aktionen sind je nach Typ des Warnhinweises verfügbar:
■
Als anerkannt markieren. Klicken Sie darauf, um einen Warnhinweis von der Liste zu
entfernen. Der Warnhinweis wird dann nicht mehr angezeigt.
Hinweis: Hiermit werden die Bedrohungen nicht gelöst und die Informationen zur
Bedrohung werden nicht aus dem Quarantäne-Manager auf dem Computer entfernt.
■
Als behoben markieren. Wählen Sie diese Option, wenn die Bedrohung bereits auf dem
Endpoint-Computer behoben worden ist. Hiermit wird der Warnhinweis aus der Liste in
Sophos Central entfernt und die Bedrohungsdetails aus dem Quarantäne-Manager auf
dem Endpoint Computer gelöscht.
Hinweis: Mit dieser Aktion werden die Bedrohungen nicht behoben.
Hinweis: Diese Option ist nur für Windows Endpoint-Computer verfügbar.
■
Endpoint Protection neu installieren. Klicken Sie auf diese Option, um zur Seite Geräte
schützen zu gelangen, wo Sie die Sophos Agent-Software herunterladen können.
9
Sophos Central
■
Support kontaktieren. Klicken Sie hier, um eine E-Mail an den Sophos Support zu senden
(Seite 174). Diese Aktion ist verfügbar, wenn Sie Hilfe benötigen, zum Beispiel wenn die
Bereinigung von Malware fehlschlägt.
■
PUA(s) bereinigen. Mit dieser Maßnahme können Sie erkannte potentiell unerwünschte
Anwendungen (PUA) entfernen.
Diese Maßnahme ist nur für Computer und nicht für mobile Geräte verfügbar.
Hinweis: Eventuell ist diese Maßnahme nicht verfügbar, wenn die PUA in einem
gemeinsam genutzten Netzwerk entdeckt wurde. Das ist darauf zurückzuführen, dass der
Sophos Endpoint Protection-Agent nicht über die Berechtigung zur Bereinigung der Dateien
an diesem Ort verfügt. Für weitere Informationen zum Umgang mit PUAs sehen Sie
Warnhinweise von Threat Protection (Seite 11).
■
PUA(s) autorisieren. Mit dieser Maßnahme können Sie eine potentiell unerwünschte
Anwendung (PUA) genehmigen und auf allen Computern ausführen. Dies ist zum Beispiel
interessant, wenn Sie die Anwendung als nützlich erachten.
Diese Maßnahme ist nur für Computer und nicht für mobile Geräte verfügbar.
■
Nachricht senden Mit dieser Option können Sie eine Textnachricht an ein Mobilgerät
versenden, wenn das Gerät nicht den Richtlinien entspricht oder wenn Malware oder eine
PUA auf dem Gerät entdeckt worden ist. Diese Maßnahme ist für Android-Geräte verfügbar,
auf denen die Sophos Mobile Security oder Sophos Mobile Control App installiert ist und
die von Sophos Central verwaltet werden.
5.1 Warnhinweise bezüglich der Installation,
Aktualisierung und Compliance
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Es gibt folgende Warnhinweistypen für Probleme, die die Installation von Sophos-Agents, die
Aktualisierung von Sophos-Agents oder die Richtlinien-Compliance beeinflussen:
Hoch
■
Computer oder Server konnte nicht geschützt werden
Ein Computer hat mit der Installation der Agent-Software begonnen, wurde jedoch eine
Stunde lang nicht geschützt. Der Installer, der auf dem betroffenen Computer ausgeführt
wurde, kann eventuell weitere Informationen zu diesem Fehler liefern.
Mittel
■
Computer oder Server veraltet
Ein Computer, der in den vergangenen 24 Stunden nicht aktualisiert wurde, hat in den
letzten 6 Stunden mit Sophos Central kommuniziert und in den darauf folgenden 2 Stunden
keine Aktualisierung durchgeführt. In der Regel versucht der Computer, ungefähr 5 Minuten
nach Start und anschließend alle 60 Minuten Aktualisierungen durchzuführen. Wenn die
erneute Anwendung der Richtlinie mehrere Male fehlschlägt, kann dies eventuell an einem
schwerwiegenderen Problemen liegen. In diesen Fällen kann eine erneute Installation das
Problem eventuell lösen.
10
Hilfe
■
Neustart erforderlich
Um eine Aktualisierung der Agent-Software abzuschließen, ist der Neustart des Computers
erforderlich, jedoch wurde der Computer bereits seit zwei Wochen nicht mehr neu gestartet.
Manchmal ist es nach Installation/Aktualisierung der Agent-Software erforderlich, einen
Neustart durchzuführen, um die Funktionen der neuen/aktualisierten Version der Software
vollständig zu aktivieren. Obwohl die Aktualisierung nicht sofort durchgeführt werden muss,
sollte sie dennoch so früh wie möglich erfolgen.
■
Abweichend von Richtlinie
Ein Gerät kann aus verschiedenen Gründen von einer Richtlinie abweichen, zum Beispiel
nach Änderung der Geräteeinstellungen selbst. In diesem Fall wird das System nach zwei
Stunden der Nichteinhaltung einen Warnhinweis ausgeben und versuchen, die
entsprechende Richtlinie erneut anzuwenden. Wenn das Gerät die Richtlinie wieder erfüllt,
wird der Warnhinweis automatisch gelöscht. Wenn der Versuch mehrere Male fehlschlägt,
kann dies eventuell an einem schwerwiegenderen Problemen liegen. In diesen Fällen
kann eine erneute Installation das Problem eventuell lösen.
■
Peripherie erkannt
Ein Wechseldatenträger oder ein Peripheriegerät wurde auf einem Gerät entdeckt, das
von Sophos Central überwacht wird. Sehen Sie Peripheral Control konfigurieren (Seite
101) für weitere Informationen über die Verwaltung von Peripheriegeräten.
5.2 Warnhinweise von Threat Protection
Es gibt die folgenden Typen von Warnhinweisen beim Schutz vor Bedrohungen.
Tipp: Für weitere Informationen zu einer Bedrohung und für den richtigen Umgang mit dieser
klicken Sie auf den Namen im Warnhinweis.
Oder gehen Sie auf der Website von Sophos auf die Seite Bedrohungsanalyse. Unter
Bedrohungsanalyse durchsuchen klicken Sie auf den Link des Bedrohungstyps und führen
danach eine Suche nach der Bedrohung aus oder sehen in der Liste der letzten aufgetretenen
Elemente nach.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Hoch
Echtzeit-Schutz deaktiviert
Der Echtzeit-Schutz wurde auf einem Computer für länger als 2,5 Stunden deaktiviert. Der
Echtzeit-Schutz sollte stets eingeschaltet sein. Der Sophos Support rät Ihnen zur Durchführung
einer Untersuchung eventuell, den Schutz für einen kurzen Zeitraum zu deaktivieren.
Malware nicht bereinigt
Es kann passieren, dass manche der gefundenen Malware-Programme nach 24 Stunden
nicht entfernt wurden, obwohl die automatische Bereinigung verfügbar ist. Die Malware wurde
vermutlich über einen Scan erkannt, für den keine automatische Bereinigung zur Verfügung
11
Sophos Central
steht, zum Beispiel bei On-Demand-Überprüfungen, die lokal konfiguriert werden. Diese
Malware können Sie folgendermaßen behandeln:
■
Zentrale Bereinigung durch Planung eines Scans in der Richtlinie (für welche die
automatische Bereinigung aktiviert ist).
■
Lokale Bereinigung über den Quarantänen-Manager.
Manuelle Bereinigung erforderlich
Manche der gefundenen Malware-Programme können nicht automatisch entfernt werden, da
die automatische Bereinigung nicht verfügbar ist. Klicken Sie auf „Beschreibung“ im
Warnhinweis. Der Link führt Sie zur Sophos Website, auf welcher Sie Informationen dazu
finden, wie Sie die Bedrohung entfernen. Wenn Sie Hilfe benötigen, kontaktieren Sie den
Sophos Support.
Ausgeführte Malware nicht bereinigt
Ein auf dem Computer ausgeführtes Programm, das bösartiges oder verdächtiges Verhalten
zeigt, konnte nicht entfernt werden. Klicken Sie auf „Beschreibung“ im Warnhinweis, um mehr
über die Bedrohung und darüber zu erfahren, wie Sie mit dieser umgehen. Wenn Sie Hilfe
benötigen, kontaktieren Sie den Sophos Support.
Bösartiger Traffic erkannt
Es wurde bösartiger Traffic im Netzwerk erkannt, der möglicherweise zu einem
Command-and-Control-Server führt, der an einem Botnet oder einem anderen Malware-Angriff
beteiligt ist. Klicken Sie auf „Beschreibung“ im Warnhinweis, um mehr über die Bedrohung
und darüber zu erfahren, wie Sie mit dieser umgehen. Wenn Sie Hilfe benötigen, kontaktieren
Sie den Sophos Support.
Wiederkehrende Infektion
Nachdem Sophos Central versucht hat, die Bedrohung zu entfernen, wurde ein Computer
erneut infiziert. Dies ist eventuell auf versteckte Komponenten der Bedrohung zurückzuführen,
die nicht erkannt wurden. Eine tiefgehende Analyse der Bedrohung kann erforderlich sein.
Bitte kontaktieren Sie den Sophos Support für Hilfe.
Ransomware erkannt
Wir haben Ransomware entdeckt und deren Zugriff auf das Dateisystem blockiert. Handelt
es sich bei dem Computer um einen Arbeitsplatzrechner, wird die Ransomware automatisch
entfernt. Unternehmen Sie folgende Schritte:
12
■
Falls weiterhin eine Bereinigung erforderlich ist: Binden Sie den Computer vorübergehend
in ein Netzwerk ein, wo er kein Risiko für andere Computer darstellt. Gehen Sie zu dem
Computer und führen Sie Sophos Clean aus (sofern nicht installiert, laden Sie das Tool
auf unserer Website herunter).
■
Ist der automatische Sampleversand nicht aktiviert, schicken Sie uns ein Sample der
Ransomware. Wir werden sie klassifizieren und unsere Regeln aktualisieren: Ist sie
schädlich, wird Sophos Central sie in Zukunft blockieren.
■
Gehen Sie in Sophos Central zu Alerts und markieren Sie den Alert als behoben.
Hilfe
Es wurde Ransomware erkannt, die einen Remote-Rechner angreift
Wir haben festgestellt, dass dieser Computer versucht, Dateien auf anderen Computern zu
verschlüsseln.
Wir haben den Schreibzugriff des Computers auf die Netzwerkfreigaben blockiert. Wenn der
Computer ein Arbeitsplatzrechner ist und Dokumente vor Ransomware schützen
(CryptoGuard) aktiviert ist, wird die Ransomware automatisch entfernt.
Unternehmen Sie folgende Schritte:
■
Achten Sie darauf, dass Dokumente vor Ransomware schützen (CryptoGuard) in der
Sophos Central-Richtlinie aktiviert ist. Damit werden weitere Informationen bereitgestellt.
■
Falls die Bereinigung nicht automatisch erfolgt: Binden Sie den Computer in ein Netzwerk
ein, wo er kein Risiko für andere Computer darstellt. Gehen Sie dann zu dem Computer
und führen Sie Sophos Clean aus (sofern nicht installiert, laden Sie das Tool auf unserer
Website herunter).
■
Gehen Sie in Sophos Central zu Alerts und markieren Sie den Alert als behoben.
Mittel
Potenziell unerwünschte Anwendungen (PUA) erkannt
Es wurde Software erkannt, bei der es sich um Adware oder eine andere potentiell
unerwünschte Anwendung handeln könnte. Potentiell unerwünschte Anwendungen werden
standardmäßig blockiert. Sie können die Anwendung genehmigen, wenn Sie sie als nützlich
empfinden, oder bereinigen.
PUAs genehmigen
Sie können eine PUA auf zwei Arten genehmigen, je nachdem, ob Sie sie auf allen oder nur
einigen Computern erlauben möchten:
■
Wählen Sie auf der Seite Warnhinweise den Warnhinweis und klicken Sie oben rechts
auf der Seite auf die Schaltfläche PUA(s) autorisieren. Die PUA wird auf allen Computern
erlaubt.
■
Fügen Sie die PUA zu den Scan-Ausschlüssen in der Malware-Schutzrichtlinie hinzu. Die
PUA wird nur auf Computern genehmigt, für welche diese Richtlinie gilt.
PUAs bereinigen
Sie können eine PUA auf zwei Arten entfernen:
■
Wählen Sie auf der Seite Warnhinweise den Warnhinweis und klicken Sie oben rechts
auf der Seite auf die Schaltfläche PUA(s) bereinigen.
■
Entfernen Sie die Anwendung im Quarantänen-Manager der Agent-Software des
betroffenen Computers.
Hinweis: Eventuell ist die Bereinigung nicht verfügbar, wenn die PUA in einem gemeinsam
genutzten Netzwerk entdeckt wurde. Das ist darauf zurückzuführen, dass der Sophos-Agent
nicht über die Berechtigung zur Bereinigung der Dateien an diesem Ort verfügt.
Potentiell unerwünschte Anwendung nicht bereinigt
Die potentiell unerwünschte Anwendung konnte nicht entfernt werden. Die manuelle
Bereinigung kann erforderlich sein. Klicken Sie auf „Beschreibung“ im Warnhinweis, um mehr
13
Sophos Central
über die Anwendung und darüber zu erfahren, wie Sie mit dieser umgehen. Wenn Sie Hilfe
benötigen, kontaktieren Sie den Sophos Support.
Computer-Scan erforderlich, um Bereinigung abzuschließen
Die Bereinigung von Bedrohungen erfordert einen vollständigen Computer-Scan. Um einen
Computer zu scannen, gehen Sie zur Seite Computer, klicken auf den Namen des Computers,
um die Detailseite zu öffnen, und anschließend auf die Schaltfläche Jetzt scannen.
Hinweis: Der Scan kann einige Zeit in Anspruch nehmen. Nach Abschluss sehen Sie die
Bestätigung „Scan ‚Meinen Computer scannen‘ abgeschlossen“. Erfolgreiche Bereinigungen
werden auf der Seite Protokolle und Berichte > Ereignisse angezeigt. Für nicht erfolgreiche
Bereinigungen sehen Sie auf der Seite Warnhinweise einen Warnhinweis.
Wenn der Computer offline ist, wird er gescannt, sobald er wieder online ist. Wenn aktuell
bereits ein Computer-Scan durchgeführt wird, wird die neueste Scan-Anforderung ignoriert
und der frühere Scan weiter ausgeführt.
Alternativ können Sie den Scan lokal über die Sophos Agent-Software auf dem betroffenen
Computer durchführen. Verwenden Sie für Windows die Option Meinen Computer scannen
in der Sophos Endpoint Sicherheit und Kontrolle und für Mac die Option Diesen Mac scannen
in Sophos Anti-Virus.
Neustart erforderlich, um die Bereinigung abzuschließen
Die Bedrohung wurde teilweise entfernt, der Endpoint-Computer muss aber neu gestartet
werden, um die Bereinigung abzuschließen.
Remote ausgeführte Ransomware erkannt
Wir haben Ransomware entdeckt, die auf einem Remote-Computer ausgeführt wird und
versucht, Dateien in Netzwerkfreigaben zu verschlüsseln.
Wir haben den Schreibzugriff auf die Netzwerkfreigaben von der IP-Adresse des
Remote-Computers gesperrt. Wenn es sich bei dem Computer um einen von Sophos Central
verwalteten Arbeitsplatzrechner handelt und Dokumente vor Ransomware schützen
(CryptoGuard) aktiviert ist, wird die Ransomware automatisch entfernt.
Unternehmen Sie folgende Schritte:
■
Suchen Sie den Computer, auf dem die Ransomware ausgeführt wird.
■
Wird der Computer von Sophos Central verwaltet, achten Sie darauf, dass Dokumente
vor Ransomware schützen (CryptoGuard) in der Richtlinie aktiviert ist.
■
Falls die Bereinigung nicht automatisch erfolgt: Binden Sie den Computer in ein Netzwerk
ein, wo er kein Risiko für andere Computer darstellt. Gehen Sie dann zu dem Computer
und führen Sie Sophos Clean aus (sofern nicht installiert, laden Sie das Tool auf unserer
Website herunter).
■
Gehen Sie in Sophos Central zu Alerts und markieren Sie den Alert als behoben.
5.3 Warnhinweise für mobile Geräte
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Es gibt die folgenden Typen von Warnhinweise für die Verwaltung von mobilen Geräten:
14
Hilfe
Hoch
■
Ihr APNs-Zertifikat läuft bald ab
Wenn Ihr APNs-Zertifikat in den nächsten sieben Tagen ablaufen wird, ist dieser
Warnhinweis von hoher Wichtigkeit. Für die Kommunikation zwischen Sophos Central und
iOS-Mobilgeräten ist ein gültiges APNs-Zertifikat notwendig. Erneuern Sie es so früh wie
möglich. Sehen Sie APNs-Zertifikat erneuern (Seite 151) für weitere Informationen.
■
Ihr APNs-Zertifikat ist abgelaufen
Da Ihr Zertifikat abgelaufen ist, ist keine Kommunikation mehr zwischen Sophos Central
und iOS-Geräten möglich. Erneuern Sie es so früh wie möglich. Sehen Sie APNs-Zertifikat
erneuern (Seite 151) für weitere Informationen.
Mittel
■
Von Benutzer dekommissioniertes mobiles Gerät
Ein Benutzer hat die App Sophos Mobile Control gelöscht oder die Konfiguration entfernt
(dies kann nicht verhindert werden). Das mobile Gerät wird nun nicht mehr verwaltet. Es
verliert seine Verbindung zum Unternehmensnetzwerk, wenn diese Netzwerkverbindung
in einer Richtlinie festgelegt wurde (siehe WLAN konfigurieren (Seite 106)).
■
Aktion für mobiles Gerät fehlgeschlagen
In den dazugehörigen Ereignissen wird aufgeführt, welche Maßnahme für das mobile
Gerät fehlgeschlagen ist.
■
Die Mobile Exchange-Einstellungen konnten nicht angewendet werden (fehlende
Kontoinformationen) und Bitte ergänzen Sie fehlende Exchange-Informationen
Die Exchange-Einstellungen können nur angewendet werden, wenn sowohl eine
Exchange-E-Mail-Adresse als auch ein Exchange-Login verfügbar ist. Wenn Sie keine
Richtlinie mit diesen Benutzerinformation konfiguriert haben, werden diese
Kontoinformationen den Benutzerdaten genommen. Um die fehlenden Details anzugeben,
gehen Sie auf die Seite Personen > Benutzer, klicken auf den Benutzer, um die Details
anzuzeigen, und anschließend auf Bearbeiten.
■
Installation auf iOS-Geräte nicht möglich. Bitte konfigurieren Sie zuerst die
APNs-Zertifikate.
Für die Kommunikation zwischen Sophos Central und iOS-Mobilgeräten ist ein gültiges
APNs-Zertifikat notwendig. Sehen Sie APNs-Zertifikate erstellen (Seite 150) für weitere
Informationen.
■
Ihr APNs-Zertifikat läuft bald ab
Wenn Ihr APNs-Zertifikat in den nächsten 7 bis 14 Tagen abläuft, ist dieser Warnhinweis
von mittlerer Wichtigkeit.
■
Benutzer hat die Device Management (oder Security Management) App deregistriert
Der Benutzer hat die Sophos Mobile Control oder Sophos Mobile Security App deregistriert
und die betreffende Richtlinie kann nicht mehr auf das Gerät angewendet werden.
■
Das Mobilgerät ist jetzt nicht mehr richtlinienkonform
15
Sophos Central
Das Gerät ist nicht richtlinienkonform, wenn eine der in den Richtlinien für dieses Gerät
festgelegten Compliance-Regeln nicht eingehalten wird.
■
Malware erkannt
Die Malware-Erkennung ist nur mit der Sophos Mobile Security App für Android verfügbar.
Eine automatische Entfernung ist auf Android nicht möglich, d. h. der Benutzer muss die
Malware selbst vom Gerät entfernen.
■
PUA gefunden
Es wurde eine potenziell unerwünschte App gefunden. Der Benutzer muss diese selbst
vom Gerät entfernen.
■
App niedriger Reputation gefunden.
Es wurde eine App mit niedriger Reputation gefunden. Der Benutzer muss diese selbst
vom Gerät entfernen.
Niedrig
■
Aktion für mobiles Gerät erfolgreich
In den dazugehörigen Ereignissen wird aufgeführt, welche Maßnahme für das mobile
Gerät erfolgreich war.
■
Aktion für mobiles Gerät wurde abgebrochen
In den dazugehörigen Ereignissen wird aufgeführt, welche Maßnahme für das mobile
Gerät abgebrochen wurde.
■
Mobiles Gerät ist nicht kompatibel
Ein Gerät weicht von der Richtlinie ab, wenn eine der Anforderungen der für dieses Gerät
gültigen Richtlinie nicht eingehalten wird. Für weitere Informationen sehen Sie
Compliance-Regeln konfigurieren (Seite 107).
■
Mobiles Gerät registriert
Ein mobiles Gerät ist registriert.
■
Neue Device Management (oder Security Management) App registriert
Die Sophos Mobile Control oder Sophos Mobile Security App wurde registriert.
■
Malware entfernt
Der Benutzer hat Malware vom Gerät entfernt.
■
PUA entfernt
Der Benutzer hat eine PUA vom Gerät entfernt.
■
App niedriger Reputation entfernt
Eine Anwendung mit niedriger Reputation wurde vom Benutzer vom Gerät entfernt.
16
Hilfe
Zur Information
■
Ihr APNs-Zertifikat läuft bald aus Wenn Ihr APNs-Zertifikat in den kommenden 14-30
Tagen ausläuft, dient dieser Warnhinweis Ihrer Information.
■
Ihr APNs-Zertifikat wurde verlängert Dieser Hinweis bestätigt, dass das Zertifikat
verlängert wurde.
5.4 Warnhinweise für Device Encryption
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Es gibt die folgenden Arten von Warnhinweisen für Device Encryption:
Mittel
■
Festplatte nicht verschlüsselt
Der Client ist nicht verschlüsselt, obwohl er verschlüsselt sein sollte. Ein möglicher Grund
ist, dass der Benutzer bei Anwendung der Richtlinie die Verschlüsselung auf später
verschoben hat.
■
Wiederherstellungsschlüssel fehlt
Es konnte kein Wiederherstellungsschlüssel für ein verschlüsseltes Volume in der Sophos
Central-Datenbank gefunden werden.
5.5 E-Mail-Warnhinweise
Sophos Central sendet automatisch E-Mail-Warnhinweise an Administratoren, sobald ein
Ereignis auftritt (zum Beispiel „potentiell unerwünschte Anwendung entdeckt“).
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Sophos Central geht folgendermaßen vor:
■
Warnhinweise für Ereignisse mit mittlerem oder hohem Schweregrad, die eine Maßnahme
erfordern. Für weitere Informationen zu Ereignissen in diesen Kategorien sehen Sie
Warnhinweise (Seite 9).
■
Es werden Warnhinweise an alle Administratoren gesendet. Details zu den Administratoren
finden Sie unter Systemeinstellungen > Rollenverwaltung.
■
Es wird kein Warnhinweis gesendet, wenn für das Ereignis bereits in den vergangenen
24 Stunden ein Warnhinweis desselben Typs versendet wurde.
Hinweis: Sie können die Einstellungen der E-Mail-Warnhinweise nicht ändern.
17
Sophos Central
6 Protokolle & Berichte
Die Seite Protokolle & Berichte bietet detaillierte Berichte zu den Sicherheitsfunktionen von
Sophos Central.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
6.1 Ereignisbericht
Auf der Seite Ereignisbericht finden Sie Informationen zu allen Ereignissen auf Ihren Geräten.
Für weitere Informationen zu den verschiedenen Ereignistypen gehen Sie auf Ereignistypen
(Seite 19).
Tipp: Ereignisse, die eine Maßnahme erfordern, werden ebenfalls auf der Seite Warnhinweis
angezeigt, auf der Sie entsprechend handeln können.
Hinweis: Einige der Ereignisse generieren Warnhinweise, sobald diese auftreten. Andere
generieren erst später Warnhinweise (zum Beispiel wenn ein Computer über zwei Stunden
von einer Richtlinie abweicht).
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Auf der Seite Ereignisse finden Sie die folgenden Funktionen und Informationen:
Suchen: Wenn Sie Ereignisse für einen bestimmten Benutzer, ein bestimmtes Gerät oder
einen Bedrohungsnamen (zum Beispiel „Troj/Agent-AJWL“) anzeigen möchten, geben Sie
den Namen des Benutzers, des Geräts oder der Bedrohung im Suchfeld ein.
Hinweis: In dieser Version von Sophos Central können Sie nach Ereignissen nicht nach
Namen suchen (zum Beispiel nach einer ausführbaren Datei, die im Ereignis genannt wird).
Datumsbereich: Nutzen Sie die Felder Von und Bis, um auszuwählen, für welchen Zeitraum
Sie die Ereignisse anzeigen möchten. Sie können Ereignisse anzeigen, die in den vergangenen
90 Tagen aufgetreten sind.
Ereignistyp und Anzahl: In der Tabelle links wird für jeden Ereignistyp die Anzahl der
Vorkommnisse über einen bestimmten Zeitbereich hinweg angezeigt. Sie können auch nur
bestimmte Kategorien oder Typen von Ereignissen anzeigen lassen. Aktivieren oder
deaktivieren Sie hierzu die Kontrollkästchen neben den Ereignistyp-Kategorien. Oder erweitern
Sie die Kategorien und aktivieren oder deaktivieren Sie die Kontrollkästchen neben den
Ereignistypen. Standardmäßig werden alle Ereignisse gezeigt.
Grafik: In der Grafik sehen Sie auf einen Blick die Anzahl der Ereignisse, die pro Tag
aufgetreten sind.
Update-Bericht: Hierauf klicken, um neue Ereignisse anzuzeigen, die seit dem letzten Öffnen
oder Aktualisieren der Seite berichtet worden sind.
Ereignistabelle
Die Ereignistabelle bietet folgende Details zu den Ereignissen:
■
18
Schweregr.: Schweregrad eines Ereignisses
Hilfe
■
Wann: Uhrzeit und Datum, an dem das Ereignis aufgetreten ist
■
Ereignis: Ereignistyp
■
Benutzer: Ursache, die zu diesem Ereignis geführt hat, zum Beispiel der Name eines
Benutzers oder Systems
■
Gerät: Das Gerät, das dieses Ereignis verursacht hat
Im Export-Menü (oben rechts in der Tabelle) können Sie die aktuelle Ansicht oder den Bericht
der letzten 90 Tage als CSV(Comma Separated Value)- oder PDF Datei exportieren.
6.1.1 Ereignistypen
Je nachdem, welche Features in Ihrer Lizenz enthalten sind, werden alle oder einige der
folgenden Ereignistypen angezeigt:
■
Laufzeitkontrolle (Seite 19)
■
Application Control (Seite 21)
■
Malware (Seite 21)
■
Potentiell unerwünschte Anwendung (PUA) (Seite 22)
■
Richtlinienverstöße (Seite 23)
■
Web Control (Seite 23)
■
Wird aktualisiert (Seite 24)
■
Schutz (Seite 24)
■
Peripherie (Seite 25)
■
Mobile Geräte (Seite 25)
■
ADSync (Seite 27)
■
Download-Reputation (Seite 27)
■
Firewall (Seite 28)
■
Geräteverschlüsselung (Seite 28)
Hinweis: Ereignisse, die eine Maßnahme erfordern, werden ebenfalls auf der Seite
Warnhinweis angezeigt, auf der Sie entsprechend handeln können. Weitere Informationen
finden Sie unter Warnhinweise (Seite 9).
Wenn Sie eine Maßnahme ergreifen oder den Warnhinweis ignorieren, wird er nicht mehr auf
der Seite Warnhinweise angezeigt; das Ereignis selbst verbleibt jedoch in der Ereignisliste.
Laufzeitkontrolle
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Ausgeführte Malware
erkannt
Mittel
Nein
Auf dem Computer wurde ein ausgeführtes
Programm entdeckt, das bösartiges oder
verdächtiges Verhalten zeigt. Sophos Central wird
versuchen, die Bedrohung zu entfernen. Nach
erfolgreicher Entfernung wird auf der Seite
19
Sophos Central
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
„Warnhinweise“ kein Warnhinweis mehr angezeigt.
In der Ereignisliste erscheint das Ereignis
„Ausgeführte Malware bereinigt“.
Ausgeführte Malware
nicht bereinigt
Hoch
Ja
Ein auf dem Computer ausgeführtes Programm,
das bösartiges oder verdächtiges Verhalten zeigt,
konnte nicht entfernt werden. Für diesen
Ereignistyp können die folgenden Ereignisse
angezeigt werden:
Ausgeführte Malware erfordert manuelle
Bereinigung.
Computer-Scan erforderlich, um die
Bereinigung der ausgeführten Malware
abzuschließen.
Neustart erforderlich, um die Bereinigung der
ausgeführten Malware abzuschließen.
Ausgeführte Malware nicht bereinigt.
20
Ausgeführte Malware
bereinigt
Niedrig
Nein
Bösartige Aktivität
erkannt
Hoch
Ja
Es wurde bösartiger Traffic im Netzwerk erkannt,
der möglicherweise zu einem
Command-and-Control-Server führt, der an einem
Botnet oder einem anderen Malware-Angriff
beteiligt ist.
Aktiver Malware-Alert
lokal entfernt
Niedrig
Nein
Ein aktiver Malware-Alert wurde aus der Alert-Liste
auf einem Endpoint-Computer entfernt.
Ransomware erkannt
Hoch
Keine
Ein nicht autorisiertes Programm hat versucht, eine
geschützte Anwendung zu verschlüsseln.
Ransomware-Angriff
aufgelöst
Niedrig
Nein
Remote ausgeführte
Ransomware erkannt
Mittel
Ja
Per Fernzugriff
ausgeführter
Ransomware-Angriff
aufgelöst
Niedrig
Nein
Ein nicht autorisiertes Programm hat versucht, per
Fernzugriff eine geschützte Anwendung zu
verschlüsseln.
Hilfe
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Es wurde Ransomware Hoch
erkannt, die einen
Remote-Rechner
angreift
Ja
Es wurde festgestellt, dass dieser Computer
versucht, Anwendungen auf einem anderen
Computer per Fernzugriff zu verschlüsseln.
Safe Browsing hat
manipulierten Browser
erkannt
Mittel
Ja
Es wurde ein Versuch, eine Sicherheitslücke in
einem Browser auszunutzen, blockiert.
Verhindertes Exploit
Niedrig
Nein
Es wurde ein Versuch, eine Sicherheitslücke in
einer Anwendung auf einem Endpoint-Computer
auszunutzen, blockiert.
Hijacking von
Anwendung verhindert
Niedrig
Nein
Hijacking von Anwendung wurde auf einem
Endpoint-Computer verhindert.
Contrôle des applications
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Controlled Application
blockiert
Mittel
Nein
Controlled Application
erlaubt
Niedrig
Nein
Eine Controlled Application wurde erkannt und
dann erlaubt.
Malware
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Malware erkannt
Mittel
Nein
Malware wurde auf einem Gerät entdeckt, das von
Sophos Central überwacht wird. Sophos Central
wird versuchen, die Bedrohung zu entfernen. Nach
erfolgreicher Entfernung wird auf der Seite
„Warnhinweise“ kein Warnhinweis mehr angezeigt.
In der Ereignisliste erscheint das Ereignis „Malware
bereinigt“.
21
Sophos Central
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Malware nicht bereinigt Hoch
Ja
Für diesen Ereignistyp können die folgenden
Ereignisse angezeigt werden:
Manuelle Bereinigung erforderlich.
Computer-Scan erforderlich, um die
Bereinigung abzuschließen.
Neustart erforderlich, um die Bereinigung
abzuschließen.
Malware nicht bereinigt.
Malware bereinigt
Niedrig
Nein
Wiederkehrende
Infektion
Hoch
Ja
Bedrohung entfernt
Niedrig
Nein
Malware-Alert lokal
entfernt
Niedrig
Nein
Nachdem Sophos Central versucht hat, die
Bedrohung zu entfernen, wurde ein Computer
erneut infiziert. Dies ist eventuell auf versteckte
Komponenten der Bedrohung zurückzuführen, die
nicht erkannt wurden.
Ein Malware-Alert wurde aus der Alert-Liste auf
einem Endpoint-Computer entfernt.
Potentiell unerwünschte Anwendung (PUA)
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Potentiell unerwünschte Mittel
Anwendung (PUA)
blockiert
Ja
Eine potentiell unerwünschte Anwendung (PUA)
wurde erkannt und blockiert.
Potentiell unerwünschte Mittel
Anwendung (PUA) nicht
bereinigt
Ja
Für diesen Ereignistyp können die folgenden
Ereignisse angezeigt werden:
Manuelle Bereinigung der PUA erforderlich.
Computer-Scan erforderlich, um Bereinigung
der PUA abzuschließen.
Neustart erforderlich, um die Bereinigung der
PUA abzuschließen.
PUA nicht bereinigt.
22
Hilfe
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Potentiell unerwünschte Niedrig
Anwendung (PUA)
bereinigt
Nein
PUA-Alert (potenziell
unerwünschte
Anwendung) lokal
entfernt
Nein
Niedrig
Ein PUA-Alert (potenziell unerwünschte
Anwendung) wurde aus der Alert-Liste auf einem
Endpoint-Computer entfernt.
Richtlinienverstöße
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Abweichend von
Richtlinie
Mittel
Ja
Einhaltung von Richtlinie Niedrig
Nein
Echtzeit-Schutz
deaktiviert
Hoch
Ja
Echtzeit-Schutz erneut
aktiviert
Niedrig
Nein
Ein Warnhinweis wird auf der Seite „Warnhinweise“
angezeigt, wenn ein Computer länger als zwei
Stunden von der Richtlinie abweicht.
Ein Warnhinweis wird auf der Seite „Warnhinweise“
angezeigt, wenn der Echtzeit-Schutz für einen
Computer länger als 2,5 Stunden deaktiviert ist.
Web Control
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Richtlinie über
Web-Ereignisse
Niedrig
Nein
Web-Bedrohungsereignisse Niedrig
Nein
Sehen Sie Web Control-Berichte (Seite 39) für
weitere Informationen dazu, wie Benutzer auf die
Websites zugreifen, wer die Richtlinie verletzt und
welche Benutzer Malware heruntergeladen haben.
23
Sophos Central
Aktualisieren
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Computer oder Server
veraltet
Mittel
Ja
Aktualisierung
erfolgreich
Niedrig
Nein
Aktualisierung
fehlgeschlagen
Niedrig
Nein
Neustart empfohlen
Niedrig
Nein
Neustart erforderlich
Mittel
Ja
Schutz
24
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Neue registrierte
Computer oder Server
Niedrig
Nein
Computer oder Server
erneut geschützt
Niedrig
Nein
Neuer Computer oder
Server geschützt
Niedrig
Nein
Computer oder Server
konnte nicht geschützt
werden
Hoch
Ja
Fehler gemeldet
Niedrig
Nein
Scan abgeschlossen
Niedrig
Nein
Neue Logins hinzugefügt Niedrig
Nein
Neue Benutzer
Niedrig
automatisch hinzugefügt
Nein
Ein Computer hat mit der Installation der
Agent-Software begonnen, wurde jedoch eine
Stunde lang nicht geschützt.
Hilfe
Peripherie
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Peripherie erkannt
Mittel
Ja
Peripherie erlaubt
Niedrig
Nein
Peripherie
schreibgeschützt
Niedrig
Nein
Peripherie blockiert
Niedrig
Nein
Mobile Geräte
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Neues mobiles Gerät
installiert
Von Benutzer
dekommissioniertes
mobiles Gerät
Aktion für mobiles Gerät
fehlgeschlagen
Aktion für mobiles Gerät
erfolgreich
Für weitere Informationen zu Warnhinweisen für
mobile Geräte sehen Sie Warnhinweise für mobile
Geräte (Seite 14).
Aktion für mobiles Gerät
wurde abgebrochen
Ihr APNs-Zertifikat ist
abgelaufen
Hoch
Ja
Ihr APNs-Zertifikat
wurde erneuert
Niedrig
Ja
Kein APNs-Zertifikat
konfiguriert
Mittel
Ja
25
Sophos Central
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Ihr APNs-Zertifikat läuft Hängt von Ja
in <n> Tagen ab
der
verbleibenden
Zeit bis
Ablauf ab
26
Die Mobile
Mittel
Exchange-Einstellungen
konnten nicht
angewendet werden
(fehlende
Kontoinformationen)
Ja
Bitte ergänzen Sie
Mittel
fehlende
Exchange-Informationen
Ja
Neue App registriert
(sofern es sich bei der
App um Device
Management oder
Security Management
handelt)
Niedrig
Nein
Benutzer hat App
deregistriert (sofern es
sich bei der App um
Device Management
oder Security
Management handelt)
Mittel
Ja
Das mobile Gerät ist
jetzt nicht mehr
richtlinienkonform
Mittel
Ja
Malware erkannt
Mittel
Ja
Malware entfernt
Niedrig
Nein
PUA gefunden
Mittel
Ja
PUA entfernt
Niedrig
Nein
App niedriger Reputation Mittel
gefunden
Ja
App niedriger Reputation Niedrig
entfernt
Nein
Hilfe
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
<URL> aufgrund von
<Bedrohung> blockiert
Niedrig
Nein
Warnung bei <URL>
aufgrund von
<Bedrohung>
Niedrig
Nein
Benutzer hat
Niedrig
Blockierung der <URL>
aufgrund von
<Bedrohung> ignoriert
Nein
ADSync
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Active
Hoch
Directory-Synchronisierungsfehler
Ja
Active
Niedrig
Directory-Synchronisierung
erfolgreich
Nein
Warnung zur Active
Mittel
Directory-Synchronisierung
Nein
Ein Warnhinweis erscheint auf der Seite
„Warnhinweise“, wenn ein Fehler der Active
Directory-Synchronisierung über eine Stunde nicht
gelöst wurde.
Download-Reputation
Sophos Central warnt Endbenutzer, wenn ein Download eine niedrige Reputation aufweist.
Diese Reputation wird anhand der Quelle der Datei, der Download-Häufigkeit und weiterer
Faktoren ermittelt. Weitere Informationen finden Sie im Support-Artikel 121319.
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Benutzer hat einen
Download mit niedriger
Reputation gelöscht
Niedrig
Nein
Ein Benutzer hat einen Download gelöscht,
nachdem Sophos Central vor dessen niedriger
Reputation gewarnt hatte.
27
Sophos Central
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Benutzer hat Download Niedrig
mit niedriger Reputation
als vertrauenswürdig
eingestuft
Nein
Ein Benutzer hat einen Download als
vertrauenswürdig eingestuft, nachdem Sophos
Central vor dessen niedriger Reputation gewarnt
hatte.
Download mit niedriger Niedrig
Reputation automatisch
als vertrauenswürdig
eingestuft
Nein
Sophos Central hat einen Download mit niedriger
Reputation erkannt und ihn automatisch als
vertrauenswürdig eingestuft.
Hinweis: Dies geschieht nur dann, wenn Sie Ihre
Einstellungen zur Reputationsprüfung auf „Nur
protokollieren“ ändern.
Firewall
Wenn Sie eine Sophos Firewall bei Sophos Central registriert haben, können Ihre Computer
regelmäßig Berichte zu ihrem Sicherheitsstatus bzw. zu ihrer „Gesundheit“ an die Firewall
senden. Diese Berichte werden auch „Security Heartbeats“ genannt.
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Ausbleibende
Heartbeat-Signale
gemeldet
Hoch
Ja
Ein Computer sendet keine Security
Heartbeat-Signale mehr an die Sophos Firewall,
jedoch wird weiterhin Netzwerkdatenverkehr
übertragen. Der Computer ist eventuell infiziert.
Die Sophos Firewall beschränkt eventuell den
Zugang des Computers zum Netzwerk (je nach
Richtlinie Ihres Unternehmens).
Erneuter Empfang von
Heartbeat-Signalen
gemeldet
Niedrig
Nein
Ein Computer hat die Versendung von Security
Heartbeat-Signalen an die Sophos Firewall
wiederaufgenommen.
Geräteverschlüsselung
Hinweis: Bei den meisten Warnhinweisen für die Geräteverschlüsselung sollte der Computer
neu gestartet und mit dem Server synchronisiert werden.
28
Hilfe
Ereignistyp
Schweregrad Maßnahme Beschreibung
erforderlich?
Schlüsselerzeugung
fehlgeschlagen
Mittel
Siehe
Hinweis
Es konnte kein Schlüssel erzeugt werden
(TPM-Schlüssel, TPM+PIN-Schlüssel,
USB-Schlüssel, Wiederherstellungsschlüssel).
Verschlüsselung
fehlgeschlagen
Mittel
Siehe
Hinweis
Ein Volume konnte nicht verschlüsselt werden.
Verschlüsselungsinfo
Niedrig
Siehe
Hinweis
Informationen zu diversen Ereignissen, z. B. wenn
der Benutzer die Verschlüsselung auf später
verschoben hat oder eine PIN/ein Kennwort
zurückgesetzt wurde.
Festplatte nicht
verschlüsselt
Mittel
Siehe
Hinweis
Der Client ist nicht verschlüsselt, obwohl er
verschlüsselt sein sollte. Ein möglicher Grund ist,
dass der Benutzer bei Anwendung der Richtlinie
die Verschlüsselung auf später verschoben hat.
Wiederherstellungsschlüssel Mittel
fehlt
Siehe
Hinweis
Es konnte kein Wiederherstellungsschlüssel für
ein verschlüsseltes Volume in der Sophos
Central-Datenbank gefunden werden.
Wiederherstellungsschlüssel Niedrig
erhalten
Siehe
Hinweis
Sophos Central hat einen
Wiederherstellungsschlüssel von einem
Endpoint-Computer erhalten.
Wiederherstellungsschlüssel Niedrig
zurückgenommen
Siehe
Hinweis
Es wurde ein Wiederherstellungsschlüssel in
Sophos Central angezeigt, deshalb wurde er
zurückgenommen und ersetzt.
6.2 Audit-Protokolle
Sie können über den Audit-Protokollbericht alle Aktivitäten anzeigen und exportieren, die von
Sophos Central überwacht werden.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Die Berichte finden Sie auf der Seite Protokolle und Berichte unter Audit-Protokolle.
Alle Aktivitäten der letzten 7 Tage werden standardmäßig im Audit-Protokoll angezeigt. Sie
können alle Aktivitäten für bis zu 90 Tage anzeigen. Sie können ein Audit-Protokoll mit allen
Aktivitäten der letzten 365 Tage exportieren.
Im Audit-Protokoll ist für jede Aktivität Folgendes angegeben:
■
Datum: Datum und Uhrzeit der Aktivität oder Änderung.
■
Geändert von: Das Sophos Central Admin-Konto, über das die Änderung vorgenommen
wurde bzw. der Benutzer angemeldet war.
29
Sophos Central
■
Objekttyp: Art der Aktivität oder Änderung. Beispiel: Benutzer und Gruppen wurden
geändert.
■
Objekt geändert: Was hinzugefügt, geändert oder gelöscht wurde. Beispiel: Der Name
eines neuen Benutzers, der hinzugefügt wurde.
■
Beschreibung: Nähere Angaben zu der Aktivität oder Änderung. Beispiel: erfolgreiche
Authentifizierung durch ein Sophos Central Admin-Konto.
■
IP-Adresse: Die IP-Adresse, von der aus die Aktivität ausgeführt oder die Änderung
vorgenommen wurde.
Sie können das Audit-Protokoll nach Datumsbereich und Suchergebnissen filtern. Klicken
Sie zum Anwenden der Filter auf Bericht aktualisieren.
■
Von und Bis: Mithilfe dieser Optionen können Sie den Datumsbereich für die Aktivitäten
festlegen, die Sie anzeigen möchten. Sie können ein beliebiges Datum innerhalb der
letzten 90 Tage auswählen. Der Datumsbereich lässt sich mit dem Feld Suchen
kombinieren und das Audit-Protokoll zeigt die Elemente an, die auf den ausgewählten
Datumsbereich und Suchbegriff zutreffen. Wenn Sie keinen Suchbegriff eingeben, werden
in dem Audit-Protokoll alle Aktivitäten für den ausgewählten Datumsbereich angezeigt.
■
Suchen: Es ist eine begrenzte Suche verfügbar. Das Audit-Protokoll zeigt die Elemente
an, die auf Ihren Suchbegriff und den ausgewählten Datumsbereich zutreffen. Wenn Sie
keinen Datumsbereich festlegen, zeigt das Audit-Protokoll standardmäßig die auf Ihren
Suchbegriff zutreffenden Elemente für die letzten 7 Tage an. Sie können suchen nach:
■
IP-Adresse: Hier werden alle Änderungen und Aktivitäten von einer IP-Adresse in dem
ausgewählten Datumsbereich angezeigt.
■
Geändert von: Hier werden alle Änderungen und Aktionen angezeigt, die von einem
Sophos Central Admin-Konto in dem ausgewählten Datumsbereich vorgenommen
wurden.
Exportieren
Sie können einen Audit-Protokollbericht mit allen Aktivitäten in dem ausgewählten
Datumsbereich, der letzten 90 Tage oder der letzten 365 Tage exportieren. Sie können das
Audit-Protokoll vor dem Exportieren filtern. Die Suchfilter gelten für alle Exportoptionen, im
Gegensatz zum Datumsbereich.
So exportieren Sie einen Audit-Bericht:
1. Filtern Sie das Audit-Protokoll, sofern erforderlich. Klicken Sie auf Bericht aktualisieren,
um die Filter auf das Audit-Protokoll anzuwenden.
2. Klicken Sie auf der rechten Seite der Audit-Protokoll-Seite auf Exportieren und wählen
Sie aus der Dropdown-Liste eine Option aus.
30
■
CSV der aktuellen Ansicht oder PDF der aktuellen Ansicht: Exportiert die aktuelle
Ansicht im CSV-Format oder als PDF-Datei. Wenn Sie eine dieser Optionen auswählen,
werden alle aktuell gesetzten Filter auf die exportierte Datei angewendet.
■
CSV der letzten 90 Tage oder PDF der letzten 90 Tage: Exportiert die Aktivitäten der
letzten 90 Tage im CSV-Format oder als PDF-Datei. Wenn Sie eine dieser Optionen
auswählen, werden nur die Suchfilter auf die exportierte Datei angewendet.
■
CSV der letzten 365 Tage oder PDF der letzten 365 Tage: Exportiert die Aktivitäten
der letzten 365 Tage im CSV-Format oder als PDF-Datei. Wenn Sie eine dieser Optionen
auswählen, werden nur die Suchfilter auf die exportierte Datei angewendet.
Hilfe
3. Prüfen Sie anhand des Audit-Berichts, ob alle benötigten Informationen darin enthalten
sind.
4. Ändern Sie den Namen des Audit-Berichts.
Hinweis: Audit-Berichte werden als audit.csv oder audit.pdf exportiert.
6.3 Benutzerbericht
Auf der Seite Benutzerbericht erhalten Sie Informationen zu Benutzern, die aktiv (während
der letzten zwei Wochen angemeldet), inaktiv oder nicht geschützt sind.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Klicken Sie auf eine dieser Kategorien, um eine Liste dieser Benutzer mit weiteren
Informationen zu sehen:
■
Name: Benutzername. Klicken Sie hierauf, um die vollständigen Details zum Benutzer
abzurufen.
■
E-Mail: Die E-Mail-Adresse des Benutzers.
■
Online: Wann sich der Benutzer zuletzt angemeldet hat.
■
Geräte: Die dem Benutzer zugewiesenen Geräte.
■
Logins: Der Benutzeranmeldenamen.
■
Gruppen: Gruppen, zu welchen der Benutzer gehört.
Sie können auch die Details zu bestimmten Benutzern ansehen, indem Sie den Namen in
das Feld Suchen eingeben.
Berichte drucken oder exportieren
Sie können Ihre Berichte drucken oder exportieren. Über der Liste sehen Sie die folgenden
Optionen:
■
Drucken. Klicken Sie hierauf, um eine Druckansicht zu öffnen. Drücken Sie Strg+P, um
den Druckerdialog zu öffnen.
■
Als CSV exportieren. Sie können die aktuelle Ansicht als CSV-Datei exportieren.
■
Als PDF exportieren. Sie können die aktuelle Ansicht als PDF-Datei exportieren.
6.4 Bericht über den Nachrichtenverlauf
Diese Option ist nur verfügbar, wenn Ihre Lizenz Sophos Email beinhaltet.
Der Bericht Nachrichtenverlauf enthält Details zu den von Email Security für Ihre geschützten
Posteingänge verarbeiteten E-Mails.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Suchen: Wenn Sie E-Mails mit einem bestimmten Betreff oder die mit einem bestimmten
Absender oder Empfänger verknüpften E-Mails anzeigen möchten, geben Sie den Betreff,
den Absender oder den Empfänger in das Suchfeld ein.
Datumsbereich: Wählen Sie mithilfe der Felder Von und Bis aus, für welchen Zeitraum Sie
den Nachrichtenverlauf anzeigen möchten. Sie können alle E-Mails anzeigen, die in den
31
Sophos Central
vergangenen 14 Tagen verarbeitet wurden. Standardmäßig zeigt der Bericht die während
des aktuellen Tages verarbeiteten E-Mails an.
Sie können die E-Mails nach ihrem Status filtern.
Bericht aktualisieren: Klicken Sie hier, um den Bericht zu aktualisieren, falls Sie den
Datumsbereich geändert, einen Suchbegriff eingegeben oder die E-Mails gefiltert haben.
Für jede E-Mail wird in dem Bericht Folgendes angezeigt:
■
Status: Gibt an, ob es sich um Spam handelt oder ob die E-Mail erfolgreich zugestellt
wurde.
■
Erfolgreich: Die E-Mail wurde erfolgreich zugestellt.
■
Quarantäne: Die E-Mail wurde aufgrund ihres Inhalts oder einer Block-List als Spam
gekennzeichnet.
■
Gelöscht: Die E-Mail wurde aufgrund ihres Inhalts oder einer Block-List gelöscht.
Hinweis: Ob eine E-Mail unter Quarantäne gestellt oder gelöscht wird, hängt von Ihren
Spamschutz-Einstellungen ab (siehe Email Security konfigurieren (Seite 115)).
■
Datum: Datum und Uhrzeit der Verarbeitung der E-Mail.
■
Von: Absender der E-Mail.
■
An: Empfänger der E-Mail.
■
Betreff: Betreffzeile der E-Mail.
6.5 Server-Bericht
Auf der Seite Server-Bericht erhalten Sie Informationen zu Servern, die aktiv (während der
letzten zwei Wochen aktualisiert), inaktiv, im Schlafmodus oder nicht geschützt sind.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Klicken Sie auf eine dieser Kategorien, um eine Liste dieser Server mit weiteren Informationen
zu sehen:
■
Name: Servername.
■
Online: Die letzte Verbindung des Servers.
■
Echtzeit-Scan
■
Letztes Update. Letzte Aktualisierung des Sophos Endpoint Protection-Agent auf dem
Server.
■
Letzter geplanter Scan. Zeitpunkt, zu welchem der Server zuletzt einen geplanten Scan
durchgeführt hat.
■
Warnhinweise. Anzahl und Art der offenen Warnhinweise
Berichte drucken oder exportieren
Sie können Ihre Berichte drucken oder exportieren. Über der Liste sehen Sie die folgenden
Optionen:
■
32
Suchen. Geben Sie in das Suchfeld einen Suchbegriff ein. Die Liste zeigt nur Ergebnisse
an, die mit Ihrem Suchbegriff verbunden sind.
Hilfe
■
Drucken. Klicken Sie hierauf, um eine Druckansicht zu öffnen. Drücken Sie Strg+P, um
den Druckerdialog zu öffnen.
■
Als CSV exportieren. Sie können die aktuelle Ansicht als CSV-Datei exportieren.
■
Als PDF exportieren. Sie können die aktuelle Ansicht als PDF-Datei exportieren.
6.6 Computer-Bericht
Auf der Seite Computer-Bericht erhalten Sie Informationen zu Computern, die aktiv (während
der letzten zwei Wochen aktualisiert), inaktiv oder nicht geschützt sind.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Klicken Sie auf eine dieser Kategorien, um eine Liste dieser Computer mit weiteren
Informationen zu sehen:
■
Name: Computername.
■
Online: Die letzte Verbindung des Computers.
■
Letzter Benutzer: Der Benutzer, der sich zuletzt auf diesem Computer angemeldet hat.
■
Echtzeit-Scan: Ja: Echtzeit-Scan ist aktiviert, Nein: Echtzeit-Scan ist deaktiviert.
■
Letztes Update: Letzte Aktualisierung des Computers.
■
Letzter geplanter Scan: Zeitpunkt, zu welchem der Computer zuletzt einen geplanten
Scan durchgeführt hat.
■
Warnhinweise: Anzahl und Typen der ausstehenden Warnhinweise.
Sie können auch die Details zu bestimmten Computern ansehen, indem Sie den
Computernamen in das Feld Computer suchen eingeben.
Exportieren und Drucken
Sie können Ihre Berichte drucken oder exportieren. Über der Liste sehen Sie die folgenden
Optionen:
■
Drucken. Klicken Sie hierauf, um eine Druckansicht zu öffnen. Drücken Sie Strg+P, um
den Druckerdialog zu öffnen.
■
Als CSV exportieren. Sie können die aktuelle Ansicht als CSV-Datei exportieren.
■
Als PDF exportieren. Sie können die aktuelle Ansicht als PDF-Datei exportieren.
6.7 Mobile Management Report
Auf der Seite Mobile Management Reports finden Sie Informationen zu mobilen Geräten,
die von Sophos Central verwaltet werden:
■
Alle Alle registrierten mobile Geräte
■
Verwaltet Mobile Geräte, die von Sophos Central verwaltet werden.
■
Nicht verwaltet Mobile Geräte, die von Sophos Central nicht verwaltet werden. Dies
umfasst die Status Deregistriert, Zurücksetzen und Zurückgesetzt (siehe unten).
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
33
Sophos Central
Geräte, die noch nicht registriert wurden, erscheinen nicht in der Liste. Dasselbe gilt für Geräte,
die von Ihnen als Administrator gelöscht wurden.
Klicken Sie auf eine dieser Kategorien, um eine Tabelle mit weiteren Informationen zu sehen:
■
Management-Status Ein Symbol zeigt den Management-Status des Geräts an:
■
Managed
■
Nicht managed
■
Name Name des Geräts
■
OS Betriebssystem und Version.
■
Benutzer Name des Benutzers.
■
Zuletzt aktiv Der Zeitpunkt des letzten Check-ins oder der letzten Synchronisierung.
■
Verwaltungsstatus Einer der folgenden Status:
■
■
Managed: Das Gerät wird gesteuert.
■
Nicht managed: Die Sophos Mobile Control-App wird nicht als Geräteadministrator
konfiguriert.
■
Anmeldung läuft: Der Benutzer meldet sich bei der Sophos Mobile Control-App an.
■
Angemeldet: Die Sophos Mobile Control-App wurde angemeldet, aber noch keine
Richtlinie zugewiesen.
■
Deregistriert Die Sophos-Software wurde vom Benutzer vom Gerät entfernt. Das Gerät
wird nicht mehr kontrolliert.
■
Zurücksetzen: Sie haben den Prozess zur Zurücksetzung gestartet; das Gerät stellt
sich selbst auf die Werkseinstellungen zurück. Alle Daten werden gelöscht.
■
Zurückgesetzt: Das Gerät wurde auf die Werkseinstellungen zurückgesetzt. Es besteht
keine Verbindung mehr zu Sophos Central. Das Gerät verbleibt jedoch in der Liste,
sodass Sie überprüfen können, ob das Zurücksetzen erfolgreich war. Wenn das Gerät
erneut registriert wird, wird für das Gerät ein neuer Eintrag erstellt. Sie können alte
Einträge, die das Gerät als zurückgesetzt markieren, sicher löschen.
Compliance Compliance-Status.
Sie können auch die Details zu bestimmten Mobilgeräten ansehen, indem Sie den Namen in
das Feld Suchen eingeben.
Berichte drucken oder exportieren
Sie können Ihre Berichte drucken oder exportieren. Über der Liste sehen Sie die folgenden
Optionen:
34
■
Drucken. Klicken Sie hierauf, um eine Druckansicht zu öffnen. Drücken Sie Strg+P, um
den Druckerdialog zu öffnen.
■
Als CSV exportieren. Sie können die aktuelle Ansicht als CSV-Datei exportieren.
■
Als PDF exportieren. Sie können die aktuelle Ansicht als PDF-Datei exportieren.
Hilfe
6.8 Mobile Security Report
Auf der Seite Mobile Security Reports finden Sie Informationen zum Sicherheitsstatus der
Mobilgeräte:
■
Android-Geräte Alle registrierten mobilen Android-Geräte.
■
Erfordert Eingreifen Anzahl der Mobilgeräte mit Sicherheitshinweisen von hoher Priorität.
■
Mit Warnung Anzahl der Mobilgeräte mit Sicherheitshinweisen von mittlerer Priorität.
■
In gutem Sicherheitszustand Anzahl der Mobilgeräte mit Sicherheitshinweisen von
niedriger Priorität oder ohne Sicherheitshinweise.
■
Nicht geschützt Mobile Geräte, auf die keine Mobile Security-Richtlinie angewendet wird.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Klicken Sie auf eine dieser Kategorien, um eine Tabelle mit weiteren Informationen zu sehen:
■
Sicherheitsstatus Ein Symbol zeigt den Sicherheitsstatus des Geräts an:
■
Erfordert Eingreifen
■
Mit Warnhinweisen
■
In gutem Sicherheitszustand
■
Nicht geschützt
■
Name Name des Geräts
■
OS Betriebssystem und Version.
■
Benutzer Name des Benutzers.
■
Zuletzt aktiv Der Zeitpunkt des letzten Check-ins oder der letzten Synchronisierung.
■
Mobile Security Einer der folgenden Status:
■
Managed: Das Gerät wird gesteuert.
■
Nicht managed: Die Sophos Mobile Security-App wird nicht als Geräteadministrator
konfiguriert.
■
Deregistriert: Die Sophos Central-Software wurde vom Benutzer vom Gerät entfernt.
Das Gerät wird nicht mehr kontrolliert.
■
Anmeldung läuft: Der Benutzer meldet die Sophos Mobile Security App an.
■
Angemeldet: Die Sophos Mobile Security App wurde angemeldet.
■
Zurücksetzen: Sie haben den Prozess zur Zurücksetzung gestartet; das Gerät stellt
sich selbst auf die Werkseinstellungen zurück. Alle Daten werden gelöscht.
■
Zurückgesetzt: Das Gerät wurde auf die Werkseinstellungen zurückgesetzt. Es besteht
keine Verbindung mehr zu Sophos Central. Das Gerät verbleibt jedoch in der Liste,
sodass Sie überprüfen können, ob das Zurücksetzen erfolgreich war. Wenn das Gerät
erneut registriert wird, wird für das Gerät ein neuer Eintrag erstellt. Sie können alte
Einträge, die das Gerät als zurückgesetzt markieren, sicher löschen.
35
Sophos Central
Berichte drucken oder exportieren
Sie können Ihre Berichte drucken oder exportieren. Über der Liste sehen Sie die folgenden
Optionen:
■
Drucken. Klicken Sie hierauf, um eine Druckansicht zu öffnen. Drücken Sie Strg+P, um
den Druckerdialog zu öffnen.
■
Als CSV exportieren. Sie können die aktuelle Ansicht als CSV-Datei exportieren.
■
Als PDF exportieren. Sie können die aktuelle Ansicht als PDF-Datei exportieren.
6.9 Peripheriegeräte-Bericht
Auf der Seite Peripheriegeräte-Bericht finden Sie zu den überwachten Peripheriegeräten,
die erlaubt sind, sich im schreibgeschützten Modus befinden (nur Lesezugriff) oder blockiert
sind.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Klicken Sie auf eine dieser Kategorien, um eine Tabelle mit weiteren Informationen anzusehen:
■
Typ: Peripherietyp.
■
Modell: Modell des Peripheriegeräts.
■
ID: ID des Peripheriegeräts.
■
Letztes Gerät: Das letzte Gerät, mit welchem das Peripheriegerät verbunden wurde.
■
Ereignisse: Ereignisse, die vom Peripheriegerät ausgelöst wurden.
■
Letzter Benutzer: Der letzte Benutzer, der ein Ereignis auf dem Peripheriegerät ausgelöst
hat.
■
Letzte Aktion: Die letzte Aktion, die für das Peripheriegerät ausgeführt wurde.
■
Wann: Uhrzeit und Datum, wann das Peripheriegerät zuletzt verwendet wurde.
Berichte drucken oder exportieren
Sie können Ihre Berichte drucken oder exportieren. Über der Liste sehen Sie die folgenden
Optionen:
■
Drucken. Klicken Sie hierauf, um eine Druckansicht zu öffnen. Drücken Sie Strg+P, um
den Druckerdialog zu öffnen.
■
Als CSV exportieren. Sie können die aktuelle Ansicht als CSV-Datei exportieren.
■
Als PDF exportieren. Sie können die aktuelle Ansicht als PDF-Datei exportieren.
6.10 Application Control Reports
Sie können verschiedene Berichte über die Application Control-Funktion von Sophos Central
abrufen.
Aus diesen Berichten geht hervor, welche im Rahmen von Application Control gesteuerten
Anwendungen am häufigsten blockiert werden, welche am häufigsten erlaubt werden und
welche Benutzer oder Server Richtlinienverstöße begangen haben.
36
Hilfe
Die Berichte finden Sie auf der Seite Protokolle und Berichte unter „Application Control“.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
6.10.1 Blockierte Anwendungen
Im Bericht Am häufigsten blockierte Anwendungen wird aufgeführt, auf welche blockierten
Anwendungen Ihre Benutzer am häufigsten versuchen zuzugreifen.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Tabelle der blockierten Anwendungen
Die Tabelle führt die Anwendungen auf, die blockiert wurden.
In der Liste ist für jede Anwendung Folgendes aufgeführt:
■
Die Kategorie.
■
Wie oft die Anwendung bereits blockiert wurde.
■
Die fünf Benutzer oder Server, die am häufigsten versucht haben, auf sie zuzugreifen (mit
Angabe der Anzahl der Versuche für jeden Benutzer oder Server).
Berichte verwalten, drucken und exportieren
Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in
die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie
folgende Möglichkeiten:
■
Drucken: Eine Kopie des Berichts an den Drucker senden.
■
Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder
zur anderweitigen Verarbeitung).
■
Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen.
6.10.2 Erlaubte Anwendungen
Der Bericht Am häufigsten erlaubte Anwendungen zeigt die Anwendungen, die am
häufigsten aufgerufen werden.
Hinweis: Eine erlaubte Anwendung befindet sich in Ihrer Kontrollliste, wird aber nicht blockiert.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Tabelle der erlaubten Anwendungen
In dieser Tabelle sind im Rahmen von Application Control gesteuerte Anwendungen
angegeben, auf die Benutzer oder Server zugreifen dürfen.
In der Liste ist für jede Anwendung Folgendes aufgeführt:
■
Die Kategorie.
■
Wie oft die Anwendung bereits erlaubt worden ist.
37
Sophos Central
■
Die fünf Benutzer oder Server, die am häufigsten auf sie zugegriffen haben (mit Angabe
der Anzahl, wie oft die einzelnen Benutzer oder Server auf sie zugegriffen haben).
Berichte verwalten, drucken und exportieren
Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in
die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie
folgende Möglichkeiten:
■
Drucken: Eine Kopie des Berichts an den Drucker senden.
■
Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder
zur anderweitigen Verarbeitung).
■
Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen.
6.10.3 Richtlinienverstöße bei Application Control
Im Bericht Server/Benutzer mit den meisten Verstößen gegen die Application
Control-Richtlinie zeigt, welche Benutzer am häufigsten versuchen, Zugriff auf blockierte
Anwendungen zu erhalten.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Tabelle der Richtlinienverletzer
In der Tabelle sind die Benutzer oder Server aufgeführt, die gegen Richtlinien verstoßen
haben. Der Benutzer oder Server mit den häufigsten Verstößen steht ganz oben.
Für jeden Benutzer oder Server werden Details zu den blockierten und erlaubten Anwendungen
aufgeführt, auf die er versucht hat zuzugreifen:
■
Die Anzahl der blockierten Anwendungen.
■
Die blockierten Anwendungen, auf die zugegriffen wurde.
■
Die Kategorie der blockierten Anwendung, auf die zugegriffen wurde.
■
Die Anzahl der erlaubten Anwendungen.
■
Die erlaubten Anwendungen, auf die zugegriffen wurde.
■
Die Kategorie der erlaubten Anwendung, auf die zugegriffen wurde.
Hinweis: Eine erlaubte Anwendung ist eine Anwendung, die in der Liste der Controlled
Applications steht, aber nicht blockiert wird.
Berichte verwalten, drucken und exportieren
Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in
die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie
folgende Möglichkeiten:
38
■
Drucken: Eine Kopie des Berichts an den Drucker senden.
■
Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder
zur anderweitigen Verarbeitung).
■
Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen.
Hilfe
6.11 Reports für Web Control
Sie können verschiedene Berichte über die Web Control-Funktion von Sophos Central abrufen.
Diese Berichte bieten Informationen dazu, wie Benutzer auf Webseiten zugreifen, welche
Benutzer die Richtlinien verletzt und welche Benutzer versucht haben, Malware
herunterzuladen.
Die Berichte finden Sie auf der Seite Protokolle und Berichte unter „Web Control“.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
6.11.1 Blockierte Website-Kategorien
Im Bericht Die häufigsten blockierten Kategorien finden Sie Informationen dazu, welche
blockierten Website-Kategorien Ihre Benutzer am häufigsten versucht haben aufzurufen.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Tabelle mit blockierten Kategorien
In der Tabelle sehen Sie, welche Kategorien Ihre Benutzer besucht haben. Die am häufigsten
besuchten Kategorien stehen ganz oben.
In der Liste ist für jede Kategorie Folgendes aufgeführt:
■
Die Anzahl der Besuche.
■
Die Anzahl der Einzelbesucher, die versucht haben, Webseiten aus dieser Kategorie
aufzurufen.
Berichte verwalten, drucken und exportieren
Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in
die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie
folgende Möglichkeiten:
■
Drucken: Eine Kopie des Berichts an den Drucker senden.
■
Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder
zur anderweitigen Verarbeitung).
■
Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen.
6.11.2 Websites mit Warnungen
Im Bericht Die häufigsten Warnungen zeigt die am häufigsten besuchten Webseiten an, für
welche dem Benutzer eine Warnung angezeigt wird.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
39
Sophos Central
Tabelle der Websites mit Warnungen
In der Tabelle werden die Webseiten aufgeführt, die Ihre Benutzer besucht haben und vor
denen sie gewarnt wurden. Die am häufigsten besuchten Websites stehen ganz oben.
In der Liste ist für jede Website Folgendes aufgeführt:
■
Die Kategorie, zu welcher die Website gehört.
■
Die Anzahl der Benutzer, die vor dieser Webseite gewarnt wurden.
■
Die Anzahl der Benutzer, die dennoch diese Webseite aufgerufen haben.
■
Die fünf Benutzer, die am häufigsten die Webseite aufgerufen haben (mit der Anzahl der
Besuche pro Benutzer).
Berichte verwalten, drucken und exportieren
Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in
die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie
folgende Möglichkeiten:
■
Drucken: Eine Kopie des Berichts an den Drucker senden.
■
Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder
zur anderweitigen Verarbeitung).
■
Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen.
6.11.3 Blockierte Websites
Im Bericht Am häufigsten blockierte Webseiten finden Sie Informationen dazu, welche
blockierten Websites Ihre Benutzer am häufigsten versucht haben aufzurufen.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Tabelle mit blockierten Websites
In der Tabelle sehen Sie, welche blockierten Websites Ihre Benutzer versucht haben
aufzurufen. Die am häufigsten besuchten Websites stehen ganz oben.
In der Liste ist für jede Website Folgendes aufgeführt:
■
Die Kategorie, zu welcher die Website gehört.
■
Die Anzahl der Besuche.
■
Die fünf Benutzer, die am häufigsten versucht haben, auf die Webseite zuzugreifen (mit
der Anzahl der Besuche pro Benutzer).
Berichte verwalten, drucken und exportieren
Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in
die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie
folgende Möglichkeiten:
■
40
Drucken: Eine Kopie des Berichts an den Drucker senden.
Hilfe
■
Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder
zur anderweitigen Verarbeitung).
■
Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen.
6.11.4 Richtlinienverstöße bei Web Control
Der Bericht Richtlinienverletzer bietet Informationen zu Benutzern, die am häufigsten Ihre
Web Control-Richtlinie verletzen.
Dies schließt das Aufrufen von blockierten Seiten sowie das Herunterladen von blockierten
Dateitypen mit ein.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Tabelle der Richtlinienverletzer
Die Tabelle führt die Benutzer auf, die gegen Ihre Richtlinie verstoßen haben. Die Benutzer,
die am häufigsten verstoßen haben, stehen ganz oben.
Für jeden Benutzer zeigt die Tabelle die Anzahl der Website-Besuche an, die zu einem
Richtlinienverstoß geführt haben, die fünf häufigsten Website-Kategorien, deren Besuch
gegen die Richtlinie verstößt, und die Anzahl der Besuche pro Kategorie.
Berichte verwalten, drucken und exportieren
Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in
die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie
folgende Möglichkeiten:
■
Drucken: Eine Kopie des Berichts an den Drucker senden.
■
Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder
zur anderweitigen Verarbeitung).
■
Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen.
6.11.5 Malware-Downloader
Der Bericht Die häufigsten Malware-Downloader zeigt, welche Benutzer am häufigsten
versuchen, Malware herunterzuladen.
In diesem Bericht werden die folgenden Vorfälle gezählt und aufgeführt:
■
Malware in Dateien entdeckt, die der Benutzer versucht hat herunterzuladen.
■
Der Benutzer besucht hochriskante Webseiten, die in der Vergangenheit Malware gehostet
haben.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
41
Sophos Central
Tabelle „Malware-Downloader“
In der Tabelle sind die Benutzer aufgeführt, die versucht haben Malware herunterzuladen
oder die hochriskante Webseiten besucht haben. Die Benutzer, die dies am häufigsten versucht
haben, stehen ganz oben in der Tabelle.
In der Tabelle ist für jeden Benutzer Folgendes aufgeführt:
■
Der Computer, auf welchen der Versuch durchgeführt wurde.
■
Die Anzahl der Webseitenbesuche, bei denen dies versucht wurde.
■
Die fünf häufigsten Typen von Malware oder Risiko (gemeinsam mit der Anzahl der Besuche
je Typ).
Berichte verwalten, drucken und exportieren
Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in
die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie
folgende Möglichkeiten:
■
Drucken: Eine Kopie des Berichts an den Drucker senden.
■
Als CSV exportieren: Eine CSV-Datei exportieren (für den Import in eine Tabelle oder
zur anderweitigen Verarbeitung).
■
Als PDF exportieren: Eine PDF-Datei des Berichts erstellen und herunterladen.
6.12 Web-Gateway Reports
Sie können verschiedene Berichte mit Informationen über die Web-Gateway-Funktion von
Sophos Central abrufen.
Die Berichte finden Sie auf der Seite Protokolle und Berichte unter „Web Gateway“.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
6.12.1 Gateway-Aktivität
Diese Seite erscheint nur, wenn Ihre Lizenz Web-Gateway enthält.
Auf der Seite Gateway-Aktivitätsprotokolle können Sie alle Protokolle der Netzwerkaktivität,
die mit Ihrem Web Gateway-Schutz verbunden sind, einsehen.
Sie können die Protokolle anhand folgender Parameter filtern:
■
Aktion (Zulassen, Audit, Blockieren)
■
Filter-Typ (Kategorie, Malware, Phishing, URL, Daten)
■
Website-Kategorie und/oder
■
Benutzer.
Das Suchfeld nach Benutzern bietet eine automatische Ergänzungsfunktion für Ihre Eingaben.
42
Hilfe
Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in
die Felder Ab: und Bis: ein Datum eingeben. Nach Eingabe des Datumsbereichs haben Sie
folgende Möglichkeiten:
■
Update: Die im Bericht angezeigten Daten nach einem bestimmten Datumsbereich
sortieren.
■
Drucken: Eine Kopie des Berichts an den Drucker senden.
■
Exportieren: Die Daten im XSLX-, ODS-, CSV- oder XML-Format exportieren.
6.12.2 Gateway-Reports
Diese Seite erscheint nur, wenn Ihre Lizenz Web-Gateway enthält.
Auf der Seite Gateway-Berichte können Sie alle Berichte zum Web Gateway-Schutz ansehen.
Bitte beachten Sie: Die Berichte werden einmal pro Stunde aktualisiert.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Sie können die Berichtsdaten auf einen bestimmten Datumsbereich begrenzen, indem Sie in
die Felder Ab: und Bis: ein Datum eingeben. Sie können den Bericht außerdem mit den
angezeigten Filtern filtern.
Sobald Sie Datumsbereich und Filter eingegeben haben, können Sie:
■
Update: Die im Bericht angezeigten Daten nach einem bestimmten Datumsbereich
sortieren.
■
Drucken: Eine Kopie des Berichts an den Drucker senden.
■
Exportieren: Die Daten im XSLX-, ODS-, CSV- oder XML-Format exportieren.
43
Sophos Central
7 Bedrohungs-Analyse
Diese Funktion ist möglicherweise noch nicht für alle Kunden verfügbar.
Mithilfe der Bedrohungs-Analyse können Sie eine Kette von Ereignissen untersuchen, die
eine Malware-Infektion betreffen, und Bereiche identifizieren, in denen Sie die Sicherheit
verbessern können.
Wenn ein Windows-Computer mit Sophos Endpoint eine Malware-Infektion erkennt, die
untersucht werden muss, wird ein Bedrohungsanalyse-Fall angelegt und an Sophos Central
geschickt.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Auf der Seite Bedrohungs-Analyse sind alle Bedrohungsanalyse-Fälle aufgelistet. Fälle
werden für 90 Tage angezeigt.
Klicken Sie auf eine Nummer, um Alle Fälle oder nur die Neuen Fälle, die Fälle In Bearbeitung
und Geschlossene Fälle anzuzeigen.
Suchen: Wenn Sie Fälle für einen bestimmten Benutzer, Computer oder Bedrohungsnamen
(zum Beispiel „Troj/Agent-AJWL“) anzeigen möchten, geben Sie den Namen des Benutzers,
des Computers oder der Bedrohung in das Suchfeld ein. Die Liste zeigt nur Ergebnisse an,
die mit Ihrem Suchbegriff verbunden sind.
Für jeden Fall wird in der Liste Folgendes angezeigt:
■
Priorität: Hier ist standardmäßig Mittel eingestellt. Sie können die Priorität festlegen, wenn
Sie den Fall aufrufen.
■
Zusammenfassung Name der festgestellten Bedrohung. Klicken Sie auf den Namen, um
Details des Falls anzuzeigen.
■
Status: Status des Falls. Hier ist standardmäßig Neu eingestellt. Sie können den Status
festlegen, wenn Sie den Fall aufrufen.
■
Erstellt um: Uhrzeit und Datum, wann der Bedrohungsanalyse-Fall angelegt wurde.
■
Benutzer: Name des Benutzers, der die Infektion verursacht hat. Klicken Sie auf den
Namen, um Details des Benutzers anzuzeigen.
■
Gerät: Computer, der die Infektion verursacht hat. Klicken Sie auf einen Computernamen,
um nähere Informationen zu dem betreffenden Computer anzuzeigen.
Sie können die Liste nach Priorität, Status oder Erstellt um sortieren, indem Sie auf den
Pfeil über diesen Spalten klicken.
7.1 Details der Bedrohungs-Analyse
Diese Funktion ist möglicherweise noch nicht für alle Kunden verfügbar.
Auf der Seite Details der Bedrohungs-Analyse können Sie einen Fall untersuchen. Für
jeden Fall werden eine Übersicht, Details der betroffenen Artefakte und eine visuelle
Darstellung zur Entstehung der Bedrohung angezeigt. Sobald die Untersuchung abgeschlossen
ist, können Sie den Fall schließen.
44
Hilfe
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
■
Priorität:[aktuelle Priorität]: Zeigt die aktuelle Priorität des Falls an. Alle Fälle haben
standardmäßig die Priorität Mittel. Sie können als Priorität Hoch, Mittel oder Niedrig
auswählen.
■
Status:[aktueller Status]: Zeigt den aktuellen Status des Falls an. Alle Fälle haben
standardmäßig den Status Neu. Sie können als Status In Bearbeitung oder Geschlossen
auswählen.
Hinweis: Sobald Sie den Status auf In Bearbeitung gesetzt haben, können Sie ihn nicht
mehr auf Neu zurücksetzen.
Übersicht
Auf der Registerkarte Übersicht bekommen Sie eine Zusammenfassung der Bedrohung
angezeigt. Sie können einen Eintrag zur Untersuchung anzeigen und aktualisieren.
■
■
■
Bedrohungs-Übersicht: Beschreibung der festgestellten Bedrohung.
■
Was: Bedrohung erkannt.
■
Wo: Name des Computers und des Benutzers.
■
Wann: Uhrzeit und Datum der Infektion. Uhrzeit und Datum der Erkennung.
■
Wie: Quelle der Infektion, falls bekannt.
Nächste Schritte: Vorschläge, wie Sie weiter vorgehen, um den Fall zu untersuchen.
Zurzeit sind die Informationen statisch. Sie können:
■
Auf den Link klicken, um zu schauen, ob Ihre geschäftlichen Dateien von der Bedrohung
betroffen sind.
■
Auf den Link klicken, um Daten zum Verlauf der Bedrohung (Infektion) anzuzeigen.
Aktivitätseintrag: Eintrag zur Untersuchung. Enthält das Datum der Erstellung, das Datum
der Statusänderung und den Bearbeitungsfortschritt der Untersuchung. Sie können
Kommentare hinzufügen, indem Sie diese in das Textfeld eingeben und auf Kommentar
hinzufügen klicken.
Artefakte
Liste aller betroffenen Artefakte, z. B. geschäftliche Dateien, Prozesse, Registry-Schlüssel
oder IP-Adressen.
Sie können nur die betroffenen geschäftlichen Dateien, andere Dateien, Registry-Schlüssel
und Netzwerkverbindungen anzeigen; klicken Sie dazu auf die entsprechende Nummer.
Sie können eine CSV-Datei mit einer Liste der betroffenen Artefakte exportieren, indem Sie
oben rechts auf der Registerkarte auf Als CSV exportieren klicken.
Die Liste gibt die folgende Information:
■
Name: Name des Artefakts.
■
Klicken Sie auf den Namen, um nähere Informationen anzuzeigen. Die Details des
Artefakts werden in einem Flyout auf der rechten Seite der Liste angezeigt.
45
Sophos Central
■
Sie können eigene Kommentare hinzufügen, indem Sie diese in das Textfeld eingeben
und auf Kommentar hinzufügen klicken. Der Kommentar wird dem Aktivitätseintrag
für den Fall hinzugefügt.
■
Klicken Sie auf >, um das Flyout zu schließen.
■
Typ: Art des Artefakts, wie z. B. geschäftliche Datei oder Registry-Schlüssel.
■
Protokollierte Uhrzeit: Uhrzeit und Datum des Zugriffs auf einen Prozess.
Visualisieren
Hier wird die Kette der Ereignisse angezeigt, die die Bedrohung bzw. Infektion betreffen.
Angezeigt werden auch die Ursachenanalyse und der Ort der Feststellung der Infektion
(Beacon). Die Auswirkungen der Infektion werden als Serie von Sprechblasen und Pfeilen
angezeigt. Die Sprechblasen stellen die betroffenen Artefakte dar und die Pfeile zeigen den
Pfad der Infektion auf und geben Auskunft darüber, wie die Infektion entstanden ist.
Die verschiedenen Artefakt-Typen werden in unterschiedlichen Farben und mit Buchstabe
angezeigt. Die Legende über der Karte gibt Auskunft darüber, welcher Artefakt-Typ durch
welche Farbe dargestellt ist.
■
Mithilfe der Schalter in der Legende kann die Anzeige der verschiedenen Artefakt-Typen
aktiviert oder deaktiviert werden.
■
Wenn Sie mit der Maus über ein Artefakt fahren, wird dessen Name angezeigt.
So zeigen Sie die Auswirkungen der Infektion an:
■
Wählen Sie ein Artefakt aus, indem Sie auf eine Sprechblase klicken.
Damit wird dessen Rolle im Infektionsprozess angezeigt. Die Details des ausgewählten
Artefakts werden in einem Flyout auf der rechten Seite der Infektionskarte angezeigt.
46
Hilfe
8 Personen
Auf der Seite Personen können Sie die Benutzer und Benutzergruppen verwalten.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
8.1 Benutzer
Auf der Registerkarte Benutzer auf der Seite Personen können Sie Benutzer hinzufügen
oder verwalten und die Computer oder mobilen Geräte von Benutzern schützen.
Sie können Benutzern außerdem die Möglichkeit geben, ihre Geräte selbst zu schützen,
indem Sie ihnen einen Einrichtungslink senden.
Wichtig: Die Möglichkeit zum Hinzufügen und Verwalten von Benutzern hängt von der Ihnen
zugewiesenen Administratorrolle ab (siehe Administrationsrollen (Seite 140)).
Die Abschnitte unten erläutern die Benutzerliste und erklären Ihnen, wie Sie:
■
Benutzer hinzufügen (Seite 48).
■
Bestehende Benutzer schützen (Seite 49).
■
Benutzer ändern (Seite 49).
■
Benutzer löschen (Seite 49).
Über die Benutzerliste
Die aktuellen Benutzer werden mitsamt Details aufgelistet, unter anderem mit:
■
Sicherheitsstatus. Ein Symbol zeigt an, ob für die Geräte des Benutzers
Sicherheitswarnhinweise vorliegen:
■
Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keine
Warnhinweise vor.
■
Braunes Warnsymbol: Warnhinweise mit mittlerer Priorität.
■
Rotes Warnsymbol: Warnhinweise mit kritischer Priorität.
Klicken Sie auf den Namen des Benutzers, um Geräteinformationen anzuzeigen und
herauszufinden, ob ein Warnhinweis vorliegt.
■
E-Mail-Adresse.
■
Exchange-Login. Dieser wird benötigt, wenn Sie möchten, dass die Benutzer ihre
Unternehmens-E-Mails auf ihren Mobilgeräten abrufen können.
Hinweis: Damit die Benutzer Zugriff auf die Unternehmens-E-Mail erhalten, konfigurieren
Sie die Exchange-Einstellungen (Seite 152) und fügen Sie diese zum Abschnitt „Mobile
Device Management“ in einer Benutzerrichtlinie (Seite 104) hinzu.
■
Rolle. Gibt Auskunft über eine etwaige Administrationsrolle des Benutzers (siehe
Administrationsrollen (Seite 140)).
Wichtig: Diese Spalte ist nur sichtbar, wenn Sie Administrator sind.
47
Sophos Central
Um die vollständigen Details eines Benutzers anzuzeigen, klicken Sie auf den Namen des
Benutzers. Für weitere Informationen sehen Sie die Benutzerübersicht (Seite 50).
Um verschiedene Typen von Benutzern anzuzeigen, klicken Sie auf den Dropdownpfeil des
Filters über der Liste.
Benutzer hinzufügen
Sie können Benutzer auf folgende Weise hinzufügen:
■
Fügen Sie Benutzer manuell auf der Seite Benutzer hinzu.
■
Benutzer von Active Directory importieren. Klicken Sie oben rechts auf der Seite auf den
Link Active Directory-Synchronisierung einrichten.
■
Einen Installer herunterladen und selbst ausführen (anstatt Einrichtungslinks an Benutzer
zu versenden). Hierdurch wird der Benutzer automatisch hinzugefügt. Sehen Sie hierzu
die Seite Geräte schützen.
Hinweis: Wenn Sie die iOS-Geräte Ihrer Benutzer mit der Funktion Mobile Device
Management von Sophos Central schützen möchten, benötigen Sie ein Apple
Push(APNs)-Zertifikat. Klicken Sie oben rechts auf der Seite auf MDM für iOS aktivieren.
In diesem Abschnitt erfahren Sie, wie Sie Benutzer auf der Benutzerseite hinzufügen und
schützen.
Einen Benutzer hinzufügen und schützen
1. Klicken Sie oben rechts auf der Seite auf die Schaltfläche Benutzer hinzufügen.
2. Im Dialogfeld Benutzer hinzufügen geben Sie die folgenden Angaben ein:
Vor- und Nachname. Geben Sie den Namen des Benutzers ein. Geben Sie keinen
Domänennamen ein.
Rolle. Wählen Sie eine Administrationsrolle für den Benutzer aus. Wählen Sie:
Superadmin, Admin, Helpdesk, Read-only oder Benutzer. Hilfe zu den
Administrationsrollen finden Sie unter Administrationsrollen (Seite 140).
Ein Benutzer, dem eine Administrationsrolle zugewiesen ist, erhält eine E-Mail mit
Informationen zum Einrichten seines Administrationskontos.
Wichtig: Nur wenn Sie Superadmin sind, sehen Sie die Option Rolle und können
Administratorrollen zuweisen.
Hinweis: Die Rolle Benutzer hat nur Zugang zum Self-Service-Portal.
E-Mail-Adresse. Geben Sie die E-Mail-Adresse des Benutzers ein.
Exchange-Login (optional). Der Exchange-Login kann notwendig sein, wenn Sie möchten,
dass sich die Exchange-Daten automatisch mit mobilen Geräten synchronisieren. Sie
können diese Einstellung konfigurieren, indem Sie eine Richtlinie für mobile Geräte
festlegen.
Zu Gruppen hinzufügen (optional). Wählen Sie eine der verfügbaren Benutzergruppen
und verschieben Sie diese mithilfe der Pfeile in die zugewiesenen Gruppen.
Tipp: Geben Sie einen Namen im Suchfeld ein, um die angezeigten Gruppen zu filtern.
E-Mail-Einrichtungslink. Wählen Sie diese Option, wenn Sie dem Benutzer eine E-Mail
mit Links senden möchten, über welche er den Schutz seiner Geräte selbst einrichten
kann. Wenn Ihre Lizenz mehr als einen Schutztyp umfasst, wählen Sie jene aus, die der
Benutzer benötigt.
Hinweis: Der Benutzer muss über Administratorberechtigungen und einen Internetzugang
verfügen, um seinen Computer schützen zu können.
48
Hilfe
Hinweis: Das Web-Gateway bietet eine weiter fortgeschrittene Web-Sicherheit für
Computer als der Standardschutz. Es kann gemeinsam mit dem Standardschutz oder
einzeln installiert werden.
3. Klicken Sie auf Speichern oder Speichern und weitere hinzufügen.
Der neue Benutzer wird der Benutzerliste hinzugefügt.
Wenn der Benutzer die Software herunterlädt und installiert, wird das Gerät automatisch
diesem Benutzer zugewiesen.
Bestehende Benutzer schützen
Um E-Mails an Benutzer zu senden, die Sie bereits zur Liste hinzugefügt oder importiert
haben:
1. Wählen Sie einen oder mehrere Benutzer aus, die sie schützen möchten. Klicken Sie oben
rechts auf der Seite auf E-Mail-Einrichtungslink.
2. Im Dialogfenster E-Mail-Einrichtungslink werden Sie aufgefordert, die Schutzprogramme
auszuwählen, die der Benutzer benötigt (vorausgesetzt, Ihre Lizenz umfasst mehrere).
Hinweis: Der Benutzer muss über Administratorberechtigungen und einen Internetzugang
verfügen, um seinen Computer schützen zu können.
Hinweis: Das Web-Gateway bietet eine weiter fortgeschrittene Web-Sicherheit für
Computer als der Standardschutz. Es kann gemeinsam mit dem Standardschutz oder
einzeln installiert werden.
Benutzer ändern
Zur Anpassung eines Benutzerkontos klicken Sie auf den Benutzernamen, um die
Benutzerinformation zu öffnen und zu bearbeiten. Für weitere Informationen sehen Sie die
Benutzerübersicht (Seite 50).
Benutzer löschen
Um einen oder mehrere Benutzer zu löschen, aktivieren Sie die Kontrollkästchen neben den
jeweiligen Benutzern. Klicken Sie oben rechts auf der Seite auf die Schaltfläche Löschen.
Wichtig: Sie können keine Benutzer löschen, die Administratoren sind. Sie müssen die
zugewiesene Administratorrolle entfernen, bevor Sie Administratoren löschen können (siehe
Administrationsrollen (Seite 140)).
Logins, die mit einem gelöschten Benutzer verbunden sind, können später einem anderen
Benutzer zugewiesen werden. Sie können über den Link Logins ändern auf der
Informationsseite eines Benutzers die Logins bearbeiten.
Hinweis: Nach Löschen eines Benutzers wird das Geräte, das diesem zugewiesen war,
nicht gelöscht und die Sophos Software von diesem Gerät nicht entfernt.
Hinweis: Unter bestimmten Bedingungen kann der Benutzer später automatisch erneut
erstellt werden:
■
Sobald sich der Benutzer auf einem ihm zugewiesenen Gerät anmeldet, das von Sophos
Central weiterhin verwaltet wird, wird er erneut als Benutzer hinzugefügt.
49
Sophos Central
■
Wenn der Benutzer von Active Directory hinzugefügt wurde und sich weiterhin dort befindet,
wird er das nächste Mal, wenn Sophos Central mit Active Directory synchronisiert wird,
als Benutzer hinzugefügt.
8.1.1 Benutzer-Übersicht
Auf der Registerkarte Übersicht auf der Detailseite eines Benutzers sehen Sie eine
Zusammenfassung der folgenden Informationen:
■
Sicherheitsstatus, etwaige Administrationsrolle und Kontodetails des Benutzers.
■
Die neuesten Ereignisse auf den Benutzergeräten.
■
Die dem Benutzer zugewiesenen Posteingänge.
■
Die dem Benutzer zugewiesenen Geräte.
■
Richtlinien, die für den Benutzer gelten.
■
Gruppen, zu welchen der Benutzer gehört.
■
Logins.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Die einzelnen Details werden unten aufgeführt.
Hinweis: Der Sicherheitsstatus und die Kontodetails befinden sich im linken Fensterbereich.
Der Fensterbereich wird immer angezeigt, auch wenn Sie auf andere Registerkarten auf
dieser Seite klicken.
Hinweis: Klicken Sie auf die weiteren Registerkarten für weitere Informationen: Geräte,
Ereignisse und Richtlinien.
Sicherheitsstatus
Im linken Fensterbereich zeigt ein Symbol an, ob für die Geräte des Benutzers
Sicherheitswarnhinweise vorliegen:
■
Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keine Warnhinweise
vor.
■
Orangefarbenes Warnsymbol: Warnhinweise mit mittlerer Priorität.
■
Rotes Warnsymbol: Warnhinweise mit hoher Priorität.
Auf der Registerkarte Geräte sehen Sie, welche Geräte Warnhinweise aufweisen.
Das Schlosssymbol weist darauf hin, dass der Benutzer aus der Active Directory importiert
worden ist.
Ein Abzeichen verweist auf die dem Benutzer zugewiesene Administrationsrolle. Klicken Sie
auf den Rollennamen, um die Einstellungen für die Rolle anzuzeigen.
Hinweis: Rolleninformationen werden nur für Administrationsrollen angezeigt.
Kontoinformationen
Im linken Fensterbereich können Sie das Konto des Benutzers ändern oder löschen.
50
Hilfe
Hinweis: Wenn ein Benutzer von Active Directory importiert wurde, können Sie die
Kontoinformationen nicht ändern. Sie können jedoch den Benutzer zu einer neuen Sophos
Central-Gruppe hinzufügen oder einen weiteren Login hinzufügen.
Konto ändern
1. Klicken Sie auf Bearbeiten und geben Sie die folgenden Einstellungen ein:
Vor- und Nachname. Geben Sie den Namen des Benutzers ein. Geben Sie keinen
Domänennamen ein.
Rolle. Wählen Sie eine Rolle für den Benutzer aus. Wählen Sie: Superadmin, Admin,
Helpdesk, Read-only oder Benutzer. Hilfe zu den Administrationsrollen finden Sie unter
Administrationsrollen (Seite 140).
Wichtig: Nur wenn Sie Superadmin sind, sehen Sie die Option Rolle und können
Administratorrollen zuweisen.
Hinweis: Sie können Ihre eigene Administrationsrolle nicht ändern.
Hinweis: Die Rolle Benutzer hat nur Zugang zum Self-Service-Portal.
E-Mail-Adresse Geben Sie die E-Mail-Adresse des Benutzers ein.
Exchange-Login (optional). Der Exchange-Login kann notwendig sein, wenn Sie möchten,
dass sich die Exchange-Daten automatisch mit mobilen Geräten synchronisieren. Sie
können diese Einstellung konfigurieren, indem Sie eine Richtlinie für mobile Geräte
festlegen.
Zu Gruppen hinzufügen (optional). Wählen Sie eine der verfügbaren Benutzergruppen
und verschieben Sie diese mithilfe der Pfeile in die zugewiesenen Gruppen.
E-Mail-Einrichtungslink. Wählen Sie diese Option, wenn Sie dem Benutzer eine E-Mail
mit Links senden möchten, über welche er den Schutz seiner Geräte selbst einrichten
kann. Wenn Ihre Lizenz mehr als einen Schutztyp umfasst, wählen Sie jene aus, die der
Benutzer benötigt.
Hinweis: Der Benutzer muss über Administratorberechtigungen und einen Internetzugang
verfügen, um seinen Computer schützen zu können.
Hinweis: Das Web-Gateway bietet eine weiter fortgeschrittene Web-Sicherheit für
Computer als der Standardschutz. Es kann gemeinsam mit dem Standardschutz oder
einzeln installiert werden.
2. Klicken sie auf Speichern.
Das Konto löschen
Und das Konto zu löschen, klicken Sie auf Benutzer löschen im linken Fensterbereich.
Logins, die mit diesem Benutzer verbunden sind, können später einem anderen Benutzer
zugewiesen werden.
Wichtig: Sie können keine Benutzer löschen, denen eine Administrationsrolle zugewiesen
wurde.
Neueste Ereignisse
Eine Liste der neuesten Ereignisse auf den Benutzergeräten.
Eine vollständige Liste erhalten Sie, wenn Sie auf die Registerkarte Ereignisse klicken.
51
Sophos Central
Posteingänge
Hier sind alle E-Mail-Adressen aufgelistet, einschließlich Verteilerlisten und öffentliche Ordner,
die mit dem Benutzer verbunden sind. Mit „Primär“ wird die primäre E-Mail-Adresse des
Benutzers angezeigt. Mit „Eigentümer“ wird angezeigt, dass der Benutzer eine Verteilerliste
oder einen öffentlichen Ordner kontrolliert.
Klicken Sie auf eine E-Mail-Adresse, um alle Details anzusehen.
Geräte
Hier sehen Sie eine Zusammenfassung der Geräte, die mit dem Benutzer verbunden sind.
Klicken Sie auf den Gerätenamen, um die Detailseite des Geräts für weitere Informationen
aufzurufen.
Klicken Sie auf Aktionen, um eine der Aktionen durchzuführen, die auf der Detailseite des
Geräts aufgeführt sind (zum Beispiel „Jetzt scannen“ und „Jetzt aktualisieren“ für einen
Computer).
Die vollständigen Details zu den Benutzergeräten finden Sie auf der Registerkarte Geräte.
Richtlinien
Hier sehen Sie eine Zusammenfassung der Richtlinien, die für den Benutzer gelten.
In der Liste wird der Name der Richtlinie aufgeführt, ob die Richtlinie aktiviert ist oder nicht
sowie Symbole für die Funktionen, die in der Richtlinie enthalten sind.
Klicken Sie auf den Namen der Richtlinie, um die Benutzerrichtlinien anzuzeigen und zu
bearbeiten.
Hinweis: Die Bearbeitung der Richtlinie betrifft alle Benutzer, für welche diese Richtlinie gilt.
Die vollständigen Details aller Richtlinien, die für diesen Benutzer gelten, finden Sie auf der
Registerkarte Richtlinien.
Weitere Informationen zur Funktionsweise von Richtlinien finden Sie unter Über Richtlinien
(Seite 92).
Gruppen
Diese Registerkarte zeigt die Gruppen, denen der Benutzer angehört.
Klicken Sie auf einen Gruppennamen, um die Details der Gruppe abzurufen.
Klicken Sie auf Bearbeiten (rechts), um zu ändern, zu welcher/n Gruppe(n) der Benutzer
gehört.
Logins
Die Logins des Benutzers.
Klicken Sie auf Bearbeiten (rechts), um die dem Benutzer zugewiesenen Logins zu ändern.
52
Hilfe
8.1.2 Benutzergeräte
Auf der Registerkarte Geräte auf der Detailseite eines Benutzers sehen Sie, welche Geräte
mit dem Benutzer verbunden sind.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Für jedes Gerät sind der Gerätetyp (Symbol für Computer oder Mobilgerät) und das
Betriebssystem aufgeführt. Sie haben außerdem folgende Optionen:
■
Details anzeigen. Die Detailseite des Geräts wird geöffnet.
■
Löschen. Das Gerät wird aus der Liste entfernt und die Verwaltung über Sophos Central
beendet, jedoch wird die Sophos Software nicht deinstalliert.
■
Aktionen. Maßnahmen, die Sie ergreifen können. Welche verfügbar sind, hängt vom
Gerätetyp ab.
8.1.3 Benutzerereignisse
Auf der Registerkarte „Ereignisse“ auf der Detailseite eines Benutzers wird eine Liste der
Ereignisse angezeigt (wie blockierte Webseiten oder Richtlinienverstöße), die auf dem
Benutzergerät erkannt wurden.
Sie können die Liste durch Auswahl des Start- und Enddatums anpassen.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Die Liste gibt die folgende Information:
■
Beschreibung des Ereignisses.
■
Uhrzeit und Datum, an dem das Ereignis aufgetreten ist
■
Ein Symbol, das auf die Bedeutung des Ereignisses hinweist.
■
Das mit dem Ereignis verbundene Gerät.
Die Ereignisse sortiert nach Typ sowie eine Grafik der Ereignisse pro Tag finden Sie unter
Ereignisbericht anzeigen.
Legende zu den Symbolen
Symbol
Bedeutung
Eine erfolgreich durchgeführte Aufgabe (zum Beispiel ein Update).
Warnhinweis.
Maßnahme erforderlich.
Nur zur Information.
53
Sophos Central
8.1.4 Benutzerrichtlinien
Auf der Registerkarte Richtlinien auf der Detailseite eines Benutzers sehen Sie, welche
Richtlinien aktiviert sind und für den Benutzer gelten.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Die Symbole neben einer Richtlinie geben an, welche Sicherheitseinstellungen (zum Beispiel
Threat Protection oder Mobile Control) in der Richtlinie enthalten sind.
Hinweis: Ein ausgegrautes Symbol bedeutet, dass dieser Teil der Richtlinie nicht für den
Benutzer gilt. Dies kann der Fall sein, wenn eine Richtlinie mit höherer Priorität, die für den
Benutzer ebenfalls gilt, über Einstellungen für dieselbe Funktion verfügt.
Klicken Sie einen Richtliniennamen, um diese Richtlinie anzuzeigen und zu bearbeiten.
Hinweis: Die Bearbeitung der Richtlinie betrifft alle Benutzer, für welche diese Richtlinie gilt.
8.2 Benutzergruppen
Auf der Registerkarte Gruppen auf der Seite Personen können Sie Benutzergruppen
hinzufügen oder verwalten.
Nutzen Sie Gruppen, um eine Richtlinie gleichzeitig mehreren Benutzern zuzuweisen.
In den folgenden Abschnitten erfahren Sie mehr zur Gruppenliste und wie Sie Gruppen
hinzufügen, ändern oder löschen können.
Über die Gruppenliste
Die aktuellen Gruppen werden aufgelistet und die Anzahl der Benutzer in jeder Gruppe
angezeigt.
Um die vollständigen Details zu einer Gruppe anzuzeigen, klicken Sie auf den Namen der
Gruppe. Weitere Informationen finden Sie unter Details Benutzergruppe (Seite 55).
Eine Gruppe hinzufügen
1. Klicken Sie auf die Schaltfläche Gruppe hinzufügen.
2. Im Dialogfeld Gruppe hinzufügen geben Sie die folgenden Angaben ein:
Gruppenname. Geben Sie den Namen der neuen Gruppe ein.
Mitglieder. Wählen Sie aus der Liste der verfügbaren Benutzer die gewünschten Mitglieder
aus.
Tipp: Im Feld Suchen können Sie auch die ersten Buchstaben eines Namens eingeben,
um die angezeigten Einträge zu filtern.
3. Klicken Sie auf Speichern.
Eine Gruppe ändern
Zum Ändern einer Gruppe klicken Sie auf den Gruppennamen, um die Gruppeninformation
zu öffnen und zu bearbeiten. Weitere Informationen finden Sie unter Details Benutzergruppe
(Seite 55).
54
Hilfe
Löschen einer Gruppe
Klicken Sie oben rechts auf der Seite auf Löschen, um eine Gruppe zu löschen.
Durch Löschen einer Gruppe werden die Benutzer nicht gelöscht.
8.2.1 Details Benutzergruppe
Auf der Detailseite der Gruppe können Sie:
■
Mitglieder hinzufügen oder entfernen.
■
Die Gruppe löschen.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Mitglieder hinzufügen oder entfernen
Mitglieder hinzufügen oder entfernen:
1. Klicken Sie unter dem Gruppennamen auf Bearbeiten.
2. Im Dialogfeld Gruppe bearbeiten wählen Sie mit den Pfeilen Benutzer aus, um sie der
Liste Zugewiesene Benutzer hinzuzufügen oder sie zu entfernen.
3. Klicken sie auf Speichern.
Die Gruppe löschen
Die Gruppe löschen:
1. Klicken Sie unter dem Gruppennamen auf Löschen.
2. Klicken Sie im Pop-up-Fenster Gruppe wirklich löschen? auf Ja.
Durch Löschen einer Gruppe werden die Benutzer nicht gelöscht.
8.2.2 Richtlinien Benutzergruppe
Auf der Registerkarte Richtlinien auf der Detailseite einer Benutzergruppe sehen Sie, welche
Richtlinien aktiviert sind und für die Gruppe gelten.
Die Symbole neben einer Richtlinie geben an, welche Sicherheitseinstellungen (zum Beispiel
Schutz vor Bedrohungen) in der Richtlinie enthalten sind.
Hinweis: Ein ausgegrautes Symbol bedeutet, dass diese Einstellung in der Richtlinie
deaktiviert ist.
Klicken Sie einen Richtliniennamen, um diese Richtlinie anzuzeigen und zu bearbeiten.
Hinweis: Die Bearbeitung der Richtlinie betrifft alle Gruppen, für welche diese Richtlinie gilt.
55
Sophos Central
9 Computer
Auf der Seite Computer können Sie Ihre geschützten Computer verwalten. Nachdem die
Sophos Agent-Software installiert wurde, werden die Geräte automatisch angezeigt.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Sie können:
■
Die Details der Computer anzeigen.
■
Computer löschen.
■
Endpoint-Software verwalten.
■
Den Wiederherstellungsschlüssel für verschlüsselte Computer abrufen (wenn Sie Sophos
Device Encryption verwenden).
Computer-Details einsehen
Die Computer werden mit Informationen zum Betriebssystem, dem letzten Benutzer, der
letzten Verwendung und dem Sicherheits- und Compliance-Status des Geräts aufgelistet.
Der Sicherheitsstatus wird durch ein Symbol dargestellt:
■
Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keine Warnhinweise
vor.
■
Orangefarbenes Warnsymbol: Warnhinweise mit mittlerer Priorität.
■
Rotes Warnsymbol: Warnhinweise mit hoher Priorität.
Um nach einem Computer zu suchen, geben Sie in das Suchfeld über der Liste den Namen
ein.
Um verschiedene Typen von Computern anzuzeigen, klicken Sie auf den Dropdownpfeil des
Filters über der Liste.
Klicken Sie auf einen Computernamen, um weitere Details zu sehen, Maßnahmen gegen
Warnhinweise zu ergreifen oder den Computer zu aktualisieren, zu scannen oder zu löschen.
Computer löschen
Sie können Computer, die nicht mehr über Sophos Central verwaltet werden müssen, löschen.
Wählen Sie den oder die Computer aus, die Sie löschen möchten, und klicken Sie auf Löschen
(rechts oben auf der Seite).
Der Computer wird aus der Sophos Central Admin-Konsole gelöscht. Die Sophos
Agent-Software wird hiermit nicht deinstalliert, der Computer erhält jedoch keine Updates
mehr.
Hinweis: Wenn Sie den Computer aus Versehen gelöscht haben, installieren Sie die Sophos
Agent-Software erneut, um ihn wieder hinzuzufügen.
56
Hilfe
Endpoint-Software verwalten
Sie können neue Endpoint-Software auswählen, die auf Computern installiert werden soll,
welche bereits von Central geschützt und verwaltet werden.
1. Klicken Sie oben rechts auf der Seite auf Endpoint-Software verwalten.
2. Wählen Sie die Software aus.
3. Mithilfe der Pfeile können Sie die Computer auswählen, auf denen Sie die Software
installieren möchten.
Die Computer werden auf die ausgewählte Software aktualisiert.
Wiederherstellungsschlüssel abrufen
Wenn Benutzer ihre PIN oder ihr Kennwort vergessen oder den USB-Stick für die Anmeldung
bei einem mit BitLocker geschützten Computer verlegt haben, können Sie einen
Wiederherstellungsschlüssel anfordern, mit dem der Computer entsperrt werden kann.
Für jedes Volume gibt es einen Wiederherstellungsschlüssel (Kennwort). Dieser wird in Sophos
Central erzeugt und gesichert, bevor der Computer verschlüsselt wird.
Hinweis: Bei der Installation von Sophos Encryption werden vorhandene
BitLocker-Wiederherstellungsschlüssel automatisch ersetzt und können nicht mehr verwendet
werden.
Um den Wiederherstellungsschlüssel anzufordern, benötigen Sie die
Wiederherstellungsschlüssel-ID für den Computer, die im Wiederherstellungsassistenten
eingegeben werden muss (wie unten erläutert).
Tipp: Alternativ: Wenn Sie wissen, welcher Computer betroffen ist, können Sie den Schlüssel
unter „Device Encryption“ auf der Details-Seite des betreffenden Computers anfordern. In
diesem Fall benötigen Sie die ID nicht.
1. Bitten Sie den Benutzer, den Computer neu zu starten und die Esc-Taste zu drücken,
wenn der BitLocker-Anmeldebildschirm erscheint.
2. Bitten Sie den Benutzer, Ihnen die angezeigten Informationen mitzuteilen.
3. Gehen Sie in Sophos Central zu Computer und klicken Sie auf die Schaltfläche
Wiederherstellungsschlüssel abrufen.
4. Geben Sie die vom Benutzer mitgeteilte ID für den Wiederherstellungsschlüssel ein und
rufen Sie den Wiederherstellungsschlüssel ab.
Hinweis: Wenn das Wiederherstellungskennwort bereits zum Entsperren eines Computers
verwendet wurde, erscheint ein Hinweis, dass eine neuere Wiederherstellungsschlüssel-ID
für den betreffenden Computer verfügbar ist.
5. Klicken Sie auf die Schaltfläche Schlüssel anzeigen, um den Wiederherstellungsschlüssel
anzuzeigen.
6. Stellen Sie sicher, dass der Benutzer berechtigt ist, auf das verschlüsselte Gerät
zuzugreifen, bevor Sie den Wiederherstellungsschlüssel weitergeben.
Hinweis: Sobald der Wiederherstellungsschlüssel Ihnen als Administrator angezeigt wird,
wird dieser als verwendet markiert und bei der nächsten Synchronisierung ersetzt.
7. Geben Sie den Wiederherstellungsschlüssel an den Benutzer weiter.
Der Computer kann entsperrt werden. Benutzer mit Administratorrechten können jetzt das
Kennwort ändern.
Nachdem der Computer wiederhergestellt wurde, wird ein neuer Wiederherstellungsschlüssel
in Sophos Central erzeugt und gesichert. Der alte Schlüssel wird vom Computer gelöscht.
57
Sophos Central
9.1 Computer-Übersicht
Auf der Registerkarte Übersicht auf der Detailseite eines Computers sehen Sie die folgenden
Informationen:
■
Sicherheitsstatus des Computers.
■
Neueste Ereignisse auf dem Computer.
■
Zusammenfassung Endpoint-Agent. Dieser Agent bietet Schutz vor Bedrohungen und
mehr.
■
Übersicht zu Device Encryption.
■
Übersicht zu Web Gateway (wenn Sie über Sophos Web Gateway verfügen). Dieser Agent
bietet einen erweiterten Schutz vor riskantem oder unangemessenem Browsingverhalten.
■
Manipulationsschutz-Einstellungen
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Sicherheitsstatus
Im linken Fensterbereich können Sie die Details des Sicherheitsstatus sehen.
Hinweis: Der linke Fensterbereich wird immer angezeigt, auch wenn Sie auf andere
Registerkarten auf dieser Seite klicken.
Status
Über ein Symbol wird angezeigt, ob für den Computer Sicherheitshinweise vorliegen.
■
Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keine Warnhinweise
vor.
■
Orangefarbenes Warnsymbol: Warnhinweise mit mittlerer Priorität.
■
Rotes Warnsymbol: Warnhinweise mit hoher Priorität.
Wenn Warnhinweise vorliegen, klicken Sie auf Statusanzeige, um die Details abzurufen.
Löschen
Mit der Option Löschen wird der Computer aus der Sophos Central Admin-Konsole gelöscht.
Die Sophos Agent-Software wird hiermit nicht deinstalliert, der Computer wird jedoch nicht
mehr aktualisiert.
Hinweis: Wenn Sie den Computer aus Versehen gelöscht haben, installieren Sie die Sophos
Agent-Software erneut, um ihn wieder hinzuzufügen.
Neueste Events
Eine Liste der neuesten Ereignisse auf dem Computer. Eine vollständige Liste erhalten Sie,
wenn Sie auf die Registerkarte Ereignisse klicken.
Die Symbole zeigen, welcher Sophos-Agent die jeweiligen Ereignisse berichtet hat:
■
Endpoint-Agent (für Schutz vor Bedrohungen und mehr).
■
Web Gateway-Agent (erweiterter Web-Schutz).
58
Hilfe
Zusammenfassung Endpoint-Agent
Der Endpoint-Agent bietet Schutz vor Bedrohungen und weitere Funktionen wie Kontrolle der
Peripheriegeräte, von Anwendungen und der Webnutzung.
In der Übersicht wird die letzte Aktivität auf dem Endpoint angezeigt. Außerdem sehen Sie,
ob der Endpoint-Agent auf dem neuesten Stand ist.
Wenn Sie eine Maßnahme ergreifen müssen, werden die folgenden Schaltflächen angezeigt:
■
Update: Die Sophos Agent-Software auf dem Computer wird aktualisiert.
■
Jetzt scannen: Der Computer wird sofort gescannt.
Hinweis: Der Scan kann einige Zeit in Anspruch nehmen. Nach Abschluss sehen Sie die
Bestätigung „Scan ‚Meinen Computer scannen‘ abgeschlossen“. Erfolgreiche Bereinigungen
werden auf der Seite Protokolle und Berichte > Ereignisse angezeigt. Für nicht
erfolgreiche Bereinigungen sehen Sie auf der Seite Warnhinweise einen Warnhinweis.
Wenn der Computer offline ist, wird er gescannt, sobald er wieder online ist. Wenn aktuell
bereits ein Computer-Scan durchgeführt wird, wird die neueste Scan-Anforderung ignoriert
und der frühere Scan weiter ausgeführt.
Übersicht zu Device Encryption
Device Encryption bietet die Möglichkeit, BitLocker Drive Encryption auf Windows-Computern
zu verwalten.
Diese Übersicht enthält Informationen zum Verschlüsselungsstatus und zur
Authentifizierungsmethode für jedes Volume.
Wiederherstellungsschlüssel abrufen
Hier können Sie auch einen Wiederherstellungsschlüssel abrufen. Dieser kann zum Entsperren
eines Computers verwendet werden, wenn Benutzer ihre PIN oder ihr Kennwort vergessen
oder den USB-Stick für die Anmeldung verlegt haben.
1. Klicken Sie auf Abrufen neben dem Volume. Daraufhin werden die
Wiederherstellungsschlüssel-ID und der aktuelle Wiederherstellungsschlüssel angezeigt.
2. Stellen Sie sicher, dass der Benutzer berechtigt ist, auf das verschlüsselte Gerät
zuzugreifen, bevor Sie den Wiederherstellungsschlüssel weitergeben.
Hinweis: Sobald der Wiederherstellungsschlüssel Ihnen als Administrator angezeigt wird,
wird dieser als verwendet markiert und bei der nächsten Synchronisierung ersetzt.
3. Geben Sie den Wiederherstellungsschlüssel an den Benutzer weiter.
Der Computer kann entsperrt werden. Benutzer mit Administratorrechten können jetzt das
Kennwort ändern.
Nachdem der Computer wiederhergestellt wurde, wird ein neuer Wiederherstellungsschlüssel
in Sophos Central erzeugt und gesichert. Der alte Schlüssel wird vom Computer gelöscht.
Übersicht Web-Gateway
Sophos Web-Gateway bietet erweiterten Schutz vor riskantem oder unangemessenem
Browsingverhalten.
In der Übersicht wird die letzte Netzwerkaktivität angezeigt. Außerdem sehen Sie die Version
des Web Gateway-Agents (und ob dieser aktuell ist).
59
Sophos Central
Wenn Sie den Web Gateway-Agent aktualisieren müssen, erscheint die Schaltfläche
Aktualisieren.
Manipulationsschutz
Zeigt an, ob der Manipulationsschutz auf dem Computer aktiviert ist oder nicht.
Wenn der Manipulationsschutz aktiviert ist, kann ein lokaler Administrator auf deren Computern
die folgenden Änderungen nicht vornehmen, wenn er nicht das nötige Kennwort hat:
■
Einstellungen für On-Access-Scans, die Erkennung von verdächtigem Verhalten (HIPS),
Web Protection oder Sophos Live Protection ändern
■
den Manipulationsschutz deaktivieren
■
Deinstallieren Sie die Sophos Agent-Software.
Klicken Sie auf Details anzeigen, um das Manipulationsschutz-Kennwort für den Computer
zu verwalten.
9.2 Computerereignisse
Auf der Registerkarte Ereignisse auf der Detailseite eines Computers werden Ereignisse
angezeigt (wie blockierte Websites oder Richtlinienverstöße), die auf dem Gerät erkannt
wurden.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Sie können die Liste durch Auswahl des Start- und Enddatums anpassen.
Die Liste gibt die folgende Information:
■
Beschreibung des Ereignisses.
■
Uhrzeit und Datum, an dem das Ereignis aufgetreten ist
■
Ein Symbol, das auf die Bedeutung des Ereignisses hinweist. Sehen Sie hierzu die Legende
zu den Symbolen.
■
Ein Symbol zeigt an, welcher Sophos-Agent das Ereignis berichtet hat: Sehen Sie hierzu
die Legende zu den Symbolen.
Die Ereignisse sortiert nach Typ sowie eine Grafik der Ereignisse pro Tag finden Sie unter
Ereignisbericht anzeigen.
Legende zu den Symbolen
Symbol
Bedeutung
Eine erfolgreich durchgeführte Aufgabe (zum Beispiel ein Update).
Warnhinweis.
Maßnahme erforderlich.
Nur zur Information.
60
Hilfe
Symbol
Bedeutung
Ereignis von Endpoint-Agent.
Ereignis von Gateway-Agent.
9.3 Computerstatus
Auf der Registerkarte Status auf der Detailseite eines Computers sehen Sie Informationen
zum Sicherheitsstatus des Computers und Details zu Warnhinweisen. Sie können hier auch
Maßnahmen zur Behebung von Warnhinweisen ergreifen.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Warnhinweise
Auf dieser Seite sind Warnhinweise für das Gerät aufgeführt. Angegeben werden:
■
Details zu dem Warnhinweis: Beispielsweise der Name der Malware.
■
Wann der Warnhinweis aufgetreten ist.
■
Welche Maßnahmen Sie ergreifen können. Diese hängen von der Art der Bedrohung oder
des Ereignisses ab und sind dieselben wie im Dashboard. Sehen Sie hierzu Warnhinweise
(Seite 9).
Aktivität
Zeigt an, ob das Gerät aktiv ist oder nicht, und enthält Angaben zur Aktivität in der
Vergangenheit.
Sicherheitsstatus Computer
Hinweis: Diese Statusdetails werden nur angezeigt, wenn der Computer die Security
Heartbeat-Funktion verwendet.
Der Computer-Sicherheitsstatus wird von Computern mit Windows 7 und höher gemeldet.
Dieser Status gibt Auskunft darüber, ob auf dem Gerät Bedrohungen erkannt wurden, veraltete
Software vorhanden ist, das Gerät eventuell nicht richtlinienkonform oder nicht richtig geschützt
ist. Der Gesamtstatus entspricht dem Status des aufgeführten Elements mit der höchsten
Priorität (rot, orange oder grün).
9.4 Computerrichtlinien
Auf der Registerkarte Richtlinien auf der Detailseite eines Computers sehen Sie, welche
Richtlinien für den Computer gelten.
Die Symbole neben einer Richtlinie geben an, welche Sicherheitseinstellungen (zum Beispiel
Schutz vor Bedrohungen) in der Richtlinie enthalten sind.
61
Sophos Central
Hinweis: Ein ausgegrautes Symbol bedeutet, dass dieser Teil der Richtlinie nicht für den
Computer gilt. Dies kann der Fall sein, wenn eine Richtlinie mit höherer Priorität, die für den
Computerbenutzer ebenfalls gilt, über Einstellungen für dieselbe Funktion verfügt.
Sie können die Richtlinieninformationen ansehen und bearbeiten, indem Sie auf die Richtlinie
in der Liste klicken.
Hinweis: Die Bearbeitung der Richtlinie betrifft alle Benutzer, für welche diese Richtlinie gilt.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
62
Hilfe
10 Mobile Geräte
Auf der Seite Mobile Geräte können Sie Ihre Mobilgeräte verwalten. Sie erscheinen
automatisch nach Installation der App Sophos Mobile Device Management auf dem Gerät
und nach der Registrierung bei Sophos Central.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Die Geräte werden mit Informationen zum Betriebssystem, den dem Gerät zugewiesenen
Benutzern und dem Gerätestatus aufgelistet.
Neben dem Gerätenamen zeigt ein Symbol den Systemzustand des Geräts an, der aus einer
Kombination aus dem Sicherheitsstatus und dem Compliance-Status des Geräts besteht:
■
Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keine Warnhinweise
vor.
■
Orangefarbenes Warnsymbol: Warnhinweise mit mittlerer Priorität.
■
Rotes Warnsymbol: Warnhinweise mit hoher Priorität.
Um nach einem Gerät zu suchen, geben Sie in das Suchfeld über der Liste den Namen ein.
Um verschiedene Typen von Geräten anzuzeigen, klicken Sie auf den Dropdown-Pfeil des
Filters Anzeigen über der Liste.
Klicken Sie auf den Eintrag eines Geräts, um mehr zu erfahren, Aktionen auf dem Gerät wie
Scans nach Bedrohungen, Gerät sperren oder den Standort ermitteln durchzuführen oder
um das Gerät zu löschen.
10.1 Mobilgerätinformationen
Auf der Detailseite eines Mobilgeräts können Sie die vollständigen Daten des Geräts einsehen
und verwalten, unter anderem:
■
Sicherheits- und Compliance-Status.
■
Geräteeigenschaften und Aktivitätsinformationen.
■
Für das Gerät erstellte Ereignisse.
■
Richtlinien, die für das Gerät gelten.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Übersicht Gerätestatus
Im linken Fensterbereich zeigt ein Symbol den Systemzustand des Geräts an, der aus einer
Kombination aus dem Sicherheitsstatus und dem Compliance-Status des Geräts besteht:
■
Grüner Haken: Es liegen Warnhinweise mit niedriger Priorität oder keine Warnhinweise
vor.
■
Orangefarbenes Warnsymbol: Warnhinweise mit mittlerer Priorität.
■
Rotes Warnsymbol: Warnhinweise mit hoher Priorität.
63
Sophos Central
Detaillierte Statusinformationen erhalten Sie, indem Sie auf das Symbol klicken und die
Registerkarte Status auf der Detailseite des Geräts öffnen.
Unter dem Symbol des Gerätestatus finden Sie die folgenden Geräteinformationen:
■
Gerätename in Sophos Central
■
Gerätemodell
■
Betriebssystem
Aktionen auf Geräten
Im linken Fensterbereich können Sie unter dem Status des Geräts den Gerätenamen
bearbeiten und mit dem physischen Gerät interagieren:
■
Bearbeiten: Bearbeiten Sie den Namen, unter welchem das Gerät von Sophos Central
verwaltet wird.
Dies ist optional, wir empfehlen Ihnen jedoch die Verwendung von eindeutigen
Gerätenamen, um die Geräte in der Listenansicht einfach identifizieren zu können.
64
■
Gerät löschen: Entfernt das Gerät aus der Sophos Central-Verwaltung. Hiermit werden
auch die Sophos Central-Konfiguration und alle damit verbundenen Unternehmensdaten
vom Gerät entfernt („Zurücksetzen von Unternehmensdaten“); die persönlichen Daten
bleiben unverändert. Die Apps Sophos Mobile Control und Sophos Mobile Security werden
nicht gelöscht, sondern nur deregistriert. Damit das mobile Gerät von Sophos Central
erneut verwaltet werden kann, müssen die Apps neu konfiguriert werden. Lesen Sie hierzu
die Bereitstellungs-E-Mail, die an den Benutzer gesendet wurde (weitere Informationen
zum Senden der E-Mail finden Sie unter Benutzer (Seite 47)).
■
Check-in erzwingen: Beim Check-in werden die Apps Sophos Mobile Control und Sophos
Mobile Security auf dem Mobilgerät mit Sophos Central synchronisiert. Das Gerät und die
Apps müssen aktiv sein. Für weitere Informationen zum Check-in und der Synchronisierung
sehen Sie unter Compliance-Regeln konfigurieren (Seite 107)
■
Jetzt AV-Scan durchführen: Das Gerät wird sofort gescannt. Diese Aktion ist nur für
Android-Geräte verfügbar, auf welchen die App Sophos Mobile Security installiert ist und
die über Sophos Central verwaltet werden. Wenn das Gerät offline ist, wird es gescannt,
sobald es wieder online ist. Der Scan kann einige Zeit in Anspruch nehmen. Wenn er
abgeschlossen ist, gehen Sie zu Protokolle und Berichte > Ereignisse, um die Ereignisse,
die während des Scans aufgetreten sind, abzurufen. Warnhinweise über Malware, PUAs
oder Apps mit geringer Reputation erscheinen auch auf der Seite Dashboard.
■
Nachricht senden: Hier können Sie eine Textnachricht an das Gerät senden. Diese Aktion
ist nicht verfügbar, wenn weder die App Sophos Mobile Control noch Sophos Mobile
Security registriert ist.
■
Gerät entsperren: Durch das Entsperren eines Geräts wird der bestehende Kennwortschutz
auf dem Gerät entfernt, sodass der Benutzer ein neues Kennwort einstellen kann. Die
Entsperrung funktioniert auf iOS und Android unterschiedlich:
■
Auf iOS-Geräten wird durch diese Aktion das Gerät sofort entsperrt, und der Benutzer
wird aufgefordert, ein neues Kennwort festzulegen. Daher ist es notwendig, den Benutzer
im Vorfeld zu informieren (zum Beispiel per Telefon), da das Gerät ungeschützt sein
wird, bis ein neues Kennwort festgelegt wurde.
■
Auf Android-Geräten muss für die Entsperrung ein Kennwort auf dem Gerät eingegeben
werden. Das Kennwort wird automatisch generiert und dem Benutzer per E-Mail
zugesendet. Der Benutzer wird aufgefordert, das Gerät mit diesem Kennwort zu
entsperren und sofort ein neues einzurichten.
Hilfe
■
Gerät sperren: Aktivierung des Sperrbildschirms. Um das Gerät erneut nutzen zu können,
muss der Benutzer das Kennwort eingeben, das für dieses Gerät festgelegt wurde. Wenn
kein Kennwort festgelegt wurde, wird der Sperrbildschirm aktiviert, ohne dass ein Kennwort
notwendig ist.
■
Gerät orten: Lokalisiert das Gerät und zeigt den Standort in Google Maps an. Diese Aktion
ist nur für Geräte verfügbar, auf welchen die App Sophos Mobile Control installiert ist und
die über Sophos Central verwaltet werden. Dazu muss der Benutzer zudem die
Standortbestimmungsfunktion auf dem Gerät zugelassen haben (Sie können dies mit einer
Compliance-Regel (Seite 107) sicherstellen). Es kann bis zu 10 Minuten dauern, bis genaue
Standortdaten für dieses Gerät gefunden wurden. Wenn das Gerät nach 10 Minuten nicht
lokalisiert wurde, ist es möglicherweise ausgeschaltet.
■
Gerät zurücksetzen: Das mobile Gerät auf seine Werkseinstellungen zurücksetzen. Diese
Aktion ist nur für Geräte verfügbar, auf welchen die App Sophos Mobile Control installiert
ist und die über Sophos Central verwaltet werden. Dabei werden alle Benutzerdaten
gelöscht. Dies kann nützlich sein, wenn das Gerät verloren oder gestohlen wurde. Auch
die Sophos Central-Software wird gelöscht, weshalb das Gerät danach nicht mehr verwaltet
werden kann. Das Gerät bleibt jedoch in der Liste mit dem Verwaltungsstatus Zurückgesetzt
erhalten, um Sie zu informieren, dass das Zurücksetzen erfolgreich war. Sie können das
Gerät danach sicher löschen.
Sie können den Eintrag für das Gerät erhalten, wenn Sie planen, das Gerät nach
Zurücksetzen wieder zu registrieren. Wenn Sophos Central das Gerät während der
Registrierung erkennt, wird der Status des bestehenden Eintrags aktualisiert anstatt einen
neuen Eintrag zu erstellen.
Geräteübersicht
Dieser Abschnitt enthält folgende Informationen:
■
Zugehöriger Benutzer: Der Benutzer, dem das mobile Gerät gehört. Jedem mobilen
Gerät ist nur ein Benutzer zugewiesen.
■
Verwaltungsstatus: Hier wird der Status der App Sophos Mobile Control oder n/a
angezeigt, wenn die App nicht installiert ist oder nicht von Sophos Central verwaltet wird.
■
Sicherheitsstatus: Für Android-Geräte wird hier der Status der App Sophos Mobile
Security oder n/a angezeigt, wenn die App nicht installiert ist oder nicht von Sophos Central
verwaltet wird.
■
Rooting-Status: Hier wird angezeigt, ob am Gerät Jailbreaking (ioS-Geräte) oder Rooting
(Android) durchgeführt wurde.
■
Compliance: Dies zeigt an, ob das Gerät konform ist und den Compliance-Regeln
entspricht, die Sie in den Richtlinien, die dem Gerät zugeordnet sind, konfiguriert wurden.
Wenn die App Sophos Mobile Control nicht über Sophos Central verwaltet wird, wird ein
Gerät immer als konform angezeigt.
Aktivität
Dieser Abschnitt enthält folgende Informationen:
■
Zuletzt aktiv: Der Zeitpunkt des letzten Check-ins oder der letzten Synchronisierung.
■
Letzter Scan: Zeitpunkt der letzten Überprüfung des Geräts durch die Sophos Mobile
Security App.
65
Sophos Central
■
Letzte Aktualisierung von Schutzdaten: Zeitpunkt der letzten erfolgreichen Aktualisierung
der Schutzdaten durch die Sophos Mobile Security App.
Geräteinformationen
Dieser Abschnitt enthält folgende Informationen:
■
Telefonnummer: Zeigt die Telefonnummer des Geräts an, sofern diese vom Gerät
abgerufen werden kann. Ob die Telefonnummer abgerufen werden kann, hängt vom
Gerätemodell und Hersteller ab.
■
Registrierungsdatum: Zeitpunkt der ersten Synchronisierung nach Installation und
Konfiguration der Sophos Mobile Control App.
■
IMEI/MEID/Geräte-ID: Zeigt die eindeutige Kennung des Geräts an, sofern diese vom
Gerät abgerufen werden kann. Wird das Gerät in einem GSM-Netz betrieben, wird die
IMEI angezeigt. Wird das Gerät in einem CDMA-Netz betrieben, wird die MEID angezeigt.
Ob die Gerätekennung abgerufen werden kann, hängt vom Gerätemodell und
Funknetzbetreiber ab. Wenn die Gerätekennung nicht abgerufen werden kann, wird „n/a“
angezeigt.
■
Standort: Zeigt den Gerätestandort an bzw. teilt mit, dass aktuell keine Standortdaten
verfügbar sind oder die Standortbestimmung vom Benutzer nicht erlaubt wurde. (Siehe
auch Beschreibung der Gerätemaßnahme Gerät lokalisieren weiter unten in diesem
Themenabschnitt.)
Für Android-Geräte können die folgenden zusätzlichen Informationen angezeigt werden:
■
App-Version von Mobile Security: Der Status der App Mobile Security auf dem Gerät.
■
Samsung SAFE Info: Zeigt an, ob das Gerät Samsung SAFE unterstützt, ob die Funktionen
von Sophos Central verwaltet werden und die Version von Samsung SAFE auf dem Gerät.
■
Kennwort zur Entsperrung: Ein temporäres Kennwort, das generiert wird, wenn das
Gerät entsperrt wird.
10.2 Mobilgerätereignisse
Auf der Registerkarte Ereignisse der Detailseite eines Mobilgeräts können Sie eine Liste der
Ereignisse auf dem Gerät einsehen.
Bei diesen Ereignissen handelt es sich um eine Untergruppe von Ereignissen, die für den
zugewiesenen Benutzer angezeigt werden. Sehen Sie hierzu Benutzerereignisse (Seite 53).
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
10.3 Mobilgerätstatus
Auf der Registerkarte Status der Detailseite eines Mobilgeräts können Sie die detaillierten
Statusinformationen für das Gerät sehen.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
66
Hilfe
Warnhinweise
In diesem Abschnitt werden alle Warnhinweise dieses Geräts angezeigt. Diese werden
angelegt, wenn Malware, potenziell unerwünschte Apps (PUAs) oder Apps mit niedriger
Reputation auf dem Gerät gefunden werden. (Die beiden letztgenannten Warnhinweise werden
angezeigt, wenn Sie in der Richtlinie die Erkennung von PUAs und Apps mit niedriger
Reputation aktiviert haben.) Sie können hier auch Maßnahmen zur Behebung von
Warnhinweisen ergreifen. Welche Maßnahmen verfügbar sind, hängt von der Art des
Ereignisses ab (es sind dieselben wie im Dashboard).
Gerätestatus
Dieser Abschnitt enthält folgende Statusinformationen:
■
Aktivitätsstatus: Hier wird angezeigt, ob das Gerät kürzlich mit Sophos Central
synchronisiert worden ist, sowie die Details der letzten Aktivität.
■
Compliance-Status: Hier wird der Compliance-Status des Geräts gemäß den
Compliance-Regeln angezeigt, die Sie in den Richtlinien für das Gerät konfiguriert haben,
sowie alle Compliance-Verstöße.
Sie können gegen Warnhinweise Maßnahme ergreifen. Welche Maßnahmen verfügbar
sind, hängt von der Art des Ereignisses ab (es sind dieselben wie im Dashboard).
Hinweis: Compliance-Verstöße werden nur gemeldet, wenn das mobile Gerät von Sophos
Central Mobile Device Management (MDM) verwaltet wird.
■
Sicherheitsstatus mobile Geräte: Gibt den Sicherheitsstatus des Geräts an und listet
alle Sicherheitsverstöße auf. Berichtete Sicherheitsverstöße sind:
■
Das Gerät wurde durch Jailbreaking oder Rooting verändert.
■
Sophos Mobile Security Schutzdaten sind veraltet.
■
Es wurden Malware-Apps gefunden.
■
Es wurden verdächtigte Apps gefunden.
■
Es wurden potenziell unerwünschte Anwendungen (PUAs) gefunden.
Hinweis: Bei Android können Apps nicht automatisch von Sophos Mobile Security deinstalliert
werden; hier ist ein Eingreifen des Benutzers erforderlich. Die automatische Entfernung
erkannter Bedrohungen oder fragwürdiger Apps ist daher nicht verfügbar. Sie können an das
Gerät eine Textnachricht senden und den Benutzer bitten, die App zu deinstallieren. Sehen
Sie hierzu Aktionen auf Geräten (Seite 64).
10.4 Richtlinien für Mobilgeräte
Auf der Registerkarte Richtlinien der Detailseite eines Mobilgeräts können Sie die Richtlinien
sehen, die für das Gerät gelten.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Richtlinien werden nicht direkt einem Mobilgerät zugewiesen. Stattdessen werden Sie auf
den Benutzer angewendet, der mit dem Gerät verbunden ist.
67
Sophos Central
Die Symbole neben einer Richtlinie geben an, welche Sicherheitseinstellungen in der Richtlinie
enthalten sind. Für Mobilgeräte sind nur die Abschnitte Mobile Device Management und
Einstellungen für Mobile Security relevant.
Sie können die Richtlinieninformationen ansehen und bearbeiten, indem Sie auf die Richtlinie
in der Liste klicken.
68
Hilfe
11 Server
Auf der Seite Server können Sie die Server und Servergruppen verwalten.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
11.1 Server
Auf der Seite Server können Sie Ihre geschützten Server anzeigen und verwalten.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Die Abschnitte unten erläutern die Serverliste und erklären Ihnen, wie Sie:
■
Einen Server hinzufügen.
■
Alle Details eines Servers abrufen und verwalten.
Über die Serverliste
Die aktuellen Server werden mitsamt ihren Details aufgelistet:
■
Name/Betriebssystem.
Tipp: „Sophos VM-Sicherheitssystem“ verweist auf einen VMware-Host, über welchen
Sophos die VM-Gastsysteme schützt.
■
IP-Adresse.
■
Zuletzt aktiv. Dies ist der Zeitpunkt, zu welchem der Server Sophos zuletzt kontaktiert hat.
■
Gruppe. Gruppe, zu welcher der Server ggf. gehört.
■
Letztes Update. Dies ist der Zeitpunkt, zu welchem die Agent-Software zuletzt aktualisiert
wurde.
■
Lizenz. Standard oder Advanced.
■
Lockdown-Status. Zeigt an, ob Sophos Lockdown installiert wurde, um unautorisierte
Änderungen am Server zu verhindern:
■
„Lockdown“ zeigt an, dass Sophos Lockdown installiert ist.
■
„Nicht installiert“ zeigt an, dass Sophos Lockdown nicht installiert ist. Klicken Sie auf
Lockdown, um es zu installieren und den Server zu sperren.
Um nach einem Server zu suchen, geben Sie in das Suchfeld über der Liste den Namen ein.
Um verschiedene Typen an Server anzuzeigen, klicken Sie auf den Dropdownpfeil des Filters
über der Liste.
Tipp: Der Filter Virtuelle Server zeigt Sophos VM-Sicherheitssysteme auf VMware-Hosts
an.
69
Sophos Central
Einen Server hinzufügen
Um einen Server hinzuzufügen (also einen Server zu schützen und zu verwalten, sodass er
in der Liste erscheint), klicken Sie oben rechts auf der Seite auf Server hinzufügen.
Sie werden zur Seite Geräte schützen geleitet, wo Sie den Installer herunterladen können,
mit dem Sie Ihren Server schützen möchten.
Die vollständigen Details eines Servers ansehen
Für weitere Informationen zu einem Server klicken Sie auf den Eintrag in der Liste, um die
Serverinformationen zu öffnen. Sie können hier alle Details des Servers einsehen und diesen
aktualisieren, scannen, sperren, entsperren oder löschen.
Für weitere Informationen sehen Sie die Serverübersicht (Seite 70).
11.1.1 Server-Übersicht
Auf der Registerkarte Zusammenfassung auf der Detailseite eines Servers sehen Sie die
Informationen des Servers und können diese verwalten.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Die Seite umfasst:
■
Serverinformationen.
■
Aktionen, die Sie auf dem Server vornehmen können.
■
Eine Übersicht der neuesten Ereignisse auf dem Server.
■
Eine Übersicht über den Gerätestatus.
■
Separate Registerkarten für Ereignisse, Ausschlüsse, Lockdown-Ereignisse und
Richtlinien.
Hinweis: Die Serverdetails und Aktionsschaltflächen befinden sich im linken Fensterbereich.
Der Fensterbereich wird immer angezeigt, auch wenn Sie auf andere Registerkarten auf
dieser Seite klicken.
Serverinformationen
Im linken Fensterbereich können Sie die Serverinformationen sehen, wie Name und
Betriebssystem.
Wenn Sie unter dem Servernamen „Sophos VM-Sicherheitssystem“ sehen, ist der Server ein
Host mit installiertem Sophos VM-Sicherheitssystem. Weitere Informationen finden Sie in der
Übersicht „Gerätestatus“.
Durchführbare Aktionen
Die Links und Schaltflächen der Aktionen befinden sich im linken Fensterbereich.
■
70
Server löschen: Der Server wird aus der Sophos Central Admin-Konsole gelöscht. Die
Sophos Agent-Software wird zwar nicht deinstalliert, der Server wird jedoch nicht mehr
synchronisiert.
Hilfe
Hinweis: Wenn Sie den Server aus Versehen gelöscht haben, installieren Sie die Sophos
Agent-Software erneut, um ihn wieder hinzuzufügen.
■
Jetzt aktualisieren: Die Sophos Agent-Software auf dem Server wird aktualisiert.
■
Jetzt scannen: Der Server wird sofort gescannt.
Hinweis: Der Scan kann einige Zeit in Anspruch nehmen. Nach Abschluss sehen Sie die
Bestätigung „Scan ‚Meinen Computer scannen‘ abgeschlossen“. Erfolgreiche Bereinigungen
werden auf der Seite Protokolle und Berichte > Ereignisse angezeigt. Für nicht
erfolgreiche Bereinigungen sehen Sie auf der Seite Warnhinweise einen Warnhinweis.
Wenn der Server offline ist, wird er gescannt, sobald er wieder online ist. Wenn aktuell
bereits ein Computer-Scan durchgeführt wird, wird die neueste Scan-Anforderung ignoriert
und der frühere Scan weiter ausgeführt.
■
Lockdown: Verhindert, dass unautorisierte Software auf dem Server ausgeführt wird.
Mit dieser Option wird eine Liste der bereits installierten Software erstellt, überprüft, ob
diese sicher ist, und nur diese Software zur Ausführung autorisiert.
Hinweis: Wenn Sie später am Server Änderungen vornehmen müssen, können Sie ihn
entweder entsperren oder die Einstellungen des Server Lockdown in der Serverrichtlinie
verwenden.
■
Entsperren: Der Server wird entsperrt. Diese Schaltfläche ist verfügbar, wenn Sie den
Server zuvor gesperrt haben.
Neueste Ereignisse
Eine Liste der neuesten Ereignisse auf dem Computer.
Eine vollständige Liste erhalten Sie, wenn Sie auf die Registerkarte Ereignisse klicken.
Gerätestatus
Die Übersicht des Gerätestatus zeigt:
■
Letzte Aktivität von Sophos Central Der Zeitpunkt, zu welchem der Server zuletzt mit
Sophos Central kommuniziert hat.
■
Letztes Agent-Update Der Zeitpunkt, zu welchem die Sophos Agent-Software auf dem
Server zuletzt aktualisiert wurde.
■
IPv4-Adresse
■
IPv6-Adresse
■
Betriebssystem.
Hinweis: Wenn das Betriebssystem als „Sophos VM-Sicherheitssystem“ angezeigt wird,
ist der Server ein Host mit installiertem Sophos VM-Sicherheitssystem.
■
Geschützte VM-Gastsysteme Sie können diese Option nur sehen, wenn der Server ein
Host mit einem Sophos VM-Sicherheitssystem ist. Hier wird die Anzahl der VM-Gastsysteme
angezeigt, die vom VM-Sicherheitssystem geschützt werden.
■
Malware-Richtlinie Die Threat Protection-Richtlinie, die für den Server gilt. Klicken Sie
auf den Richtliniennamen, um die Details aufzurufen.
71
Sophos Central
■
Gruppe. Gruppe, zu welcher der Server ggf. gehört. Klicken Sie auf Gruppe wechseln,
um den Server in eine andere Gruppe zu verschieben oder ihn aus der aktuellen Gruppe
zu entfernen.
Hinweis: Ein Server kann nur zu einer Gruppe gehören.
■
Manipulationsschutz. Zeigt an, ob der Manipulationsschutz (Seite 143) auf dem Server
aktiviert ist oder nicht. Klicken Sie auf Details anzeigen, um das
Manipulationsschutz-Kennwort für den Server zu verwalten.
11.1.2 Serverereignisee
Auf der Registerkarte Ereignisse auf der Detailseite eines Servers werden Ereignisse
angezeigt (wie Bedrohungen oder Richtlinienverstöße), die auf dem Server erkannt wurden.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Tipp: Wenn es sich bei dem Server um ein Sophos VM-Sicherheitssystem handelt, klicken
Sie auf Alle Ereignisse anzeigen (rechts auf der Seite), um zu einer Ansicht zu wechseln,
in der Sie sehen können, auf welchem VM-Gastsystem das Ereignis stattgefunden hat.
11.1.3 Serverausschlüsse
Auf der Registerkarte Ausschlüsse auf der Detailseite eines Servers können Sie eine Liste
der Dateien oder Anwendungen abrufen, die vom Scan nach Bedrohungen ausgeschlossen
sind.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Sophos Central verwendet für bestimmte weit verbreitete Anwendungen standardmäßig die
vom Anbieter empfohlenen Ausschlüsse. Sie können in Ihrer Richtlinie auch eigene
Ausschlüsse einrichten. Sehen Sie hierzu Threat Protection für Server konfigurieren (Seite
120).
Hinweis: Einige der automatischen Ausschlüsse, die in der Liste angezeigt werden,
funktionieren eventuell nicht bei Servern, die mit Windows Server 2003 laufen.
11.1.4 Server-Lockdown-Ereignisse
Auf der Registerkarte Lockdown-Ereignisse auf der Detailseite eines Servers werden
„Ereignisse“ angezeigt, bei welchen der Server-Lockdown unautorisierte Aktivitäten auf dem
Server blockierte.
Beispiele solcher Ereignisse sind: ein Benutzer versucht und autorisiertes Programm auf dem
Server auszuführen, ein unbekanntes Update-Programm versucht Dateien upzudaten oder
ein Benutzer versucht Dateien mit einem Programm zu ändern, das für diesen Zweck nicht
autorisiert ist.
Die Registerkarte wird nur für Server angezeigt, die Sie gesperrt haben.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Um den Bericht anzuzeigen, klicken Sie auf Bericht aktualisieren. Ein Bericht über die
Ereignisse in den vergangenen 24 Stunden wird erstellt.
72
Hilfe
Die Liste gibt die folgende Information:
■
Der Ereignistyp.
■
Wann das Ereignis auftrat.
■
Der übergeordnete Prozess. Dies ist das Programm, Script oder der übergeordnete Prozess,
der aktiv war.
■
Das Ziel. Die Datei oder das Programm, die das Ziel der Aktivität waren.
11.1.5 Serverrichtlinien
Auf der Registerkarte Richtlinien auf der Detailseite eines Servers sehen Sie, welche
Richtlinien für den Server gelten.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Die Symbole neben dem Namen einer Richtlinie geben an, welche Sicherheitseinstellungen
(zum Beispiel Schutz vor Bedrohungen) in der Richtlinie enthalten sind.
Hinweis: Ein ausgegrautes Symbol bedeutet, dass dieser Teil der Richtlinie nicht für den
Computer gilt. Dies kann der Fall sein, wenn eine Richtlinie mit höherer Priorität, die für den
Server ebenfalls gilt, über Einstellungen für dieselbe Funktion verfügt.
Sie können die Richtlinieninformationen ansehen und bearbeiten, indem Sie auf die Richtlinie
in der Liste klicken.
Hinweis: Die Bearbeitung der Richtlinie betrifft alle Server, für welche diese Richtlinie gilt.
11.2 Servergruppen
Auf der Registerkarte Gruppen auf der Seite Server können Sie Servergruppen hinzufügen
oder verwalten.
Mithilfe von Gruppen können Sie eine Richtlinie mehreren Servern gleichzeitig zuweisen.
In den folgenden Abschnitten erfahren Sie mehr zur Gruppenliste und wie Sie Gruppen
hinzufügen, ändern oder löschen können.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Über die Gruppenliste
Die aktuellen Gruppen werden aufgelistet und die Anzahl der Server in jeder Gruppe wird
angezeigt.
Um die vollständigen Details zu einer Gruppe anzuzeigen, klicken Sie auf den Namen der
Gruppe. Weitere Informationen finden Sie unter Zusammenfassung Servergruppe (Seite 74).
Eine Gruppe hinzufügen
1. Klicken Sie oben rechts auf der Seite auf Servergruppe hinzufügen.
2. Führen Sie im Dialogfeld Servergruppe hinzufügen die folgenden Schritte aus:
Geben Sie einen Gruppennamen ein.
Geben Sie eine Gruppenbeschreibung ein.
73
Sophos Central
Wählen Sie die verfügbaren Server aus und fügen Sie diese der Liste Zugewiesene Server
hinzu.
Hinweis: Ein Server kann nur zu einer Gruppe gehören.Wenn Sie einen Server auswählen,
der sich bereits in einer Gruppe befindet, wird er aus der aktuellen Gruppe entfernt.
Tipp: Im Feld Suchen können Sie auch die ersten Buchstaben eines Namens eingeben,
um die angezeigten Einträge zu filtern.
3. Klicken Sie auf Speichern.
Gruppe bearbeiten
Um eine Gruppe zu bearbeiten, klicken Sie auf den Gruppennamen, um die Gruppendetails
zu öffnen und zu bearbeiten. Weitere Informationen finden Sie unter Zusammenfassung
Servergruppe (Seite 74).
Löschen einer Gruppe
Klicken Sie oben rechts auf der Seite auf Löschen, um eine Gruppe zu löschen.
Durch das Löschen einer Gruppe werden nicht die zugehörigen Server gelöscht.
Hinweis: Sie können eine Gruppe auch auf der Seite mit den Gruppendetails löschen. Klicken
Sie auf den Gruppennamen, um die Details zu öffnen.
11.2.1 Zusammenfassung Servergruppe
Auf der Registerkarte Zusammenfassung bei den Details zu einer Servergruppe können
Sie:
■
Server hinzufügen oder entfernen.
■
Die Gruppe löschen.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Server hinzufügen oder entfernen
So können Sie Server hinzufügen oder entfernen:
1. Klicken Sie im linken Fensterbereich auf Bearbeiten.
2. Wählen Sie im Dialogfeld Servergruppe bearbeiten mit den Pfeilen Server aus, um sie
der Liste Zugewiesene Server hinzuzufügen oder sie zu entfernen.
Hinweis: Ein Server kann nur zu einer Gruppe gehören. Wenn Sie einen Server auswählen,
der sich bereits in einer Gruppe befindet, wird er aus der aktuellen Gruppe entfernt.
3. Klicken Sie auf Speichern.
Die Gruppe löschen
Die Gruppe löschen:
1. Klicken Sie im linken Fensterbereich auf Löschen.
2. Klicken Sie im Pop-up-Fenster Gruppe wirklich löschen? auf Ja.
74
Hilfe
Durch das Löschen einer Gruppe werden nicht die zugehörigen Server gelöscht.
11.2.2 Richtlinien Servergruppe
Auf der Registerkarte Richtlinien auf der Detailseite einer Servergruppe sehen Sie, welche
Richtlinien aktiviert sind und für die Gruppe gelten.
Die Symbole neben einer Richtlinie geben an, welche Sicherheitseinstellungen (zum Beispiel
Schutz vor Bedrohungen) in der Richtlinie enthalten sind.
Hinweis: Ein ausgegrautes Symbol bedeutet, dass diese Einstellung in der Richtlinie
deaktiviert ist.
Klicken Sie einen Richtliniennamen, um diese Richtlinie anzuzeigen und zu bearbeiten.
Hinweis: Die Bearbeitung der Richtlinie betrifft alle Gruppen, für welche diese Richtlinie gilt.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
75
Sophos Central
12 WLAN
Auf dieser Seite können Sie die drahtlosen Access Points für Sophos Central, die
dazugehörigen Drahtlosnetzwerke und die Clients, die den Drahtloszugriff verwenden,
konfigurieren und verwalten.
Hinweis: Wenn die Lichter an Ihrem Access Point schnell blinken, trennen Sie ihn nicht vom
Strom! Schnell blinkende Lichter bedeuten, dass gerade ein Firmware-Flash durchgeführt
wird. Ein Firmware-Flash wird beispielsweise nach einem geplanten Firmware-Update
durchgeführt.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Netzwerkanforderungen für die Ausführung von Sophos Wireless in
Sophos Central
Damit ein Access Point in Verbindung mit Sophos Wireless genutzt werden kann, muss der
Access Point mit Sophos Central kommunizieren können. Für eine erfolgreiche Kommunikation
müssen die folgenden Voraussetzungen erfüllt sein:
■
DHCP- und DNS-Server sind so konfiguriert, dass eine IP-Adresse für den Access Point
bereitgestellt wird und dessen DNS-Anfragen beantwortet werden (nur IPv4).
■
Der Access Point hat Zugriff auf Sophos Central, ohne dass ein VLAN für diese Verbindung
auf dem AP konfiguriert werden muss.
■
An Port 443, 123 und 80 ist die Kommunikation mit jedem Internetserver möglich.
■
Kein HTTPS-Proxy auf dem Kommunikationspfad.
12.1 WLAN-Dashboard
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Das Dashboard ist die Übersichtseite von Sophos Central Wireless und bietet die wichtigsten
Informationen auf einen Blick. Es besteht aus drei Bereichen:
■
Access Points: Zeigt die Anzahl der registrierten Access Points und ihren aktuellen Status
an.
■
Warnhinweise: Zeigt die Anzahl der Warnhinweise mit hoher und mittlerer Priorität sowie
der Informationshinweise an. Klicken Sie auf eine Zahl, um diese Warnhinweise zu sehen,
oder klicken Sie auf Alle Alarme anzeigen, um alle Warnhinweise zu sehen.
■
Clients: Die Anzahl der Client, die mit den Access Points verbunden sind. Sie können für
die Abbildung zwischen einem Zeitraum von 24 Stunden oder sieben Tage wählen.
■
Nutzungsdaten: Der von den Anwendungen, die mit den Access Points verbunden sind,
generierte Datenverkehr. Sie können zwischen einer Zeitspanne von 24 Stunden oder
sieben Tagen wählen.
Klicken Sie auf in einem beliebigen Fensterbereich auf Details, um die Registerkarte mit den
Details aufzurufen.
76
Hilfe
12.2 Access Points
Auf dieser Seite sehen Sie die von Ihnen registrierten Access Points. Um die Funktion Wireless
Security von Sophos Cloud verwenden zu können, müssen Sie einen Access Point mit dem
Internet verbinden und ihn bei Sophos Cloud registrieren. Hierfür benötigen Sie die
Seriennummer, die sich auf dem Access Point befindet.
Hinweis: Die Ports 443 (HTTPS), 80 (HTTP) und 123 (NTP) müssen für alle Internetserver
geöffnet sein. Andernfalls können sich die Access Points nicht verbinden. Falls Sie Probleme
mit dem Herstellen der Verbindung haben, können Sie diese mit der SOS-SSID des Access
Point beheben. Nähere Informationen zur SOS-SSID finden Sie im Kapitel SSIDs (Seite 80).
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
In den folgenden Abschnitten finden Sie Informationen zu der Liste der registrierten Access
Points sowie zu folgenden Themen:
■
Einen Access Point löschen
■
Alle Details eines Access Point abrufen und verwalten.
Über die Liste der Access Points
Die registrierten Access Points werden mit den folgenden Informationen gelistet:
■
Name.
■
Seriennummer.
■
Access Point-Status. Dies ist der aktuelle Status eines Access Point (auf dem neuesten
Stand, wird aktualisiert, wartet auf Löschen und offline).
■
Arbeitslast. Zeigt die aktuelle Arbeitslast des Access Point an. Die Arbeitslast hängt davon
ab, wie viel Datenverkehr von den verbundenen Clients und Anwendungen generiert wird.
Die Arbeitslast erhöht sich, wenn der Access Point die Firmware aktualisiert.
■
Frequenzen. Gibt an, welche Frequenz der Access Point für die Übertragung verwendet.
Um nach einem registrierten Access Point zu suchen, geben Sie in das Suchfeld über der
Liste den Namen ein.
Einen Access Point registrieren.
Um einen Access Point zu registrieren, klicken Sie auf Registrieren oben rechts auf der Seite.
Ein Assistent führt Sie durch den Prozess.
Geben Sie die Seriennummer des Access Point an und klicken Sie auf Registrieren. Der
Registrierungsprozess kann bis zu 300 Sekunden dauern. War die Registrierung erfolgreich,
wird der Access Point in der Liste angezeigt.
Hinweis: Wenn Sie keinen Access Point registriert oder eine SSID in Sophos Central erstellt
haben, startet der Assistent automatisch, wenn Sie in den Wireless-Bereich gehen.
Einen Access Point löschen.
Um einen Access Point zu löschen, wählen Sie den Access Point aus und klicken Sie auf
Löschen. Sie können mehrere Access Points zugleich löschen. Der Status des Access Point
77
Sophos Central
ändert sich in „Wartet auf Löschen“. Er bleibt in diesem Status, bis er sich mit Sophos Central
verbindet. Sie können auf Löschen erzwingen klicken, um den Access Point sofort zu löschen.
Liste der Access Points
Aktuell bietet Sophos Central folgende dedizierten Access Points an:
Name Standards
Band
FCC-Geltungsbereich
(hauptsächlich USA)
ETSI-Geltungsbereich
(hauptsächlich Europa)
AP 15 802.11b/g/n
2,4 GHz
Kanäle 1-11
Kanäle 1-13
AP 55 802.11a/b/g/n/ac
2,4/5 GHz
Kanäle 1-11, 36-64,
Dual-Band/Dual-Radio 100-116, 132-140,
149-165
Kanäle 1-13, 36-64,
100-116, 132-140
AP
55C
802.11a/b/g/n/ac
2,4/5 GHz
Kanäle 1-11, 36-48,
Dual-Band/Dual-Radio 149-165
Kanäle 1-13, 36-64,
100-116, 132-140
AP
100
802.11a/b/g/n/ac
2,4/5 GHz
Kanäle 1-11, 36-48,
Dual-Band/Dual-Radio 149-165
Kanäle 1-13, 36-64,
100-116, 132-140
AP
100C
802.11a/b/g/n/ac
2,4/5 GHz
Kanäle 1-11, 36-48,
Dual-Band/Dual-Radio 149-165
Kanäle 1-13, 36-64,
100-116, 132-140
Sophos Central bietet außerdem die dedizierten Outdoor-Access Points an:
Name Standards
Band
AP
100X
2,4/5 GHz
Kanäle 1-11, 36-64,
Dual-Band/Dual-Radio 100-116, 132-140
802.11a/b/g/n/ac
FCC-Geltungsbereich
(hauptsächlich USA)
ETSI-Geltungsbereich
(hauptsächlich Europa)
Kanäle 1-13, 100-116,
132-140
12.2.1 Access Point
Auf dieser Seite finden Sie die Details zum Access Point und können die Access Points
verwalten.
Die Seite umfasst:
■
Details zum Access Point
■
Frequenz
■
Kanal
■
SSIDs zuweisen
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
78
Hilfe
Details zum Access Point
■
Name: Der Name des Access Point. Der Standardnamen ist eine Kombination aus Modell
und Seriennummer. Sie können den Namen ändern, indem Sie auf den Stift klicken.
■
Standort: Gibt das Land an, in dem sich der Access Point aktuell befindet.
■
Seriennummer: Die Seriennummer des Access Point. Die Seriennummer finden Sie auf
dem Access Point.
■
IP-Adresse: Gibt die IP-Adresse des Access Point an.
■
Modell: Das Modell des Access Point.
Access Point neu starten
Sie können den Access Point manuell neu starten, indem Sie auf die Schaltfläche Access
Point neu starten klicken.
Frequenz
Das Frequenzband des Access Point. Je nach Access Point sind 2,4 GHz und/oder 5 GHz
verfügbar.
TX Power: Sie können die Standardeinstellung (100 %) beibehalten, damit der Access Point
mit maximaler Leistung sendet, oder die Leistung reduzieren, um den Arbeitsabstand zu
verringern und so zum Beispiel Interferenzen zu minimieren.
Kanal
Sie können die Standardeinstellung Auto-Kanal beibehalten, um automatisch den am
wenigsten genutzten Kanal zur Übertragung zu nutzen, oder einen festen Kanal auswählen.
Dynamische Kanalauswahl im Hintergrund
Ist diese Option aktiviert, wechselt der Access Point automatisch den Kanal, um das Netzwerk
zu optimieren.
SSIDs zuweisen
Zeigt eine Liste der verfügbaren SSIDs an, zu denen der Access Point Daten übertragen soll.
Sie können dem Access Point SSIDs zuweisen. Mithilfe dieser Option können Sie festlegen,
dass in verschiedenen Gebäudebereichen auf unterschiedliche SSIDs zugegriffen wird.
Beispiel: eine Unternehmens-SSID, die in Ihren Büros verfügbar ist, und eine Gast-SSID, die
in den öffentlichen Bereichen Ihres Gebäudes verfügbar ist. Jede SSID kann maximal acht
Access Points pro Frequenzband haben.
Um eine SSID hinzuzufügen, wählen Sie die SSID aus der Liste aus und aktivieren Sie das
Kontrollkästchen.
Tipp: Sie können auch einen Access Point zu einem Netzwerk hinzufügen, wenn Sie eine
neue SSID erstellen.
79
Sophos Central
Kommentar
Fügen Sie eine Beschreibung oder andere Informationen hinzu (optional).
Klicken Sie auf Speichern, um Ihre Änderungen zu speichern.
12.3 SSIDs
Auf dieser Seite sehen Sie Ihre SSID (Service Set Identifier).
Die Abschnitte unten erläutern die SSID-Liste und erklären Ihnen, wie Sie:
■
Eine SSID erstellen.
■
Eine SSID löschen.
■
Alle Details einer SSID abrufen und verwalten.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Über die SSID-Liste
Die aktuellen SSIDs werden mitsamt ihren Details aufgelistet:
■
SSID: Zeigt die SSID für das Netzwerk an.
■
Kommentar.
■
Verschlüsselungsmethode: Zeigt den aktuellen Verschlüsselungsmodus der SSID an.
■
Bänder: Die dieser SSID zugeordneten Access Points übertragen Daten auf dem/den hier
ausgewählten Frequenzband/-bändern. Das 5-GHz-Band zeichnet sich allgemein durch
eine höhere Performanz, niedrigere Latenzzeiten und in der Regel weniger Störungen
aus. Dies wird empfohlen, wenn der Benutzer VoIP verwendet.
■
Status: Zeigt den aktuellen Status der SSID an.
Neue SSID erstellen
Um eine neue SSID zu erstellen, klicken Sie auf Erstellen oben rechts auf der Seite.
Eine SSID löschen
Um eine SSID zu löschen, wählen Sie die SSID aus und klicken Sie auf Löschen. Sie können
mehrere SSIDs zugleich löschen. Klicken Sie auf Bestätigen, um die ausgewählten SSIDs
zu löschen.
SOS-SSID
Wenn ein Access Point nicht verbunden ist oder Sophos Central nicht erreichen kann, nutzt
der Access Point seine Wireless-Funktion zur Erstellung einer SOS-SSID. Wenn Sie sich
über ein Mobilgerät mit der SOS-SSID verbinden, erhalten Sie Informationen über den aktuellen
Status des Access Point, anhand derer Sie die Probleme mit dem Verbindungsaufbau zu
Sophos Central durch Debuggen beheben können.
80
Hilfe
Die SOS-SSID besteht aus einem offenen WLAN mit dem Namen „sos“ und der Mac-Adresse
des Access Point. Sobald Sie sich mit der SOS-SSID verbunden haben, öffnen Sie Ihren
Browser und rufen Sie http://debug.sophos auf. Die Debug-Seite der SOS-SSID enthält
technische Informationen für die Behebung des Verbindungsproblems, wie zum Beispiel:
■
Seriennummer und Mac-Adresse der Ethernet-Schnittstelle des Access Point
■
Linkstatus
■
IP der Ethernet-Schnittstelle des Access Point
■
Gateway, DNS-Server und deren Erreichbarkeit
■
Erreichbarkeit der Sophos Central URLs
Hinweis: Die SOS-SSID steht nur für eine begrenzte Zeitspanne von etwa 4 Minuten zur
Verfügung. Danach wird der Access Point neu gestartet und die SOS-SSID steht in ca. 1-2
Minuten erneut zur Verfügung. Wenn Sie mit einer SOS-SSID verbunden sind, haben Sie
keinen Zugang zum Internet.
12.3.1 SSID erstellen
Auf dieser Hilfeseite ist beschrieben, wie Sie eine SSID einrichten und erweiterte Einstellungen
festlegen.
■
SSID-Konfiguration (Seite 81)
■
SSID-Verfügbarkeit (Seite 83)
■
MAC-Filterung (Seite 83)
■
Hotspot (Seite 83)
SSID-Konfiguration
Klicken Sie auf Erstellen, um eine neue SSID zu erstellen, und legen Sie die folgenden
Einstellungen fest: (Sie können zwischen Grundeinstellungen und Erweiterten Einstellungen
mit zusätzlichen Konfigurationsoptionen wechseln.)
■
SSID: Geben Sie die SSID für das Netzwerk ein, anhand derer die Clients das Netzwerk
erkennen und identifizieren können. Der SSID darf aus 1-32 ASCII-Zeichen bestehen. Er
muss ein Komma enthalten und darf nicht mit einem Leerzeichen beginnen oder enden.
■
Verschlüsselungsmethode: Wählen Sie eine Verschlüsselungsmethode aus der
Dropdownliste aus. Wir empfehlen die Verwendung von WPA2 statt WPA, falls möglich.
Wenn Sie eine Enterprise-Authentifizierungsmethode verwenden, müssen Sie in Ihrem
lokalen Netzwerk auch einen RADIUS-Server konfigurieren. WEP ist nicht zu empfehlen,
weil diese Verschlüsselungsmethode nicht sicher ist. Erstellen Sie eine Passphrase, mit
welcher die SSID vor unautorisiertem Zugriff geschützt werden soll, und wiederholen Sie
diese im nächsten Feld. Die Passphrase muss aus 8-63 ASCII-Zeichen bestehen.
■
RADIUSRADIUS-Server (nur für Verschlüsselungsmethode: WPA/WPA2 Enterprise):
Geben Sie Ihre IPv4-Adresse oder Ihren Hostnamen und Ihre Passphrase zur
Authentifizierung ein.
■
RADIUS-Port (nur für Verschlüsselungsmethode WPA/WPA2 Enterprise): Wählen Sie
den Port für den RADIUS-Server aus.
■
Verschlüsselungsalgorithmus (nur verfügbar unter „Erweiterte Einstellungen“ und bei
WPA2-Verschlüsselung): Wählen Sie einen Verschlüsselungsalgorithmus aus – wahlweise
AES oder TKIP. Aus Sicherheitsgründen wird AES empfohlen.
81
Sophos Central
■
Frequenzband: Die dieser SSID zugeordneten Access Points übertragen Daten auf
dem/den hier ausgewählten Frequenzband/-bändern. Das 5-GHz-Band zeichnet sich
allgemein durch eine höhere Performanz, niedrigere Latenzzeiten und in der Regel weniger
Störungen aus. Daher sollte es zum Beispiel für VoIP-Kommunikation bevorzugt werden.
Weitere Informationen dazu, welche Access Point-Typen das 5-GHz-Frequenzband
unterstützen, finden Sie unter Access Points (Seite 77).
■
Band Steering (nur für Frequenzband 2,4 GHz und 5 GHz): Sofern aktiviert, läuft der
Access Point mit höchster Leistung und erkennt, ob Clients das 2,4 GHz- und 5
GHz-Frequenzband unterstützen. Der Access Point steuert die Clients so, dass diese das
Frequenzband mit der besten Leistung nutzen. Dadurch wird eine ausgewogene Nutzung
der Frequenzbänder sichergestellt und die Latenz verringert.
■
Access Point zuweisen: Access Point zur SSID hinzufügen Wählen Sie einen oder
mehrere Access Points aus der Liste der verfügbaren Access Points aus. Sie können in
der Liste nachschauen, welches Frequenzband die Access Points nutzen (2,4 GHz und/oder
5 GHz). Jede SSID kann maximal acht Access Points pro Frequenzband haben.
Optionale erweiterte Einstellungen für SSID:
■
VLAN: Standardmäßig ist „VLAN-Taggen“ deaktiviert. Möchten Sie den Access Point mit
einer vorhandenen VLAN-Ethernet-Schnittstelle verbinden, muss „VLAN-Taggen“ durch
Anklicken des Kontrollkästchens aktiviert werden.
■
RADIUS-VLAN-Zuweisung (nur bei Verschlüsselungsmethode WPA/WPA2 Enterprise):
Wenn aktiviert, wird der Benutzer in ein VLAN aufgenommen, das von einem
RADIUS-Server bereitgestellt wird. Auf diese Weise können Sie Benutzer separieren,
ohne mehrere SSIDs erstellen zu müssen. Wählen Sie die Standard-Tagnummer für die
RADIUS-VLAN-Zuweisung aus.
■
Broadcast aufrechterhalten, auch wenn der Access Point nicht mit der Cloud
verbunden ist: Wenn aktiviert, wird der Access Point das Broadcast aufrechterhalten,
auch wenn er nicht mit dem Internet oder Sophos Central verbunden ist. Die Clients können
sich auch weiterhin mit dem Access Point verbinden.
■
Mesh-Modus aktivieren: Wenn Sie den Mesh-Modus aktivieren, wird der
Verschlüsselungsmodus WPA2-Personal verwendet und automatisch ein Kennwort
generiert. Wenn Sie Access Points zum Mesh-Netzwerk hinzufügen, wird ein Access Point,
der mit der Cloud verbunden ist, zum Root-Access Point bestimmt und die anderen werden
zu Repeater-Access Points. Das Mesh-Netzwerk ist für den Endbenutzer nicht sichtbar.
Um dem Endbenutzer Zugriff zu geben, müssen Sie eine separate SSID erstellen und
Access Points hinzufügen. Diese auch dem Mesh-Netzwerk hinzufügen. Bei Verwendung
der Mesh-Methode ist nur ein Frequenzband erlaubt. Ohne Root-Access-Point ist das
Netzwerk nicht nutzbar. Repeater-Access-Points können nicht erreicht werden.
Mesh-Access-Points versenden STP-Pakete. Stellen Sie daher sicher, dass dies mit Ihren
IT-Regeln übereinstimmt. In einem Mesh-Netzwerk kommunizieren im Allgemeinen mehrere
Access Points miteinander und übermitteln eine gemeinsame SSID. Access Points, die
über ein Mesh-Netzwerk miteinander verbunden sind, können dazu genutzt werden, eine
einzelne SSID an Clients übermitteln, wodurch sie als ein einziger Access Point fungieren
und einen breiteren Bereich abdecken können. Ein Mesh-Netzwerk kann außerdem zur
Überbrückung von Ethernet-Netzwerken verwendet werden, ohne Kabel verlegen zu
müssen.
Hinweis: Sie können den Mesh-Modus nur aktivieren, wenn Sie eine neue SSID erstellen,
und es kann nur eine SSID bei aktiviertem Mesh-Modus geben. Es ist nicht möglich, den
Mesh-Modus mit einer vorhandenen SSID zu aktivieren.
■
82
SSID verbergen (nur verfügbar unter „Erweiterte Einstellungen“): Ist diese Option aktiviert,
wird die SSID nicht angezeigt. Die SSID ist nach wie vor verfügbar, aber der Benutzer
muss sich direkt verbinden. Auch wenn eine SSID verborgen ist, können Sie diese einem
Hilfe
Access Point zuweisen. Beachten Sie: Es handelt sich hierbei nicht um eine
Sicherheitsfunktion und verborgene SSIDs müssen weiterhin geschützt werden.
■
Client-Isolierung (nur verfügbar unter „Erweiterte Einstellungen“): Ist diese Option aktiviert,
können Clients in einem Netzwerk nicht miteinander kommunizieren, z. B. in einem
Gastnetzwerk.
■
Umwandlung Multicast in Unicast (nur verfügbar unter „Erweiterte Einstellungen“):
Sofern aktiviert, schickt der Access Point Multicast-/Broadcast-Pakete mit Unicast-Paketen
einzeln an jeden Client. Diese Vorgehensweise ist schneller als Multicast und zu empfehlen,
wenn mehrere Clients mit einem einzelnen Access Point verbunden sind.
■
Fast Roaming: Wenn aktiviert, nutzen SSIDs mit WPA2-Verschlüsselung den IEEE
802.11r-Standard, um die Roamingzeiten zu verkürzen. Fast Roaming zwischen Access
Points ermöglicht bessere Verbindungen und funktioniert auch mit mehreren Access Points,
die verschiedenen SSIDs zugewiesen sind. Clients müssen ebenfalls den Standard IEEE
802.11r unterstützen.
■
Gastnetzwerk aktivieren (nur verfügbar unter „Erweiterte Einstellungen“): Sofern aktiviert,
verbindet sich die SSID nur mit dem DHCP/DNS-Server und dem Internet. Gastbenutzer
können nicht auf interne Netzwerke zugreifen. Sie können zwischen zwei Möglichkeiten
für die Client-Adressierung wählen: Der Bridge-Modus erweitert das gebridgte VLAN auf
den Gastnutzer und der NAT-Modus stellt ein separates Netzwerk für den Gastbenutzer
bereit. Für die Client-Adressierung im NAT-Modus benötigen Sie einen primären und einen
sekundären DNS-Server.
SSID-Verfügbarkeit
Sie können SSIDs festlegen, die nur zu bestimmten Zeiten oder an bestimmten Wochentagen
verfügbar sind. Diese SSIDs sind zu anderen Zeiten und an anderen Tagen nicht sichtbar
und es kann keine Verbindung zu ihnen hergestellt werden. Klicken Sie auf Geplant und
legen Sie die Tage, die Uhrzeit und die Zeitzone für die Verfügbarkeit der SSID fest.
MAC-Filterung
Hier können Sie festlegen, welche MAC-Adressen sich mit dieser SSID verbinden dürfen.
Wählen Sie „Blacklist“ oder „Whitelist“ und geben Sie die MAC-Adressen ein. Entscheiden
Sie sich für die Verwendung einer Blacklist, sind alle MAC-Adressen außer den in der jeweiligen
Liste aufgeführten zulässig. Verwenden Sie stattdessen eine Whitelist, können nur
Verbindungen zu MAC-Adressen aufgebaut werden, die in der ausgewählten Liste aufgeführt
sind.
Hotspot
Klicken Sie auf Hotspot aktivieren, um aus einer SSID einen Hotspot zu machen. Die
Hotspot-Funktion bietet Cafés, Hotels, Firmen usw. die Möglichkeit, Gästen einen zeitlich und
datenmäßig begrenzten Internetzugang zu gewähren.
Achtung: In vielen Ländern unterliegt der Betrieb eines öffentlichen Hotspots bestimmten
nationalen Gesetzen, die den Zugriff auf Websites mit rechtlich fragwürdigem Inhalt (z. B.
File Sharing-Websites, extremistische Websites usw.) beschränken.
83
Sophos Central
Nach Aktivierung der Hotspot-Funktion müssen Sie die Landing Page konfigurieren. Die
Landing Page ist die erste Seite, die dem Benutzer angezeigt wird, nachdem er sich mit dem
Hotspot verbunden hat.
■
Seitentitel: Geben Sie einen Seitentitel für die Landing Page ein.
■
Begrüßungstext: Geben Sie einen Begrüßungstext für die Landing Page ein.
■
Nutzungsbedingungen: Geben Sie die Nutzungsbedingungen ein, denen der Benutzer
zustimmen muss, bevor er sich mit dem Hotspot verbinden kann.
Wählen Sie unter Weiterleitungs-URL die URL aus, zu der die Benutzer nach der Landing
Page weitergeleitet werden. Wählen Sie Weiterleitung zu ursprünglicher URL, wenn der
Benutzer zur Standard-Website des Mobilgeräts weitergeleitet werden soll, oder
Benutzerspezifische URL, um den Benutzer zu einer Website Ihrer Wahl weiterzuleiten,
zum Beispiel Ihre Unternehmensseite.
Wählen Sie eine Authentifizierungsmethode für den Zugriff des Benutzers auf den Hotspot
aus:
■
Backend-Authentifizierung: Bei dieser Authentifizierungsmethode kann sich der Benutzer
über RADIUS authentifizieren.
Hinweis: Für die Backend-Authentifizierung wird eine PAP (Password Authentication
Protocol)-Richtlinie auf dem RADIUS-Server benötigt. Alle an den RADIUS-Server
übermittelten Zugangsdaten des Benutzers werden mit einer HTTPS-Verbindung über
Sophos Central verschlüsselt.
■
Tageskennwort: Hier wird einmal am Tag automatisch ein neues Kennwort erzeugt.
Wählen Sie Zeitzone und Uhrzeit für die Erzeugung des neuen Kennworts aus. Zu diesem
Zeitpunkt wird das vorherige Kennwort sofort ungültig und die aktuellen Sitzungen werden
geschlossen. Das Tageskennwort wird als Benachrichtigung an die angegebenen
E-Mail-Adressen geschickt. Sie können standardmäßig alle Administratoren benachrichtigen,
wenn Sie Alle Administratoren benachrichtigen auswählen.
■
Voucher: Bei diesem Hotspot-Typ können Voucher mit unterschiedlichen Beschränkungen
und Eigenschaften erstellt, ausgedruckt und Kunden ausgehändigt werden. Nach Eingabe
des Codes kann der Benutzer direkt auf das Internet zugreifen. Klicken Sie auf Voucher
erstellen, um einen neuen Voucher zu definieren. Hier können Sie die Beschränkungen
und Eigenschaften wie Zugriffszeit, Statusdatum und Validierungszeit festlegen. Sie können
auch die Anzahl der Voucher in der PDF-Ausgabe auswählen. Die PDF-Ausgabe enthält
alle relevanten Daten für den Benutzer und Anweisungen für die Vorgehensweise.
Hinweis: Der Authentifizierungstyp Voucher ist nur verfügbar, wenn die SSID bereits
vorhanden ist, und kann bei der Erstellung einer SSID nicht ausgewählt werden. Sie
müssen zuerst die neue SSID speichern und können anschließend den
Authentifizierungstyp auswählen.
12.4 Clients
Auf dieser Seite sehen Sie die Clients, die aktuell mit einem Access Point verbunden sind, in
einem Diagramm. Im zweiten Teil des Diagramms sehen Sie die Clients, deren Signalstärke
schwach ist.
Sie können zwischen einer Zeitspanne von 24 Stunden oder 7 Tagen und einem
Frequenzband von 2,4 GHz und 5 GHz, 2,4 GHz oder 5 GHz wählen.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
84
Hilfe
Über die Clients-Liste
Die Clients sind mit folgenden Details aufgeführt:
■
Signal: Die Verbindungsqualität vom Client zum Access Point.
■
Name: Clients, die mit der SSID verbunden sind.
■
MAC: MAC-Adresse der Clients.
■
IP: IP-Adresse der Clients.
■
Hersteller: Hersteller des Client und Informationen über das vom Client verwendete Gerät.
■
Access Point: Der Access Point, mit welchem der Client verbunden ist.
■
SSID: Das Drahtlosnetzwerk.
■
Verbindungsgeschwindigkeit: Gibt die Download-/Uploadgeschwindigkeit in Megabit pro
Sekunde an.
■
Frequenzband.
Hinweis: Sie können wechseln zwischen Clients, die Online, Offline oder Online und offline
sind.
12.5 Nutzungsdaten
Auf dieser Seite sehen Sie den Datenverkehr Ihrer Clients. Der Datenverkehr wird in
verschiedenen Kategorien wie Suchmaschinen, soziale Medien, Werbung usw. aufgeführt.
Sie können zwischen den Kategorien und einer Zeitspanne von 24 Stunden oder 7 Tagen
wechseln.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Über die Liste der Nutzungsdaten
Die Anwendungs-Clients werden mit diesen Details aufgelistet:
■
Kategorie: Gibt die Kategorie des von den Benutzern generierten Datenverkehrs an.
■
Insgesamt: Gibt die Gesamtmenge des Datenverkehrs einer bestimmten Kategorie an.
■
Herunterladen: Gibt die Downloadgeschwindigkeit in Megabit pro Sekunde an.
■
Hochladen: Gibt die Uploadgeschwindigkeit in Megabit pro Sekunde an.
Wenn Sie auf eine Kategorie klicken, erhalten Sie nähere Informationen in der Liste mit den
Kategoriedetails.
Hinweis: Um den von Benutzern generierten Datenverkehr nach Kategorien anzuzeigen,
müssen Sie unter Einstellungen (Seite 88) die Option Datenverkehr-Kategorisierung unter
Einstellungen für Nutzungsdaten aktivieren.
12.6 Standorte
Auf dieser Seite sehen Sie die Standorte Ihrer Access Points. Damit Sie eine bessere Übersicht
über alle Ihre Access Points auf der Welt erhalten, können Sie diese auf einer Google Karte
anzeigen.
85
Sophos Central
In den folgenden Abschnitten finden Sie Informationen zu Standorten und wie Sie:
■
Standort erstellen
■
Grundriss erstellen
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Standort
Koordinieren Sie die Access Points für einen bestimmten Standort in Google Maps. Nähere
Informationen zum Hinzufügen eines Standorts finden Sie unter Standort erstellen (Seite 87).
Access Points
In der Standort-Übersicht sind alle Access Points angegeben, die dem ausgewählten Standort
zugewiesen sind. Die Liste enthält spezifische Details wie Systemzustand, Anzahl der Clients
und Arbeitslast.
SSIDs in der Nachbarschaft
Auf der Registerkarte „SSIDs in der Nachbarschaft“ werden alle Netzwerke angezeigt, die
sich innerhalb der Reichweite der Access Points des ausgewählten Standorts befinden. Hierzu
gehören auch Netzwerke, die nicht über Sophos Central bereitgestellt werden. Jede SSID in
der Nachbarschaft ist klassifiziert:
■
Zugelassen: Access Point, der zum Kundennetzwerk gehört.
■
Nicht zugelassen: Access Point, der nicht zum Kundennetzwerk gehört.
■
Bösartig: Nicht zugelassener Access Point, der mit dem gesicherten kabelgebundenen
Kundennetzwerk verbunden wird.
■
SSID Impersonate: Access Point, der unberechtigterweise den Netzwerknamen des Access
Point, der zu dem Kunden gehört, verwendet und damit eine falsche Identität annimmt.
■
BSSID Impersonate: Access Point, der unberechtigterweise die Hardware-Adresse des
Access Point, der zu dem Kunden gehört, verwendet und damit eine falsche Identität
annimmt.
■
Evil Twin: Access Point, der unberechtigterweise den Netzwerknamen und die
Hardware-Adresse des Access Point, der zu dem Kunden gehört, verwendet und damit
eine falsche Identität annimmt.
■
Erweitertes AP Impersonate: Access Point, der unberechtigterweise den Netzwerknamen
und den eindeutigen Schutzcode des Access Point, der zu dem Kunden gehört, verwendet
und damit eine falsche Identität annimmt.
Jeder Access Point überprüft einmal während des Bootvorgangs, ob SSIDs in der
Nachbarschaft vorhanden sind. Dies ist beispielsweise der Fall, wenn Sie den Access Point
neu starten oder ein neues Firmware-Update installieren. Wenn Sie die dynamische
Kanalauswahl im Hintergrund für die Access Points aktivieren, prüft der Access Point
regelmäßig, ob SSIDs in der Nachbarschaft vorhanden sind. Nähere Informationen über das
Neustarten von Access Points und die dynamische Kanalauswahl im Hintergrund finden Sie
unter Access Point (Seite 78).
86
Hilfe
Grundriss
Wenn Sie zu Ihren Access Points einen Standort hinzugefügt haben, können Sie auf
Gebäudegrundrissen detailliertere Angaben zum Standort der Access Points eingeben. Der
Grundriss muss als Bilddatei zur Verfügung stehen (unterstützte Dateitypen: PDF, PNG,
JPEG, BMP, GIF und WBMP). Die Datei muss kleiner als 1 MB sein. Nähere Informationen
zum Hinzufügen eines Grundrisses finden Sie unter Grundriss erstellen (Seite 87).
12.6.1 Standort erstellen
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
1. Klicken Sie auf Erstellen.
2. Nehmen Sie folgende Einstellungen vor:
a) Name des Standorts Geben Sie den Namen des Standorts ein. Zum Beispiel die Stadt
oder das Unternehmen
b) Adresse des Standorts Geben Sie die genaue Adresse des Standorts ein.
Tipp: Sophos Central verwendet Google Maps. Sie müssen eine reale Adresse eingeben.
3. Wählen Sie die Access Points aus der Liste aus oder suchen Sie danach.
4. Klicken Sie auf Speichern
Der Standort wird in der Liste und in der Google Map angezeigt.
12.6.2 Grundriss erstellen
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
1. Wählen Sie einen Standort aus.
2. Klicken Sie auf Grundriss erstellen.
3. Klicken Sie auf Datei auswählen und wählen Sie den Grundriss aus.
Hinweis: Der Grundriss muss als Bilddatei zur Verfügung stehen (unterstützte Dateitypen:
PDF, PNG, JPEG, BMP, GIF und WBMP). Die Datei muss kleiner als 1 MB sein. Sie
können den Grundriss auch mit Drag & Drop hinzufügen.
4. Klicken Sie auf Hochladen, um den Grundriss zu Sophos Central hochzuladen.
5. Über das Gittermuster können Sie einen Zuschnitt für das Bild festlegen. Klicken Sie
anschließend auf Bild zuschneiden. Diese Funktion ist sinnvoll, wenn das Bild viel weißen
Raum aufweist oder wenn nur ein bestimmter Ausschnitt des Bildes als Grundriss verwendet
werden soll.
Hinweis: Wenn das Bild in der Originalgröße verwendet werden soll, klicken Sie auf Ohne
Änderungen fortfahren.
6. Fügen Sie die Maße hinzu.
Die Maße sind erforderlich, damit der Netzwerkbereich der Access Points korrekt angezeigt
wird. Wählen Sie eine Stelle in dem Grundriss aus, deren Maße Sie kennen, z. B. die
Entfernung zwischen zwei Wänden. Platzieren Sie zwei Stecknadeln auf dem Grundriss
und ziehen Sie diese zu Anfangs- und Endpunkt der Maßangabe.
7. Geben Sie den Abstand in Metern ein und klicken Sie auf Fertigstellen.
87
Sophos Central
8. Ziehen Sie einen Access Point von der Registerkarte verfügbar auf den Grundriss.
Hinweis: Sie können einen Access Point jederzeit über die Registerkarte platziert
verschieben oder löschen.
9. Klicken Sie auf Speichern.
Der Grundriss mit den Positionen der Access Points wurde zu dem Standort hinzugefügt.
12.7 Einstellungen
Auf dieser Seite können Sie die Firmware-Einstellungen für Sophos Central Wireless verwalten.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Firmware-Update
Im Abschnitt „Firmware“ wird die aktuell installierte Firmware angezeigt.
Sie können Firmware-Updates planen, indem Sie die Häufigkeit (täglich, wöchentlich oder
monatlich) und die Uhrzeit festlegen.
Diagnoseeinstellungen
■
Access Point-Protokolle weiterleiten: Ist diese Option aktiviert, werden Ihre Access
Point-Protokolle an den technischen Support von Sophos weitergeleitet.
■
Remote-Login für Sophos Support: Ist diese Option aktiviert, hat der technische Support
von Sophos Fernzugriff.
Einstellungen für Nutzungsdaten
Ist diese Option aktiviert, wird der vom Benutzer generierte Datenverkehr kategorisiert und
unter Nutzungsdaten (Seite 85) aufgeführt. Diese Option ist standardmäßig aktiviert.
12.8 Wireless-Richtlinien
Eine Wireless-Richtlinie ist eine Gruppe von Wireless-Optionen, die Sophos Central auf
geschützte Benutzer oder Access Points anwendet.
Um zu erfahren, wie Richtlinien funktionieren und sie verwendet werden können, um
Sicherheitseinstellungen für unterschiedliche Benutzer oder Server einzeln anzupassen,
sehen Sie Über Richtlinien (Seite 92).
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Auf der Seite der Richtlinien können Sie Richtlinien ansehen, hinzufügen und bearbeiten.
88
■
Eine Richtlinie anzeigen.
■
Eine Richtlinie hinzufügen.
■
Eine Richtlinie bearbeiten.
■
Eine Richtlinie löschen, deaktivieren, klonen oder zurücksetzen.
Hilfe
Eine Richtlinie anzeigen
In der Richtlinienliste sehen Sie, ob eine Richtlinie aktiviert ist oder nicht. Wenn diese Option
aktiviert ist, werden die Einstellungen in der Richtlinie für die Benutzer durchgesetzt.
Eine Richtlinie hinzufügen
Um eine neue Richtlinie hinzuzufügen, gehen Sie wie folgt vor:
1.
2.
3.
4.
Klicken Sie auf die Schaltfläche Richtlinie Hinzufügen über der Richtlinienliste.
Geben Sie einen Namen für die neue Richtlinie ein.
Wählen Sie verfügbare Netzwerke aus und weisen Sie diese der Richtlinie zu.
Diese Richtlinie aktivieren oder deaktivieren. Standardmäßig ist die Richtlinie aktiviert.
Klicken Sie auf die Registerkarte, um die Optionen zu sehen. Sie können:
■
Deaktivieren Sie die Richtlinie, wenn Sie die Richtlinie im Vorfeld konfigurieren und
später aktivieren möchten.
■
Legen Sie ein Ablaufdatum fest, wenn die Richtlinie automatisch deaktiviert werden
soll.
5. Konfigurieren Sie die Funktionen in der Richtlinie. Klicken Sie auf eine Registerkarte, z. B.
Band Steering, und geben Sie Ihre Einstellungen ein.
Hinweis: Sie können die Registerkarten in beliebiger Reihenfolge öffnen.
6. Wenn Sie die Einrichtung der Optionen beendet haben, klicken Sie auf Speichern.
89
Sophos Central
13 Posteingänge
Email Security ist nur verfügbar, wenn Sie über eine Sophos Email-Lizenz verfügen.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Email Security bietet Schutz vor Spam. Sofern noch nicht geschehen, richten Sie Email
Security ein (siehe Email Security einrichten (Seite 157)).
Auf der Seite der Posteingänge können Sie Email Security für die Benutzer, Verteilerlisten
und öffentliche Ordner verwalten. Alle geschützten Posteingänge werden aufgeführt.
Der Status der Active Directory-Synchronisierung wird rechts auf der Seite angezeigt. Sie
können mithilfe von Active Directory Sync Benutzer und Gruppen in Sophos Central
importieren.
■
Sofern Sie diese Funktion noch nicht genutzt haben, wird ein Link für die ersten Schritte
zur Verfügung gestellt.
■
Falls Sie die Funktion bereits genutzt haben, wird hier eine Meldung angezeigt, die auf
Probleme verweist, wie z. B. Benutzer ohne E-Mail-Adressen. Klicken Sie auf den Link,
um das Problem zu beheben.
Klicken Sie auf einen Posteingangsnamen, um die Aliase, Mitglieder und andere Informationen
abzurufen.
Tipp: Der Typ des Posteingangs wird über das Symbol angezeigt. Wenn Sie mit der Maus
über das Posteingangssymbol fahren, wird der Typ angezeigt.
13.1 Posteingang
Mit jedem Posteingang sind verschiedene Informationen verbunden, wie Name, Typ, Richtlinien
oder Eigentümer. Die Informationen hängen vom Typ des Posteingangs ab.
Typ, Name und Erstellungsdatum des Posteingangs werden im linken Fensterbereich
angezeigt. Es gibt drei Typen:
■
Benutzer-E-Mail: ein Posteingang für eine Person. Beispiel:
vorname.nachname@companyname.com.
Tipp: Bei einem Benutzer-Posteingang können Sie auf den Namen des Posteingangs
klicken, um Details zu dem Benutzer anzuzeigen.
■
Verteilerliste: ein Posteingang für eine Gruppe an Personen. Beispiel:
support@companyname.com.
■
Öffentlicher Ordner: ein Posteingang zur Sammlung von Informationen wie Umfragen
oder Feedback. Beispiel: survey@companyname.com.
Hinweis: Der linke Fensterbereich wird immer angezeigt, auch wenn Sie auf andere
Registerkarten auf dieser Seite klicken.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
90
Hilfe
Details
Auf der Registerkarte Details können Sie die Richtlinien, Mitglieder und weitere Informationen
zu einem Posteingang ansehen.
■
Richtlinien: Dies ist eine Liste der für den Posteingang verwendeten Richtlinien. In
Richtlinien werden die Sicherheitsmaßnahmen definiert, die für die E-Mails Ihrer Benutzer
verwendet werden.
Hinweis: Email Security ist nur in der Basisbenutzerrichtlinie verfügbar.
■
Aliase: Dies ist eine Liste aller E-Mail-Adressen, die für die Haupt-E-Mail-Adresse eines
Benutzers als Aliase fungieren. Eine Liste der Aliase kann nur für einen
Benutzer-Posteingang angezeigt werden.
■
Eigentümer: Diese Person kontrolliert die Verteilerliste oder den öffentlichen Posteingang.
Ein Eigentümer kann nur für Verteilerlisten und öffentliche Ordner angezeigt werden.
■
Mitglieder: Dies ist eine Liste der E-Mail-Adressen, die mit dem Posteingang verbunden
sind. Eine Mitgliederliste wird nur für Verteilerlisten und öffentliche Ordner angezeigt. Wenn
Sie der Eigentümer des Posteingangs sind, können Sie Mitglieder blockieren.
Tipp: Klicken Sie in der Liste Mitglieder auf eine E-Mail-Adresse, um die Details eines
Benutzers anzusehen.
91
Sophos Central
14 Richtlinien
Eine Richtlinie ist ein Set an Optionen (zum Beispiel Einstellungen des Malware-Schutzes),
das Sophos Central auf die geschützten Benutzer oder Server anwendet.
Benutzer und Server haben separate Richtlinien.
Um zu erfahren, wie Richtlinien funktionieren und sie verwendet werden können, um
Sicherheitseinstellungen für unterschiedliche Benutzer oder Server einzeln anzupassen,
sehen Sie Über Richtlinien (Seite 92).
Weiterführende Informationen zur Einrichtung von Richtlinien finden Sie unter
Benutzerrichtlinien (Seite 95) oder Serverrichtlinien (Seite 118).
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
14.1 Über Richtlinien
Wenn das Thema Richtlinien neu für Sie ist, finden Sie auf dieser Seite Informationen dazu,
wie Richtlinien funktionieren.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Was ist eine Richtlinie?
Eine Richtlinie ist ein Set an Optionen (zum Beispiel Einstellungen des Malware-Schutzes),
das Sophos Central auf die geschützten Benutzer oder Server anwendet.
Benutzer und Server haben separate Richtlinien.
Was ist die Basisrichtlinie?
Die Basisrichtlinie ist die Standardrichtlinie. Sophos stellt diese zur Verfügung und sie ist mit
den Standardeinstellungen voreingestellt. Die Basisrichtlinie gilt zu Beginn für alle Benutzer
(oder Server). Sie können Sie unverändert sie an Ihre Anforderungen anpassen.
Hinweis: Sie können die Basisrichtlinie nicht deaktivieren oder entfernen.
Muss ich neue Richtlinien hinzufügen?
Sie können selbst entscheiden, ob Sie Ihre eigenen Richtlinien einrichten möchten und nicht.
Wenn Sie dieselbe Richtlinie auf alle Benutzer (oder Server) anwenden möchten, können Sie
einfach diese Basisrichtlinie verwenden oder sie an Ihre Anforderungen anpassen.
Wenn Sie für unterschiedliche Gruppen an Benutzer oder Servern unterschiedliche
Einstellungen verwenden möchten, können Sie zusätzliche Richtlinien erstellen.
92
Hilfe
Was kann ich mit Zusatzrichtlinien tun?
Sie können Zusatzrichtlinien so einrichten, dass sie einige oder alle der Einstellungen in der
Basisrichtlinie überschreiben.
Sie können Zusatzrichtlinien verwenden, um für verschiedene Benutzer oder Server
unterschiedliche Einstellungen anzuwenden. Sie können sie außerdem verwenden, um die
Einstellungen für Benutzer oder Gruppen schneller zu ändern.
Die Reihenfolge, in der Sie die Richtlinien auf der Seite ordnen, bestimmt die Priorität der
Richtlinien. Sehen Sie hierzu „Wie setze ich die Prioritäten von Richtlinien?“ weiter unten.
Was steht in den Richtlinien?
Mit einer Richtlinie können Sie:
■
Eine oder mehrere Funktionen, für welche Ihre Lizenz gilt, wie Threat Protection,
konfigurieren.
■
Angeben, für welche Benutzer (oder Server) die Richtlinie gilt.
■
Angeben, ob die Richtlinie aktiviert ist und ob sie abläuft.
Jede Richtlinie für Workstations oder Server enthält alle Einstellungen einer Funktion. Sie
können die Einstellungen für den Schutz vor Bedrohungen beispielsweise nicht über mehrere
Richtlinien hinweg verteilen, das heißt ein Benutzer kann nicht die eine Einstellung von der
einen Richtlinie und die andere Einstellung von einer anderen Richtlinie erhalten.
Hinweis: Die Funktionen für Mobilgeräte haben Unterfunktionen, wie zum Beispiel die
Exchange-E-Mail-Einstellungen oder WLAN-Einstellungen, die separat behandelt werden.
So kann ein Benutzer die Exchange-E-Mail-Einstellungen von der einen Richtlinie und die
WLAN-Einstellungen von einer anderen erhalten.
Wie setze ich die Prioritäten von Zusatzrichtlinien?
Die Reihenfolge, in welcher Sie die Richtlinien anordnen bestimmt, welche Einstellungen für
die einzelnen Sicherheitsfunktionen gelten.
Um zu ermitteln, welche Richtlinie für einen Benutzer gilt, durchsucht Sophos Central die
Richtlinien von oben nach unten. Die erste Richtlinie, die für diesen Benutzer gilt und
Einstellungen für eine Funktion enthält (beispielsweise für den Malware-Schutz), wird für
diese Funktion angewendet.
Die Einstellungen für eine andere Funktion werden eventuell einer anderen Richtlinie
entnommen. Sophos Central sucht erneut nach der ersten Richtlinie, die für diesen Benutzer
gilt und die fragliche Funktion enthält.
Die Basisrichtlinie befindet sich immer ganz unten und wird daher als letztes angewendet.
Tipp: Platzieren Sie die Richtlinie mit den meisten spezifischen Einstellungen oben und die
allgemeineren Richtlinien weiter unten. Ansonsten wird eventuell eine allgemeine Richtlinie
auf ein Gerät angewendet, für welches Sie eigentlich eine individuelle Richtlinie vorgesehen
haben.
Um die Richtlinien zu sortieren, klicken Sie auf eine Richtlinie und ziehen Sie diese zu der
gewünschten Position.
93
Sophos Central
Beispiel: Zwei Richtlinien verwenden
In einem einfachen Szenario wollen Sie für einen Benutzer oder eine Benutzergruppe andere
Einstellungen des Schutzes vor Bedrohungen verwenden.
Sie können eine neue Richtlinie erstellen, die Einstellungen des Schutzes vor Bedrohungen
anpassen und die Richtlinie auf ausgewählte Benutzer anwenden.
Wenn Sophos Central die Richtlinien auf diese ausgewählten Benutzer anwendet, werden
die folgenden Aufgaben durchgeführt:
■
Zuerst die neue Zusatzrichtlinie prüfen.
■
Nach den Schutzeinstellungen vor Bedrohungen in der Zusatzrichtlinie suchen und diese
auf die ausgewählten Benutzer anwenden.
■
Die Basisrichtlinie prüfen.
■
Die Einstellungen für andere Funktionen suchen, zum Beispiel für die Peripheriekontrolle,
und sie auf die ausgewählten Benutzer anwenden. Die Einstellungen des Schutzes vor
Bedrohungen in der Basisrichtlinie werden ignoriert, da die Einstellungen in der
Zusatzrichtlinie bereits verwendet wurden.
Andere Benutzer, für die diese Zusatzrichtlinie nicht gilt, erhalten alle ihre Einstellungen,
sowohl für den Schutz vor Bedrohungen als auch für andere Sicherheitsfunktionen, aus der
Basisrichtlinie.
Beispiel: Drei Richtlinien verwenden
Nehmen wir an, dass Sie drei Richtlinien haben, Basisrichtlinie, Richtlinie A und Richtlinie B,
und dass:
■
Richtlinie A und Richtlinie B werden einem Benutzer zugewiesen.
■
Richtlinie A ist in der Liste der Richtlinien die höhere.
■
Richtlinie A legt den Schutz vor Bedrohungen fest. Sie legt außerdem die
Exchange-E-Mail-Einstellungen für mobile Geräte fest.
■
Richtlinie B legt den Schutz vor Bedrohungen und die Peripheriekontrolle fest. Sie definiert
außerdem die WLAN-Einstellungen für mobile Geräte.
In diesem Fall werden die Einstellungen für den Schutz vor Bedrohungen und die
Exchange-E-Mail-Adresse von Richtlinie A und die Einstellungen für die Peripheriekontrolle
und das WLAN von Richtlinie B genommen. Folgende Tabelle zeigt das.
94
Richtlinie
Schutz vor
Bedrohungen
Peripheriekontrolle Exchange-E-Mail-Einstellungen WLAN-Einstellungen
Richtlinie A
Ja
Nein
Ja
Nein
Richtlinie B
Ja
Ja
Nein
Ja
Basisrichtlinie
Ja
Ja
Ja
Nein
Angewendete
Richtlinie:
Richtlinie A
Richtlinie B
Richtlinie A
Richtlinie B
Hilfe
14.2 Benutzerrichtlinien
In den Benutzerrichtlinien werden die Sicherheitsmaßnahmen definiert, die für die Geräte
Ihrer Benutzer verwendet werden.
Wenn Sie keine Erfahrungen mit Richtlinien haben, sehen Sie Über Richtlinien (Seite 92).
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Auf der Seite der Benutzerrichtlinien können Sie Richtlinien ansehen, hinzufügen und
bearbeiten.
■
Eine Richtlinie anzeigen (Seite 95).
■
Eine Richtlinie hinzufügen (Seite 95).
■
Eine Richtlinie bearbeiten (Seite 96).
■
Eine Richtlinie löschen, deaktivieren, klonen oder zurücksetzen (Seite 96).
Eine Richtlinie anzeigen
In der Liste der Richtlinien sehen Sie:
■
Ob eine Richtlinie aktiviert ist oder nicht. Wenn diese Option aktiviert ist, werden die
Einstellungen in der Richtlinie für die Benutzer durchgesetzt.
■
Welche Sicherheitsfunktionen, zum Beispiel Threat Protection, in der Richtlinie inbegriffen
sind.
Um zu sehen, für welche Benutzer die Richtlinie gilt und welche Optionen festgelegt wurden,
klicken Sie auf den Richtliniennamen.
Eine Richtlinie hinzufügen
Um eine neue Richtlinie hinzuzufügen, gehen Sie wie folgt vor:
1. Klicken Sie auf die Schaltfläche Richtlinie Hinzufügen über der Richtlinienliste.
2. Geben Sie einen Namen für die neue Richtlinie ein.
3. Wählen Sie verfügbare Benutzer oder Gruppen, auf welche die Richtlinie angewendet
werden soll.
Tipp: Um zwischen der Benutzer- und der Gruppenliste hin- und herzuschalten, klicken
Sie auf die Registerkarten über der Liste Verfügbar und Zugewiesen.
4. Diese Richtlinie aktivieren oder deaktivieren. Standardmäßig ist die Richtlinie aktiviert.
Klicken Sie auf die Registerkarte, um die Optionen zu sehen. Sie können:
■
Deaktivieren Sie die Richtlinie, wenn Sie die Richtlinie im Vorfeld konfigurieren und
später aktivieren möchten.
■
Legen Sie ein Ablaufdatum fest, wenn die Richtlinie automatisch deaktiviert werden
soll.
5. Konfigurieren Sie die Funktionen in der Richtlinie. Klicken Sie auf eine Registerkarte, z. B.
Threat Protection, und geben Sie Ihre Einstellungen ein. Weitere Informationen zu
bestimmten Funktionen finden Sie auf den folgenden Seiten in diesem Abschnitt der Hilfe.
Hinweis: Sie können die Registerkarten in beliebiger Reihenfolge öffnen.
95
Sophos Central
6. Wenn Sie die Einrichtung der Optionen beendet haben, klicken Sie auf Speichern.
Eine Richtlinie bearbeiten
Um eine Richtlinie zu bearbeiten:
1. Klicken Sie in der Richtlinienliste auf einen Richtliniennamen.
Die Seite Richtlinie bearbeiten wird angezeigt.
2. Wählen Sie die Registerkarte der Funktion, die Sie bearbeiten möchten.
Tipp: Sie können die Fensterbereiche in beliebiger Reihenfolge zur Bearbeitung öffnen.
3. Wenn Sie die Bearbeitung beendet haben, klicken Sie auf Speichern.
Eine Richtlinie löschen, deaktivieren, klonen oder zurücksetzen.
Sie können die Richtlinien über die Aktionsschaltflächen oben rechts auf der Seite ändern.
Je nachdem, welche Richtlinie Sie gewählt haben, sind verschiedene Aktionen verfügbar.
■
Aktivieren oder Deaktivieren. Durch Aktivierung einer Richtlinie kann diese auf Benutzer
oder Server angewendet werden.
Hinweis: Sie können jede aktive Richtlinie, mit Ausnahme der Basisrichtlinie, deaktivieren.
■
Klonen. Dies erstellt eine Kopie der Richtlinie. Dies ist nützlich, wenn Sie eine ähnliche
Richtlinie benötigen oder die Konfiguration nicht von Grund auf neu erstellen möchten.
■
Löschen Sie können alle Richtlinien, mit Ausnahme der Basisrichtlinie, löschen. Wenn
Sie eine aktive Richtlinie löschen möchten, müssen Sie bestätigen.
■
Zurücksetzen Diese Funktion ist nur für die Basisrichtlinie verfügbar. Sie können die
Basisrichtlinie auf ihre ursprüngliche Konfiguration zurücksetzen, wenn Sie Änderungen
rückgängig machen wollen.
Die Aktionsschaltflächen, die für eine bestimmte Richtlinie nicht angewendet werden können,
sind ausgegraut.
14.2.1 Threat Protection konfigurieren
Achtung: Diese Hilfeseite beschreibt die Richtlinieneinstellungen für Workstation-Benutzer.
Für die Server (Seite 120) gelten andere Richtlinieneinstellungen.
Threat Protection schützt Sie vor Malware, riskanten Dateitypen und Websites sowie
bösartigem Netzwerkdatenverkehr.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Sie können diese Funktion konfigurieren, wenn Sie eine Benutzerrichtlinie erstellen oder
öffnen und auf die Registerkarte Threat Protection klicken.
Sie können entweder die empfohlenen Einstellungen verwenden oder diese ändern. Wenn
Sie sie ändern möchten, konfigurieren Sie die im Folgenden beschriebenen Optionen:
96
■
Live-Schutz (Seite 97)
■
Echtzeit-Scans (lokale Dateien und gemeinsam genutzte Dateien im Netzwerk) (Seite 98)
■
Echtzeit-Scans (Internet) (Seite 98)
Hilfe
■
Beseitigung (Seite 98)
■
Laufzeitschutz (Seite 99)
■
Geplanter Scan (Seite 99)
■
Ausschlüsse (Seite 100)
Threat Protection aktivieren
Stellen Sie sicher, dass Threat Protection aktiviert ist.
Tipp: Sie können diese Option jederzeit deaktivieren, wenn Sie diesen Teil der Richtlinie
nicht mehr erzwingen möchten.
Empfohlene Einstellungen verwenden
Klicken Sie auf Empfohlene Einstellungen verwenden, wenn Sie die von Sophos
empfohlenen Einstellungen verwenden möchten. Diese Einstellungen bieten Ihnen optimalen
Schutz, ohne dass Sie eine komplexe Konfiguration durchführen müssen.
Wenn wir unsere Empfehlungen ändern, werden wir Ihre Richtlinie automatisch mit den neuen
Einstellungen aktualisieren.
Die empfohlenen Einstellungen bieten:
■
Erkennung bekannter Malware.
■
Überprüfungen in der Cloud zur Erkennung der aktuellsten Malware, die Sophos bekannt
ist.
■
Proaktive Erkennung von Malware, die zum ersten Mal erkannt wird.
■
Automatische Bereinigung von Malware.
Live-Schutz
Sie können folgende Optionen auswählen:
■
Verwenden Sie Live Protection, um die neuesten Informationen zu Bedrohungen
online von SophosLabs abzurufen. Verdächtige Dateien werden unter Bezugnahme
der aktuellen Informationen in der SophosLabs-Datenbank geprüft.
Hinweis: Diese Option nutzt Live Protection während des Echtzeit-Scans. Wenn Sie diese
Option auch während der geplanten Scans verwenden möchten, wählen Sie Live
Protection während der geplanten Scans verwenden.
■
Beispiele von Malware automatisch an SophosLabs senden. Mit dieser Option werden
Beispiele erkannter Malware an Sophos zur Analyse gesendet.
■
Live Protection während der geplanten Scans verwenden. Diese Option überprüft die
Dateien online während der von Ihnen eingestellten geplanten Scans hinsichtlich der
neuesten Bedrohungsinformationen.
■
Reputationsdaten während On-Demand-Scans sammeln. Wenn ein geplanter Scan
ausgeführt wird oder Sie „Jetzt scannen“ verwenden, sammelt der Live-Schutz Daten zur
Software auf den Computern der Benutzer und sendet diese an Sophos. Diese Daten
helfen uns zu entscheiden, welche Software am häufigsten verwendet wird und somit am
ehesten vertrauenswürdig ist.
97
Sophos Central
Hinweis: Diese „Reputationsdaten“ verwenden wir für unsere Sicherheitsfunktion
Download-Reputation.
Echtzeit-Scans (lokale Dateien und gemeinsam genutzte Dateien im
Netzwerk)
Beim Echtzeit-Scan werden Dateien gescannt, wenn Benutzer versuchen, auf sie zuzugreifen.
Der Zugriff wird verhindert, wenn die Datei nicht sauber ist.
Sie können folgende Optionen für den Scan von lokalen Dateien und Netzwerkdateien wählen:
■
Lokale und Remote-Dateien. Wenn Sie stattdessen Lokal wählen, werden gemeinsam
genutzte Dateien im Netzwerk nicht gescannt.
■
Beim Lesen. Die Dateien werden gescannt, wenn sie geöffnet werden.
■
Beim Schreiben. Die Dateien werden gescannt, wenn sie gespeichert werden.
Echtzeit-Scans (Internet)
Beim Echtzeit-Scan werden Internetquellen gescannt, während der Benutzer auf diese
zugreifen. Sie können folgende Optionen wählen:
■
Aktuelle Downloads scannen.
■
Zugriff auf schädliche Websites blockieren. Der Zugriff auf Websites, die bekannt dafür
sind, dass sie Malware hosten, wird verweigert.
■
Nach Dateien mit geringer Reputation suchen. Der Endbenutzer wird gewarnt, wenn
ein Download eine niedrige Reputation aufweist. Die Reputation wird anhand der Quelle
der Datei, der Download-Häufigkeit und weiterer Faktoren ermittelt. Weitere Informationen
finden Sie im Support-Artikel 121319. Sie können festlegen:
■
Welche Maßnahme durchgeführt wird. Wenn Sie Benutzer auffordern wählen, wird
den Benutzern eine Warnmeldung angezeigt, wenn sie eine Datei mit niedriger
Reputation herunterladen. Sie können die Datei dann als vertrauenswürdig einstufen
oder löschen. Diese Option ist voreingestellt.
■
Die Reputationsstufe. Wenn Sie Strikt wählen, werden auch Dateien mit mittlerer
oder niedriger Reputation erkannt. Die Standardeinstellung ist Empfohlen.
Beseitigung
Wenn Sie Beseitigung wählen, versucht Sophos Central eine automatische Bereinigung der
erkannten Malware.
Hinweis: Wenn die Bereinigung erfolgreich ist, wird der Warnhinweis zur erkannten Malware
aus der Liste Warnhinweise entfernt. Die Erkennung und Bereinigung der Malware wird in
der Liste Ereignisse angezeigt.
Wenn Sie die Bedrohungs-Analyse aktivieren, können Sie eine Kette von Ereignissen
untersuchen, die eine Malware-Infektion betreffen, und Bereiche identifizieren, in denen Sie
die Sicherheit verbessern können (siehe Bedrohungs-Analyse (Seite 44)).
Diese Option ist nur verfügbar, wenn Sie Beta-Kunde sind.
98
Hilfe
Laufzeitschutz
Einige der folgenden Optionen sind unter Umständen noch nicht für alle Kunden
verfügbar.
Der Laufzeitschutz schützt vor Bedrohungen, indem verdächtiges oder bösartiges Verhalten
bzw. Datenverkehr auf Endpoint-Computern erkannt wird. Sie können folgende Optionen
auswählen:
■
Dokumente vor Ransomware schützen (CryptoGuard). Hiermit werden Dokumentdateien
vor Malware geschützt, die den Zugriff auf Dateien unterbindet und für deren Freigabe
Lösegeld fordert. Sie können auch 64-Bit-Computer vor Ransomware, die von einem
Remote-Standort ausgeführt wird, schützen.
■
Kritische Funktionen in Webbrowsern schützen (sicheres Surfen). Hiermit werden
Ihre Browser vor Exploits durch Malware geschützt.
■
Exploits in Anwendungen mit Sicherheitslücken abschwächen. Hiermit werden
Anwendungen geschützt, die besonders anfällig für Malware sind, wie z. B.
Java-Anwendungen. Sie können festlegen, welche Anwendungstypen Sie schützen
möchten.
■
Schutz vor Anwendungsmissbrauch. Hiermit wird der Missbrauch legitimer Anwendungen
durch Malware verhindert. Folgende Optionen sind möglich:
■
Schutz vor Angriffen in Form von Prozessaustausch (Prozessaushöhlung).
■
Schutz vor einem Laden von .DLL-Dateien aus nicht vertrauenswürdigen Verzeichnissen.
■
Netzwerkdatenverkehr zu Command-and-Control-Servern erkennen. Diese Option
erkennt Datenverkehr zwischen einem Endpoint-Computer und einem Server, der auf
einen möglichen Versuch hinweist, die Kontrolle über den Endpoint-Computer zu
übernehmen (ein sogenannter Command-and-Control-Angriff).
■
Erkennung schädlichen Verhaltens (HIPS). Diese Option schützt Sie gegen Bedrohungen,
die noch nicht bekannt sind. Dies gelingt durch die Erkennung und Blockierung von
Verhaltensweisen, die als bösartig oder verdächtig bekannt sind.
Geplante Scans
Geplante Scans werden zu einer bestimmten Uhrzeit oder zu Zeiten durchgeführt, die Sie
festlegen.
Sie können folgende Optionen wählen:
■
Geplanten Scan aktivieren. Sie können eine Uhrzeit und einen oder mehrere Tage
festlegen, an welchen der Scan ausgeführt werden soll.
Hinweis: Die Uhrzeit des geplanten Scans entspricht der Uhrzeit auf dem
Endpoint-Computer (keine UTC-Zeit).
■
Intensivscans aktivieren. Wenn Sie diese Option aktivieren, werden beim geplanten
Scan auch Archive gescannt. Hierdurch kann sich die Systemlast erhöhen, wodurch sich
der Scanvorgang eventuell erheblich verlangsamt.
Hinweis: Scan-Archive können die Systemlast erhöhen, wodurch sich der Scanvorgang
eventuell erheblich verlangsamt.
99
Sophos Central
Scan-Ausschlüsse
Sie können Dateien, Ordner, Webseiten oder Anwendungen von Scans ausschließen.
Ausschüsse, die in einer Richtlinie festgelegt sind, werden nur für die Benutzer verwendet,
für die die Richtlinie gilt.
Hinweis: Wenn Sie die Ausschlüsse für alle Ihre Benutzer und Server geltend machen wollen,
richten Sie globale Ausschlüsse auf der Seite Systemeinstellungen > Globale
Scan-Ausschlüsse ein.
So erstellen Sie einen Scan-Ausschluss für Richtlinien:
1. Klicken Sie auf Ausschluss hinzufügen (rechts auf der Seite).
Das Dialogfeld Scan-Ausschluss hinzufügen erscheint.
2. Wählen Sie in der Dropdownliste Ausschlusstyp einen Elementtyp aus, der
ausgeschlossen werden soll (Datei oder Ordner, Website oder potentiell unerwünschte
Anwendung).
3. Geben Sie im Textfeld Wert die gewünschte Eingabe ein. Es gelten die folgenden Regeln:
Datei oder Ordner (Windows). Sie können ein Laufwerk, einen Ordner oder eine Datei
durch Angabe des vollständigen Pfads ausschließen. Für Dateititel oder -erweiterungen
kann die Wildcard * verwendet werden, *.* ist jedoch nicht gültig. Beispiele:
■
Ordner: C:\programdata\adobe\photoshop\ (für einen Ordner einen Backslash
hinzufügen).
■
Gesamtes Laufwerk: D:
■
Datei: C:\program files\program\*.vmg
Datei oder Ordner (Mac/Linux). Sie können einen Ordner oder eine Datei ausschließen.
Sie können die Wildcards ? und * verwenden. Beispiele:
■
/Volumes/excluded (Mac)
■
/mnt/hgfs/excluded (Linux)
Website. Websites können in Form von IP-Adressen, IP-Adressbereichen (in CIDR
Notation) oder Domänen angegeben werden. Beispiele:
■
IP-Adresse: 192.168.0.1
■
IP-Adressbereich: 192.168.0.0/24
■
Die Appendix /24 steht für die Anzahl der Bits des Präfix, die für alle IP-Adressen dieses
Bereichs gilt. /24 entspricht der Netzmaske 11111111.11111111.11111111.00000000.
In unserem Beispiel umfasst der Bereich alle IP-Adressen ab 192.168.0.
■
Domäne: google.com
Potentiell unerwünschte Anwendung. Hier können Sie Anwendungen ausschließen,
die in der Regel als Spyware erkannt werden.Verwenden Sie bei Angabe des Ausschlusses
denselben Namen, unter welchem die Anwendung vom System erkannt wurde. Weitere
Informationen zu PUAs finden Sie im Sophos Bedrohungs-Center.
4. Bei Ausschlüssen von Dateien oder Ordnern geben Sie in der Dropdownliste Aktiv für
an, ob der Ausschluss für Echtzeit-Scans, geplante Scans oder beide gelten soll.
5. Klicken Sie auf Hinzufügen oder Weitere hinzufügen. Der Ausschluss wird der Liste der
Scan-Ausschlüsse hinzugefügt.
Um einen Ausschluss später zu bearbeiten, wählen Sie diesen in der Ausschlussliste aus,
geben Sie neue Einstellungen ein und klicken Sie auf Aktualisieren.
100
Hilfe
14.2.2 Peripheral Control konfigurieren
Mit Peripheral Control können Sie den Zugriff auf Peripheriegeräte und Wechselmedien
kontrollieren. Sie können außerdem einzelne Peripheriegeräte von der Steuerung ausschließen.
Sie können diese Funktion konfigurieren, wenn Sie eine Benutzerrichtlinie erstellen oder
öffnen und auf die Registerkarte Peripheral Control klicken.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Peripheral Control aktivieren
Stellen Sie sicher, dass Peripheral Control aktiviert ist.
Sie können diese Option jederzeit deaktivieren, wenn Sie diesen Teil der Richtlinie nicht mehr
erzwingen möchten.
Peripheriegeräte verwalten
Unter „Peripheriegeräte verwalten“ wählen Sie, wie Sie Ihre Peripheriegeräte steuern möchten:
■
Überwachen, aber nicht blockieren. Wenn Sie diese Option auswählen, ist der Zugriff
auf alle Peripheriegeräte erlaubt, unabhängig von den Einstellungen unten. Alle
verwendeten Peripheriegeräte werden erkannt; Sie können jedoch keine Zugriffsregeln
für sie einrichten.
■
Zugriff abhängig vom Peripheriegerätetyp überwachen und Ausnahmen hinzufügen.
Wenn Sie diese Option auswählen, können Sie Zugriffsrichtlinien für Peripherietypen und
für einzelne erkannte Peripheriegeräte einrichten.
Zugriffsrichtlinien einrichten
Richten Sie die Zugriffsrichtlinien in der Tabelle ein.
In der Tabelle werden die erkannten Peripherietypen, die Anzahl der jeweils erkannten Typen
und die aktuelle Zugriffsrichtlinie angezeigt.
Hinweis: In den Summenwerten sind alle erkannten Peripheriegeräte0 an Endpoint-Computern
und Servern berücksichtigt. Auf diese Weise ist es einfacher, einheitliche Richtlinien für alle
Geräte festzulegen.
Hinweis: Die Kategorie MTP/PTP umfasst Geräte wie Smartphones, Tablets, Kameras und
Media Player, deren Verbindung über MTP- oder PTP-Protokolle erfolgt.
Sie können die Zugriffsrichtlinie für jeden Peripherietyp ändern:
■
Erlauben: Peripheriegeräte sind auf keine Weise beschränkt.
■
Blockieren: Peripheriegeräte sind überhaupt nicht erlaubt.
■
Schreibgeschützt: Auf Peripheriegeräte kann nur schreibgeschützt zugegriffen werden.
Hinweis: Für die Kategorien Bluetooth, Infrarot und Modem gibt es keine Option
Schreibgeschützt.
Hinweis: Für die Kategorie „WLAN-Adapter“ ist die Option Netzwerkbrücken sperren
verfügbar. Dadurch wird das Bridging von zwei Netzwerken verhindert.
101
Sophos Central
Ausgenommene Peripheriegeräte
Klicken Sie auf den ausklappbaren Bereich Peripherie-Ausnahmen, wenn Sie einzelne
Peripheriegeräte ausschließen oder weniger restriktive Steuerungsregeln anwenden möchten.
1. Klicken Sie auf Ausnahmen hinzufügen.
2. Im Dialogfeld Peripherie-Ausnahmen hinzufügen sehen Sie eine Liste der erkannten
Peripheriegeräte.
Hinweis: Peripheriegeräte werden erkannt, wenn Sie den Überwachungsmodus nutzen
oder wenn es eine Zugriffsbeschränkung für diesen Peripherietyp gibt.
Hinweis: In dieser Liste sind alle erkannten Peripheriegeräte an Endpoint-Computern
und Servern berücksichtigt. Auf diese Weise ist es einfacher, einheitliche Ausnahmen für
alle Geräte festzulegen.
3. Wählen Sie ein Peripheriegerät.
4. In der Spalte Richtlinie können Sie optional die Dropdownliste verwenden, um eine
bestimmte Zugriffsrichtlinie auf eine Peripherie-Ausnahme anzuwenden.
Einschränkung: Wählen Sie für einzelne Peripheriegeräte keine strengere Zugriffsrichtlinie
als für seinen Peripherietyp. In diesem Fall würden die Einstellungen der Richtlinie für das
einzelne Gerät ignoriert und ein Warnsymbol angezeigt.
5. In der Spalte Erzwingen durch können Sie über das Dropdownmenü optional auswählen,
ob die Richtlinie für alle Peripheriegeräte dieses Modells oder derselben ID gelten soll (in
der Liste werden Modell und ID angezeigt).
6. Klicken Sie auf Ausnahme(n) hinzufügen.
14.2.3 Application Control konfigurieren
Mit Application Control können Sie Anwendungen erkennen und sperren, die zwar kein
Sicherheitsrisiko darstellen, die Sie jedoch nicht für geeignet für den Einsatz im Unternehmen
halten.
Sie können diese Funktion konfigurieren, wenn Sie eine Richtlinie erstellen oder öffnen und
Application Control auswählen.
Hinweis: Wenn Sie Application Control nutzen möchten, achten Sie darauf, dass die Threat
Protection-Funktion auch in der Richtlinie aktiviert ist.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Wir empfehlen Ihnen festzustellen, welche Anwendungen in Ihrem Netzwerk verwendet
werden, und dann zu entscheiden, welche blockiert werden sollen.
1. Stellen Sie sicher, dass Application Control aktiviert ist.
Tipp: Sie können diese Option jederzeit deaktivieren, wenn Sie diesen Teil der Richtlinie
nicht mehr erzwingen möchten.
2. Klicken in der Liste Kontrollierte Anwendungen auf Liste hinzufügen/bearbeiten.
Daraufhin öffnet sich ein Dialog, in dem die Kategorien von Anwendungen angezeigt
werden, deren Verwendung Sie steuern können. Sophos stellt die Liste bereit und
aktualisiert sie.
102
Hilfe
3. Klicken Sie auf eine Anwendungskategorie, zum Beispiel Browser-Plugins.
Eine vollständige Liste der Anwendungen in dieser Kategorie wird in der Tabelle rechts
angezeigt.
4. Wir empfehlen, die Option Alle Anwendungen auswählen auszuwählen. Sie können Ihre
Auswahl später anpassen.
5. Klicken Sie auf In Liste speichern und wiederholen Sie dies für jede Kategorie, deren
Verwendung Sie steuern möchten.
Hinweis: Wenn Sie die Verwendung einer Anwendung steuern möchten, die nicht in der
von Sophos bereitgestellten Liste steht, wenden Sie sich an Sophos, damit wir diese
hinzufügen. Klicken Sie auf den Link „Application Control-Anfrage“ unten auf der
Einstellungsseite von Application Control.
6. In den Erkennungsoptionen:
■
■
Wählen Sie Controlled Applications bei zeitgesteuerten und On-Demand-Scans
erkennen.
Wählen Sie noch keine anderen Optionen aus.
Hinweis: Application Control verwendet die geplanten Scans und Scanoptionen (welche
Dateitypen gescannt werden), die Sie in den Einstellungen der Threat Protection festlegt
haben.
7. Planen Sie genug Zeit ein, damit alle Ihre Computer einen zeitgesteuerten Scan ausführen
können.
8. Gehen Sie zur Seite Protokolle und Berichte > Ereignisse.
9. Deaktivieren Sie in der Liste der Ereignistypen alle Kontrollkästchen außer Application
Control.
Erkannte Anwendungen werden jetzt in der Liste der Ereignisse angezeigt. Notieren Sie
sich, welche Sie weiterhin verwenden möchten.
10. Kehren Sie zu Ihrer Richtlinien-Seite zurück.
11. Klicken in der Liste Kontrollierte Anwendungen erneut auf Liste hinzufügen/bearbeiten.
Anschließend:
■
■
Suchen Sie nach den Anwendungen, die Sie verwenden möchten, und deaktivieren
Sie das danebenstehende Kontrollkästchen.
Wählen Sie In Zukunft werden von Sophos neue Anwendungen zu dieser Kategorie
hinzugefügt (optional). Neue Anwendungen, die von Sophos zu einem späteren
Zeitpunkt zu dieser Kategorie hinzugefügt werden, werden automatisch zu Ihrer
Controlled Applications-Liste hinzugefügt. Neuere Versionen von Anwendungen, die
sich bereits in Ihrer Liste befinden, werden ebenfalls hinzugefügt.
Wichtig: Wählen Sie diese Option nur aus, wenn Sie sicher sind, dass Sie die
Verwendung von Anwendungen in dieser Kategorie ab sofort steuern möchten.
■
Klicken Sie auf In Liste speichern.
12. In den Erkennungsoptionen:
■
■
Wählen Sie Controlled Applications erkennen, wenn Benutzer darauf zugreifen.
Wählen Sie Erkannte Anwendungen blockieren.
Merke!: Wenn Sie die Verwendung neuer Anwendungen steuern möchten, die von
Sophos hinzugefügt wurden, werden diese neuen Anwendungen jetzt blockiert.
103
Sophos Central
14.2.4 Mobile Device Management konfigurieren
Mit der Richtlinie für Mobile Device Management können Sie die Sophos Mobile Control App
auf mobilen Geräten wie Smartphones und Tablets verwalten. Sophos Mobile Control hilft
Ihnen, Ihre Unternehmensdaten durch die Verwaltung und Steuerung von Apps und
Sicherheitseinstellungen zu schützen. Es ermöglicht die Konfiguration und Software-Verteilung
sowie und viele andere Funktionen des Gerätemanagements bei Mobilgeräten.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Sie können diese Funktion konfigurieren, wenn Sie eine Benutzerrichtlinie erstellen oder
öffnen und auf die Registerkarte Mobile Device Management klicken.
1. Wählen Sie, für welche Unterfunktionen Sie in der Richtlinie, an der Sie aktuell arbeiten,
spezielle Einstellungen vornehmen möchten. Diese Unterfunktion können zum Beispiel
sein: Funktionszugriff deaktivieren/verbergen, Exchange-E-Mail-Einstellungen oder
WLAN-Einstellungen.
2. Richten Sie jede Unterfunktion wie auf den folgenden Seiten beschrieben ein.
14.2.4.1 Kennwortrichtlinien konfigurieren
Ein mobiles Gerät kann entweder vom Benutzer oder per Fernzugriff von Ihnen als Sophos
Central Administrator gesperrt werden. Damit ein Gerät gesperrt werden kann, muss der
Benutzer ein Kennwort festlegen.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Damit die Benutzer keine zu schwachen Kennwörter festlegen, verwenden Sie die folgenden
Einstellungen:
1. Kennwortkomplexität:
Die folgenden Auswahlen sind verfügbar:
■
PIN: Die Kennwörter dürfen nur Zahlen enthalten; sich wiederholende Zahlen oder
Reihen (1234, 4444, 9876 ...) sind nicht erlaubt.
■
Alphanumerisch: Die Kennwörter müssen Zeichen von a-z und A-Z sowie Zahlen
enthalten.
■
Komplex: Die Kennwörter müssen Zeichen sowie Zahlen und mindestens ein
Sonderzeichen (%, &, $,...) enthalten.
■
Ohne: Es gibt keine Beschränkung, die Kennwörter können Zeichen, Zahlen und/oder
Sonderzeichen enthalten.
2. Mindestlänge des Kennworts: Die Mindestanzahl an Zahlen oder Zeichen, die ein
Kennwort enthalten muss.
3. Klicken Sie auf Erweitert für weitere Optionen der Kennworteinstellungen.
4. Maximale Anzahl der Login-Versuche: Der Benutzer hat bei der Eingabe des Kennworts
so viele Versuche, wie hier angegeben, frei.
Warnung: Wenn dem Benutzer kein Versuch mehr zur Kennworteingabe zur Verfügung
steht, setzt sich das Gerät selbst zurück. Alle Daten gehen verloren. Der Grund hierfür ist,
dass angenommen wird, dass das Gerät gestohlen wurde. Wenn der Benutzer das
Kennwort nur vergessen hat, können Sie das Gerät auf der Seite mit den Informationen
des mobilen Geräts entsperren. Für weitere Informationen sehen Sie die
Mobilgeräteinformationen (Seite 63).
104
Hilfe
5. Maximalgültigkeit des Kennworts (Tage): Nach der hier angegebenen Zeit wird der
Benutzer aufgefordert, das Kennwort zu ändern. Das neue Kennwort darf mit dem alten
Kennwort nicht übereinstimmen.
6. Maximum bis automatischer Sperre (Minuten): Die automatische Sperre bedeutet, dass
das Gerät sich nach einer bestimmten Zeit ohne Benutzerinteraktion selbst sperrt. Der
Benutzer kann das Gerät durch Eingabe des Kennworts entsperren. Der Wert der
automatischen Sperre kann vom Benutzer geändert werden, darf jedoch die hier
angegebene Zeit nicht überschreiten. Wenn Sie den Wert beispielsweise auf 15 Minuten
setzen, kann der Benutzer 5 Minuten auswählen.
14.2.4.2 Geräteeigenschaften konfigurieren
Aktivieren Sie Geräteeigenschaften, um den Zugriff auf bestimmte Funktionen auf allen
mobilen Geräten zu deaktivieren oder zu verbergen.
Einige der Beschränkungen sind nicht auf allen mobilen Plattformen verfügbar. Dies ist auf
unterschiedliche Funktionen von iOS und Android zurückzuführen. Die Symbole neben der
Beschränkung geben an, für welche Plattform sie verfügbar ist.
Hinweis: Wenn das Android-Symbol angezeigt wird, fahren Sie mit der Maus über das
Symbol, um zu sehen, für welche Android-Geräte die Beschränkung gilt.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Die folgenden Funktionen können beschränkt werden:
1. App Store: Wenn Sie diese Option wählen, kann der App Store auf diesem Gerät nicht
mehr verwendet werden.
2. Kamera: Wenn Sie diese Option wählen, kann die Kamera auf diesem Gerät nicht mehr
verwendet werden.
3. Screenshots aufnehmen: Wenn Sie diese Option wählen, kann der Benutzer keine
Screenshots mehr auf diesem Gerät aufnehmen.
4. Integrierter Browser: Wenn Sie diese Option wählen, kann der Benutzer den integrierten
Browser (zum Beispiel Safari) nicht mehr verwenden, um im Internet zu surfen.
5. Diagnosedaten an den Anbieter des Geräts senden: Wenn Sie diese Option wählen,
sendet das Gerät keine Diagnosedaten über Abstürze von Apps an Apple, Samsung oder
LG.
6. Backup auf iCloud: Wenn Sie diese Option wählen, kann auf diesem Gerät kein Backup
auf iCloud durchgeführt werden.
7. Touch ID verwenden, um Gerät zu entsperren: Wenn Sie diese Option wählen, kann
die Fingerabdruckerkennung nicht mehr auf dem Gerät benutzt werden.
8. Dokumente von verwalteten Konten für nicht verwaltete Konten oder Apps freigeben:
Wir empfehlen, diese Option auszuwählen. Ansonsten könnten sensible
Unternehmensdaten an die Öffentlichkeit gelangen.
9. Dokumente von nicht verwalteten Konten für verwaltete Konten oder Apps freigeben:
Wir empfehlen, diese Option auszuwählen. Ansonsten könnte Malware oder unerwünschter
Inhalt in das Unternehmensnetzwerk gelangen.
10. Control Center/Widgets auf dem Sperrbildschirm (z. B.WLAN, Lautstärke, Bluetooth,
...): Wir empfehlen, diese Option auszuwählen. Ansonsten könnten Einstellungen, wie
WLAN oder Bluetooth, auf dem Sperrbildschirm angezeigt werden. Es ist nicht notwendig,
das Kennwort zu kennen und das Gerät zu entsperren, um Änderungen an diesen
Einstellungen vorzunehmen.
105
Sophos Central
11. Benachrichtigungen auf dem Sperrbildschirm (z. B. SMS, E-Mails, Anrufe,...): Wir
empfehlen, diese Option auszuwählen. Ansonsten werden Nachrichten oder verpasste
Anrufe eventuell auf dem Sperrbildschirm angezeigt. Es ist nicht notwendig, das Kennwort
zu kennen und das Gerät zu entsperren, um diese Informationen zu lesen.
14.2.4.3 E-Mail konfigurieren
Aktivieren Sie E-Mail, um die Exchange-E-Mail-Einstellungen der Richtlinien hinzuzufügen.
Über diese Einstellungen wird der Zugriff auf die unternehmenseigenen
Exchange-E-Mail-Server konfiguriert. Wenn Sie die Richtlinie Ihren Benutzern zuweisen, wird
der E-Mail-Zugriff auf ihren Mobilgeräten automatisch konfiguriert.
Sie müssen die Exchange-E-Mail-Einstellungen konfigurieren, bevor Sie diese einer Richtlinie
zuweisen können. Sehen Sie hierzu Exchange-Einstellungen (Seite 152).
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
■
So fügen Sie eine Exchange-E-Mail-Einstellung der Richtlinie hinzu:
■
Klicken Sie in der Liste Verfügbare Einstellungen auf eine Einstellung und anschließend
auf die Schaltfläche > und verschieben Sie sie in die Liste Ausgewählte Einstellungen.
Oder klicken Sie auf >>, um alle verfügbaren Einstellungen zur Ausgewählte Einstellungen
zu verschieben.
Tipp: Sie können auch auf eine Einstellung doppelklicken, um sie von einer Liste zu einer
anderen zu verschieben.
Nachdem die Richtlinie einem Benutzer zugewiesen wurde, werden alle
Exchange-E-Mail-Einstellungen in der Liste Ausgewählte Einstellungen auf die Mobilgeräte
des Benutzers angewendet.
14.2.4.4 WLAN konfigurieren
Aktivieren Sie WLAN, um die WLAN-Einstellungen der Richtlinien hinzuzufügen. Mit diesen
Einstellungen konfigurieren Sie die Verbindung von Mobilgeräten mit WLAN-Netzwerken.
Wenn Sie die Richtlinie auf Ihre Benutzer anwenden, werden die WLAN-Netzwerke automatisch
auf ihren Geräten konfiguriert.
Sie müssen die WLAN-Einstellungen konfigurieren, bevor Sie diese einer Richtlinie zuweisen
können. Sehen Sie hierzu WLAN-Einstellungen (Seite 153).
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
■
So fügen Sie eine WLAN-Einstellung der Richtlinie hinzu:
■
Klicken Sie in der Liste Verfügbare Einstellungen auf eine Einstellung und anschließend
auf die Schaltfläche > und verschieben Sie sie in die Liste Ausgewählte Einstellungen.
Oder klicken Sie auf >>, um alle verfügbaren Einstellungen zur Ausgewählte Einstellungen
zu verschieben.
Tipp: Sie können auch auf eine Einstellung doppelklicken, um sie von einer Liste zu einer
anderen zu verschieben.
Nachdem die Richtlinie einem Benutzer zugewiesen wurde, werden alle WLAN-Einstellungen
in der Liste Ausgewählte Einstellungen auf die Mobilgeräte des Benutzers angewendet.
106
Hilfe
14.2.4.5 Compliance-Regeln konfigurieren
Benutzer verbinden sich eventuell über mobile Geräte mit dem Unternehmensnetzwerk, die
essentielle Sicherheitskriterien nicht erfüllen. Als Administrator möchten Sie darüber
benachrichtigt werden, und eventuell möchten Sie diese Geräte vom E-Mail-Empfang oder
sogar vom Netzwerkzugriff ausschließen.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Zur Konfiguration von Compliance-Regeln aktivieren Sie die Option Compliance. Aktivieren
Sie anschließend das entsprechende Kontrollkästchen links, wenn Sie Benachrichtigungen
erhalten möchten, und wählen Sie die jeweiligen Kontrollkästchen in den Spalten rechts, wenn
Sie die E-Mail- oder WLAN-Einstellungen entfernen möchten.
Sie können folgenden Compliance-Einstellungen konfigurieren:
1. Jailbreaking oder Rooting: Legen Sie Einstellungen für Geräte fest, die per Jailbreaking
oder Rooting gehackt wurden. Geräte, die per Jailbreaking oder Rooting gehackt wurden,
erlauben den erweiterten Zugriff auf OS-Funktionen, die vom Hersteller nicht vorgesehen
sind. Dies kann ein erhöhtes Sicherheitsrisiko darstellen.
2. Überfälliger Check-in: Legen Sie Einstellungen für Geräte fest, die in letzter Zeit keinen
Check-in durchgeführt haben. Durch den „Check-in“ werden die integrierte
iOS-Geräteverwaltung (MDM) und die App Sophos Mobile Control auf Android-Systemen
mit Sophos Central synchronisiert. Dieser Check-in wird bei jedem Neustart des Geräts
sowie alle 24 Stunden (wenn das Gerät nicht abgeschaltet wird) durchgeführt.
3. iOS-Version zu niedrig: Legen Sie Einstellungen für Geräte fest, deren iOS-Version zu
niedrig ist. Dies ist beispielsweise dann relevant, wenn es bekannte Sicherheitsprobleme
von älteren iOS-Versionen gibt.
4. iOS-Version zu hoch: Legen Sie Einstellungen für Geräte fest, deren iOS-Version zu
hoch ist. Dies kann relevant sein, wenn Sie benutzerdefinierte Apps verwenden, die nicht
getestet wurden oder die auf einer neueren iOS-Version nicht laufen.
5. Android-Version zu niedrig: Legen Sie Einstellungen für Geräte fest, deren
Android-Version zu niedrig ist.
6. Android-Version zu hoch: Legen Sie Einstellungen für Geräte fest, deren Android-Version
zu hoch ist.
7. Überfällige Synchronisierung: Legen Sie Einstellungen für iOS-Geräte fest, auf welchen
die Apps Sophos Mobile Control zuletzt nicht mehr synchronisiert hat. Durch die
Synchronisierung wird die App Sophos Mobile Control auf iOS-Systemen mit Sophos
Central synchronisiert. Dies wird bei jedem Start der App sowie alle 24 Stunden (wenn
die App aktiv ist) durchgeführt. Folgende Daten werden ausgetauscht: Modell, OS-Version
und Status der Jailbreak-Erkennung.
8. Sideloading: Legen Sie Einstellungen für Android-Geräte fest, die Sideloading erlauben.
Die Einstellung „Sideloading“ auf Android-Geräten erlaubt dem Benutzer die Installation
von Apps von anderen Quellen als Google Play Store (.apk-Dateien, andere Store Apps).
Die Installation von Apps aus anderen Quellen als Google Play Store stellt ein erhöhtes
Sicherheitsrisiko dar.
9. Deaktivierte Standortdaten: Legen Sie Ihre Einstellung für iOS-Geräte fest, auf denen
die Standortbestimmung nicht erlaubt ist. Die Standortbestimmungsfunktion in Sophos
Central funktioniert nur, wenn Sie sicherstellen, dass die Benutzer der Sophos Mobile
Control App erlauben, ihr Gerät zu lokalisieren.
10. Sicherheitsrisiken: Legen Sie Ihre Einstellung für Geräte fest, bei denen der
Mobile-Security-Status anzeigt, dass das Gerät gefährdet ist (z. B. wenn der Status rot
ist).
107
Sophos Central
14.2.5 Mobile Security für Android konfigurieren
Mit der App Sophos Mobile Security können Android Telefone und Tablets (mit Android 4.0
oder höher) vor bösartigen Apps und anderen Bedrohungen geschützt werden.
Sie können die App mit oder ohne Sophos Mobile Device Management (MDM) nutzen.
Standardmäßig scannt Sophos Mobile Security das mobile Gerät auf schädliche Apps und
prüft, ob es gerootet ist. Sie können es auch so konfigurieren, dass potenziell unerwünschte
Apps, Apps mit niedriger Reputation und schädliche Websites erkannt werden, wie unten
beschrieben.
Hinweis: Um Sophos Mobile Security verwenden zu können, müssen die Benutzer ihr Gerät
anmelden.
■
Wenn Sie die MDM-Richtlinie bereits verwenden und die App Sophos Mobile Control ist
auf Ihrem Gerät bereits installiert, müssen Sie nichts weiter tun. Die Anmeldung erfolgt
automatisch.
■
Wenn Sie MDM nicht nutzen, gehen Sie auf die Seite Personen > Benutzer, und senden
Sie den Benutzern einen Einrichtungslink, über welchen diese ihre Geräte registrieren
können.
Hinweis: Wenn Sie eine Mobile Security-Richtlinie nicht auf alle Benutzer von Sophos Central
anwenden möchten, deaktivieren Sie Mobile Security in der Basisrichtlinie und richten Sie
anschließend eine neue Richtlinie ein, die Sie auf alle Benutzer anwenden. Wenn die Anzahl
Ihrer Benutzer von Sophos Central die Grenze Ihrer Lizenz von Sophos Mobile Security
übersteigt, empfiehlt sich dieser Schritt, um sicherzustellen, dass Ihre Nutzung den Grenzwert
der Lizenz nicht übersteigt.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Sie können Mobile Security konfigurieren, wenn Sie eine Benutzerrichtlinie erstellen oder
öffnen und auf die Registerkarte Einstellungen von Mobile Security klicken.
1. Stellen Sie sicher, dass Mobile Security aktiviert ist.
Sie können diese Option jederzeit deaktivieren, wenn Sie diesen Teil der Richtlinie nicht
mehr erzwingen möchten.
2. Geben Sie die Einstellungen für Scans (Seite 108) an.
3. Geben Sie die Einstellungen für Erlaubte Apps (Seite 109) an. Dies sind die Apps, die Sie
Ihren Benutzern erlauben.
14.2.5.1 Konfigurieren der Scans
Sophos Mobile Security scannt das mobile Gerät auf Malware und meldet alle schädlichen
Apps. Apps werden bei ihrer Installation automatisch gescannt. Darüber hinaus können Sie
Scans für das gesamte Gerät, einschließlich Systemanwendungen, SD-Karten und externe
USB-Geräte, planen und Scans für potenziell unerwünschte Anwendungen (PUAs) und Apps
mit niedriger Reputation konfigurieren.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Unter Scans können folgende Funktionen konfiguriert werden:
1. Geplanten Scan aktivieren alle: Wenn Sie diese Option wählen und auch ein Zeitintervall
eingeben, wird auf dem gesamten Gerät eingeplante Scan durchgeführt.
108
Hilfe
2. Nach potenziell unerwünschten Anwendungen suchen: Wenn Sie diese Option wählen,
erkennt die App Sophos Mobile Security potentiell unerwünschte Anwendungen (PUAs)
im Rahmen von Scan-Vorgängen und benachrichtigt den Benutzer des Geräts. Der
Benutzer kann dann entscheiden, ob er eine erkannte PUA erlauben möchte.
Immer dann, wenn eine PUA erkannt wird und eine erkannte PUA vom Benutzer deinstalliert
wird, wird in der Sophos Central Admin-Konsole ein Ereignis protokolliert.
Hinweis: PUAs sind Apps, die zwar nicht schädlich sind, jedoch für
Unternehmensnetzwerke als ungeeignet angesehen werden. PUAs unterteilen sich in
Adware, Dialer, Systemüberwachungs- und Remote-Administrations-Tools und Hacking
Tools. Einige Apps, die unter PUAs fallen, können für manche Benutzer jedoch hilfreich
sein.
3. Nach Anwendungen mit niedriger Reputation suchen: Wenn Sie diese Option wählen,
erkennt die App Sophos Mobile Security Anwendungen mit niedriger Reputation im Rahmen
von Scan-Vorgängen und benachrichtigt den Benutzer des Geräts. Der Benutzer kann
dann entscheiden, ob er eine erkannte App mit niedriger Reputation erlauben möchte.
Immer dann, wenn eine App mit niedriger Reputation erkannt wird und eine erkannte App
mit niedriger Reputation vom Benutzer deinstalliert wird, wird in der Sophos Central
Admin-Konsole ein Ereignis protokolliert.
Hinweis: Sophos ermittelt die Reputation einer App anhand von Quelle, Alter, Prävalenz
und Rückmeldung zur Vertrauenswürdigkeit.
4. SD-Karten und externe USB-Geräte in Scans einbeziehen: Wenn Sie diese Option
wählen, werden alle Android-Apps und Dateien auf diesen Geräten geprüft.
5. Dateien auf SD-Karte überwachen: Wenn diese Option aktiviert ist, werden alle neuen
Apps und Dateien gescannt, die auf die SD-Karte oder USB-Speichermedien geschrieben
werden.
Für alle neu angeschlossenen Speichermedien wird automatisch ein Scan gestartet.
14.2.5.2 Konfigurieren erlaubter Apps
Aktivieren Sie Erlaubte Apps, um erlaubte Apps zur Richtlinie hinzuzufügen. Hierbei handelt
es sich um Apps, die der Benutzer verwenden darf und die bei einem Scan des Mobilgeräts
nicht gemeldet werden.
Sie müssen die erlaubten Apps konfigurieren, bevor Sie diese einer Richtlinie zuweisen
können. Mehr hierzu unter Einstellungen für erlaubte Apps (Seite 159).
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
So fügen Sie eine erlaubte App einer Richtlinie hinzu:
1. Klicken Sie in der Liste Verfügbare Apps auf eine App und anschließend auf die
Schaltfläche > und verschieben Sie sie in die Liste Ausgewählte Apps. Oder klicken Sie
auf >>, um alle verfügbaren Apps zur Ausgewählte Apps zu verschieben.
Tipp: Sie können auch auf eine App doppelklicken, um sie von einer Liste zu einer anderen
zu verschieben.
Nachdem die Richtlinie einem Benutzer zugewiesen wurde, werden die Apps in der Liste
Ausgewählte Apps bei einem Scan des Mobilgeräts des Benutzers nicht gemeldet.
109
Sophos Central
14.2.6 Web Control konfigurieren
Sie können diese Funktion konfigurieren, wenn Sie eine Benutzerrichtlinie erstellen oder
öffnen und auf die Registerkarte Web Control klicken.
Hinweis: Wenn Sie Web Control in einer von Ihnen erstellten Richtlinie aktivieren, werden
die Optionen, die Sie nicht konfigurieren, in der nächsten gültigen Richtlinie festgelegt, die
Web Control aktiviert hat.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Web Control aktivieren
Stellen Sie sicher, dass Web Control aktiviert ist.
Tipp: Sie können diese Option jederzeit deaktivieren, wenn Sie diesen Teil der Richtlinie
nicht mehr erzwingen möchten.
Weitere Sicherheitsoptionen
Wählen Sie Weitere Sicherheitsoptionen, um den Zugriff auf Werbung, nicht kategorisierte
Websites und riskante Downloads zu konfigurieren.
■
Riskante Downloads blockieren: Diese Option blockiert riskante Dateitypen, erlaubt
jedoch Werbung und nicht kategorisierte Dateien.
■
Ohne: Diese Option erlaubt riskante Dateitypen, Werbung und nicht kategorisierte Dateien.
■
Genauer festlegen: Damit können Sie Werbung und nicht kategorisierte Dateitypen auf
Erlauben oder Blockieren setzen.
Hier können die Riskanten Dateitypen auch festlegen auf:
■
Empfohlen: Die Einstellungen gelten wie in der Tabelle der Dateitypen unten gezeigt.
■
Erlauben: Alle riskanten Dateitypen sind erlaubt.
■
Warnen: Benutzer wird davor gewarnt, dass eine Datei eventuell riskant ist, bevor er
sie herunterlädt.
■
Blockieren: Blockiert den Download aller riskanten Dateitypen.
■
Genauer festlegen: Hiermit können Sie mehrere einzelne Dateitypen auf Erlauben,
Warnen oder Blockieren setzen.
Zulässige Internetnutzung
Konfigurieren Sie die Einstellungen für Zulässige Internetnutzung. Dies steuert, welche
Webseiten die Benutzer besuchen dürfen.
Wählen Sie aus den folgenden Optionen:
110
■
Halten Sie das System sauber: Verhindert, dass Benutzer auf Websites mit
jugendgefährdenden oder potentiell unangemessenen Inhalten zugreifen.
■
Sanfte Anleitung: Unangebrachte Aktivitäten im Browser blockieren und Benutzer vor
dem Besuch von Websites warnen, die ihre Produktivität einschränken könnten.
Hilfe
■
Bandbreite erhalten: Unangebrachte Aktivitäten im Browser blockieren und Benutzer vor
dem Besuch von Websites warnen, die ihre Produktivität einschränken. Seitenkategorien
blockieren, die eine hohe Bandbreite verbrauchen.
■
Nur geschäftsrelevant: Nur Seitenkategorien erlauben, die generell geschäftsrelevant
sind.
■
Genauer festlegen: Ermöglicht die Konfiguration von einzelnen Seitenkategorien. Für
jede Gruppe von Kategorien (wie Produktivitätsbezogene Kategorien) können Sie das
Verhalten auf Blockieren, Warnen, Erlauben oder Benutzerdefiniert setzen. Mit
Benutzerdefiniert können Sie innerhalb dieser Gruppen einzelne Kategorien konfigurieren.
Hinweis: Um mehr Kontrolle darüber zu erhalten, wie die Richtlinie Websites beeinflusst,
nutzen Sie die Seite Systemeinstellungen > Website-Management.
Gegen Datenverlust schützen
Wählen Sie Gegen Datenverlust schützen, um die Einstellungen gegen Datenverlust zu
konfigurieren.
Bei dieser Option können Sie zwischen Datenfreigabe blockieren, Datenfreigabe erlauben
oder Genauer festlegen wählen. Diese Optionen kontrollieren den Zugriff auf webbasierte
E-Mail-Programme und Dateidownloads.
Ereignisse protokollieren
Mit Web Control-Ereignisse protokollieren können Sie Versuche protokollieren, blockierte
Webseiten oder Webseiten mit Warnung zu besuchen.
Hinweis: Wenn Sie die Protokollierung nicht aktivieren, werden nur die Versuche, infizierte
Websites zu besuchen, protokolliert.
Websites, die im Website Management kategorisiert sind, kontrollieren
Wählen Sie Websites, die im Website Management kategorisiert sind, kontrollieren
können Sie den Zugriff auf Webseiten kontrollieren, die Sie gekennzeichnet haben, d. h. auf
der Seite Systemeinstellungen > Website-Management in Ihre eigenen Kategorien eingeteilt
haben.
1. Klicken Sie auf Neue hinzufügen.
2. Wählen Sie das Website-Kennzeichen und die Aktion, die Sie auf Webseiten mit diesem
Tag anwenden möchten.
14.2.7 Web-Gateway konfigurieren
Sophos Web-Gateway schützt Ihr Netzwerk vor riskantem oder unangemessenem
Browsingverhalten. Es kann außerdem den Verlust vertraulicher Daten verhindern, bestimmte
Netzwerke als vertrauenswürdig einordnen und Sie über das Browsingverhalten Ihrer Benutzer
informieren.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Nutzung des Web-Gateway:
1. Erstellen oder bearbeiten Sie eine Benutzerrichtlinie und klicken Sie auf die Registerkarte
Web-Gateway.
111
Sophos Central
2. Konfigurieren Sie die Web-Gateway-Einstellungen (Beschreibungen nachstehend).
3. Installieren Sie den Sophos Web-Gateway Agent auf den Geräten. Sehen Sie hierzu die
Seite Geräte schützen.
Sie können folgende Optionen konfigurieren:
Web-Gateway aktivieren
Klicken Sie auf Web-Gateway, um die Web-Gateway-Einstellungen in die Richtlinie mit
einzuschließen und ihre Anwendung auf die Benutzer zu erzwingen.
Tipp: Sie können diese Option jederzeit deaktivieren, wenn Sie diesen Teil der Richtlinie
nicht mehr erzwingen möchten.
Web-Filterung nach Kategorien
Mit dieser Option können Sie kontrollieren, welche Websites Ihre Benutzer besuchen dürfen.
Sie können Optionen für Sicherheitskategorien oder Produktivitätskategorien einrichten.
Sicherheitskategorien
In diesem Abschnitt können Sie den Zugriff auf bekanntermaßen hochriskante Websites
steuern. Sie können folgende Optionen wählen:
■
Riskante Downloads blockieren: Diese Option blockiert alle hochriskanten Websites.
■
Blockieren: Blockiert den gesamten unter Sicherheit kategorisierten Datenverkehr.
■
Benutzerdefiniert: Hier können Sie auswählen, wie mit welchen Kategorien umgegangen
werden soll: Zulassen, Prüfen, Warnen oder Blockieren. (Seite 115)
Die Auswirkungen einer Option auf die verschiedenen Kategorien von Websites und Downloads
können Sie unter Details ansehen prüfen.
Produktivitätskategorien
Sie können folgende Optionen wählen. Die Auswirkungen einer Option auf die verschiedenen
Kategorien von Websites können Sie unter Details ansehen prüfen.
112
■
Halten Sie das System sauber: Verhindert, dass Benutzer auf Websites mit
jugendgefährdenden oder potenziell unangemessenen oder kontroversen Inhalten zugreifen.
■
Potenzielle Risiken prüfen: Ermöglicht Administratoren, Ereignisse zu markieren, bei
denen Benutzer Websites mit jugendgefährdenden oder kontroversen Inhalten oder
Daten-Sharing-Websites aufgerufen haben, die ein Risiko bergen könnten. Dem Benutzer
wird keine Warnmeldung angezeigt.
■
Bandbreite erhalten: Blockiert unangebrachte Browsingsaktivitäten, die die Produktivität
einschränken sowie Seitenkategorien, die vermutlich eine hohe Bandbreite verbrauchen.
■
Nur geschäftsrelevant: Nur Seitenkategorien erlauben, die generell geschäftsrelevant
sind.
■
Datenfreigabe blockieren: Blockiert Daten-Sharing-Websites. Diese Funktion kann
Datenverluste verhindern.
■
Benutzerdefiniert: Hier können Sie auswählen, wie mit welchen Kategoriegruppen oder
einzelnen Kategorien umgegangen werden soll: Zulassen, Prüfen, Warnen oder Blockieren.
(Seite 115)
Hilfe
Benutzerspezifischer Web-Filter
Hier können Sie den Zugriff auf Webseiten kontrollieren, die sie gekennzeichnet haben, d. h.
auf der Seite Systemeinstellungen > Website-Management in Ihre eigenen Kategorien
eingeteilt haben.
1. Wählen Sie Benutzerspezifischer Web-Filter.
2. Klicken Sie auf Neue hinzufügen (rechts).
3. Wählen Sie das gewünschte Website-Kennzeichen und die Aktion aus: Zulassen, Prüfen,
Warnen oder Blockieren (Seite 115).
Hinweis: Unter Website-Management können Sie die Kategorie ändern, der eine Website
zugeordnet wurde; Web-Gateway unterstützt diese Änderungen jedoch derzeit nicht.
Web Safe-Modus
Hiermit können Sie den Zugriff auf unangemessene Bilder oder Videos beschränken.
■
Google SafeSearch aktivieren. Hiermit können Sie unangemessene oder pornografische
Bilder in Google-Suchergebnissen blockieren.
■
Eingeschränkten Modus für YouTube aktivieren. Hiermit können Sie Videos, die
eventuell unangemessene Inhalte enthalten können, verbergen (gekennzeichnet durch
andere Benutzer und andere Kriterien).
Protokolle und Datenschutz
Nutzen Sie diese Konfiguration, um festzulegen, wie Netzwerkereignisse protokolliert werden
sollen.
Sie können wählen, welche Typen von Ereignissen protokolliert werden und ob der Benutzer,
der mit einem Ereignis verbunden ist, identifiziert wird.
Parameterentfernung aktivieren
Nutzen Sie diese Option, um einzustellen, ob sensible URL-Parameter (Parameter, die sensible
Daten zeigen), aus URLs entfernt werden sollen, wenn diese in Protokollen gespeichert
werden.
Diese Einstellung ist wichtig, wenn außerdem SSL-Scans aktiviert sind, weil häufig
Informationen wie Benutzernamen, Kennwörter, Konto-IDs und andere Daten in den
URL-Parametern enthalten sind.
Ein Beispiel:
https://www.mysite.com/account?user=ben.allen&password=login1234&account=22486371&cvo_crid=25298130
SSL-Scans nach Kategorie
Nutzen Sie diese Option, um festzulegen, ob Webseiten entschlüsselt werden sollen, um
potenzielle Malware oder zu filternde Inhalte zu erkennen. Sie können SSL-Scans wählen
für:
■
Riskante Websites.
■
Suchmaschinen und Social Media.
■
Genauer festlegen. Hier können Sie Optionen für einzelne Website-Kategorie festlegen.
Definieren Sie, ob alle Websites einer Kategorie gescannt werden sollen oder definieren Sie
über Genauer festlegen, welche Unterkategorien gescannt werden sollen.
113
Sophos Central
Hinweis: Dieser Prozess ist automatisiert, es müssen also keine weiteren Zertifikate
bereitgestellt werden. Die SSL-Entschlüsselung erfolgt vollständig über Sophos CA.
Individuelle Seiten für Blockieren und Warnen
Hier können Sie die Seite anpassen, die dem Benutzer anstatt einer blockierten Webseite
angezeigt wird oder die als Warnung erscheint, wenn der Benutzer eine riskante Webseite
aufruft.
Sie können den Text, die dem Benutzer angezeigt wird, selbst formulieren und Ihr Logo
einbinden.
Hinweis: Das Logo muss selbst gehostet werden.
IPs und Domains vertrauenswürdiger Ziele
Nutzen Sie diese Option, um IPs und Domains festzulegen, an die gerichteter Traffic nicht
durch das Web-Gateway geroutet werden soll. Diese Daten werden direkt an das Internet
übergeben.
Hinweis: Sie müssen keinen Port definieren. Legen Sie keinen Port fest, wird davon
ausgegangen, dass die Regel auf ALLE Ports anzuwenden ist.
IPs vertrauenswürdiger Quellen
Nutzen Sie diese Option, um IPs und Subnetze festzulegen, von denen kommender Traffic
nicht durch das Web-Gateway geroutet werden soll.
Wird der Web-Gateway-Agent auf der entsprechenden IP / im jeweiligen Subnetz eingesetzt,
wird das Web-Gateway nicht betrieben. Diese Einstellung wird häufig für bekannte sichere
Netze verwendet, die bereits gesichert sind.
Datenfilter
Verwenden Sie diese Einstellung, um Stichworte und reguläre Ausdrücke anzugebene, die
erkannt und zur Filterung der Webseiten eingesetzt werden sollen.
Einrichtung einer Filterregel:
1. Klicken Sie auf Neue hinzufügen (rechts).
Das Dialogfeld Datenfilter hinzufügen erscheint.
2. Geben Sie einen Namen für die Regel ein.
3. Wählen Sie, ob geprüft, gewarnt oder blockiert (Seite 115) werden soll, wenn der Inhalt auf
eine Regel passt.
4. Wählen Sie, ob der Filter auf Download, Upload oder Beides angewendet werden soll.
5. Wählen Sie den Typ:
■
Manuell. Wenn Sie diese Option wählen, geben Sie ein Schlüsselwort und eine Anzahl
ein (Anzahl der Ereignisse).
■
Vorlage. Wenn Sie diese Option aktivieren, wählen Sie aus der Dropdownliste eine
Vorlage.
Die Regel wird angewendet, wenn alle Filterkriterien erfüllt werden.
114
Hilfe
Hinweis: Datenfilter werden auf alle Inhalte einschließlich Webseiten, Dateien (.pdf, .doc,
.xls, etc.) und mehr angewandt. Datenfilter werden nur dann auf HTTPS-Inhalte angewendet,
wenn außerdem die SSL-Entschlüsselung aktiviert wurde.
Wie wirken Zulassen, Prüfen, Warnen und Blockieren?
Das Webfilter-Feature bietet Ihnen diese Optionen: Zulassen, Prüfen (Audit), Warnen und
Blockieren.
■
Zulassen gewährt Zugriff auf die Website.
■
Audit gewährt Zugriff auf die Website, aktiviert aber zugleich eine Auditfunktion, die es
Ihnen ermöglicht, diese Ereignisse zu filtern und Berichte dazu zu erstellen.
■
Warnen zeigt dem Benutzer einen Warnhinweis, erlaubt aber den Besuch der Webseite,
wenn er dies wünscht.
■
Blockieren verhindert den Zugriff auf die Website, dem Benutzer wird eine Hinweisseite
angezeigt (die Sie individualisieren können).
14.2.8 Email Security konfigurieren
Email Security ist nur verfügbar, wenn Sie über eine Sophos Email-Lizenz verfügen.
Email Security bietet Schutz vor Spam. Sofern noch nicht geschehen, richten Sie Email
Security ein (siehe Email Security einrichten (Seite 157)).
Sie können die Email Security-Einstellungen in der Basisbenutzerrichtlinie für die Konfiguration
des Spamschutzes verwenden.
Wichtig: Der Spamschutz wird standardmäßig auf alle geschützten Posteingänge angewendet.
Bitte überprüfen Sie, ob Sie die korrekten Einstellungen eingegeben haben.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
So konfigurieren Sie den Spamschutz:
1. Bearbeiten Sie die Basisrichtlinie und klicken Sie auf die Registerkarte Email Security.
2. Konfigurieren Sie die Einstellungen für Email Security (siehe unten).
3. Klicken Sie auf Speichern.
Wenn Sie keine Erfahrungen mit Richtlinien haben, sehen Sie Über Richtlinien (Seite 92).
Inhaltsfilterung
Jede E-Mail wird analysiert und mit einem Spam-Score versehen. Je höher der Score, desto
wahrscheinlicher handelt es sich bei der E-Mail um Spam. E-Mails mit den höchsten
Spam-Scores werden als Bestätigter Spam eingestuft.
Sie können die Stärke der Spamfilter festlegen. Sie können voreingestellte Spamfilter
verwenden oder die Spamfilter-Einstellungen individuell festlegen.
So legen Sie die Stärke der Spamfilter fest:
1. Klicken Sie auf Stärke des Spamfilters festlegen mit und wählen Sie zwischen
Vordefinierte Einstellungen und Benutzerdefinierte Einstellungen.
2. Legen Sie die Optionen für den ausgewählten Spamfilter fest (wie unten beschrieben).
115
Sophos Central
Voreinstellungen
Der Spam-Score, anhand dessen eine E-Mail als Bestätigter Spam eingestuft wird, hängt
von der Stärke des Spamfilters ab. Sie können festlegen, dass als Bestätigter Spam
eingestufte E-Mails automatisch gelöscht werden. Andernfalls werden diese E-Mails in die
Quarantäne verschoben. Bestätigter Spam wird standardmäßig unter Quarantäne gestellt.
E-Mails mit mittlerem bis hohem Spam-Score werden in die Quarantäne verschoben. Der
Spam-Score, anhand dessen E-Mails in die Quarantäne verschoben werden, hängt von der
Stärke des Spamfilters ab.
Benutzer können in Quarantäne befindliche E-Mails über das Sophos Self Service Portal
verwalten (siehe In Quarantäne befindliche E-Mails verwalten (Seite 159)).
1. Wählen Sie einen voreingestellten Schwellwert für den Spam-Filter aus, indem Sie den
Schieberegler verschieben.
2. Wählen Sie:
■
Höchstwert: Dies ist die strengste Filtereinstellung. Nachrichten mit einem niedrigen
Spam-Score werden zugestellt. Bestätigter Spam mit höherem Spam-Score wird in
die Quarantäne verschoben oder gelöscht. Die verbleibenden Nachrichten werden in
Quarantäne verschoben.
Hinweis: Der Filter ist standardmäßig auf Höchstwert eingestellt.
■
Höher: Dies ist die moderate Filtereinstellung. Nachrichten mit einem mittleren oder
niedrigen Spam-Score werden zugestellt. Bestätigter Spam mit dem höchsten
Spam-Score wird in die Quarantäne verschoben oder gelöscht. Die verbleibenden
Nachrichten werden in Quarantäne verschoben.
■
Hoch: Dies ist die mildeste Filtereinstellung. Nachrichten mit einem mittleren oder
niedrigen Spam-Score werden zugestellt. Die verbleibenden Nachrichten werden in
Quarantäne verschoben. Es werden keine E-Mails gelöscht.
3. Legen Sie fest, ob Bestätigter Spam gelöscht oder in die Quarantäne verschoben werden
soll. Wählen Sie hierzu die entsprechende Option im Dropdown-Menü Verarbeitung von
bestätigtem Spam aus.
Benutzerdefinierte Einstellungen
E-Mails werden anhand ihres Spam-Scores kategorisiert. Sie können festlegen, wie die
Kategorien verarbeitet werden sollen. E-Mails werden unterteilt in:
■
Bestätigter Spam: E-Mails, die bekannten und verifizierten Spammustern entsprechen.
Standardmäßig werden diese E-Mails in die Quarantäne verschoben.
■
Bulk: E-Mails, bei denen es sich um zweifelhafte Massen-Mails handelt. Standardmäßig
werden diese E-Mails zugestellt.
■
Spamverdacht: E-Mails, die als verdächtig identifiziert wurden. Standardmäßig werden
diese E-Mails in die Quarantäne verschoben.
■
Kein Spam: E-Mails, bei denen feststeht, dass sie von einer vertrauenswürdigen Quelle
stammen, und/oder die keine Spammerkmale aufweisen. Standardmäßig werden diese
E-Mails zugestellt.
1. Wählen Sie für jede Kategorie eine Aktion. Folgende Optionen stehen zur Auswahl:
116
■
Quarantäne
■
Zustellen
Hilfe
■
Löschen
Erweiterter Malware-Scan für E-Mails
Es handelt sich hierbei um einen erweiterten Scan für E-Mail-Content und Dateieigenschaften,
der unseren höchsten Schutz vor E-Mail-Malware darstellt. Dieser ist standardmäßig aktiviert.
Hinweis: Diese Option kann dazu führen, dass saubere E-Mails blockiert werden.
Täuschungsschutz
Bei einer Spoofing-Mail stimmen die „Von“-Adresse und die Absenderadresse nicht überein.
Diese E-Mails sind in der Regel die Vorstufe von Phishing-Angriffen. Sie können steuern, was
mit Spoofing-Mails geschehen soll.
Hinweis: Spoofing-Mails, die separat als Spam identifiziert wurden, werden wie Spam-Mails
behandelt. Das bedeutet, dass sie entsprechend den Einstellungen für die Inhaltsfilterung
gelöscht oder in die Quarantäne verschoben werden.
Folgende Optionen stehen zur Auswahl:
■
Quarantäne: E-Mail wird in die Quarantäne verschoben. Diese Option ist voreingestellt.
■
Getaggt: Email Security fügt der Betreffzeile der E-Mail ein Tag als Hinweis hinzu, dass
es sich um eine Spoofing-Mail handelt. Der Standardwert lautet SPOOF.
Hinweis: Getaggte E-Mails werden zugestellt.
■
Gelöscht: Die E-Mail wird gelöscht.
14.2.9 Device Encryption konfigurieren
Device Encryption bietet die Möglichkeit, BitLocker Drive Encryption auf Windows-Computern
zu verwalten. Durch die Verschlüsselung von Festplatten sind die Daten auch bei Diebstahl
oder Verlust eines Geräts sicher.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Die Verschlüsselung wird wie folgt eingerichtet:
1. Der Device Encryption Agent wird automatisch auf Computern installiert, wenn Sie den
standardmäßigen Windows Agent Installer verwenden (sofern Sie über die erforderliche
Lizenz verfügen).
2. Sie aktivieren Encryption in einer Richtlinie und wenden die Richtlinie auf Benutzer an.
3. Computer werden verschlüsselt, wenn sich die betreffenden Benutzer anmelden.
Nähere Informationen darüber, wie Computer verschlüsselt werden, finden Sie in der
Administratoranleitung für Sophos Central Device Encryption.
Hinweis: Device Encryption kann auf Boot- und Datenlaufwerke angewendet werden, aber
nicht auf Wechselmedien.
Verschlüsselung aktivieren
Um BitLocker Drive Encryption auf Computern zu verwalten, müssen Sie die Funktion in der
Basisrichtlinie aktivieren oder eine separate Device Encryption-Richtlinie erstellen.
117
Sophos Central
Hinweis: Wenn Sie Device Encryption nur für bestimmte Benutzer aktivieren möchten,
müssen Sie eine separate Device Encryption-Richtlinie erstellen und diese auf die betreffenden
Benutzer anwenden.
Ein Computer wird verschlüsselt, sobald einer der Benutzer, für den die Richtlinie gilt, sich
anmeldet. Er bleibt verschlüsselt, auch wenn ein anderer Benutzer, für den die Richtlinie nicht
gilt, sich anmeldet.
Authentifizierung bei Start erforderlich
Diese Option ist standardmäßig aktiviert.
Mit dieser Option wird die Authentifizierung über TPM+PIN, Kennwort oder USB-Stick
durchgesetzt. Ist diese Einstellung deaktiviert, wird der Schutz durch TPM-only-Anmeldung
auf unterstützten Computern installiert. Weitere Informationen zu den
Authentifizierungsmethoden finden Sie in der Administratoranleitung für Sophos Device
Encryption.
Nur genutzte Festplattenbereiche verschlüsseln
Diese Option ist standardmäßig deaktiviert.
Mit dieser Option haben Sie die Möglichkeit, anstelle der Verschlüsselung des gesamten
Laufwerks lediglich genutzten Speicherplatz zu verschlüsseln. Auf diese Weise können Sie
die Erstverschlüsselung (wenn die Richtlinie zum ersten Mal auf einen Computer angewendet
wird) beschleunigen.
Warnung: Wenn Sie lediglich genutzten Speicherplatz verschlüsseln, werden gelöschte
Daten auf dem Computer unter Umständen nicht verschlüsselt, daher sollten Sie diese Option
nur für neu eingerichtete Computer verwenden.
Hinweis: Diese Option hat keine Wirkung auf Endpoints mit Windows 7.
14.3 Serverrichtlinien
In den Serverrichtlinien werden die Sicherheitsmaßnahmen definiert, die für Ihrer Server
verwendet werden.
Wenn Sie keine Erfahrungen mit Richtlinien haben, sehen Sie Über Richtlinien (Seite 92).
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Auf der Seite Serverrichtlinien können Sie:
118
■
Mehr dazu erfahren Sie unter Richtliniendetails (Seite 119)
■
Eine Richtlinie hinzufügen (Seite 119)
■
Eine Richtlinie bearbeiten (Seite 119)
■
Eine Richtlinie löschen, deaktivieren, klonen oder zurücksetzen. (Seite 119)
Hilfe
Mehr dazu erfahren Sie unter Richtliniendetails
In der Liste der Richtlinien sehen Sie:
■
Ob eine Richtlinie aktiviert ist oder nicht. Wenn diese Option aktiviert ist, werden die
Einstellungen in der Richtlinie auf den Servern durchgesetzt.
■
Welche Sicherheitsfunktionen, zum Beispiel Threat Protection, in der Richtlinie inbegriffen
sind.
Um zu sehen, für welche Server die Richtlinie gilt und welche Optionen festgelegt wurden,
klicken Sie auf den Richtliniennamen.
Eine Richtlinie hinzufügen
Um eine neue Richtlinie hinzuzufügen, gehen Sie wie folgt vor:
1.
2.
3.
4.
Klicken Sie auf die Schaltfläche Richtlinie Hinzufügen über der Richtlinienliste.
Geben Sie einen Namen für die neue Richtlinie ein.
Wählen Sie, auf welche Server die Richtlinie angewendet werden soll.
Diese Richtlinie aktivieren oder deaktivieren. Standardmäßig ist die Richtlinie aktiviert.
Klicken Sie auf die Registerkarte, um die Optionen zu sehen. Sie können:
■
Deaktivieren Sie die Richtlinie, wenn Sie die Richtlinie im Vorfeld konfigurieren und
später aktivieren möchten.
■
Legen Sie ein Ablaufdatum fest, wenn die Richtlinie automatisch deaktiviert werden
soll.
5. Konfigurieren Sie die Funktionen in der Richtlinie. Klicken Sie auf eine Registerkarte, z. B.
Threat Protection, und geben Sie Ihre Einstellungen ein.
Hinweis: Weitere Informationen zu speziellen Funktionen finden Sie unter Server Threat
Protection konfigurieren (Seite 120) und Server Lockdown konfigurieren (Seite 130).
6. Wenn Sie die Einrichtung der Optionen beendet haben, klicken Sie auf Speichern.
Eine Richtlinie bearbeiten
Um eine Richtlinie zu bearbeiten:
1. Klicken Sie in der Richtlinienliste auf einen Richtliniennamen.
Die Seite Richtlinie bearbeiten wird angezeigt.
2. Wählen Sie die Registerkarte der Funktion, die Sie bearbeiten möchten.
Tipp: Sie können die Registerkarten in beliebiger Reihenfolge zur Bearbeitung öffnen.
3. Wenn Sie die Bearbeitung beendet haben, klicken Sie auf Speichern.
Sie können eine Richtlinie löschen, deaktivieren, klonen oder
zurücksetzen.
Sie können die Richtlinien über die Aktionsschaltflächen oben rechts auf der Seite verwalten.
■
Aktivieren oder Deaktivieren Durch Aktivierung einer deaktivierten Richtlinie wird diese
wieder aktiv, sodass sie in Ihrem Netzwerk Gültigkeit hat.
119
Sophos Central
Hinweis: Sie können jede aktive Richtlinie, mit Ausnahme der Basisrichtlinie, deaktivieren.
■
Bearbeiten Klicken Sie auf diese Schaltfläche, um die Einstellungen einer Richtlinie zu
bearbeiten. Sie können alle Aspekte der Konfiguration ändern.
■
Klonen Dies ist nützlich, wenn Sie eine ähnliche Richtlinie benötigen oder die Konfiguration
nicht von Grund auf neu erstellen möchten.
■
Löschen Sie können alle Richtlinien, mit Ausnahme der Basisrichtlinie, löschen. Wenn
Sie versuchen, eine aktive Richtlinie zu löschen, müssen Sie zuerst eine Warnmeldung
bestätigten.
■
Zurücksetzen Diese Funktion ist nur für die Basisrichtlinie verfügbar. Sie können die
Basisrichtlinie auf ihre ursprüngliche Konfiguration zurücksetzen, wenn Sie Änderungen
an dieser Richtlinie rückgängig machen wollen.
Die Aktionsschaltflächen, die für eine bestimmte Richtlinie nicht angewendet werden können,
sind ausgegraut.
14.3.1 Threat Protection für Server konfigurieren
Achtung: Diese Hilfeseite beschreibt die Einstellungen der Richtlinien für Server. Für die
Workstation-Benutzer (Seite 96) gelten andere Richtlinieneinstellungen.
Threat Protection schützt Sie vor Malware, riskanten Dateitypen und Websites sowie
bösartigem Netzwerkdatenverkehr.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Sie können diese Funktion konfigurieren, wenn Sie eine Serverrichtlinie erstellen oder öffnen
und auf die Registerkarte Threat Protection klicken.
Sie können entweder die Empfohlenen Einstellungen (Seite 121) verwenden oder diese ändern.
Wenn Sie die Einstellungen ändern möchten, können Sie folgende Konfigurationen vornehmen:
■
Echtzeit-Scans (lokale Dateien und gemeinsam genutzte Dateien im Netzwerk) (Seite 121)
■
Echtzeit-Scans (Internet) (Seite 121)
■
Echtzeit-Scans (Optionen) (Seite 122)
■
Geplante Scans. (Seite 122)
■
Scan-Ausschlüsse. (Seite 123)
Hinweis: Einige der Optionen sind nur für Windows Server verfügbar. In den Spalten auf der
rechten Seite sehen Sie, für welchen Servertyp die einzelnen Optionen gelten.
Threat Protection aktivieren
Stellen Sie sicher, dass Threat Protection aktiviert ist.
Tipp: Sie können diese Option jederzeit deaktivieren, wenn Sie diesen Teil der Richtlinie
nicht mehr erzwingen möchten.
120
Hilfe
Empfohlene Einstellungen
Wählen Sie Empfohlene Einstellungen verwenden, wenn Sie die von Sophos empfohlenen
Einstellungen verwenden möchten. Diese Einstellungen bieten Ihnen optimalen Schutz, ohne
dass Sie eine komplexe Konfiguration durchführen müssen.
Hinweis: Wenn wir unsere Empfehlungen ändern, werden wir Ihre Richtlinie automatisch
mit den neuen Einstellungen aktualisieren.
Die empfohlenen Einstellungen bieten:
■
Erkennung bekannter Malware.
■
Überprüfungen in der Cloud zur Erkennung der aktuellsten Malware, die Sophos bekannt
ist.
■
Proaktive Erkennung von Malware, die zum ersten Mal erkannt wird.
■
Automatische Bereinigung von Malware.
■
Automatischer Scan-Ausschluss von Aktivitäten bekannter Anwendungen. Sehen Sie
hierzu den Knowledgebase Artikel 121461.
Echtzeit-Scans (lokale Dateien und gemeinsam genutzte Dateien im
Netzwerk)
Beim Echtzeit-Scan werden Dateien gescannt, wenn Benutzer versuchen, auf sie zuzugreifen.
Der Zugriff wird verhindert, wenn die Datei nicht sauber ist.
Sie können folgende Optionen für den Scan von lokalen Dateien und Netzwerkdateien wählen:
■
Lokale und Remote-Dateien. Wenn Sie stattdessen Lokal wählen, werden gemeinsam
genutzte Dateien im Netzwerk nicht gescannt.
■
Beim Lesen. Die Dateien werden gescannt, wenn sie geöffnet werden.
■
Beim Schreiben. Die Dateien werden gescannt, wenn sie gespeichert werden.
Echtzeit-Scans (Internet)
Beim Echtzeit-Scan werden Internetquellen gescannt, während der Benutzer auf diese
zugreifen. Sie können folgende Optionen wählen:
■
Aktuelle Downloads scannen.
■
Zugriff auf schädliche Websites blockieren. Der Zugriff auf Websites, die bekannt dafür
sind, dass sie Malware hosten, wird verweigert.
■
Nach Dateien mit geringer Reputation suchen. Der Endbenutzer wird gewarnt, wenn
ein Download eine niedrige Reputation aufweist. Die Reputation wird anhand der Quelle
der Datei, der Download-Häufigkeit und weiterer Faktoren ermittelt. Weitere Informationen
finden Sie im Support-Artikel 121319. Sie können festlegen:
■
Welche Maßnahme durchgeführt wird. Wenn Sie Benutzer auffordern wählen,
sehen die Benutzer eine Warnmeldung, sobald sie versuchen, eine Datei mit niedriger
Reputation herunterzuladen. Diese Option ist voreingestellt.
■
Die Reputationsstufe. Wenn Sie Strikt wählen, werden auch Dateien mit mittlerer
oder niedriger Reputation erkannt. Die Standardeinstellung ist Empfohlen.
121
Sophos Central
Echtzeit-Scans (Optionen)
Sie können diese zusätzlichen Optionen wählen:
■
Aktivitäten bekannter Aufwendungen automatisch ausschließen. Dies verhindert,
dass Sophos Central Dateien scannt, die von bestimmten weit verbreiteten Anwendungen
genutzt werden. Eine Liste dieser Anwendungen sehen Sie im Knowledgebase Artikel
121461. Sie können Aktivitäten von anderen Anwendungen manuell ausschließen, indem
Sie die Option Scan-Ausschlüsse (Seite 123) nutzen.
■
Erkennung schädlichen Verhaltens (HIPS). Diese Option schützt Sie gegen Bedrohungen,
die noch nicht bekannt sind. Dies gelingt durch die Erkennung und Blockierung von
Verhaltensweisen, die als bösartig oder verdächtig bekannt sind.
■
Live-Schutz verwenden. Verdächtige Dateien werden unter Bezugnahme der aktuellen
Malware in der SophosLabs-Datenbank geprüft.
■
■
Beispiele von Malware automatisch an SophosLabs senden. Mit dieser Option
werden Beispiele erkannter Malware an Sophos zur Analyse gesendet.
Automatische Bereinigung von Malware. Erkannte Bedrohungen werden automatisch
bereinigt. Diese Option wird von Windows-Servern unterstützt sowie von Gast-VMs, die
durch das Sophos VM-Sicherheitssystem geschützt werden (jedoch nur, wenn der Sophos
Agent für VM-Gastsysteme installiert ist).
Geplante Scans
Geplante Scans werden zu einer bestimmten Uhrzeit oder zu Zeiten durchgeführt, die Sie
festlegen.
Diese Art des Scans ist standardmäßig für Server aktiviert.
Sie können folgende Optionen wählen:
■
Geplanten Scan aktivieren. Sie können eine Uhrzeit und einen oder mehrere Tage
festlegen, an welchen der Scan ausgeführt werden soll.
Hinweis: Die Uhrzeit des geplanten Scans entspricht der Uhrzeit auf dem
Endpoint-Computer (keine UTC-Zeit).
■
Intensivscans aktivieren. Wenn Sie diese Option aktivieren, werden beim geplanten
Scan auch Archive gescannt. Hierdurch kann sich die Systemlast erhöhen, wodurch sich
der Scanvorgang eventuell erheblich verlangsamt.
Hinweis: Scan-Archive können die Systemlast erhöhen, wodurch sich der Scanvorgang
eventuell erheblich verlangsamt.
Erweiterte Sicherheit
Hinweis: Sind die Advanced Security-Funktionen aktiviert, verwenden Server, die dieser
Richtlinie zugewiesen sind, eine Server Advanced Protection-Lizenz.
Sie können die folgende Option auswählen:
Netzwerkdatenverkehr zu Command-and-Control-Servern erkennen. Diese Option erkennt
Datenverkehr zwischen einem Endpoint-Computer und einem Server, der auf einen möglichen
Versuch hinweist, die Kontrolle über den Endpoint-Computer zu übernehmen (ein sogenannter
Command-and-Control-Angriff).
122
Hilfe
Scan-Ausschlüsse
Die Aktivität einiger Anwendungen wird automatisch vom Echtzeit-Scan ausgenommen. Sehen
Sie hierzu den Knowledgebase Artikel 121461.
Sie können auch Elemente und Aktivitäten weiterer Anwendungen vom Scan ausnehmen.
Dies kann relevant sein, wenn eine Datenbankanwendung auf viele Dateien zugreift und
dadurch viele Scans auslöst, was die Leistung des Servers beeinflussen kann.
Tipp: Um für eine Anwendung Ausschlüsse zu definieren, können Sie mit dieser Option
Prozesse dieser Anwendung ausschließen. Das ist sicherer als der Ausschluss von Dateien
oder Ordnern.
Hinweis: Diese Anleitung enthält eine Kurzbeschreibung der möglichen Ausschlüsse.
Umfassende Informationen zu Wildcards und Variablen finden Sie unter Ausschlüsse für
Windows-Scans: Wildcards und Variablen (Seite 124) oder Ausschlüsse für Virtual
Server-Scans: Wildcards (Seite 127).
1. Klicken Sie auf Ausschluss hinzufügen (rechts auf der Seite).
Das Dialogfeld „Scan-Ausschluss hinzufügen“ erscheint.
2. Wählen Sie in der Dropdownliste Ausschlusstyp einen Elementtyp, der ausgeschlossen
werden soll (Datei oder Ordner, Prozess, Website oder potentiell unerwünschte
Anwendung).
3. Geben Sie im Textfeld Wert das Element oder die Elemente ein, die Sie ausschließen
möchten. Es gelten die folgenden Regeln:
■
■
Datei oder Ordner (Windows). Auf Windows können Sie ein Laufwerk, einen Ordner
oder eine Datei ausschließen. Sie können Wildcards und Variablen verwenden.
Beispiele:
■
Ordner: C:\programdata\adobe\photoshop\ (für einen Ordner einen Backslash
hinzufügen)
■
Gesamtes Laufwerk: D:
■
Datei: C:\program files\program\*.vmg
Datei oder Ordner (Linux). Auf Linux können Sie ein Laufwerk, einen Ordner oder
eine Datei ausschließen. Sie können die Wildcards ? und * verwenden. Beispiel:
■
■
/mnt/hgfs/excluded
Datei oder Ordner (virtueller Server). Auf virtuellen Windows-Gastmaschinen, die
mit einem Sophos VM-Sicherheitssystem geschützt werden, können Sie ein Laufwerk,
einen Ordner oder eine Datei durch Angabe des kompletten Pfads ausschließen, wie
Sie dies bei Windows-Computern gewöhnt sind. Sie können das Wildcard-Zeichen *
verwenden, aber nur für Dateinamen.
Hinweis: Die Ausschüsse gelten standardmäßig für alle virtuellen Gastmaschinen,
die mit dem VM-Sicherheitssystem geschützt werden. Informationen zu Ausschüssen
von einer oder mehreren virtuellen Gastmaschinen finden Sie unter Scanausschlüsse
für bestimmte VMs (Seite 129).
■
Prozess. Sie können jeden Prozess einer Anwendung ausschließen. Dadurch werden
auch die Dateien, die vom Prozess verwendet werden, ausgeschlossen (aber nur, der
Prozess auf diese zugreift). Falls möglich, geben Sie den vollständigen Pfad der
123
Sophos Central
Anwendung und nicht nur den Prozessnamen an, der im Task-Manager angezeigt wird.
Beispiel:
■
%PROGRAMFILES%\Microsoft Office\Office 14\Outlook.exe
Hinweis: Um alle Prozesse oder Elemente zu sehen, die Sie für eine Anwendung
ausschließen müssen, schlagen Sie bitte in der Herstellerdokumentation der Anwendung
nach.
Hinweis: Sie können Wildcards und Variablen verwenden.
■
■
Website. Websites können in Form von IP-Adressen, IP-Adressbereichen (in CIDR
Notation) oder Domänen angegeben werden. Beispiele:
■
IP-Adresse: 192.168.0.1
■
IP-Adressbereich: 192.168.0.0/24 Die Appendix /24 steht für die Anzahl der Bits im
Präfix, die für alle IP-Adressen dieses Bereichs gilt. /24 entspricht der Netzmaske
11111111.11111111.11111111.00000000. In unserem Beispiel umfasst der Bereich
alle IP-Adressen ab 192.168.0.
■
Domäne: google.com
Potentiell unerwünschte Anwendung. Hier können Sie Anwendungen ausschließen,
die in der Regel als Spyware erkannt werden. Verwenden Sie bei Angabe des
Ausschlusses denselben Namen, unter welchem die Anwendung vom System erkannt
wurde. Weitere Informationen zu PUAs finden Sie im Sophos Bedrohungs-Center.
4. Bei Ausschlüssen von Dateien oder Ordnern geben Sie in der Dropdownliste Aktiv für
an, ob der Ausschluss für Echtzeit-Scans, geplante Scans oder beide gelten soll.
5. Klicken Sie auf Hinzufügen oder Weitere hinzufügen. Der Ausschluss wird der Liste der
Scan-Ausschlüsse hinzugefügt.
Um einen Ausschluss später zu bearbeiten, wählen Sie diesen in der Ausschlussliste aus,
geben Sie neue Einstellungen ein und klicken Sie auf Aktualisieren.
14.3.1.1 Ausschlüsse für Windows-Scans Wildcards und Variablen
Achtung: Diese Hilfeseite beschreibt die Einstellungen der Richtlinien für Server. Diese
Einstellungen gelten nicht für Arbeitsstationen.
Zur Festlegung von Dateien, Ordner oder Prozesse, die Sie vom Scan ausnehmen möchten,
verwenden Sie Wildcards oder Variablen.
Hinweis: Diese Hilfeseite gilt für Windows Server, aber nicht für Linux. Für Linux können nur
Wildcards mit * und ? verwendet werden.
Hinweis: Einige Wildcards oder Variablen können für Ausschlüsse vom Echtzeit-Scan für
Windows Server 2003 nicht verwendet werden. Wenn Sie auf Windows Server 2008 upgraden,
können alle genutzt werden.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Wildcards
Sie können die in dieser Tabelle aufgeführten Wildcards verwenden.
Hinweis: Nur * und ? können für Windows Server 2003 verwendet werden.
124
Hilfe
Symbol
Treffer
Kommentare
* (Sternchen)
Null oder mehr Zeichen mit Ausnahme von \ oder
/
** (Sternchen
Sternchen)
Null oder mehr Zeichen einschließlich \ und /, wenn Zum Beispiel:
umschlossen von \ oder / oder am Anfang oder
c:\foo\**\bar ersetzt:
Ende eines Ausschlusses verwendet.
c:\foo\bar,
c:\foo\more\bar,
Jede andere Verwendung eines ** wird wie ein
c:\foo\even\more\bar
einzelnes * behandelt und kann null oder mehr
Zeichen ohne \ und / ersetzen.
**\bar ersetzt
c:\foo\bar
c:\foo\** ersetzt
c:\foo\more\bar
c:\foo**bar ersetzt
c:\foomorebar, aber
NICHT
c:\foo\more\bar
\ (Backslash)
Entweder \ oder /
/ (Schrägstrich)
Entweder / oder \
? (Fragezeichen)
Einzelzeichen, wenn es sich nicht am Ende eines
Strings befindet, wo es sich auf null Zeichen
beziehen kann.
. (Punkt)
Ein Punkt ODER ein leerer String am Ende eines Beachten Sie, dass:
Dateinamens, wenn das Muster mit einem Punkt
*.* sich auf alle Dateien
endet und der Dateiname keine Erweiterung hat.
bezieht
*. sich auf alle Dateien
ohne Erweiterung bezieht
„foo.“ meint „foo“ und
„foo.“
Beispiele
Hier finden Sie einige Beispiele zur Anwendung von Wildcards.
Ausdruck
Wird interpretiert
als
Beschreibung
foo
**\foo
Schließt alle Dateien mit dem Namen foo aus (an jedem
Speicherort).
foo\bar
**foo\bar
Schließt alle Dateien mit dem Namen bar in einem Ordner
namens foo aus (an jedem Speicherort).
125
Sophos Central
Ausdruck
Wird interpretiert
als
Beschreibung
*.txt
**\*.txt
Schließt alle Dateien mit dem Namen *.txt aus (an jedem
Speicherort).
C:
C:
Schließt den Datenträger C: vom Scan aus (der Master Boot
Record des Datenträgers mit eingeschlossen).
C:\
C:\
Schließt alle Dateien auf dem Datenträger C: vom Scan aus
(der Master Boot Record des Datenträgers wird gescannt).
C:\foo\
C:\foo\
Alle Dateien und Ordner unterhalb von C:\foo, das
Verzeichnis C:\foo mit eingeschlossen.
C:\foo\*.txt
C:\foo\*.txt
Alle Dateien oder Ordner mit dem Namen *.txt, die im
Verzeichnis C:\foo enthalten sind
Variablen für Ausschlüsse
Zur Einrichtung von Scan-Ausschlüssen können Sie Variablen verwenden.
Die untere Tabelle zeigt Variablen und Beispiele von Speicherorten, mit denen sie auf dem
jeweiligen Betriebssystem übereinstimmen.
Variable
Windows Server 2008 und höher Windows Server 2003
%allusersprofile%
C:\ProgramData
C:\Documents and Settings\All
Users
%appdata%
C:\Users\*\AppData\Roaming
C:\Documents und
Settings\*\Application Data
Hinweis: Nicht für
Echtzeit-Scans möglich.
%commonprogramfiles%
C:\Program Files\Common Files C:\Program Files\Common Files
%commonprogramfiles(x86)%
C:\Program Files (x86)\Common C:\Program Files (x86)\Common
Files
Files
%localappdata%
C:\Users\*\AppData\Local
C:\Documents and
Settings\*\Local
Settings\Application Data
Hinweis: Nicht für
Echtzeit-Scans möglich.
126
Hilfe
Variable
Windows Server 2008 und höher Windows Server 2003
%programdata%
C:\ProgramData
C:\Documents and Settings\All
Users\Application Data
%programfiles%
C:\Program Files
C:\Program Files
%programfiles(x86)%
C:\Program Files (x86)
C:\Program Files (x86)
%systemdrive%
C:
C:
%systemroot%
C:\Windows
C:\Windows
%temp% oder %tmp%
C:\Users\*\AppData\Local\Temp C:\Documents and
Settings\*\Local Settings\Temp
Hinweis: Nicht für
Echtzeit-Scans möglich.
%userprofile%
C:\Users\*
C:\Documents and Settings\*
%windir%
C:\Windows
C:\Windows
14.3.1.2 Ausschlüsse für Virtual Server-Scans: Wildcards
Mit Ausschlüssen für Virtual Server können Sie Elemente von den Scans auf Windows
VM-Gastsystemen, die durch ein Sophos VM-Sicherheitssystem geschützt sind, ausschließen.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Sie können ein Laufwerk, einen Ordner oder eine Datei durch Angabe des vollständigen Pfads
ausschließen, so wie bei jedem anderen Windows-Computer.
Es gibt jedoch bestimmte Beschränkungen bei der Angabe von Elementen ohne vollständigen
Pfad sowie bei der Verwendung von Wildcards. Im Folgenden finden Sie nähere Informationen
und Beispiele.
Hinweis: Wenn Sie Ausschlüsse für spezifische VM-Gastsysteme (und nicht für alle vom
Sophos VM-Sicherheitssystem geschützten VM-Gastsysteme) festlegen, gelten andere
Beschränkungen. Siehe Scanausschlüsse für spezifische VMs (Seite 129).
Elemente ohne vollständigen Pfad
Sie können eine Datei ohne vollständigen Pfad angeben, z. B. datei.com. Sie müssen die
Endung mit angeben. Das VM-Sicherheitssystem schließt alle Dateien mit diesem Namen
aus.
Sie können keine Ordner ohne vollständigen Pfad angeben.
Wildcards
Sie können die Wildcard-Zeichen * (Stern) und ? wie folgt verwenden:
■
Sie können Wildcard-Zeichen für Dateien, aber nicht für Ordner verwenden.
127
Sophos Central
■
Das * muss alleine stehen, wenn es für einen Dateinamen (*.exe), eine Endung (file.*)
oder beides (*.*) stehen soll. Es kann nicht mit anderen Zeichen kombiniert werden
(file*.com).
■
Sie können ? für die Übereinstimmung mit einer genauen Anzahl an Zeichen verwenden
und dieses mit anderen Zeichen kombinieren. Beispiel: Bei C:\f??.exe würde C:\foo.exe
ausgeschlossen werden, nicht aber C:\fooo.exe.
Wenn Sie ein ungültiges Wildcard-Zeichen verwenden, ignoriert das VM-Sicherheitssystem
den Ausschluss.
Gültige Ausschlüsse
Die in dieser Tabelle aufgeführten Ausdrücke sind gültige Virtual Server-Ausschlüsse.
Ausschluss
Hinweis
D:
Schließt das gesamte Laufwerk aus.
C:\programdata\adobe\photoshop\ Schließt den Ordner aus (der Backslash am Ende ist unbedingt
notwendig).
C:\program files\program\*.com
Schließt Dateien mit einer .com-Endung in dem angegebenen Ordner
aus.
datei.com
Schließt Dateien mit diesem Namen an jedem Speicherort aus
(vollständiger Pfad nicht erforderlich).
datei.*
Schließt alle Dateien mit dem Namen „datei“ aus, mit allen Endungen
an allen Speicherorten.
*.com
Schließt alle Dateien mit einer .com-Endung an allen Speicherorten
aus.
*.*
Schließt alle Dateien an allen Speicherorten aus.
C:\datei??.docx
Hier wird C:\file12.exe (aber nicht C:\file123.exe) ausgeschlossen.
UNGÜLTIGE Ausschlüsse
Die in dieser Tabelle aufgeführten Ausdrücke sind keine gültigen Virtual Server-Ausschlüsse.
128
Ausschluss
Hinweis
datei
Es kann keine Datei ohne Dateiendung angegeben werden.
\ordner
Es kann kein Ordner ohne vollständigen Pfad angegeben werden.
Hilfe
Ausschluss
Hinweis
datei*
Es kann kein * innerhalb eines Dateinamens verwendet werden.
datei*.com
Es kann kein * innerhalb eines Dateinamens verwendet werden.
datei*.*
Es kann kein * innerhalb eines Dateinamens verwendet werden.
C:\?\
Der Ordnername kann nicht durch ein Wildcard-Zeichen ersetzt
werden.
C:\ordner*\
Es kann kein * innerhalb eines Ordnernamens verwendet werden.
14.3.1.3 Scanausschlüsse für spezifische VMs
Sie können Scanausschlüsse für spezifische VM-Gastsysteme festlegen, die durch ein Sophos
VM-Sicherheitssystem geschützt sind.
Hierzu müssen Sie bei der Festlegung des auszuschließenden Elements den Namen des
VM-Gastsystems angeben (siehe Beschreibung unten).
Hinweis: Sie können nur Ordner ausschließen. Das liegt daran, dass VMware-Software
zurzeit noch keine Dateiausschlüsse für einzelne VM-Gastsysteme unterstützt. Bei der
Einrichtung des Ausschlusses muss es einen lokalen Pfad zu dem Ordner geben.
Hinweis: Sie können nicht unterschiedliche Ausschlüsse für einen Scantyp (Echtzeit und
geplant) einrichten. Bei VM-Gastsystemen gelten Ausschlüsse immer für beide Typen.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
So legen Sie Ausschlüsse für ein VM-Gastsystem fest:
1. Gehen Sie zu Richtlinien > Serverrichtlinien und wählen Sie die Richtlinie aus, die auf
Ihr Sophos VM-Sicherheitssystem anwendbar ist.
2. Wählen Sie Scanoptionen für Malware und riskante Dateitypen.
3. Klicken Sie auf den Dropdown-Pfeil neben Scan-Ausschlüsse.
4. Wählen Sie unter Ausschluss für die Option Datei und Ordner (virtueller Server).
5. Geben Sie bei Wert die Daten des Computers und des Ordners, den Sie ausschließen
möchten, wie folgt ein:
■
■
■
Stellen Sie dem Pfad für den auszuschließenden Ordner den Namen des
VM-Gastsystems voran. Sie können im Namen des VM-Gastsystems Wildcards
verwenden.
Geben Sie vor und nach dem Namen des VM-Gastsystems den senkrechten Strich (|)
ein.
Geben Sie nach dem Ordnernamen einen Backslash ein.
Beispiel |Window7_Computer1x64|c:\foo\
6. Wählen Sie unter Aktivieren für die Option Echtzeit- und geplante Scans.
Verwendung von Wildcards
Sie können im VM-Namen das Wildcard-Zeichen * verwenden, um den Ausschluss auf mehrere
VM-Gastsysteme anzuwenden.
129
Sophos Central
Sie können im Ordnernamen keine Wildcards verwenden. Das liegt daran, dass
VMware-Software diese Option zurzeit noch nicht für Ausschlüsse für einzelne
VM-Gastsysteme unterstützt.
Das Wildcard-Zeichen kann am Anfang oder Ende des VM-Namens (oder an beiden Stellen)
stehen. Hier einige Beispiele:
Beispiel
Wofür der Ausschluss gilt
|Window7*|c:\foo\
Alle VM-Gastsysteme, deren Name mit Windows 7 beginnt.
|*x64|c:\foo\
Alle VM-Gastsysteme, deren Name mit x64 endet.
|*Computer*|c:\foo\
Alle VM-Gastsysteme, deren Name „Computer“ enthält.
14.3.2 Server Lockdown konfigurieren
Der Server Lockdown verhindert, dass unautorisierte Software auf den Servern ausgeführt
wird.
Hierfür stellt Sophos eine Liste der bereits installierten Software zusammen, überprüft, ob
diese sicher sind, und autorisiert nur diese sichere Software zur Ausführung.
Sie können einen Server auf seiner Informationsseite sperren.
Sie können die Server Lockdown-Einstellungen in einer Richtlinie verwenden, um anzupassen,
welche Aktionen zugelassen sind, ohne den Server entsperren zu müssen. Wenn Sie zum
Beispiel neue Software hinzufügen und ausführen möchten.
Mit diesen Einstellungen können Sie:
■
Ausführen von Software und Durchführung von Änderungen durch diese an anderen
Dateien erlauben.
■
Software blockieren, deren Ausführung aktuell erlaubt ist.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Erlaubte Dateien/Ordner
Mit dieser Option können Sie Software (zum Beispiel Updater) zur Ausführung und
Durchführung von Änderungen an anderen Anwendungen autorisieren. Außerdem können
Sie mit dieser Option neue Software zu einem gesperrten Server hinzufügen, ohne diesen
entsperren zu müssen.
Vorsicht: Diese Option „vertraut“ der Software, sodass alle Dateien, die von dieser erstellt
werden, oder Änderungen ebenfalls erlaubt sind. Dies ist der Unterschied zum Server
Lockdown, bei welchem nur die Software selbst zur Ausführung erlaubt wird.
Sie können angeben, welche Dateien oder welcher Ordner mit Dateien erlaubt werden sollen.
Tipp: Sie können einen Ordner angeben, in welchem die heruntergeladenen Installer zur
Nutzung auf dem Server gespeichert werden.
1. Klicken Sie auf Erlaubte/n Datei/Ordner hinzufügen.
130
Hilfe
2. Wählen Sie den Typ des Elements, das Sie erlauben möchten (Datei oder Ordner).
3. Geben Sie den Pfad zur Datei oder zum Ordner an.
Hinweis: Sie können die Wildcard * verwenden
4. Klicken sie auf Speichern.
Blockierte Dateien/Ordner
Mit dieser Option können Sie Software blockieren, deren Ausführung aktuell erlaubt ist.
Sie können angeben, welche Dateien oder welcher Ordner mit Dateien blockiert werden
sollen.
Tipp: Sie können einen Ordern, in welchem Anwendungen wie Installer gespeichert werden,
blockieren, wenn Sie diese Anwendungen für andere Benutzer im Netzwerk zugänglich
machen, sie aber nicht auf Ihrem Server ausführen möchten.
1. Klicken Sie auf Blockierte/n Datei/Ordner hinzufügen.
2. Wählen Sie den Typ des Elements, das Sie blockieren möchten (Datei oder Ordner).
3. Geben Sie den Pfad zur Datei oder zum Ordner an.
Hinweis: Sie können die Wildcard * verwenden
4. Klicken sie auf Speichern.
14.3.3 Peripheral Control für Server konfigurieren
Hinweis: Peripheral Control für Server ist möglicherweise noch nicht für alle Kunden verfügbar.
Mit Peripheral Control können Sie den Zugriff auf Peripheriegeräte und Wechselmedien
kontrollieren. Sie können außerdem einzelne Peripheriegeräte von der Steuerung ausschließen.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Sie können diese Funktion konfigurieren, wenn Sie eine Serverrichtlinie erstellen oder öffnen
und auf die Registerkarte Peripheral Control klicken.
Peripheral Control aktivieren
Stellen Sie sicher, dass Peripheral Control aktiviert ist.
Sie können diese Option jederzeit deaktivieren, wenn Sie diesen Teil der Richtlinie nicht mehr
erzwingen möchten.
Peripheriegeräte verwalten
Unter „Peripheriegeräte verwalten“ wählen Sie, wie Sie Ihre Peripheriegeräte steuern möchten:
■
Überwachen, aber nicht blockieren. Wenn Sie diese Option auswählen, ist der Zugriff
auf alle Peripheriegeräte erlaubt, unabhängig von den Einstellungen unten. Alle
verwendeten Peripheriegeräte werden erkannt; Sie können jedoch keine Zugriffsregeln
für sie einrichten.
■
Zugriff abhängig vom Peripheriegerätetyp überwachen und Ausnahmen hinzufügen.
Wenn Sie diese Option auswählen, können Sie Zugriffsrichtlinien für Peripherietypen und
für einzelne erkannte Peripheriegeräte einrichten.
131
Sophos Central
Zugriffsrichtlinien einrichten
Richten Sie die Zugriffsrichtlinien in der Tabelle ein.
In der Tabelle werden die erkannten Peripherietypen, die Anzahl der jeweils erkannten Typen
und die aktuelle Zugriffsrichtlinie angezeigt.
Hinweis: In den Summenwerten sind alle erkannten Peripheriegeräte0 an Endpoint-Computern
und Servern berücksichtigt. Auf diese Weise ist es einfacher, einheitliche Richtlinien für alle
Geräte festzulegen.
Hinweis: Die Kategorie MTP/PTP umfasst Geräte wie Smartphones, Tablets, Kameras und
Media Player, deren Verbindung über MTP- oder PTP-Protokolle erfolgt.
Sie können die Zugriffsrichtlinie für jeden Peripherietyp ändern:
■
Erlauben: Peripheriegeräte sind auf keine Weise beschränkt.
■
Blockieren: Peripheriegeräte sind überhaupt nicht erlaubt.
■
Schreibgeschützt: Auf Peripheriegeräte kann nur schreibgeschützt zugegriffen werden.
Hinweis: Für die Kategorien Bluetooth, Infrarot und Modem gibt es keine Option
Schreibgeschützt.
Hinweis: Für die Kategorie „WLAN-Adapter“ ist die Option Netzwerkbrücken sperren
verfügbar. Dadurch wird das Bridging von zwei Netzwerken verhindert.
Ausgenommene Peripheriegeräte
Klicken Sie auf den ausklappbaren Bereich Peripherie-Ausnahmen, wenn Sie einzelne
Peripheriegeräte ausschließen oder weniger restriktive Steuerungsregeln anwenden möchten.
1. Klicken Sie auf Ausnahmen hinzufügen.
2. Im Dialogfeld Peripherie-Ausnahmen hinzufügen sehen Sie eine Liste der erkannten
Peripheriegeräte.
Hinweis: Peripheriegeräte werden erkannt, wenn Sie den Überwachungsmodus nutzen
oder wenn es eine Zugriffsbeschränkung für diesen Peripherietyp gibt.
Hinweis: In dieser Liste sind alle erkannten Peripheriegeräte an Endpoint-Computern
und Servern berücksichtigt. Auf diese Weise ist es einfacher, einheitliche Ausnahmen für
alle Geräte festzulegen.
3. Wählen Sie ein Peripheriegerät.
4. In der Spalte Richtlinie können Sie optional die Dropdownliste verwenden, um eine
bestimmte Zugriffsrichtlinie auf eine Peripherie-Ausnahme anzuwenden.
Einschränkung: Wählen Sie für einzelne Peripheriegeräte keine strengere Zugriffsrichtlinie
als für seinen Peripherietyp. In diesem Fall würden die Einstellungen der Richtlinie für das
einzelne Gerät ignoriert und ein Warnsymbol angezeigt.
5. In der Spalte Erzwingen durch können Sie über das Dropdownmenü optional auswählen,
ob die Richtlinie für alle Peripheriegeräte dieses Modells oder derselben ID gelten soll (in
der Liste werden Modell und ID angezeigt).
6. Klicken Sie auf Ausnahme(n) hinzufügen.
132
Hilfe
14.3.4 Application Control für Server konfigurieren
Mit Application Control können Sie Anwendungen erkennen und sperren, die zwar kein
Sicherheitsrisiko darstellen, die Sie jedoch nicht für geeignet für den Einsatz im Unternehmen
halten.
Sie können diese Funktion konfigurieren, wenn Sie eine Richtlinie erstellen oder öffnen und
Application Control auswählen.
Hinweis: Wenn Sie Application Control nutzen möchten, achten Sie darauf, dass die Threat
Protection-Funktion auch in der Richtlinie aktiviert ist.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Wir empfehlen Ihnen festzustellen, welche Anwendungen in Ihrem Netzwerk verwendet
werden, und dann zu entscheiden, welche blockiert werden sollen.
1. Stellen Sie sicher, dass Application Control aktiviert ist.
Tipp: Sie können diese Option jederzeit deaktivieren, wenn Sie diesen Teil der Richtlinie
nicht mehr erzwingen möchten.
2. Klicken in der Liste Kontrollierte Anwendungen auf Liste hinzufügen/bearbeiten.
Daraufhin öffnet sich ein Dialog, in dem die Kategorien von Anwendungen angezeigt
werden, deren Verwendung Sie steuern können. Sophos stellt die Liste bereit und
aktualisiert sie.
3. Klicken Sie auf eine Anwendungskategorie, zum Beispiel Browser-Plugins.
Eine vollständige Liste der Anwendungen in dieser Kategorie wird in der Tabelle rechts
angezeigt.
4. Wir empfehlen, die Option Alle Anwendungen auswählen auszuwählen. Sie können Ihre
Auswahl später anpassen.
5. Klicken Sie auf In Liste speichern und wiederholen Sie dies für jede Kategorie, deren
Verwendung Sie steuern möchten.
Hinweis: Wenn Sie die Verwendung einer Anwendung steuern möchten, die nicht in der
von Sophos bereitgestellten Liste steht, wenden Sie sich an Sophos, damit wir diese
hinzufügen. Klicken Sie auf den Link „Application Control-Anfrage“ unten auf der
Einstellungsseite von Application Control.
6. In den Erkennungsoptionen:
■
■
Wählen Sie Controlled Applications bei zeitgesteuerten und On-Demand-Scans
erkennen.
Wählen Sie noch keine anderen Optionen aus.
Hinweis: Application Control verwendet die geplanten Scans und Scanoptionen (welche
Dateitypen gescannt werden), die Sie in den Einstellungen der Threat Protection festlegt
haben.
7. Planen Sie genug Zeit ein, damit alle Ihre Computer einen zeitgesteuerten Scan ausführen
können.
8. Gehen Sie zur Seite Protokolle und Berichte > Ereignisse.
133
Sophos Central
9. Deaktivieren Sie in der Liste der Ereignistypen alle Kontrollkästchen außer Application
Control.
Erkannte Anwendungen werden jetzt in der Liste der Ereignisse angezeigt. Notieren Sie
sich, welche Sie weiterhin verwenden möchten.
10. Kehren Sie zu Ihrer Richtlinien-Seite zurück.
11. Klicken in der Liste Kontrollierte Anwendungen erneut auf Liste hinzufügen/bearbeiten.
Anschließend:
■
■
Suchen Sie nach den Anwendungen, die Sie verwenden möchten, und deaktivieren
Sie das danebenstehende Kontrollkästchen.
Wählen Sie In Zukunft werden von Sophos neue Anwendungen zu dieser Kategorie
hinzugefügt (optional). Neue Anwendungen, die von Sophos zu einem späteren
Zeitpunkt zu dieser Kategorie hinzugefügt werden, werden automatisch zu Ihrer
Controlled Applications-Liste hinzugefügt. Neuere Versionen von Anwendungen, die
sich bereits in Ihrer Liste befinden, werden ebenfalls hinzugefügt.
Wichtig: Wählen Sie diese Option nur aus, wenn Sie sicher sind, dass Sie die
Verwendung von Anwendungen in dieser Kategorie ab sofort steuern möchten.
■
Klicken Sie auf In Liste speichern.
12. In den Erkennungsoptionen:
■
■
Wählen Sie Controlled Applications erkennen, wenn Benutzer darauf zugreifen.
Wählen Sie Erkannte Anwendungen blockieren.
Merke!: Wenn Sie die Verwendung neuer Anwendungen steuern möchten, die von
Sophos hinzugefügt wurden, werden diese neuen Anwendungen jetzt blockiert.
14.3.5 Web Control für Server konfigurieren
Achtung: Diese Hilfeseite beschreibt die Einstellungen der Richtlinien für Server. Für die
Workstation-Benutzer (Seite 110) gelten andere Richtlinieneinstellungen.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Sie können diese Funktion konfigurieren, wenn Sie eine Serverrichtlinie erstellen oder öffnen
und auf die Registerkarte Web Control klicken.
Hinweis: Die Einstellungen für Web Control gelten nur für Windows-Server.
Hinweis: Alle Server, für die diese Richtlinie gilt, verwenden eine Server Advanced-Lizenz.
Web Control aktivieren
Stellen Sie sicher, dass Web Control aktiviert ist.
Tipp: Sie können diese Option in der Basisrichtlinie nicht deaktivieren. Sie können diese
Option jedoch jederzeit in einer anderen Richtlinie deaktivieren, wenn Sie diesen Teil der
Richtlinie nicht mehr erzwingen möchten.
134
Hilfe
Kontrolle unangebrachter Websites
Wählen Sie Kontrolle unangebrachter Websites, um den Zugriff auf Webseiten, die eventuell
nicht angemessen sind, zu steuern.
Für jede Website-Kategorie können Sie wählen:
■
Erlauben: Alle Webseiten dieser Kategorie sind erlaubt.
■
Warnen: Benutzer wird vor Webseiten gewarnt, die eventuell nicht angemessen sind.
■
Blockieren: Alle Webseiten dieser Kategorie werden blockiert.
Ereignisse protokollieren
Mit Web Control-Ereignisse protokollieren können Sie Versuche protokollieren, blockierte
Webseiten oder Webseiten mit Warnung zu besuchen.
Hinweis: Wenn Sie die Protokollierung nicht aktivieren, werden nur die Versuche, infizierte
Websites zu besuchen, protokolliert.
Websites, die im Website Management kategorisiert sind, kontrollieren
Wählen Sie Websites, die im Website Management kategorisiert sind, kontrollieren
können Sie den Zugriff auf Webseiten kontrollieren, die Sie gekennzeichnet haben, d. h. auf
der Seite Systemeinstellungen > Website-Management in Ihre eigenen Kategorien eingeteilt
haben.
1. Klicken Sie auf Neue hinzufügen.
2. Wählen Sie das Website-Kennzeichen und die Aktion, die Sie auf Webseiten mit diesem
Tag anwenden möchten.
135
Sophos Central
15 Systemeinstellungen
Auf der Seite der Systemeinstellungen kennen Sie die Sicherheitseinstellungen festlegen,
die für alle Ihre Benutzer und Geräte gelten.
Welche Seiten angezeigt werden, hängt vom Funktionsumfang Ihrer Lizenz ab.
Hinweis: Wenn Sie Einstellungen nur auf bestimmte Benutzer anwenden möchten, verwenden
Sie stattdessen die Richtlinienseiten.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
15.1 Active Directory-Synchronisierung
Sie können Benutzer und Gruppen von der Active Directory zu Sophos Central importieren.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Auf der Seite Active Directory-Synchronisierung können Sie den Active Directory-Dienst
auswählen, den Sie verwenden möchten.
■
Sie finden dort einen Download-Link für das Sophos Central Active
Directory-Synchronisierungstool.
■
Sie können auch Einstellungen für die Azure Active Directory-Synchronisierung
konfigurieren.
Hinweis: Wenn Sie Office 365 verwenden, kommt nur diese Option in Frage.
Die Einrichtungsanweisungen des Dienstprogramms finden Sie unter Einrichtung der Active
Directory-Synchronisierung (Seite 138). Alle Informationen dazu finden Sie unter Mehr zur
Active Directory-Synchronisierung (Seite 137). Sobald Sie die Synchronisierung eingerichtet
haben, können Sie deren Status und andere Einstellungen abrufen (siehe Active
Directory-Synchronisierungsstatus (Seite 136)).
Die Konfigurationsanweisungen für die Azure Active Directory-Synchronisierung finden Sie
unter Einrichtung der Azure Active Directory-Synchronisierung (Seite 140). Sobald Sie die
Synchronisierung eingerichtet haben, können Sie deren Status und andere Einstellungen
abrufen (siehe Azure AD-Synchronisierungsstatus (Seite 139)).
15.1.1 Active Directory-Synchronisierungsstatus
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Auf dieser Seite wird nach Einrichtung der Active Directory-Synchronisierung Folgendes
angezeigt:
136
■
Der Status der Active Directory-Synchronisierung (ob die letzte Synchronisierung erfolgreich
war oder ob Warnmeldungen oder Fehler aufgetreten sind).
■
Die Anzahl der Benutzer und Gruppen, die von der Active Directory importiert worden sind.
■
Der Zeitpunkt der letzten Synchronisierung mit Active Directory.
Hilfe
Standardmäßig ist der Active Directory Federation Service deaktiviert. Wenn Ihre Benutzer
mit ihren Active Directory-Anmeldedaten Zugang zum Self-Service-Portal haben sollen, können
Sie diese Option aktivieren.
Auf der Seite Warnhinweise finden Sie die Warnhinweise zur Active
Directory-Synchronisierung. Ereignisse, die während der Synchronisierung aufgetreten sind,
finden Sie auf der Seite Protokolle und Berichte > Ereignisse.
Mehr zur Active Directory-Synchronisierung
Die Active Directory-Synchronisierung ermöglicht es Administratoren, einen Dienst zu
implementieren, der die Benutzer und Gruppen von Active Directory auf Sophos Central
abbildet.
Für eine Synchronisierung mit Active Directory müssen Sie das Active
Directory-Synchronisierungstool für Sophos Central herunterladen und installieren. Das Tool
funktioniert wie folgt.
■
Es synchronisiert aktive Benutzer und Gruppen, die mindestens einen aktiven Benutzer
enthalten.
■
Es unterstützt die automatisierte, unidirektionale Synchronisierung von Active Directory
auf die Sophos Central Admin-Konsole. Es unterstützt keine bidirektionale Synchronisierung
zwischen der Sophos Central Admin-Konsole und Active Directory.
Sie können von Active Directory importierte Gruppen nicht bearbeiten. Für von Active
Directory importierte Benutzer gilt:
■
Sie können Namen, E-Mail-Adressen oder Exchange-Logindaten nicht ändern und
keine verbundenen Gruppen oder Anmeldedaten, die von Active Directory verwaltet
werden, hinzufügen oder entfernen.
■
Es ist möglich, Gruppen oder Anmeldedaten, die von Active Directory verwaltet werden,
hinzuzufügen oder zu entfernen.
■
Die Synchronisierung kann automatisch und regelmäßig durchgeführt werden, wie vom
Sophos Central-Administrator festgelegt.
■
Bestehende Benutzer werden nicht dupliziert, wenn ein bestehender Sophos
Central-Benutzer mit einem Active Directory-Benutzer übereinstimmt. Wenn eine
Übereinstimmung gefunden wird, wird der bestehende Benutzer mit den neuen oder
veränderten Informationen aktualisiert. Zum Beispiel kann eine E-Mail-Adresse von Active
Directory zu einem bestehenden Benutzer in der Sophos Central-Konsole hinzugefügt
werden. Alle Informationen, die von Active Directory hinzugefügt oder aktualisiert wurden,
können in der Konsole nicht bearbeitet werden.
■
Nur der Active Directory-Dienst wird unterstützt.
■
Es können mehrere Active Directory-Gesamtstrukturen synchronisiert werden. Installieren
Sie dazu das Utility auf mehreren Rechnern und konfigurieren Sie jedes Utility so, dass
jeweils eine andere AD-Gesamtstruktur synchronisiert wird. Wir empfehlen Ihnen dringend,
unterschiedliche AD-Gesamtstrukturen zu verschiedenen Tageszeiten zu synchronisieren,
damit sich die Synchronisierungen nicht überschneiden.
■
Die Bereitstellung einer Sophos Agent-Software auf den Geräten Ihrer Benutzer wird nicht
unterstützt. Zur Bereitstellung mit Active Directory sind andere Methoden notwendig.
137
Sophos Central
15.1.1.1 Einrichtung der Active Directory-Synchronisierung
Bevor Sie die Synchronisierung einrichten, stellen Sie sicher, dass .NET Framework 4 auf
dem Computer, auf dem Sie das Sophos Central AD-Synchronisierungstool ausführen möchten,
installiert ist.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Einrichtung der Synchronisierung mit Active Directory:
1. Klicken Sie auf der Seite Active Directory-Synchronisierung auf den Link zum Download
des Installers für das Sophos Central AD-Synchronisierungstool und führen Sie diesen
aus.
2. Geben Sie in den Einrichtungsassistenten die erforderlichen Informationen ein. Aktivieren
Sie auf der letzten Seite Sophos Cloud AD Sync Utility starten das Kontrollkästchen
und klicken Sie auf Fertigstellen.
Alternativ: Gehen Sie zum Windows Startmenü > Alle Programme > Sophos > Central >
AD-Sync. Wenn Sie mit Windows 8 oder höher arbeiten, ist die App AD Sync in der
App-Liste unter Sophos zu finden.
Folgen Sie den Anweisungen im Setup-Assistenten für das Sophos Central AD Sync Utility.
3. Geben Sie auf der Seite Sophos-Zugangsdaten die Zugangsdaten für Ihr Sophos
Central-Konto ein.
4. Definieren Sie auf der Seite AD-Konfiguration Ihren Active Directory LDAP-Server und
die Benutzerdaten für ein Benutzerkonto mit Leseberechtigungen für den gesamten Active
Directory-Wald, den Sie synchronisieren möchten. Verwenden Sie zur Sicherheit ein Konto
mit den geringstmöglichen Berechtigungen, die diesen Zugriff ermöglichen.
Wir empfehlen Ihnen, eine sichere, über SSL verschlüsselte LDAP-Verbindung zu
verwenden und das Kontrollkästchen LDAP über SSL-Verbindung verwenden
(empfohlen) aktiviert zu lassen. Wenn Ihre LDAP-Umgebung SSL nicht unterstützt,
deaktivieren Sie das Kontrollkästchen LDAP über SSL-Verbindung verwenden und
ändern Sie die Portnummer entsprechend. Normalerweise lautet die Portnummer 636 für
SSL-Verbindungen und 389 für unsichere Verbindungen.
5. Wenn keine Synchronisierung mit der Gesamtstruktur erfolgen soll, können Sie auf der
Seite AD-Filter angeben, welche Domains ausgenommen werden sollen. Sie können auch
zusätzliche Suchoptionen – Suchbasis und LDAP-Abfragefilter – für jede Domain angeben.
Für Benutzer und Gruppen können unterschiedliche Optionen festgelegt werden.
Hinweis: AD Sync erstellt nur Gruppen mit Mitgliedern, zu denen erkannte Benutzer
gehören, unabhängig von Gruppen-Filtereinstellungen.
■
Suchbasis
Sie können eine Suchbasis (auch „Base Distinguished Names“ genannt) festlegen.
Wenn Sie z. B. nach Organizational Units (OUs) filtern möchten, können Sie eine
Suchbasis in folgendem Format angeben:
OU=Finance,DC=myCompany,DC=com
138
Hilfe
■
LDAP-Abfragefilter
Um Benutzer zu filtern, z. B. nach Gruppenzugehörigkeit, können Sie einen
Benutzer-Abfragefilter in folgendem Format verwenden:
memberOf=CN=testGroup,DC=myCompany,DC=com
Mit der vorstehenden Abfrage wird die Benutzererkennung auf Benutzer beschränkt,
die zu „testGroup“ gehören. Bitte beachten Sie: Sofern nicht auch ein
Gruppen-Abfragefilter festgelegt wurde, erkennt AD Sync alle Gruppen, denen diese
erkannten Benutzer angehören. Wenn Sie die Erkennung von Gruppen ebenfalls auf
„testGroup“ beschränken möchten, können Sie folgenden Gruppen-Abfragefilter
festlegen:
CN=testGroup
Wichtig: Wenn Sie Base Distinguished Names in Ihren Suchoptionen verwenden oder
Ihre Filtereinstellungen ändern, kann es sein, dass einige der bestehenden Sophos
Central-Benutzer und -Gruppen, die bei früheren Synchronisierungen angelegt wurden,
aus dem Suchbereich herausfallen und von Sophos Central gelöscht werden.
6. Legen Sie auf der Seite Synchronisierungsplan die Zeiten fest, zu denen die
Synchronisierung automatisch durchgeführt werden soll.
Hinweis: Eine geplante Synchronisierung wird von einem Hintergrund-Dienst durchgeführt.
Das AD Sync Utility muss für die geplanten Synchronisierungen nicht ausgeführt werden.
Wenn Sie die Synchronisierung manuell durch Ausführen des AD Sync Utility und nicht
automatisch auf regelmäßiger Basis durchführen möchten, wählen Sie Niemals. Only
sync when manually initiated.
7. Für eine sofortige Synchronisierung klicken Sie auf Preview and Sync. Überprüfen Sie
die Änderungen, die während der Synchronisierung vorgenommen werden. Wenn Sie mit
den Änderungen einverstanden sind, klicken Sie auf Approve Changes and Continue.
Die Active Directory-Benutzer und -Gruppen werden von Active Directory zur Sophos
Central Admin-Konsole importiert.
Um die laufende Synchronisierung zu beenden, klicken Sie auf Abbrechen.
15.1.2 Azure AD-Synchronisierungsstatus
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Auf dieser Seite wird nach Einrichtung der Azure AD-Synchronisierung Folgendes angezeigt:
■
Der Status der Azure AD-Synchronisierung (ob die letzte Synchronisierung erfolgreich war
oder ob Warnmeldungen oder Fehler aufgetreten sind).
■
Die Anzahl der Benutzer und Gruppen, die aus Azure AD importiert wurden.
■
Der Zeitpunkt der letzten Synchronisierung mit Azure AD.
Hinweis: Die automatische Synchronisierung findet alle 6 Stunden statt. Sie können
dieses Intervall nicht ändern.
■
Die Konfigurationseinstellungen für die Azure AD-Synchronisierung.
Sie können diese ändern, indem Sie auf Bearbeiten klicken (siehe Einrichtung der Azure
Active Directory-Synchronisierung (Seite 140)).
Klicken Sie auf Synchronisieren, um die Synchronisierung zu starten.
139
Sophos Central
Sie können die Azure Sync-Verbindung überprüfen, indem Sie auf Verbindung testen klicken.
Sie können die Warnhinweise, die während der Azure AD-Synchronisierung aufgetreten sind,
auf der Seite Warnhinweise einsehen. Sie können die Synchronisierungsereignisse auf der
Seite Protokolle & Berichte > Ereignisse einsehen.
15.1.2.1 Einrichtung der Azure Active Directory-Synchronisierung
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
So konfigurieren Sie die Azure Active Directory-Synchronisierung:
1. Klicken Sie auf der Seite Active Directory-Synchronisierung auf den Link zur
Konfiguration der Einstellungen für die Azure AD Synchronisierung.
2. Richten Sie Ihre Azure-Anwendungen ein, falls erforderlich.
Tipp: Klicken Sie auf den Link zu den Anweisungen, falls Sie dazu Hilfe benötigen.
Sie können diesen Schritt überspringen, wenn Sie bereits eine Azure-Anwendung
eingerichtet haben.
3. So konfigurieren Sie die Azure Sync-Einstellungen:
a) Geben Sie die Client-ID ein.
b) Legen Sie die Mandantendomäne fest.
c) Geben Sie den Anwendungsschlüssel ein und legen Sie fest, wie lange dieser gültig
sein soll.
Sie müssen kein Ablaufdatum festlegen. Dies ist jedoch zu empfehlen, damit Sophos
Central Ihnen kurz vor Ablauf des Schlüssels eine Benachrichtigung schicken kann.
4. Klicken Sie auf Verbindung testen, um die Azure Sync-Verbindung zu überprüfen.
5. Klicken Sie auf Speichern.
Die Synchronisierung beginnt. Dieser Vorgang kann einige Zeit in Anspruch nehmen.
15.2 Rollenverwaltung
Sie können Sicherheitsaufgaben mithilfe vordefinierter Administrationsrollen entsprechend
der Verantwortungsebene der Administratoren verteilen.
Auf der Seite Systemeinstellungen > Rollenverwaltung wird eine Liste der
Administrationsrollen und die Anzahl der jeder Rolle zugewiesenen Benutzer angezeigt.
Wichtig: Sie sehen diese Option nur, wenn Sie Superadmin-Administrator sind.
Klicken Sie auf einen Rollennamen, um eine detaillierte Beschreibung der Rolle und die
Namen der Personen, denen die betreffende Rolle zugewiesen wurde, anzuzeigen. Sie können
die einer bestimmten Rolle zugewiesenen Personen auf der Seite der betreffenden Rolle
verwalten.
Wichtig: Eine Administratorrolle hat Einfluss auf die Handlungsmöglichkeiten.
15.2.1 Administrationsrollen
Mithilfe von Administrationsrollen werden die Aufgaben zur Verwaltung der Sicherheit nach
Verantwortungsebene verteilt. Sophos Central enthält mehrere vordefinierte Rollen. Diese
Rollen können nicht bearbeitet oder gelöscht werden.
140
Hilfe
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten.
Hinweis: Die Rolle Benutzer hat nur Zugang zum Self-Service-Portal.
Es gibt folgende Administrationsrollen:
Rolle
Administratoren mit
dieser Rolle...
Administratoren mit
dieser Rolle können
nicht...
Beschränkungen
Benutzeroberfläche
Superadmin
Haben Zugriff auf alles
in Sophos Central.
Es gibt keine
Einschränkungen.
Keine.
Wichtig: Es muss
mindestens ein
Administrator mit
Superadmin-Rolle
vorhanden sein.
Darüber hinaus können
sie:
Rollen und
Rollenzuweisungen
verwalten
Admin
Haben Zugriff auf alles
in Sophos Central.
Rollen und
Rollenzuweisungen
verwalten.
Es werden keine
Optionen für die
Rollenverwaltung
angezeigt.
Help Desk
Haben
schreibgeschützten
Zugriff auf alle
Einstellungen in Sophos
Central. Darüber hinaus
können sie:
Rollen und
Rollenzuweisungen
verwalten. Darüber
hinaus können sie nicht:
Es werden keine
Optionen für die
Rollenverwaltung
angezeigt. Darüber
hinaus:
Alerts empfangen
und löschen.
Die Sophos
Agent-Software auf
einem Computer
aktualisieren.
Computer scannen.
Richtlinien zuweisen.
Sensible Protokolle
oder Berichte
einsehen.
Einstellungen
ändern.
Sensible Berichte
und Protokolle
werden nicht
angezeigt.
Alle anderen
Optionen –
abgesehen von
denjenigen in
Verbindung mit dem
Empfangen und
Löschen von Alerts
– sind
schreibgeschützt.
Einige Optionen, wie
die Schaltflächen
zum Bearbeiten,
werden nicht
angezeigt.
Schreibgeschützt
Haben
schreibgeschützten
Rollen und
Es werden keine
Rollenzuweisungen
Optionen für die
verwalten. Darüber
Rollenverwaltung
hinaus können sie nicht:
141
Sophos Central
Rolle
Administratoren mit
dieser Rolle...
Zugriff auf alle
Einstellungen in Sophos
Central. Darüber hinaus
können sie:
Sensible Protokolle
oder Berichte
einsehen.
Alerts empfangen.
Administratoren mit
dieser Rolle können
nicht...
Beschränkungen
Benutzeroberfläche
Richtlinien zuweisen. angezeigt. Darüber
hinaus:
Einstellungen
ändern.
Alle Optionen sind
schreibgeschützt.
Alerts löschen.
Die Sophos
Agent-Software auf
einem Computer
aktualisieren.
Einige Optionen, wie
die Schaltflächen
zum Bearbeiten,
werden nicht
angezeigt.
Computer scannen.
Benutzer
Haben keine
Administrationsrechte.
Rollen und
Hat nur Zugriff auf das
Rollenzuweisungen
Self-Service-Portal.
verwalten. Darüber
hinaus können sie nicht:
Richtlinien zuweisen.
Einstellungen
ändern.
Alerts löschen.
Die Sophos
Agent-Software auf
einem Computer
aktualisieren.
Computer scannen.
Sensible Protokolle
oder Berichte
einsehen.
Berechtigungen
Dies ist die Zugriffsebene für eine Rolle. Die Optionen lauten Vollständig, Helpdesk oder
Read-only.
Zusätzliche Einstellungen
Dies sind spezielle Funktionen für eine Rolle. Es gibt folgende Einstellungen:
■
Zugriff auf sensible Protokolle und Berichte: Diese Option bedeutet, dass ein
Administrator sensible Protokolle und Berichte anzeigen kann, wie z. B. Audit-Protokolle.
■
Zugriff auf Richtlinienzuweisung zu Benutzern/Geräten: Diese Option bedeutet, dass
ein Administrator Richtlinien zu Benutzern und Geräten zuweisen kann.
■
Benachrichtigungen: Diese Option bedeutet, dass ein Administrator Alerts empfangen
und löschen kann.
Hinweis: Read-only-Administratoren können nur Alerts empfangen.
142
Hilfe
Rollenmitglieder
Dies ist eine Liste der Administratoren, die der Rolle zugewiesen sind. Klicken Sie auf einen
Namen, um alle Details anzuzeigen (siehe Benutzerübersicht (Seite 50)).
So fügen Sie Administratoren hinzu:
Sie weisen Benutzern mit der Liste Verfügbare Benutzer Administrationsrollen zu.Vorhandene
Administrationsrollen sind neben dem Namen des Benutzers angegeben.
Hinweis: Ein Benutzer kann nur eine zugewiesene Rolle haben. Beispiel: Wenn Sie einen
Read-only-Administrator zur Liste der Helpdesk-Administratoren hinzufügen, ändert sich deren
zugewiesene Rolle in Helpdesk-Administrator. Sie sind dann keine Read-only-Administratoren
mehr.
1. Klicken Sie auf Bearbeiten. Daraufhin öffnet sich das Fenster Rollenmitglieder bearbeiten.
Hinweis: Sie sehen diese Option nur, wenn Sie Superadmin-Administrator sind.
2. Wählen Sie einen Benutzer in der Liste Verfügbare Benutzer aus und fügen Sie diesen
mithilfe der Pfeile den Zugewiesenen Benutzern für die Rolle hinzu.
Tipp: Geben Sie einen Namen oder einen Teil eines Namens in das Suchfeld ein, um
die Liste der verfügbaren Benutzer zu filtern.
So löschen Sie Administratoren:
Wenn Sie die Administrationsrolle eines Benutzers entfernen, löschen Sie damit nicht den
Benutzer.
Hinweis: Sie können keinen Benutzer löschen, dem eine Administrationsrolle zugewiesen
wurde. Sie müssen die zugewiesene Rolle entfernen, bevor Sie den Benutzer löschen können.
1. Klicken Sie auf Bearbeiten. Daraufhin öffnet sich das Fenster Rollenmitglieder bearbeiten.
Hinweis: Sie sehen diese Option nur, wenn Sie Superadmin-Administrator sind.
2. Sie können zugewiesene Administratoren aus der Rolle entfernen, indem Sie einen
Benutzer in der Liste Zugewiesene Benutzer auswählen und diesen dann mit den Pfeilen
entfernen.
Tipp: Geben Sie einen Namen oder einen Teil eines Namens in das Suchfeld ein, um
die Liste der zugewiesenen Benutzer zu filtern.
15.3 Manipulationsschutz
Sie können den Manipulationsschutz für alle Ihre Server und Computer Ihrer Benutzer
konfigurieren.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Wenn der Manipulationsschutz aktiviert ist, kann ein lokaler Administrator auf deren Computern
die folgenden Änderungen nicht vornehmen, wenn er nicht das nötige Kennwort hat:
■
Einstellungen für On-Access-Scans, die Erkennung von verdächtigem Verhalten (HIPS),
Web Protection oder Sophos Live Protection ändern
■
den Manipulationsschutz deaktivieren
■
Deinstallieren Sie die Sophos Agent-Software.
143
Sophos Central
Hinweis: Sie können die Einstellungen für ein einzelnes Gerät oder einen Server ändern.
Öffnen Sie die Detailseite des Geräts und wählen Sie die Registerkarte Manipulationsschutz.
Dort können Sie das Kennwort anzeigen, ein neues erstellen oder den Manipulationsschutz
für dieses Gerät vorübergehend deaktivieren.
15.4 Verwaltung API-Tokens
Auf der Seite Systemeinstellungen > Verwaltung API-Tokens können Sie die für den
sicheren Zugriff auf die Integrations-API für Security Information and Event Management
(SIEM) verwendeten Tokens erzeugen und verwalten. Damit können Sie neue Ereignis- und
Warnhinweisdaten von Sophos Central abrufen. Um nähere Informationen zu erhalten, klicken
Sie auf den Knowledgebase-Link auf der Seite.
So fügen Sie ein Token hinzu:
1. Klicken Sie auf Token hinzufügen.
2. Geben Sie einen Tokennamen ein und klicken Sie auf Speichern.
Damit wird das API-Token erzeugt. Das Token ist ein Jahr gültig.
Klicken Sie auf Verlängern um die Gültigkeit des Token zu verlängern.
Klicken Sie auf Löschen, um das Token zu entfernen.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
15.5 Website-Management
Diese Seite ist nicht verfügbar, wenn Sie für Web Control oder Web Gateway nicht
lizenziert sind.
Sie können die Filterung der Webseiten von Sophos Central erweitern.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Auf der Seite Systemeinstellungen > Website-Management können Sie mithilfe einer
Website-Liste:
■
die Nutzung von Websites zu steuern, die nicht zu einer der Sophos-Kategorien gehören.
■
Websites zu kategorisieren, um sie Gruppen zuzuweisen, zum Beispiel anhand
benutzerdefinierter Kategorien. Sie können die Nutzung dieser Websites anschließend für
bestimmte Benutzer mithilfe von Richtlinien steuern.
■
Die Sophos-Kategorie für eine Website überschreiben. Damit ändert sich die Kategorie
der Website für alle Ihre Benutzer.
Hinweis: Wenn Sie der Ansicht sind, dass Sophos eine Website einer falschen Kategorie
zugeordnet hat, können wir dies auf Anfrage ändern. Gehen Sie zu
https://www.sophos.com/de-de/threat-center/reassessment-request.aspx. Wir empfehlen
Ihnen diese Vorgehensweise, anstatt die Kategorie zu überschreiben.
Um eine Website zu dieser Liste hinzuzufügen:
1. Klicken Sie oben rechts auf der Seite auf Hinzufügen.
Das Dialogfeld Website-Anpassung hinzufügen erscheint.
144
Hilfe
2. Geben Sie die Websites ein.
Bei den Einträgen in der Website-Liste kann es sich um einzelne URLs, vollständige
Domains, TLDs, IP-Adressen, CIDR-Bereiche oder sogar Top-Level-Domains handeln.
3. Wählen Sie Kategorie überschreiben aktivieren, um eine bestimmte Kategorie mit den
Webseiten zu verbinden, die Sie eingefügt haben. Wählen Sie anschließend eine Kategorie
aus.
4. Wählen Sie Tags aktivieren, um ein Tag mit der Website zu verbinden, die Sie eingefügt
haben. Geben Sie dann einen Namen für das Tag ein.
Tags können bei der Erstellung von Web Control-Richtlinien auf der Seite Richtlinien
verwendet werden.
5. Geben Sie einen Text in das Textfeld Kommentar ein.
Es kann bei künftigen Fehlersuchen und Problemen mit Richtlinien hilfreich sein,
Informationen zu Tags, die Sie erstellen, und zu Kategorien, die Sie überschreiben, zur
Verfügung zu stellen.
6. Klicken Sie auf Speichern.
Ihr Eintrag wird der Website-Liste hinzugefügt.
Sie können auch Einträge in der Liste bearbeiten oder löschen.
Um einen Eintrag zu bearbeiten, klicken Sie auf das Bearbeiten-Symbol
befindet sich rechts neben dem Eintrag.
. Das Symbol
Um einen Eintrag zu löschen, aktivieren Sie das Kontrollkästchen links neben dem Eintrag
und klicken Sie auf Löschen.
15.6 Registrierte Firewall-Geräte
Auf der Seite Registrierte Firewall-Geräte werden die Sophos Firewalls angezeigt, die bei
Sophos Central registriert sind. Sie haben auch die Möglichkeit, die Registrierung von Firewalls
aufzuheben (Option „Verbindung trennen“).
Hinweis: Sie können eine Sophos Firewall ausschließlich über die Firewall-Konsole
registrieren (gehen Sie zu System > System Services > Security Heartbeat).
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Registrierte Firewalls
Wenn eine Sophos Firewall bei Sophos Central registriert ist, können Ihre Computer
regelmäßige Berichte über ihren Sicherheitsstatus bzw. ihre Integrität an die Firewall senden.
Diese Berichte werden als „Security Heartbeats“ bezeichnet.
Ist mehr als eine Firewall registriert, senden Computer die Security Heartbeats an die
nächstgelegene verfügbare Firewall.
Wenn aus den „Security Heartbeat“-Berichten hervorgeht, dass ein Computer kompromittiert
worden sein könnte, kann die Firewall den Netzwerkzugriff des Computers beschränken. Der
Firewall- und der Sophos Central-Administrator erhalten außerdem auch Warnhinweise mit
Informationen, wie die Integrität des Computers wiederhergestellt werden kann.
145
Sophos Central
Firewalls anzeigen
Auf dieser Seite werden Ihnen Details zu Firewalls angezeigt, die bei Sophos Central registriert
sind:
■
Name
■
IP-Adresse
■
Aktiv. Hieraus geht hervor, ob die Firewall innerhalb der letzten Stunde Security Heartbeats
empfangen hat.
Um nach einer Firewall zu suchen, geben Sie den Namen in das Feld Nach Firewall suchen
ein. Während Sie tippen, wird die Liste gefiltert und es werden nur mit Ihren Angaben
übereinstimmende Firewalls angezeigt.
Registrierung von Firewalls aufheben
Sie können die Registrierung von bei Sophos Central registrierten Firewalls aufheben. Wenn
Sie eine Firewall beispielsweise nicht mehr nutzen, können Sie deren Registrierung aufheben,
sodass sie nicht mehr hier angezeigt wird.
Heben Sie die Registrierung einer Firewall auf, bleiben die ihr zugeordneten Computer weiterhin
geschützt und verwaltet, aber die „Security Heartbeats“-Funktion funktioniert nicht mehr.
1. Wählen Sie eine oder mehrere Firewalls aus, deren Registrierung Sie aufheben möchten.
2. Klicken Sie oben rechts auf der Seite auf die Schaltfläche Verbindung trennen.
3. Klicken Sie bei Aufforderung auf OK, um zu bestätigen, dass Sie die Registrierung der
Firewalls aufheben möchten.
Die ausgewählten Firewalls werden aus der Liste entfernt.
Wenn Sie die Registrierung aller Firewalls aufheben, wird diese Seite weiterhin angezeigt
und Sie können nach wie vor alte Ereignisse und Warnhinweise zum „Security
Heartbeat“-Feature einsehen.
15.7 Globale Scan-Ausschlüsse
Sie können Dateien, Websites und Anwendungen vom Scan nach Bedrohungen ausschließen.
So können Sie zum Beispiel eine Aktivität von weit verbreiteten Anwendungen ausschließen,
um den Einfluss des Scans auf die Leistung zu reduzieren.
Hinweis: Diese Ausschlüsse werden auf alle Ihre Benutzer (und deren Geräte) angewendet.
Wenn diese nur für bestimmte Benutzer oder Server gelten sollen, nutzen Sie stattdessen
die Scan-Ausschlüsse in den Richtlinien.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
1. Klicken Sie auf Ausschluss hinzufügen (rechts auf der Seite).
Das Dialogfeld Scan-Ausschluss hinzufügen erscheint.
2. Wählen Sie in der Dropdownliste Ausschlusstyp einen Elementtyp aus, der
ausgeschlossen werden soll (Datei oder Ordner, Website oder potentiell unerwünschte
Anwendung).
146
Hilfe
3. Geben Sie im Textfeld Wert die gewünschte Eingabe ein. Es gelten die folgenden Regeln:
■
Datei oder Ordner (Windows). Sie können ein Laufwerk, einen Ordner oder eine Datei
durch Angabe des vollständigen Pfads ausschließen. Für Dateititel oder -erweiterungen
kann die Wildcard * verwendet werden, *.* ist jedoch nicht gültig. Beispiele:
■
Ordner: C:\programdata\adobe\photoshop\ (für einen Ordner einen Backslash
hinzufügen).
■
Gesamtes Laufwerk: D:
■
Datei: C:\program files\program\*.vmg
Nähere Informationen zu Ausschlüssen für Windows-Server finden Sie unter
Scan-Ausschlüsse für Windows: Wildcards und Variablen (Seite 124).
■
■
Datei oder Ordner (Mac/Linux). Sie können einen Ordner oder eine Datei ausschließen.
Sie können die Wildcards ? und * verwenden. Beispiele:
■
/Volumes/excluded (Mac)
■
/mnt/hgfs/excluded (Linux)
Datei oder Ordner (virtueller Server). Auf Windows VM-Gastsystemen, die durch ein
Sophos VM-Sicherheitssystem geschützt sind, können Sie ein Laufwerk, einen Ordner
oder eine Datei mit Angabe des vollständigen Pfads ausschließen. Sie können die
Wildcard-Zeichen * und ? verwenden, aber nur für Dateinamen.
Nähere Informationen finden Sie unter Scan-Ausschlüsse für virtuelle Server: Wildcards
(Seite 127).
■
Prozess (Windows). Sie können jeden Prozess einer Anwendung ausschließen.
Dadurch werden auch die Dateien, die vom Prozess verwendet werden, ausgeschlossen
(aber nur, der Prozess auf diese zugreift). Falls möglich, geben Sie den vollständigen
Pfad der Anwendung und nicht nur den Prozessnamen an, der im Task-Manager
angezeigt wird. Beispiel:
■
%PROGRAMFILES%\Microsoft Office\Office 14\Outlook.exe
Hinweis: Um alle Prozesse oder Elemente zu sehen, die Sie für eine Anwendung
ausschließen müssen, schlagen Sie bitte in der Herstellerdokumentation der Anwendung
nach.
Hinweis: Sie können Wildcards und Variablen verwenden.
■
Website. Websites können in Form von IP-Adressen, IP-Adressbereichen (in CIDR
Notation) oder Domänen angegeben werden. Beispiele:
■
IP-Adresse: 192.168.0.1
■
IP-Adressbereich: 192.168.0.0/24
■
■
■
Die Appendix /24 steht für die Anzahl der Bits des Präfix, die für alle IP-Adressen
dieses Bereichs gilt. /24 entspricht der Netzmaske
11111111.11111111.11111111.00000000. In unserem Beispiel umfasst der Bereich
alle IP-Adressen ab 192.168.0.
Domäne: google.com
Potentiell unerwünschte Anwendung. Hier können Sie Anwendungen ausschließen,
die in der Regel als Spyware erkannt werden. Verwenden Sie bei Angabe des
Ausschlusses denselben Namen, unter welchem die Anwendung vom System erkannt
wurde. Weitere Informationen zu PUAs finden Sie im Sophos Bedrohungs-Center.
147
Sophos Central
4. Bei Ausschlüssen von Dateien oder Ordnern geben Sie in der Dropdownliste Aktivieren
für an, ob der Ausschluss für Echtzeit-Scans, geplante Scans oder beide gelten soll.
5. Klicken Sie auf Hinzufügen oder Weitere hinzufügen. Der Ausschluss wird der Liste der
Scan-Ausschlüsse hinzugefügt.
Um einen Ausschluss später zu bearbeiten, wählen Sie diesen in der Ausschlussliste aus,
geben Sie neue Einstellungen ein und klicken Sie auf Aktualisieren.
15.8 Ausschlüsse für Exploit-Mitigation
Diese Funktion ist möglicherweise noch nicht für alle Kunden verfügbar.
Zu Exploits, die Sophos verhindern kann, gehören Application Hijacking und Exploits, die
Sicherheitslücken in Browsern, Browser-Plugins, Java-Anwendungen, Medienanwendungen
und Microsoft Office-Anwendungen ausnutzen.
Sie können Anwendungen vom Schutz vor Sicherheits-Exploits ausnehmen. Beispielsweise
haben Sie die Möglichkeit, eine fälschlicherweise als Bedrohung erkannte Anwendung
ausschließen, bis das Problem behoben ist.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Auf der Seite Ausschlüsse für Exploit-Mitigation wird eine Liste der Anwendungen angezeigt,
die vom Schutz vor Sicherheits-Exploits ausgeschlossen sind.
Hinweis: Diese Anwendungen sind vom Exploit-Schutz für alle Ihre Benutzer und deren
Geräte ausgenommen. Sie können nur Anwendungen ausschließen, die als Bedrohung
erkannt wurden.
So schließen Sie eine Anwendung aus:
1. Klicken Sie auf Ausschluss hinzufügen (rechts auf der Seite).
Das Dialogfeld Ausschluss für Exploit-Mitigation hinzufügen wird angezeigt.
2. Wählen Sie im Dropdown-Menü Anwendung die Anwendung aus, die Sie ausschließen
möchten.
Die hier angezeigten Namen sind dieselben wie im Ereignisbericht.
3. Klicken Sie auf Hinzufügen oder Weitere hinzufügen. Der Ausschluss wird zur Liste
Ausgeschlossene Anwendungen hinzugefügt.
4. Klicken Sie auf Speichern (rechts auf der Seite), um Ihre Änderungen der Liste zu
speichern.
Um später einen Ausschluss zu löschen, klicken Sie rechts neben dem Ausschluss, den Sie
entfernen möchten, auf .
15.9 Bandbreitennutzung
Sie können die Aktualisierung der Sophos Agent-Software auf Ihren Endpoint-Computern
konfigurieren.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
148
Hilfe
Festlegen der genutzten Bandbreite
Sophos Central begrenzt die Bandbreite, die für die Updates verwendet wird. Die
Standardbeschränkung liegt zurzeit bei 256 Kbps.
Auf diese Weise wird sichergestellt, dass die Computer durch die Aktualisierung nicht
verlangsamt werden.
Sie können eine benutzerdefinierte Bandbreite oder unbegrenzte Bandbreite festlegen.
Hinweis: Diese Einstellung betrifft nur Windows-Computer.
Hinweis: Diese Einstellung gilt nicht für die Erstinstallation der Sophos Agent-Software oder
für Updates, die über die Sophos Update-Caches (Seite 149) aktualisiert wurden.
15.10 Update-Cache verwalten
Mit Sophos Update-Cache können Ihre Computer ihre Sophos Central-Updates aus einem
Cache auf einem Server in Ihrem Netzwerk beziehen statt direkt von Sophos. Das schont
Ihre Bandbreite, da Updates nur einmalig vom Server heruntergeladen werden müssen.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Wenn Sie auf einem Server einen Cache einrichten, führt Sophos Central Folgendes durch:
■
Installiert die Sophos Cachesoftware.
■
Ruft Updates von Sophos ab und legt diese in einem Cache ab.
■
Konfiguriert automatisch Windows-Computer in Ihrem Netzwerk, die Updates von einem
Cache beziehen sollen.
Die Verwendung von Caches hat keinen Einfluss auf die Häufigkeit oder den Zeitpunkt von
Computer-Updates.
Hinweis: Workstations und Server können beide Updates über einen Cache beziehen.
Hinweis: Windows Vista- und XP-Workstations können keine Updates von einem Cache
beziehen.
Cache einrichten
Stellen Sie vor der Einrichtung eines Caches Folgendes sicher:
■
Der Server hat mind. 5 GB freien Festplattenspeicher.
■
Port 8191 ist für Computer, die Updates von dem Cache beziehen sollen, verfügbar und
erreichbar.
Hinweis: Der Update-Cache-Installer öffnet Port 8191 in der Windows Firewall. Bei
Deinstallation des Update-Caches wird der Port wieder geschlossen.
So richten Sie einen Cache ein:
1. Gehen Sie zur Seite Systemeinstellungen > Update-Cache verwalten.
2. Klicken Sie im Filter über der Tabelle auf den Dropdown-Pfeil und wählen Sie Cache-fähige
Server, um zu sehen, welche Server für einen Cache geeignet sind. Wenn Sie bereits
einen Cache auf bestimmten Servern eingerichtet haben, können Sie diese ausblenden,
indem Sie Server ohne Update-Cache auswählen.
3. Wählen Sie den/die Server aus, auf dem/denen Sie einen Cache einrichten möchten.
149
Sophos Central
4. Klicken Sie auf Cache einrichten.
Cache entfernen
Wenn Sie einen Cache entfernen, geschieht Folgendes:
■
Sophos Central deinstalliert die Caching-Software, entfernt den Cache der
heruntergeladenen Updates und schließt Port 8191 in der Windows Firewall.
■
Computer, die derzeit Updates von diesem Server beziehen, werden automatisch so
umkonfiguriert, dass sie Updates von einem anderen Update-Cache erhalten (falls
verfügbar).
Wenn Sie alle Caches entfernen, beziehen die Computer ihre Updates direkt von Sophos.
So entfernen Sie einen Cache:
1. Gehen Sie zur Seite Systemeinstellungen > Update-Cache verwalten.
2. Klicken Sie im Filter über der Tabelle auf den Dropdown-Pfeil und wählen Sie Server mit
Update-Cache, um zu sehen, für welche Server ein Cache eingerichtet ist.
3. Wählen Sie den/die Server aus, von dem/denen Sie einen Cache entfernen möchten.
4. Klicken Sie auf Cache entfernen.
15.11 iOS-Einstellungen für MDM
Wenn Sie mobile iOS-Geräte mit MDM (Mobile Device Management) schützen möchten,
benötigen Sie ein gültiges Zertifikat für Apple Push (APNs), damit Sophos Central mit
iOS-Geräten kommunizieren kann.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Sie können ein Zertifikat erstellen (Seite 150) oder ein bestehendes Zertifikat erneuern (Seite
151); gehen Sie hierzu auf die Seite Systemeinstellungen > iOS-Einstellungen für MDM.
Hinweis: Wenn Ihr APNs-Zertifikat bald abläuft, erneuern Sie es so schnell wie möglich,
damit jederzeit eine Kommunikation zwischen Sophos Central und Ihren iOS-Geräten möglich
ist.
Hinweis: Wenn Sie nur Android-Geräte schützen möchten, benötigen Sie kein APNs-Zertifikat.
15.11.1 APNs-Zertifikat erstellen
Voraussetzung für diesen Prozess ist, dass Sie noch kein Zertifikat für Apple Push (APNs)
zu Sophos Central hinzugefügt haben. Wie Sie ein bestehendes APNs-Zertifikat erneuern,
lesen Sie unter APNs-Zertifikat erneuern (Seite 151).
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
1. Auf der Seite iOS-Einstellungen für MDM klicken Sie auf Jetzt iOS-Unterstützung
aktivieren.
Das Dialogfeld Einrichtung iOS-Unterstützung wird angezeigt.
150
Hilfe
2. Beim Schritt Certificate Signing herunterladen klicken Sie auf Certificate Signing
Request herunterladen.
Die Datei der Zertifikatssignieranfrage apple.csr wird auf Ihrem lokalen Computer
gespeichert.
3. Sie benötigen eine Apple-ID. Wenn Sie bereits eine ID haben, empfehlen wir dennoch,
dass Sie eine neue ID zur Nutzung mit Sophos Central erstellen. Beim Schritt Apple-ID
erstellen klicken Sie auf Apple-ID erstellen.
Die Homepage von Apple wird geöffnet, wo Sie eine Apple-ID für Ihr Unternehmen erstellen
können.
Hinweis: Speichern Sie die Zugangsdaten an einem sicheren Ort, wo auch Ihre Kollegen
darauf zugreifen können. Ihr Unternehmen benötigt diese Zugangsdaten, um das Zertifikat
jedes Jahr zu erneuern.
4. Beim Schritt APNs-Zertifikat erstellen/erneuern klicken Sie auf Apple Push Certificate
Portal.
Das Apple Push Certificate Portal wird geöffnet.
5. Melden Sie sich mit Ihrer Apple-ID an und laden Sie die zuvor vorbereitete Datei der
Zertifikatssignier-Anfrage apple.csr hoch. Laden Sie das APNS-Zertifikat (.pem-Datei)
herunter und speichern Sie es auf Ihrem Computer.
6. Beim Schritt APNs-Zertifikat hochladen geben Sie Ihre Apple-ID ein. Klicken Sie dann
auf Durchsuchen. Wählen Sie die .pem-Datei, die Sie vom Apple Push Certificate Portal
erhalten haben.
7. Klicken Sie auf Speichern, um das APNs-Zertifikat zu Sophos Central hinzuzufügen, und
schließen Sie das Dialogfeld.
Nachdem Sie ein APNs-Zertifikat erstellt haben, werden die Zertifikatsdetails auf der Seite
angezeigt.
15.11.2 APNs-Zertifikat erneuern
Voraussetzung für diesen Prozess ist, dass Sie bereits ein Zertifikat für Apple Push (APNs)
zu Sophos Central hochgeladen haben und dieses bald ausläuft und erneuert werden muss.
Wie ein APNs-Zertifikat erstmalig erstellt und hochgeladen wird, lesen Sie unter APNs-Zertifikat
erstellen (Seite 150).
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
1. Auf der Seite iOS-Einstellungen für MDM notieren Sie sich die Apple-Id, die im Abschnitt
Details angezeigt wird.
Diese Apple-ID wurde verwendet, um das APNSs-Zertifikat erstmalig zu erstellen. Dieselbe
Apple-ID muss auch bei der Erneuerung verwendet werden.
2. Klicken Sie im linken Fensterbereich auf Erneuern.
Das Dialogfeld APNs-Zertifikat erneuern wird angezeigt.
3. Überspringen Sie die Schritte Certificate Signing herunterladen und Apple-ID erstellen.
Diese Schritte sind nur erforderlich, wenn Sie zum ersten Mal ein APNS-Zertifikat für
Sophos Cloud erstellen.
4. Beim Schritt APNs-Zertifikat erstellen/erneuern klicken Sie auf Apple Push Certificate
Portal.
Das Apple Push Certificate Portal wird geöffnet.
151
Sophos Central
5. Melden Sie sich beim Apple Push Certificate Portal mit Ihrer Apple-ID an und führen Sie
folgende Schritte aus:
a) Wenn mehr als ein Zertifikat in Ihrer Übersicht vorhanden ist, suchen Sie nach dem
Zertifikat, das erneuert werden muss. Verwenden Sie hierzu die Zertifikatsdaten, die
Sie im Vorfeld gesehen haben.
b) Klicken Sie neben dem Zertifikat auf Herunterladen, um die .pem Datei des
APNs-Zertifikats auf Ihrem Computer zu speichern.
6. Beim Schritt APNs-Zertifikat hochladen im Sophos Central-Dialog überprüfen Sie, dass
die angezeigte Apple-ID der entspricht, die Sie für das Zertifikat verwendet haben, und
klicken anschließend auf Durchsuchen. Wählen Sie die .pem-Datei, die Sie vom Apple
Push Certificate Portal erhalten haben.
7. Klicken Sie auf Speichern, um das APNs-Zertifikat zu Sophos Central hinzuzufügen, und
schließen Sie das Dialogfeld.
Hinweis: Vorgehensweise, wenn Sie Ihr Zertifikat nicht erneuern können
Falls Sie das Zertifikat nicht erneuern können, müssen Sie ein neues APNs-Zertifikat erstellen
und hochladen. Dies bedeutet jedoch, dass Sie alle Ihre Geräte neu anmelden müssen. Das
können Sie auf zwei Weisen tun:
■
■
Gehen Sie zu Mobilgeräte und entfernen Sie die Geräte aus Sophos Central. Senden
Sie anschließend eine neue Einrichtungs-E-Mail an Ihre Benutzer, damit diese ihre Geräte
erneut anmelden können. Da die App weiterhin installiert ist, ist der erste Schritt aus der
Einrichtungs-E-Mail nicht notwendig.
Alternativ können die Benutzer das Sophos Central-Profil manuell von ihren Geräten
entfernen und die Konfiguration, wie in der Einrichtungs-E-Mail beschrieben, wiederholen.
Benutzer können auch ihre ursprüngliche Bereitstellungs-E-Mail verwenden. Das Gerät
stellt seinen Status von Von Benutzer dekommissioniert zurück auf Verwaltet.
15.12 Exchange-Einstellungen
Auf der Seite Systemeinstellungen > Exchange-Einstellungen geben Sie die Microsoft
Exchange-E-Mail Einstellungen ein, mit welchen die Benutzer ihre Unternehmens-E-Mails
auf ihren Mobilgeräten abrufen können.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Die Einstellungen, die Sie hier eingeben, können später zu einer Benutzerrichtlinie hinzugefügt
werden. Die Einstellungen gelten dann für alle Benutzer (und ihre Mobilgeräte), denen die
Richtlinie zugewiesen wurde.
Hinweis: Aufgrund von OS-Beschränkungen können Sie diese Einstellungen nur für iOSund folgende Android-Geräte einrichten:
■
Samsung SAFE Version 2 oder höher
■
LG GATE Version 1.0 oder höher
■
SONY Enterprise API Version 4 oder höher
So fügen Sie eine neue Exchange-Einstellung hinzu:
1. Klicken Sie auf Hinzufügen (rechts auf der Seite).
Das Dialogfeld Exchange-Einstellungen hinzufügen erscheint.
152
Hilfe
2. Geben Sie in das Textfeld Serveradresse die Adresse des Microsoft Exchange Servers
an. Beispiel: mail.mycompany.com
Hinweis: Falls erforderlich, können Sie mehrere Exchange-Einstellungen mit derselben
Serveradresse konfigurieren.
3. Geben Sie im Textfeld Domäne optional Ihren Domänennamen ein, wenn dies zur
Authentifizierung beim Exchange-Server notwendig ist.
4. Wählen Sie aus der Dropdownliste Synchronisierungszeitraum den Zeitraum für die
E-Mail-Synchronisierung. Nur E-Mails aus diesem Zeitraum werden mit dem Mobilgerät
synchronisiert. Wenn Sie beispielsweise Zwei Wochen auswählen, werden nur die E-Mails
von den letzten zwei Wochen synchronisiert.
5. Aktivieren Sie SSL verwenden, um eine sichere Verbindung (https) zur Kommunikation
mit dem Exchange-Server zu verwenden. Dies muss auch auf dem Exchange-Server
konfiguriert werden.
6. Wählen Sie in der Dropdownliste Kontoinformationen, ob Sie die Exchange-Einstellungen
für ein bestimmtes Benutzerkonto konfigurieren möchten. Sie haben die folgenden Optionen:
■
■
■
Daten aus den Benutzerinformationen von Sophos Central übernehmen. Hierbei
werden die E-Mail-Adresse und der Exchange-Login verwendet, die angegeben wurden,
als der Benutzer hinzugefügt wurde. Um diese Daten zu prüfen, gehen Sie auf die Seite
Benutzer und klicken Sie auf den Namen des Benutzers.
Daten aus den Benutzerinformationen von Sophos Central mit E-Mail-Adresse
als Anmeldename übernehmen. Hiermit wird die angegebene E-Mail-Adresse
verwendet, wenn der Benutzer sowohl für den Anmeldename sowie für die
E-Mail-Adresse des Exchange-Kontos hinzugefügt worden ist.
Informationen für einen einzelnen Benutzer festlegen. Geben Sie für einen Benutzer
spezifische Kontoinformationen ein. Für alle Benutzer, für welche die
Exchange-Einstellungen gelten, werden dieselben Kontoinformationen verwendet.
Wenn Sie Informationen für einen einzelnen Benutzer festlegen ausgewählt haben, legen
Sie in den folgenden zwei Feldern die Kontoinformationen fest.
7. Geben Sie im Textfeld Exchange-Login den Anmeldenamen des Exchange-Kontos ein.
8. Geben Sie im Textfeld Exchange-E-Mail die E-Mail-Adresse des Exchange-Kontos ein.
9. Klicken sie auf Speichern. Die Einstellungen werden zur Liste der Exchange-Einstellungen
hinzugefügt.
Um eine Exchange-Einstellung später zu bearbeiten, klicken Sie auf die Serveradresse in der
Liste der Exchange-Einstellungen, geben Sie neue Einstellungen ein und klicken Sie auf
Speichern.
Um die Einstellungen auf Ihre Benutzer anzuwenden, fügen Sie diese zum Abschnitt Mobile
Device Management einer Benutzerrichtlinie hinzu. Die Einstellungen gelten dann für alle
Benutzer (und ihre Mobilgeräte), denen die Richtlinie zugewiesen wurde.
15.13 WLAN-Einstellungen
Auf der Seite Systemeinstellungen > WLAN-Einstellungen konfigurieren Sie das Verbinden
von Mobilgeräten mit Drahtlosnetzwerken. Für diese Geräte ist keine manuelle Konfiguration
notwendig; die Geräte können sich automatisch mit den jeweiligen Netzwerken verbinden.
Die Einstellungen, die Sie hier eingeben, können zu einer Benutzerrichtlinie hinzugefügt
werden. Die Einstellungen gelten dann für alle Benutzer (und ihre Mobilgeräte), denen die
Richtlinie zugewiesen wurde.
153
Sophos Central
Hinweis: WLAN-Einstellungen, die nur für iOS-Geräte gelten, werden mit dem iOS-Symbol
markiert.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
So fügen Sie eine neue WLAN-Einstellung hinzu:
1. Klicken Sie auf Hinzufügen (rechts auf der Seite).
Das Dialogfeld WLAN-Einstellungen hinzufügen erscheint.
2. Geben Sie im Textfeld Netzwerkname (SSID) die ID des Drahtlosnetzwerks ein. Beispiel:
MyCompanyWiFi
Hinweis: Falls erforderlich, können Sie mehrere WLAN-Einstellungen mit derselben SSID
konfigurieren.
3. Wählen Sie aus der Dropdownliste Sicherheitstyp den Sicherheitstyp, der vom Netzwerk
verwendet wird.
4. Wenn Sie als Sicherheitstyp nicht Keinen gewählt haben, geben Sie in das Textfeld
Kennwort das Kennwort für das Verbinden mit dem Netzwerk ein.
5. Aktivieren Sie die Option Automatisch verbinden, damit das Mobilgerät sich automatisch
mit dem Netzwerk verbindet, sobald dieses verfügbar ist.
6. Aktivieren Sie Ausgeblendetes Netzwerk, wenn das Netzwerk als verborgen konfiguriert
ist. Ausgeblendeten Netzwerke können vom Gerät bei der Netzwerksuche nicht gefunden
werden.
7. Im Abschnitt Proxy-Einstellungen können Sie einen Proxy konfigurieren, der für die
WLAN-Verbindung verwendet wird. In der Dropdownliste Typ wählen Sie den
Konfigurationstyp. Sie haben die folgenden Optionen:
■
■
Keine. Keinen Proxy verwenden.
Automatisch. Verwenden Sie einen Proxy und konfigurieren Sie diesen automatisch
per PAC (Proxy Auto Configuration).
Bei Auswahl dieser Option muss zudem die URL der PAC-Datei des Proxy-Servers
angegeben werden.
■
Manuell. Verwenden Sie einen Proxy und konfigurieren Sie diesen manuell.
Wenn Sie diese Option auswählen, müssen Sie die Serveradresse und den Port des
Proxys sowie, falls zur Verbindungserstellung mit dem Proxy eine Authentifizierung
erforderlich ist, den Benutzernamen und das Kennwort eingeben.
8. Klicken sie auf Speichern. Die Einstellungen werden zur Liste der WLAN-Einstellungen
hinzugefügt.
Um eine WLAN-Einstellung später zu bearbeiten, klicken Sie auf die SSID in der Liste der
WLAN-Einstellungen, geben Sie neue Einstellungen ein und klicken Sie auf Speichern.
Um die Einstellungen auf Ihre Benutzer anzuwenden, fügen Sie diese zum Abschnitt Mobile
Device Management einer Benutzerrichtlinie hinzu. Die Einstellungen gelten dann für alle
Benutzer (und ihre Mobilgeräte), denen die Richtlinie zugewiesen wurde.
15.14 Domains und Adressen erlauben/blockieren
Die Liste Erlauben/Blockieren ist Teil von Email Security; diese Option ist nur verfügbar,
wenn Sie eine Sophos Email-Lizenz besitzen.
154
Hilfe
Email Security bietet Schutz vor Spam. Sofern noch nicht geschehen, richten Sie Email
Security ein (siehe Email Security einrichten (Seite 157)).
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Listen für Erlaubnisse und Blockierungen helfen Ihnen, Spam zu kontrollieren. Erstellen Sie
eine Liste von E-Mail-Domains und -Adressen, denen Sie vertrauen oder nicht vertrauen.
Dies Liste ist global und gilt für alle geschützten Posteingänge.
Sie können eine gesamte Domain oder einzelne E-Mail-Adressen blockieren oder erlauben.
Die Domain oder E-Mail-Adresse wird der Liste hinzugefügt und entweder als erlaubt oder
blockiert angezeigt.
Auf der Seite Systemeinstellungen > Email Security > Erlauben/Blockieren können Sie:
■
Eine erlaubte Domain oder Adresse hinzufügen (Seite 155)
■
Eine blockierte Domain oder Adresse hinzufügen (Seite 155)
■
Eine Domain oder Adresse entfernen (Seite 156)
Eine erlaubte Domain oder Adresse hinzufügen
So fügen Sie eine erlaubte Domain oder Adresse hinzu:
1. Klicken Sie rechts auf der Seite über der Liste Erlauben/Blockieren auf Hinzufügen.
2. Wählen Sie in der Dropdownliste Erlaubnis hinzufügen aus.
3. Geben Sie einen einzelnen Domainnamen oder eine E-Mail-Adresse in das Textfeld
E-Mail-Adresse oder Domain ein. Beispiel: example.com oder
jane.smith@example.com.
4. Klicken Sie auf OK.
Die erlaubte E-Mail-Adresse oder Domain wird der Liste Erlauben/Blockieren hinzugefügt.
Hinweis: Wenn die Domain oder E-Mail-Adresse in der Liste als blockierte Domain oder
E-Mail-Adresse aufgeführt ist, können Sie diese Einstellung überschreiben. Der Status
„Blockiert“ wird für die E-Mail Domain oder -Adresse auf „Erlaubt“ gesetzt.
Eine blockierte Domain oder Adresse hinzufügen
So fügen Sie eine blockierte Domain oder Adresse hinzu:
1. Klicken Sie rechts auf der Seite über der Liste Erlauben/Blockieren auf Hinzufügen.
2. Wählen Sie in der Dropdown-Liste Blockierung hinzufügen aus.
3. Geben Sie einen einzelnen Domainnamen oder eine E-Mail-Adresse in das Textfeld
E-Mail-Adresse oder Domain ein. Beispiel: example.com oder
jane.smith@example.com.
4. Klicken Sie auf OK.
Die blockierte E-Mail-Adresse oder Domain wird der Liste Erlauben/Blockieren hinzugefügt.
Hinweis: Wenn die Domain oder E-Mail-Adresse in der Liste als erlaubte Domain oder
E-Mail-Adresse aufgeführt ist, können Sie diese Einstellung überschreiben. Der Status „Erlaubt“
wird für die E-Mail Domain oder -Adresse auf „Blockiert“ gesetzt.
155
Sophos Central
Eine Domain oder Adresse entfernen
So entfernen Sie eine Domain oder Adresse:
1. Wählen Sie den Eintrag, den Sie aus der Liste „Erlauben/Blockieren“ entfernen möchten.
2. Klicken Sie rechts auf der Seite über der Liste Erlauben/Blockieren auf Löschen.
3. Klicken Sie auf Ja zur Bestätigung der Löschung.
15.15 Email Security-Einstellungen
Email Security ist nur verfügbar, wenn Sie über eine Sophos Email-Lizenz verfügen.
Email Security bietet Schutz vor Spam. Sofern noch nicht geschehen, richten Sie Email
Security ein (siehe Email Security einrichten (Seite 157)).
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Sie können geschützte E-Mail-Domains auf der Seite Systemeinstellungen > Email
Security > Einstellungen mithilfe der nachfolgend beschriebenen Optionen konfigurieren
und verwalten.
■
Eine Domain hinzufügen (Seite 156).
■
Eine Domain löschen (Seite 157).
■
Eine Domain bearbeiten (Seite 157)
Eine Domain hinzufügen
So fügen Sie eine Domain hinzu:
1. Klicken Sie auf Domain hinzufügen (rechts auf der Seite).
Tipp: Anweisungen zur Einrichtung Ihrer Domain bei gängigen Anbietern stehen zur
Verfügung. Beispiel: Office 365.
So rufen Sie die Anweisungen auf:
1.
2.
3.
4.
Klappen Sie Informationen zum Konfigurieren von externen Abhängigkeiten auf.
Klicken Sie auf Anweisungen für Anbieter.
Klicken Sie auf den Link für Office 365.
Die Informationen helfen Ihnen bei der Konfiguration Ihrer E-Mail-Domain.
2. Im Textfeld E-Mail-Domain geben Sie Ihre E-Mail-Domain ein. Beispiel: example.com.
Der Domänenbesitz muss verifiziert werden, bevor E-Mails über Sophos Central zugestellt
werden. Fügen Sie zur Verifizierung des Domänenbesitzes einen TXT-Eintrag zu Ihrer
Domain hinzu. Das Hinzufügen dieses Eintrags hat keine Auswirkung auf Ihre E-Mail- oder
sonstigen Dienste.
3. Klicken Sie auf Domänenbesitz verifizieren.
4. Verwenden Sie die Details unter Domänenbesitz verifizieren, um den TXT-Eintrag zu
Ihrem Domain Name Server (DNS) hinzuzufügen.
Hinweis: Es kann bis zu 10 Minuten dauern, bis die Daten übernommen wurden.
5. Klicken Sie auf Verifizieren.
156
Hilfe
Hinweis: Sie können keine nicht verifizierte Domain speichern. Korrigieren Sie etwaige
Probleme mit der Verifizierung des Domänenbesitzes.
6. Wählen Sie aus der Dropdownliste Zieladresse, ob Sie einen E-Mail-Host oder einen
MX-Datensatz (Mail Exchanger) verwenden möchten.
Hinweis: Wenn Sie mehrere Zieladressen nutzen möchten, müssen Sie einen Mail
Exchange-Datensatz verwenden.
a. Wenn Sie E-Mail-Host gewählt haben, geben Sie eine IP-Adresse oder einen FQDN
(Fully Qualified Domain Name) in das Textfeld IP/FQDN ein. Beispiel: 111.111.11.111
oder mymail@example.com.
b. Wenn Sie MX ausgewählt haben, geben Sie in das Textfeld FQDN einen FQDN ein.
Beispiel: mymail@example.com.
7. Geben Sie im Textfeld Port die Port-Daten Ihrer E-Mail-Domain ein.
8. Klappen Sie Informationen zum Konfigurieren von externen Abhängigkeiten auf.
Auf der Registerkarte Einstellungen E-Mail-Routing werden die Sophos
Zustell-IP-Adressen und Werte der MX-Einträge für die Konfiguration des E-Mail-Flusses
für Ihre Region angezeigt.
a. Notieren Sie die benötigten Einstellungen, damit Sie wissen, welcher eingehende
SMTP-Datenverkehr zugelassen werden muss.
b. Konfigurieren Sie den E-Mail-Fluss für Email Security.
9. Klicken Sie auf Speichern, um Ihre Einstellungen zu prüfen.
10. Klicken Sie auf den Link für die Basisrichtlinie, um Spamschutz zu konfigurieren (siehe
Email Security konfigurieren (Seite 115).
Wichtig: Der Spamschutz wird standardmäßig auf alle geschützten Posteingänge
angewendet. Bitte überprüfen Sie, ob Sie die korrekten Einstellungen eingegeben haben.
Sie können jederzeit weitere Domains hinzufügen.
Löschen einer Domain
So löschen Sie eine Domain:
1. Klicken Sie rechts neben der Domain, die Sie entfernen möchten, auf
.
Eine Domain bearbeiten
So bearbeiten Sie eine Domain:
1. Klicken Sie auf den Domain-Namen in der Liste, ändern Sie die Einstellungen und klicken
Sie auf Speichern.
15.15.1 Email Security einrichten
Email Security bietet Schutz vor Spam.
Email Security ist nur verfügbar, wenn Sie über eine Sophos Email-Lizenz verfügen.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
So verwenden Sie Email Security:
157
Sophos Central
1. Stellen Sie sicher, dass die Benutzer und E-Mail-Adressen, die Sie schützen möchten, zu
Sophos Central hinzugefügt wurden. Entsprechende Anweisungen finden Sie unter
E-Mail-Adressen hinzufügen (Seite 158) oder Benutzer und E-Mail-Adressen hinzufügen
(Seite 158) weiter unten.
2. Fügen Sie Ihre geschützten E-Mail-Domains hinzu (siehe Email Security-Einstellungen
(Seite 156)).
3. Konfigurieren Sie den Spamschutz in der Basisbenutzerrichtlinie (siehe Email Security
konfigurieren (Seite 115)).
4. Richten Sie globale Spamkontrollen mithilfe von Listen zum Erlauben und Blockieren von
Absendern ein (siehe Domains und Adressen erlauben/blockieren (Seite 154)).
Hinweis: Benutzer ohne E-Mail-Adresse werden nicht geschützt. E-Mails an eine
E-Mail-Adresse, die mit keinem Benutzer verbunden ist, werden zugestellt.
E-Mail-Adressen hinzufügen
Bei Benutzern ohne E-Mail-Adressen müssen Sie E-Mail-Daten hinzufügen. Sie können hierzu
Ihre Active Directory-Synchronisierung aktualisieren und dann Ihre E-Mail-Domains hinzufügen.
Verfahren Sie hierzu wie folgt:
1. Auf der Seite Systemeinstellungen > E-Mail- > Sicherheitseinstellungen klicken Sie
auf den Link, um die Einstellungen der E-Mail-Verbindung zu konfigurieren.
2. Klicken Sie auf den Link im Dialogfeld Einrichtung Email Security, um die neueste Version
des AD Sync Tools herunterzuladen und Ihre Benutzer neu zu synchronisieren. Sehen
Sie hierzu auch Einrichtung der Synchronisierung mit Active Directory (Seite 138).
3. Sie können dann Ihre E-Mail-Domains hinzufügen, indem Sie auf Weiter klicken.
Benutzer und E-Mail-Adressen hinzufügen
Falls Sie ein neuer Kunde ohne Benutzer oder Posteingänge sind, müssen Sie Benutzer und
Posteingänge hinzufügen. Verfahren Sie hierzu wie folgt:
1. Auf der Seite Systemeinstellungen > E-Mail- > Sicherheitseinstellungen klicken Sie
auf den Link, um die Einstellungen der E-Mail-Verbindung zu konfigurieren.
Das Dialogfeld Einrichtung Email Security wird angezeigt.
2. Um Benutzer und Posteingänge (als neuer Kunde) hinzuzufügen, können Sie entweder
das AD Sync Tool verwenden oder Posteingänge importieren. Klicken Sie auf den
entsprechenden Link.
■
Laden Sie unser Ad Sync Tool herunter und synchronisieren Sie Ihre Benutzer und
deren E-Mail-Adressen.
■
Nutzen Sie die Funktion zum Import von Posteingängen, um Ihre Benutzer und
deren E-Mail-Adressen zu importieren.
Hinweis: Wenn Sie Office 365 verwenden, kommt nur diese Option in Frage.
3. So importieren Sie Posteingänge:
a. Klicken Sie im Dialogfeld Import Posteingänge auf den Link zum Herunterladen einer
CSV-Vorlagendatei. Sie können zwischen einer leeren Vorlage oder einer Vorlage mit
Beispieldaten wählen.
b. Erstellen Sie die Daten für den Import der Posteingänge im richtigen Format und
speichern Sie diese. Sie können die Posteingänge jetzt importieren.
c. Klicken Sie auf Durchsuchen, wählen Sie Ihre CSV-Datei aus und klicken Sie auf
Öffnen.
158
Hilfe
d. Klicken Sie auf Importieren.
Hinweis: Die maximale Dateigröße beträgt 1 MB.
Die Datei wird importiert und die Anzahl der erfolgreich importierten Posteingänge wird
zusammen mit etwaigen Fehlern angezeigt. Posteingänge, die nicht importiert wurden,
sind mit der Zeilennummer in der .CSV-Datei und einem Grund, z. B. doppelter Eintrag,
angegeben. Sie können eine Liste der Posteingänge, die nicht importiert wurden,
herunterladen, indem Sie auf den entsprechenden Link klicken. Sie können auch Details
der fehlgeschlagenen Importe anzeigen, indem Sie auf Zeilen mit Fehlern anzeigen
klicken. Diese Optionen sind nicht verfügbar, wenn keine Fehler vorliegen.
4. Klicken Sie auf Weiter.
5. Fügen Sie Ihre E-Mail-Domains hinzu (siehe Email Security-Einstellungen (Seite 156)).
15.15.2 In Quarantäne befindliche E-Mails verwalten
Sie können in Quarantäne befindliche E-Mails über das Sophos Self Service Portal verwalten.
Unter Quarantäne gestellt werden E-Mails, die als Spam markiert sind. Sie können diese
E-Mails prüfen und dann entweder freigeben oder löschen. Freigegebene E-Mails werden
zugestellt.
1. Melden Sie sich beim Sophos Self Service Portal an.
2. Klicken Sie auf E-Mail.
Daraufhin öffnet sich die Seite Email Security und es wird die Anzahl der in Quarantäne
befindlichen E-Mails angezeigt.
3. Klicken Sie auf Quarantäne.
Daraufhin wird eine Liste der in Quarantäne befindlichen E-Mails angezeigt. Für jede E-Mail
werden Absender, Empfänger, Betreff, Uhrzeit und Datum angezeigt.
4. Sie können eine unter Quarantäne gestellte E-Mail entweder freigeben (zustellen) oder
löschen.
■
■
Wählen Sie eine E-Mail aus und klicken Sie auf Freigeben, damit sie zugestellt wird.
Wählen Sie eine E-Mail aus und klicken Sie auf Löschen, damit sie entfernt wird.
Hinweis: Unter Quarantäne gestellte E-Mails werden nach 14 Tagen gelöscht.
5. Melden Sie sich ab, nachdem Sie die in Quarantäne befindlichen E-Mails geprüft haben.
15.16 Einstellungen für erlaubte Apps
Auf der Seite Systemeinstellungen > Einstellungen für erlaubte Apps können Sie die
Apps definieren, die die Benutzer verwenden dürfen und die während eines Scans auf dem
Mobilgerät nicht als potenziell unerwünschte Anwendung (PUA) oder als App mit geringer
Reputation gemeldet werden.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Die Einstellungen, die Sie hier eingeben, können später zu einer Benutzerrichtlinie hinzugefügt
werden. Die Einstellungen gelten dann für alle Benutzer (und ihre Mobilgeräte), denen die
Richtlinie zugewiesen wurde.
159
Sophos Central
Hinweis:
■
Die Einstellungen für erlaubte Apps können nur auf Android-Geräte angewendet werden.
■
Wird eine erlaubte App später als risikobehaftet umklassifiziert, z. B. von PUA zu Malware,
wird sie wieder gemeldet.
So fügen Sie eine neue Einstellung für erlaubte Apps hinzu:
1. Klicken Sie auf Hinzufügen (rechts auf der Seite).
Das Dialogfeld Einstellungen für erlaubte App hinzufügen erscheint.
2. Geben Sie im Textfeld App-Name den Namen der App ein. Der Name kann willkürlich
gewählt werden und wird nur zur Identifizierung der App-Einstellung verwendet.
3. Geben Sie im Textfeld Paketname den Namen des Pakets ein, der die App eindeutig
identifiziert.
Tipp: Der Paketname kann über die URL der App im Google Play Store abgerufen werden.
Die URL der Android-App Sophos Mobile Control im Play Store lautet zum Beispiel
https://play.google.com/store/apps/details?id=com.sophos.mobilecontrol.client.android
und der Paketname ist com.sophos.mobilecontrol.client.android.
4. Klicken sie auf Speichern. Die App-Einstellungen werden zur Liste der erlaubten Apps
hinzugefügt.
Um eine Einstellung für erlaubte Apps später zu bearbeiten, klicken Sie auf den Namen der
App in der Liste der Einstellungen für erlaubte Apps, geben neue Einstellungen ein und klicken
auf Speichern.
Um die Einstellungen auf Ihre Benutzer anzuwenden, fügen Sie diese zum Abschnitt Mobile
Security-Einstellungen einer Benutzerrichtlinie hinzu. Die Einstellungen gelten dann für alle
Benutzer (und ihre Mobilgeräte), denen die Richtlinie zugewiesen wurde.
15.17 Amazon Web Services-Konten
Diese Funktion ist unter Umständen noch nicht für alle Kunden verfügbar.
Auf der Seite Systemeinstellungen > Amazon Web Services-Konten können Sie Ihre
AWS-Konten mit Ihrem Sophos Central-Konto verknüpfen. Dies erleichtert die Verwaltung
von Sophos Server Protection auf AWS EC2-Instanzen.
Wenn Sie auf dieser Seite ein AWS-Konto hinzufügen, geschieht in Sophos Central Folgendes:
■
Die Daten der AWS-Instanz werden angezeigt.
■
Beendete AWS-Instanzen werden automatisch entfernt.
■
Sie haben die Möglichkeit, Serverrichtlinien auf Autoscaling-Gruppen anzuwenden.
Hinweis: Sie können AWS-Konten nur als Superadmin- oder Admin-Administrator hinzufügen
(siehe Administrationsrollen (Seite 140)).
So verknüpfen Sie ein AWS-Konto mit Sophos Central:
1. Klicken Sie auf Hinzufügen (rechts auf der Seite).
160
Hilfe
2. Führen Sie im Dialog AWS-Konto verknüpfen folgende Schritte aus:
a) Geben Sie einen Anzeige-Kontonamen ein. Dieser wird für die Bezeichnung des
Kontos in Sophos Central verwendet.
b) Wählen Sie Zugangsdaten IAM-Benutzer (Zugriffsschlüssel und Geheimer Schlüssel)
für das AWS-Konto, das Sie verknüpfen möchten.
c) Wählen Sie Hinzufügen.
Sophos Central überprüft die Zugangsdaten. Währenddessen wird für den
Verbindungsstatus des Kontos ein Aktualisierungssymbol angezeigt.
3. Wenn die Seite aktualisiert wird, gibt es folgende Möglichkeiten: Das Konto wurde
erfolgreich verknüpft, es wird weiter versucht, eine Verbindung herzustellen, oder der
Verbindungsaufbau ist fehlgeschlagen.
Schlägt der Verbindungsaufbau fehl, lesen Sie bitte in folgenden Artikeln nach:
Anlegen eines IAM-Benutzers für Sophos Central
Problembehebung Sophos Central-Verbindung zu AWS
Wenn Sie das AWS-Konto hinzugefügt haben, geschieht Folgendes:
■
■
■
AWS-Instanzen, auf denen ein Sophos Agent installiert ist, werden auf der Seite Server
aufgeführt.
AWS-Autoscaling-Gruppen werden auf der Seite Servergruppen aufgeführt.
Richtlinien, die AWS-Autoscaling-Gruppen zugewiesen sind, werden automatisch Instanzen
zugewiesen, die sich in der betreffenden Gruppe befinden und auf denen ein Sophos
Agent installiert ist.
161
Sophos Central
16 Geräte schützen
Auf dieser Seite können Sie die Sophos-Installer herunterladen, um damit Ihre Geräte zu
schützen.
Es hängt von Ihrer Lizenz oder Ihren Lizenzen ab, welche Installer angezeigt werden.
Bevor Sie beginnen, prüfen Sie, welche Betriebssysteme Sie mit Sophos Central schützen
können.
Hinweis: Sie können die Installer für Mobile Device Management oder Mobile Security hier
nicht herunterladen. Gehen Sie hierzu stattdessen auf die Seite Benutzer, und senden Sie
den Benutzern einen Einrichtungslink, über welchen diese ihre mobilen Geräte registrieren
können.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Verwendung der Installer
Nachdem Sie die Installer für Workstations oder Server heruntergeladen haben, können Sie:
■
Führen Sie den Installer aus, um Ihren lokalen Computer zu schützen.
■
Übermitteln Sie den Installer auf andere Computer und führen Sie ihn dort aus.
■
Nutzen Sie automatisierte Tools zur Bereitstellung der Software, wie System Center
Configuration Manager (SCCM), um den Installer auf einer großen Anzahl an Computern
auszuführen.
Weitere Informationen unter anderem dazu, welche Funktionen die einzelnen Produkte erfüllen
und wie Sophos Central die Benutzer registriert und Richtlinien anwendet, finden Sie unter
den weiteren Themen in diesem Abschnitt.
16.1 Endpoint Protection
Installieren Sie einen Endpoint Protection-Agent auf Workstations, um diese gegen Malware,
riskante Dateitypen und Websites sowie schädlichem Netzwerkverkehr zu schützen. Außerdem
bietet das Tool die Möglichkeit zur Web- und Peripheriekontrolle.
Sophos Device Encryption wird ebenfalls automatisch auf Windows-Arbeitsplatzrechnern
installiert (sofern Sie über die erforderliche Lizenz verfügen).
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Installer herunterladen und ausführen
Laden Sie den Installer für Ihr Betriebssystem herunter und führen Sie ihn auf den Workstations
aus, die Sie schützen möchten.
Bei Windows gibt es folgende Download-Möglichkeiten:
■
162
Klicken Sie auf Windows-Installer herunterladen für einen Installer mit allen
Komponenten, die in Ihrer Lizenz enthalten sind.
Hilfe
■
Klicken Sie auf Komponenten für Windows-Installer auswählen, wenn Sie auswählen
möchten, welche Komponenten im Installer enthalten sein sollen. Die Komponenten sind
Endpoint Advanced (Schutz vor Malware), Intercept X (Schutz vor Ransomware und
Exploits) und Device Encryption.
Für Linux folgen Sie bitte den Anweisungen in der Liste „Server Protection“. Sophos Central
behandelt alle Linux-Computer als Server.
Wenn Sie Workstations schützen:
■
Jeder Benutzer, der sich anmeldet, wird der Benutzerliste von Sophos Central automatisch
hinzugefügt.
■
Für jeden Benutzer wird eine Benutzerrichtlinie angewendet (dies ist standardmäßig die
Basisrichtlinie).
■
Jeder Computer wird der Computerliste in Sophos Central hinzugefügt.
Wie wir mit Windows-Benutzernamen und -Anmeldenamen verfahren
Die Benutzer werden mit dem vollständigen Anmeldenamen aufgeführt, einschließlich der
Domäne, falls verfügbar (zum Beispiel DOMAINNAME\jdoe).
Wenn keine Domäne angegeben ist und ein Benutzer sich auf mehrere Computer anmeldet,
werden für diesen Benutzer mehrere Benutzereinträge angezeigt, z. B. MACHINE1\user1
und MACHINE2\user1. Um diese Einträge zusammenzuführen, löschen Sie einen Eintrag
und weisen Sie die Anmeldung dem anderen Eintrag zu (und benennen Sie den Benutzer
um, falls notwendig). Näheres hierzu entnehmen Sie bitte dem Sophos Support-Artikel 119265.
16.2 Server Protection
Installieren Sie einen Server Protection-Agent auf Servern, um diese vor Malware, riskanten
Dateitypen und Websites sowie schädlichem Netzwerkverkehr zu schützen.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Laden Sie den Installer für Ihr Server-Betriebssystem herunter und führen Sie ihn auf dem
Server aus, den Sie schützen möchten.
Hinweis: Für Linux-Computer gibt es eine Alternative: Sophos Secure OS. Sehen Sie hierzu
den Abschnitt Server Protection als Web-Service.
Wenn Sie einen Server schützen:
■
Der Server wird der Liste Server in Sophos Central hinzugefügt.
■
Für den Server gilt eine Serverrichtlinie (dies ist standardmäßig die Basisrichtlinie).
16.3 Server Protection als Web-Service
Sie können Linux-Computer mit Sophos Secure OS schützen.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Secure OS ist ein vordefiniertes Image des Betriebssystems CentOS Linux und verfügt über
einen vorinstallierten Antivirenschutz für Linux von Sophos.
Sie können Secure OS über Amazon Web Services beziehen und anschließend die Verwaltung
über Sophos Central aktivieren.
163
Sophos Central
Um es zu verwenden, klicken Sie auf Sophos Secure OS einrichten und folgen Sie den
Anweisungen. Melden Sie anschließend den Secure OS-Server bei Ihrem Sophos
Central-Konto an (klicken Sie auf den Link, um den benötigten Befehl abzurufen).
16.4 Management und Sicherheit für mobile Geräte
Sie können Ihre Mobilgeräte mit einer oder beiden der folgenden Apps schützen:
■
Sophos Mobile Control hilft Ihnen, Ihre Unternehmensdaten durch die Verwaltung und
Steuerung von Apps und Sicherheitseinstellungen zu schützen.
■
Sophos Mobile Security scannt Ihr Mobilgerät nach schädlichen Apps und prüft, ob das
Gerät gerootet ist. Sie können Sophos Mobile Security auch so konfigurieren, dass
potenziell unerwünschte Apps, Apps mit niedriger Reputation und schädliche Websites
erkannt werden.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Um eine personalisierte E-Mail mit Anweisungen zur Einrichtung dieser Apps an bestimmte
Benutzer zu versenden, gehen Sie zur Seite Benutzer und klicken Sie auf den
E-Mail-Einrichtungs-Link oben rechts auf der Seite. Wählen Sie anschließend eine oder
beide dieser Optionen:
■
Für Sophos Mobile Control wählen Sie unter Mobile Device Management iOS- und
Android-Mobilgeräte.
■
Für Sophos Mobile Security wählen Sie unter Endpoint Protection Android-Mobilgeräte.
Das Gerät wird bei Installation automatisch mit dem Benutzer in der Sophos Central verbunden.
16.5 Schutz für virtuelle Umgebungen
Sie können Ihre virtuellen Rechner (VMs) mit Sophos Central schützen.
Installieren Sie hierzu ein „Sophos VM-Sicherheitssystem“ auf Ihrem Host, um zentrale
Virenscans für alle VM-Gastsysteme auf diesem Host bereitzustellen.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Klicken Sie auf Sophos Security Host VM Installer herunterladen und führen Sie dann den
Installer auf Ihrem Host aus. Es empfiehlt sich, vorher die Startup-Anleitung zu lesen.
Klicken Sie auf Installer für Sophos für VM-Gastsysteme, um den optionalen Sophos Agent
herunterzuladen, und installieren Sie ihn auf Ihren VM-Gastsystemen. Dieser Agent ermöglicht
die automatische Entfernung von Threats.
Bei der Installation eines Sophos VM-Sicherheitssystems auf Ihrem Host:
■
Das Sophos VM-Sicherheitssystem wird der Liste Server in Sophos Central hinzugefügt.
■
Für das VM-Sicherheitssystem gilt eine Serverrichtlinie (standardmäßig die Basisrichtlinie).
16.6 Web-Gateway
Die Sophos Web Gateway Installer sind nur dann verfügbar, wenn Sie für Web Gateway
lizenziert sind.
164
Hilfe
Installieren Sie das Sophos Web-Gateway auf Workstations oder Mobilgeräte, um umfassende
Websicherheit zu gewährleisten. Es blockiert schädliche, riskante und unangemessene
Websites und bietet Scans für sichere Sites (SSL), eine Filterung nach Schlüsselwörtern,
vertrauenswürdige Netzwerke und eine umfassende Berichterstellung an.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Web Gateway auf Workstations installieren
Laden Sie den Installer für Ihr Betriebssystem herunter und führen Sie ihn auf den Workstations
aus, die Sie schützen möchten.
Hinweis: Sie können den Web-Gateway einzeln oder gemeinsam mit dem Endpoint
Protection-Agent installieren.
Wenn Sie Workstations schützen:
■
Der Installer prüft, ob bereits ein Endpoint Protection-Agent auf dem Computer vorhanden
ist. Ist dies nicht der Fall, werden Sie nach einem Benutzernamen gefragt.
■
Neue Benutzer werden zur Benutzerliste hinzugefügt und es wird eine Benutzerrichtlinie
auf sie angewendet.
■
Falls sich der Computer noch nicht auf der Computerliste befindet, wird er hinzugefügt.
■
Sobald Sie Web-Gateway in einer für den Computer gültigen Benutzerrichtlinie aktiviert
haben, beginnt die Software, den Computer zu schützen.
Web Gateway auf Mobilgeräten installieren
Klicken Sie auf das gewünschte Betriebssystem. Erfahren Sie, wie Sie ein Konfigurationsprofil
an ein Mobilgerät versenden und eine Richtlinie anwenden.
165
Sophos Central
17 Produkte kennenlernen
Auf der Seite Produkte kennenlernen erfahren Sie mehr über weitere Produkte, die Sie zu
Sophos Central hinzufügen können. Darüber hinaus können Sie:
■
Einen Produkttest starten
■
Eine Testlizenz verlängern
■
Ein Produkt kaufen
Produkttest starten
Sie können einen Produkttest starten, ohne Sophos oder Ihren Sophos Partner kontaktieren
zu müssen.
Hinweis: Sie können mehrere Produkte gleichzeitig testen (außer die Funktionen der Produkte
überlappen sich). Der Produkttest darf nicht für alle Produkte an demselben Datum beginnen.
1. Klicken Sie unter einem Produktnamen auf Produkttest starten.
Der Produkttest wird automatisch gestartet.
2. Wählen Sie auf der angezeigten Seite das Produkt aus und laden Sie es herunter.
Die Testlizenz für das betreffende Produkt wird auf der Seite Lizenzen angezeigt.
Die Testlizenz endet nach 30 Tagen. Das Produkt erscheint dann erneut in der Liste auf der
Seite Produkte kennenlernen.
Testlizenz verlängern
Sie können eine Testlizenz verlängern oder das Produkt zu einem späteren Zeitpunkt erneut
testen.
Um eine Testlizenz zu verlängern, wenden Sie sich an Ihren Sophos Partner (oder das Sophos
Account Team).
Um das Produkt zu einem späteren Zeitpunkt erneut zu testen, gehen Sie auf die Seite
Produkte kennenlernen und starten Sie den Produkttest wie beim letzten Mal.
Hinweis: Nach Ablauf der Testlizenz müssen Sie 30 Tage warten, bis Sie das Produkt erneut
testen können.
Produkt kaufen
Sie können neue Produkte kaufen.
1. Klicken Sie unter einem Produktnamen auf Jetzt kaufen.
Sie werden auf die Seite Partnerinfo geleitet, wo Sie nach einem Sophos Partner suchen
können.
2. Wenden Sie sich an einen Sophos Partner, um das Produkt lizenzieren zu lassen.
166
Hilfe
18 Kontoinformationen
Auf der Seite Kontoinformationen können Sie Benutzername oder Kennwort ändern, Ihre
E-Mail-Abonnements verwalten, Ihre Konto- und Partnerinformationen einsehen uvm.
Um zu dieser Seite zu gelangen, klicken Sie auf Ihren Kontonamen oben rechts in der
Benutzeroberfläche und wählen Sie Kontoinformationen aus.
Wichtig: Die Möglichkeit zum Verwalten Ihrer Kontoinformationen hängt von der Ihnen
zugewiesenen Administratorrolle ab (siehe Administrationsrollen (Seite 140)).
Über das Unternehmen
Klicken Sie auf Ihren Kontonamen (oben rechts in der Benutzeroberfläche), wählen Sie
Kontoinformationen und klicken Sie auf die Registerkarte Firmeninfo.
Auf dieser Registerkarte sind die Kontaktdaten Ihres Unternehmens angegeben.
Ändern Sie bei Bedarf die Informationen und klicken Sie auf Speichern.
Info über mich
Sie können Details zu Ihrer Administrationsrolle anzeigen und die E-Mail-Adresse und das
Kennwort für die Anmeldung bei Sophos Central ändern.
Klicken Sie auf Ihren Kontonamen (oben rechts in der Benutzeroberfläche), wählen Sie
Kontoinformationen und klicken Sie auf die Registerkarte Info über mich.
Ihre Administrationsrolle wird oben angezeigt. Klicken Sie für Details auf den Rollennamen.
E-Mail-Adresse für das Login ändern:
1. Stellen Sie sicher, dass Sie Zugang zu Ihrer E-Mail-Adresse haben, die Sie für den Login
verwenden möchten (Sie benötigen diese während des Prozesses).
2. Geben Sie eine Neue E-Mail-Adresse ein und klicken Sie auf Speichern.
Sie erhalten einen Bestätigungslink an Ihre neue Adresse.
3. Bestätigen Sie die neue Adresse.
Hinweis: Sie können nun die E-Mail-Adresse zur Anmeldung bei Sophos Central verwenden.
Die alte E-Mail-Adresse ist nicht mehr gültig.
So ändern Sie das Kennwort:
1. Geben Sie Ihr aktuelles Kennwort ein.
2. Erstellen Sie ein neues Kennwort, wiederholen Sie es und klicken Sie auf Speichern.
Sie erhalten eine Benachrichtigung per E-Mail an Ihre konfigurierte Adresse.
Hinweis: Sie können sich nun mit Ihrem neuen Kennwort anmelden. Das alte Kennwort ist
nicht mehr gültig.
167
Sophos Central
Partner-Daten
Klicken Sie auf Ihren Kontonamen (oben rechts in der Benutzeroberfläche), wählen Sie
Kontoinformationen und klicken Sie auf die Registerkarte Partnerinfo.
Auf dieser Registerkarte sind die Kontaktdaten Ihres Partners angegeben, sofern relevant.
Meine E-Mail-Abonnements
Sie können Ihre E-Mail-Abonnements über die Registerkarte Meine E-Mail-Abonnements
auf der Seite Kontoinformationen verwalten.
Klicken Sie auf Ihren Kontonamen (oben rechts in der Benutzeroberfläche), wählen Sie
Kontoinformationen und klicken Sie auf die Registerkarte Meine E-Mail-Abonnements.
So verwalten Sie Abonnements:
1. Aktivieren Sie die benötigten E-Mail-Zusammenfassungen, wie z. B.
E-Mail-Zusammenfassungen für Web Gateway aktivieren.
2. Wählen Sie die Häufigkeit aus.
3. Klicken Sie auf Speichern.
Sophos Support
Sie können wählen, welchen Sophos Support Sie erhalten möchten.
Klicken Sie auf Ihren Kontonamen (oben rechts in der Benutzeroberfläche), wählen Sie
Kontoinformationen und klicken Sie auf die Registerkarte Sophos Support.
Folgende Optionen stehen zur Verfügung:
Remote-Unterstützung. Hiermit erhält Sophos Support für 72 Stunden direkten Zugriff auf
Ihre Sophos Central-Instanz, um Ihnen helfen zu können. Diese Option ist standardmäßig
deaktiviert.
Hinweis: Diese Option lässt sich auch aktivieren, wenn Sie den Support über Klick auf Hilfe >
Support-Ticket erstellen oben rechts auf der Seite aktivieren.
Partner-Unterstützung. Damit erhält der von Ihnen benannte Partner Zugriff auf Ihr Sophos
Central-Portal und kann den Sophos Central-Dienst in Ihrem Namen konfigurieren. Diese
Option ist standardmäßig deaktiviert.
Hinweis: Wenn Sie die Partner-Unterstützung nicht aktivieren, kann Ihr Partner nur die
Informationen auf oberster Ebene einsehen, zum Beispiel die erworbenen Services und Zahlen
zur aktuellen Verwendung.
168
Hilfe
19 Lizenzen
Sie können Ihre Sophos Lizenzen in der Sophos Central Admin-Konsole aktivieren und
verwalten.
Wichtig: Die Ihnen zugewiesene Administratorrolle hat Einfluss auf Ihre
Handlungsmöglichkeiten (siehe Administrationsrollen (Seite 140)).
Klicken Sie auf Ihren Kontonamen (oben rechts in der Benutzeroberfläche) und wählen Sie
Lizenzen.
Sie können:
■
Eine Lizenz aktivieren (Seite 169)
■
Eine Lizenz kaufen (Seite 169)
■
Endbenutzer-Lizenzvereinbarung prüfen (Seite 169)
■
Ihre Lizenzen und Nutzung anzeigen (Seite 169)
Eine Lizenz aktivieren
Sie können eine neue oder upgegradete Lizenz aktivieren. Geben Sie in das Feld
Aktivierungscode anwenden den Aktivierungsschlüssel aus dem Lizenzplan ein, den Sie
von Sophos per E-Mail erhalten haben, und klicken Sie auf Anwenden (siehe Lizenz aktivieren
(Seite 6)).
Eine Lizenz kaufen
Klicken Sie auf Jetzt kaufen, um auf eine Seite zu gelangen, auf welcher Sie sich für eine
Lizenz anmelden können.
Endbenutzer-Lizenzvereinbarung prüfen
Klicken Sie auf diesen Link, um die Endbenutzer-Lizenzvereinbarung von Sophos in einem
separaten Fenster anzuzeigen. Wenn Sie die Vereinbarung ausdrucken möchten, drücken
Sie STRG+P.
Ihre Lizenzen und Nutzung anzeigen
In einer Liste werden Ihre aktuelle(n) Lizenz(en) mitsamt Informationen zu jeder Lizenz
angezeigt.
■
Lizenz. Der Name der von Ihnen erworbenen Lizenz.
■
Typ. Der Typ Ihrer Lizenz, zum Beispiel eine Testversion.
■
Verwendung. Die Anzahl der Benutzer oder Server, die diese Lizenz verwenden.
Hinweis: Bei Endnutzer-Lizenzen werden Benutzer mit eingeschlossen, denen mindestens
ein Gerät zugewiesen wurde. Unter Umständen sind auch geschützte Geräte mit
eingeschlossen, denen noch kein Benutzer zugewiesen wurde.
169
Sophos Central
Hinweis: Bei Endnutzer- und Serverlizenzen können unter Umständen geschützte virtuelle
Rechner (VMs) in dieser Anzahl berücksichtigt sein. Fahren Sie mit der Maus über das
Symbol, um sich eine Aufschlüsselung der Benutzer (oder Server) und VMs anzeigen zu
lassen.
170
■
Beschränkung. Die maximale Anzahl an Benutzern oder Server, die diese Lizenz
verwenden können. Die Beschränkung hängt vom Abonnement ab.
■
Läuft ab. Das Datum, an welchem die Lizenz abläuft.
■
Lizenz#. Lizenznummer.
Hilfe
20 Early Access-Programme
Mit den Early Access-Programmen können Sie neue Produktfunktionen ausprobieren, bevor
diese der Allgemeinheit zur Verfügung stehen.
Sie können an mehreren Programmen gleichzeitig teilnehmen.
Es gibt zwei Arten von Early Access-Programmen:
■
Offen. Jeder kann teilnehmen.
■
Nur mit Einladung. Wir laden Sie ein, am Programm teilzunehmen, und Sie erhalten von
uns den Zugangscode.
Programmen beitreten
So treten Sie Programmen bei:
1. Klicken Sie auf Ihren Kontonamen (oben rechts in der Bedienoberfläche) und wählen Sie
Early Access-Programme.
Auf der Seite Early Access-Programme sehen Sie eine Liste aller verfügbaren Programme.
Hinweis: Wenn Sie einem Programm beitreten möchten, für das Sie eine Einladung
benötigen, müssen Sie das Programm zunächst der Liste hinzufügen. Geben Sie unter
Programme nur mit Einladung den Code aus der Einladung ein.
2. Klicken Sie auf die Schaltfläche Beitreten neben dem Programm.
3. Es wird eine Beschreibung des Programms angezeigt. Klicken Sie auf Weiter.
4. Rufen Sie im Dialog Sophos Lizenzvereinbarung für das Early Access-Programm die
Vereinbarung auf und klicken Sie auf Zustimmen.
Wichtig: Wenn sich das Programm auf Endpoint-Software bezieht, wird die Schaltfläche
Geräte hinzufügen angezeigt. Fahren Sie fort, um den nächsten Schritt durchzuführen.
5. Klicken Sie auf die Schaltfläche Geräte hinzufügen.
6. Auf der Seite Geräte verwalten sehen Sie eine Liste der Berechtigten Geräte, auf welchen
Sie die neue Funktion installieren können. Mithilfe der Pfeile können Sie die Geräte
auswählen, mit welchen Sie die neue Funktion ausprobieren möchten. Klicken Sie auf
Speichern.
Hinweis: Sie können Geräte jederzeit während der Dauer des Programms hinzufügen
oder entfernen. Gehen Sie hierzu erneut auf die Seite Early Access-Programme und
klicken Sie auf die Schaltfläche Verwalten neben dem Programm.
Die Software auf den ausgewählten Geräten wird aktualisiert, um die neue Funktion zu
implementieren.
Programme verlassen
Um ein Programm zu verlassen, klicken Sie auf die Schaltfläche Verlassen neben dem
Programm.
Wenn Sie eine neue Funktion nicht mehr verwenden möchten, können Sie Ihre Geräte auch
einfach aus dem Programm entfernen:
171
Sophos Central
1. Klicken Sie auf der Seite Early Access-Programme auf die Schaltfläche Verwalten neben
dem Programm.
2. Auf der Seite Geräte verwalten können Sie mithilfe des Pfeils alle Ihre Geräte aus der
Liste zugewiesene Geräte löschen.
172
Hilfe
21 Unterstützte Web-Browser
Die folgenden Browser werden aktuell unterstützt:
■
Microsoft Internet Explorer 11 und Microsoft Edge.
■
Google Chrome.
■
Mozilla Firefox.
■
Apple Safari (nur Mac).
Wir empfehlen die Installation oder ein Upgrade auf eine der unterstützten Versionen aus der
obigen Liste sowie die Verwendung einer stets aktuellen Version. Wir planen, die jeweils
neueste und vorherige Version von Google Chrome, Mozilla Firefox und Apple Safari zu
unterstützen. Wenn ein Browser erkannt wird, der nicht unterstützt wird, werden Sie auf
https://cloud.sophos.com/unsupported weitergeleitet.
173
Sophos Central
22 Sophos Support kontaktieren
Hilfe erhalten
So erhalten Sie Hilfe vom Sophos Support:
1. Klicken Sie ganz oben rechts auf der Bedienoberfläche auf Hilfe und wählen Sie
Support-Ticket erstellen.
2. Füllen Sie das Formular aus. Bitte seien Sie so genau wie möglich, sodass der Support
Ihnen bestmöglich helfen kann.
3. Optional können Sie Remote-Unterstützung aktivieren wählen. Der Support kann in
diesem Fall direkt auf Ihre Sophos Central-Instanz zugreifen und Ihnen dadurch besser
helfen.
4. Klicken Sie auf Senden.
Sophos wird Sie innerhalb von 24 Stunden kontaktieren.
Hinweis: Wenn Sie die Remote-Unterstützung gewählt haben, wird diese Funktion aktiviert,
wenn Sie auf Senden klicken. Die Remote-Unterstützung wird nach 72 Stunden automatisch
deaktiviert. Um sie früher zu deaktivieren, klicken Sie auf den Kontonamen (oben rechts in
der Bedienoberfläche), wählen Sie Lizenzen und Administration und klicken Sie auf die
Registerkarte Sophos Support.
Feedback geben
So reichen Sie beim Sophos Support Feedback oder einen Vorschlag ein:
1. Klicken Sie ganz oben rechts auf der Bedienoberfläche auf Hilfe und wählen Sie Feedback
geben.
2. Füllen Sie das Formular aus.
3. Klicken Sie auf Senden.
Sie können den technischen Support auch folgendermaßen anfordern:
174
■
Besuchen Sie die Sophos Community unter community.sophos.de/ und suchen Sie nach
Benutzern mit dem gleichen Problem.
■
Besuchen Sie die Support-Artikel von Sophos unter www.sophos.com/de-de/support.aspx.
Hilfe
23 Impressum
Copyright © 2013-2016 Sophos Limited. Alle Rechte vorbehalten. Diese Publikation darf weder
elektronisch oder mechanisch reproduziert, elektronisch gespeichert oder übertragen, noch
fotokopiert oder aufgenommen werden, es sei denn, Sie verfügen entweder über eine gültige
Lizenz, gemäß der die Dokumentation in Übereinstimmung mit dem Lizenzvertrag reproduziert
werden darf, oder Sie verfügen über eine schriftliche Genehmigung des Urheberrechtsinhabers.
Sophos, Sophos Anti-Virus und SafeGuard sind registrierte Marken der Sophos Limited,
Sophos Group bzw. der Utimaco Safeware AG. Alle anderen erwähnten Produkt- und
Unternehmensnamen sind Warenzeichen oder eingetragene Warenzeichen der jeweiligen
Inhaber.
175