106
Produkthandbuch McAfee ePolicy Orchestrator Cloud 5.6.0

ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

  • Upload
    lamcong

  • View
    214

  • Download
    1

Embed Size (px)

Citation preview

Page 1: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Produkthandbuch

McAfee ePolicy Orchestrator Cloud 5.6.0

Page 2: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

COPYRIGHT

Copyright © 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com

MARKENIntel und das Intel-Logo sind eingetragene Marken der Intel Corporation in den USA und/oder anderen Ländern. McAfee und das McAfee-Logo, McAfeeActive Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global ThreatIntelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfeeTechMaster, McAfee Total Protection, TrustedSource und VirusScan sind eingetragene Marken oder Marken von McAfee, Inc. oder seinenTochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer.

LIZENZINFORMATIONEN

LIZENZVEREINBARUNGHINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN LIZENZVERTRAG FÜR DIE VON IHNEN ERWORBENE SOFTWARE SORGFÄLTIG DURCH. ER ENTHÄLT DIEALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN SIE NICHT WISSEN, WELCHENSOFTWARE-LIZENZTYP SIE ERWORBEN HABEN, SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZÜGLICH DERLIZENZGEWÄHRUNG ODER DEN BESTELLUNTERLAGEN NACH, DIE SIE ZUSAMMEN MIT DEM SOFTWARE-PAKET ODER SEPARAT (ALS BROSCHÜRE,DATEI AUF DER PRODUKT-CD ODER ALS DATEI, DIE AUF DER WEBSEITE VERFÜGBAR IST, VON DER SIE AUCH DAS SOFTWAREPAKETHERUNTERGELADEN HABEN) ERHALTEN HABEN. WENN SIE MIT DEN IN DIESER VEREINBARUNG AUFGEFÜHRTEN BESTIMMUNGEN NICHTEINVERSTANDEN SIND, UNTERLASSEN SIE DIE INSTALLATION DER SOFTWARE. SOFERN MÖGLICH, GEBEN SIE DAS PRODUKT AN McAFEE ODER IHRENHÄNDLER BEI VOLLER RÜCKERSTATTUNG DES KAUFPREISES ZURÜCK.

2 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 3: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Inhaltsverzeichnis

Einleitung 7Informationen zu diesem Handbuch . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Zielgruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7Konventionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Quellen für Produktinformationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

1 Verwalten der Sicherheit mit McAfee ePO Cloud 9Vorteile von McAfee ePO Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9Unterschiede zwischen McAfee ePO und McAfee ePO Cloud . . . . . . . . . . . . . . . . . 9Komponenten von McAfee ePO Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . 10Funktionsweise der Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10Registrieren für eine kostenlose Testversion . . . . . . . . . . . . . . . . . . . . . . . 11

2 Erste Schritte mit McAfee ePO Cloud 13Übersicht über das Einrichten von McAfee ePO Cloud . . . . . . . . . . . . . . . . . . . 14Anfangs erforderliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . 15Aktivieren des Kontos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15Anmelden bei McAfee ePO Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . 16Empfohlene Vorgehensweisen für die Verwaltung von Kennwörtern . . . . . . . . . . . . . . 16Zurücksetzen eines vergessenen Kennworts . . . . . . . . . . . . . . . . . . . . . . . 16Erstellen der Installations-URL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Verwenden von Standardprodukten und -richtlinien . . . . . . . . . . . . . . . . . 17Anpassen der Installations-URL . . . . . . . . . . . . . . . . . . . . . . . . . 18

Überspringen der Erstellung der Installations-URL . . . . . . . . . . . . . . . . . . . . 19Senden der Installations-URL an Benutzer . . . . . . . . . . . . . . . . . . . . . . . . 19Überprüfen der Systemverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . 22Deinstallieren der Produkt-Software auf Systemen . . . . . . . . . . . . . . . . . . . . 22

3 Die McAfee ePO Cloud-Konsole 25Navigieren in der Benutzeroberfläche . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Verwenden des Navigationsmenüs von McAfee ePO Cloud . . . . . . . . . . . . . . 25Anpassen des Navigationsbereichs . . . . . . . . . . . . . . . . . . . . . . . . 26Kategorien persönlicher Einstellungen . . . . . . . . . . . . . . . . . . . . . . 26Server-Einstellungskategorien . . . . . . . . . . . . . . . . . . . . . . . . . 27

Arbeiten mit Listen und Tabellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27Filtern einer Liste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28Suchen nach bestimmten Listeneinträgen . . . . . . . . . . . . . . . . . . . . . 28Klicken auf die Kontrollkästchen von Tabellenzeilen . . . . . . . . . . . . . . . . . 29Auswählen von Elementen in Strukturlisten . . . . . . . . . . . . . . . . . . . . 29

Verwalten eines Kontos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30Verwalten Ihres Benutzerprofils und Ändern Ihres Kennworts . . . . . . . . . . . . . 30Anzeigen von Abonnementinformationen . . . . . . . . . . . . . . . . . . . . . 31An Support wenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Feedback geben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 3

Page 4: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

4 Systemstruktur 33Aufbau der Systemstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Gruppe Eigene Organisation . . . . . . . . . . . . . . . . . . . . . . . . . . 34Untergruppe Meine Gruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . 34Sammelgruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34Systemstrukturgruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35Vererbung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Überlegungen beim Planen der Systemstruktur . . . . . . . . . . . . . . . . . . . . . . 36Gliederung der Umgebung und ihr Einfluss auf die Systemorganisation . . . . . . . . . 36Subnetze und IP-Adressbereiche . . . . . . . . . . . . . . . . . . . . . . . . 37Betriebssysteme und Software . . . . . . . . . . . . . . . . . . . . . . . . . 37Tags und Systeme mit ähnlichen Eigenschaften . . . . . . . . . . . . . . . . . . 37

Kriterienbasierte Sortierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38Sortierungskriterien für IP-Adressen . . . . . . . . . . . . . . . . . . . . . . . 39Tag-basierte Sortierungskriterien . . . . . . . . . . . . . . . . . . . . . . . . 39Gruppenreihenfolge und -sortierung . . . . . . . . . . . . . . . . . . . . . . . 39Erfassungsgruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40Hinzufügen eines Systems zur Systemstruktur bei aktivierter Sortierung . . . . . . . . 40

Erstellen und Auffüllen von Systemstrukturgruppen . . . . . . . . . . . . . . . . . . . . 41Manuelles Erstellen von Gruppen . . . . . . . . . . . . . . . . . . . . . . . . 42Hinzufügen von Sortierungskriterien zu Gruppen . . . . . . . . . . . . . . . . . . 42Aktivieren oder Deaktivieren der Systemstruktursortierung auf Systemen . . . . . . . . 43Manuelles Sortieren von Systemen . . . . . . . . . . . . . . . . . . . . . . . . 43

Verschieben von Systemen innerhalb der Systemstruktur . . . . . . . . . . . . . . . . . 44Entfernen eines Systems aus der Systemstruktur . . . . . . . . . . . . . . . . . . . . . 45Verwalten von URLs für die Agentenbereitstellung . . . . . . . . . . . . . . . . . . . . 45

5 Tags 47Erstellen von Tags mit dem Tag-Generator . . . . . . . . . . . . . . . . . . . . . . . 47Verwalten von Tags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48Erstellen, Löschen und Ändern von Tag-Untergruppen . . . . . . . . . . . . . . . . . . . 49Ausschließen von Systemen von der automatischen Kennzeichnung . . . . . . . . . . . . . 50Anwenden von Tags auf ausgewählte Systeme . . . . . . . . . . . . . . . . . . . . . . 51Löschen eines Tags vom System . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51Anwenden von kriterienbasierten Tags auf alle übereinstimmenden Systeme . . . . . . . . . . 52

6 Produktbereitstellung 53Vorteile von Produktbereitstellungsprojekten . . . . . . . . . . . . . . . . . . . . . . . 53Seite Produktbereitstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54Anzeigen von Audit-Protokollen zu Produktbereitstellungen . . . . . . . . . . . . . . . . . 55Anzeigen der Produktbereitstellung . . . . . . . . . . . . . . . . . . . . . . . . . . 55Bereitstellen von Produkten mithilfe eines Bereitstellungsprojekts . . . . . . . . . . . . . . 56Überwachen und Bearbeiten von Bereitstellungsprojekten . . . . . . . . . . . . . . . . . 58

7 Richtlinienverwaltung 61Informationen zu Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

Wann werden Richtlinien angewendet? . . . . . . . . . . . . . . . . . . . . . . 61Anwendung von Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . 62Richtlinienbesitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

Richtlinienzuweisungsregeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63Priorität von Richtlinienzuweisungsregeln . . . . . . . . . . . . . . . . . . . . . 63Systembasierte Richtlinienzuweisung . . . . . . . . . . . . . . . . . . . . . . . 63

Erstellen und Verwalten von Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . 63Erstellen einer Richtlinie auf der Seite Richtlinienkatalog . . . . . . . . . . . . . . . 64Verwalten einer vorhandenen Richtlinie auf der Seite Richtlinienkatalog . . . . . . . . . 65Erzwingen von Produktrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . 66

Inhaltsverzeichnis

4 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 5: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Verwalten des Richtlinienverlaufs . . . . . . . . . . . . . . . . . . . . . . . . 67Vergleichen von Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

Erstellen und Verwalten von Richtlinienzuweisungsregeln . . . . . . . . . . . . . . . . . . 69Erstellen von Richtlinienzuweisungsregeln . . . . . . . . . . . . . . . . . . . . . 69Verwalten von Richtlinienzuweisungsregeln . . . . . . . . . . . . . . . . . . . . 69

Manuelles Zuweisen von Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . 70Zuweisen von Richtlinien zu verwalteten Systemen . . . . . . . . . . . . . . . . . 71Kopieren und Einfügen von Richtlinienzuweisungen . . . . . . . . . . . . . . . . . 73

Anzeigen der Richtlinieninformationen . . . . . . . . . . . . . . . . . . . . . . . . . 75Anzeigen der Gruppen und Systeme, denen eine Richtlinie zugewiesen ist . . . . . . . . 75Anzeigen von Richtlinieneinstellungen . . . . . . . . . . . . . . . . . . . . . . 75Anzeigen von Zuweisungen, bei denen die Richtlinienerzwingung deaktiviert ist . . . . . 76Anzeigen der einer Gruppe zugewiesenen Richtlinien . . . . . . . . . . . . . . . . 76Anzeigen der einem bestimmten System zugewiesenen Richtlinien . . . . . . . . . . . 77Anzeigen der Richtlinienvererbung für eine Gruppe . . . . . . . . . . . . . . . . . 77Anzeigen und Zurücksetzen einer unterbrochenen Vererbung . . . . . . . . . . . . . 77

8 Client-Tasks 79Funktionsweise des Client-Task-Katalogs . . . . . . . . . . . . . . . . . . . . . . . . 79Aktualisierungs-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

Anzeigen eines zugewiesenen Client-Tasks . . . . . . . . . . . . . . . . . . . . 80Regelmäßiges Aktualisieren von verwalteten Systemen mit einem geplanten Aktualisierungs-Task . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

Verwalten von Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82Erstellen von Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . 82Bearbeiten von Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . 83Löschen von Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . 83Vergleichen von Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . 84Anzeigen der einem bestimmten System zugewiesenen Client-Tasks . . . . . . . . . . 84

9 Server-Tasks 85Anzeigen von Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85Server-Task-Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86Entfernen veralteter Server-Tasks aus dem Server-Task-Protokoll . . . . . . . . . . . . . . 86Erstellen eines Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86Automatisches Entfernen veralteter Protokollelemente . . . . . . . . . . . . . . . . . . . 87Zulässige Cron-Syntax beim Planen von Server-Tasks . . . . . . . . . . . . . . . . . . . 88

10 Dashboards und Monitore 91Verwenden von Dashboards und Monitoren . . . . . . . . . . . . . . . . . . . . . . . 91Festlegen des ersten Dashboards . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

11 Verwalten von Systemereignissen 93Das Bedrohungsereignisprotokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . 93Bestimmen, wie Ereignisse weitergeleitet werden . . . . . . . . . . . . . . . . . . . . . 95

Bestimmen der weiterzuleitenden Ereignisse . . . . . . . . . . . . . . . . . . . . 95Bestimmen der sofort weiterzuleitenden Ereignisse . . . . . . . . . . . . . . . . . 95

12 Abfragen und Berichte 97Informationen zu Abfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97Ausführen einer Abfrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98Exportieren von Abfrageergebnissen in andere Formate . . . . . . . . . . . . . . . . . . 98Informationen zu Berichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99Ausführen von Berichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99Anzeigen von Berichtergebnissen . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

Inhaltsverzeichnis

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 5

Page 6: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Index 101

Inhaltsverzeichnis

6 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 7: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Einleitung

In diesem Handbuch finden Sie die erforderlichen Informationen für die Arbeit mit IhremMcAfee-Produkt.

Inhalt Informationen zu diesem Handbuch Quellen für Produktinformationen

Informationen zu diesem HandbuchIn diesem Abschnitt werden die Zielgruppe des Handbuchs, die verwendeten typografischenKonventionen und Symbole sowie die Gliederung des Handbuchs beschrieben.

ZielgruppeDie Dokumentation wurde von McAfee nach eingehender Recherche mit Blick auf die Zielgruppeverfasst.

Die Informationen in diesem Handbuch richten sich in erster Linie an:

• Administratoren: Personen, die für die Implementierung und Durchsetzung desSicherheitsprogramms eines Unternehmens verantwortlich sind.

KonventionenIn diesem Handbuch werden folgende typografische Konventionen und Symbole verwendet.

Buchtitel, Begriff,Hervorhebung

Titel eines Buchs, Kapitels oder Themas; ein neuer Begriff; eineHervorhebung.

Fett Text, der stark hervorgehoben wird.

Benutzereingabe, Code,Meldung

Befehle oder andere Texte, die vom Benutzer eingegeben werden; einCode-Beispiel; eine angezeigte Meldung.

Benutzeroberflächentext Wörter aus der Benutzeroberfläche des Produkts, z. B. Optionen,Menüs, Schaltflächen und Dialogfelder.

Hypertext-Blau Ein Link auf ein Thema oder eine externe Website.

Hinweis: Zusätzliche Informationen, beispielsweise eine alternativeMethode für den Zugriff auf eine Option.

Tipp: Vorschläge und Empfehlungen.

Wichtig/Vorsicht: Wichtige Ratschläge zum Schutz IhresComputersystems, der Software-Installation, des Netzwerks, IhresUnternehmens oder Ihrer Daten.

Warnung: Wichtige Ratschläge, um körperliche Verletzungen bei derNutzung eines Hardware-Produkts zu vermeiden.

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 7

Page 8: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Quellen für ProduktinformationenIm ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem dieProduktdokumentation und technische Hilfsartikel.

Vorgehensweise1 Rufen Sie das ServicePortal unter https://support.mcafee.com auf, und klicken Sie auf die

Registerkarte Knowledge Center.

2 Klicken Sie im Fenster Knowledge Base unter Inhaltsquelle auf Produktdokumentation.

3 Wählen Sie ein Produkt aus, und klicken Sie dann auf Suchen, um eine Liste der gewünschtenDokumente anzuzeigen.

EinleitungQuellen für Produktinformationen

8 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 9: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

1 Verwalten der Sicherheit mit McAfee ePOCloud

Mit McAfee®

ePolicy Orchestrator®

Cloud (McAfee ePO™

Cloud) können Sie die Sicherheit vonEndpunkten einheitlich verwalten. Mit den Automatisierungsfunktionen und dank einer durchgängigenNetzwerktransparenz werden Reaktionszeiten verkürzt, der Schutz verbessert und die Risiko- sowieSicherheitsverwaltung vereinfacht.

Inhalt Vorteile von McAfee ePO Cloud Unterschiede zwischen McAfee ePO und McAfee ePO Cloud Komponenten von McAfee ePO Cloud Funktionsweise der Software Registrieren für eine kostenlose Testversion

Vorteile von McAfee ePO CloudMcAfee ePO Cloud ist eine erweiterbare Verwaltungsplattform, die eine zentralisierteRichtlinienverwaltung und -erzwingung für Sicherheitsprodukte und Systeme, auf denen dieseinstalliert sind, ermöglicht.

Die Software bietet außerdem umfassende zentrale Funktionen zur Berichterstellung undProduktbereitstellung.

Sie können mit McAfee ePO Cloud die Sicherheit von Endpunkten, Netzwerken und Daten verwaltenund dabei Sicherheitsprobleme und Bedrohungen identifizieren und verwalten sowie entsprechendreagieren.

Unterschiede zwischen McAfee ePO und McAfee ePO CloudWir stellen verschiedene Plattformen bereit, mit deren Hilfe Sie die Sicherheit Ihres Netzwerksverwalten können.

McAfee ePO wird auf einem Server in Ihrer Netzwerkumgebung installiert. Die Software ist fürUnternehmen gedacht, die bereits über eine Infrastruktur einschließlich der notwendigen dediziertenServer verfügen. Dabei wird angenommen, dass Ihr Unternehmen diese Server konfigurieren, wartenund mit Patches versehen kann. McAfee ePO bietet Funktionen, die die interneSicherheitsadministration unterstützen, beispielsweise automatische Reaktionen, ActiveDirectory-Synchronisierung und den Software-Manager.

1

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 9

Page 10: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

McAfee ePO Cloud ist eine Cloud-basierte Instanz von McAfee ePO. Bei McAfee ePO Cloud müssen Siesich nicht mit der Konfiguration und Wartung der Server befassen, auf denen IhreSicherheitsverwaltungs-Software ausgeführt wird. Um die Software-Verwaltung und andereWartungsaufgaben kümmern sich unsere Techniker.

Komponenten von McAfee ePO CloudDie McAfee ePO Cloud-Software besteht aus den folgenden Komponenten.

• McAfee ePO Cloud : Der Mittelpunkt einer verwalteten Umgebung. Über McAfee ePO Cloudwerden Sicherheitsrichtlinien und Tasks bereitgestellt, Aktualisierungen gesteuert und Ereignissefür alle verwalteten Systeme verarbeitet.

• McAfee Agent : Ein Hilfsmittel zum Übertragen von Informationen und zum Erzwingen vonRichtlinien zwischen McAfee ePO Cloud und den einzelnen verwalteten Systemen. Über denAgenten werden für jedes verwaltete System Aktualisierungen abgerufen, Tasks implementiert,Richtlinien erzwungen und Ereignisse weitergeleitet. Für die Rückübertragung der Daten an den inder Cloud gehosteten Server wird ein separater sicherer Datenkanal verwendet.

• Master-Repository : Der zentrale Speicherort für alle McAfee-Aktualisierungen und -Signaturen inMcAfee ePO Cloud. In das Master-Repository werden vom Benutzer angegebene Aktualisierungenund Signaturen von McAfee abgerufen.

Funktionsweise der SoftwareNeben der Sicherheitsverwaltung besteht eine der Funktionen von McAfee-Produkt-Software undMcAfee ePO Cloud darin, Malware-Angriffe auf verwaltete Systeme abzuwehren und Sie gegebenenfallsüber Angriffe zu benachrichtigen.

In dieser Abbildung werden die Komponenten und Prozesse gezeigt, die verwendet werden, umAngriffe abzuwehren, Sie bei Angriffen zu benachrichtigen und den Vorfall aufzuzeichnen.

Die Zahlen entsprechen den Zahlen in der Abbildung.

1 Verwalten der Sicherheit mit McAfee ePO CloudKomponenten von McAfee ePO Cloud

10 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 11: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

1 Es findet ein Malware-Angriff auf einen Computer in Ihrem durch McAfee ePO Cloud verwaltetenNetzwerk statt.

2 Die Malware-Datei wird durch die McAfee-Produkt-Software, beispielsweise McAfee®

EndpointSecurity, gesäubert oder gelöscht.

3 McAfee Agent wird durch McAfee ePO Cloud über den Angriff benachrichtigt.

4 Die Informationen zum Angriff werden in McAfee ePO Cloud gespeichert.

5 In McAfee ePO Cloud wird die Benachrichtigung über den Angriff im Dashboard Anzahl derBedrohungsereignisse angezeigt. Der Verlauf des Angriffs wird im Bedrohungsereignisprotokollgespeichert.

Registrieren für eine kostenlose TestversionTesten Sie McAfee ePO Cloud 60 Tage kostenlos.

Nach der Registrierung des Testkontos haben Sie 60 Tage lang Vollzugriff auf die in McAfee ePO Cloudverfügbaren Produkte. Mit dieser Testversion haben Sie Gelegenheit, McAfee ePO und die zugehörigenProdukte in Ihrer Umgebung zu testen.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Navigieren Sie zu https://manage.mcafee.com, und klicken Sie auf Jetzt anmelden.

2 Geben Sie die Informationen zum Unternehmen, die Rechnungsadresse und einen primärenKontakt ein.

Nach der Übermittlung der Informationen erhalten Sie eine E-Mail mit den Anweisungen zurAktivierung Ihres Testkontos.

Verwalten der Sicherheit mit McAfee ePO CloudRegistrieren für eine kostenlose Testversion 1

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 11

Page 12: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

1 Verwalten der Sicherheit mit McAfee ePO CloudRegistrieren für eine kostenlose Testversion

12 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 13: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

2 Erste Schritte mit McAfee ePO Cloud

Schließen Sie diese Tasks ab, um Ihr Konto zu aktivieren und McAfee Agent und die Produkt-Softwarefür die Systeme in Ihrem Netzwerk bereitzustellen.

Wenn McAfee Agent auf den Systemen installiert ist, beginnt die Kommunikation zwischen diesenverwalteten Systemen und McAfee ePO Cloud.

Inhalt Übersicht über das Einrichten von McAfee ePO Cloud Anfangs erforderliche Informationen Aktivieren des Kontos Anmelden bei McAfee ePO Cloud Empfohlene Vorgehensweisen für die Verwaltung von Kennwörtern Zurücksetzen eines vergessenen Kennworts Erstellen der Installations-URL Überspringen der Erstellung der Installations-URL Senden der Installations-URL an Benutzer Überprüfen der Systemverwaltung Deinstallieren der Produkt-Software auf Systemen

2

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 13

Page 14: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Übersicht über das Einrichten von McAfee ePO CloudSie müssen bestimmte Schritte ausführen, um die Erstkonfiguration von McAfee ePO Cloudvorzunehmen und Systeme zu verwalten und zu schützen.

In dieser Abbildung werden die grundlegenden Konfigurationsschritte für McAfee ePO Cloud anhanddes Beispielunternehmens Beispiel (Beispiel.com) gezeigt.

Abbildung 2-1 Schritte für die Erstkonfiguration von McAfee ePO Cloud

Die Schritte entsprechen den Zahlen in der Abbildung.

1 Der Administrator bei Beispiel.com fordert Zugriff an, um McAfee ePO Cloud zu verwenden.

2 Die McAfee-URL und die Anmeldeinformationen werden von McAfee ePO Cloud an denAdministrator von Beispiel.com gesendet.

3 Bei Beispiel.com verwendet der Administrator einen Browser, um sich bei McAfee ePO Cloudanzumelden.

4 Wenn der Administrator von Beispiel.com erstmals eine Verbindung mit McAfee ePO Cloud herstellt,geschieht Folgendes:

a Der Administrator klickt auf der Seite Willkommen bei McAfee Security auf Schutz installieren oderauf Installation anpassen, um eine Installations-URL zu erstellen.

Wenn der Administrator auf Ursprüngliche Installation überspringen klickt, kann er die URL zu einemspäteren Zeitpunkt erstellen. Details hierzu finden Sie unter Erstellen der Installations-URL.

b Der Administrator sendet die Installations-URL an alle Systeme. Dort wird sie ausgeführt, umMcAfee Agent und die Produkt-Software zu installieren.

c Nach diesem Schritt erfolgt eine Rückmeldung der Systeme an McAfee ePO Cloud, die dann mitMcAfee ePO Cloud verwaltet und geschützt werden.

Zum Hinzufügen neuer Systeme zu McAfee ePO Cloud müssen Sie die Installations-URLausführen, um McAfee Agent und die Produkt-Software zu laden.

2 Erste Schritte mit McAfee ePO CloudÜbersicht über das Einrichten von McAfee ePO Cloud

14 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 15: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Anfangs erforderliche InformationenVor Beginn der Erstkonfiguration von McAfee ePO Cloud benötigen Sie bestimmte Informationen.

Mithilfe dieser Informationen können Sie schnell McAfee ePO Cloud konfigurieren und Ihre Systemeschützen:

• McAfee ePO Cloud-Willkommens-E-Mail: Hier finden Sie den Aktivierungscode und die Anweisungenzum erstmaligen Anmelden.

• Liste der mit Ihrem Netzwerk verbundenen Computer: Anhand dieser Informationen können Siediese Systeme mit McAfee ePO Cloud verbinden, indem Sie eine der folgenden Aufgabenausführen:

• Sie senden eine E-Mail an die Computerbenutzer und fordern sie auf, die Installations-URLauszuführen.

• Sie melden sich remote als Administrator bei den Computern an, um die Installations-URLauszuführen.

Aktivieren des KontosNachdem Sie die Willkommens-E-Mail erhalten haben, aktivieren Sie Ihr Benutzerkonto.

Bevor Sie beginnenIn der Willkommens-E-Mail finden Sie den Aktivierungscode und Anweisungen zumerstmaligen Anmelden. Ihr Aktivierungscode läuft eine Woche nach Erhalt der E-Mail ab.

Wenn Sie Ihr Konto bereits aktiviert haben, können Sie es nicht noch einmal aktivieren.Wenn Sie einen neuen Aktivierungscode benötigen, wenden Sie sich an den Support.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Klicken Sie in der Willkommens-E-Mail auf Aktivieren/Hier klicken, um den McAfee-Schutz zu nutzen.

Auf der Seite Benutzer aktivieren werden der Aktivierungscode sowie Ihre E-Mail-Adresse alsBenutzername angezeigt.

2 Wählen Sie ein sicheres Kennwort aus, geben Sie es in das Formular ein, und geben Sie es zurBestätigung erneut ein. Verwenden Sie ein Kennwort, das den Richtlinien Ihres Unternehmens oderden empfohlenen Vorgehensweisen von McAfee entspricht.

3 Klicken Sie auf Aktivieren.

Wenn Sie ein Testkonto aktivieren, haben Sie die Wahl zwischen McAfee ePO und McAfee ePO Cloud.

Das Konto wird erfolgreich aktiviert, und Sie können sich bei McAfee ePO Cloud anmelden.

Erste Schritte mit McAfee ePO CloudAnfangs erforderliche Informationen 2

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 15

Page 16: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Anmelden bei McAfee ePO CloudGeben Sie auf dem Anmeldebildschirm Ihre E-Mail-Adresse und das Kennwort ein, um auf McAfee ePOCloud zuzugreifen.

Bevor Sie beginnenSie benötigen die Ihrem Konto zugewiesene E-Mail-Adresse sowie das zugehörigeKennwort.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Navigieren Sie zur McAfee ePO Cloud-Seite Anmelden:

https://manage.mcafee.com

2 Geben Sie die E-Mail-Adresse und das Kennwort für Ihr Konto ein, wählen Sie eine Sprache aus,und klicken Sie dann auf Anmelden.

Wenn Sie sich zum ersten Mal anmelden, wird in McAfee ePO Cloud die Seite Erste Schritte angezeigt.Bei allen weiteren Anmeldungen wird der erste Favorit im Menüband Menü angezeigt.

Klicken Sie auf Abmelden, um die Sitzung zu schließen, sodass andere Benutzer nicht auf sie zugreifenkönnen.

Empfohlene Vorgehensweisen für die Verwaltung vonKennwörtern

Wählen Sie zum Schutz der Systeme und Daten Kennwörter, die den Anforderungen desUnternehmens oder den von McAfee empfohlenen Vorgehensweisen entsprechen.

Kennwörter sind ein wichtiger Aspekt der Computersicherheit. Schlecht gewählte Kennwörter könnendie Sicherheit Ihrer Netzwerke und Systeme gefährden. Um die Kennwortsicherheit zu erhöhen,werden die folgenden Vorgehensweisen empfohlen.

• Verwenden Sie mindestens acht Zeichen.

• Verwenden Sie eine Kombination aus Groß- und Kleinbuchstaben.

• Verwenden Sie mindestens ein Sonderzeichen.

• Verwenden Sie mindestens eine Zahl.

• Verwenden Sie nicht Teile Ihrer E-Mail-Adresse für Ihr Kennwort.

Zurücksetzen eines vergessenen KennwortsWenn Sie Ihr Kennwort vergessen haben, können Sie es zurücksetzen.

Bevor Sie beginnenAktivieren Sie Ihr McAfee ePO Cloud-Benutzerkonto.

2 Erste Schritte mit McAfee ePO CloudAnmelden bei McAfee ePO Cloud

16 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 17: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Öffnen Sie die McAfee ePO Cloud-Seite Anmelden.

Wenn Sie McAfee ePO Cloud bereits verwenden, melden Sie sich ab.

2 Klicken Sie auf Haben Sie Ihr Kennwort vergessen?, um die Seite Kennwortwiederherstellung zu öffnen.

3 Geben Sie in das Feld E-Mail-Adresse Ihre E-Mail-Adresse ein, und klicken Sie dann auf Übermitteln.

Sie erhalten von McAfee eine E-Mail, über die Sie Ihr Kennwort in McAfee ePO Cloud zurücksetzenkönnen.

4 Öffnen Sie die E-Mail, und klicken Sie auf Kennwort zurücksetzen, um ein neues Kennwort zu erstellen.

Im Browser wird die Seite Kennwortwiederherstellung geöffnet.

5 Öffnen Sie die Seite Kennwortwiederherstellung: Klicken Sie auf den Link in der Bestätigung-E-Mail, dieSie erhalten haben.

6 Geben Sie Ihre E-Mail-Adresse und den Verifikationscode ein.

7 Wählen Sie ein sicheres Kennwort aus, geben Sie es in das Formular ein, und geben Sie es zurBestätigung erneut ein. Verwenden Sie die Richtlinien Ihres Unternehmens oder die von McAfeeempfohlenen Vorgehensweisen für die Wahl von Kennwörtern.

8 Klicken Sie auf Übermitteln.

Ihr Kennwort wird zurückgesetzt, und Sie können sich bei McAfee ePO Cloud anmelden.

Erstellen der Installations-URLErstellen Sie die Installations-URL, um diese an Benutzer in Ihrem Netzwerk zu verteilen. Benutzerkönnen zu der Installations-URL navigieren, um Sicherheitsprodukte und McAfee Agent auf ihremSystem zu installieren.

Verwenden von Standardprodukten und -richtlinienAm einfachsten können Sie die Installations-URL erstellen, indem Sie die Standardprodukteund -richtlinieneinstellungen verwenden.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Öffnen Sie die Seite Erste Schritte: Klicken Sie auf Menü | Software | Erste Schritte.

Bei Ihrer ersten Anmeldung wird die Seite Erste Schritte automatisch angezeigt.

2 Klicken Sie auf Schutz installieren.

Erste Schritte mit McAfee ePO CloudErstellen der Installations-URL 2

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 17

Page 18: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

3 Klicken Sie auf eine Installationsoption.

• Schutz auf diesem Computer installieren: Zeigt ein Web-Browser-Installationsprogramm an. Wenn Siedort auf Installieren klicken, werden alle standardmäßigen Software-Produkte auf dem jeweiligenComputer installiert.

• Schutz auf anderen Computern installieren: Zeigt das Dialogfeld Schutz auf anderen Computerninstallieren an, in dem die Installations-URL enthalten ist.

Unter Senden der Installations-URL an Benutzer finden Sie Informationen zum Senden derInstallations-URL an alle Benutzer, deren Systeme Sie mit McAfee ePO Cloud verwaltenmöchten.

4 Stellen Sie sicher, dass McAfee Agent auf den Systemen installiert ist und auf den SystemenKommunikation mit McAfee ePO Cloud stattgefunden hat, die Produkt-Software heruntergeladenwurde und die Systeme jetzt verwaltet werden.

Weitere Informationen finden Sie unter Überprüfen der Systemverwaltung.

Anpassen der Installations-URLSie können die Produkte und Richtlinieneinstellungen anpassen, die beim Erstellen derInstallations-URL verwendet werden. Beispielsweise können Sie für Ihre Desktop-Schutz-Softwarenicht standardmäßige Richtlinien auswählen.

Welche Optionen auf Ihrer Seite Anpassen der Software-Installation angezeigt werden, ist von IhremLizenzvertrag abhängig.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Öffnen Sie McAfee ePO Cloud im Browser, und melden Sie sich an.

2 Klicken Sie auf der Seite Erste Schritte auf Installation anpassen.

3 Wählen Sie einen zu ändernden Schutztyp aus.

Die Seite wird aktualisiert und zeigt Optionen für diesen Schutztyp an.

4 Geben Sie einen Gruppennamen und das Betriebssystem der Computer an, an die Sie dieInstallations-URL senden.

5 Konfigurieren Sie die Produkt- und Richtlinieneinstellungen.

Wenn Sie beispielsweise Desktop-Schutz ausgewählt haben, konfigurieren Sie folgende Optionen:

• Wählen Sie das zu installierende Software-Produkt aus, und klicken Sie gegebenenfalls aufMcAfee Default-Richtlinien und -Tasks, um spezifische Einstellungen für das jeweilige Produkt zukonfigurieren.

In der Software-Liste wird nur die jeweils neueste Version der Produkt-Software angezeigt.Möglicherweise stehen im Repository weitere Versionen zur Verfügung.

• Um sicherzustellen, dass Ihre Produkte mit den neuesten Versionen, Aktualisierungen, Patchesund Inhalten aktualisiert werden, aktivieren Sie das Kontrollkästchen Automatische Aktualisierung.

Bei einer neuen Bereitstellung wird von McAfee Agent nach neuen Aktualisierungen, HotFixesund Inhaltspaketen für alle Produkte gesucht.

6 Klicken Sie auf Fertig.

2 Erste Schritte mit McAfee ePO CloudErstellen der Installations-URL

18 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 19: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

7 Wenn Sie die Richtlinien für einen weiteren Schutztyp konfigurieren möchten, führen Sie folgendeweitere Schritte aus.

a Kehren Sie zur Seite Anpassen der Software-Installation zurück.

b Wählen Sie einen anderen Schutztyp aus.

c Konfigurieren Sie die Installationsoptionen, und klicken Sie anschließend auf Fertig.

8 Klicken Sie auf eine Installationsoption:

• Schutz auf diesem Computer installieren: Zeigt ein Web-Browser-Installationsprogramm an. Wenn Siedort auf Installieren klicken, werden alle standardmäßigen Software-Produkte auf dem jeweiligenComputer installiert.

• Schutz auf anderen Computern installieren: Zeigt das Dialogfeld Schutz auf anderen Computerninstallieren an, in dem die Installations-URL enthalten ist.

Unter Senden der Installations-URL an Benutzer finden Sie Informationen zum Senden derInstallations-URL an alle Benutzer, deren Systeme Sie verwalten möchten.

9 Stellen Sie sicher, dass McAfee Agent auf den Systemen installiert ist und auf den SystemenKommunikation mit McAfee ePO Cloud stattgefunden hat, die Produkt-Software heruntergeladenwurde und die Systeme jetzt verwaltet werden.

Weitere Informationen finden Sie unter Überprüfen der Systemverwaltung.

Die Systeme werden nun mit den von Ihnen angepassten Produkten und Richtlinieneinstellungendurch McAfee ePO Cloud verwaltet und geschützt.

Überspringen der Erstellung der Installations-URLSie können die Erstellung der Installations-URL zu Beginn überspringen und diese später erstellen.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Öffnen Sie McAfee ePO Cloud im Browser, und melden Sie sich an.

2 Klicken Sie auf der Seite Erste Schritte auf Erstinstallation überspringen.

Auf der Seite Dashboards werden dann die Dashboards Willkommen bei ePolicy Orchestrator undErste Schritte angezeigt.

Jetzt können Sie die Präsentation Willkommen bei ePolicy Orchestrator ausführen und sich mit derBenutzeroberfläche vertraut machen.

Wenn Sie die Installations-URL erstellen möchten, klicken Sie auf Menü | Software | Erste Schritte.

Senden der Installations-URL an BenutzerSenden Sie die Installations-URL (die auch als URL für Agentenbereitstellung bezeichnet wird) an alleBenutzer, deren Systeme mit McAfee ePO Cloud verwaltet werden sollen.Die Installations-URL hat das folgende Format:

https://<Name des ePO-Servers>.manage.mcafee.com:8443/ComputerMgmt/agentPackage.get?token=<40-HexidecimalBytes>

Erste Schritte mit McAfee ePO CloudÜberspringen der Erstellung der Installations-URL 2

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 19

Page 20: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Beispiel:

https://ui2.manage.mcafee.com:8443/ComputerMgmt/agentPackage.get?token=6aeabc1af39ebab243f40ef339770d8a999bce50

Wenn Sie die Installations-URL an die Endpunktbenutzer im Netzwerk senden, greifen diese mit einemBrowser auf die Installations-URL zu und öffnen das Installationsprogramm. Damit wird der folgendeProzess vom Installationsprogramm gestartet:

1 McAfee Agent wird auf das System heruntergeladen.

2 Nach einer Rückmeldung durch das System bei McAfee ePO Cloud wird das System in derSystemstruktur zur Standardgruppe Meine Gruppe hinzugefügt.

3 Nach diesen Kommunikationsvorgängen wird das System in der Systemstruktur als Verwaltetangezeigt.

4 Nach der Installation von McAfee Agent wird die Produkt-Software heruntergeladen, die Sie beimErstellen der Installations-URL ausgewählt haben.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Suchen Sie die Installations-URL mit einer der folgenden Methoden:

• Auf der Seite Erste Schritte wird die Installations-URL angezeigt, nachdem Sie auf Schutz aufanderen Computern installieren geklickt haben.

• Wählen Sie Menü | Dashboards | Erste Schritte mit ePolicy Orchestrator aus. Alle Installations-URLs sind aufder rechten Seite des Dashboards aufgeführt.

• Wählen Sie Menü | Systemstruktur | Agentenbereitstellung aus, wählen Sie Meine Gruppe aus, und klickenSie auf URL für Agentenbereitstellung anzeigen. Die URL wird in einem Pop-Up-Fenster angezeigt.

2 Kopieren Sie die URL in die Zwischenablage.

3 Senden Sie die URL per E-Mail an die zu verwaltenden Systeme, oder kopieren Sie sie auf dieseSysteme. Fordern Sie dann die Endpunktbenutzer auf, die in dieser Tabelle beschriebenenInstallationsschritte für das jeweilige Betriebssystem auszuführen.

2 Erste Schritte mit McAfee ePO CloudSenden der Installations-URL an Benutzer

20 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 21: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Betriebssystem Installationsschritte

Windows 1 Laden Sie das Installationsprogramm herunter, wenn Siedazu aufgefordert werden. Alternativ können Sie auf Installierenklicken, um den Agenten herunterzuladen und zu installieren.

2 Klicken Sie im Dialogfeld Dateidownload auf Ausführen.

3 Klicken Sie auf Ausführen, um die Installation zu starten. DerFortschritt der Installation wird in einem Dialogfeld angezeigt.Das Installationsprotokoll McAfeeSmartInstall_<Datum>_<Uhrzeit>.log wird in <LokalesTemporäresVerzeichnis>\McAfeeLogs gespeichert.

Während der Installation können Sie jederzeit auf Abbrechenklicken, um die Installation anzuhalten.

Mac 1 Laden Sie das Installationsprogramm herunter, wenn Siedazu aufgefordert werden. Über die angepasste URL wird dieDatei McAfeeSmartInstall.app heruntergeladen.

Wenn Sie Mozilla Firefox verwenden, wird über dieangepasste URL die Datei McAfeeSmartInstall.app.zipheruntergeladen. Doppelklicken Sie auf die Datei, um dieDatei McAfeeSmartInstall.app zu extrahieren.

Klicken Sie gegebenenfalls auf Abbrechen, um den Downloaddes Agenten anzuhalten.

2 Doppelklicken Sie auf die Datei McAfeeSmartInstall.app,um die Installation zu starten. Der Fortschritt der Installationwird in einem Dialogfeld angezeigt.

Das Installationsprotokoll wird in /tmp gespeichert.

Andere unterstützteNicht-Windows-Betriebssysteme

Führen Sie das Installationsprogramm in dem Ordner aus, inden es heruntergeladen wurde../<McAfeeSmartInstall.sh>

Das Installationsprotokoll McAfeeSmartInstall_<Datum>_<Uhrzeit>.log wird in dem Ordner gespeichert, in den Siedas Installationsprogramm heruntergeladen haben.

Wenn die Endpunktbenutzer McAfee Agent auf den Systemen installiert haben, erfolgt eineKommunikation zwischen McAfee Agent und McAfee ePO Cloud. Die Produkt-Software wirdheruntergeladen, und die Systeme werden von McAfee ePO Cloud verwaltet.

Um die Anzahl der Systeme zu überprüfen, für die der McAfee Agent- und Produktinstallationsprozessabgeschlossen wurde, wählen Sie Menü | Berichterstellung | Dashboards aus. Wählen Sie Endpoint Security:Schutzübersicht in der Liste Dashboards aus. Im Dashboard-Monitor Schutzstatus werden diese Elementeaufgeführt:

• Die Anzahl der Systeme, auf denen die Produkte installiert sind

• Ob die Produkt-Software aktuell ist

• Die Anzahl der geschützten Systeme

Es können mehrere Agent-Server-Kommunikationen erforderlich sein, bis das System als geschützterscheint.

Erste Schritte mit McAfee ePO CloudSenden der Installations-URL an Benutzer 2

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 21

Page 22: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Überprüfen der Systemverwaltung Stellen Sie sicher, dass McAfee Agent bei den Systembenutzern installiert ist und auf den SystemenKommunikation mit McAfee ePO Cloud stattgefunden hat, die Produkt-Software heruntergeladenwurde und die Systeme jetzt verwaltet werden.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie eine der folgenden Optionen aus, um sich zu vergewissern, dass die SystembenutzerMcAfee Agent installiert haben:

• Menü | Systeme | Systeme

• Menü | Systeme | Systemstruktur, und klicken Sie auf die Registerkarte Systeme.

2 Vergewissern Sie sich anhand der Liste der E-Mail-Adressen, an die Sie die Installations-URLgesendet haben, dass in der Spalte Verwaltungsstatus neben jedem in der Spalte Systemnameaufgeführten Computer der Eintrag Verwaltet angezeigt wird.

Falls nicht alle Computer angezeigt werden, müssen Sie die Benutzer möglicherweise daranerinnern, McAfee Agent mithilfe der Installations-URL zu installieren.

Diese Systeme im Netzwerk werden jetzt von McAfee ePO Cloud verwaltet.

Deinstallieren der Produkt-Software auf SystemenSie können zum Deinstallieren der gesamten Produkt-Software auf verwalteten Systemen in einerGruppe den vorhandenen Task Produktbereitstellung verwenden.

Bevor Sie beginnenWenn Sie die Deinstallationsfunktion in Produktbereitstellung verwenden möchten, müssenSie den Gruppennamen der Systeme kennen, auf denen die zu löschende Produkt-Softwareinstalliert ist.

Wenn Sie von bestimmten Systemen die Produkt-Software nicht deinstallieren möchten,verschieben Sie diese in eine andere Gruppe, bevor Sie diesen Prozess beginnen.

Bei der Deinstallation der Produkt-Software wird der Task Produktbereitstellung verwendet, der bei derersten Software-Installation erstellt wird. Wenn der Deinstallations-Task abgeschlossen ist, wurde vonallen Systemen in der bei der Installation angegebenen Systemstrukturgruppe die Produkt-Softwareentfernt. Sie können diesen Prozess verwenden, wenn Sie das Testen von Produkten abgeschlossenhaben.

Dieser Prozess kann nicht dazu verwendet werden, um auszuwählen, welche Produkte installiert oderentfernt werden. Wenn Sie eine Teilmenge von Produkten auf einer Gruppe von Systemen installierenmöchten, erstellen Sie zu diesem Zweck einen anderen Produktbereitstellungs-Task oder eine andereInstallations-URL.

2 Erste Schritte mit McAfee ePO CloudÜberprüfen der Systemverwaltung

22 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 23: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Zum Öffnen der Seite Produktbereitstellung wählen Sie die folgenden Optionen aus: Menü | Software |Produktbereitstellung.

2 Wählen Sie in der Produktbereitstellungsliste den Bereitstellungs-Task aus, den Sie anfänglich zumErstellen der Installations-URL verwendet haben. Dieser Produktbereitstellungs-Task wird zumDeinstallieren der Produkt-Software in der entsprechenden Systemgruppe verwendet.

Suchen Sie den richtigen Task anhand des angefügten Gruppennamens oder URL-Namens ("ErsteBereitstellung <Gruppenname>"). Beispiel: "Erste Bereitstellung Meine Gruppe".

3 Wählen Sie den Produktbereitstellungs-Task aus, und wählen Sie in der Liste Aktionen die OptionDeinstallieren aus.

Der Deinstallations-Task wird gestartet, und der Status wird in einem Fortschrittsbalken angezeigt.

Die konfigurierte Produkt-Software wird auf allen Systemen in der ausgewähltenSystemstrukturgruppe gelöscht. Nach Abschluss der Deinstallation wird die Meldung Deinstallationerfolgreich mit der Anzahl der geänderten Systeme in Klammern angezeigt.

4 Zum Löschen des Produktbereitstellungs-Tasks wählen Sie ihn in der Produktbereitstellungslisteaus, und klicken in der Liste Aktionen auf Löschen.

5 Löschen Sie die zugehörige Systemstrukturgruppe.

a Öffnen Sie die Systemstruktur: Klicken Sie auf Menü | Systeme | Systemstruktur.

b Klicken Sie auf Systemstrukturaktionen | Gruppe löschen.

c Wählen Sie McAfee Agent bei der nächsten Agent-Server-Kommunikation entfernen aus, und klicken Sie auf OK.

Die Gruppe wird aus der Systemstruktur entfernt, und alle zugehörigen Systeme werden aus derMcAfee ePO Cloud-Verwaltung entfernt. Sie können den Namen der Gruppe erneut verwenden.

Nachdem die Produkte deinstalliert und die Systeme aus der McAfee ePO Cloud-Verwaltung entferntwurden, können Sie einen Produktbereitstellungs-Task oder eine Installations-URL erstellen. Siekönnen beispielsweise einen anderen Produktbereitstellungs-Task konfigurieren, um eine Teilmengevon Produkten auf den Systemen in der Gruppe zu installieren.

Erste Schritte mit McAfee ePO CloudDeinstallieren der Produkt-Software auf Systemen 2

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 23

Page 24: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

2 Erste Schritte mit McAfee ePO CloudDeinstallieren der Produkt-Software auf Systemen

24 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 25: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

3 Die McAfee ePO Cloud-Konsole

Melden Sie sich bei der Konsole an, um McAfee ePO Cloud zu konfigurieren und die Netzwerksicherheitzu verwalten und zu überwachen.

Inhalt Navigieren in der Benutzeroberfläche Arbeiten mit Listen und Tabellen Verwalten eines Kontos Feedback geben

Navigieren in der BenutzeroberflächeAuf der Benutzeroberfläche von McAfee ePO Cloud wird eine menübasierte Navigation mit eineranpassbaren Favoritenleiste verwendet, sodass Sie schnell zu den gewünschten Bereichen gelangen.

Die Menüabschnitte entsprechen den wichtigsten Funktionen. Wenn Sie verwaltete Produkte zu McAfeeePO Cloud hinzufügen, nimmt die Zahl der Menüoptionen zu.

Verwenden des Navigationsmenüs von McAfee ePO CloudÖffnen Sie für die Navigation auf der Benutzeroberfläche von McAfee ePO Cloud das McAfee ePOCloud-Menü.

Das Menü besteht aus Kategorien, in denen die verschiedenen Funktionen und Merkmale von McAfeeePO Cloud enthalten sind. Jede Kategorie enthält eine Liste der Seiten für die wichtigsten Funktionen,die mit einem eindeutigen Symbol versehen sind. Wählen Sie eine Kategorie im Menü aus, um dieHauptseiten der entsprechenden Funktion anzuzeigen.

3

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 25

Page 26: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Anpassen des NavigationsbereichsSie können den Navigationsbereich anpassen, um den schnellen Zugriff auf die am häufigstenverwendeten Funktionen und Merkmale zu ermöglichen.

Sie können selbst entscheiden, welche Symbole im Navigationsbereich angezeigt werden, indem Siebeliebige Menüelemente in den Navigationsbereich ziehen oder dort herausziehen.

Wenn Sie mehr Symbole im Navigationsbereich platzieren, als angezeigt werden können, wird auf derrechten Seite der Leiste ein Einblendmenü erstellt. Klicken Sie auf das Pfeilsymbol, um auf dieMenüelemente zuzugreifen, die nicht im Navigationsbereich angezeigt werden. Die imNavigationsbereich angezeigten Symbole werden als Einstellungen des jeweiligen Benutzersgespeichert. Jedem Benutzer wird also unabhängig von der Konsole, über die er sich beim Serveranmeldet, sein angepasster Navigationsbereich angezeigt.

Kategorien persönlicher EinstellungenPassen Sie persönliche Einstellungen an, um die Verwendung von McAfee ePO Cloud individuell zugestalten. Die Anpassungen wirken sich nur auf Ihre Benutzersitzungen aus.

Die Beschreibungen der von McAfee ePO Cloud bereitgestellten Standardkategorien sind in der TabelleStandardkategorien für persönliche Einstellungen aufgeführt.

Beschreibungen der Kategorien in einem verwalteten Produkt finden Sie in der Dokumentation Ihresverwalteten Produkts.

3 Die McAfee ePO Cloud-KonsoleNavigieren in der Benutzeroberfläche

26 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 27: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Tabelle 3-1 Standardkategorien persönlicher Einstellungen

Kategorie Beschreibung

Systemstruktur-Warnung Legt fest, ob eine Warnmeldung angezeigt wird, wenn Sie Systeme oderGruppen aus einer Systemstrukturgruppe in eine andere ziehen.

Bevorzugte Zeitzone Legt die Zeitzone fest, die zum Anzeigen des Zeitpunkts vonBedrohungsereignissen verwendet wird.

Wenn Bevorzugte Zeitzone konfiguriert ist, wird die Spalte BevorzugteEreigniszeit in Ausgabelisten mit Bedrohungsereignissen angezeigt.

Benutzersitzung Mit dieser Option legen Sie fest, wie lange Ihre Benutzersitzung noch geöffnetbleibt, nachdem Sie nicht mehr mit der Benutzeroberfläche interagieren.

Server-EinstellungskategorienPassen Sie die Server-Einstellungen an, um McAfee ePO Cloud zu optimieren. Die Anpassungen wirkensich auf alle McAfee ePO Cloud-Benutzer aus.

Die Beschreibungen der von McAfee ePO Cloud bereitgestellten Standardkategorien sind in der TabelleStandardkategorien für persönliche Einstellungen aufgeführt.

Beschreibungen der Kategorien in verwalteten Produkten finden Sie in der Dokumentation Ihrerverwalteten Produkte.

Tabelle 3-2 Standardkategorien für Server-Einstellungen

Server-Einstellungskategorie Beschreibung

Dashboards Gibt das standardmäßig aktive Dashboard an, das dem Konto einesneues Benutzers zum Zeitpunkt der Erstellung zugewiesen wird,sowie die standardmäßige Aktualisierungsrate (fünf Minuten) fürDashboard-Monitore.

Ereignisfilterung Gibt an, welche Ereignisse vom Agenten weitergeleitet werden.

Drucken und exportieren Gibt an, wie Informationen in andere Formate exportiert werden,und welche Vorlage bei PDF-Exporten verwendet wird. Außerdemgibt diese Einstellung den Standardspeicherort für die exportiertenDateien an.

Systemdetails Gibt an, welche Abfragen und Systemeigenschaften auf der SeiteSystemdetails für verwaltete Systeme angezeigt werden.

Arbeiten mit Listen und TabellenVerwenden Sie die Funktionen zur Suche und Filterung von McAfee ePO Cloud, um Datenlisten zusortieren.

Datenlisten in McAfee ePO Cloud können Hunderte oder Tausende Einträge haben. Manuell nachbestimmten Einträgen in diesen Listen zu suchen, kann ohne den Suchfilter Schnellsuche schwierigsein.

In dieser Abbildung wird die Filterung der Schnellsuche nach Abfragen gezeigt, die die ZeichenfolgeMalware enthalten.

Die McAfee ePO Cloud-KonsoleArbeiten mit Listen und Tabellen 3

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 27

Page 28: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Filtern einer ListeMit Filtern können Sie bestimmte Zeilen in den Datenlisten auf der McAfee ePOCloud-Benutzeroberfläche auswählen.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie in der Leiste oberhalb der Liste den Filter aus, mit dem die Liste gefiltert werden soll.

Es werden nur Elemente angezeigt, die den Filterkriterien entsprechen.

2 Aktivieren Sie die Kontrollkästchen neben den Listeneinträgen, auf die Sie sich konzentrierenmöchten, und wählen Sie dann Ausgewählte Zeilen anzeigen aus.

Es werden nur die ausgewählten Zeilen angezeigt.

Suchen nach bestimmten ListeneinträgenVerwenden Sie den Filter Schnellsuche, um Einträge in einer längeren Liste schneller zu finden.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Geben Sie Ihren Suchbegriff in das Feld Schnellsuche ein.

2 Klicken Sie auf Übernehmen.

Es werden nur die Elemente angezeigt, die die im Feld Schnellsuche eingegebenen Begriffe enthalten.

Wenn Sie die Filterung aufheben und alle Listenelemente anzeigen möchten, klicken Sie auf Löschen.

Beispiel: Suchen von ErkennungsabfragenHier ist ein Beispiel für eine zulässige Suche nach einer spezifischen Liste von Abfragen.

3 Die McAfee ePO Cloud-KonsoleArbeiten mit Listen und Tabellen

28 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 29: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

1 Wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus, und klicken Sie dann auf Abfrage.

Alle in McAfee ePO Cloud verfügbaren Abfragen werden in der Liste angezeigt.

2 Beschränken Sie die Liste auf bestimmte Abfragen, zum Beispiel "Erkennung". Geben Sieim Feld Schnellsuche die Zeichenfolge Erkennung ein, und klicken Sie dann auf Übernehmen.

Einige Listen enthalten Elemente, die für Ihren Standort übersetzt wurden. Bedenken Sie beider Kommunikation mit Benutzern aus anderen Ländern, dass Abfragenamen anders lautenkönnen.

Klicken auf die Kontrollkästchen von TabellenzeilenAuf der Benutzeroberfläche von McAfee ePO Cloud können Sie mithilfe spezieller Methoden undTastenkombinationen die Tabellenzeilen auswählen. Dabei aktivieren Sie die Kontrollkästchen dereinzelnen Tabellenzeilen, indem Sie entweder einfach klicken oder mit gedrückter Umschalttasteauf das Kontrollkästchen klicken.

Auf einigen Ausgabeseiten der McAfee ePO Cloud-Benutzeroberfläche wird neben jeder Zeile in einerTabelle ein Kontrollkästchen angezeigt. Mithilfe dieser Kontrollkästchen können Sie einzelne, mehrereoder alle Zeilen in der Tabelle auswählen.

In der Tabelle Audit-Protokoll können Zeilen nicht auf diese Weise ausgewählt werden.

In der folgenden Tabelle sind die Tastenkombinationen aufgeführt, mit denen Sie die Kontrollkästchenvon Tabellenzeilen aktivieren können.

Auswahl Aktion Reaktion

Einzelne Zeilen Klicken auf die Kontrollkästchen einzelnerZeilen

Die einzelnen Zeilen werdenunabhängig voneinanderausgewählt.

Gruppe vonZeilen

Klicken Sie auf das Kontrollkästchen der erstengewünschten Zeile, und klicken Sie dann mitgedrückter Umschalttaste auf das letztegewünschte Kontrollkästchen der Gruppe.

Alle Zeilen von der ersten bis zurletzten Zeile, auf die Sie geklickthaben, werden ausgewählt.

Alle Zeilen Klicken Sie auf das Kontrollkästchen ganz obenin der Tabellenüberschrift.

Es werden sämtliche Zeilen in derTabelle ausgewählt.

Auswählen von Elementen in StrukturlistenMit der Kombination Strg+Klicken können Sie aufeinanderfolgende oder nicht aufeinanderfolgendeElemente in Strukturlisten auswählen.

In hierarchischen Strukturlisten, beispielsweise in den Listen Systemstruktur (Untergruppen) undTag-Gruppenstruktur, können Sie Listenelemente auswählen:

• Einzeln: Klicken Sie auf ein Element.

• Als aufeinanderfolgende Gruppe: Wählen Sie mithilfe von Strg+Klicken die Elementenacheinander aus.

• Als nicht aufeinanderfolgende Gruppe: Wählen Sie mithilfe von Strg+Klicken jedes Elementeinzeln aus.

Die McAfee ePO Cloud-KonsoleArbeiten mit Listen und Tabellen 3

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 29

Page 30: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Verwalten eines KontosVerwalten Sie grundlegende Kontoeinstellungen für McAfee ePO Cloud.

Aufgaben• Verwalten Ihres Benutzerprofils und Ändern Ihres Kennworts auf Seite 30

Auf der Seite Profil werden Ihre Benutzer- und Anmeldeinformationen angezeigt. Siekönnen Ihr Profil anzeigen und Ihre E-Mail-Adresse, Ihr Kennwort oder IhreKontoinformationen ändern.

• Anzeigen von Abonnementinformationen auf Seite 31Zeigen Sie Ihre aktiven McAfee-Produktabonnements, die Verwendung und denBestellverlauf an.

• An Support wenden auf Seite 32Wenden Sie sich an den Support, wenn Sie Hilfe mit Ihrem McAfee ePO Cloud-Kontobenötigen.

Verwalten Ihres Benutzerprofils und Ändern Ihres KennwortsAuf der Seite Profil werden Ihre Benutzer- und Anmeldeinformationen angezeigt. Sie können Ihr Profilanzeigen und Ihre E-Mail-Adresse, Ihr Kennwort oder Ihre Kontoinformationen ändern.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Öffnen Sie die Seite Mein Profil.

a Klicken Sie in der McAfee ePO Cloud-Konsole auf Menü | Benutzerverwaltung | Mein Konto.

Die Seite Mein Konto wird in einem neuen Fenster oder auf einer neuen Registerkarte geöffnet.

b Klicken Sie auf Mein Profil.

2 Klicken Sie auf Profil bearbeiten, um Ihr Profil, Ihr Kennwort oder das Konto, bei dem Sie sichanmelden, zu ändern.

3 Die McAfee ePO Cloud-KonsoleVerwalten eines Kontos

30 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 31: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Aktionen Vorgehensweise

Bearbeiten desProfils

Um das Profil zu ändern, klicken Sie auf Profil bearbeiten.1 Nehmen Sie die gewünschten Änderungen am Profil vor.

2 Klicken Sie auf Übermitteln.

Die Änderungen werden auf der Seite Profilangezeigt.

Ändern desKennworts

Um das Kennwort zu ändern, klicken Sie auf Profil bearbeiten.1 Klicken Sie auf Kennwort ändern.

2 Geben Sie das aktuelle Kennwort in das Formular ein. Wählen Sie einsicheres Kennwort aus, geben Sie es in das Formular ein, und geben Sie eszur Bestätigung erneut ein.

Verwenden Sie die Richtlinien Ihres Unternehmens oder die von McAfeeempfohlenen Vorgehensweisen für das Ändern von Kennwörtern.

3 Klicken Sie auf Übermitteln. Ein Bestätigungsfenster wird geöffnet.

4 Klicken Sie auf Fertig, um zur Seite Profil zurückzukehren.

Ändern des fürdie AnmeldungverwendetenKontos

Wenn Sie über Zugriff auf mehrere Konten verfügen, können Sie das imBenutzerprofil angegebene Konto ändern, um sich unter einem anderen Kontoanzumelden.1 Klicken Sie auf Profil bearbeiten.

2 Wählen Sie in der Dropdown-Liste Standardanmeldekonto das Konto aus, unterdem Sie sich anmelden möchten.

3 Klicken Sie auf Absenden. Ein Bestätigungsfenster wird angezeigt.

Bei der nächsten Anmeldung werden Sie zur McAfee ePO Cloud-Konsole für dasangegebene Konto weitergeleitet.

3 Schließen Sie die Seite Mein Profil, um zur McAfee ePO Cloud-Konsole zurückzukehren.

Anzeigen von AbonnementinformationenZeigen Sie Ihre aktiven McAfee-Produktabonnements, die Verwendung und den Bestellverlauf an.

Bevor Sie beginnenAktivieren Sie Ihr McAfee ePO Cloud-Benutzerkonto.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Öffnen Sie die Seite Abonnements:

a Klicken Sie in der McAfee ePO Cloud-Konsole auf Menü | Benutzerverwaltung | Mein Konto.

Die Seite Mein Konto wird in einem neuen Fenster oder auf einer neuen Registerkarte geöffnet.

b Klicken Sie auf Abonnements.

Auf der Seite Abonnements sehen Sie die Optionen Aktive Abonnements, eineVerwendungsübersicht und den Bestellverlauf.

Die McAfee ePO Cloud-KonsoleVerwalten eines Kontos 3

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 31

Page 32: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

2 Schließen Sie das Fenster oder die Registerkarte Mein Konto, um zur McAfee ePO Cloud-Konsolezurückzukehren.

An Support wendenWenden Sie sich an den Support, wenn Sie Hilfe mit Ihrem McAfee ePO Cloud-Konto benötigen.

Bevor Sie beginnenAktivieren Sie Ihr McAfee ePO Cloud-Benutzerkonto.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Öffnen Sie die Seite Support:

a Klicken Sie in der McAfee ePO Cloud-Konsole auf Menü | Benutzerverwaltung | Mein Konto.

Die Seite Mein Konto wird in einem neuen Fenster geöffnet.

b Klicken Sie auf Support.

2 Anhand der Informationen auf der Seite Support können Sie Hilfe zu Ihrem Konto erhalten.

3 Schließen Sie die Seite Mein Konto, um zur McAfee ePO Cloud-Konsole zurückzukehren.

Feedback gebenSenden Sie Informationen zu Ihren Erfahrungen mit McAfee ePO Cloud, beispielsweise Anmerkungenzu Produktkonzepten, Anregungen für Funktionen und Kommentare.

Vorgehensweise1 Klicken Sie rechts oben in der McAfee ePO Cloud-Konsole auf Feedback.

2 Geben Sie im Fenster Feedback geben Ihre Daten ein.

3 Klicken Sie auf Senden.

Vielen Dank, dass Sie sich die Zeit genommen haben, Ihr Feedback zu senden. Wir können zwar nichtgarantieren, dass Sie eine Antwort erhalten, aber wir legen Wert auf Ihre Vorschläge.

3 Die McAfee ePO Cloud-KonsoleFeedback geben

32 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 33: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

4 Systemstruktur

Die Systemstruktur ist eine grafische Darstellung der Struktur Ihres verwalteten Netzwerks.

Mithilfe von McAfee ePO Cloud können Sie die Strukturierung Ihrer Systeme automatisieren undanpassen. Die von Ihnen festgelegte Struktur hat Einfluss darauf, wie Sicherheitsrichtlinien in derUmgebung vererbt und erzwungen werden.

Die Systemstruktur können Sie mit einer der folgenden Methoden organisieren:

• Kriterienbasierte Sortierung, bei der Kriterien manuell oder automatisch auf Systeme angewendetwerden

• Manuelle Organisation von der Konsole aus (mithilfe von Ziehen und Ablegen)

Inhalt Aufbau der Systemstruktur Überlegungen beim Planen der Systemstruktur Kriterienbasierte Sortierung Erstellen und Auffüllen von Systemstrukturgruppen Verschieben von Systemen innerhalb der Systemstruktur Entfernen eines Systems aus der Systemstruktur Verwalten von URLs für die Agentenbereitstellung

Aufbau der SystemstrukturDie Systemstruktur ist eine hierarchische Struktur, mit der die Systeme im Netzwerk in Gruppen undUntergruppen organisiert werden.

Standardmäßig enthält die Systemstruktur die folgenden Gruppen:

• Eigene Organisation: Stamm der Systemstruktur

• Meine Gruppe: Untergruppe der Standardgruppe, die mit den ersten Schritten der Erstinstallationder Software hinzugefügt wird

Der standardmäßige Name der Untergruppe könnte bei der Erstinstallation der Software geändertworden sein.

• Sammelgruppe: Erfassungsuntergruppe für alle Systeme, die nicht zu anderen Gruppen in derSystemstruktur gehören

4

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 33

Page 34: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Gruppe Eigene OrganisationDie Stammgruppe der Systemstruktur, Eigene Organisation, enthält alle Systeme, die ihr (manuelloder automatisch) hinzugefügt oder im Netzwerk entdeckt wurden.

Bis Sie eine eigene Struktur erstellen, werden alle Systeme standardmäßig zu Meine Gruppehinzugefügt.

Der Standardname Meine Gruppe könnte bei der Erstinstallation der Software geändert worden sein.

Die Gruppe Eigene Organisation hat die folgenden Eigenschaften:

• Sie kann nicht gelöscht werden.

• Sie kann nicht umbenannt werden.

Untergruppe Meine GruppeMeine Gruppe ist eine Untergruppe der Gruppe Eigene Organisation und wird standardmäßigwährend der ersten Schritte der Erstinstallation der Software hinzugefügt.

Der Standardname der Untergruppe Meine Gruppe könnte bei der Erstinstallation der Softwaregeändert worden sein.

Wenn die Installations-URL auf Ihren Netzwerkcomputern ausgeführt wird, werden diesestandardmäßig der Untergruppe Meine Gruppe der Systemstruktur zugewiesen.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur in der Systemstruktur aus.

2 Klicken Sie auf Gruppe löschen oder Gruppe umbenennen, um die Untergruppe Meine Gruppe zu ändern.

Denken Sie beim Löschen von Systemen aus der Systemstruktur daran, die Option Agenten von allenSystemen entfernen auszuwählen. Wenn McAfee Agent nicht entfernt wird, werden gelöschte Systemeerneut in der Sammelgruppe angezeigt, da weiterhin zwischen McAfee Agent und McAfee ePOCloud kommuniziert wird. Außerdem bleibt die Produkt-Software auf den aus der Systemstrukturgelöschten Systemen installiert, sofern Sie nicht die Option Vom Agenten installierte Produkte vonallen Systemen entfernen auswählen.

SammelgruppeDie Sammelgruppe ist eine Untergruppe der Gruppe Eigene Organisation.

Abhängig von den Methoden, die Sie bei der Erstellung und Verwaltung der Systemstruktur angegebenhaben, wird für den Server anhand unterschiedlicher Eigenschaften bestimmt, wo Systemeeingeordnet werden sollen. In der Sammelgruppe werden Systeme gespeichert, deren Standort nichtermittelt werden kann.

Die Sammelgruppe hat folgende Eigenschaften:

• Sie kann nicht gelöscht werden.

• Sie kann nicht umbenannt werden.

• Ihre Sortierungskriterien können nicht so geändert werden, dass sie keine Erfassungsgruppe mehrist. Sie können jedoch Sortierungskriterien für die untergeordneten Untergruppen festlegen.

4 SystemstrukturAufbau der Systemstruktur

34 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 35: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

• Sie wird immer als letztes Element in der Systemstruktur angezeigt und innerhalb gleichrangigerElemente nicht alphabetisch sortiert.

• Wenn ein System in die Sammelgruppe einsortiert wird, wird es in einer Untergruppe abgelegt, dienach der Domäne des Systems benannt ist. Falls diese Gruppe noch nicht vorhanden ist, wird sieerstellt.

Denken Sie beim Löschen von Systemen aus der Systemstruktur daran, die Option McAfee Agent bei dernächsten Agent-Server-Kommunikation von allen Systemen entfernen zu aktivieren. Wenn McAfee Agent nicht entferntwird, werden gelöschte Systeme erneut in der Sammelgruppe angezeigt, da weiterhin zwischen McAfeeAgent und McAfee ePO Cloud kommuniziert wird.

SystemstrukturgruppenSystemstrukturgruppen stellen Sammlungen von Systemen dar. Welche Systeme zu gruppieren sind,hängt von den jeweiligen Anforderungen des Netzwerks und des Unternehmens ab.

Sie können Systeme nach den folgenden Kriterien gruppieren:

• Computer-Typ (z. B. Laptops, Server oder Desktops)

• Region (z. B. Nordamerika oder Europa)

• Abteilungen (beispielsweise Finanzen oder Marketing)

• Andere Kriterien Ihrer Wahl

Gruppen können sowohl Systeme als auch andere Gruppen (Untergruppen) enthalten.

Durch das Gruppieren von Systemen mit ähnlichen Eigenschaften oder Anforderungen in Einheitenkönnen Sie Richtlinien für Systeme zentral verwalten, anstatt die Richtlinien für jedes einzelne Systemindividuell festzulegen.

VererbungVererbung ist eine wichtige Eigenschaft, die das Verwalten von Richtlinien und Tasks vereinfacht.Durch Vererbung übernehmen in der Systemstrukturhierarchie untergeordnete UntergruppenRichtlinien, die für ihre übergeordneten Gruppen festgelegt wurden.

Beispiel:

• Richtlinien, die in der Systemstruktur auf der Ebene Eigene Organisation festgelegt wurden, werdenan alle darunter liegenden Gruppen vererbt.

• Untergruppen oder einzelne Systeme erben die Richtlinien ihrer Gruppen.

In dieser Tabelle sehen Sie ein Beispiel für eine Systemstrukturhierarchie.

Systemstruktur Hierarchie

Eigene Organisation Gruppe der obersten Ebene

Los Angeles Untergeordnete Untergruppe von EigeneOrganisation

Desktop-PC Untergeordnete Untergruppe von LosAngeles

Laptop Untergeordnete Untergruppe von LosAngeles

Server Untergeordnete Untergruppe von LosAngeles

Windows Untergeordnete Untergruppe von Server

SystemstrukturAufbau der Systemstruktur 4

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 35

Page 36: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Systemstruktur Hierarchie

SQL Untergeordnete Untergruppe von Server

Linux Untergeordnete Untergruppe von Server

San Francisco Untergeordnete Untergruppe von EigeneOrganisation

Desktop-PC Untergeordnete Untergruppe von SanFrancisco

Laptop Untergeordnete Untergruppe von SanFrancisco

Server Untergeordnete Untergruppe von SanFrancisco

Sammelgruppe Untergeordnete Untergruppe von EigeneOrganisation

In diesem Beispiel werden alle Richtlinien, die der Gruppe Los Angeles | Server zugewiesen sind, andie untergeordneten Untergruppen Windows, SQL und Linux vererbt.

Die Vererbung ist standardmäßig für alle Gruppen und einzelnen Systeme aktiviert, die Sie zurSystemstruktur hinzufügen. Aufgrund der standardmäßigen Vererbung müssen Sie an weniger StellenRichtlinien festlegen und Client-Tasks planen.

Die Vererbung kann bei Bedarf durch Zuordnen einer neuen Richtlinie an einer beliebigen Stelle derSystemstruktur unterbrochen werden. Zur Beibehaltung der Vererbung können SieRichtlinienzuweisungen sperren.

Überlegungen beim Planen der SystemstrukturEine effiziente und gut organisierte Systemstruktur kann die Wartung vereinfachen. Der Aufbau derSystemstruktur wird von vielen administrativen, netzwerk- und zuständigkeitsbedingtenGegebenheiten einer Umgebung beeinflusst.

Da jedes Netzwerk anders ist und unterschiedliche Richtlinien erfordert (möglicherweise sogar eineunterschiedliche Verwaltung), empfiehlt McAfee, die Systemstruktur zu planen, bevor Sie die Systemeaus der Standardgruppe, in der sie erstellt wurden, verschieben.

Unabhängig von den Methoden, die Sie zum Erstellen und Auffüllen der Systemstruktur verwenden,sollten Sie beim Planen der Systemstruktur die jeweilige Umgebung berücksichtigen.

Gliederung der Umgebung und ihr Einfluss auf dieSystemorganisationDie Art der Organisation der Systeme für die Verwaltung hängt von der Gliederung des Netzwerks ab.Diese Gliederung beeinflusst den Aufbau der Systemstruktur auf andere Weise als den Aufbau derNetzwerktopologie.

Sie sollten folgende Gliederungsarten im Netzwerk und im Unternehmen beurteilen und sich die Fragestellen, ob diese beim Aufbau der Systemstruktur berücksichtigt werden müssen.

Gliederung nach Zuständigkeiten

Viele große Netzwerke sind nach Personen oder Gruppen unterteilt, die unterschiedliche Teile desNetzwerks verwalten. Manchmal stimmt diese Gliederung nicht mit der topologischen odergeografischen Gliederung überein. Die Auswahl der Personen, die auf die Segmente derSystemstruktur zugreifen und sie verwalten, beeinflusst deren Strukturierung.

4 SystemstrukturÜberlegungen beim Planen der Systemstruktur

36 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 37: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Funktionale Gliederung

Einige Netzwerke werden nach den Rollen der Netzwerkbenutzer unterteilt, zum Beispiel nachVertriebs- und Entwicklungsabteilung. Selbst wenn das Netzwerk nicht funktional gegliedert ist,müssen Sie möglicherweise Teile der Systemstruktur nach Funktionen organisieren, wennverschiedene Gruppen unterschiedliche Richtlinien benötigen.

Eine Geschäftsgruppe verwendet möglicherweise spezifische Software, für die spezielleSicherheitsrichtlinien erforderlich sind. Sie können zum Beispiel die E-Mail-Exchange-Server in einerGruppe anordnen und bestimmte Ausschlüsse für On-Access-Scans festlegen.

Subnetze und IP-AdressbereicheDa in vielen Fällen für Organisationseinheiten eines Netzwerks bestimmte Subnetze oder IP-Bereicheverwendet werden, können Sie für einen geografischen Standort eine Gruppe erstellen undIP-Adressenfilter dafür festlegen.

Außerdem können Sie, wenn das Netzwerk nicht über mehrere geografische Standorte verteilt ist, alsprimäres Gruppierungskriterium Informationen zum Netzwerkstandort verwenden, z. B. dieIP-Adresse.

Verwenden Sie nach Möglichkeit auf IP-Adressinformationen basierende Sortierungskriterien zumAutomatisieren der Systemstrukturerstellung und -wartung. Legen Sie Kriterien fürIP-Adressen-Subnetzmasken oder IP-Adressbereiche für entsprechende Gruppen in der Systemstrukturfest. Anhand dieser Filter werden die Standorte automatisch mit den entsprechenden Systemenaufgefüllt.

Betriebssysteme und SoftwareSysteme mit ähnlichen Betriebssystemen können Sie in Gruppen zusammenfassen, um das Verwaltenvon Produkten und Richtlinien zu vereinfachen. Wenn Sie über ältere Systeme verfügen, können Siefür diese eine Gruppe erstellen und Sicherheitsprodukte auf diesen Systemen separat bereitstellen undverwalten. Indem Sie diesen Systemen ein entsprechendes Tag zuweisen, können Sie sie außerdemautomatisch in eine Gruppe sortieren.

Tags und Systeme mit ähnlichen EigenschaftenMit Tags und Tag-Gruppen können Sie das Sortieren in Gruppen automatisieren.

Anhand von Tags identifizieren Sie Systeme mit ähnlichen Eigenschaften. Wenn Sie Gruppen anhandvon Eigenschaften organisieren können, haben Sie die Möglichkeit, auf diesen Kriterien basierendeTags zu erstellen und zuzuweisen. Diese Tags verwenden Sie dann als Gruppensortierungskriterien,um sicherzustellen, dass die Systeme automatisch in die entsprechenden Gruppen sortiert werden.

Verwenden Sie nach Möglichkeit Tag-basierte Sortierungskriterien, um die Gruppen automatisch mitden entsprechenden Systemen aufzufüllen. Darüber hinaus können Sie die Sortierung der Systemeerleichtern, indem Sie verschachtelte Tag-Gruppen mit bis zu vier Ebenen erstellen, die jeweils bis zu1.000 Tag-Untergruppen enthalten. Sie können die Systeme beispielsweise nach dem geografischenStandort, dem Chassis-Typ (Server, Arbeitsstation oder Laptop), der Systemfunktion (Web-Server,SQL-Server oder Anwendungs-Server) und dem Benutzer organisieren und verwenden dabeimöglicherweise die Tag-Gruppen aus dieser Tabelle:

Standort Chassis-Typ Plattform Benutzer

Los Angeles Desktop Windows Allgemein

Laptop Macintosh Vertrieb

Schulung

SystemstrukturÜberlegungen beim Planen der Systemstruktur 4

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 37

Page 38: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Standort Chassis-Typ Plattform Benutzer

Windows Buchhaltung

Verwaltung

Server Linux Unternehmen

Windows Unternehmen

SQL Unternehmen

San Francisco Desktop Windows Allgemein

Laptop Macintosh Vertrieb

Schulung

Windows Buchhaltung

Verwaltung

Server Linux Unternehmen

Windows Unternehmen

SQL Unternehmen

Kriterienbasierte SortierungSie können IP-Adressinformationen verwenden, um verwaltete Systeme automatisch in bestimmteGruppen zu sortieren. Sie können auch Tag-basierte Sortierungskriterien erstellen, die Systemenzugewiesenen Beschriftungen ähneln. Um sicherzustellen, dass sich Systeme an der gewünschtenStelle in der Systemstruktur befinden, können Sie entweder eine der Methoden oder beide verwenden.

Systeme müssen nur ein Kriterium der Sortierungskriterien einer Gruppe erfüllen, um der Gruppezugeordnet zu werden.

Führen Sie nach dem Erstellen von Gruppen und dem Festlegen der Sortierungskriterien eineTestsortierung aus, um die Kriterien und die Sortierreihenfolge zu überprüfen.

Sobald Sie Sortierungskriterien zu den Gruppen hinzugefügt haben, können Sie die Aktion Jetztsortieren ausführen. Mit dieser Aktion werden die ausgewählten Systeme automatisch in dieentsprechende Gruppe verschoben. Systeme, die keinen Sortierungskriterien einer Gruppeentsprechen, werden in die Sammelgruppe verschoben.

Neue Systeme, die sich zum ersten Mal bei McAfee ePO Cloud anmelden, werden automatisch zurrichtigen Gruppe hinzugefügt. Wenn Sie die Sortierungskriterien jedoch nach der erstenAgent-Server-Kommunikation definieren, müssen Sie für diese Systeme die Aktion Jetzt sortierenausführen, um sie sofort in die entsprechende Gruppe zu verschieben. Sie können jedoch auch bis zurnächsten Agent-Server-Kommunikation warten.

Sortierungsstatus der Systeme

Sie können die Systemstruktursortierung für jedes System oder für jede Sammlung von Systemenaktivieren bzw. deaktivieren. Wenn Sie die Systemstruktursortierung bei einem System deaktivieren,wird es von allen Sortieraktionen bis auf die Testsortierung ausgeschlossen. Bei der Testsortierungwird der Sortierungsstatus des Systems oder der Sammlung betrachtet, und das System kann auf derSeite Testsortierung verschoben oder sortiert werden.

4 SystemstrukturKriterienbasierte Sortierung

38 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 39: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Einstellungen für die Systemstruktursortierung in McAfee ePO Cloud

Die Sortierung kann nur ausgeführt werden, wenn sie in McAfee ePO Cloud und auf den Systemenaktiviert ist. Wenn die Sortierung aktiviert ist, werden Systeme standardmäßig bei der erstenAgent-Server-Kommunikation (oder dann, wenn an vorhandenen Systemen Änderungenvorgenommen werden) sortiert, und danach nicht wieder.

Testsortierung von Systemen

Mit dieser Funktion können Sie anzeigen, wo Systeme bei einer Sortierungsaktion abgelegt werden.Auf der Seite Testsortierung werden die Systeme sowie die Pfade der Speicherorte angezeigt, andenen die Systeme einsortiert werden. Zwar wird der Sortierungsstatus der Systeme auf dieser Seitenicht angezeigt, doch wenn Sie Systeme auf der Seite auswählen (selbst solche mit deaktivierterSortierung) und auf Systeme verschieben klicken, werden die Systeme am angegebenen Speicherortabgelegt.

Sortierungskriterien für IP-AdressenIn vielen Netzwerken geben die Subnetze und IP-Adressinformationen Hinweise auf dieUnternehmensstruktur, beispielsweise auf geografische Standorte oder Aufgaben. Wenn dieOrganisation der IP-Adressen Ihren Anforderungen entspricht, können Sie Sortierungskriterien fürIP-Adressen für Gruppen festlegen.

In der vorliegenden Version von McAfee ePO Cloud wurde diese Funktion geändert. Sie haben jetzt dieMöglichkeit, Sortierungskriterien für IP-Adressen an jedem beliebigen Punkt in der Strukturfestzulegen. Sofern der übergeordneten Gruppe keine Kriterien zugewiesen sind, müssen Sie nichtmehr darauf achten, dass die Sortierungskriterien für die IP-Adresse der untergeordneten Gruppe eineTeilmenge der Kriterien der übergeordneten Gruppe sind. Sobald die Funktion konfiguriert ist, könnenSie Systeme bei der Agent-Server-Kommunikation oder nur bei einer manuell ausgelöstenSortierungsaktion sortieren.

Die Sortierungskriterien für IP-Adressen einzelner Gruppen dürfen sich nicht überschneiden. JederIP-Adressbereich oder jede IP-Subnetzmaske in den Sortierungskriterien einer Gruppe muss eineeindeutige Menge an IP-Adressen abdecken. Bei Kriterienüberschneidungen hängt es von derReihenfolge der Untergruppen auf der Registerkarte Systemstruktur Gruppendetails ab, in welcheGruppe die entsprechenden Systeme sortiert werden. Mit der Aktion IP-Integrität überprüfen auf derRegisterkarte Gruppendetails können Sie IP-Adressen auf Überschneidungen überprüfen.

Tag-basierte SortierungskriterienSie können nicht nur Systeme mithilfe von IP-Adressinformationen in die entsprechende Gruppesortieren, sondern auch Sortierungskriterien anhand der den Systemen zugewiesenen Tags definieren.

Tag-basierte Kriterien können zusammen mit auf IP-Adressen basierenden Kriterien für die Sortierunggenutzt werden.

Gruppenreihenfolge und -sortierungZusätzliche Flexibilität bei der Systemstrukturverwaltung erhalten Sie, indem Sie die Reihenfolge derUntergruppen einer Gruppe konfigurieren. Damit legen Sie auch die Reihenfolge fest, in der dieseUntergruppen beim Sortieren eingeordnet werden.

Wenn mehrere Untergruppen übereinstimmende Kriterien besitzen, kann durch Ändern dieserReihenfolge die Position eines Systems in der Systemstruktur geändert werden. Wenn SieErfassungsgruppen verwenden, muss es sich bei diesen jeweils um die letzte Untergruppe in der Listehandeln.

SystemstrukturKriterienbasierte Sortierung 4

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 39

Page 40: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

ErfassungsgruppenBei Erfassungsgruppen handelt es sich um Gruppen, deren Sortierungskriterien auf der SeiteSortierungskriterien der Gruppe auf Alle anderen festgelegt sind.

Nur Untergruppen an der letzten Stelle der Sortierreihenfolge können Erfassungsgruppen sein. DieseGruppen erhalten alle Systeme, die in die übergeordnete Gruppe, aber in keine der gleichrangigenGruppen der Erfassungsgruppe sortiert wurden.

Hinzufügen eines Systems zur Systemstruktur bei aktivierterSortierungBei der ersten Kommunikation zwischen McAfee Agent und dem Server wird das System vom Servermithilfe eines Algorithmus in die Systemstruktur eingeordnet. Systeme, für die kein geeigneterSpeicherort gefunden wird, werden in der Sammelgruppe abgelegt.

Bei jeder Agent-Server-Kommunikation wird das System vom Server anhand der McAfee Agent-GUIDin der Systemstruktur gesucht. Nur Systeme, deren Agenten bereits zum ersten Mal mit dem Serververbunden waren, verfügen über eine McAfee Agent-GUID in der Datenbank. Falls einübereinstimmendes System gefunden wird, verbleibt es an seinem vorhandenen Speicherort.

Wenn kein übereinstimmendes System gefunden wird, werden die Systeme vom Server mithilfe einesAlgorithmus in die entsprechenden Gruppen einsortiert. Die Systeme können in eine beliebigekriterienbasierte Gruppe in der Systemstruktur eingeordnet werden. Voraussetzung dafür ist, dass dieKriterien aller übergeordneten Gruppen des Pfads übereinstimmen. Übergeordnete Gruppen einerkriterienbasierten Untergruppe dürfen keine Kriterien haben oder müssen übereinstimmende Kriterienhaben.

Die den einzelnen Untergruppen zugewiesene Sortierreihenfolge (die auf der RegisterkarteGruppeninformationen definiert ist) bestimmt, in welcher Reihenfolge diese Untergruppen vom Serversortiert werden.

1 Vom Server wird in einer Gruppe, die den gleichen Namen wie die Domäne trägt, nach einemSystem ohne McAfee Agent-GUID (McAfee Agent hat sich noch nie gemeldet) mit einemübereinstimmenden Namen gesucht. Wenn das System gefunden wird, wird es in diese Gruppeeingeordnet. Dies kann geschehen, wenn Sie Systeme zur Systemstruktur hinzugefügt haben.

2 Wenn kein übereinstimmendes System gefunden wird, wird vom Server nach einer Gruppegesucht, die den gleichen Namen trägt wie die Domäne, aus der das System stammt. Wenn keinesolche Gruppe gefunden wird, wird sie innerhalb der Sammelgruppe erstellt, und das System wirdzu dieser Gruppe hinzugefügt.

3 Die Eigenschaften des Systems werden aktualisiert.

4 Wenn der Server so konfiguriert ist, dass die Sortierungskriterien bei jederAgent-Server-Kommunikation ausgeführt werden, werden alle kriterienbasierten Tags auf dasSystem angewendet.

5 Die weiteren Schritte hängen davon ab, ob die Systemstruktursortierung sowohl auf dem Server alsauch auf dem System aktiviert ist.

• Wenn die Systemstruktursortierung entweder auf dem Server oder dem System deaktiviert ist,wird das System an seinem aktuellen Speicherort belassen.

• Wenn die Systemstruktursortierung auf dem Server und dem System aktiviert ist, wird dasSystem basierend auf den Sortierungskriterien in die Systemstrukturgruppen verschoben.

6 Die Sortierungskriterien aller Gruppen der obersten Ebene werden vom Server entsprechend derSortierreihenfolge auf der Registerkarte Gruppeninformationen der Gruppe Eigene Organisation

4 SystemstrukturKriterienbasierte Sortierung

40 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 41: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

berücksichtigt. Das System wird zur ersten Gruppe mit übereinstimmenden Kriterien oder einervom Server berücksichtigen Erfassungsgruppe zugeordnet.

• Sobald ein System einer Gruppe zugeordnet ist, werden alle seine Untergruppen entsprechendihrer Sortierreihenfolge auf der Registerkarte Gruppeninformationen auf übereinstimmendeKriterien überprüft.

• Die Sortierung wird so lange ausgeführt, bis keine Untergruppe mit übereinstimmendenKriterien für das System vorhanden ist und es der letzten gefundenen Gruppe mitübereinstimmenden Kriterien zugeordnet wird.

7 Wenn keine Gruppe der obersten Ebene gefunden wird, werden die Untergruppen von Gruppen derobersten Ebene (ohne Sortierungskriterien) entsprechend ihrer Sortierung berücksichtigt.

8 Wenn keine solche kriterienbasierte Gruppe der zweiten Ebene gefunden wird, werden diekriterienbasierten Gruppen der dritten Ebene aus den uneingeschränkten Gruppen der zweitenEbene berücksichtigt.

Untergruppen von Gruppen mit nicht übereinstimmenden Kriterien werden nicht berücksichtigt. EineGruppe muss übereinstimmende Kriterien oder keine Kriterien besitzen, damit ihre Untergruppen fürein System berücksichtigt werden.

9 Auf diese Weise wird die Systemstruktur abwärts durchlaufen, bis ein System in eine Gruppeeinsortiert ist.

Wenn die Server-Einstellung für die Systemstruktursortierung so konfiguriert ist, dass die Sortierungnur bei der ersten Agent-Server-Kommunikation erfolgt, wird das System entsprechendgekennzeichnet. Diese Kennzeichnung bedeutet, dass das System erst dann wieder bei einerAgent-Server-Kommunikation sortiert werden kann, wenn die Server-Einstellung so geändert wird,dass das Sortieren bei jeder Agent-Server-Kommunikation möglich ist.

10 Wenn das System vom Server in keine Gruppe einsortiert werden kann, wird es in dieSammelgruppe in einer Untergruppe mit dem Namen seiner Domäne eingeordnet.

Erstellen und Auffüllen von SystemstrukturgruppenErstellen Sie Systemstrukturgruppen, und füllen Sie die Gruppen mit Systemen auf.

Außerdem können Sie ausgewählte Systeme in beliebige Gruppen in der Systemstruktur ziehen, umGruppen aufzufüllen. Auf diese Weise können Sie Gruppen und Untergruppen innerhalb derSystemstruktur verschieben.

Es gibt viele verschiedene Möglichkeiten, eine Systemstruktur zu organisieren. Da jedes Netzwerkanders ist, kann die Organisation der Systemstruktur ebenso einmalig sein wie das Netzwerklayout.Sie können für die Organisation mehrere Methoden verwenden.

SystemstrukturErstellen und Auffüllen von Systemstrukturgruppen 4

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 41

Page 42: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Aufgaben• Manuelles Erstellen von Gruppen auf Seite 42

Erstellen Sie Untergruppen in der Systemstruktur. Die Gruppen werden automatischaufgefüllt, wenn Kommunikation zwischen den Systemen im Netzwerk und McAfee ePOCloud stattfindet.

• Hinzufügen von Sortierungskriterien zu Gruppen auf Seite 42Sortierungskriterien für Systemstrukturgruppen können auf IP-Adressinformationen oderTags basieren.

• Aktivieren oder Deaktivieren der Systemstruktursortierung auf Systemen auf Seite 43Der Sortierungsstatus eines Systems bestimmt, ob es in eine kriterienbasierte Gruppesortiert werden kann.

• Manuelles Sortieren von Systemen auf Seite 43Sie können ausgewählte Systeme mit aktivierter kriterienbasierter Sortierung in Gruppensortieren.

Manuelles Erstellen von GruppenErstellen Sie Untergruppen in der Systemstruktur. Die Gruppen werden automatisch aufgefüllt, wennKommunikation zwischen den Systemen im Netzwerk und McAfee ePO Cloud stattfindet.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Öffnen Sie das Dialogfeld Neue Untergruppen.

a Wählen Sie die folgenden Optionen aus: Menü | Systeme | Systemstruktur.

b Wählen Sie eine Gruppe aus, und klicken Sie dann auf Neue Untergruppe.

Sie können mehrere Untergruppen gleichzeitig erstellen.

2 Geben Sie einen Namen ein, und klicken Sie dann auf OK.

Die neue Gruppe wird in der Systemstruktur angezeigt.

Hinzufügen von Sortierungskriterien zu GruppenSortierungskriterien für Systemstrukturgruppen können auf IP-Adressinformationen oder Tagsbasieren.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Gruppendetails, undwählen Sie dann in der Systemstruktur die Gruppe aus.

2 Klicken Sie neben Sortierungskriterien auf Bearbeiten. Die Seite Sortierungskriterien für dieausgewählte Gruppe wird angezeigt.

3 Wählen Sie Systeme, die mit einem der unten stehenden Sortierungskriterien übereinstimmen aus. DieKriterienauswahl wird angezeigt.

Obwohl Sie mehrere Sortierungskriterien für die Gruppe konfigurieren können, muss ein System nurein einziges Kriterium erfüllen, um in diese Gruppe eingeordnet zu werden.

4 SystemstrukturErstellen und Auffüllen von Systemstrukturgruppen

42 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 43: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

4 Konfigurieren Sie die Kriterien. Folgende Optionen stehen zur Auswahl:

• IP-Adressen: Definieren Sie in diesem Textfeld einen IP-Adressbereich oder eine IP-Subnetzmaskeals Sortierungskriterium. Alle Systeme, deren Adresse sich in diesem Bereich befindet, werdenin diese Gruppe sortiert.

• Tags: Klicken Sie auf Tags hinzufügen und führen Sie im Dialogfeld Tags hinzufügen die nachfolgendenSchritte aus.

1 Klicken Sie auf den oder die Tag-Namen, um die Systeme zu dieser übergeordneten Gruppehinzuzufügen und sie zu sortieren.

Zum Auswählen mehrerer Tags halten Sie die STRG-Taste gedrückt und klicken auf die Tag-Namen.

2 Klicken Sie auf OK.

Die ausgewählten Tags werden auf der Seite Sortierungskriterien unter Tags angezeigt und aufder Seite Gruppendetails neben Sortierungskriterien.

5 Wiederholen Sie diesen Vorgang so lange, bis die Sortierungskriterien für die Gruppe konfiguriertsind, und klicken Sie dann auf Speichern.

Siehe auch Sortierungskriterien für IP-Adressen auf Seite 39Tag-basierte Sortierungskriterien auf Seite 39

Aktivieren oder Deaktivieren der Systemstruktursortierung aufSystemenDer Sortierungsstatus eines Systems bestimmt, ob es in eine kriterienbasierte Gruppe sortiert werdenkann.

Sie können den Sortierungsstatus auf Systemen in jeder beliebigen Tabelle mit Systemen (z. B.Abfrageergebnisse) sowie automatisch für die Ergebnisse einer geplanten Abfrage ändern.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur | Systeme, und wählen Sie anschließend die gewünschtenSysteme aus.

2 Wählen Sie Aktionen | Verzeichnisverwaltung | Sortierungsstatus ändern, und legen Sie dann fest, ob dieSortierung der Systemstruktur auf ausgewählten Systemen aktiviert oder deaktiviert werden soll.

3 Wählen Sie im Dialogfeld Sortierungsstatus ändern aus, ob die Systemstruktursortierung auf demausgewählten System aktiviert oder deaktiviert werden soll.

Je nach der Einstellung für die Systemstruktursortierung werden diese Systeme bei der nächstenAgent-Server-Kommunikation sortiert. Andernfalls können sie nur mit der Aktion Jetzt sortieren sortiertwerden.

Manuelles Sortieren von SystemenSie können ausgewählte Systeme mit aktivierter kriterienbasierter Sortierung in Gruppen sortieren.

SystemstrukturErstellen und Auffüllen von Systemstrukturgruppen 4

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 43

Page 44: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur | Systeme aus, und wählen Sie dann die Gruppe aus, in dersich die Systeme befinden.

2 Wählen Sie die Systeme aus, und klicken Sie dann auf Aktionen | Verzeichnisverwaltung | Jetzt sortieren.Das Dialogfeld Jetzt sortieren wird angezeigt.

Wenn Sie vor dem Sortieren eine Vorschau der Ergebnisse anzeigen möchten, klicken Sie aufTestsortierung. (Wenn Sie Systeme auf der Seite Testsortierung verschieben, werden jedoch alleausgewählten Systeme sortiert, auch wenn die Systemstruktursortierung für sie deaktiviert ist.)

3 Klicken Sie auf OK, um die Systeme zu sortieren.

Verschieben von Systemen innerhalb der SystemstrukturVerschieben Sie Systeme aus einer Gruppe in der Systemstruktur in eine andere. Sie können Systemevon allen Seiten verschieben, auf denen eine Tabelle mit Systemen (einschließlich der Ergebnisse einerAbfrage) angezeigt wird.

Zusätzlich zu den unten angegebenen Schritten können Sie Systeme aus der Tabelle Systeme in einebeliebige Gruppe in der Systemstruktur ziehen und dort ablegen.

Auch in einer perfekt organisierten und regelmäßig synchronisierten Systemstruktur müssen Siemöglicherweise Systeme manuell zwischen Gruppen verschieben. Beispielsweise könnte es erforderlichsein, dass Sie in bestimmten Abständen Systeme aus der Sammelgruppe verschieben müssen.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur | Systeme aus, wechseln Sie dann zu den Systemen, undwählen Sie sie aus.

2 Klicken Sie auf Aktionen | Verzeichnisverwaltung | Systeme verschieben, um die Seite Neue Gruppeauswählen zu öffnen.

3 Wählen Sie aus, ob die Systemstruktursortierung auf den ausgewählten Systemen beimVerschieben aktiviert oder deaktiviert werden soll.

4 Wählen Sie die Gruppe aus, in die die Systeme eingeordnet werden sollen, und klicken Sie dann aufOK.

Wenn Sie Systeme zwischen Gruppen verschieben, erben die verschobenen Systeme die Richtlinien,die der neuen Gruppe zugewiesen sind.

Siehe auch Sammelgruppe auf Seite 34

4 SystemstrukturVerschieben von Systemen innerhalb der Systemstruktur

44 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 45: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Entfernen eines Systems aus der SystemstrukturWenn ein Systembenutzer das Unternehmen verlässt oder einen neuen Computer erhält, können Siedas entsprechende verwaltete System über die Systemstruktur löschen.

Sie können Systeme auch aus der Systemstruktur löschen, indem Sie die Systemstrukturgruppelöschen, in der sich die Systeme befinden.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Systeme und dann aufdie Gruppe mit den zu entfernenden Systemen.

2 Wählen Sie in der Spalte Systemname die zu entfernenden Systeme aus, und klicken Sie aufAktionen | Verzeichnisverwaltung | Löschen.

3 Wählen Sie McAfee Agent bei der nächsten Agent-Server-Kommunikation entfernen aus.

4 Klicken Sie auf OK.

Das System wird nach der nächsten Agent-Server-Kommunikation aus der Systemstruktur entfernt.

Verwalten von URLs für die AgentenbereitstellungMithilfe des McAfee ePO Cloud-Servers können Sie URL-Adressen für die Agentenbereitstellungerstellen, löschen, aktivieren, deaktivieren und anzeigen.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur aus, und klicken Sie dann auf die RegisterkarteAgentenbereitstellung.

2 Klicken Sie auf Aktionen, und wählen Sie dann die gewünschte Option aus.

Option Definition

Spalten auswählen Öffnet die Seite Spalten auswählen, auf der Sie die Spalten auswählenkönnen, die auf der Seite Agentenbereitstellung angezeigt werdensollen.

URL für Agentenbereitstellungerstellen

Öffnet die Seite URL für Agentenbereitstellung, auf der Sie eine neueURL für die Agentenbereitstellung erstellen können.

URL für Agentenbereitstellung löschen Löscht die ausgewählte URL-Adresse für dieAgentenbereitstellung.

URL für Agentenbereitstellungaktivieren/deaktivieren

Steuert, ob die Benutzer des Client-Systems den Agenten mithilfeder URL bereitstellen können.

Tabelle exportieren Zeigt die Seite Exportieren an, auf der Sie auswählen können, aufwelche Weise die Tabelle exportiert werden soll.

URL für Agentenbereitstellunganzeigen

Zeigt die URL-Adresse für die Agentenbereitstellung an.

SystemstrukturEntfernen eines Systems aus der Systemstruktur 4

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 45

Page 46: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

4 SystemstrukturVerwalten von URLs für die Agentenbereitstellung

46 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 47: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

5 Tags

Setzen Sie Tags ein, um Systeme zu identifizieren und zu sortieren. Über Tags und Tag-Gruppenkönnen Sie Systemgruppen auswählen und das Erstellen von Tasks und Abfragen vereinfachen.

Inhalt Erstellen von Tags mit dem Tag-Generator Verwalten von Tags Erstellen, Löschen und Ändern von Tag-Untergruppen Ausschließen von Systemen von der automatischen Kennzeichnung Anwenden von Tags auf ausgewählte Systeme Löschen eines Tags vom System Anwenden von kriterienbasierten Tags auf alle übereinstimmenden Systeme

Erstellen von Tags mit dem Tag-GeneratorMit dem Tag-Generator können Sie Tags schnell erstellen.In Tags können Kriterien verwendet werden, nach denen die einzelnen Systeme bewertet werden:

• Automatisch bei der Agent-Server-Kommunikation

• Bei der Ausführung der Aktion Tag-Kriterien ausführen

• Manuell auf ausgewählten Systemen mit der Aktion Tag anwenden, unabhängig von den Kriterien

Tags ohne Kriterien können nur manuell auf ausgewählte Systeme angewendet werden.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie die folgenden Optionen aus: Menü | Systeme | Tag-Katalog | Neues Tag.

2 Geben Sie auf der Seite Beschreibung einen Namen und eine eindeutige Beschreibung ein, undklicken Sie anschließend auf Weiter. Die Seite Kriterien wird angezeigt.

3 Wählen Sie die Kriterien aus, und konfigurieren Sie diese. Klicken Sie anschließend auf Weiter. DieSeite Test wird angezeigt.

Wenn das Tag automatisch angewendet werden soll, müssen Sie Kriterien für das Tag konfigurieren.

5

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 47

Page 48: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

4 Wählen Sie aus, ob Systeme nur bei der Aktion Tag-Kriterien ausführen oder auch bei jederAgent-Server-Kommunikation anhand der Tag-Kriterien bewertet werden sollen. Klicken Sieanschließend auf Weiter. Die Seite Vorschau wird angezeigt.

Diese Optionen sind nur verfügbar, wenn Kriterien konfiguriert wurden. Beim Bewerten vonSystemen anhand von Tag-Kriterien wird das Tag auf Systeme angewendet, die die Kriterien erfüllenund nicht von diesem Tag ausgeschlossen wurden.

5 Überprüfen Sie die Informationen auf dieser Seite, und klicken Sie dann auf Speichern.

Wenn das Tag über Kriterien verfügt, wird auf dieser Seite die Anzahl der Systeme angezeigt, diedieses Tag beim Bewerten anhand der Tag-Kriterien erhalten.

Das Tag wird auf der Seite Tag-Katalog in der Tag-Struktur unter der ausgewählten Tag-Gruppe hinzugefügt.

Verwalten von TagsDie mit dem Tag-Generator erstellten Tags können Sie mit der Liste Aktionen bearbeiten, löschen undverschieben.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie die folgenden Optionen aus: Menü | Systeme | Tag-Katalog.

2 Wählen Sie in der Liste Tags mindestens ein Tag aus, klicken Sie auf Aktionen, und wählen Sie danneine Aktion aus.

5 TagsVerwalten von Tags

48 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 49: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Aktion Schritte

Bearbeiten eines Tags

Die Anzahl derbetroffenenSysteme wirdoben auf derSeite angezeigt.

In Bearbeiten – Tag-Generator:1 Geben Sie auf der Seite Beschreibung einen Namen und eine eindeutige

Beschreibung ein, und klicken Sie anschließend auf Weiter.

2 Wählen Sie die Kriterien aus, und konfigurieren Sie diese. Klicken Sieanschließend auf Weiter.

Wenn das Tag automatisch angewendet werden soll, müssen SieKriterien für das Tag konfigurieren.

3 Wählen Sie aus, ob Systeme nur bei der Aktion Tag-Kriterien ausführenoder auch bei jeder Agent-Server-Kommunikation anhand derTag-Kriterien bewertet werden sollen. Klicken Sie anschließend aufWeiter.

Diese Optionen sind nur verfügbar, wenn Kriterien konfiguriertwurden. Beim Bewerten von Systemen anhand von Tag-Kriterien wirddas Tag auf Systeme angewendet, die die Kriterien erfüllen und nichtvon diesem Tag ausgeschlossen wurden.

4 Überprüfen Sie die Informationen auf dieser Seite, und klicken Siedann auf Speichern.

Wenn das Tag über Kriterien verfügt, wird auf dieser Seite die Anzahlder Systeme angezeigt, die dieses Tag beim Bewerten anhand derTag-Kriterien erhalten.

Das Tag wird auf der Seite Tag-Katalog in der Tag-Struktur unter derausgewählten Tag-Gruppe aktualisiert.

Löschen eines Tags Klicken Sie auf Löschen und dann auf OK, um das Tag zu löschen.

Exportieren eines Tags Klicken Sie auf Tabelle exportieren.

Verschieben von Tags Wählen Sie im Dialogfeld Tags verschieben die Tag-Gruppe aus, in der dieTags angezeigt werden sollen. Klicken Sie dann auf OK.

Sie können die Tags auch in die Tag-Gruppen in der Tag-Struktur ziehenund dort ablegen.

Erstellen, Löschen und Ändern von Tag-UntergruppenMithilfe von Tag-Untergruppen können Sie Tag-Gruppen vier Ebenen tief verschachteln, wobei jedeübergeordnete Gruppe bis zu 1.000 Tag-Untergruppen enthalten kann. Mit diesen Tag-Gruppen undkriterienbasierter Sortierung können Sie Systeme automatisch zu den richtigen Gruppen hinzufügen.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie die folgenden Optionen aus: Menü | Systeme | Tag-Katalog.

2 Wählen Sie auf der Seite Tag-Katalog eine der folgenden Aktionen aus.

TagsErstellen, Löschen und Ändern von Tag-Untergruppen 5

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 49

Page 50: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Aktion Schritte

Erstellen einerTag-Untergruppe

1 Wählen Sie in der Tag-Struktur die Tag-Gruppe (oder die übergeordneteTag-Gruppe) aus, in der Sie die Tag-Untergruppe erstellen möchten.

Meine Tags wird bei der Installation von McAfee ePO Cloud alsstandardmäßige Tag-Gruppe der obersten Ebene hinzugefügt.

2 Klicken Sie auf Neue Untergruppe, um das Dialogfeld Neue Untergruppeanzuzeigen.

3 Geben Sie im Feld Name einen aussagekräftigen Namen für die neueTag-Untergruppe ein.

4 Klicken Sie auf OK, um die Tag-Untergruppe zu erstellen.

Umbenennen einerTag-Untergruppe

1 Wählen Sie in der Tag-Struktur die Tag-Untergruppe aus, die Sieumbenennen möchten.

2 Klicken Sie auf Tag-Struktur-Aktionen | Gruppe umbenennen, um das DialogfeldUntergruppe umbenennen zu öffnen.

3 Geben Sie im Feld Name den neuen Namen für die Tag-Untergruppe ein.

4 Klicken Sie auf OK. Die Tag-Untergruppe wird daraufhin umbenannt.

Löschen einerTag-Untergruppe

1 Wählen Sie in der Tag-Struktur die Tag-Untergruppe aus, die Sie löschenmöchten.

2 Klicken Sie auf Aktionen | Löschen. Daraufhin wird das BestätigungsdialogfeldAktion: Löschen angezeigt.

3 Wenn Sie sicher sind, dass Sie die Tag-Untergruppe löschen möchten,klicken Sie auf OK. Die Tag-Untergruppe wird daraufhin entfernt.

Ausschließen von Systemen von der automatischenKennzeichnung

Sie können Systeme von der Anwendung bestimmter Tags ausschließen.

Sie können Systeme auch mit einer Abfrage erfassen und die gewünschten Tags dann mithilfe derAbfrageergebnisse von diesen Systemen ausschließen.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur | Systeme aus, und wählen Sie dann in der Systemstruktur dieGruppe aus, die die Systeme enthält.

2 Wählen Sie in der Tabelle Systeme mindestens ein System aus, und klicken Sie dann auf Aktionen | Tag| Tag ausschließen.

3 Wählen Sie im Dialogfeld Tag ausschließen die Tag-Gruppe sowie das auszuschließende Tag aus, undklicken Sie dann auf OK.

Um die Liste auf bestimmte Tags zu beschränken, geben Sie den Tag-Namen in das Textfeld unterTags ein.

5 TagsAusschließen von Systemen von der automatischen Kennzeichnung

50 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 51: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

4 Vergewissern Sie sich, dass die Systeme vom Tag ausgeschlossen wurden:

a Wählen Sie Menü | Systeme | Tag-Katalog aus, und wählen Sie dann in der Tag-Liste das Tag oder dieTag-Gruppe aus.

b Klicken Sie neben Systeme mit Tag auf den Link für die Anzahl der von der kriterienbasiertenTag-Zuweisung ausgeschlossenen Systeme. Die Seite Vom Tag ausgeschlossene Systeme wirdangezeigt.

c Vergewissern Sie sich, dass sich die Systeme in der Liste befinden.

Anwenden von Tags auf ausgewählte SystemeSie können ein Tag manuell auf ausgewählte Systeme in der Systemstruktur anwenden.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur | Systeme aus, und wählen Sie dann die Gruppe aus, in dersich die gewünschten Systeme befinden.

2 Wählen Sie die Systeme aus, und klicken Sie dann auf Aktionen | Tag | Tag anwenden.

3 Wählen Sie im Dialogfeld Tag anwenden die Tag-Gruppe sowie das anzuwendende Tag aus, und klickenSie dann auf OK.

Um die Liste auf bestimmte Tags zu beschränken, geben Sie den Tag-Namen in das Textfeld unterTags ein.

4 Vergewissern Sie sich, dass die Tags angewendet wurden:

a Wählen Sie Menü | Systeme | Tag-Katalog aus, und wählen Sie dann in der Tag-Liste ein Tag odereine Tag-Gruppe aus.

b Klicken Sie im Detailbereich neben Systeme mit Tag auf den Link für die Anzahl der manuellgekennzeichneten Systeme. Die Seite Systeme mit manuell angewendetem Tag wird angezeigt.

c Vergewissern Sie sich, dass sich die Systeme in der Liste befinden.

Löschen eines Tags vom SystemEntfernen Sie Tags von ausgewählten Systemen.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur | Systeme aus, und wählen Sie dann die Gruppe aus, in dersich die gewünschten Systeme befinden.

2 Wählen Sie die Systeme aus, und klicken Sie dann auf Aktionen | Tag | Tag löschen.

TagsAnwenden von Tags auf ausgewählte Systeme 5

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 51

Page 52: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

3 Führen Sie im Dialogfeld Tag löschen einen dieser Schritte aus, und klicken Sie anschließend auf OK.

• Bestimmtes Tag entfernen: Wählen Sie die Tag-Gruppe und anschließend das Tag aus.

Um die Liste auf bestimmte Tags zu beschränken, geben Sie den Tag-Namen in das Textfeldunter Tags ein.

• Alle Tags entfernen: Wählen Sie Alle löschen aus.

4 Vergewissern Sie sich, dass die Tags entfernt wurden:

a Wählen Sie Menü | Systeme | Tag-Katalog aus, und wählen Sie dann in der Tag-Liste ein Tag odereine Tag-Gruppe aus.

b Klicken Sie im Detailbereich neben Systeme mit Tag auf den Link für die Anzahl der manuellgekennzeichneten Systeme. Die Seite Systeme mit manuell angewendetem Tag wird angezeigt.

c Vergewissern Sie sich, dass sich die Systeme nicht in der Liste befinden.

Anwenden von kriterienbasierten Tags auf alleübereinstimmenden Systeme

Sie können ein kriterienbasiertes Tag auf alle nicht ausgeschlossenen Systeme anwenden, die mit denangegebenen Kriterien übereinstimmen.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Tag-Katalog aus, und wählen Sie dann in der Liste Tags ein Tag oder eineTag-Gruppe aus.

2 Klicken Sie auf Aktionen | Tag-Kriterien ausführen.

3 Wählen Sie im Bereich Aktion aus, ob Sie manuell gekennzeichnete und ausgeschlossene Systemezurücksetzen möchten.

Beim Zurücksetzen manuell gekennzeichneter und ausgeschlossener Systeme wird das Tag vonSystemen entfernt, die nicht mit den Kriterien übereinstimmen, während das Tag auf die Systemeangewendet wird, die mit den Kriterien übereinstimmen, aber vom Erhalt des Tags ausgeschlossenwurden.

4 Klicken Sie auf OK.

5 Vergewissern Sie sich, dass das Tag auf die Systeme angewendet wurde:

a Wählen Sie Menü | Systeme | Tag-Katalog aus, und wählen Sie dann in der Tag-Liste ein Tag odereine Tag-Gruppe aus.

b Klicken Sie im Detailbereich neben Systeme mit Tag auf den Link für die Anzahl der Systeme,auf die das Tag nach Kriterien angewendet wurde. Die Seite Systeme mit nach Kriterienangewendetem Tag wird angezeigt.

c Vergewissern Sie sich, dass sich die Systeme in der Liste befinden.

Das Tag wird auf alle Systeme angewendet, die seine Kriterien erfüllen.

5 TagsAnwenden von kriterienbasierten Tags auf alle übereinstimmenden Systeme

52 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 53: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

6 Produktbereitstellung

Mit McAfee ePO Cloud wird die Bereitstellung von Sicherheitsprodukten auf den verwalteten Systemenin einem Netzwerk vereinfacht, indem eine Benutzeroberfläche bereitgestellt wird, auf derBereitstellungen konfiguriert und geplant werden können.

Inhalt Vorteile von Produktbereitstellungsprojekten Seite Produktbereitstellung Anzeigen von Audit-Protokollen zu Produktbereitstellungen Anzeigen der Produktbereitstellung Bereitstellen von Produkten mithilfe eines Bereitstellungsprojekts Überwachen und Bearbeiten von Bereitstellungsprojekten

Vorteile von ProduktbereitstellungsprojektenProduktbereitstellungsprojekte vereinfachen die Bereitstellung von Sicherheitsprodukten aufverwalteten Systemen, da sie den Zeit- und Verwaltungsaufwand für die Planung und Wartung vonBereitstellungen im Netzwerk verringern.

Produktbereitstellungsprojekte ermöglichen die folgenden Aufgaben:

• Ausführen einer Bereitstellung auf beliebig vielen Systemen: Sie könnenBereitstellungsprojekte so konfigurieren, dass Produkte auf neu hinzugefügten Systemenautomatisch bereitgestellt werden, wenn diese neuen Systeme den von Ihnen festgelegtenKriterien entsprechen.

• Anhalten einer laufenden Bereitstellung: Sie haben die Möglichkeit, eine bereits begonneneBereitstellung bei Bedarf anzuhalten. Anschließend können Sie die Bereitstellung zu jedemgewünschten Zeitpunkt wieder fortsetzen.

• Deinstallieren eines zuvor bereitgestellten Produkts: Wenn Sie nach Abschluss einesBereitstellungsprojekts das entsprechende Produkt auf den Ihrem Projekt zugewiesenen Systemendeinstallieren möchten, wählen Sie in der Liste Aktion die Option Deinstallieren aus.

6

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 53

Page 54: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Seite ProduktbereitstellungDie Seite Produktbereitstellung ist die zentrale Stelle, an der Sie Produktbereitstellungsprojekteerstellen, überwachen und verwalten können.

Die Seite ist in zwei Hauptbereiche aufgeteilt (Bereich 1 und 2 in dieser Abbildung), wobei der zweiteBereich noch einmal in fünf kleinere Bereiche unterteilt ist.

Abbildung 6-1 Produktbereitstellung, Seite

Bei den beiden Hauptbereichen handelt es sich um:

1 Übersicht über Bereitstellung: Hier sind die Produktbereitstellungen aufgeführt, die Sie nach Typund Status filtern können. Darüber hinaus erhalten Sie einen schnellen Überblick über derenFortschritt. Wenn Sie auf eine Bereitstellung klicken, werden deren Details im Bereich mit denBereitstellungsdetails angezeigt.

Ein Ausrufezeichen ( ) bedeutet, dass die Bereitstellung zurzeit deinstalliert wird oder dass dasvon der Bereitstellung verwendete Paket verschoben oder gelöscht wurde oder abgelaufen ist.

2 Bereitstellungsdetails: Hier werden die Einzelheiten zu der ausgewählten Bereitstellung aufgeführt.Dieser Bereich enthält folgende Unterbereiche:

6 ProduktbereitstellungSeite Produktbereitstellung

54 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 55: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

2a Statusmonitor: Zeigt Fortschritts- und Statusinformationen abhängig vom Typ derBereitstellung und deren Status an:• Bei Bereitstellungen für beliebig viele Systeme wird ein Kalender angezeigt, wenn die

Bereitstellung noch aussteht, oder ein Balkendiagramm, wenn die Bereitstellung geradedurchgeführt wird.

• Bei Bereitstellungen für eine festgelegte Anzahl von Systemen wird ein Kalender angezeigt,wenn die Bereitstellung noch aussteht, ein Balkendiagramm, wenn Aktuell ausgewählt ist,bzw. ein Histogramm, wenn Dauer ausgewählt ist.

Sie können eine Bereitstellung über Aktion ändern.

2b Details: Hier werden Details zur Konfiguration und zum Status der Bereitstellung angezeigt.Bei Bedarf können Sie auf Task-Details anzeigen klicken, um die Seite Bereitstellung bearbeiten zuöffnen.

2c Systemname: Hier wird eine filterbare Liste der Zielsysteme angezeigt, die die Bereitstellungerhalten. Welche Systeme angezeigt werden, richtet sich nach dem Typ der Bereitstellungsowie danach, auf welche Weise die Systeme ausgewählt wurden (d. h. einzeln, mithilfe vonTags, von Systemstrukturgruppen oder von Abfragetabellen).

Wenn Sie auf Systemaktionen klicken, wird die gefilterte Liste der Systeme in einem Dialogfeldangezeigt, das weitere Details enthält und in dem Sie Aktionen (beispielsweise Aktualisierungen)für die Systeme durchführen können.

2d Status: Zeigt eine dreiteilige Statusleiste an, der Sie den Fortschritt und den Status derBereitstellung entnehmen können.

2e Tags: Zeigt die den Systemen zugeordneten Tags an.

Anzeigen von Audit-Protokollen zu ProduktbereitstellungenIn den Audit-Protokollen der Bereitstellungsprojekte sind alle Produktbereitstellungen aufgezeichnet,die über die Konsole mithilfe der Funktion Produktbereitstellung durchgeführt wurden.

Audit-Protokolleinträge werden auf der Seite Produktbereitstellung im Bereich mit denBereitstellungsdetails in einer sortierbaren Tabelle angezeigt. Außerdem können dieAudit-Protokolleinträge auf der Seite Menü | Benutzerverwaltung | Audit-Protokoll angezeigt werden, dieProtokolleinträge für alle überwachbaren Benutzeraktionen enthält. Mithilfe dieser Protokolle könnenSie Produktbereitstellungen verfolgen, erstellen, bearbeiten, duplizieren, löschen und deinstallieren.Klicken Sie auf einen Protokolleintrag, um dessen Details anzuzeigen.

Anzeigen der ProduktbereitstellungBei der ersten Produktbereitstellung wird in McAfee ePO Cloud automatisch einProduktbereitstellungsprozess erstellt. Diesen Produktbereitstellungsprozess können Sie als Grundlageverwenden, um weitere Produktbereitstellungen zu erstellen.

Bevor Sie beginnenEs sind keine Standard-Produktbereitstellungen vorhanden. Sie müssen denDashboard-Prozess Erste Schritte ausführen, um eine Produktbereitstellung zu erstellen,oder manuell eine Produktbereitstellung erstellen.

Detaillierte Informationen hierzu finden Sie im Thema Produktbereitstellung.

ProduktbereitstellungAnzeigen von Audit-Protokollen zu Produktbereitstellungen 6

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 55

Page 56: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wenn Sie die erste Produktbereitstellung anzeigen möchten, wählen Sie Menü | Produktbereitstellungaus.

Für die erste erstellte Produktbereitstellung wird der Name der Systemstrukturgruppe verwendet, dieSie im Dashboard-Prozess Erste Schritte konfiguriert haben. Sie wird in der Liste Übersicht überBereitstellung als Initial Deployment My Group angezeigt. Beispiel: "Initial Deployment My Group".

2 Wenn Sie Details zur Produktbereitstellung anzeigen möchten, wählen Sie den Namen derProduktbereitstellung aus, den Sie in der URL für die erste Produktbereitstellung zugewiesenhaben. Auf der Seite werden nun die Details der Produktbereitstellungskonfiguration angezeigt.

Ändern Sie diese Standard-Produktbereitstellung nicht. Diese Bereitstellung wird täglich ausgeführt,um die verwalteten Systeme zu aktualisieren, falls eine Aktualisierung für eines der Produkte oderfür McAfee Agent verfügbar ist.

Sie haben nun alle nötigen Informationen zum Speicherort und zur Konfiguration der erstenProduktbereitstellung. Sie können diese Produktbereitstellung auch duplizieren, um zum BeispielMcAfee Agent auf Plattformen mit anderen Betriebssystemen bereitzustellen.

Außerdem können Sie den zuerst erstellten Client-Task mit beispielsweise dem Namen Initial DeploymentMy Group ändern. Sie finden den Client-Task, indem Sie Menü | Client-Task-Katalog auswählen. Er ist bei denClient-Task-Typen unter Produktbereitstellung aufgelistet.

Bereitstellen von Produkten mithilfe einesBereitstellungsprojekts

Mit einem Bereitstellungsprojekt können Sie auf einfache Weise Produkte für die Bereitstellung aufIhren Zielsystemen auswählen und die Bereitstellung planen.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Software | Produktbereitstellung aus.

2 Wählen Sie Neue Bereitstellung aus, um ein neues Projekt zu starten.

3 Geben Sie einen Namen und eine Beschreibung für die Bereitstellung ein. Nach dem Speichern derBereitstellung wird dieser Name auf der Seite Produktbereitstellung angezeigt.

4 Wählen Sie einen Bereitstellungstyp aus:

• Beliebig viele: Die Systeme, die diese Bereitstellung erhalten, werden mithilfe vonSystemstrukturgruppen oder Tags konfiguriert. Mit dieser Funktion können Sie im Lauf der Zeitändern, welche Systeme eine Bereitstellung erhalten, indem Sie die gewünschten Systeme zuden jeweiligen Gruppen oder Tags hinzufügen bzw. daraus entfernen.

• Festgelegt: Hierbei erfolgt die Bereitstellung auf einer festen bzw. definierten Auswahl vonSystemen. Die Systeme werden in der Systemstruktur oder mithilfe der Ausgabe von Abfragenvom Typ 'Verwaltete Systeme' ausgewählt.

6 ProduktbereitstellungBereitstellen von Produkten mithilfe eines Bereitstellungsprojekts

56 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 57: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

5 Damit Ihre Produkte automatisch aktualisiert werden, aktivieren Sie das KontrollkästchenAutomatische Aktualisierung.

Wenn das Kontrollkästchen nicht aktiviert ist, werden Produkte auch mit den neuesten Patches,HotFixes und Inhaltspaketen aktualisiert, Hauptversionen und Nebenversionen werden jedochignoriert.

Bei einer neuen Bereitstellung wird von McAfee Agent nach neuen Aktualisierungen, HotFixes undInhaltspaketen aller installierten Produkte auf dem Client gesucht. Weitere Informationen finden Siein der Dokumentation zu McAfee Agent.

6 Um anzugeben, welche Software bereitgestellt oder deinstalliert werden soll, wählen Sie einProdukt in der Liste Paket aus. Klicken Sie zum Hinzufügen oder Entfernen von Paketen auf + bzw. -.

7 Wählen Sie aus der Liste Aktionen die Option Installieren oder Deinstallieren aus.

8 Im Textfeld Befehlszeile können Sie Optionen für die befehlszeilengestützte Installationen angeben.Informationen zu Befehlszeilenoptionen finden Sie in der Produktdokumentation derbereitzustellenden Software.

9 Klicken Sie unter Systeme auswählen auf Systeme auswählen.

Das Dialogfeld Systemauswahl ist ein Filter, mit dem Sie über die folgenden RegisterkartenGruppen in der Systemstruktur auswählen können:

• Systemstruktur: Wählen Sie Gruppen oder Untergruppen der Systemstruktur und die zugeordnetenSysteme aus.

• Tags: Wählen Sie Tag-Gruppen oder Tag-Untergruppen und die zugeordneten Systeme aus.

• Ausgewählte Systeme: Zeigt die Optionen an, die Sie auf den einzelnen Registerkarten ausgewählthaben, um die Zielsysteme für die Bereitstellung zu erstellen.

Wenn die Systemstruktur beispielsweise eine Gruppe A enthält, in der sich sowohl Server als auchArbeitsstationen befinden, können Sie die gesamte Gruppe herausfiltern. Sie können auch nur dieServer oder Arbeitsstationen (wenn diese entsprechend gekennzeichnet sind) oder eine Teilmengeder Systemtypen in Gruppe A herausfiltern.

Bei einer festgelegten Bereitstellung können maximal 500 Systeme ausgewählt werden.

Konfigurieren Sie bei Bedarf folgende Optionen:

• Aufschieben der Bereitstellung durch Endbenutzer zulassen (nur Windows)

• Maximal zulässige Anzahl von Aufschubvorgängen

• Option zum Aufschieben läuft ab nach

• Diesen Text anzeigen

10 Wählen Sie unter Startzeit auswählen einen Zeitplan für die Bereitstellung aus:

• Sofort ausführen: Startet den Bereitstellungs-Task im nächstenAgent-Server-Kommunikationsintervall.

• Einmal oder Täglich: Öffnet den Planer, in dem Sie das Startdatum, die Uhrzeit und denZufallsgenerator konfigurieren können.

11 Klicken Sie oben auf der Seite auf Speichern. Die Seite Produktbereitstellung wird geöffnet, auf derdas neue Projekt der Liste der Bereitstellungen hinzugefügt ist.

Nachdem Sie ein Bereitstellungsprojekt erstellt haben, wird automatisch ein Client-Task mit denBereitstellungseinstellungen erstellt.

ProduktbereitstellungBereitstellen von Produkten mithilfe eines Bereitstellungsprojekts 6

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 57

Page 58: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Überwachen und Bearbeiten von BereitstellungsprojektenAuf der Seite Produktbereitstellung können Sie Bereitstellungsprojekte erstellen, verfolgen undändern.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie die folgenden Optionen aus: Menü | Software | Produktbereitstellung.

2 Zum Filtern der Liste mit Bereitstellungsprojekten verwenden Sie folgende Optionen:

• Typ: Filtert die anzuzeigenden Bereitstellungen nach Alle, Beliebig viele oder Festgelegt.

• Status: Filtert die anzuzeigenden Bereitstellungen nach Alle, Fertig gestellt, Wird ausgeführt,Ausstehend, Aktiv oder Angehalten.

3 Klicken Sie im linken Teil der Seite auf eine Bereitstellung in der Liste, um im rechten Teil der Seitedie Details zu dieser Bereitstellung anzuzeigen.

Wenn ein Paket in dieser Bereitstellung abläuft, wird die Bereitstellung ungültig. Wenn Sie denMauszeiger über die Bereitstellung bewegen, wird Ihnen folgende Meldung angezeigt: "Pakete indieser Bereitstellung wurden verschoben, gelöscht oder sind abgelaufen."

4 Im Abschnitt Fortschritt der Detailanzeige können Sie Folgendes anzeigen:

• Einen Kalender mit dem Startdatum für ausstehende Bereitstellungen auf beliebig vielen oderauf einer festgelegten Auswahl von Systemen

• Ein Histogramm mit Systemen und der Zeitdauer bis zum Abschluss für Bereitstellungen aufeiner festgelegten Auswahl von Systemen

• Eine Statusleiste, in der der Fortschritt von Systembereitstellungen und -deinstallationenangezeigt wird

Unter der Statusleiste wird als Taskstatus Erfolgreich, Fehlgeschlagen und Ausstehend für dieAnzahl der Zielsysteme in Klammern angezeigt.

5 Klicken Sie auf Aktion, und wählen Sie eine der folgenden Optionen aus, um eine Bereitstellung zuändern:

• Bearbeiten • Fortsetzen

• Löschen • Anhalten

• Duplizieren • Deinstallieren

• Als fertig gestellt kennzeichnen

6 Klicken Sie im Detailbereich auf Task-Details anzeigen, um die Einstellungen für die Bereitstellunganzuzeigen und zu ändern.

6 ProduktbereitstellungÜberwachen und Bearbeiten von Bereitstellungsprojekten

58 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 59: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

7 Wählen Sie in der Tabelle Systeme eine Option in der Liste Filter aus, um zu ändern, welcheSysteme angezeigt werden.

Welche Optionen in der Liste aufgeführt sind, hängt vom Status der Bereitstellung ab.

• Für die Aktion Deinstallieren sind die folgenden Filter verfügbar: Alle, Entfernte Pakete, Ausstehendund Fehlgeschlagen.

• Für alle anderen Aktionen sind die folgenden Filter verfügbar: Alle, Installation erfolgreich, Ausstehendund Fehlgeschlagen.

8 In der Tabelle Systeme können Sie folgende Aktionen durchführen:

• In der Spalte Status können Sie den Status der einzelnen Zielsysteme überprüfen. DerFortschritt der Bereitstellung wird in einer dreiteiligen Statusleiste angezeigt.

• In der Spalte Tags können Sie die den einzelnen Zielsystemen zugeordneten Tags überprüfen.

• Wenn Sie auf Systemaktionen klicken, können Sie spezifische Aktionen für die ausgewähltenSysteme ausführen.

ProduktbereitstellungÜberwachen und Bearbeiten von Bereitstellungsprojekten 6

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 59

Page 60: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

6 ProduktbereitstellungÜberwachen und Bearbeiten von Bereitstellungsprojekten

60 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 61: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

7 Richtlinienverwaltung

Mithilfe von Richtlinien wird sichergestellt, dass die Funktionen eines Produkts auf verwaltetenSystemen richtig konfiguriert sind.

Inhalt Informationen zu Richtlinien Richtlinienzuweisungsregeln Erstellen und Verwalten von Richtlinien Erstellen und Verwalten von Richtlinienzuweisungsregeln Manuelles Zuweisen von Richtlinien Anzeigen der Richtlinieninformationen

Informationen zu RichtlinienEine Richtlinie ist eine Sammlung von Einstellungen, die Sie erstellen, konfigurieren und dannerzwingen.

Richtlinien sind nach Produkt und dann innerhalb der einzelnen Produkte nach Kategorien angeordnet.Beispielsweise enthält das Produkt McAfee Agent Kategorien für Allgemein, Repository undFehlerbehebung.

Wählen Sie zum Anzeigen der Richtlinien in einer bestimmten Richtlinienkategorie die Optionen Menü |Richtlinie | Richtlinienkatalog aus, und wählen Sie dann in den Drop-down-Listen das Produkt und dieKategorie aus.

Jede Kategorie enthält eine Standardrichtlinie namens McAfee Default. Sie können diese Richtliniezwar weder löschen, bearbeiten, exportieren noch umbenennen, Sie können sie jedoch kopieren unddie Kopie bearbeiten.

Wann werden Richtlinien angewendet?Richtlinien werden auf Systeme entsprechend der Agent-Server-Kommunikation und denRichtlinienerzwingungsintervallen angewendet.

Wenn Sie Richtlinieneinstellungen konfigurieren, werden die neuen Einstellungen bei der nächstenAgent-Server-Kommunikation auf die verwalteten Systeme angewendet. Standardmäßig findet dieAgent-Server-Kommunikation alle 60 Minuten statt. Sie können dieses Intervall auf der RegisterkarteAllgemein auf den McAfee Agent-Richtlinienseiten anpassen.

Nachdem Richtlinieneinstellungen auf dem verwalteten System aktiv sind, erzwingt McAfee AgentRichtlinieneinstellungen weiterhin entsprechend dem Richtlinienerzwingungsintervall. Standardmäßigfindet die Richtlinienerzwingung alle 60 Minuten statt. Sie können dieses Intervall auch auf derRegisterkarte Allgemein anpassen.

7

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 61

Page 62: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Anwendung von RichtlinienRichtlinien werden mit zwei Methoden auf Systeme angewendet: Vererbung oder Zuweisung.

Sie können eine Richtlinie im Richtlinienkatalog beliebigen Gruppen oder Systemen zuweisen. MitZuweisungen können Sie Richtlinieneinstellungen für einen bestimmten Zweck einmal definieren unddie Richtlinie dann auf mehrere Stellen anwenden.

Die Richtlinienvererbung bestimmt, ob die Richtlinieneinstellungen und Client-Tasks für eine Gruppeoder ein System vom jeweiligen übergeordneten Element übernommen werden. In derStandardeinstellung ist die Vererbung für die gesamte Systemstruktur aktiviert.

Sperren von Zuweisungen

Sie können die Zuweisung einer Richtlinie für Gruppen oder Systeme sperren. Durch das Sperren vonZuweisungen wird verhindert, dass andere Benutzer versehentlich eine Richtlinie austauschen. DieSperrung von Zuweisungen wird mit den Richtlinieneinstellungen vererbt.

Das Sperren von Zuweisungen ist nützlich, wenn Sie eine bestimmte Richtlinie an der Spitze derSystemstruktur zuweisen und dabei sicherstellen möchten, dass die Richtlinie nicht von anderenBenutzern verschoben wird.

Durch Sperren von Zuweisungen können Sie nicht verhindern, dass der Richtlinienbesitzer dieRichtlinieneinstellungen ändert. Wenn Sie eine Richtlinienzuweisung sperren möchten, sollten Siedaher sicherstellen, dass Sie der Besitzer der Richtlinie sind.

Siehe auch Zuweisen einer Richtlinie zu einer Systemstrukturgruppe auf Seite 71Zuweisen einer Richtlinie zu einem verwalteten System auf Seite 71Zuweisen einer Richtlinie zu Systemen in einer Systemstrukturgruppe auf Seite 72Kopieren von Richtlinienzuweisungen aus einer Gruppe auf Seite 73Kopieren von Richtlinienzuweisungen aus einem System auf Seite 73Einfügen von Richtlinienzuweisungen in eine Gruppe auf Seite 74Einfügen von Richtlinienzuweisungen in ein bestimmtes System auf Seite 74

RichtlinienbesitzJede Richtlinie wird einem Besitzer – dem Benutzer, der sie erstellt hat – zugewiesen. Sie müssen überdie erforderlichen Berechtigungen verfügen, um eine Richtlinie bearbeiten zu können, die sich nicht inIhrem Besitz befindet.

Wenn Sie eine Richtlinie verwenden möchten, die sich im Besitz eines anderen Benutzers befindet,sollten Sie zunächst ein Duplikat der Richtlinie erstellen und dann dieses Duplikat verwenden. DurchDuplizieren von Richtlinien können Sie Auswirkungen auf das Netzwerk durch unerwarteteRichtlinienänderungen verhindern. Wenn Sie eine Richtlinie zuweisen, deren Besitzer Sie nicht sind,müssen Sie Folgendes beachten: Wenn der Besitzer die Richtlinie ändert, werden diese Änderungenauf allen Systemen wirksam, denen diese Richtlinie zugewiesen ist.

Sie können mehrere Benutzer als Besitzer für eine einzige Richtlinie festlegen.

7 RichtlinienverwaltungInformationen zu Richtlinien

62 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 63: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

RichtlinienzuweisungsregelnDurch Richtlinienzuweisungsregeln sinkt der Aufwand für das Verwalten zahlreicher Richtlinien fürSysteme, die bestimmten Kriterien entsprechen, während für die gesamte Systemstrukturallgemeinere Richtlinien geführt werden.

Durch diese abgestufte Richtlinienzuweisung sind weniger Instanzen mit unterbrochener Vererbung inder Systemstruktur erforderlich, um den für bestimmte Systeme benötigten Richtlinieneinstellungengerecht zu werden. Sie können eine Richtlinienzuweisungsregel erstellen, die für alle Server imNetzwerk, die mit bestimmten Tags gekennzeichnet sind, oder auf allen Systemen an einembestimmten Speicherort in der Systemstruktur erzwungen wird.

Priorität von RichtlinienzuweisungsregelnRichtlinienzuweisungsregeln können priorisiert werden, um die Wartung derRichtlinienzuweisungsverwaltung zu vereinfachen. Wenn Sie für eine Regel eine Priorität festlegen,wird die Regel vor anderen Zuweisungen mit einer niedrigeren Priorität erzwungen.

In einigen Fällen kann dies dazu führen, dass Regeleinstellungen außer Kraft gesetzt werden. Beispiel:Ein System ist in zwei Richtlinienzuweisungsregeln (Regel A und B) enthalten. Regel A hat diePrioritätsstufe 1 und gewährt den zugehörigen Systemen unbegrenzten Zugriff auf Internetinhalte.Regel B hat die Prioritätsstufe 2 und schränkt den Zugriff des gleichen Systems auf Internetinhaltestark ein. In diesem Szenario wird Regel A erzwungen, da sie eine höhere Priorität hat. Daher erhältdas System uneingeschränkten Zugriff auf Internetinhalte.

Systembasierte RichtlinienzuweisungMithilfe der systembasierten Richtlinienzuweisungen können Sie Richtlinien basierend auf demSpeicherort in der Systemstruktur oder auf Tags zuweisen.

Systembasierte Richtlinien werden anhand von Auswahlkriterien zugewiesen, die Sie mit demGenerator für Richtlinienzuweisungen definieren.

Bei allen Richtlinienzuweisungsregeln muss ein Speicherort in der Systemstruktur angegeben werden.Tag-basierte Richtlinienzuweisungen sind nützlich, wenn alle Systeme eines bestimmten Typs über diegleiche Sicherheitsrichtlinie verfügen sollen, unabhängig von ihrem Speicherort in der Systemstruktur.

Erstellen und Verwalten von RichtlinienMcAfee ePO Cloud stellt mehrere Tools für die Richtlinienverwaltung bereit wie Richtlinienkatalog,Richtlinienverlauf und Richtlinienvergleich.

RichtlinienverwaltungRichtlinienzuweisungsregeln 7

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 63

Page 64: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Aufgaben• Erstellen einer Richtlinie auf der Seite Richtlinienkatalog auf Seite 64

Mit dem Richtlinienkatalog erstellte benutzerdefinierte Richtlinien sind standardmäßigkeinen Gruppen oder Systemen zugewiesen. Sie können Richtlinien vor oder nach demBereitstellen eines Produkts erstellen.

• Verwalten einer vorhandenen Richtlinie auf der Seite Richtlinienkatalog auf Seite 65Sie können eine Richtlinie bearbeiten, duplizieren, umbenennen und löschen.

• Erzwingen von Produktrichtlinien auf Seite 66Die Richtlinienerzwingung ist standardmäßig aktiviert und wird in der Systemstrukturvererbt. Sie können die Erzwingung auf bestimmten Systemen jedoch manuell aktivierenoder deaktivieren.

• Verwalten des Richtlinienverlaufs auf Seite 67Wenn Sie eine Richtlinie aus dem Richtlinienkatalog ändern, wird ein Eintrag imRichtlinienverlauf erstellt, in dem Sie die Änderung zu Referenzzwecken beschreibenkönnen. Sie können Einträge des Richtlinienverlaufs anzeigen und vergleichen oder einefrühere Version einer Richtlinie wiederherstellen.

• Vergleichen von Richtlinien auf Seite 68Der Richtlinienvergleich kann Sie bei der Ermittlung von Unterschieden zwischen ähnlichenRichtlinien unterstützen.

Erstellen einer Richtlinie auf der Seite Richtlinienkatalog Mit dem Richtlinienkatalog erstellte benutzerdefinierte Richtlinien sind standardmäßig keinen Gruppenoder Systemen zugewiesen. Sie können Richtlinien vor oder nach dem Bereitstellen eines Produktserstellen.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Öffnen Sie das Dialogfeld Neue Richtlinie.

a Wählen Sie die folgenden Optionen aus: Menü | Richtlinie | Richtlinienkatalog.

b Wählen Sie in den Dropdown-Listen das Produkt und die Kategorie aus.

Alle für die ausgewählte Kategorie erstellten Richtlinien werden im Bereich Details angezeigt.

c Klicken Sie auf Neue Richtlinie.

2 Wählen Sie in der Dropdown-Liste Richtlinie auf Grundlage dieser vorhandenen Richtlinie erstellen die Richtlinieaus, die Sie duplizieren möchten.

3 Geben Sie einen Namen für die neue Richtlinie ein, und klicken Sie auf OK.

Die Richtlinie wird im Richtlinienkatalog angezeigt.

4 Klicken Sie auf den Namen der neuen Richtlinie.

Der Generator für Richtlinieneinstellungen wird geöffnet.

5 Bearbeiten Sie die Richtlinieneinstellungen nach Bedarf.

6 Klicken Sie auf Speichern.

7 RichtlinienverwaltungErstellen und Verwalten von Richtlinien

64 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 65: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Verwalten einer vorhandenen Richtlinie auf der SeiteRichtlinienkatalogSie können eine Richtlinie bearbeiten, duplizieren, umbenennen und löschen.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Zum Auswählen einer vorhandenen Richtlinie wählen Sie die Optionen Menü | Richtlinie |Richtlinienkatalog aus, und wählen Sie dann in den Dropdown-Listen das Produkt und die Kategorieaus.

Alle für die ausgewählte Kategorie erstellten Richtlinien werden im Detailbereich angezeigt.

2 Wählen Sie eine der folgenden Aktionen aus.

Aktion Schritte

Bearbeiten vonRichtlinieneinstellungen

Die Anzahl derbetroffenen Systemewird oben auf derSeite angezeigt.

1 Suchen Sie die Richtlinie, und klicken Sie dann auf denRichtliniennamen.

2 Bearbeiten Sie die Einstellungen nach Bedarf, und klicken Sie dannauf Speichern.

Zum Erfassen von Richtlinienrevisionen geben Sie einenKommentar in das Textfeld neben Duplizieren in der Fußzeile derSeite Richtlinienkatalog ein.

Duplizieren einer Richtlinie 1 Suchen Sie die Richtlinie, und klicken Sie dann in der Zeile derRichtlinie auf Duplizieren.Das Dialogfeld Vorhandene Richtlinie duplizieren wird angezeigt.

2 Geben Sie den Namen für die neue Richtlinie in das Feld ein, undklicken Sie auf OK.Die neue Richtlinie wird auf der Seite Richtlinienkatalog angezeigt.

3 Klicken Sie auf die neue Richtlinie in der Liste.

4 Bearbeiten Sie die Einstellungen nach Bedarf, und klicken Sie dannauf Speichern.

Zum Erfassen von Richtlinienrevisionen geben Sie einenKommentar in das Textfeld neben Duplizieren in der Fußzeile derSeite Richtlinienkatalog ein.

Die neue Richtlinie wird im Detailbereich angezeigt.

RichtlinienverwaltungErstellen und Verwalten von Richtlinien 7

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 65

Page 66: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Aktion Schritte

Umbenennen einerRichtlinie

1 Suchen Sie die Richtlinie, und klicken Sie dann in der Zeile derRichtlinie auf Umbenennen.Das Dialogfeld Richtlinie umbenennen wird angezeigt.

2 Geben Sie einen neuen Namen für die vorhandene Richtlinie ein,und klicken Sie dann auf OK.

Die umbenannte Richtlinie wird im Detailbereich angezeigt.

Löschen einer Richtlinie 1 Suchen Sie die Richtlinie, und klicken Sie dann in der Zeile derRichtlinie auf Löschen.

2 Klicken Sie auf OK, wenn Sie dazu aufgefordert werden.

Die gelöschte Richtlinie wird aus dem Detailbereich entfernt.

Erzwingen von ProduktrichtlinienDie Richtlinienerzwingung ist standardmäßig aktiviert und wird in der Systemstruktur vererbt. Siekönnen die Erzwingung auf bestimmten Systemen jedoch manuell aktivieren oder deaktivieren.

Die Richtlinienerzwingung kann an den folgenden Orten verwaltet werden:

• Registerkarte Zugewiesene Richtlinien in der Systemstruktur: Sie können auswählen, ob Richtlinienfür Produkte oder Komponenten der ausgewählten Gruppe erzwungen werden sollen.

• Seite Richtlinienkatalog: Zeigt Richtlinienzuweisungen und -erzwingungen an. Darüber hinauskönnen Sie die Richtlinienerzwingung sperren, um Änderungen unterhalb des gesperrten Knotenszu verhindern.

Wenn die Richtlinienerzwingung deaktiviert ist, erhalten Systeme in der angegebenen Gruppe währendder Agent-Server-Kommunikation keine aktualisierten Sitelisten. Dies kann dazu führen, dass dieseverwalteten Systeme nicht wie erwartet funktionieren.

Aufgaben

• Erzwingen von Richtlinien für ein Produkt in einer Systemstrukturgruppe auf Seite 66Sie können die Richtlinienerzwingung in einer Gruppe aktivieren oder deaktivieren.

• Erzwingen von Richtlinien für ein Produkt auf einem System auf Seite 67Sie können die Richtlinienerzwingung auf einem verwalteten System aktivieren oderdeaktivieren.

Erzwingen von Richtlinien für ein Produkt in einer SystemstrukturgruppeSie können die Richtlinienerzwingung in einer Gruppe aktivieren oder deaktivieren.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Zugewiesene Richtlinien,und wählen Sie dann in der Systemstruktur eine Gruppe aus.

2 Wählen Sie das gewünschte Produkt aus, und klicken Sie dann auf den Link neben Erzwingungsstatus.

3 Wenn Sie den Erzwingungsstatus ändern möchten, müssen Sie zuerst Vererbung unterbrechen und ab hierRichtlinie und Einstellungen zuweisen auswählen.

4 Wählen Sie neben Erzwingungsstatus entsprechend Wird erzwungen oder Wird nicht erzwungen aus.

7 RichtlinienverwaltungErstellen und Verwalten von Richtlinien

66 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 67: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

5 Legen Sie fest, ob die Richtlinienvererbung gesperrt werden soll.

Durch das Sperren der Richtlinienvererbung bei der Richtlinienerzwingung wird verhindert, dass dieVererbung für Gruppen und Systeme unterbrochen wird, die diese Richtlinie erben.

6 Klicken Sie auf Speichern.

Erzwingen von Richtlinien für ein Produkt auf einem SystemSie können die Richtlinienerzwingung auf einem verwalteten System aktivieren oder deaktivieren.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Systeme, und wählenSie dann unter Systemstruktur die Gruppe aus.

Im Detailbereich wird eine Liste der Systeme angezeigt, die zu der ausgewählten Gruppe gehören.

2 Wählen Sie ein System aus, und klicken Sie dann auf Aktionen | Richtlinien auf einem einzelnen Systemändern.

Die Seite Richtlinienzuweisung wird angezeigt.

3 Wählen Sie ein Produkt aus, und klicken Sie dann neben Erzwingungsstatus auf Wird erzwungen.

Die Seite Erzwingen für wird angezeigt.

4 Wenn Sie den Erzwingungsstatus ändern möchten, müssen Sie zuerst Vererbung unterbrechen und ab hierRichtlinie und Einstellungen zuweisen auswählen.

5 Wählen Sie neben Erzwingungsstatus entsprechend Wird erzwungen oder Wird nicht erzwungen aus.

6 Klicken Sie auf Speichern.

Verwalten des RichtlinienverlaufsWenn Sie eine Richtlinie aus dem Richtlinienkatalog ändern, wird ein Eintrag im Richtlinienverlauferstellt, in dem Sie die Änderung zu Referenzzwecken beschreiben können. Sie können Einträge desRichtlinienverlaufs anzeigen und vergleichen oder eine frühere Version einer Richtliniewiederherstellen.

Die Einträge des Richtlinienverlaufs werden an drei Stellen angezeigt: Richtlinienverlauf,Server-Task-Protokoll: Details und Audit-Protokoll: Details.

Nur Richtlinien, die Sie im Richtlinienkatalog erstellen, besitzen Einträge für den Richtlinienverlauf.Denken Sie daran, nach jeder Überarbeitung einer Richtlinie einen Kommentar zu hinterlassen. Durchkonsistente Kommentare entsteht ein aussagefähiger Verlauf Ihrer Änderungen.

Zum Erfassen von Richtlinienrevisionen geben Sie einen Kommentar in das Textfeld nebenDuplizieren in der Fußzeile der Seite Richtlinienkatalog ein.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Um den Richtlinienverlauf anzuzeigen, wählen Sie Menü | Richtlinie | Richtlinienverlauf.

Der Richtlinienverlauf enthält keine Einträge für McAfee Default-Richtlinien. Möglicherweisebenötigen Sie zum Auswählen einer neu erstellten oder duplizierten McAfee Default-Richtlinie denSeitenfilter, der im nächsten Schritt beschrieben wird.

RichtlinienverwaltungErstellen und Verwalten von Richtlinien 7

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 67

Page 68: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

2 Verwenden Sie die Filter Produkt, Kategorie und Name, um Einträge im Richtlinienverlauf auszuwählen.

3 Zum Verwalten einer Richtlinie oder eines Eintrags im Richtlinienverlauf klicken Sie auf Aktionen undwählen eine Aktion aus.

• Spalten auswählen: Öffnet ein Dialogfeld, in dem Sie die Spalten auswählen können, die angezeigtwerden sollen.

• Richtlinie vergleichen: Öffnet die Seite Richtlinienvergleich, auf der Sie zwei ausgewählte Richtlinienvergleichen können.

Die aktuelle Version einer Richtlinie verfügt über das neueste Datum. Zum Vergleichen deraktuellen Version einer Richtlinie mit einer früheren Version wählen Sie die neueste Version undeine frühere Version aus.

• Tabelle exportieren: Öffnet die Seite Exportieren. Verwenden Sie die Seite Exportieren, um Formatund Paket der Eintragsdateien im Richtlinienverlauf für den Export auszuwählen. Die exportierteDatei können Sie speichern oder per E-Mail senden.

• Richtlinie wiederherstellen: Stellt die ausgewählte Version der Richtlinie wieder her.

Sie können nur eine Zielrichtlinie auswählen.

Wenn Sie eine Richtlinie wiederherstellen, werden Sie aufgefordert, einen Kommentar zumRichtlinienverlauf hinzuzufügen.

Siehe auch Verwalten einer vorhandenen Richtlinie auf der Seite Richtlinienkatalog auf Seite 65

Vergleichen von RichtlinienDer Richtlinienvergleich kann Sie bei der Ermittlung von Unterschieden zwischen ähnlichen Richtlinienunterstützen.

Viele der auf der Seite Richtlinienvergleich enthaltenen Werte und Variablen sind produktspezifisch.Informationen zu Optionen, die nicht in der Tabelle aufgeführt sind, finden Sie in derProduktdokumentation des jeweiligen Produkts, von dem die Richtlinie stammt, die Sie vergleichenmöchten.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Richtlinienvergleich aus, und wählen Sie dann in den Listen ein Produkt, eineKategorie und Einstellungen für Anzeigen aus.

Sie können die Einstellung für Anzeigen von Alle Richtlinieneinstellungen in Unterschiede zwischen Richtlinien oderÜbereinstimmungen zwischen Richtlinien ändern, um weniger Daten anzuzeigen.

Mit diesen Einstellungen werden die zu vergleichenden Richtlinien in den Listen Richtlinie 1 undRichtlinie 2 aufgefüllt.

2 Wählen Sie die zu vergleichenden Richtlinien in der Zeile Richtlinien vergleichen in den Spalten derListen Richtlinie 1 und Richtlinie 2 aus.

In den beiden oberen Zeilen der Tabelle wird die Anzahl der abweichenden bzw. identischenEinstellungen angezeigt.

3 Klicken Sie auf Drucken, um eine druckfähige Ansicht des Vergleichs anzuzeigen.

7 RichtlinienverwaltungErstellen und Verwalten von Richtlinien

68 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 69: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Erstellen und Verwalten von RichtlinienzuweisungsregelnKonfigurieren Sie Richtlinienzuweisungsregeln, um die Richtlinienverwaltung zu vereinfachen.

Aufgaben• Erstellen von Richtlinienzuweisungsregeln auf Seite 69

Durch die Erstellung von Richtlinienzuweisungsregeln können Sie Richtlinien für Benutzeroder Systeme anhand konfigurierter Regelkriterien erzwingen.

• Verwalten von Richtlinienzuweisungsregeln auf Seite 69Führen Sie bei der Arbeit mit Richtlinienzuweisungsregeln allgemeine Verwaltungs-Tasksdurch.

Erstellen von RichtlinienzuweisungsregelnDurch die Erstellung von Richtlinienzuweisungsregeln können Sie Richtlinien für Benutzer oderSysteme anhand konfigurierter Regelkriterien erzwingen.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Öffnen Sie den Generator für Richtlinienzuweisungen.

a Wählen Sie die folgenden Optionen aus: Menü | Richtlinie | Richtlinienzuweisungsregeln.

b Klicken Sie auf Neue Zuweisungsregel.

2 Geben Sie die Details für diese Richtlinienzuweisungsregel an. Dazu gehören die folgenden:

• Ein eindeutiger Name und eine Beschreibung.

• Der Regeltyp. Vom angegebenen Regeltyp hängt es ab, welche Kriterien auf der SeiteAuswahlkriterien verfügbar sind.

Die Priorität für neue Richtlinienzuweisungsregeln wird standardmäßig sequenziell basierend auf derAnzahl der vorhandenen Regeln zugewiesen. Nachdem Sie die Regel erstellt haben, können Sie diePriorität bearbeiten, indem Sie auf der Seite Richtlinienzuweisungsregeln auf Priorität bearbeiten klicken.

3 Klicken Sie auf Weiter.

4 Klicken Sie auf Richtlinie hinzufügen, um die Richtlinien auszuwählen, die von dieserRichtlinienzuweisungsregel erzwungen werden sollen.

5 Klicken Sie auf Weiter.

6 Geben Sie die Kriterien an, die in dieser Regel verwendet werden sollen. Ihre Kriterienauswahlbestimmt, welchen Systemen diese Richtlinie zugewiesen wird.

7 Überprüfen Sie die Übersicht, und klicken Sie dann auf Speichern.

Verwalten von RichtlinienzuweisungsregelnFühren Sie bei der Arbeit mit Richtlinienzuweisungsregeln allgemeine Verwaltungs-Tasks durch.

RichtlinienverwaltungErstellen und Verwalten von Richtlinienzuweisungsregeln 7

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 69

Page 70: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie die folgenden Optionen aus: Menü | Richtlinie | Richtlinienzuweisungsregeln.

2 Wählen Sie eine der folgenden Aktionen aus:

Aktion Schritte

Löschen einerRichtlinienzuweisungsregel

Klicken Sie in der Zeile mit der ausgewählten Zuweisung aufLöschen.

Bearbeiten einerRichtlinienzuweisungsregel

Klicken Sie auf die ausgewählte Zuweisung. Der Generator fürRichtlinienzuweisungen wird geöffnet. Führen Sie die Schritteauf den einzelnen Seiten aus, um dieRichtlinienzuweisungsregel zu ändern.

Exportieren vonRichtlinienzuweisungsregeln

Wählen Sie die folgenden Optionen aus: Aktionen | Exportieren.Die Seite Richtlinienzuweisungsregeln herunterladen wirdgeöffnet, auf der Sie die Datei PolicyAssignmentRules.xmlanzeigen oder herunterladen können.

Importieren vonRichtlinienzuweisungsregeln

Wählen Sie die folgenden Optionen aus: Aktionen | Importieren.Das Dialogfeld Richtlinienzuweisungsregeln importieren wirdgeöffnet, in dem Sie die zuvor heruntergeladene DateiPolicyAssignmentRules.xml suchen können. Sie werdenaufgefordert, die in der Datei enthaltenen Regeln auszuwählen,die importiert werden sollen. Sie können auswählen, welcheRegeln importiert werden sollen. Falls Regeln in der Datei einenidentischen Namen haben wie Regeln, die sich bereits in derListe Richtlinienzuweisungsregeln befinden, können Sieauswählen, welche Regeln beibehalten werden sollen.

Bearbeiten der Priorität einerRichtlinienzuweisungsregel

Wählen Sie die folgenden Optionen aus: Aktionen | Prioritätbearbeiten. Die Seite Priorität bearbeiten wird geöffnet, auf derSie die Priorität von Richtlinienzuweisungsregeln mithilfe vonZiehen und Ablegen ändern können.

Anzeigen der Übersicht über eineRichtlinienzuweisungsregel

Klicken Sie in der Zeile mit der ausgewählten Zuweisung auf >.

Manuelles Zuweisen von RichtlinienSie können bestimmten Systemen in der Systemstruktur Richtlinien zuweisen oder Richtlinien für dieseSysteme kopieren und einfügen. Mit diesen Methoden wird die Vererbung von Richtlinien außer Kraftgesetzt. Daher sind sie hilfreich, wenn Sie Richtlinien auf Systeme anwenden möchten, für diebesondere Berechtigungen oder Einstellungen erforderlich sind.

Aufgaben• Zuweisen von Richtlinien zu verwalteten Systemen auf Seite 71

Sie können Richtlinien einer Gruppe oder bestimmten Systemen in der Systemstrukturzuweisen. Diese Richtlinienzuweisung können Sie vor oder nach der Produktbereitstellungvornehmen.

• Kopieren und Einfügen von Richtlinienzuweisungen auf Seite 73Sie können Richtlinienzuweisungen kopieren und einfügen, um mehrere Zuweisungenzwischen Gruppen und Systemen gleichzeitig an unterschiedlichen Stellen derSystemstruktur zu nutzen.

7 RichtlinienverwaltungManuelles Zuweisen von Richtlinien

70 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 71: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Zuweisen von Richtlinien zu verwalteten SystemenSie können Richtlinien einer Gruppe oder bestimmten Systemen in der Systemstruktur zuweisen.Diese Richtlinienzuweisung können Sie vor oder nach der Produktbereitstellung vornehmen.Es wird empfohlen, Richtlinien auf der höchstmöglichen Ebene zuzuweisen, damit die untergeordnetenGruppen und Untergruppen die Richtlinie erben.

Aufgaben• Zuweisen einer Richtlinie zu einer Systemstrukturgruppe auf Seite 71

Sie können einer bestimmten Gruppe der Systemstruktur eine Richtlinie zuweisen.

• Zuweisen einer Richtlinie zu einem verwalteten System auf Seite 71Sie können einem bestimmten verwalteten System eine Richtlinie zuweisen.

• Zuweisen einer Richtlinie zu Systemen in einer Systemstrukturgruppe auf Seite 72Sie können mehreren verwalteten Systemen innerhalb einer Gruppe eine Richtliniezuweisen.

Zuweisen einer Richtlinie zu einer SystemstrukturgruppeSie können einer bestimmten Gruppe der Systemstruktur eine Richtlinie zuweisen.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Zugewiesene Richtlinien,und wählen Sie dann ein Produkt aus.

Im Detailbereich werden die einzelnen pro Kategorie zugewiesenen Richtlinien angezeigt.

2 Suchen Sie die gewünschte Richtlinienkategorie, und klicken Sie dann auf Zuweisung bearbeiten.

3 Wenn die Richtlinie geerbt wurde, wählen Sie neben Geerbt von die Option Vererbung unterbrechen und abhier Richtlinie und Einstellungen zuweisen aus.

4 Wählen Sie in der Dropdown-Liste Zugewiesene Richtlinie die Richtlinie aus.

An dieser Stelle können Sie auch die Einstellungen der ausgewählten Richtlinie bearbeiten oder eineRichtlinie erstellen.

5 Legen Sie fest, ob die Richtlinienvererbung gesperrt werden soll.

Durch das Sperren der Richtlinienvererbung wird verhindert, dass Systemen, die diese Richtlinieerben, eine andere Richtlinie zugewiesen wird.

6 Klicken Sie auf Speichern.

Siehe auch Anwendung von Richtlinien auf Seite 62

Zuweisen einer Richtlinie zu einem verwalteten SystemSie können einem bestimmten verwalteten System eine Richtlinie zuweisen.

RichtlinienverwaltungManuelles Zuweisen von Richtlinien 7

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 71

Page 72: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Systeme, und wählenSie dann unter Systemstruktur eine Gruppe aus.

Alle Systeme, die sich in dieser Gruppe (aber nicht ihren Untergruppen) befinden, werden imDetailbereich angezeigt.

2 Wählen Sie ein System aus, und klicken Sie dann auf Aktionen | Agent | Richtlinien auf einem einzelnenSystem ändern.

Die Seite Richtlinienzuweisung für dieses System wird angezeigt.

3 Wählen Sie ein Produkt aus.

Die Kategorien der ausgewählten Produkte werden mit der dem System zugewiesenen Richtlinieaufgeführt.

4 Suchen Sie die gewünschte Richtlinienkategorie, und klicken Sie dann auf Zuweisungen bearbeiten.

5 Wenn die Richtlinie geerbt wurde, wählen Sie neben Geerbt von die Option Vererbung unterbrechen und abhier Richtlinie und Einstellungen zuweisen aus.

6 Wählen Sie in der Dropdown-Liste Zugewiesene Richtlinie die Richtlinie aus.

An dieser Stelle können Sie auch die Einstellungen der ausgewählten Richtlinie bearbeiten oder eineRichtlinie erstellen.

7 Legen Sie fest, ob die Richtlinienvererbung gesperrt werden soll.

Durch das Sperren der Richtlinienvererbung wird verhindert, dass Systemen, die diese Richtlinieerben, eine andere Richtlinie zugewiesen wird.

8 Klicken Sie auf Speichern.

Siehe auch Anwendung von Richtlinien auf Seite 62

Zuweisen einer Richtlinie zu Systemen in einer SystemstrukturgruppeSie können mehreren verwalteten Systemen innerhalb einer Gruppe eine Richtlinie zuweisen.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Systeme, und wählenSie dann in der Systemstruktur eine Gruppe aus.

Alle Systeme, die sich in dieser Gruppe (aber nicht ihren Untergruppen) befinden, werden imDetailbereich angezeigt.

2 Wählen Sie die gewünschten Systeme aus, und klicken Sie dann auf Aktionen | Agent | Richtlinie undVererbung zuweisen.

Die Seite Richtlinie zuweisen wird angezeigt.

3 Wählen Sie das Produkt, die Kategorie und die Richtlinie in den entsprechenden Dropdown-Listen aus.

4 Wählen Sie Vererbung zurücksetzen oder Vererbung unterbrechen aus, und klicken Sie dann auf Speichern.

7 RichtlinienverwaltungManuelles Zuweisen von Richtlinien

72 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 73: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Siehe auch Anwendung von Richtlinien auf Seite 62

Kopieren und Einfügen von RichtlinienzuweisungenSie können Richtlinienzuweisungen kopieren und einfügen, um mehrere Zuweisungen zwischenGruppen und Systemen gleichzeitig an unterschiedlichen Stellen der Systemstruktur zu nutzen.

Aufgaben• Kopieren von Richtlinienzuweisungen aus einer Gruppe auf Seite 73

Mit der Option Zuweisungen kopieren können Sie Richtlinienzuweisungen aus einer Gruppein der Systemstruktur kopieren.

• Kopieren von Richtlinienzuweisungen aus einem System auf Seite 73Mit der Option Zuweisungen kopieren können Sie Richtlinienzuweisungen aus einembestimmten System kopieren.

• Einfügen von Richtlinienzuweisungen in eine Gruppe auf Seite 74Nachdem Sie die Richtlinienzuweisungen aus einer Gruppe oder einem System kopierthaben, können Sie sie in eine Gruppe einfügen.

• Einfügen von Richtlinienzuweisungen in ein bestimmtes System auf Seite 74Nachdem Sie die Richtlinienzuweisungen aus einer Gruppe oder einem System kopierthaben, fügen Sie sie in ein bestimmtes System ein.

Kopieren von Richtlinienzuweisungen aus einer GruppeMit der Option Zuweisungen kopieren können Sie Richtlinienzuweisungen aus einer Gruppe in derSystemstruktur kopieren.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Zugewiesene Richtlinien,und wählen Sie dann in der Systemstruktur eine Gruppe aus.

2 Klicken Sie auf Aktionen | Zuweisungen kopieren.

3 Wählen Sie die Produkte oder Funktionen aus, für die Sie Richtlinienzuweisungen kopierenmöchten, und klicken Sie dann auf OK.

Kopieren von Richtlinienzuweisungen aus einem SystemMit der Option Zuweisungen kopieren können Sie Richtlinienzuweisungen aus einem bestimmtenSystem kopieren.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Systeme, und wählenSie dann in der Systemstruktur eine Gruppe aus.

Die Systeme, die zu der ausgewählten Gruppe gehören, werden im Detailbereich angezeigt.

2 Wählen Sie ein System aus, und klicken Sie dann auf Aktionen | Agent | Richtlinien auf einem einzelnenSystem ändern.

3 Klicken Sie auf Aktionen | Zuweisungen kopieren, wählen Sie die Produkte oder Funktionen aus, für dieSie Richtlinienzuweisungen kopieren möchten, und klicken Sie dann auf OK.

RichtlinienverwaltungManuelles Zuweisen von Richtlinien 7

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 73

Page 74: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Siehe auch Anwendung von Richtlinien auf Seite 62

Einfügen von Richtlinienzuweisungen in eine GruppeNachdem Sie die Richtlinienzuweisungen aus einer Gruppe oder einem System kopiert haben, könnenSie sie in eine Gruppe einfügen.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Zugewiesene Richtlinien,und wählen Sie dann in der Systemstruktur die gewünschte Gruppe aus.

2 Klicken Sie im Detailbereich auf Aktionen, und wählen Sie Zuweisungen einfügen aus.

Wenn der Gruppe bereits für einige Kategorien Richtlinien zugewiesen sind, wird die SeiteRichtlinienzuweisungen außer Kraft setzen angezeigt.

Beim Einfügen von Richtlinienzuweisungen wird die Richtlinie Richtlinien und Tasks erzwingen in derListe angezeigt. Durch diese Richtlinie wird der Erzwingungsstatus anderer Richtlinien gesteuert.

3 Wählen Sie aus, welche Richtlinienkategorien Sie durch die kopierten Richtlinien ersetzen möchten,und klicken Sie dann auf OK.

Siehe auch Anwendung von Richtlinien auf Seite 62

Einfügen von Richtlinienzuweisungen in ein bestimmtes SystemNachdem Sie die Richtlinienzuweisungen aus einer Gruppe oder einem System kopiert haben, fügenSie sie in ein bestimmtes System ein.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Systeme, und wählenSie dann in der Systemstruktur eine Gruppe aus.

Alle Systeme, die zu der ausgewählten Gruppe gehören, werden im Detailbereich angezeigt.

2 Wählen Sie das System aus, in das Sie Richtlinienzuweisungen einfügen möchten, und klicken Siedann auf Aktionen | Agent | Richtlinien auf einem einzelnen System ändern.

3 Klicken Sie im Detailbereich auf Aktionen | Zuweisungen einfügen.

Wenn dem System bereits für einige Kategorien Richtlinien zugewiesen sind, wird die SeiteRichtlinienzuweisungen außer Kraft setzen angezeigt.

Beim Einfügen von Richtlinienzuweisungen wird die Richtlinie Richtlinien und Tasks erzwingen in der Listeangezeigt. Durch diese Richtlinie wird der Erzwingungsstatus anderer Richtlinien gesteuert.

4 Bestätigen Sie das Ersetzen von Zuweisungen.

Siehe auch Anwendung von Richtlinien auf Seite 62

7 RichtlinienverwaltungManuelles Zuweisen von Richtlinien

74 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 75: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Anzeigen der RichtlinieninformationenSie können detaillierte Informationen zu Richtlinien anzeigen, darunter Informationen zu Besitzern,Zuweisungen und Vererbung.

Aufgaben• Anzeigen der Gruppen und Systeme, denen eine Richtlinie zugewiesen ist auf Seite 75

Auf der Seite Richtlinienkatalog werden nur die Richtlinienzuweisungen aufgeführt, nicht dieGruppen oder Systeme, die die Richtlinie erben.

• Anzeigen von Richtlinieneinstellungen auf Seite 75Sie können Details zu einer Richtlinie anzeigen, die einer Produktkategorie oder einemSystem zugewiesen ist.

• Anzeigen von Zuweisungen, bei denen die Richtlinienerzwingung deaktiviert ist auf Seite76Sie können Zuweisungen anzeigen, bei denen die Richtlinienerzwingung (proRichtlinienkategorie) deaktiviert ist.

• Anzeigen der einer Gruppe zugewiesenen Richtlinien auf Seite 76Sie können die einer Systemstrukturgruppe zugewiesenen Richtlinien nach Produkt sortiertanzeigen.

• Anzeigen der einem bestimmten System zugewiesenen Richtlinien auf Seite 77Zeigen Sie eine Liste aller einem System zugewiesenen Richtlinien an einer zentralen Stellein der Systemstruktur an.

• Anzeigen der Richtlinienvererbung für eine Gruppe auf Seite 77Sie können die Richtlinienvererbung für bestimmte Gruppe anzeigen.

• Anzeigen und Zurücksetzen einer unterbrochenen Vererbung auf Seite 77Sie können die Gruppen und Systeme ermitteln, bei denen die Richtlinienvererbungunterbrochen wurde.

Anzeigen der Gruppen und Systeme, denen eine Richtliniezugewiesen istAuf der Seite Richtlinienkatalog werden nur die Richtlinienzuweisungen aufgeführt, nicht die Gruppenoder Systeme, die die Richtlinie erben.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, und wählen Sie dann ein Produkt und eineKategorie aus.

Alle für die ausgewählte Kategorie erstellten Richtlinien werden im Detailbereich angezeigt.

2 Klicken Sie unter Zuweisungen in der Zeile der Richtlinie auf den Link, der die Anzahl der Gruppenoder Systeme angibt, denen die Richtlinie zugewiesen ist (z. B. 6 Zuweisungen).

Auf der Seite Zuweisungen werden alle Gruppen oder Systeme, denen die Richtlinie zugewiesen ist, mitihrem Knotennamen und Knotentyp angezeigt.

Anzeigen von RichtlinieneinstellungenSie können Details zu einer Richtlinie anzeigen, die einer Produktkategorie oder einem Systemzugewiesen ist.

RichtlinienverwaltungAnzeigen der Richtlinieninformationen 7

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 75

Page 76: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, und wählen Sie dann ein Produkt und eineKategorie aus.

Alle für die ausgewählte Kategorie erstellten Richtlinien werden im Detailbereich angezeigt.

2 Klicken Sie neben eine Richtlinie.

Die Richtlinienseiten werden mit den Einstellungen der Richtlinie angezeigt.

Sie können diese Informationen auch anzeigen, wenn Sie auf die einer bestimmten Gruppezugewiesenen Richtlinien zugreifen. Wählen Sie zum Zugriff auf diese Informationen die Option Menü| Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Zugewiesene Richtlinien, und klicken Sieanschließend in der Spalte Richtlinie auf den Link für die ausgewählte Richtlinie.

Anzeigen von Zuweisungen, bei denen dieRichtlinienerzwingung deaktiviert istSie können Zuweisungen anzeigen, bei denen die Richtlinienerzwingung (pro Richtlinienkategorie)deaktiviert ist.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, und wählen Sie dann ein Produkt und eineKategorie aus.

Alle für die ausgewählte Kategorie erstellten Richtlinien werden im Detailbereich angezeigt.

2 Klicken Sie auf den Link neben Erzwingungsstatus für Produkt, der gegebenenfalls die Anzahl derZuweisungen mit deaktivierter Erzwingung angibt.

Die Seite Erzwingen für <Richtlinienname> wird angezeigt.

3 Klicken Sie auf ein beliebiges Element in der Liste, um zu dessen Seite Zugewiesene Richtlinien zuwechseln.

Anzeigen der einer Gruppe zugewiesenen RichtlinienSie können die einer Systemstrukturgruppe zugewiesenen Richtlinien nach Produkt sortiert anzeigen.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Zugewiesene Richtlinien,und wählen Sie dann in der Systemstruktur eine Gruppe aus.

Im Detailbereich werden alle zugewiesenen Richtlinien nach Produkt angeordnet angezeigt.

2 Klicken Sie auf eine beliebige Richtlinie, um deren Einstellungen anzuzeigen.

7 RichtlinienverwaltungAnzeigen der Richtlinieninformationen

76 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 77: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Anzeigen der einem bestimmten System zugewiesenenRichtlinienZeigen Sie eine Liste aller einem System zugewiesenen Richtlinien an einer zentralen Stelle in derSystemstruktur an.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Systeme, und wählenSie dann in der Systemstruktur eine Gruppe aus.

Alle Systeme, die zu der Gruppe gehören, werden im Detailbereich angezeigt.

2 Klicken Sie auf den Namen eines Systems, um die Seite Systeminformationen anzuzeigen, undklicken Sie dann auf die Registerkarte Angewendete Richtlinien.

Anzeigen der Richtlinienvererbung für eine GruppeSie können die Richtlinienvererbung für bestimmte Gruppe anzeigen.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur aus.

2 Klicken Sie auf die Registerkarte Zugewiesene Richtlinien.

Im Detailbereich werden alle zugewiesenen Richtlinien nach Produkt angeordnet angezeigt.

In der Richtlinienzeile wird unter Erben von der Name der Gruppe angezeigt, von der die Richtliniegeerbt wurde.

Anzeigen und Zurücksetzen einer unterbrochenen VererbungSie können die Gruppen und Systeme ermitteln, bei denen die Richtlinienvererbung unterbrochenwurde.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur aus, und klicken Sie dann auf die Registerkarte ZugewieseneRichtlinien.

Im Detailbereich werden alle zugewiesenen Richtlinien nach Produkt angeordnet angezeigt. In derZeile mit der Richtlinie wird unter Unterbrochene Vererbung die Anzahl der Gruppen und Systemeangezeigt, bei denen die Vererbung dieser Richtlinie unterbrochen ist.

Dies ist die Anzahl der Gruppen bzw. Systeme, bei denen die Richtlinienvererbung unterbrochen ist,nicht die Anzahl der Systeme, die die Richtlinie nicht erben. Wenn beispielsweise nur eine Gruppedie Richtlinie nicht erbt, wird dies durch 1 erbt nicht angezeigt, unabhängig von der Anzahl derSysteme in der Gruppe.

RichtlinienverwaltungAnzeigen der Richtlinieninformationen 7

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 77

Page 78: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

2 Klicken Sie auf den Link, der die Anzahl der untergeordneten Gruppen oder Systeme anzeigt, beidenen die Vererbung unterbrochen ist.

Die Seite Unterbrochene Vererbung: Anzeigen wird mit einer Liste der Namen dieser Gruppen und Systemeangezeigt.

3 Aktivieren Sie zum Zurücksetzen der Vererbung einer dieser Gruppen oder eines dieser Systemedas Kontrollkästchen neben dem Namen, klicken Sie dann auf Aktionen, und wählen Sie Vererbungzurücksetzen aus.

7 RichtlinienverwaltungAnzeigen der Richtlinieninformationen

78 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 79: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

8 Client-Tasks

Sie können Client-Tasks erstellen und planen, um die Verwaltung der Systeme im Netzwerk zuautomatisieren.

Client-Tasks werden gewöhnlich für die folgenden Zwecke verwendet.

• Produktfunktionalität

• Upgrades und Aktualisierungen

Weitere Informationen dazu, welche Client-Tasks verfügbar sind und bei welchen Arbeiten diese TasksSie unterstützen, finden Sie in der Dokumentation Ihrer verwalteten Produkte.

Inhalt Funktionsweise des Client-Task-Katalogs Aktualisierungs-Tasks Verwalten von Client-Tasks

Funktionsweise des Client-Task-KatalogsIm Client-Task-Katalog können Sie Client-Task-Objekte erstellen, die Sie auch zur Verwaltung derSysteme in einem Netzwerk verwenden können.

Mit dem Client-Task-Katalog wird das Konzept logischer Objekte auf McAfee ePO Cloud-Client-Tasksangewendet. Sie können Client-Task-Objekte für vielfältige Verwendungszwecke erstellen, ohne siesofort zuweisen zu müssen. Daher können Sie diese Objekte beim Zuweisen und Planen vonClient-Tasks als wiederverwendbare Komponenten betrachten.

Client-Tasks können auf jeder beliebigen Ebene in der Systemstruktur zugewiesen werden. Sie werdenvon den Gruppen und Systemen geerbt, die sich auf einer niedrigeren Ebene befinden. Wie beiRichtlinien und Richtlinienzuweisungen können Sie die Vererbung für einen zugewiesenen Client-Taskunterbrechen.

Aktualisierungs-TasksLegen Sie fest, wann Agenten auf verwalteten Systemen Aktualisierungen erhalten.

Sie können Client-Tasks erstellen und aktualisieren, um zu steuern, wann und wie die verwaltetenSysteme Aktualisierungspakete erhalten.

8

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 79

Page 80: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Überlegungen zum Erstellen oder Aktualisieren von Client-Tasks

Ziehen Sie beim Planen von Client-Aktualisierungs-Tasks Folgendes in Erwägung:

• Erstellen Sie einen täglichen Aktualisierungs-Client-Task auf der obersten Ebene derSystemstruktur, damit alle Systeme den Task erben. In großen Unternehmen können SieZufallsintervalle verwenden, damit weniger Bandbreite in Anspruch genommen wird. Bei großenNetzwerken mit Niederlassungen in verschiedenen Zeitzonen sollte der Task für die einzelnenverwalteten Systeme zur lokalen Systemzeit ausgeführt werden und nicht für alle Systemegleichzeitig. Auf diese Weise erreichen Sie einen besseren Lastausgleich im Netzwerk.

• Führen Sie Aktualisierungs-Tasks für DAT- und Modul-Dateien mindestens einmal täglich aus.Verwaltete Systeme könnten beim Netzwerk abgemeldet sein und den geplanten Task verpassen.Durch häufiges Ausführen des Tasks stellen Sie sicher, dass auch diese Systeme die Aktualisierungerhalten.

• Maximieren Sie die Bandbreiteneffizienz, indem Sie verschiedene geplanteClient-Aktualisierungs-Tasks erstellen, mit denen separate Komponenten aktualisiert werden unddie zu unterschiedlichen Zeiten ausgeführt werden. So können Sie beispielsweise einen Taskerstellen, mit dem nur DAT-Dateien aktualisiert werden, und einen weiteren Task, mit dem DAT-und Modul-Dateien wöchentlich oder monatlich aktualisiert werden (Modul-Pakete werden seltenerveröffentlicht).

• Erstellen und planen Sie weitere Tasks zum Aktualisieren von Produkten, für die nicht McAfee Agentfür Windows verwendet wird.

• Erstellen Sie einen Task zum Aktualisieren der wichtigsten Anwendungen der Arbeitsstation, um zugewährleisten, dass alle Anwendungen die Aktualisierungsdateien erhalten. Planen Sie den Task so,dass er täglich oder mehrmals täglich ausgeführt wird.

Anzeigen eines zugewiesenen Client-TasksBei der ersten Produktbereitstellung wird in McAfee ePO Cloud automatisch ein Client-Task für dieProduktbereitstellung erstellt. Diesen zugewiesenen Client-Task können Sie als Grundlage verwenden,um weitere Client-Tasks für die Produktbereitstellung zu erstellen.

Bevor Sie beginnenEs sind keine Standard-Client-Tasks zur Produktbereitstellung verfügbar. Führen Sie dieerste Produktbereitstellung aus, um den Client-Task für die erste Produktbereitstellung zuerstellen.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wenn Sie den Client-Task für die erste Produktbereitstellung anzeigen möchten, wählen Sie diefolgenden Optionen aus: Menü | Client-Task-Katalog.

2 Wenn Sie den Client-Task für die erste Produktbereitstellung anzeigen möchten, wählen Sie in derListe Client-Task-Typen die Optionen McAfee Agent | Produktbereitstellung aus.

Für den als Erstes erstellten Client-Task zur Produktbereitstellung wird der Name derSystemstrukturgruppe verwendet, den Sie in der URL für Agentenbereitstellung alsInitialDeployment_<Gruppenname> konfiguriert haben. Beispiel:"InitialDeployment_AlleWindowsSysteme". Dieser Task wird in der Tabelle McAfee Agent |Produktbereitstellung in der Spalte Name angezeigt.

8 Client-TasksAktualisierungs-Tasks

80 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 81: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

3 Zum Öffnen des Client-Tasks und Anzeigen der zugehörigen Details klicken Sie in der URL fürAgentenbereitstellung auf den Namen des konfigurierten Tasks.

4 Klicken Sie auf Abbrechen, um die Seite zu schließen.

Sie haben nun alle nötigen Informationen zum Speicherort und zur Konfiguration des standardmäßigenClient-Tasks zur Produktbereitstellung. Sie können diesen Client-Task auch duplizieren, umbeispielsweise McAfee Agent auf Plattformen mit anderen Betriebssystemen bereitzustellen.

Regelmäßiges Aktualisieren von verwalteten Systemen miteinem geplanten Aktualisierungs-TaskSie können Aktualisierungs-Tasks erstellen und konfigurieren. Sie sollten einen täglichenAktualisierungs-Client-Task verwenden, um sicherzustellen, dass die DAT- und Modul-Dateien auf denSystemen auf dem aktuellen Stand sind.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Öffnen Sie das Dialogfeld Neuer Task.

a Wählen Sie die folgenden Optionen aus: Menü | Richtlinie | Client-Task-Katalog.

b Wählen Sie unter Client-Task-Typen ein Produkt aus, und klicken Sie anschließend auf Neuer Task.

2 Vergewissern Sie sich, dass Produktaktualisierung ausgewählt ist, und klicken Sie dann auf OK.

3 Geben Sie einen Namen für den zu erstellenden Task ein, und fügen Sie gegebenenfallsAnmerkungen hinzu.

4 Wählen Sie neben dem Dialogfeld Aktualisierung wird ausgeführt aus, ob die Benutzer wissensollen, dass eine Aktualisierung stattfindet, und ob sie den Vorgang aufschieben können.

5 Wählen Sie einen Pakettyp aus, und klicken Sie dann auf Speichern.

Wenn Sie beim Konfigurieren einzelner Signaturen und Module die Option Modul aktivieren undDAT-Datei deaktivieren, wird beim Aktualisieren des neuen Moduls auch die neue DAT-Dateiautomatisch aktualisiert, um den vollständigen Schutz sicherzustellen.

6 Wählen Sie Menü | Systeme | Systemstruktur aus, und klicken Sie auf die Registerkarte Systeme. WählenSie das System aus, auf dem Sie die Produktaktualisierung bereitstellen möchten. Klicken Sie dannauf Aktionen | Agent | Tasks auf einem einzelnen System ändern.

7 Klicken Sie auf Aktionen | Neue Client-Task-Zuweisung.

8 Wählen Sie auf der Seite Task auswählen die folgenden Optionen aus:

• Produkt: Wählen Sie McAfee Agent aus.

• Task-Typ: Wählen Sie Produktaktualisierung aus.

Wählen Sie dann den Task aus, den Sie zum Bereitstellen der Produktaktualisierung erstellt haben.

Client-TasksAktualisierungs-Tasks 8

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 81

Page 82: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

9 Wählen Sie neben Tags die Plattformen aus, auf denen Sie die Pakete bereitstellen möchten, undklicken Sie dann auf Weiter:• Diesen Task an alle Computer senden.

• Diesen Task nur an Computer senden, die die folgenden Kriterien erfüllen: Klicken Sie neben dem zukonfigurierenden Kriterium auf Bearbeiten, wählen Sie die Tag-Gruppe sowie die für das Kriteriumzu verwendenden Tags aus, und klicken Sie anschließend auf OK.

Um die Liste auf bestimmte Tags zu beschränken, geben Sie den Tag-Namen in das Textfeldunter Tags ein.

10 Wählen Sie auf der Seite Plan aus, ob die Planung aktiviert ist, geben Sie die Details für denZeitplan an, und klicken Sie dann auf Weiter.

11 Überprüfen Sie die Übersicht, und klicken Sie dann auf Speichern.

Der Task wird der Liste der Client-Tasks für die Gruppen und Systeme hinzugefügt, auf die erangewendet wird. Agenten erhalten die Informationen zu dem neuen Aktualisierungs-Task bei dernächsten Kommunikation mit dem Server. Nach der Aktivierung wird der Aktualisierungs-Task zumnächsten geplanten Zeitpunkt ausgeführt.

Verwalten von Client-TasksSie können Client-Tasks erstellen und verwalten.

Aufgaben• Erstellen von Client-Tasks auf Seite 82

Verwenden Sie Client-Tasks, um automatische Produktaktualisierungen auszuführen. DieserVorgang ist für alle Client-Tasks ähnlich.

• Bearbeiten von Client-Tasks auf Seite 83Sie können alle zuvor konfigurierten Client-Task-Einstellungen oder Zeitplaninformationenbearbeiten.

• Löschen von Client-Tasks auf Seite 83Sie können jeden zuvor konfigurierten Client-Task löschen.

• Vergleichen von Client-Tasks auf Seite 84Mit dem Tool Client-Task-Vergleich können Sie ermitteln, welche Client-Task-Einstellungenunterschiedlich sind und welche identisch sind.

• Anzeigen der einem bestimmten System zugewiesenen Client-Tasks auf Seite 84Zeigen Sie eine Liste aller einem System zugewiesenen Client-Tasks an einer zentralenStelle in der Systemstruktur an.

Erstellen von Client-TasksVerwenden Sie Client-Tasks, um automatische Produktaktualisierungen auszuführen. Dieser Vorgangist für alle Client-Tasks ähnlich.

In einigen Fällen müssen Sie eine neue Client-Task-Zuweisung erstellen, um einen Client-Task einerSystemstrukturgruppe zuzuordnen.

8 Client-TasksVerwalten von Client-Tasks

82 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 83: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Öffnen Sie das Dialogfeld Neuer Task.

a Wählen Sie die folgenden Optionen aus: Menü | Richtlinie | Client-Task-Katalog.

b Wählen Sie unter Client-Task-Typen ein Produkt aus, und klicken Sie anschließend auf Neuer Task.

2 Wählen Sie einen Task-Typ aus der Liste aus, und klicken Sie dann auf OK, um den Generator fürClient-Tasks zu öffnen.

3 Geben Sie einen Namen für den Task ein, fügen Sie eine Beschreibung hinzu, und konfigurieren Siedann die Einstellungen für den bestimmten zu erstellenden Task-Typ.

Welche Konfigurationsoptionen zur Verfügung stehen, hängt vom ausgewählten Task-Typ ab.

4 Überprüfen Sie die Task-Einstellungen, und klicken Sie dann auf Speichern.

Der Task wird zur Liste der Client-Tasks für den ausgewählten Client-Task-Typ hinzugefügt.

Bearbeiten von Client-TasksSie können alle zuvor konfigurierten Client-Task-Einstellungen oder Zeitplaninformationen bearbeiten.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie die folgenden Optionen aus: Menü | Richtlinie | Client-Task-Katalog.

2 Wählen Sie links in der Navigationsstruktur den Client-Task-Typ aus.

Die verfügbaren Client-Tasks werden rechts im Fenster angezeigt.

3 Klicken Sie auf den Namen des Client-Tasks, um das Dialogfeld Client-Task-Katalog zu öffnen.

4 Bearbeiten Sie die Task-Einstellungen nach Bedarf, und klicken Sie dann auf Speichern.

Die verwalteten Systeme erhalten die konfigurierten Änderungen bei der nächstenAgent-Server-Kommunikation.

Löschen von Client-TasksSie können jeden zuvor konfigurierten Client-Task löschen.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Richtlinie | Client-Task-Katalog aus, um das Dialogfeld Client-Task-Katalog zu öffnen.

2 Wählen Sie links in der Navigationsstruktur den Client-Task-Typ aus.

Die verfügbaren Client-Tasks werden rechts im Fenster angezeigt.

Client-TasksVerwalten von Client-Tasks 8

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 83

Page 84: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

3 Klicken Sie in der Spalte Aktionen neben dem gewünschten Client-Task auf Löschen.

4 Klicken Sie auf OK.

Vergleichen von Client-TasksMit dem Tool Client-Task-Vergleich können Sie ermitteln, welche Client-Task-Einstellungenunterschiedlich sind und welche identisch sind.

Viele der Werte und Variablen auf dieser Seite sind produktspezifisch. Informationen zu nicht in derTabelle enthaltenen Optionen finden Sie in der Dokumentation des jeweiligen Produkts, von dem derzu vergleichende Client-Task stammt.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Klicken Sie auf Menü | Client-Task-Vergleich, und wählen Sie anschließend in den Listen die gewünschtenEinstellungen für ein Produkt, einen Client-Task-Typ und die Anzeige aus.

Mit diesen Einstellungen werden die zu vergleichenden Client-Tasks in den Listen Client-Task 1 undClient-Task 2 aufgefüllt.

2 Wählen Sie in der Zeile Client-Tasks vergleichen in den Spalten Client-Task 1 und Client-Task 2 die zuvergleichenden Client-Tasks aus.

In den beiden oberen Zeilen der Tabelle wird die Anzahl der abweichenden bzw. identischenEinstellungen angezeigt. Sie können die Menge der Daten reduzieren, indem Sie die EinstellungAnzeigen von Alle Client-Task-Einstellungen in Unterschiede zwischen Client-Tasks oder Übereinstimmungen zwischenClient-Tasks ändern.

3 Klicken Sie auf Drucken, um eine druckfähige Ansicht des Vergleichs anzuzeigen.

Anzeigen der einem bestimmten System zugewiesenen Client-TasksZeigen Sie eine Liste aller einem System zugewiesenen Client-Tasks an einer zentralen Stelle in derSystemstruktur an.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Systeme, und wählenSie dann in der Systemstruktur eine Gruppe aus.

Alle Systeme, die zu der Gruppe gehören, werden im Detailbereich angezeigt.

2 Klicken Sie auf den Namen eines Systems, um die Seite Systeminformationen anzuzeigen, undklicken Sie dann auf die Registerkarte Angewendete Client-Tasks.

8 Client-TasksVerwalten von Client-Tasks

84 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 85: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

9 Server-Tasks

Server-Tasks sind konfigurierbare Aktionen, die zu geplanten Zeiten oder in geplanten Intervallen inMcAfee ePO Cloud ausgeführt werden. Nutzen Sie Server-Tasks, um sich wiederholende Tasks zuautomatisieren.

McAfee ePO Cloud enthält vorkonfigurierte Server-Tasks und Aktionen. Mit vielen zusätzlichenSoftware-Produkten, die mit McAfee ePO Cloud verwaltet werden, werden weitere vorkonfigurierteServer-Tasks hinzugefügt.

Inhalt Anzeigen von Server-Tasks Server-Task-Status Entfernen veralteter Server-Tasks aus dem Server-Task-Protokoll Erstellen eines Server-Tasks Automatisches Entfernen veralteter Protokollelemente Zulässige Cron-Syntax beim Planen von Server-Tasks

Anzeigen von Server-TasksDem Server-Task-Protokoll können Sie den Status Ihrer Server-Tasks und eventuell aufgetreteneFehler entnehmen.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Öffnen Sie das Server-Task-Protokoll: Wählen Sie Menü | Automatisierung | Server-Task-Protokoll aus.

2 Um die für Sie relevanten Einträge anzuzeigen, können Sie die Tabelle sortieren und filtern.

• Zum Ändern der Anzeige der Spalten klicken Sie auf Spalten auswählen.

• Zum Sortieren der Tabelleneinträge klicken Sie auf einen Spaltentitel.

• Zum Ausblenden nicht relevanter Einträge wählen Sie einen Filter aus der Dropdown-Liste aus.

3 Zum Anzeigen weiterer Details klicken Sie auf einen Eintrag.

Siehe auch Server-Task-Status auf Seite 86

9

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 85

Page 86: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Server-Task-StatusDer Status jedes Server-Tasks wird im Server-Task-Protokoll in der Spalte Status angezeigt.

Status Beschreibung

Wartet Es wird darauf gewartet, dass ein anderer Task fertig gestellt wird.

Wird ausgeführt Der Server-Task wurde gestartet, jedoch nicht fertig gestellt.

Angehalten Der Server-Task wurde von einem Benutzer angehalten.

Beendet Der Server-Task wurde von einem Benutzer beendet.

Fehlgeschlagen Der Server-Task wurde gestartet, jedoch nicht erfolgreich fertig gestellt.

Abgeschlossen Der Server-Task wurde erfolgreich fertig gestellt.

Ausstehende Beendigung Ein Benutzer hat die Beendigung des Server-Tasks angefragt.

Beendet Ein Benutzer hat den Server-Task manuell geschlossen, bevor er fertig gestelltwar.

Entfernen veralteter Server-Tasks aus dem Server-Task-Protokoll

Entfernen Sie regelmäßig veraltete Server-Task-Einträge aus dem Server-Task-Protokoll, um dieLeistung der Datenbank zu verbessern.

Aus dem Server-Task-Protokoll entfernte Elemente werden dauerhaft gelöscht.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Öffnen Sie das Server-Task-Protokoll: Wählen Sie Menü | Automatisierung | Server-Task-Protokoll aus.

2 Klicken Sie auf Bereinigen.

3 Geben Sie im Dialogfeld Bereinigen eine Zahl ein, und wählen Sie dann eine Zeiteinheit aus.

4 Klicken Sie auf OK.

Alle Elemente, die mindestens das festgelegte Alter haben, werden gelöscht. Das gilt auch fürElemente, die nicht in der aktuellen Ansicht angezeigt werden. Die Anzahl der entfernten Elementewird rechts unten auf der Seite angezeigt.

Erstellen Sie einen Server-Task zum automatischen Entfernen veralteter Elemente.

Erstellen eines Server-TasksErstellen Sie Server-Tasks, um die Ausführung verschiedener Aktionen nach einer angegebenenPlanung zu planen.

Wenn in McAfee ePO Cloud bestimmte Aktionen ohne manuelles Eingreifen ausgeführt werden sollen,nutzen Sie am besten einen Server-Task.

9 Server-TasksServer-Task-Status

86 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 87: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Öffnen Sie den Generator für Server-Tasks.

a Wählen Sie die folgenden Optionen aus: Menü | Automatisierung | Server-Tasks.

b Klicken Sie auf Neuer Task.

2 Geben Sie dem Task einen geeigneten Namen, entscheiden Sie, ob der Task einen Planungsstatusbesitzt, und klicken Sie dann auf Weiter.

Wenn der Task automatisch ausgeführt werden soll, legen Sie den Planungsstatus auf Aktiviert fest.

3 Wählen Sie die Aktion für den Task aus, und konfigurieren Sie diese. Klicken Sie dann auf Weiter.

4 Wählen Sie den Planungstyp (die Häufigkeit), das Startdatum, das Enddatum und die Uhrzeit fürdie Ausführung des Tasks aus, und klicken Sie dann auf Weiter.

Die Planungsinformationen werden nur verwendet, wenn Sie Planungsstatus aktivieren.

5 Klicken Sie auf Speichern, um den Server-Task zu speichern.

Der neue Task wird in der Liste Server-Tasks angezeigt.

Siehe auch Zulässige Cron-Syntax beim Planen von Server-Tasks auf Seite 88

Automatisches Entfernen veralteter ProtokollelementeVerwenden Sie einen Server-Task, um automatisch alte Einträge aus einer Tabelle oder einem Protokollzu entfernen, beispielsweise abgeschlossene Probleme oder veraltete Einträge zu Benutzeraktionen.

Aus einem Protokoll entfernte Elemente werden dauerhaft gelöscht.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Öffnen Sie den Generator für Server-Tasks.

a Wählen Sie die folgenden Optionen aus: Menü | Automatisierung | Server-Tasks.

b Klicken Sie auf Neuer Task.

2 Geben Sie einen Namen und eine Beschreibung für den Server-Task ein.

3 Aktivieren oder deaktivieren Sie den Plan für den Server-Task, und klicken Sie dann auf Weiter.

Der Server-Task wird erst ausgeführt, nachdem er aktiviert wurde.

4 Wählen Sie in der Dropdown-Liste eine Bereinigungsaktion aus, beispielsweise Server-Task-Protokollbereinigen.

5 Geben Sie neben Datensätze bereinigen, die älter sind als eine Zahl ein, wählen Sie eine Zeiteinheit aus, undklicken Sie dann auf Weiter.

Server-TasksAutomatisches Entfernen veralteter Protokollelemente 9

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 87

Page 88: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

6 Planen Sie den Server-Task, und klicken Sie dann auf Weiter.

7 Überprüfen Sie die Details des Server-Tasks.

• Wenn Sie Änderungen vornehmen möchten, klicken Sie auf Zurück.

• Wenn alles richtig ist, klicken Sie auf Speichern.

Der neue Server-Task wird auf der Seite Server-Tasks angezeigt. Wenn der geplante Task ausgeführtwird, werden veraltete Elemente aus der angegebenen Tabelle bzw. dem angegebenen Protokollentfernt.

Siehe auch Zulässige Cron-Syntax beim Planen von Server-Tasks auf Seite 88

Zulässige Cron-Syntax beim Planen von Server-TasksWenn Sie bei der Planung eines Server-Tasks die Option Planungstyp | Erweitert auswählen, können Sieeinen Plan mit der Cron-Syntax festlegen.

Die Cron-Syntax besteht aus sechs oder sieben Feldern, getrennt durch ein Leerzeichen. Die zulässigeCron-Syntax ist, nach Feldern in absteigender Reihenfolge, in der folgenden Tabelle aufgeführt. Diemeisten Cron-Syntaxen sind zulässig, einige wenige Fälle werden jedoch nicht unterstützt. Sie könnenbeispielsweise nicht gleichzeitig Werte für den Wochentag und den Tag des Monats angeben.

Feldname Zulässige Werte Zulässige Sonderzeichen

Sekunden 0–59 , - * /

Minuten 0–59 , - * /

Stunden 0–23 , - * /

Tag des Monats 1–31 , - * ? / L W C

Monat 1–12 oder JAN – DEC , - * /

Wochentag 1–7 oder SUN – SAT , - * ? / L C #

Jahr (optional) Leer oder 1970–2099 , - * /

Zulässige Sonderzeichen

• Kommas (,) sind zulässig, um weitere Werte anzugeben. Beispiel: "5,10,30" oder "MON,WED,FRI".

• Sternchen (*) werden für die Angabe "jede" verwendet. So bedeutet zum Beispiel "*" im FeldMinuten "jede Minute".

• Fragezeichen (?) sind zulässig, um keinen spezifischen Wert für den Wochentag oder den Tag imMonat anzugeben.

Sie müssen das Fragezeichen in einem der Felder verwenden, können es jedoch nicht gleichzeitig inbeiden Feldern verwenden.

• Schrägstriche (/) kennzeichnen Zeitschritte. So bedeutet zum Beispiel "5/15" im Feld Minuten, dassder Task in der 5., 20., 35. und 50. Minute ausgeführt wird.

• Der Buchstabe "L" bedeutet "letzter" in den Feldern Wochentag und Tag des Monats. So bedeutetzum Beispiel "0 15 10 ? * 6L" den letzten Freitag jeden Monats um 10:15 Uhr.

9 Server-TasksZulässige Cron-Syntax beim Planen von Server-Tasks

88 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 89: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

• Der Buchstabe "W" steht für "Wochentag". Wenn Sie also als Tag des Monats "15W" erstellt haben,bezeichnet dies den Wochentag, der dem 15. des Monats am nächsten liegt. Sie können auch "LW"angeben, was für den letzten Wochentag des Monats steht.

• Das Rautenzeichen "#" kennzeichnet den "n-ten" Tag des Monats. So steht zum Beispiel "6#3" imFeld Wochentag für den dritten Freitag jeden Monats, "2#1" für den ersten Montag und "4#5" fürden fünften Mittwoch.

Wenn es im jeweiligen Monat keinen fünften Mittwoch gibt, wird der Task nicht ausgeführt.

Server-TasksZulässige Cron-Syntax beim Planen von Server-Tasks 9

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 89

Page 90: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

9 Server-TasksZulässige Cron-Syntax beim Planen von Server-Tasks

90 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 91: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

10 Dashboards und Monitore

Mithilfe von Dashboards können Sie eine Umgebung ständig überwachen.

Dashboards sind Sammlungen von Monitoren. In Monitoren werden Informationen zu einer Umgebungin übersichtlichen Diagrammen zusammengefasst. In der Regel werden verwandte Monitore in einembestimmten Dashboard gruppiert. Das Dashboard Bedrohungsereignisse beispielsweise enthält vierMonitore, in denen Informationen zu Bedrohungen für das Netzwerk angezeigt werden.

Inhalt Verwenden von Dashboards und Monitoren Festlegen des ersten Dashboards

Verwenden von Dashboards und MonitorenWählen Sie die Informationen aus, die Sie für Ihre Netzwerksicherheit benötigen.

Die McAfee ePO Cloud-Konsole enthält ein Standard-Dashboard, das bei der ersten Anmeldungangezeigt wird. Bei der nächsten Anmeldung wird auf der Seite Dashboards das zuletzt verwendeteDashboard angezeigt.

Sie können zwischen Dashboards wechseln, indem Sie im Dropdown-Menü ein anderes Dashboardauswählen.

Festlegen des ersten DashboardsMit der Server-Einstellung Dashboards können Sie bestimmen, welches Dashboard nach der erstenAnmeldung eines Benutzers angezeigt wird.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Öffnen Sie die Seite Dashboards: Bearbeiten.

a Wählen Sie Menü | Konfiguration | Server-Einstellungen aus.

b Wählen Sie in der Liste Einstellungskategorien die Option Dashboards aus.

c Klicken Sie auf Bearbeiten.

2 Wählen Sie ein Dashboard aus.

3 Klicken Sie auf Speichern.

10

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 91

Page 92: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Bei der ersten Anmeldung eines Benutzers wird das festgelegte Dashboard angezeigt. Bei allenweiteren Anmeldungen wird den Benutzern wieder die Seite angezeigt, auf der sie sich bei derAbmeldung befanden.

10 Dashboards und MonitoreFestlegen des ersten Dashboards

92 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 93: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

11 Verwalten von Systemereignissen

Sie können konfigurieren, wie häufig und welche Ereignisse an McAfee ePO Cloud weitergeleitetwerden.

Die Liste Ihrer Ereignistypen ist von den Software-Produkten abhängig, die Sie mit McAfee ePO Cloudverwalten.

Ereignisse werden von der Produkt-Software erzeugt, beispielsweise Endpoint Security ThreatPrevention, und an McAfee Agent übergeben. Diese Ereignisse werden entweder sofort oder beimnächsten Agent-zu-Server-Kommunikationsintervall (ASKI) zu McAfee ePO Cloud hochgeladen.Ereignisse werden im Bedrohungsereignis-Dashboard oder in von Ihnen erzeugten Abfragen undBerichten angezeigt.

Inhalt Das Bedrohungsereignisprotokoll Bestimmen, wie Ereignisse weitergeleitet werden

Das BedrohungsereignisprotokollMithilfe des Bedrohungsereignisprotokolls können Sie Ereignisse in der Datenbank schnell anzeigenund sortieren. Sie können das Protokoll nur anhand des Alters bereinigen.

Sie können auswählen, welche Spalten in der sortierbaren Tabelle angezeigt werden sollen. Sie habendie Wahl zwischen einer Vielzahl von Ereignisdaten, die Sie als Spalten verwenden können.

Je nach den verwalteten Produkten können Sie auch mit bestimmten Aktionen auf die Ereignissereagieren. Aktionen sind im Menü Aktionen unten auf der Seite verfügbar.

Einheitliches Ereignisformat

In den meisten verwalteten Produkten kommt nun ein einheitliches Ereignisformat zum Einsatz. DieFelder dieses Formats können als Spalten im Bedrohungsereignisprotokoll verwendet werden. Zudiesen Feldern gehören:

• Ausgeführte Aktion: Die Aktion, die vom Produkt als Reaktion auf die Bedrohung ausgeführt wurde

• Agenten-GUID: Die eindeutige ID des Agenten, von dem das Ereignis weitergeleitet wurde

• DAT-Version:-Die DAT-Version des Systems, von dem das Ereignis gesendet wurde

• Host-Name des erkennenden Produkts: Der Name des Systems, auf dem das erkennende Produkt gehostetwird

• ID des erkennenden Produkts: Die ID des erkennenden Produkts

11

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 93

Page 94: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

• IPv4-Adresse des erkennenden Produkts: Die IPv4-Adresse des Systems, auf dem das erkennende Produktgehostet wird (falls zutreffend)

• IPv6-Adresse des erkennenden Produkts: Die IPv6-Adresse des Systems, auf dem das erkennende Produktgehostet wird (falls zutreffend)

• MAC-Adresse des erkennenden Produkts: Die MAC-Adresse des Systems, auf dem erkennende Produktgehostet wird

• Name des erkennenden Produkts: Der Name des erkennenden verwalteten Produkts

• Version des erkennenden Produkts: Die Versionsnummer des erkennenden Produkts

• Scan-Modul-Version: Die Versionsnummer des Moduls des erkennenden Produkts (falls zutreffend)

• Ereigniskategorie: Die Kategorie des Ereignisses. Die möglichen Kategorien hängen vom Produkt ab.

• Zeit der Ereignisgenerierung (UTC): Der Zeitpunkt in koordinierter Weltzeit (Coordinated Universal Time,UTC), zu dem das Ereignis erkannt wurde

• Ereignis-ID: Die eindeutige ID des Ereignisses

• Zeitpunkt des Ereignisempfangs (UTC): Der Zeitpunkt in koordinierter Weltzeit (Coordinated Universal Time,UTC), zu dem das Ereignis von McAfee ePO Cloud empfangen wurde

• Dateipfad: Der Dateipfad des Systems, von dem das Ereignis gesendet wurde

• Host-Name: Der Name des Systems, von dem das Ereignis gesendet wurde

• IPv4-Adresse: Die IPv4-Adresse des Systems, von dem das Ereignis gesendet wurde

• IPv6-Adresse: Die IPv6-Adresse des Systems, von dem das Ereignis gesendet wurde

• MAC-Adresse: Die MAC-Adresse des Systems, von dem das Ereignis gesendet wurde

• Netzwerkprotokoll: Das Bedrohungszielprotokoll bei Netzwerk-Bedrohungsklassen

• Portnummer: Der Bedrohungszielport bei Netzwerk-Bedrohungsklassen

• Prozessname: Der Name des Zielprozesses (falls zutreffend)

• Server-ID: Die ID des Servers, von dem das Ereignis gesendet wurde

• Name der Bedrohung: Der Name der Bedrohung

• Host-Name der Bedrohungsquelle: Der Name des Systems, von dem die Bedrohung ausging

• IPv4-Adresse der Bedrohungsquelle: Die IPv4-Adresse des Systems, von dem die Bedrohung ausging

• IPv6-Adresse der Bedrohungsquelle: Die IPv6-Adresse des Systems, von dem die Bedrohung ausging

• MAC-Adresse der Bedrohungsquelle: Die MAC-Adresse des Systems, von dem die Bedrohung ausging

• URL der Bedrohungsquelle: Die URL des Systems, von dem die Bedrohung ausging

• Benutzername der Bedrohungsquelle: Der Name des Benutzers, von dem die Bedrohung ausging

• Typ der Bedrohung: Die Klasse der Bedrohung

• Benutzername: Der Benutzername oder die E-Mail-Adresse der Bedrohungsquelle

11 Verwalten von SystemereignissenDas Bedrohungsereignisprotokoll

94 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 95: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Bestimmen, wie Ereignisse weitergeleitet werdenLegen Sie fest, wann Ereignisse weitergeleitet und welche Ereignisse sofort weitergeleitet werdensollen.

Der Server empfängt Ereignisbenachrichtigungen von Agenten. Sie können McAfee Agent-Richtlinienso konfigurieren, dass Ereignisse entweder sofort oder nur inAgent-zu-Server-Kommunikationsintervallen zum Server gesendet werden.

Wenn Sie auswählen, dass Ereignisse sofort gesendet werden sollen (Standard), leitet McAfee Agentalle Ereignisse bei Erhalt weiter.

Das Standardintervall für die Verarbeitung von Ereignisbenachrichtigungen beträgt eine Minute. Daherkann es zu einer Verzögerung kommen, bevor Ereignisse verarbeitet werden.

Wenn nicht alle Ereignisse sofort gesendet werden sollen, leitet der McAfee Agent nur solcheEreignisse unverzüglich weiter, die vom ausstellenden Produkt mit einer hohen Prioritätgekennzeichnet wurden. Andere Ereignisse werden nur bei der Agent-zu-Server-Kommunikationgesendet.

Aufgaben• Bestimmen der weiterzuleitenden Ereignisse auf Seite 95

Mithilfe der Seite Server-Einstellungen können Sie bestimmen, welche Ereignisse an denServer weitergeleitet werden.

• Bestimmen der sofort weiterzuleitenden Ereignisse auf Seite 95Legen Sie fest, ob Ereignisse unverzüglich oder nur bei Agent-zu-Server-Kommunikationenweitergeleitet werden sollen.

Bestimmen der weiterzuleitenden EreignisseMithilfe der Seite Server-Einstellungen können Sie bestimmen, welche Ereignisse an den Serverweitergeleitet werden.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, wählen Sie Ereignisfilterung aus, und klicken Siedann auf Bearbeiten.

2 Wählen Sie die Ereignisse aus, und klicken Sie dann auf Speichern.

Diese Einstellungen werden für jedes verwaltete System nach seiner nächstenAgent-Server-Kommunikation aktiv.

Bestimmen der sofort weiterzuleitenden EreignisseLegen Sie fest, ob Ereignisse unverzüglich oder nur bei Agent-zu-Server-Kommunikationenweitergeleitet werden sollen.

Wenn für die zurzeit angewendete Richtlinie nicht festgelegt ist, dass Ereignisse sofort hochzuladensind, müssen Sie entweder die zurzeit angewendete Richtlinie ändern oder eine McAfeeAgent-Richtlinie erstellen. Diese Einstellung ist auf der Seite Bedrohungsereignisprotokoll konfiguriert.

Verwalten von SystemereignissenBestimmen, wie Ereignisse weitergeleitet werden 11

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 95

Page 96: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, und wählen Sie dann unter Produkt die OptionMcAfee Agent und unter Kategorie die Option Allgemein aus.

2 Klicken Sie auf eine vorhandene Agenten-Richtlinie.

3 Aktivieren Sie auf der Registerkarte Ereignisse die Option Weiterleiten von Ereignissen nach Priorität aktivieren.

4 Wählen Sie den Ereignisschweregrad aus.

Ereignisse des ausgewählten Schweregrades (und höher) werden sofort an den Serverweitergeleitet.

5 Geben Sie ein Intervall zwischen Uploads (in Minuten) ein, um die Häufigkeit des anfallendenDatenverkehrs zu regulieren.

6 Geben Sie die Maximale Anzahl von Ereignissen pro Upload ein, um den Umfang des anfallendenDatenverkehrs zu begrenzen.

7 Klicken Sie auf Speichern.

11 Verwalten von SystemereignissenBestimmen, wie Ereignisse weitergeleitet werden

96 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 97: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

12 Abfragen und Berichte

McAfee ePO Cloud verfügt über eigene Funktionen für Abfragen und Berichterstellung.

Zusätzlich zum Abfrage- und Berichterstellungssystem können Sie mithilfe der folgenden ProtokolleInformationen zu Aktivitäten erfassen, die auf dem McAfee ePO Cloud-Server und im Netzwerkstattfinden:

• Audit-Protokoll

• Server-Task-Protokoll

• Bedrohungsereignisprotokoll

Inhalt Informationen zu Abfragen Ausführen einer Abfrage Exportieren von Abfrageergebnissen in andere Formate Informationen zu Berichten Ausführen von Berichten Anzeigen von Berichtergebnissen

Informationen zu AbfragenMcAfee ePO Cloud-Daten lassen sich mithilfe von Abfragen abfragen. Die durch Abfragen gewonnenenInformationen werden in Form von Diagrammen und Tabellen zurückgegeben.

An Abfrageergebnissen lassen sich Aktionen durchführen

Für die in Tabellen (und Drilldown-Tabellen) angezeigten Abfrageergebnisse sind für das jeweilsausgewählte Element Aktionen verfügbar. Aktionen stehen unten auf der Ergebnisseite zur Verfügung.

Exportierte Ergebnisse

Abfrageergebnisse lassen sich in vier verschiedenen Formaten exportieren. Bei exportiertenErgebnissen handelt es sich um Verlaufsdaten. Sie werden im Gegensatz zu anderen Monitoren, die alsDashboard-Monitore verwendet werden, nicht aktualisiert. Wie bei den in der Konsole angezeigtenAbfrageergebnissen und abfragebasierten Monitoren können Sie HTML-Exporte nach detaillierterenInformationen aufgliedern.

Im Gegensatz zu Abfrageergebnissen in der Konsole sind Daten in exportierten Berichten nicht fürAktionen geeignet.

12

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 97

Page 98: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Berichte sind in den folgenden Formaten verfügbar:

• CSV – Verwenden Sie dieses Format, um die Daten in einer Tabellenkalkulationsanwendung (z. B.Microsoft Excel) zu verwenden.

• XML: Mit dieser Option transformieren Sie die Daten für Skripts und andere Zwecke.

• HTML – Verwenden Sie dieses Format, um die exportierten Ergebnisse als Webseite anzuzeigen.

• PDF – Verwenden Sie dieses Format, wenn Sie die Ergebnisse ausdrucken möchten.

Ausführen einer AbfrageFühren Sie eine Abfrage aus, wenn Sie bestimmte Informationen zu Ihrer Netzwerkumgebung oderMcAfee ePO Cloud erhalten möchten.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus, und wählen Sie dann in der Liste Abfrageneine Abfrage aus.

2 Klicken Sie auf Aktionen | Ausführen. Wenn die Abfrageergebnisse angezeigt werden, können Sie einenDrilldown ausführen und nach Bedarf Aktionen für die Elemente des Berichts ausführen.

3 Klicken Sie auf Schließen, wenn Sie alle gewünschten Vorgänge durchgeführt haben.

Exportieren von Abfrageergebnissen in andere FormateAbfrageergebnisse können in die folgenden Formate exportiert werden: HTML, PDF, CSV und XML.

Das Exportieren von Abfrageergebnissen unterscheidet sich vom Erstellen eines Berichts. Erstenswerden zu der Ausgabe nicht wie beim Erstellen eines Berichts zusätzliche Informationen hinzugefügt.Nur die Ausgabedaten werden zu dem Bericht hinzugefügt. Zweitens werden mehr Formateunterstützt. Die exportierten Abfrageergebnisse können zur weiteren Verarbeitung in unterstützten fürComputer geeigneten Formaten wie beispielsweise XML und CSV verwendet werden. Berichte müssenvom Benutzer lesbar sein und werden daher nur als PDF-Dateien ausgegeben.

Im Gegensatz zu Abfrageergebnissen in der Konsole sind exportierte Daten nicht für Aktionengeeignet.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus, wählen Sie eine Abfrage aus, und klickenSie dann auf Ausführen.

2 Klicken Sie nach der Ausführung der Abfrage auf Optionen | Daten exportieren.

Die Seite Exportieren wird angezeigt.

3 Wählen Sie aus, welche Elemente exportiert werden sollen. Wählen Sie für diagrammbasierteAbfragen entweder Nur Diagrammdaten oder Diagrammdaten und Drilldown-Tabellen aus.

12 Abfragen und BerichteAusführen einer Abfrage

98 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 99: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

4 Legen Sie fest, ob die Datendateien einzeln oder in einer einzigen Archivdatei (ZIP) exportiertwerden sollen.

5 Wählen Sie das Format der exportierten Datei aus.

• CSV: Speichert die Daten für die Verwendung in einer Tabellenkalkulationsanwendung(beispielsweise Microsoft Excel).

• XML: Transformiert die Daten für andere Zwecke.

• HTML: Verwenden Sie dieses Berichtsformat, um die exportierten Ergebnisse als Webseiteanzuzeigen.

• PDF: Druckt die Ergebnisse.

6 Wenn Sie in eine PDF-Datei exportieren, müssen Sie Folgendes konfigurieren:

• Wählen Sie die Seitengröße und die Seitenausrichtung aus.

• (Optional) Deckblatt mit folgendem Text hinzufügen. Geben Sie den gewünschten Text ein.

7 Geben Sie die Empfänger und den Nachrichtentext für die Abfrage-E-Mail an.

Beim Eingeben mehrerer E-Mail-Adressen für Empfänger müssen Sie die Einträge mit einem Kommaoder Semikolon trennen.

8 Klicken Sie auf Exportieren.

Die Dateien werden als E-Mail-Anhang an die Empfänger gesendet.

Informationen zu BerichtenBerichte stellen Abfrageergebnisse in einem PDF-Dokument bereit, sodass eine Offline-Analysemöglich ist.

Sie können Berichte erzeugen, um Informationen über Ihre Netzwerkumgebung, wieBedrohungsereignisse und Malware-Aktivitäten, an Sicherheitsadministratoren und andere Beteiligteweiterzugeben.

Ausführen von BerichtenBevor Ergebnisse angezeigt werden können, müssen Berichte ausgeführt werden.Berichte können an drei Stellen in McAfee ePO Cloud ausgeführt werden:

• In der Berichtsliste

• In einem Server-Task

Bei diesen Anweisungen wird davon ausgegangen, dass Sie die Berichte aus der Berichtslisteausführen.

Abfragen und BerichteInformationen zu Berichten 12

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 99

Page 100: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Berichterstellung | Abfragen und Berichte und dann die Registerkarte Bericht aus.

2 Wählen Sie einen Bericht in der Berichtliste aus, und klicken Sie dann auf Aktionen | Ausführen.

Nach Abschluss des Berichts wird die erstellte PDF an Ihren Browser gesendet. Je nach IhrenBrowser-Einstellungen wird der Bericht entweder angezeigt oder heruntergeladen.

Die Berichterstellung kann mitunter einige Zeit dauern. Zwar können mehrere Berichte gleichzeitigausgeführt werden, Sie können jedoch immer nur einen Bericht über die Benutzeroberfläche erstellen.Wenn der Bericht fertiggestellt ist, wird die Spalte Ergebnis der letzten Ausführung in der Berichtsliste miteinem Link zu der PDF-Datei mit den Ergebnissen aktualisiert.

Anzeigen von BerichtergebnissenZeigen sie für jeden Bericht die zuletzt ausgeführte Version an.

Die Ergebnisse eines Berichts werden bei jedem Ausführen auf dem Server gespeichert und in derBerichtsliste angezeigt.

Bei jedem Ausführen eines Berichts werden die vorherigen Ergebnisse gelöscht und können nicht mehrabgerufen werden. Wenn Sie die unterschiedlichen Ausführungen des gleichen Berichts vergleichenmöchten, sollten Sie die Ausgabe an einer anderen Stelle archivieren.

VorgehensweiseKlicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohleneVorgehensweisen anzuzeigen.

1 Wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus.

2 Wählen Sie die Registerkarte Bericht aus.

In der Berichtsliste sehen Sie eine Spalte Ergebnis der letzten Ausführung. Jeder Eintrag in dieser Spalteist ein Link zum Abrufen der PDF-Datei, die bei der letzten erfolgreichen Ausführung des Berichtserstellt wurde. Klicken Sie zum Abrufen eines Berichts auf einen Link in dieser Spalte.

Eine PDF-Datei wird in Ihrem Browser geöffnet. Ihr Browser verhält sich dabei so, wie Sie es fürdiesen Dateityp konfiguriert haben.

12 Abfragen und BerichteAnzeigen von Berichtergebnissen

100 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 101: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Index

AAbfragen 97

Aktionen für Ergebnisse 97

Ausführen, vorhanden 98

Berichtsformate 97

Exportieren in andere Formate 98

Verwenden der Ergebnisse zum Ausschließen von Tags fürSysteme 50

Abgeben von Kommentaren und Vorschlägen 32

Abonnement, Anzeigen von Informationen 31

AdministratorenKennwort ändern 30

Profil anzeigen 30

Profil bearbeiten 30

AgentErster Aufruf des Servers 40

GUID und Speicherort in der Systemstruktur 40

McAfee Agent, Komponenten von McAfee ePO Cloud 10

AktionenIP-Integrität überprüfen 39

Jetzt sortieren 43

Tag anwenden 51

Tag-Kriterien ausführen 47

Testsortierung 43

Verwendung bei Produktbereitstellung 56

AktivierenBenutzer 15

Aktualisieren von DAT-DateienPlanen eines Tasks 81

Täglicher Task 81

Überlegungen zum Erstellen von Tasks 79

AktualisierungenClient-Tasks 79

Planen eines Aktualisierungs-Tasks 81

Überlegungen zum Erstellen von Tasks 79

An Support wenden 32

Anmelden und Abmelden 16

AntwortenEreignisweiterleitung 95

Assistent Tag-Generator 47

Audit-ProtokollVerwendung bei Produktbereitstellung 55

BBedrohungsereignisprotokoll 93

BenachrichtigungenEreignisweiterleitung 95

BenutzerAktivieren 15

An Support wenden 32

Anmelden 16

Anzeigen von Abonnementinformationen 31

Zurücksetzen eines Kennworts 16

Benutzer, Zeitzone 26

BenutzerkontenAktivieren 15

An Support wenden 32

Ändern, Standard 30

Anmelden 16

Anzeigen von Abonnementinformationen 31

Erstellen des Kennworts 15

Kennwort ändern 30

Profil anzeigen 30

Profil bearbeiten 30

Zurücksetzen eines Kennworts 16

BenutzeroberflächeMenü 25

BereitstellungAnzeigen 55

Anzeigen eines zugewiesenen Client-Tasks 80

Installations-URL 19

BerichteAktionen 99

Anzeigen von Ergebnissen 100

Ausführen 99

Formate 97

Informationen 99

BetriebssystemeÄltere Systeme (Windows 95, Windows 98) 37

Gruppieren 37

CClient-Tasks

Anzeigen 80

Anzeigen von Zuweisungen auf einem bestimmten System84

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 101

Page 102: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Client-Tasks (Fortsetzung)Arbeiten mit 82

Bearbeiten von Einstellungen 83

Erstellen 82

Informationen 79

Löschen 83

Vergleichen 84

Cron-Syntax für Server-Tasks 88

DDashboards

Einführung 91

Erste Anmeldung 91

McAfee 91

Öffentlich 91

Privat 91

Server-Einstellungen 91

DokumentationProduktspezifisch, suchen 8Typografische Konventionen und Symbole 7Zielgruppe dieses Handbuchs 7

Domänensynchronisierung 36

EEmpfehlungen von McAfee

Beurteilen der Gliederung für die Organisation 36

Planen der Systemstruktur 36

Verwenden von IP-Adressen für die Sortierung 37

Verwenden von Tag-basierten Sortierungskriterien 37

Empfohlene VorgehensweisenDuplizieren von Richtlinien vor dem Zuweisen 62

Erstellen der Systemstruktur 41

Kennwörter 16

Sperren der Richtlinienzuweisung 62

EreignisseWeiterleiten und Benachrichtigungen 95

Erfassungsgruppen 39

Erzwingung, Siehe Richtlinienerzwingung

FFilter

Liste 28

Übersicht 27

Verwendung bei Produktbereitstellung 58

Verwendung für Richtlinienzuweisungsregeln 69

Funktionen, McAfee ePO CloudFunktionsweise 10

Komponenten 10

GGliederung, Siehe Organisation der Systemstruktur Global Unique Identifier (GUID) 40

Gruppe Eigene Organisation der Systemstruktur 34

GruppenAnzeigen der Richtlinienzuweisung 76

Betriebssysteme und 37

Definieren mithilfe der IP-Adresse 37

Einfügen von Richtlinienzuweisungen 74

Erfassungsgruppe 39, 40

Festgelegt 35

Konfigurieren von Kriterien für die Sortierung 42

Kriterienbasiert 40

Manuelles Erstellen 42

Manuelles Verschieben von Systemen 44

Meine Gruppe 34

Richtlinien, Vererbung von 35

Richtlinienerzwingung für ein Produkt 66

Sortierung, automatisiert 37

HHandbuch, Informationen 7

IInstallations-URL 19

IP-AdresseAls Gruppierungskriterien 37

Bereich, als Sortierungskriterium 42

Sortieren und Überprüfen von Überschneidungen 39

Sortierungskriterien 41, 42

Subnetzmaske, als Sortierungskriterium 42

IP-Integrität überprüfen (Aktion) 39

JJetzt sortieren, Aktion 38

KKennwörter

Ändern 30

Empfohlene Vorgehensweisen 16

Erstellen 15

Zurücksetzen 16

KomponentenMcAfee ePO Cloud, Informationen 10

Konventionen und Symbole in diesem Handbuch 7Kriterienbasierte Tags

Anwenden 52

Sortieren 42

LLAN-Verbindungen und geografische Gliederung 36

ListenFiltern 28

Suchen 28

Listen, Arbeiten mit 27

Index

102 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 103: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

MMaster-Repository

Komponenten von McAfee ePO Cloud 10

McAfee Agent 10

McAfee ePOUnterschiede gegenüber McAfee ePO Cloud 9

McAfee ePO CloudFunktionsweise 10

Informationen 9Unterschiede gegenüber McAfee ePO 9

McAfee ServicePortal, Zugriff 8McAfee, Empfehlungen

Duplizieren von Richtlinien vor der Zuweisung 62

Meine Gruppe 34

MenüNavigieren in der Benutzeroberfläche 26

Menübasierte Navigation 25

Modul-AktualisierungPlanen eines Tasks 81

Monitore 91

NNavigation

Menü 25

Menübasiert 25

Navigationsbereich 26

Netzwerkbandbreite, Siehe Organisation der Systemstruktur

OOberfläche

Favoritenleiste 25

Menü 25

Navigation 25

Organisation der SystemstrukturAuswählen mehrerer Elemente 29

Betriebssysteme 37

Erstellen von Gruppen 41

Gliederung des Netzwerks 36

Manuelles Verschieben von Systemen in Gruppen 44

Netzwerkbandbreite 36

Überlegungen beim Planen 36

PPersönliche Einstellungen 26

Kategorien 26

PlanenServer-Tasks mit Cron-Syntax 88

ProduktbereitstellungAnzeigen 55

Anzeigen eines zugewiesenen Client-Tasks 80

Deinstallieren der Software 22

Erstellen 56

Methoden 53

Projekte 53

Produktbereitstellung (Fortsetzung)Überwachen und Ändern 54, 58

ProfilAnzeigen und Bearbeiten 30

Kennwort ändern 30

RRichtlinien

Anwenden auf Systeme 62

Anzeigen 61, 75

Arbeiten mit dem Richtlinienkatalog 63

Besitz 62

Einstellungen, Anzeigen 75

Gruppenvererbung, Anzeigen 77

Importieren und Exportieren 61

Informationen 61

Kategorien 61

Steuern auf der Seite Richtlinienkatalog 64

Unterbrochene Vererbung, Zurücksetzen 77

Vererbung 62

Vergleichen 68

Verwalten von Richtlinien mithilfe von Einträgen imRichtlinienverlauf 67

Verwalten, auf der Seite Richtlinienkatalog 65

Zuweisen und Verwalten 70

RichtlinienerzwingungAktivieren und Deaktivieren 66

Anzeigen von Zuweisungen mit deaktivierter Erzwingung 76

Erzwingen von Richtlinien 61

für ein Produkt 66

RichtlinienkatalogArbeiten mit 63

Seite, Anzeigen 61

Verwalten von Richtlinien mithilfe von Einträgen imRichtlinienverlauf 67

Richtlinienverwaltung 61

Arbeiten mit Client-Tasks 82

Mit Gruppen 35

RichtlinienzuweisungAnzeigen 75–77

Deaktivierte Erzwingung, Anzeigen 76

Gruppe, Zuweisen 71

Kopieren und Einfügen 73, 74

Richtlinienkatalog 62

Sperren 62

Systeme, Zuweisen 71, 72

Richtlinienzuweisungsregeln 63

Anzeigen der Übersicht 69

Bearbeiten der Priorität 69

Erstellen 69

Importieren und Exportieren 69

Informationen 63

Löschen und Bearbeiten 69

Priorität 63

Regelkriterien 63

Index

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 103

Page 104: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Richtlinienzuweisungsregeln 63 (Fortsetzung)Richtlinien für mehrere Richtlinien-Slots 63

Systembasiert 63

Systembasierte Richtlinien 63

SSammelgruppe 34

Schnellsuche 28

Senden von Feedback 32

ServerEinstellungen und Steuern des Verhaltens 27

Server-EinstellungenDashboards 91

Ereignisbenachrichtigungen 95

Übersicht 27

Server-Task-ProtokollAnzeigen von Server-Tasks 85

Entfernen veralteter Tasks 86

Spalte Status 86

Server-TasksAnzeigen 85

Entfernen veralteter Protokollelemente 87

Entfernen, veraltet 86

Erstellen 86

Informationen 85

Planen mit Cron-Syntax 88

Status 86

ServicePortal, Quellen für Produktinformationen 8Sortierungskriterien

Für Gruppen 42

Gruppen, automatisiert 37

IP-Adresse 39, 42

Konfigurieren 42

Sortieren von Systemen in Gruppen 38

Tag 42

Tag-basiert 37, 39

Sprachpakete, Siehe Agent SQL-Server, Siehe Datenbanken Subnetze, als Gruppierungskriterien 37

SynchronisierungStandard 40

Systembasierte RichtlinienInformationen 63

Kriterien 63

SystemeAnzeigen der Richtlinienzuweisung 77

Einfügen von Richtlinienzuweisungen 74

Richtlinienerzwingung für ein Produkt 67

Sortieren in Gruppen 43

Überprüfen der Systemverwaltung 22

Zuweisen von Richtlinien 71, 72

Systemstruktur 33

Aufbau 33

Auffüllen von Gruppen 41

Systemstruktur 33 (Fortsetzung)Ebene Eigene Organisation 34

Entfernen von Systemen 45

Erstellung, automatisiert 37

Festgelegt 35

Kriterienbasierte Sortierung 38

Löschen von Systemen 35

Meine Gruppe 34

Organisation 33

Sammelgruppe 34

Vererbung 35

Zuweisen von Richtlinien zu einer Gruppe 71

SystemstruktursortierungAktivieren 43

IP-Adresse 39

Reihenfolge von Untergruppen 39

Standardeinstellungen 40

Tag-basierte Kriterien 39

TTabellen, Arbeiten mit 27

Tabellenzeile, Aktivieren von Kontrollkästchen 29

Tag anwenden, Aktion 47

Tag-basierte Sortierungskriterien 37, 39

Tag-Katalog 47

Tag-Kriterien ausführen, Aktion 47

TagsAnwenden 52

Ausschließen von Systemen von der automatischenKennzeichnung 50

Bearbeiten, Löschen, Exportieren und Verschieben 48

Erstellen mit dem Assistenten Tag-Generator 47

Erstellen, Löschen und Ändern von Untergruppen 49

Gruppensortierungskriterien 37

Kriterienbasiert 38

Kriterienbasierte Sortierung 42

Manuelle Anwendung 51

Richtlinienzuweisung basierend auf 63

Tags, UntergruppenAuswählen mehrerer Elemente 29

Erstellen, Löschen und Ändern 49

Technischer Support, Produktdokumentation finden 8Testsortierung, Aktion 38

UÜberprüfen der Systemverwaltung 22

UntergruppenKriterienbasiert 40

VVererbung

Anzeigen für Richtlinien 77

Festgelegt 35

Richtlinieneinstellungen 62

Index

104 McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch

Page 105: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

Vererbung (Fortsetzung)Unterbrochen, Zurücksetzen 77

Vergleichen von Client-Tasks 84

Vergleichen von Richtlinien 68

Verwaltete SystemeAnzeigen der Richtlinienzuweisung 77

Richtlinienverwaltung 61

Sortierung, kriterienbasiert 38

VPN-Verbindungen und geografische Gliederung 36

WWAN-Verbindungen und geografische Gliederung 36

ZZeitzone, persönlich 26

Index

McAfee ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch 105

Page 106: ePolicy Orchestrator Cloud 5.6.0 Produkthandbuch · PDF fileQuellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem

0-15