136
ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste Version dieses Dokuments herunterzuladen

ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

Embed Size (px)

Citation preview

Page 1: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

ESET REMOTEADMINISTRATOR 5Installations- und Benutzerhandbuch

Hier klicken, um die neueste Version dieses Dokuments herunterzuladen

Page 2: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

ESET REMOTE ADMINISTRATOR 5

Copyright 2013 ESET, spol. s r.o.ESET Remote Administrator 5 wurde entwickelt von ESET, spol. s r.o.Nähere Informationen finden Sie unter www.eset.com.Alle Rechte vorbehalten. Ohne schriftliche Genehmigung des Verfassers darf dieseDokumentation weder ganz noch auszugsweise vervielfältigt, in einemAbrufsystem gespeichert oder übertragen werden. Dies gilt unabhängig von derverwendeten Form und dem technischen Verfahren (elektronisch, mechanisch,Fotokopie, Scannen, sonstige Aufzeichnung usw.).ESET, spol. s r.o. behält sich das Recht vor, ohne gesonderte AnkündigungÄnderungen an der beschriebenen Anwendungssoftware vorzunehmen.

Kundenservice weltweit: www.eset.eu/supportKundenservice Nordamerika: www.eset.com/support

Versionsstand 10/10/2013

Page 3: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

Inhalt

..................................................5Einführung1.........................................................................5Neuerungen1.1

........................................................................7Programmarchitektur1.2

..................................................8Installation von ERA Server und ERA Console2.........................................................................8Anforderungen2.1

.....................................................................................8Softwareanforderungen2.1.1

.....................................................................................9Leistungsanforderungen2.1.2.....................................................................................11Verwendete Ports2.1.3

........................................................................13Installationsanleitung2.2.....................................................................................13Überblick zur Netzwerkumgebung2.2.1.....................................................................................13Vor der Installation2.2.2.....................................................................................14Installation2.2.3

.......................................................................................14Installation von ERA Server2.2.3.1......................................................................................15Cluster-Installation2.2.3.1.1

.......................................................................................16Installation von ERA Console2.2.3.2

.......................................................................................16Update-Mirror2.2.3.3

.......................................................................................16Von ERA Server unterstützte Datenbanktypen2.2.3.4......................................................................................17Grundvoraussetzungen2.2.3.4.1......................................................................................17Einrichten der Datenbankverbindung2.2.3.4.2

.......................................................................................18Installation über Vorgängerversionen2.2.3.5

........................................................................19Szenario - Installation in einer großen Unternehmensumgebung2.3.....................................................................................19Überblick zur Netzwerkumgebung2.3.1

.....................................................................................20Installation2.3.2.......................................................................................20Installation in der Zentrale2.3.2.1.......................................................................................20Zweigniederlassung: Installation von ERA Server2.3.2.2.......................................................................................20Zweigniederlassung: Installation des HTTP-Mirror-Servers2.3.2.3.......................................................................................20Zweigniederlassung: Remoteinstallation auf den Clients2.3.2.4

.....................................................................................21Weitere Voraussetzungen für großeUnternehmensumgebungen

2.3.3

..................................................22Die Arbeit mit ERA Console3.........................................................................22Verbindungsaufbau mit ERA Server3.1

........................................................................23ERA Console - Hauptfenster3.2.....................................................................................24Seite einrichten3.2.1

........................................................................24Filtern von Informationen3.3.....................................................................................25Filter3.3.1.....................................................................................26Kontextmenü3.3.2.....................................................................................26Zeitraumfilter3.3.3

........................................................................27Registerkarten in ERA Console3.4.....................................................................................27Allgemeiner Überblick zu Registerkarten und Clients3.4.1.....................................................................................28Inhalt der Registerkarten bei Replikation3.4.2.....................................................................................28Clients (Registerkarte)3.4.3.....................................................................................30Bedrohungen (Registerkarte)3.4.4.....................................................................................30Firewall (Registerkarte)3.4.5.....................................................................................31Ereignisse (Registerkarte)3.4.6.....................................................................................31HIPS (Registerkarte)3.4.7.....................................................................................31Medienkontroll-Log3.4.8.....................................................................................32Web-Kontroll-Log3.4.9.....................................................................................32Spam-Schutz (Registerkarte)3.4.10.....................................................................................32Greylist (Registerkarte)3.4.11.....................................................................................33Scans (Registerkarte)3.4.12.....................................................................................33Mobilgeräte (Registerkarte)3.4.13.....................................................................................33Quarantäne (Registerkarte)3.4.14.....................................................................................34Tasks (Registerkarte)3.4.15.....................................................................................34Berichte (Registerkarte)3.4.16

.......................................................................................37Dashboard3.4.16.1......................................................................................39Liste der Dashboard-Webserver3.4.16.1.1

.......................................................................................40Beispielszenario für die Berichtfunktionen3.4.16.2.....................................................................................40Remoteinstallation (Registerkarte)3.4.17.......................................................................................41Assistent für Netzwerk-Suchtask3.4.17.1.......................................................................................42Installationspakete3.4.17.2.......................................................................................44Diagnose vor Remoteinstallation3.4.17.3.......................................................................................45Installations-Tasks3.4.17.4

........................................................................46Optionen für ERA Console3.5.....................................................................................46Verbindung3.5.1.....................................................................................46Spalten3.5.2

.....................................................................................47Farben3.5.3

.....................................................................................47Pfade3.5.4

.....................................................................................47Datum/Uhrzeit3.5.5

.....................................................................................47Sonstige Einstellungen3.5.6

........................................................................48Anzeigemodi3.6

........................................................................48ESET Konfigurationseditor3.7.....................................................................................49Arbeiten mit mehreren Konfigurationsebenen3.7.1.....................................................................................50Wesentliche Konfigurationseinträge3.7.2

..................................................52Installation von ESET Clientlösungen4.........................................................................52Direkte Installation4.1

........................................................................52Remoteinstallation4.2.....................................................................................53Anforderungen4.2.1

.......................................................................................54Anforderungen für die Push-Installation für Linux/Mac4.2.1.1.....................................................................................54Push-Remoteinstallation4.2.2.....................................................................................56Remoteinstallation per Anmeldeskript/E-Mail4.2.3

.......................................................................................57ESET Installer in Ordner/Anmeldeskript exportieren4.2.3.1.......................................................................................59Standardanmeldung4.2.3.2

.....................................................................................59Benutzerdefinierte Remoteinstallation4.2.4.....................................................................................60Clientupgrade4.2.5.....................................................................................61Vermeiden wiederholter Installationen4.2.6

........................................................................62Installation in einer großen Unternehmensumgebung4.3

..................................................63Verwalten der Clientcomputer5.........................................................................63Tasks5.1

.....................................................................................64Konfigurations-Task5.1.1

.....................................................................................64Task "On-Demand-Scan"5.1.2

.....................................................................................65Task "Update starten"5.1.3

.....................................................................................65SysInspector-Skript-Task5.1.4

.....................................................................................65Schutzkomponenten5.1.5

.....................................................................................66Geplanten Task ausführen5.1.6

.....................................................................................66Task "Aus Quarantäne wiederherstellen/löschen"5.1.7

.....................................................................................66Rollback der Signaturdatenbank5.1.8.....................................................................................67Update-Cache des Clients löschen5.1.9.....................................................................................67Task "Sicherheits-Auditlog erzeugen"5.1.10.....................................................................................67Task "Hinweis anzeigen"5.1.11.....................................................................................67Bestätigen des Tasks5.1.12

........................................................................68Gruppen-Manager5.2.....................................................................................68Statische Gruppen5.2.1.....................................................................................69Parametrische Gruppen5.2.2.....................................................................................70Active Directory-/LDAP-Synchronisierung5.2.3

........................................................................70Policies5.3.....................................................................................70Grundsätze und Funktionsweise5.3.1.....................................................................................71Erstellen von Policies5.3.2.....................................................................................71Virtuelle Policies5.3.3.....................................................................................72Rolle und Zweck von Policies in der Policyhierarchie5.3.4.....................................................................................72Anzeigen von Policies5.3.5.....................................................................................73Importieren/Exportieren von Policies5.3.6.....................................................................................73Policy-Migrationsassistent5.3.7.....................................................................................73Zuweisen von Policies zu Clients5.3.8

.......................................................................................74Standardpolicy für primäre Clients5.3.8.1

.......................................................................................74Manuelle Zuweisung5.3.8.2

.......................................................................................74Policyregeln5.3.8.3......................................................................................75Assistent für Policyregeln5.3.8.3.1.....................................................................................76Policies für mobile Clients5.3.9.....................................................................................76Löschen von Policies5.3.10.....................................................................................77Erweiterte Einstellungen5.3.11.....................................................................................77Szenarien für die Durchsetzung von Policies5.3.12

.......................................................................................77Nur Standalone-Server, Policies werden lokal definiert5.3.12.1

.......................................................................................79

Jeder Server wird einzeln administriert - Policies werden lokalverwaltet, aber die übergeordnete Standardpolicy wird vomübergeordneten Server geerbt

5.3.12.2

.......................................................................................80Vererbung von Policies durch einen übergeordneten Server5.3.12.3

.......................................................................................81Zuweisung von Policies ausschließlich vom übergeordnetenServer

5.3.12.4

.......................................................................................81Zuweisung an Gruppen5.3.12.5

........................................................................82Notifikations-Manager5.4.....................................................................................85Clientstatus5.4.1.....................................................................................86Serverstatus5.4.2

Page 4: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

.....................................................................................88Ereignis "Abgeschlossener Task"5.4.3

.....................................................................................88Ereignis "Neuer Client"5.4.4

.....................................................................................88Ereignis "Ausbruch"5.4.5

.....................................................................................89Ereignis "Log erhalten"5.4.6.....................................................................................90Aktion5.4.7.....................................................................................90Notifikationen per SNMP-Trap5.4.8.....................................................................................91Beispiel zur Erstellung von Regeln5.4.9

........................................................................91Ausführliche Informationen von Clients5.5

........................................................................92Assistent zum Zusammenführen von Firewall-Regeln5.6

..................................................93Optionen für ERA Server6.........................................................................93Allgemein6.1

.....................................................................................93Lizenzverwaltung6.1.1

........................................................................94Sicherheit6.2.....................................................................................95Benutzer-Manager6.2.1.....................................................................................95Zugriffspasswort für Konsole6.2.2

........................................................................95Serverwartung6.3.....................................................................................96Parameter für Log-Erfassung6.3.1.....................................................................................96Parameter für zeitgesteuerte Bereinigung6.3.2.....................................................................................97Erweiterte Einstellungen für Log-Bereinigung nach Anzahl6.3.3

........................................................................97Logging6.4.....................................................................................99Auditlog-Viewer6.4.1

........................................................................99Replikation6.5.....................................................................................100Replikation in großen Netzwerken6.5.1

........................................................................102Updates6.6.....................................................................................103Mirror-Server6.6.1

.......................................................................................104Betrieb des Mirror-Servers6.6.1.1

.......................................................................................104Update-Typen6.6.1.2

.......................................................................................105Aktivieren und Konfigurieren des Mirror-Servers6.6.1.3

........................................................................106Sonstige Einstellungen6.7

........................................................................107Erweitert6.8

..................................................108ERA Maintenance Tool7.........................................................................108ERA Server beenden7.1

........................................................................108ERA Server starten7.2

........................................................................109Datenbank übertragen7.3

........................................................................109Datenbank sichern7.4

........................................................................110Datenbank wiederherstellen7.5

........................................................................110Tabellen löschen7.6

........................................................................110Speicher sichern7.7

........................................................................110Speicher wiederherstellen7.8

........................................................................111Neuen Lizenzschlüssel installieren7.9

........................................................................111Serverkonfiguration bearbeiten7.10

........................................................................111Kommandozeilenschnittstelle7.11

..................................................112Fehlerbehebung8.........................................................................112Häufige Fragen (FAQ)8.1

.....................................................................................112Probleme bei der Installation von ESET Remote Administratorauf Windows Server 2000/2003

8.1.1

.....................................................................................112Was bedeutet der GLE-Fehlercode?8.1.2

........................................................................112Gängige Fehlercodes8.2

.....................................................................................112

Fehlermeldungen bei der Remoteinstallation von ESET SmartSecurity oder ESET NOD32 Antivirus über ESET RemoteAdministrator

8.2.1

.....................................................................................113Gängige Fehlercodes in era.log8.2.2

........................................................................113Fehlerdiagnose bei Problemen mit ERAS8.3

..................................................115Tipps und Tricks9.........................................................................115Taskplaner9.1

........................................................................116Entfernen vorhandener Profile9.2

........................................................................117Exportieren einer Clientkonfiguration ins XML-Format undVerwendungsmöglichkeiten

9.3

........................................................................118Kombinierter Update-Abruf für Notebooks9.4

........................................................................119Installation von Produkten anderer Hersteller über ERA9.5

..................................................120ESET SysInspector10.........................................................................120Einführung in ESET SysInspector10.1

.....................................................................................120Starten von ESET SysInspector10.1.1

........................................................................121Benutzeroberfläche und Bedienung10.2.....................................................................................121Menüs und Bedienelemente10.2.1.....................................................................................122Navigation in ESET SysInspector10.2.2

.......................................................................................123Tastaturbefehle10.2.2.1.....................................................................................125Vergleichsfunktion10.2.3

........................................................................126Befehlszeilenparameter10.3

........................................................................126Dienste-Skript10.4.....................................................................................127Erstellen eines Dienste-Skripts10.4.1.....................................................................................127Aufbau des Dienste-Skripts10.4.2.....................................................................................129Ausführen von Dienste-Skripten10.4.3

........................................................................130Häufige Fragen (FAQ)10.5

..................................................132ESET SysRescue11.........................................................................132Mindestanforderungen11.1

........................................................................132Erstellen der Rettungs-CD11.2

........................................................................133Zielauswahl11.3

........................................................................133Einstellungen11.4.....................................................................................133Ordner11.4.1.....................................................................................134ESET Antivirus11.4.2.....................................................................................134Erweiterte Einstellungen11.4.3.....................................................................................134Internetprotokoll11.4.4.....................................................................................135Bootfähiges USB-Gerät11.4.5.....................................................................................135Brennen11.4.6

........................................................................135Die Arbeit mit ESET SysRescue11.5.....................................................................................135Verwenden des ESET SysRescue-Mediums11.5.1

..................................................136Anhang - Lizenzen anderer Anbieter12.

Page 5: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

5

1. EinführungESET Remote Administrator (ERA) ist eine Anwendung, mit der Sie ESET Produkte auf Arbeitsplatzrechnern undServern in einer Netzwerkumgebung zentral administrieren können. Über die integrierte Task-Verwaltung von ESETRemote Administrator können Sie ESET Security-Lösungen komfortabel auf Remoterechnern installieren und schnellauf neue Probleme und Bedrohungen reagieren.

ESET Remote Administrator an sich bietet keinerlei zusätzlichen Schutz gegen Schadcode. Die eigentlicheSchutzwirkung ist davon abhängig, dass auf den zu schützenden Arbeitsplatzrechnern bzw. Servern ein ESET Security-Produkt wie ESET NOD32 Antivirus oder ESET Smart Security installiert ist.

Zur Bereitstellung einer vollständigen ESET Security-Lösung sind die folgenden Schritte erforderlich:

Installation von ERA Server (ERAS),

Installation von ERA Console (ERAC),

Installation auf den Clientcomputern (ESET NOD32 Antivirus, ESET Smart Security usw. …)

HINWEIS: Ordner- und Dateipfade in diesem Dokument nehmen teilweise Bezug auf die folgenden Betriebssystem-Umgebungsvariablen:

%ProgramFiles% = in der Regel C:\Programme%ALLUSERSPROFILE% = in der Regel C:\Dokumente und Einstellungen\All Users

1.1 Neuerungen

ESET Remote Administrator Version 5.0

Neue Funktionen

- Web Dashboard für Administratoren - umfassende Übersicht mit Berichten direkt im Webbrowser- Remoteinstallation - überarbeitet- Schutzkomponenten - neuer Task zum Verwalten der Schutzkomponenten auf den Clients- Geplanten Task ausführen - neuer Task, um einen geplanten Task auf einem Client unmittelbar zu starten- Benutzer-Manager - Tool zum Verwalten von Konten und Passwörtern für den Zugriff auf die Konsole- Registerkarte "HIPS" - Informationen zu HIPS-Aktivitäten auf den Clients- Registerkarte "Web-Kontrolle" - Informationen zu Aktivitäten der Web-Kontrolle auf den Clients- Registerkarte "Medienkontrolle" - Informationen zu Aktivitäten der Medienkontrolle auf den Clients- Registerkarte "Spam-Schutz" - Informationen zu Spam-Schutz-Aktivitäten auf den Clients- Registerkarte "Greylist" - Informationen zu Greylist-Nachrichten von den Clients- Suche nach Computern im Netzwerk - neue Suchtasks und neues Design- Unterstützt die Installation über ältere ERA-Versionen (4.x, 3.x), vorhandene Daten können migriert werden - Berichte - neue Berichte, neues Design, Unterstützung für Web Dashboards

ESET Remote Administrator Version 4.0

- Unterstützung für ESET Smart Security/ESET NOD32 Antivirus 4.2- Unterstützung für ESET Mail Security 4 for Microsoft Exchange Server- Unterstützung für ESET Mobile Security

Page 6: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

6

Neue Funktionen

- Remoteinstallation - überarbeitet- Gruppenverwaltung - überarbeitet (statische Gruppen, parametrische Gruppen, verbesserte Synchronisierung mitActive Directory)- Filter - verbesserte Funktionen (Richtlinienfilter, Filter für statische und parametrische Gruppen)- Policies - neue Parameter in Policyregeln (Unterstützung für parametrische Gruppen), Import/Export von Policies undPolicyregeln, Zusammenführen von Tasks, Assistent für Policyregeln- Benachrichtigungen - Unterstützung für parametrische Gruppen, einige Detailverbesserungen- Zentrale Ansicht für die Quarantänedateien aller Clients (bei ESS/EAV ab Version 4)- Berichte - Unterstützung für statische und parametrische Gruppen, neue Berichttypen (Mobilgeräte-Protokoll,Quarantäne, Firewall), neue Vorlagen- Assistent zum Zusammenführen von Firewall-Regeln - im Trainingsmodus erlernte Regeln können sozusammengeführt werden- Windows-/Domänen-Benutzerauthentifizierung in ERA Console- Unterstützung für passive Windows-Cluster- Unterstützt die Installation über ältere ERA-Versionen (3.x, 2.x, 1.x), vorhandene Daten können migriert werden - Datenverkehr verschlüsselt mit AES-256

Neuer ESET Konfigurationseditor

- Unterstützung für neue ESET Security-Produkte- Unterstützung für neue Funktionen von ERA Server- Lizenzdateien im .zip-Format- Möglichkeit zum Hinzufügen vordefinierter geplanter Tasks

ESET Remote Administrator Version 3.0

- Unterstützung für ESET Security-Produkte der Version 4.x- Unterstützung für Linux-Lösungen

Neue Funktionen

- Verwaltung von Richtlinien- Benachrichtigungs-Manager- Lesezugriff auf Konsole- Unterstützung für ESET SysInspector- Bessere Skalierbarkeit bei der Datenübertragung - Löschen replizierter Clients- Zusammenführen von Lizenzschlüsseln/Lizenz-Manager- Update-Mirror für ESET NOD32 Antivirus 2.x- Neue Installation- Neue Domänenfilter-Option unter "Nicht registrierte Computer"- Komprimierung der Serverprotokolle (.zip-Format)- Kleinere Probleme behoben, mehrere kleine Funktionen hinzugefügt - Rettungs-CD

Interne Verbesserungen am Server

- Unterstützung für zusätzliche Datenbanktypen (MS Access, MS SQL Server, Oracle, MySQL)

Neuer ESET Konfigurationseditor

- Unterstützung für ESET Security-Produkte der Version 4.x

ESET Remote Administrator Version 2,0

- Unterstützung der neuen ESET Security-Produkte Version 3 (ESET Smart Security, ESET NOD32 Antivirus)- Neue Protokolle (neue Spalten, Protokolle der ESET Personal Firewall)- Neue Angaben zum Clientstatus für Clients der Version 3 (Schutzstatus, Schutzkomponenten, Systeminformationen)- Tasks (Konfiguration, Update starten, On-Demand-Scan, interaktiver Task)- Unterstützung für NOD32 Version 2 weiterhin vorhanden

Neue Funktionen

- Erweiterte Client-Identifikation (MAC-Adresse hinzugefügt)- Erweiterte Möglichkeiten für die Remoteinstallation (Unterstützung für .msi-Pakete und benutzerdefinierte Pakete)- Verbesserte Sicherheit (Verschlüsselung für alle neuen Clients des Servers möglich)

Page 7: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

7

- Bessere Performance (Kommunikationsprotokoll mit Komprimierung)- Weiterleitung von ESET Live Grid-Daten über ERA Server- Verbesserte Benutzeroberfläche (neue Grafiken, verbesserte Farbgebung für Statuswerte, erweiterteFiltermöglichkeiten, skalierbare Dialogfenster)- Neue Berichtvorlage (ESS-Schema)- Überwachung der Serverleistung (Daten, Abfragen)- Update-Funktion in ERA Server (zur Aktualisierung wichtiger Informationen)- Mirror-Funktion in ERA Server- Erweiterte Möglichkeiten für die Remoteinstallation (Unterstützung für .msi-Pakete und benutzerdefinierte Pakete,ERA-Remoteinstallation, Diagnose)

Interne Verbesserungen am Server

- Verbesserte Replikation (Replikationspriorität, bessere Mehrstufen-Replikation)- Neue Datenbankstruktur- Neue Verzeichnisstruktur- Verbesserungen bei der internen Sicherheit

Neuer ESET Konfigurationseditor

- Unterstützung für ESET Security-Produkte der Versionen 2 und 3 - Möglichkeit zur Konfiguration von ERA Server- weitere kleinere neue Funktionen (Suche, benutzerdefinierte Einstellungen)

Neue Installationsroutine (MSI)

- Datenbankmigration aus Vorgängerversionen- Neue Dokumentation (Hilfe, Handbuch)

1.2 Programmarchitektur

Aus technischer Sicht besteht ESET Remote Administrator aus zwei separaten Komponenten: ERA Server (ERAS) undERA Console (ERAC). Sie können ERA Server und ERA Console beliebig oft in Ihrem Netzwerk installieren, da dieLizenzvereinbarung keine Höchstzahl hierfür festlegt. Beschränkt wird lediglich die Anzahl der Clients, die Sie mit IhrerERA-Installation administrieren können.

ERA Server (ERAS)

Die Serverkomponente von ERA wird als Dienst ausgeführt, wofür eines der folgenden Betriebssysteme auf MicrosoftWindows® NT-Basis erforderlich ist: 2000, XP, 2003, Vista, 7 oder 2008. Dieser Dienst dient hauptsächlich dazu, Datenvon den Clients zu erfassen und ihnen Anforderungen und Befehle unterschiedlicher Art zu übermitteln. Solche Befehle(Konfigurations-Tasks, Remoteinstallationen usw.) werden in ERA Console (ERAC) erstellt. ERAS dient also alsSchnittstelle zwischen ERAC und den Clientcomputern - hier werden alle Informationen erfasst, gepflegt undverarbeitet, bevor sie an die Clients oder ERAC übertragen werden.

ERA Console (ERAC)

ERAC ist die Clientkomponente von ERA und wird in der Regel auf einem Arbeitsplatzrechner installiert. Von diesemRechner aus kann der Administrator dann die ESET Clientlösungen auf den einzelnen Clients verwalten. Die Verbindungvon ERAC zur ERA-Serverkomponente läuft über den TCP-Port 2223. Hergestellt wird sie durch den Prozess console.exe, der in der Regel im folgenden Verzeichnis abgelegt ist:

%ProgramFiles%\ESET\ESET Remote Administrator\Console

Bei der Installation von ERAC müssen Sie eventuell den Namen eines ERAS eingeben. Beim Programmstart baut dieKonsole dann automatisch eine Verbindung zu diesem Server auf. Selbstverständlich können Sie ERAC auch nach derInstallation noch konfigurieren.

Page 8: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

8

2. Installation von ERA Server und ERA Console

2.1 Anforderungen

ERAS wird als Dienst ausgeführt und benötigt daher ein Betriebssystem auf Microsoft Windows NT-Basis (2000, XP,2003, Vista, 7 oder 2008). Eine Serverversion von Microsoft Windows ist für den Betrieb von ERAS zwar nicht zwingenderforderlich; wir empfehlen jedoch, ERAS für einen möglichst reibungslosen Betrieb auf einem Server-Betriebssystem zuinstallieren. Der ERAS-Rechner sollte ständig online und für die folgenden Arten von Computern über das Netzwerkerreichbar sein:

Clients (in der Regel Arbeitsplatzrechner)

PC mit ERA Console

Weitere Instanzen von ERAS (bei Replikation)

HINWEIS: ESET Remote Administrator 5 unterstützt eine Installation über Vorgängerversionen , wobei dievorhandenen Daten migriert werden können.

2.1.1 Softwareanforderungen

ERA Server

32-Bit-Betriebssysteme: Windows 2000 oder höher (siehe Hinweis)

64-Bit-Betriebssysteme: Windows XP oder höher

Datenbanken: Microsoft Access (integriert)Microsoft SQL Server 2005 und höherMySQL 5.0 und höherOracle 9i und höher

Windows Installer: 2.0 oder höher

Web Dashboard Internet Explorer 7.0 oder höherMozilla Firefox 3.6 oder höherGoogle Chrome 9 oder höher

HTTP-Server Gleiche Voraussetzungen wie ERA Server, unter Windows XP wird jedoch SP2 oderhöher benötigt.

ERA Console

32-Bit-Betriebssysteme: Windows 2000 oder höher (siehe Hinweis)

64-Bit-Betriebssysteme: Windows XP oder höher

Windows Installer: 2.0 oder höher

Internet Explorer: 7.0 oder höher

Hinweis:

ERA Console wird nicht auf Microsoft Windows Server Core 2008 und Microsoft Windows Server Core 2012unterstützt. ERA Server wird auf diesen Betriebssystemen unterstützt, mit Ausnahme der Verbindung zur MicrosoftAccess-Datenbank.

Um die ERA Console, den ESET-Konfigurationseditor und das ERA Maintenance Tool auf Windows 2000 zu starten,muss die Datei gdiplus.dll im System vorhanden sein. Sie können diese Datei hier herunterladen. Extrahieren Sie dieDatei aus dem Installationspaket und kopieren Sie sie in das Verzeichnis C:\WINNT\system32\.

Die HTTPS-Serverrolle wird unter Windows 2000 nicht unterstützt. Die Dashboard- und Mirror-Funktionen könnendaher unter diesem Betriebssystem nicht im HTTPS-Modus genutzt werden. Um die Dashboard-Funktion auf einemWindows 2000-Server zu verwenden, bearbeiten Sie die Einstellungen so, dass die Dashboard-Funktion nichtstandardmäßig im HTTPS-Modus ausgeführt wird.

Die Remoteinstallation für Linux/MAC Security-Produkte wird auf Windows 2000-Systemen nicht unterstützt.

18

Page 9: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

9

2.1.2 Leistungsanforderungen

Die Serverleistung hängt von den folgenden Parametern ab:

1. Verwendete Datenbank

MS Access-Datenbank - Wird standardmäßig mit dem Server installiert. Diese Lösung empfiehlt sich zurVerwaltung von maximal einigen Hundert Clients. Allerdings gibt es für die Datenbank eine Größenbeschränkungvon 2 GB. Daher müssen Sie alte Daten regelmäßig entfernen, indem Sie die Server-Bereinigung aktivieren undein entsprechendes Intervall festlegen (unter Extras > Serveroptionen > Serverwartung).

Andere Datenbanken (MySQL, Microsoft SQL Server, Oracle) müssen zwar separat installiert werden,ermöglichen aber eventuell eine bessere Serverleistung. Achten Sie in diesem Fall unbedingt darauf, passendeHardware zu verwenden (insbesondere bei einer Oracle-Datenbank). Richten Sie sich hierfür nach dentechnischen Empfehlungen des Herstellers.

Bei einer Oracle-Datenbank müssen Sie die Cursor-Anzahl höher als den Wert Maximale Anzahl aktiverVerbindungen setzen (unter Extras > Serveroptionen > Erweitert > Erweiterte Einstellungen bearbeiten >Erweitert, standardmäßig 500). Um die erforderliche Cursor-Anzahl zu ermitteln, müssen Sie auch die Anzahlder untergeordneten Server (falls eine Replikation stattfindet) sowie Cursors von anderen Anwendungen mitDatenbankzugriff berücksichtigen.

In der Regel lässt sich mit einer externen Datenbank (d. h. die Datenbank ist auf einem anderen physischenSystem installiert) eine höhere Serverleistung erzielen.

2. Einstellungen für Intervall der Clientverbindungen

Das Intervall für Clientverbindungen ist ab ESET Smart Security / ESET NOD32 Antivirus 4.2 standardmäßig auf 10Minuten eingestellt. Wenn der Clientstatus in längeren oder kürzeren Zeitabständen aktualisiert werden soll,können Sie diese Einstellung entsprechend ändern. Bedenken Sie dabei jedoch, dass die Serverleistung beikürzeren Verbindungsintervallen abnimmt.

3. Durchschnittliche Anzahl gemeldeter Ereignisse pro verbundenem Client

Alle vom Client an den Server übertragenen Informationen werden unter dem dazugehörigen Ereignis aufgeführt(z. B. Bedrohungs-Log, Ereignis-Log, Scan-Log, Konfigurationsänderung). Dieser Parameter lässt sich zwar nichtdirekt steuern, aber über damit zusammenhängende Einstellungen beeinflussen. So können Sie beispielsweise inder Serverkonfiguration (unter Extras > Serveroptionen > Serverwartung) festlegen, wie viele Log-Daten derServer maximal entgegennehmen soll (sowohl von direkt verbundenen als auch von replizierten Clients). ImNormalbetrieb können Sie von einem langfristigen Mittelwert von einem Ereignis alle vier Stunden pro Clientausgehen.

4. Verwendete Hardware

Bei kleinen Installationen (weniger als 1000 Clients mit Verbindung zum ERA Server):

Prozessor - Pentium-IV-kompatibler Prozessor, mind. 2,0 GHzRAM - 2 GBNetzwerk - 1 Gbit/s

Bei mittelgroßen Installationen (1000 bis 4000 Clients mit Verbindung zum ERA Server) empfiehlt es sich, dieInstallation auf zwei Computer aufzuteilen:

ERA Server:

Prozessor - Pentium-IV-kompatibler Prozessor, mind. 2,0 GHzRAM - 2 GBNetzwerk - 1 Gbit/s

Datenbankserver:

Prozessor - Pentium-IV-kompatibler Prozessor, mind. 2,0 GHzRAM - 2 GBNetzwerk - 1 Gbit/s

Sie können auch den ERA Server und die Datenbank auf demselben Computer installieren. Dann gelten die folgendenAnforderungen:

Page 10: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

10

Prozessor - Pentium-IV-kompatibler Mehrkernprozessor, mind. 3,0 GHzRAM - 4 GBNetzwerk - 1 Gbit/sFestplatte - RAID 0 und/oder SSD

HINWEIS: Bei dieser Konfiguration (ERA Server und Datenbank auf demselben Computer) sollte keine MS Access-Datenbank verwendet werden, da aufgrund des Größenlimits von 2 GB eine häufige Bereinigung erforderlich wäre.Bedenken Sie bitte außerdem, dass auch eine Microsoft SQL Server Express-Datenbank ein Größenlimit von nur 4 GBhat.

Bei großen Installationen (4000 bis 10000 Clients mit Verbindung zum ERA Server) empfiehlt es sich, dieInstallation auf zwei Computer aufzuteilen und entweder eine Microsoft SQL Server- oder Oracle-Datenbank zuverwenden:

ERA Server:

Prozessor - Pentium-IV-kompatibler Mehrkernprozessor, mind. 3,0 GHzRAM - 4 GBNetzwerk - 1 Gbit/s

Datenbankserver:

Prozessor - Pentium-IV-kompatibler Mehrkernprozessor, mind. 3,0 GHzRAM - 4 GBNetzwerk - 1 Gbit/sFestplatte - RAID 0 und/oder SSD

Bei sehr großen Installationen (10000 bis 20000 Clients auf einem ERA Server) empfiehlt es sich, die Installationauf zwei Computer aufzuteilen und entweder eine Microsoft SQL Server- oder Oracle-Datenbank zu verwenden:

ERA Server:

Prozessor - Pentium-IV-kompatibler Mehrkernprozessor, mind. 3,0 GHzRAM - 8 GBNetzwerk - 1 Gbit/sFestplatte - RAID 0 und/oder SSD

Datenbankserver:

Prozessor - Pentium-IV-kompatibler Mehrkernprozessor, mind. 3,0 GHzRAM - 4 GBNetzwerk - 1 Gbit/sFestplatte - RAID 0 und/oder SSD

HINWEIS: Die genannten Hardwarekonfiguration stellen die Mindestanforderungen für ERA dar. Für eine besserePerformance werden leistungsstärkere Konfigurationen empfohlen. Es wird außerdem dringend empfohlen, dieMindest-Hardwareanforderungen für das Betriebssystem Ihres Servers einzuhalten und zusätzlich zu berücksichtigen,wie viele Clients bedient werden sollen. Weitere Informationen zu den unterstützten Datenbanktypen und ihrenGrößenbeschränkungen finden Sie im Kapitel Von ERA Server unterstützte Datenbanktypen .

Überlastung

Wenn ein Server überlastet ist (Beispiel: 20.000 Clients bauen alle 10 Minuten eine Verbindung zu einem Server auf, dernur 10.000 Clients bedienen kann), werden einige der Clientverbindungen übersprungen. Im obigen Beispiel würdedurchschnittlich nur jede zweite Clientverbindung bedient (so, als ob das Verbindungsintervall nicht auf 10, sondern auf20 Minuten eingestellt wäre). Serviceverweigerungen werden folgendermaßen protokolliert: "<SERVERMGR_WARNING> ServerThread: Maximale Anzahl von Threads für aktive Verbindungen erreicht (500), Verbindungwird vom Server abgewiesen". Auch bei einer nur zeitweisen Überlastung des Servers kann es vorkommen, dassVerbindungen abgewiesen werden.

Sie können in den erweiterten Servereinstellungen unter Maximale Anzahl aktiver Verbindungen einen anderen Wertals den Standardwert 500 einstellen. Dies empfiehlt sich jedoch nur in Ausnahmefällen zur gezielten Behebung vonProblemen. Bei einem sehr großzügig ausgelegten System mit entsprechender Datenbankleistung können Sie überdiese Einstellung die Gesamtleistung des Servers anpassen.

Datenverkehr im Netzwerk

Im Normalbetrieb eines Servers kann man als Rechengrundlage davon ausgehen, dass ein Client, der alle 10 Minuten

16

Page 11: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

11

eine Verbindung aufbaut, 0,04 Ereignisse pro Verbindung meldet (ein Ereignis alle vier Stunden). Hierfür fallen etwa 2KB Datenverkehr pro Verbindung an.

Falls nun ein Virus ausbricht und ein Client bei jeder Verbindung sieben Ereignisse meldet, kann das Datenaufkommenpro Verbindung auf bis zu 240 KB steigen. Falls die Daten (wie standardmäßig aktiviert) komprimiert werden, reduziertsich das Datenvolumen um gut 50 % auf etwa 120 KB pro Verbindung.

Dabei wurden bis jetzt nur direkte Clientverbindungen berücksichtigt, keine replizierten Verbindungen. Die Replikationfindet in deutlich längeren Zeitabständen statt und dient zur Übertragung neuer Ereignisse von untergeordnetenServern. In welchem Umfang Ereignisse automatisch repliziert werden, können Sie in den erweitertenServereinstellungen festlegen (Extras > Serveroptionen > Erweitert > Erweiterte Einstellungen bearbeiten >Replikation). Im Bereich "Serverwartung" können Sie außerdem konfigurieren, in welchem Umfang der übergeordneteServer Logs entgegennimmt. Diese Einstellung gilt sowohl für direkt verbundene als auch für replizierte Clients.

Speicherplatzbedarf

Eine Erstinstallation von ESET Remote Administrator mit einer MS Access-Datenbank benötigt bis zu 60 MBSpeicherplatz auf der Festplatte.

Zusätzlicher Speicherplatz wird hauptsächlich für Clientereignisse benötigt, die in der Datenbank sowie in einemSpeicher auf dem Datenträger abgelegt werden (Standardverzeichnis: C:\Dokumente und Einstellungen\AllUsers\Anwendungsdaten\Eset\ESET Remote Administrator\Server). Für den Betrieb von ERA müssen mindestens 5 % desDatenträgers noch frei sein. Fällt der verfügbare Speicherplatz unter diesen Grenzwert, nimmt der Server bestimmteClientereignisse nicht mehr entgegen. Die betreffende Einstellung finden Sie unter Extras > Serveroptionen >Erweitert > Erweiterte Einstellungen bearbeiten > Erweitert > Maximal ... Prozent der Festplatte belegen. Wenndie Standardeinstellungen für die Server-Bereinigung aktiviert sind (d. h. Ereignisse, die älter als drei Monate sind,werden gelöscht), sind im Normalbetrieb etwa 10 GB freier Speicherplatz pro 1000 Clients erforderlich.

Fallbeispiel

Ein Server mit einer MS Access-Datenbank, dessen Clients alle fünf Minuten eine Verbindung aufbauen und proVerbindung durchschnittlich sieben Ereignisse melden (Bedrohungs-, Ereignis-, Scan-Log, Konfigurationsänderungenusw.), kann zeitweise bis zu 3000 Clients bedienen. Dieses Szenario entspricht einer temporärenÜberlastungssituation, wie sie etwa bei der Ereignismeldung während eines Virenausbruchs auftritt.

Mit einer externen MySQL-Datenbank und einem Client-Verbindungsintervall von 10 Minuten (sowie durchschnittlich0,02 Ereignissen pro Verbindung) kann der Server hingegen maximal 30.000 Clients bedienen. Bei diesem Szenariogehen wir davon aus, dass die Datenbankleistung optimal ist und die Clients nur relativ wenig Ereignisse melden.

Mit einer MS Access-Datenbank und einem Client-Verbindungsintervall von 10 Minuten kann der Server imNormalbetrieb maximal 10.000 Clients bedienen.

2.1.3 Verwendete Ports

Die folgende Tabelle zeigt, welche Netzwerkverbindungen für die Arbeit mit ERAS je nach verwendeter Funktionerforderlich sind. Der Prozess EHttpSrv.exe überwacht den TCP-Port 2221 auf eingehende Verbindungen, der Prozessera.exe die TCP-Ports 2222, 2223, 2224 und 2846. Der restliche Datenverkehr läuft über nativ im Betriebssystemintegrierte Prozesse (z. B. NetBIOS über TCP/IP).

Protokoll Port Beschreibung

TCP 2221 (ERAS ankommend) Standardport für den HTTP-Server des integrierten Update-Mirrors vonERAS

TCP 2222 (ERAS ankommend) Kommunikation zwischen Clients und ERAS

TCP 2223 (ERAS ankommend) Kommunikation zwischen ERAC und ERAS

Damit alle Programmfunktionen korrekt funktionieren, müssen die folgenden Ports im Netzwerk geöffnet sein:

Protokoll Port Beschreibung

TCP 2224 (ERAS ankommend) Kommunikation zwischen dem Agenten einstaller.exeund ERAS bei einer Remoteinstallation

TCP 2225 (ERAS ankommend) Kommunikation zwischen ESET HTTP DashboardServer und ERAS

Page 12: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

12

TCP 2846 (ERAS ankommend) ERAS-Replikation

TCP 139 (ERAS abgehend) Kopieren des Agenten einstaller.exe von ERAS aufeinen Client über die administrative Freigabe admin$

UDP 137 (ERAS abgehend) Namensauflösung bei der Remoteinstallation

UDP 138 (ERAS abgehend) Computersuche bei der Remoteinstallation

TCP 445 (ERAS abgehend)Direkter Zugriff auf freigegebene Ressourcen überTCP/IP bei der Remoteinstallation (Alternative zu TCP139)

Die vordefinierten Ports 2221, 2222, 2223, 2224, 2225 und 2846 können geändert werden, wenn sie bereits durchandere Anwendungen genutzt werden.

Um die ERA-Standardports zu ändern, klicken Sie auf Extras > Serveroptionen. Um einen anderen Port als 2221 zuverwenden, klicken Sie auf die Registerkarte Updates und ändern dort den Wert Port für HTTP-Server. Für dieFunktionen mit den Standardports 2222, 2223, 2224, 2225 und 2846 können Sie im Bereich Ports der RegisterkarteSonstige Einstellungen andere Ports einrichten.

Die vordefinierten Ports 2222, 2223, 2224 und 2846 können Sie auch während der benutzerdefinierten Installation vonERAS ändern.

106

Page 13: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

13

2.2 Installationsanleitung

2.2.1 Überblick zur Netzwerkumgebung

Bei einem typischen Firmennetz, das aus einem einzigen lokalen Netzwerk (LAN) besteht, empfiehlt sich die Installationeines ERAS sowie eines Mirror-Servers. Der Mirror-Server kann entweder in ERAS oder in ESET NOD32 AntivirusBusiness Edition / ESET Smart Security Business Edition aktiviert werden.

Für unser Beispiel nehmen wir an, dass es sich bei allen Clients um Desktops und Notebooks mit Microsoft Windows2000/XP/Vista/7 handelt, die in einer Domäne vernetzt sind. Der Server GHOST ist rund um die Uhr online und kannunter einer Workstation-, Professional- oder Serverversion von Windows betrieben werden (ein Betrieb als ActiveDirectory-Server ist nicht erforderlich). Außerdem nehmen wir an, dass die Notebooks bei der Installation der ESETClientlösungen nicht im Netzwerk sind. Bei einem solchen Beispiel könnte die Netzwerkumgebung etwa wie folgtaussehen:

2.2.2 Vor der Installation

Vor der Installation sollten Sie die folgenden Installationspakete von der ESET-Website herunterladen:

ESET Remote Administrator-Komponenten:

ESET Remote Administrator - ServerESET Remote Administrator - Console

ESET Clientlösungen:

ESET Endpoint SecurityESET Endpoint AntivirusESET Smart Security 4.xESET Smart Security 3.xESET NOD32 Antivirus 4.xESET NOD32 Antivirus 3.xESET NOD32 Antivirus 2.7

Page 14: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

14

HINWEIS: Laden Sie nur diejenigen Clientlösungen herunter, die auf den Client-Arbeitsplatzrechnern tatsächlichverwendet werden sollen.

2.2.3 Installation

2.2.3.1 Installation von ERA Server

Installieren Sie ERAS auf dem Server GHOST (siehe dazu das Beispiel unter Überblick zur Netzwerkumgebung ).Wählen Sie zum Beginn der Installation die gewünschten Komponenten aus. Es stehen zwei Komponenten zurAuswahl: ESET Remote Administrator Server und ESET HTTP Dashboard Server.

In den meisten Fällen werden Sie die beiden Komponenten gemeinsam installieren. Es kann jedoch auch sein, dass Siedie Komponenten auf unterschiedlichen Computern installieren möchten, damit beispielsweise der ESET HTTPDashboard Server per Internet zugänglich ist, ERAS jedoch nur aus dem lokalen Intranet. Natürlich können Sie auchangeben, dass Sie den ESET HTTP Dashboard Server überhaupt nicht nutzen möchten.

HINWEIS: Wir empfehlen, ERAS auf einem Rechner mit einem Serverbetriebssystem zu installieren.

HINWEIS: Sowohl für die Dashboard- als auch für die Mirror-Funktion wird derselbe integrierte HTTP-Serververwendet. Dieser wird automatisch installiert. Auch wenn Sie den Dashboard-Server bei der Installation nichtausgewählt hatten, können Sie ihn daher noch nachträglich im ESET-Konfigurationseditor aktivieren (ERAC > Extras >Serveroptionen > Erweitert > Dashboards > Lokales Dashboard verwenden).

Nachdem Sie die gewünschten Komponenten ausgewählt haben, können Sie als Installationsart entweder Typischoder Benutzerdefiniert auswählen.

Bei der Installationsart Typisch werden Sie gebeten, einen Lizenzschlüssel anzugeben. Hierbei handelt es sich umeine Datei mit der Erweiterung .lic oder .zip, die den Betrieb von ERAS über den in der Lizenz festgelegten Zeitraumermöglicht. Im nächsten Schritt werden Sie gebeten, die Update-Einstellungen einzurichten (Benutzername,Passwort und Update-Server). Sie können diesen Schritt auch überspringen und die Update-Einstellungen spätereinrichten. Hierzu aktivieren Sie das Kontrollkästchen Update-Einstellungen später einrichten und klicken aufWeiter.

Bei der Installationsart Benutzerdefiniert bietet Ihnen das Installationsprogramm zusätzlicheKonfigurationsmöglichkeiten. Die betreffenden Einstellungen können auch später noch über ERAC geändert werden;im Regelfall sollte dies jedoch nicht erforderlich sein. Die einzige Ausnahme ist der Servername, der mit dem DNS-Namen (Betriebssystem-Umgebungsvariable %COMPUTERNAME%) bzw. der IP-Adresse des Computersübereinstimmen muss. Hierbei handelt es sich um die wichtigste Angabe für Remoteinstallationen. Wenn dieserName bei der Installation nicht angegeben wird, fügt das Installationsprogramm automatisch den Wert derUmgebungsvariablen %COMPUTERNAME% ein, was in den meisten Fällen ausreicht. Außerdem müssen Sie daraufachten, die richtige Datenbank zum Speichern der ERAS-Daten anzugeben. Nähere Informationen finden Sie imKapitel Von ERA Server unterstützte Datenbanktypen .

HINWEIS: Bei der Installation von ERAS unter Windows 2000 wird die Verwendung des DNS nicht empfohlen.Verwenden Sie stattdessen den vollständigen Verbindungsstring.

Wichtig: Unter Microsoft Windows werden die Berechtigungen von lokalen Benutzerkonten durch entsprechendeSicherheitsrichtlinien eingeschränkt. Bestimmte Vorgänge im Netzwerk können über diese Konten in manchen Fällennicht ausgeführt werden. Wenn der ERA-Dienst auf Ihrem System unter einem lokalen Benutzerkonto ausgeführt wird,können daher Probleme bei der Push-Installation auftreten (z. B. bei einer Remoteinstallation aus einer Domäne ineiner Arbeitsgruppe). Unter Windows Vista, Windows Server 2008 und Windows 7 empfiehlt es sich also, den ERA-Dienst unter einem Konto mit ausreichenden Zugriffsrechten für das Netzwerk auszuführen. Das Benutzerkonto, unterdem ERA ausgeführt wird, können Sie in der Installationsart Benutzerdefiniert festlegen.

Hinweis: ERA Server unterstützt zwar uneingeschränkt Unicode, in manchen Situationen werden jedoch Zeichen inANSI-Codierung umgewandelt oder umgekehrt (z. B. bei E-Mails und Computernamen). In diesen Fällen wird die imBetriebssystem festgelegte Einstellung Sprache für Unicode-inkompatible Programme verwendet. Es empfiehlt sich,diese Einstellung an das Gebietsschema der Serverumgebung anzupassen, und zwar auch dann, wenn Sie die englischeVersion von ERA (d. h. keine übersetzte Sprachversion) verwenden. Die Einstellung finden Sie unter Systemsteuerung> Regions- und Sprachoptionen > Registerkarte Verwaltung.

Die ERAS-Programmkomponenten werden standardmäßig im folgenden Verzeichnis installiert:

%ProgramFiles%\ESET\ESET Remote Administrator\Server

Zusatzdaten wie Logs, Installationspakete, Konfigurationsdaten usw. werden im folgenden Verzeichnis gespeichert:

%ALLUSERSPROFILE%\Anwendungsdaten \ESET\ESET Remote Administrator\Server

13

37

16

Page 15: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

15

ERAS wird nach der Installation automatisch gestartet. Die Aktivität des ERAS-Dienstes wird in der folgenden Dateiprotokolliert:

%ALLUSERSPROFILE%\Anwendungsdaten\ESET\ESET Remote Administrator\Server\logs\era.log

Installation über die Kommandozeile

ERAS kann auch über die Kommandozeile installiert werden. Dabei stehen Ihnen die folgenden Parameter zurVerfügung:

/q - Unbeaufsichtigte Installation. Es sind keinerlei Benutzereingriffe möglich. Es werden keine Dialogfenster angezeigt.

/qb - Es sind keine Benutzereingriffe möglich, der Verlauf der Installation wird jedoch über eine Fortschrittsleisteangezeigt.

Beispiel: era_server_nt32_ENU.msi /qb

Die Parameter der Kommandozeilen-Installation können durch eine XML-Konfigurationsdatei namens cfg.xml ergänztwerden. Diese muss im gleichen Ordner wie die .msi-Installationsdatei für ERA liegen. Sie können dieseKonfigurationsdatei im ESET Konfigurationseditor erstellen und auf diese Weise eine Reihe von ERA-Einstellungenkonfigurieren. Nähere Informationen finden Sie im Abschnitt ESET Konfigurationseditor .

2.2.3.1.1 Cluster-Installation

Bei der Installationsart Benutzerdefiniert können Sie auch eine Cluster-Installation durchführen. Hierbei müssen Sieden Pfad zu einem freigegebenen Cluster-Datenordner angeben, der von allen Knoten im Cluster aus zugänglich ist (d.h. alle Knoten müssen Lese- und Schreibrechte für den Ordner haben). Es kann sich dabei um einenQuorumdatenträger oder einen UNC-Pfad zu einem freigegebenen Ordner handeln. Bei einem freigegebenen Ordnermüssen Sie in den Ordnereigenschaften die Freigabe für Computer aktivieren. Anschließend fügen Sie in denFreigabeberechtigungen den Namen des Cluster-Knotens mit Rechten für den Vollzugriff hinzu.

HINWEIS: Bei der Definition des freigegebenen Ordners für den Cluster sollte keine IP-Adresse verwendet werden.

Sie müssen ERA Server separat auf jedem Cluster-Knoten installieren. Nach jeder ERA Server-Installation muss derStartmodus für den ERA-Dienst auf "Manuell" geändert werden. Sobald ERA Server auf allen Knoten installiert ist,erstellen Sie den allgemeinen Clusterdienst (era_server). Der allgemeine Dienst sollte von derNetzwerknamensressource in der Clusterverwaltung abhängen.

Sofern nicht die integrierte MS-Access-Datenbank verwendet wird, achten Sie darauf, dass alle ERA Server-Knoten eineVerbindung zur selben Datenbank aufbauen. Achten Sie in den darauf folgenden Schritten außerdem darauf, alsServernamen den Namen des Cluster-Knotens anzugeben, auf dem ERA installiert wird.

Wichtig: Sie müssen den ESET Remote Administrator Server-Dienst (ERA_SERVER) in der Konsole "Clusterverwaltung"als allgemeinen Clusterdienst konfigurieren.

Deinstallation

Zur Deinstallation von ERA Server muss die Cluster-Gruppe online sein:

1. Nehmen Sie einen der Knoten aus dem Cluster.

2. Vergewissern Sie sich, dass die anderen Knoten nach dem Failover korrekt funktionieren.

3. Deinstallieren Sie ESET Remote Administrator von dem deaktivierten Knoten.

4. Starten Sie den Knoten neu.

5. Binden Sie den Knoten wieder ein.

6. Wiederholen Sie diese Schritte für die weiteren Cluster-Knoten.

Upgrade einer ERA-Installation im Cluster-Modus

Bei einer Upgrade-Installation im Cluster-Modus muss die Cluster-Gruppe für den ERA-Dienst zunächst mit der Option Offline schalten in der Konsole "Clusterverwaltung" offline geschaltet werden. Installieren Sie dann die neue ERA-Version auf allen Cluster-Knoten und schalten Sie die Cluster-Gruppe wieder online.

48

Page 16: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

16

2.2.3.2 Installation von ERA Console

Installieren Sie ESET Remote Administrator Console auf dem PC bzw. Notebook des Administrators. Geben Sie am Endeder benutzerdefinierten Installation den Namen oder die IP-Adresse des ERA Servers an, zu dem ERAC beimProgrammstart automatisch eine Verbindung aufbauen soll. In unserem Beispiel heißt der Serverrechner GHOST.

Starten Sie nach der Installation ERAC und überprüfen Sie die Verbindung zu ERAS. Standardmäßig ist zumVerbindungsaufbau mit einem ERA Server kein Passwort erforderlich (das Eingabefeld für das Passwort ist leer). Wirempfehlen jedoch dringend, ein Passwort einzurichten. Um ein Passwort für den Verbindungsaufbau zum ERA Servereinzurichten, klicken Sie auf Datei > Passwort ändern und dann neben "Passwort für Konsole" auf Ändern.

HINWEIS: Der Administrator kann ein Benutzerkonto und ein Passwort für den Zugriff auf ESET Remote AdministratorConsole festlegen. Außerdem kann für das Konto die Zugriffsebene festgelegt werden. Nähere Informationen finden Sieim Kapitel Benutzer-Manager . ERAC muss auf dem Computer installiert werden, von dem aus Sie mit dem imBenutzer-Manager definierten Konto auf ERAS zugreifen möchten.

2.2.3.3 Update-Mirror

Über ERA Console können Sie die Mirror-Funktion von ERA Server aktivieren, um einen eigenen Update-Server inIhrem LAN einzurichten. Arbeitsplatzrechner im LAN können Updates dann von diesem Server abrufen. Auf dieseWeise reduzieren Sie das Datenvolumen, das über Ihre Internetverbindung übertragen wird.

Gehen Sie wie folgt vor:

1) Bauen Sie in ERA Console eine Verbindung zu ERA Server auf, indem Sie auf "Datei > Verbinden" klicken.

2) Klicken Sie in ERA Console auf "Extras > Serveroptionen" und dann auf die Registerkarte "Updates".

3) Wählen Sie in der Liste "Update-Server" die Option "Automatisch auswählen". Belassen Sie das Update-Intervall auf60 Minuten. Geben Sie unter "Update-Benutzername" den passenden Benutzernamen ein (EAV-***). Klicken Sie dannauf "Passwort festlegen" und geben Sie das Passwort ein, das Sie für den Benutzernamen erhalten haben (Sie könnenes auch kopieren und einfügen).

4) Aktivieren Sie die Option "Update-Mirror aktivieren". Übernehmen Sie den Standardpfad für die Mirror-Dateien sowiedie Porteinstellung für den HTTP-Server (2221). Belassen Sie die Einstellung "Authentifizierung" auf "Keine".

5) Klicken Sie auf die Registerkarte "Erweitert" und dann auf "Erweiterte Einstellungen bearbeiten". Wählen Sie in derEinstellungshierarchie den Eintrag "ERA Server > Einstellungen > Update-Mirror > Mirror-Kopie der ausgewähltenProgrammkomponenten erstellen". Klicken Sie im rechten Teil des Fensters auf "Bearbeiten" und wählen Sie dieProgrammkomponenten aus, die heruntergeladen werden sollen. Sie sollten die Komponenten für alleSprachversionen auswählen, die im Netzwerk verwendet werden.

6) Klicken Sie auf der Registerkarte "Updates" auf "Update starten", um die Mirror-Kopien zu erstellen.

Ausführlichere Informationen zu den Mirror-Konfigurationsoptionen finden Sie im Kapitel So aktivieren undkonfigurieren Sie den Update-Mirror .

2.2.3.4 Von ERA Server unterstützte Datenbanktypen

Standardmäßig verwendet das Programm eine Microsoft Access-Datenbank (Jet-Engine). ERAS 5.0 unterstütztdarüber hinaus die folgenden Datenbanken:

Microsoft SQL Server 2005 und höher

MySQL 5.0 und höher

Oracle 9i und höher

Den Datenbanktyp können Sie bei einer benutzerdefinierten Installation von ERAS auswählen. Nach der Installationlässt sich der Datenbanktyp nicht mehr direkt aus ERA ändern. Hierzu können Sie jedoch das ERA Maintenance Toolverwenden.

HINWEIS:

Microsoft Access-Datenbanken werden unter Windows Server 2008 Core nicht unterstützt.

Bei SQL Server Express ist die Datenbankgröße auf maximal 4 GB beschränkt.

Bei Microsoft Access ist die Datenbankgröße auf maximal 2 GB beschränkt.

95

105

108

Page 17: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

17

Bei der Verwendung von MySQL unter Microsoft Windows 2000 wird empfohlen, ODBC Driver 5.1.8 oder einehöhere Version zum Herstellen der Datenbankverbindung zu verwenden.

2.2.3.4.1 Grundvoraussetzungen

Im ersten Schritt müssen Sie eine Datenbank auf einem Datenbankserver erstellen. Das ERAS-Installationsprogrammkann eine leere Datenbank erstellen. Diese erhält automatisch den Namen ESETRADB.

Standardmäßig erstellt das Installationsprogramm automatisch eine neue Datenbank. Wenn Sie die Datenbank vonHand erstellen möchten, wählen Sie die Option Skript exportieren. Stellen Sie dabei sicher, dass die OptionAutomatisch Tabellen in der neuen Datenbank erstellen deaktiviert ist.

Sortierungseinstellungen

Die Sortierung richtet sich nach den Standardeinstellungen der jeweiligen Datenbank. Der Server darf nicht zwischenGroß- und Kleinschreibung unterscheiden, d. h. die CI-Option (Case Insensitivity) muss aktiviert werden.

Gehen Sie dazu wie folgt vor:

- Microsoft SQL Server und MySQL: Richten Sie per COLLATE-Anweisung eine Sortierung mit aktiver CI-Option ein.- Oracle: Richten Sie per NLS_SORT eine Sortierung mit aktiver CI-Option ein.- MS Access: Keine weiteren Schritte erforderlich (CI-Option ist bereits aktiviert)

Zeichensatz

Insbesondere bei Clients mit unterschiedlichen Sprachversionen oder bei der Installation von ERA unter einem nicht-englischen Betriebssystem sollten Sie einen Unicode-Zeichensatz verwenden (empfohlene Codierung: UTF-8). Fallskeine Replikation vorgesehen ist und alle Clients Verbindungen zum gleichen Server aufbauen, können Sie denZeichensatz der zu installierenden ERA-Sprachumgebung verwenden.

MARS (Multiple Active Result Sets, mehrere aktive Resultsets)

Bei einer Microsoft SQL Server-Datenbank ist für fehlerfreien Betrieb ein ODBC-Treiber mit MARS-Unterstützungerforderlich. Anderenfalls arbeitet der Server weniger effizient, und es wird die folgende Fehlermeldung ins Serverloggeschrieben:

Database connection problem. It is strongly recommended to use odbc driver that supports multiple active result sets (MARS).The server will continue to run but the database communication may be slower. See the documentation or contact ESET supportfor more information.

Bei anderen Datenbanken wird bei diesem Problem die folgende Meldung ins Serverlog geschrieben, und der Serverwird beendet:

Database connection problem. Updating the odbc driver may help. You can also contact ESET support for more information.

Treiber ohne MARS-Unterstützung:

- SQLSRV32.DLL (2000.85.1117.00)

- SQLSRV32.DLL (6.0.6001.18000) - in Windows Vista und Windows Server 2008 integriert

Nativer Treiber mit MARS-Unterstützung:

- SQLNCLI.DLL (2005.90.1399.00)

2.2.3.4.2 Einrichten der Datenbankverbindung

Nachdem Sie eine neue Datenbank erstellt haben, müssen Sie die Verbindungsparameter für den Datenbankservereinrichten. Hierzu gibt es zwei Möglichkeiten:

1. Über einen DSN (Data Source Name, Datenquellenname)Zum manuellen Einrichten des DSN öffnen Sie den ODBC- Datenquellen-Administrator (Klicken Sie auf Start > Ausführen und geben Sie den Befehl odbcad32.exe ein.) Beispiel für eine Verbindung per DSN:DSN =ERASqlServer Wichtig: Für den ordnungsgemäßen Betrieb von ERA sollten Sie einen System-DSN verwenden.

17

Page 18: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

18

Wichtig: Unter einem 64-Bit-Betriebssystem muss die Datei odbcad32.exe aus dem Ordner %SystemRoot%\SysWOW64\ausgeführt werden.

Für eine erfolgreiche Installation auf einem Microsoft SQL Server mit Windows-/Domänen-Authentifizierung müssenSie einen Verbindungsstring im DSN-Format verwenden.

2. Direkt über einen vollständigen VerbindungsstringHier müssen Sie alle erforderlichen Parameter direkt angeben: Treiber, Server sowie den Namen der Datenbank. Beispiel eines vollständigen Verbindungsstrings für Microsoft SQL Server:Driver ={SQL Server}; Server =Hostname; Database =ESETRADB Beispiel eines vollständigen Verbindungsstrings für einen Oracle-Server:Driver ={Oracle in instantclient10_1}; dbq =Hostname: 1521/ESETRADB Beispiel eines vollständigen Verbindungsstrings für einen MySQL-Server:Driver ={MySQL ODBC 3.51 Driver}; Server =Hostname; Database =ESETRADB Klicken Sie auf Setzen und geben Sie Benutzername und Passwort für die Verbindung an. Bei einer Oracle- oder MSSQL Server-Datenbank muss außerdem ein Schemaname angegeben werden. Klicken Sie auf Verbindung testen, um die Verbindung zum Datenbankserver zu überprüfen.

HINWEIS: Wir empfehlen, anstatt der Windows-/Domänen-Authentifizierung die interne Authentifizierung desDatenbankservers zu verwenden.

2.2.3.5 Installation über Vorgängerversionen

ESET Remote Administrator 5 unterstützt eine Installation über Vorgängerversionen, wobei die vorhandenen Datenmigriert werden können. Wenn bei einem Upgrade von der ERA-Version 1.x oder 2.x die vorhandenen Daten erhaltenbleiben sollen, migrieren Sie diese zunächst auf die Version 4.x und installieren darüber dann die Version 5.x.

HINWEIS: Da beim Installieren über eine vorhandene Version der ERA-Serverdienst beendet wird und alleVerbindungen getrennt werden, sollten Sie darauf achten, dass während der Installation keine Clients mit dem Serververbunden sind. Die Migration der Datenbank kann vor oder nach der Installation durchgeführt werden (nähereInformationen siehe Kapitel Datenbank übertragen ).

Installation von ERA Server:

1. Laden Sie die Installationsdatei auf den Serverrechner herunter. Doppelklicken Sie dann auf die Datei, um dasInstallationsprogramm zu starten.

2. Ähnlich wie bei einer Erstinstallation von ERA Server wählen Sie nun zunächst die Installationsart: "Typisch" oder"Benutzerdefiniert".

Typische Installation - Bei dieser Installationsart müssen Sie nur die Lizenzschlüssel-Datei (*.lic), die Passwörtersowie die Update-Einstellungen angeben. Für die Migration gibt es zwei Modi: Mit dem Modus Nur Konfigurationimportieren werden leere Tabellen in einer neuen Datenbank erstellt, mit Komplettimport werden sämtliche Datenaus der Datenbank importiert. Die Option Vorhandene Datenbank sichern (standardmäßig aktiviert) bewirkt, dassvor Änderungen an der Datenbank eine Sicherungskopie angelegt wird. Zur Datenbankwartung können Sieaußerdem die Option Automatischen Standard-Löschlauf für alte Datensätze aktivieren aktivieren.

Benutzerdefinierte Installation - Bei dieser Installationsart können Sie die folgenden Einstellungen konfigurieren:Lizenzschlüssel-Datei (*.lic), Konto zur Ausführung des ERA-Serverdienstes, Ports für Verbindungen, Passwörter,Update-Einstellungen, SMTP-Servereinstellungen (optional), Logging -Einstellungen sowie die Einstellungen fürdie Datenbankmigration (siehe oben im Abschnitt Typische Installation). Außerdem werden Sie bei derbenutzerdefinierten Installation gefragt, ob ältere Policies (Windows-Desktop-Produkte Version 3 und 4) auf neuePolicies (Windows-Desktop-Produkte Version 5) migriert werden sollen. Bei dieser automatischen Migration werdendie Standardeinstellungen verwendet. Falls Sie diese anpassen möchten, empfiehlt es sich daher, stattdessen nachdem Upgrade den Policy-Migrationsassistenten zu verwenden.

HINWEIS: Falls bereits Tabellen in der aktuellen Datenbank vorhanden sind, werden Sie gefragt, was mit ihnengeschehen soll. Um die vorhandenen Tabellen zu überschreiben, klicken Sie auf Überschreiben (Warnung: Hiermit wirdsowohl der Inhalt der Tabellen gelöscht als auch ihre Struktur überschrieben!). Klicken Sie auf Überspringen, um dievorhandenen Tabellen unverändert beizubehalten. Die Option Überspringen kann zu Datenbankfehlern aufgrund vonInkonsistenzen führen. Dies gilt insbesondere dann, wenn Tabellen beschädigt oder mit der aktuellen Version

109

14

97

73

Page 19: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

19

inkompatibel sind.

Wenn Sie den Inhalt der aktuellen Datenbank zunächst überprüfen möchten, klicken Sie auf Abbrechen, um die ERAS-Installation abzubrechen.

Installation von ERA Console:

1. Laden Sie die Installationsdatei auf den Serverrechner herunter. Doppelklicken Sie dann auf die Datei, um dasInstallationsprogramm zu starten.

2. Der weitere Ablauf ist im Kapitel Installation von ERA Console beschrieben.

2.3 Szenario - Installation in einer großen Unternehmensumgebung

2.3.1 Überblick zur Netzwerkumgebung

Die folgende Abbildung zeigt eine Kopie der vorhergehenden Netzwerkumgebung mit einer zusätzlichenZweigniederlassung, mehreren Clients und einem Server namens LITTLE. Nehmen wir an, zwischen der Zentrale undder Zweigniederlassung besteht nur eine langsame VPN-Verbindung. In einem solchen Szenario sollte der Mirror-Serverauf dem Server LITTLE installiert werden. Außerdem werden wir einen zweiten ERA Server auf LITTLE installieren, umdie Verwaltung zu vereinfachen und das übertragene Datenvolumen zu minimieren.

16

Page 20: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

20

2.3.2 Installation

2.3.2.1 Installation in der Zentrale

Die Installation von ERAS, ERAC sowie der Client-Arbeitsplatzrechner läuft fast genauso ab wie im vorhergehendenSzenario. Der einzige Unterschied liegt in der Konfiguration des Master-ERAS (GHOST). Aktivieren Sie unter Extras >Serveroptionen > Replikation das Kontrollkästchen Eingehende Replikation aktivieren und tragen Sie den Namendes sekundären Servers im Feld Zulässige Server ein. In unserem Fall heißt der untergeordnete Server LITTLE.

Falls auf dem übergeordneten Server ein Passwort für die Replikation eingerichtet ist (Extras > Serveroptionen >Sicherheit > Passwort für Replikation), muss dieses in den Einstellungen für die ausgehende Replikation auf demuntergeordneten Server eingetragen werden.

2.3.2.2 Zweigniederlassung: Installation von ERA Server

Installieren Sie wie im vorhergehenden Beispiel den zweiten ERAS samt ERAC. Aktivieren und konfigurieren Sie auchhier die Replikationseinstellungen. Aktivieren Sie diesmal das Kontrollkästchen Ausgehende Replikation aktivieren (Extras > Serveroptionen > Replikation) und geben Sie den Master-ERAS an. Es empfiehlt sich, die IP-Adresse desMaster-Servers zu verwenden, also in diesem Fall die IP-Adresse des Servers GHOST.

2.3.2.3 Zweigniederlassung: Installation des HTTP-Mirror-Servers

Die Konfiguration für die Installation des Mirror-Servers aus dem vorhergehenden Szenario kann auch hier verwendetwerden. Die einzige Änderung betrifft die Einrichtung von Benutzername und Passwort.

Wie in der Abbildung im Kapitel Überblick zur Netzwerkumgebung werden die Updates für die Zweigniederlassungnicht von den ESET-Update-Servern, sondern vom Server GHOST in der Zentrale heruntergeladen. Als Update-Quellewird die folgende URL eingestellt:

http://ghost:2221 (oder http://IP-Adresse_von_GHOST:2221)

Standardmäßig muss kein Benutzername und Passwort angegeben werden, da der integrierte HTTP-Server keineAuthentifizierung erfordert.

Nähere Informationen zur Konfiguration der Mirror-Funktion in ERAS finden Sie im Kapitel Mirror-Server .

2.3.2.4 Zweigniederlassung: Remoteinstallation auf den Clients

Auch hier kann wieder das bisherige Modell zum Einsatz kommen. Allerdings bietet es sich an, alle Arbeiten in ERACüber eine direkte Verbindung zum ERAS in der Zweigniederlassung auszuführen (in unserem Beispiel der RechnerLITTLE). So müssen die Installationspakete nicht über die langsamere VPN-Verbindung übertragen werden.

19

103

Page 21: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

21

2.3.3 Weitere Voraussetzungen für große Unternehmensumgebungen

In größeren Netzwerken können mehrere ERA Server installiert werden, um eine bessere Zugänglichkeit der Server beiRemoteinstallationen auf Clientcomputern zu gewährleisten. Hierzu bietet ERAS die Möglichkeit zu einer Replikation(nähere Informationen siehe Kapitel Installation in der Zentrale sowie Zweigniederlassung: Installation von ERAServer ), bei der gespeicherte Daten an einen übergeordneten ERAS weitergeleitet werden. Die Replikation kann inERAC konfiguriert werden.

Eine Replikation ist besonders bei Unternehmen mit mehreren Zweigniederlassungen oder entlegeneren Filialen sehrhilfreich. In unserem Beispiel würden Sie hierzu ERAS in jeder Zweigniederlassung installieren und jeweils eineReplikation auf einen zentralen ERAS einrichten. Der Vorteil einer solchen Konfiguration zeigt sich besonders deutlichbei privaten Netzwerken, die über eine (meist langsamere) VPN-Verbindung angebunden sind. Der Administrator musshier lediglich auf den zentralen ERAS zugreifen (Verbindung A in der nachstehenden Abbildung). Ein VPN-Zugriff auf dieeinzelnen Zweigniederlassungen (Verbindungen B, C, D, E) ist überflüssig. Mithilfe der ERAS-Replikation wird derlangsamere Kommunikationskanal auf diese Weise umgangen.

Bei der Konfiguration der Replikation kann der Administrator festlegen, welche Informationen automatisch in festenZeitabständen an die übergeordneten Server übermittelt und welche Daten demgegenüber nur auf Abruf gesendetwerden, wenn der Administrator eines übergeordneten Servers sie anfordert. Durch die Replikation wird ERA also nichtnur benutzerfreundlicher, es reduziert sich auch der Datenverkehr im Netzwerk.

Eine Replikation bietet darüber hinaus auch den Vorteil, dass sich mehrere Benutzer mit unterschiedlichenBerechtigungsstufen anmelden können. Der Administrator, der über die Konsole auf den ERAS london2.company.comzugreift (Verbindung D), kann nur diejenigen Clients verwalten, die mit london2.company.com verbunden sind. DerAdministrator, der auf den zentralen Server central.company.com zugreift (Verbindung A), kann hingegen alle Clientssowohl in der Firmenzentrale als auch in den einzelnen Zweigniederlassungen verwalten.

20

20

Page 22: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

22

3. Die Arbeit mit ERA Console

3.1 Verbindungsaufbau mit ERA Server

Auf die meisten Funktionen in ERAC können Sie erst zugreifen, nachdem Sie eine Verbindung zu ERAS aufgebauthaben. Vor dem Verbindungsaufbau definieren Sie den Server über seinen Hostnamen oder seine IP-Adresse:

Öffnen Sie ERAC, klicken Sie auf Datei > Verbindungen bearbeiten (oder Extras > Konsolenoptionen) und dann aufdie Registerkarte Verbindung.

Klicken Sie auf Hinzufügen/Entfernen, um einen neuen ERA Server hinzuzufügen oder die vorhandenen Servereinträgezu bearbeiten. Wählen Sie in der Liste Verbindung auswählen den gewünschten Server aus. Klicken Sie dann aufVerbinden.

HINWEIS: ERAC unterstützt auch IPv6 uneingeschränkt. Die Adresse sollte dann im Format [IPv6-Adresse]:Portangegeben werden. Beispiel: [::1]:2223.

Weitere Optionen in diesem Fenster:

Beim Start der Konsole automatisch mit ausgewähltem Server verbinden - Wenn diese Option aktiviert ist, wirdbeim Start der Konsole automatisch eine Verbindung zum ausgewählten ERAS aufgebaut.

Meldung bei fehlgeschlagener Verbindung - Bewirkt, dass bei einem Kommunikationsfehler zwischen ERAC undERAS eine entsprechende Meldung angezeigt wird.

Für die Authentifizierung stehen zwei Verfahren zur Verfügung:

ERA Server

Der Benutzer authentifiziert sich mit seinen ERAS-Anmeldedaten. Standardmäßig ist zum Verbindungsaufbau mit ERASkein Passwort erforderlich. Wir empfehlen jedoch dringend, ein Passwort einzurichten. Um ein Passwort für denVerbindungsaufbau mit ERAS einzurichten, gehen Sie wie folgt vor:

Klicken Sie auf Datei > Passwort ändern (oder Extras > Serveroptionen > Sicherheit) und dann auf die SchaltflächeÄndern neben Passwort für Konsole.

Beim Eingeben eines Passworts können Sie die Option Passwort speichern aktivieren. Bedenken Sie dabei aber bitte,dass dies ein Sicherheitsrisiko darstellen kann. Um alle gespeicherten Passwörter zu löschen, klicken Sie auf Datei >Gespeicherte Passwörter löschen.

Wenn Sie Benutzerkonten für die Konsolenauthentifizierung am Server einrichten oder bearbeiten möchten,verwenden Sie hierzu den Benutzer-Manager .

Windows/Domäne

Benutzer authentifizieren sich mit ihren Windows- bzw. Domänen-Anmeldedaten. Damit die Windows-/Domänen-Authentifizierung korrekt funktioniert, muss ERAS unter einem Windows-/Domänenkonto mit ausreichenden Rechteninstalliert worden sein. Außerdem müssen Sie diese Funktion aktivieren. Verwenden Sie hierzu die folgenden Optionenunter Extras > Serveroptionen > Registerkarte Erweitert > Erweiterte Einstellungen bearbeiten > ESET RemoteAdministrator > ERA Server > Einstellungen > Sicherheit:

Windows-/Domänen-Authentifizierung zulassen - Aktiviert bzw. deaktiviert die Windows-/Domänen-Authentifizierung.

Administratorgruppen - Hier können Sie die Gruppen definieren, für die die Windows-/Domänen-Authentifizierungaktiviert werden soll.

Gruppen mit Read-Only-Zugriff - Hier können Sie die Gruppen definieren, die nur Lesezugriff (Read-Only-Zugriff)haben sollen.

Sobald die Verbindung zum Server steht, erscheint in der Titelleiste des Programms der Hinweis Verbunden[Servername].

Stattdessen können Sie auch auf Datei > Verbinden klicken, um eine Verbindung zu ERAS aufzubauen.

HINWEIS: Der Datenverkehr zwischen ERAC und ERAS findet verschlüsselt statt (AES-256).

95

Page 23: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

23

3.2 ERA Console - Hauptfenster

Der aktuelle Status der Verbindung zwischen ERAC und ERAS wird in der Statusleiste angezeigt (1). Alle erforderlichenDaten von ERAS werden regelmäßig aktualisiert (standardmäßig jede Minute, konfigurierbar unter Extras >Konsolenoptionen > Sonstige Einstellungen > Anzeige automatisch alle ... Min. aktualisieren). Der Status derAktualisierung wird ebenfalls in der Statusleiste angezeigt.

HINWEIS: Drücken Sie F5, um die angezeigten Daten von Hand zu aktualisieren.

Die angezeigten Daten sind nach der Reihenfolge ihrer Wichtigkeit in mehrere Registerkarten gegliedert (2). Diemeisten Angaben auf den Registerkarten beziehen sich auf die Clients, die eine Verbindung zum Server aufgebauthaben. In den meisten Fällen können Sie die Daten durch Klicken auf einen Spaltenkopf (5) auf- oder absteigendsortieren. Per Drag & Drop können Sie die Reihenfolge der Anzeigespalten selbst verändern. Wenn viele Datensätzevorhanden sind, können Sie die Anzahl der angezeigten Einträge über die Liste Anzuzeigende Einträge einschränkenund mit den Navigationsschaltflächen durch die Einträge blättern. Durch Auswahl eines Ansichtsmodus können Sie jenach Bedarf festlegen, welche Spalten angezeigt werden sollen (nähere Informationen siehe im Kapitel Filtern vonInformationen ). Wenn Sie den Inhalt der Registerkarten ausdrucken möchten, finden Sie hierzu weitereInformationen im Kapitel Seite einrichten .

Der Serverbereich (4) ist wichtig, wenn Sie ERA Server replizieren. Hier sehen Sie Überblicksinformationen zu derKonsole, mit der ERAS verbunden ist, sowie Angaben zu untergeordneten ERA Servern. Die Liste "Server" im Bereich 4legt fest, woher die im Bereich 5 angezeigten Daten stammen.

Alle Server verwenden - Bewirkt, dass im Bereich (5) Daten von allen ERA Servern angezeigt werden.

Nur ausgewählte Server verwenden - Bewirkt, dass im Bereich (5) nur Daten von den ausgewählten ERA Servernangezeigt werden.

Ausgewählte Server nicht verwenden - Bewirkt, dass Daten von den ausgewählten ERA Servern nicht angezeigtwerden.

27

24

24

Page 24: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

24

Spalten im Bereich 4:

Servername - Name des Servers

Clients - Anzahl der Clients, die insgesamt mit dem ausgewählten ERAS verbunden sind, d. h. sich in dessenDatenbank befinden

Status der Signaturdatenbank - Version der Signaturdatenbank auf den Clients des ausgewählten ERAS

Älteste Verbindung - Zeitdauer seit der ältesten Verbindung zum Server

Letzte Bedrohungswarnungen - Gesamtanzahl der Virenwarnungen (siehe Attribut Letzte Bedrohungswarnung inBereich 5)

Letzte Firewall-Warnungen - Gesamtanzahl der Firewall-Warnungen

Letzte Ereigniswarnungen - Gesamtanzahl der aktuellen Ereignisse (siehe Attribut Letzte Ereigniswarnung inBereich 5)

Wenn keine Verbindung besteht, können Sie mit der rechten Maustaste auf einen Servereintrag im Serverbereich (4)klicken und Mit diesem Server verbinden wählen, um eine Verbindung zu diesem ERAS aufzubauen. Bei aktivierterReplikation werden im Serverbereich (4) weitere Informationen angezeigt.

Die wesentlichen Funktionen von ERAC stehen über das Hauptmenü oder über die ERAC-Symbolleiste (3) zurVerfügung.

Nähere Informationen zum Bereich 6 (Kriterien für Clientfilter) finden Sie im Kapitel Filtern von Informationen .

HINWEIS: Besonders praktisch zum Verwalten von Clients und zum Filtern von Informationen ist das Kontextmenü .Hiermit können Sie schnell Tasks ausführen, Gruppen und Policies verwalten, Daten filtern und weitere Aktionendurchführen.

3.2.1 Seite einrichten

Im Fenster Seite einrichten können Sie Einstellungen zum Ausdrucken der Inhalte auf den Registerkarten der ERAConsole konfigurieren:

WYSIWYG - Die Registerkarten werden exakt wie angezeigt ausgedruckt ("What You See Is What You Get").

Druckausgabe - Die Registerkarten werden schwarz-weiß ausgedruckt. Es werden nur die Farben schwarz und weißverwendet.

Symbole drucken - Es werden auch Symbole neben den Clientnamen ausgedruckt.

Kopfzeile drucken - Bewirkt, dass links oben auf der Seite der Text aus dem Feld Kopfzeile ausgedruckt wird. Siekönnen die Standardkopfzeile verwenden oder einen eigenen Text im Feld Kopfzeile eingeben.

Logo drucken - Bewirkt, dass rechts oben auf der Seite das im Feld Logopfad angegebene Logo ausgedruckt wird.Standardmäßig wird das ESET-Logo gedruckt. Um ein eigenes Logo zu verwenden, klicken Sie neben dieser Option auf ... und wählen die gewünschte Logodatei von der Festplatte aus.

Seitenzahlen drucken - Bewirkt, dass am unteren Rand der Druckseiten Seitenzahlen ausgedruckt werden.

Vorschau - Klicken Sie auf diese Schaltfläche, um eine Vorschau der Druckseite anzuzeigen.

3.3 Filtern von Informationen

ERAC bietet umfassende Werkzeuge und Funktionen zur komfortablen Administration von Clients und Ereignissen.Hierzu gehören auch leistungsstarke Filtermöglichkeiten, die besonders bei Systemen mit vielen Clients sehr hilfreichsind. Die angezeigten Informationen lassen sich damit unkompliziert gruppieren und verwalten. Zum Sortieren undFiltern von Informationen zu den verbundenen Clients stehen Ihnen in ERAC verschiedene Werkzeuge zur Verfügung.

Mithilfe von Filtern können Sie sich gezielt Informationen zu bestimmten Servern oder Client-Arbeitsplatzrechnernanzeigen lassen. Um die Filteroptionen anzuzeigen, klicken Sie im ERAC-Hauptmenü auf Ansicht > Filterbereichanzeigen.

Anzeigemodus

Sie können einstellen, wie viele Spalten auf der Registerkarte Clients angezeigt werden. Verwenden Sie hierzu die ListeAnzeigemodus rechts in der Konsole. In der Komplettansicht werden alle Spalten angezeigt, in der Minimalansicht

24

26

25

Page 25: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

25

nur die wichtigsten. Diese vordefinierten Modi können nicht weiter bearbeitet werden. Um die Anzeige individuellanzupassen, wählen Sie Benutzerdefinierte Ansicht. Die benutzerdefinierte Ansicht können Sie auf der RegisterkarteExtras > Konsolenoptionen > Spalten - Anzeigen/Ausblenden weiter konfigurieren.

3.3.1 Filter

Zum Anwenden eines Filters aktivieren Sie die Option Filter verwenden oben links im ERAC-Fenster. Sobald Sie dieFilterkriterien ändern, werden die angezeigten Daten automatisch aktualisiert, es sei denn, Sie haben diese Funktiondeaktiviert (Extras > Konsolenoptionen > Sonstige Einstellungen).

Definieren Sie im Bereich Kriterien für Clientfilter die Filterkriterien. Clients können mehreren Gruppen und Policiesangehören. Die Zuordnung von Clients zu statischen oder parametrischen Gruppen kann nicht nur zu Filterzwecken,sondern auch für andere Arbeiten wie z. B. das Erstellen von Berichten sehr hilfreich sein. Nähere Informationen zumVerwalten von Clients und Gruppen finden Sie im Kapitel Gruppen-Manager . Auch die Organisation von Clientsmithilfe von Policies eignet sich für eine ganze Reihe von Einsatzzwecken. Nähere Informationen zum Erstellen undVerwalten von Policies finden Sie im Kapitel Policies .

Das erste Filterwerkzeug ist der Bereich zur Auswahl von Gruppen und Policies. Hier stehen drei Optionen zurVerfügung:

Ausgewählte Clients anzeigen - Bewirkt, dass im Bereich Clients nur die Clients in den ausgewählten Gruppen/Policies angezeigt werden.

Ausgewählte Clients ausblenden - Bewirkt, dass im Bereich Clients nur die Clients in den nicht ausgewähltenGruppen/Policies sowie die Clients ohne Gruppen angezeigt werden. Ein Client wird auch dann nicht angezeigt, wenner mehreren Gruppen angehört und nur eine dieser Gruppen ausgewählt wird.

Ausgewählte Clients ausblenden, Mehrfachmitgliedschaft ignorieren - Bewirkt, dass nur die Clients in den nichtausgewählten Gruppen/Policies sowie die Clients ohne Gruppen angezeigt werden. Wenn ein Client mehrerenGruppen angehört und eine dieser Gruppen ausgewählt wird, wird der Client trotzdem angezeigt.

Clients ohne Gruppen anzeigen - Bewirkt, dass nur die Clients angezeigt werden, die keiner Gruppe/Policyangehören.

HINWEIS: Bei der Auswahl einer Gruppe aus der Liste werden auch alle dazugehörigen Untergruppen ausgewählt.

Im unteren Teil des Bereichs Filter können Sie weitere Parameter definieren:

Filter - exakte Übereinstimmung - Es werden nur die Clients angezeigt, deren Name mit der angegebenenZeichenfolge übereinstimmt.

Filter - Namensanfang (?,*) - Es werden nur die Clients angezeigt, deren Name mit der angegebenen Zeichenfolgeanfängt.

Filter - Namensmuster (?,*) - Es werden nur die Clients angezeigt, deren Name die angegebene Zeichenfolgeenthält.

Ausschlussfilter - exakte Übereinstimmung, Ausschlussfilter - Namensanfang (?,*), Ausschlussfilter -Namensmuster (?,*) - Diese Optionen funktionieren ähnlich wie die oben genannten drei Optionen, liefern jedochjeweils das umgekehrte Ergebnis.

In den Feldern Primärer Server, Clientname, Computername und MAC-Adresse können Sie jeweils eineSuchzeichenfolge für die im Dropdown-Menü ausgewählte Filteroption eingeben. Wenn in einem dieser Felder ein Werteingetragen ist, werden die Ergebnisse der folgenden Datenbankabfrage auf der Grundlage dieses Werts gefiltert.Wenn mehrere Felder ausgefüllt sind, werden die Kriterien mit einem logischen UND verknüpft. Sie können * und ? alsPlatzhalter verwenden.

Als letzte Option können Sie einen Filter für Clients mit Problemen einrichten. Es werden dann nur Clients angezeigt, beidenen die angegebene Problemsituation vorliegt. Um ausgewählte Probleme anzuzeigen, wählen Sie Nur Problemeanzeigen aus und klicken Sie auf Bearbeiten …. Wählen Sie die anzuzeigenden Probleme aus und klicken Sie auf OK,um eine Liste der Clients mit dem ausgewählten Problem anzuzeigen.

Änderungen an den Filterkriterien werden übernommen, sobald Sie auf Übernehmen klicken. Um dieStandardeinstellungen wiederherzustellen, klicken Sie auf Zurücksetzen. Wenn die Anzeige nach jeder Änderung aneinem Filterkriterium automatisch aktualisiert werden soll, klicken Sie auf Extras > Konsolenoptionen > SonstigeEinstellungen und aktivieren die Option Änderungen automatisch übernehmen

HINWEIS: Die Filterkriterien im letzten Abschnitt hängen von der gerade aktiven Registerkarte ab. Sie können damitdie Log-Anzeige individuell anpassen und sortieren. Beispielsweise könnten Sie die Log-Einträge im Firewall-Log nach

68

70

Page 26: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

26

Schweregrad filtern, um nur die wichtigsten Einträge zu sehen.

Außerdem können Sie die angezeigten Daten durch Auswahl eines Anzeigezeitraums eingrenzen. NähereInformationen hierzu finden Sie im Kapitel Zeitraumfilter .

3.3.2 Kontextmenü

Mit der rechten Maustaste können Sie das Kontextmenü aufrufen und die Ausgabe in den Anzeigespalten anpassen. ImKontextmenü stehen die folgenden Optionen zur Verfügung:

Alle auswählen - Wählt alle Einträge aus.

Auswahl nach '...' - Wenn Sie mit der rechten Maustaste auf ein bestimmtes Attribut eines Eintrags klicken und danndiese Option wählen, werden alle Arbeitsplatzrechner bzw. Server ausgewählt, die ebenfalls dieses Attribut haben.Die Zeichenfolge "..." wird automatisch durch den Inhalt des betreffenden Attributs ersetzt.

Auswahl umkehren - Kehrt die aktuelle Auswahl der Einträge um.

Auswahl ausblenden - Blendet die ausgewählten Einträge aus.

Nur Auswahl anzeigen - Blendet alle nicht ausgewählten Einträge aus der Liste aus.

HINWEIS: Die verfügbaren Optionen hängen davon ab, welches Fenster gerade aktiv ist.

Spalten ein-/ausblenden - Öffnet das Fenster Konsolenoptionen > Spalten - Anzeigen/Ausblenden . Hier könnenSie festlegen, welche Spalten im ausgewählten Fensterbereich angezeigt werden.

Die beiden Optionen Auswahl ausblenden und Nur Auswahl anzeigen sind besonders praktisch, wenn Sie die Anzeigenach dem Anwenden von Filtern weiter einschränken möchten. Um alle über das Kontextmenü aktivierten Filter wiederzu deaktivieren, klicken Sie auf Datei > Eingeschränkte Ansicht oder auf das entsprechende Symbol in der ERAC-Symbolleiste. Sie können auch auf F5 drücken, um die Anzeige zu aktualisieren und alle Filter zu deaktivieren.

Beispiel:

So zeigen Sie nur Clients mit Bedrohungswarnungen an:Klicken Sie auf der Registerkarte Clients mit der rechten Maustaste auf einen beliebigen Eintrag, bei dem die Info"Letzte Bedrohungswarnung" leer ist. Klicken Sie dann im Kontextmenü auf Auswahl nach '...'. Öffnen Sie nun erneutdas Kontextmenü und wählen Sie Auswahl ausblenden.

So zeigen Sie ausschließlich Bedrohungswarnungen für die Clients "Josef" und "Karl" an:Klicken Sie auf die Registerkarte Bedrohungen. Klicken Sie dann mit der rechten Maustaste auf eine Zelle in der Spalte"Clientname", die den Wert "Josef" enthält. Öffnen Sie das Kontextmenü und wählen Sie Auswahl nach 'Josef'. HaltenSie die Strg-Taste gedrückt, wiederholen Sie den obigen Schritt für eine Zelle mit dem Inhalt "Karl" und wählen Siedementsprechend Auswahl nach 'Karl'. Drücken Sie nun ein letztes Mal die rechte Maustaste, wählen Sie imKontextmenü den Punkt Nur Auswahl anzeigen und lassen Sie die Strg-Taste los.

Mit der Strg-Taste können Sie gezielt mehrere Einzeleinträge nacheinander auswählen/abwählen, mit derUmschalttaste zusammenhängende Blöcke von Einträgen.

HINWEIS: Filter können Sie auch verwenden, um ohne großen Aufwand neue Tasks für eine ganz bestimmte Auswahlvon Clients zu erstellen. Darüber hinaus gibt es noch viele weitere Möglichkeiten, um Filter effektiv bei Ihrer Arbeiteinzusetzen. Probieren Sie die unterschiedlichen Möglichkeiten einfach einmal aus!

3.3.3 Zeitraumfilter

Unten rechts auf jeder Registerkarte von ERAC haben Sie die Möglichkeit, nach einem Zeitraum zu filtern. Auf dieseWeise können Sie sich sehr leicht die Daten aus einer bestimmten Zeitspanne anzeigen lassen.

Letzte X Stunden/Tage/Wochen/Monate/Jahre - Geben Sie hier die Anzahl und die gewünschte Zeiteinheit an. Aufder aktuellen Registerkarte werden dann nur Einträge aus diesem Zeitraum angezeigt. Wenn Sie beispielsweise Letzte10 Tage auswählen, werden alle Einträge aus den letzten 10 Tagen angezeigt.

Letzte X - In diesem Dropdown-Menü können Sie eine Reihe von vordefinierten Zeiträumen auswählen, für die SieDaten anzeigen möchten.

Alle bis (einschließlich) / Alle ab (einschließlich) - Aktivieren Sie das Kontrollkästchen neben Alle bis (einschließlich)oder Alle ab (einschließlich) und geben Sie einen Zeitpunkt an. Es werden dann alle Einträge bis zu oder ab diesemZeitpunkt angezeigt.

Alle im folgenden Zeitraum - Definieren Sie Anfang und Ende eines Zeitraums. Es werden dann nur die Einträge aus

26

46

Page 27: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

27

diesem Zeitraum angezeigt.

HINWEIS: Mit der Option Nach Zeitraum filtern können Sie die Datenanzeige auf jeder Registerkarte auf einenbestimmten Zeitraum eingrenzen. Außerdem können Sie ggf. den Log-Umfang steuern, um die Daten nach Wichtigkeitzu sortieren. Der Filter nach Zeitraum grenzt die mit der Option Anzuzeigende Einträge ausgewählten Einträge weiterein. Diese beiden Filter bauen aufeinander auf. Der Zeitraumfilter wird also auf die bereits gefilterten Datenangewendet.

3.4 Registerkarten in ERA Console

3.4.1 Allgemeiner Überblick zu Registerkarten und Clients

Die meisten Angaben auf den Registerkarten beziehen sich auf die Clients, die eine Verbindung zum Server aufgebauthaben. Jeder mit ERAS verbundene Client wird über die folgenden Attribute eindeutig identifiziert:

Computername (Clientname) + MAC-Adresse + Primärer Server

Wie sich ERAS bei bestimmten Verwaltungsaktionen im Netzwerk (z. B. Umbenennen eines PCs) verhält, können Sie inden erweiterten ERAS-Einstellungen festlegen. Auf diese Weise können Sie Dubletten auf der Registerkarte Clientsvermeiden. Wenn beispielsweise einer der Computer im Netzwerk umbenannt wurde, die MAC-Adresse sich jedochnicht geändert hat, können Sie dadurch verhindern, dass ein neuer Eintrag auf der Registerkarte Clients erstellt wird.

Clients, die erstmals eine Verbindung zu ERAS aufgebaut haben, sind durch den Wert Ja in der Spalte Neuer Clientgekennzeichnet. Außerdem erscheint oben rechts am Clientsymbol ein kleines Sternchen (siehe die folgendeAbbildung). Dadurch können Sie als Administrator neue Clients, die erstmals eine Verbindung aufgebaut haben, schnellerkennen. Je nach Ihren Vorgehensweisen bei der Administration kann dieses Attribut unterschiedliche Bedeutungenhaben.

Nachdem Sie einen neuen Client konfiguriert und in eine bestimmte Gruppe verschoben haben, können Sie seineKennzeichnung als neu löschen. Hierzu klicken Sie mit der rechten Maustaste auf den Client und wählen Markierungensetzen/entfernen > Markierung "Neu" entfernen. Das Clientsymbol erscheint dann wie in der folgenden Abbildung,und der Wert in der Spalte Neuer Client wechselt auf Nein.

HINWEIS: Das Attribut "Kommentar" ist auf allen drei Registerkarten optional. Hier können Sie eine beliebigeBeschreibung eintragen (z. B. "Büro 129").

Zeitangaben in ERAS können entweder relativ ("Vor 2 Tagen"), absolut ("20.5.2009") oder gemäß derGebietseinstellungen des Systems angezeigt werden.

In den meisten Fällen können Sie die Daten durch Klicken auf einen Spaltenkopf auf- oder absteigend sortieren. PerDrag & Drop können Sie die Reihenfolge der Anzeigespalten verändern.

Mit der Option Anzuzeigende Einträge können Sie die auf einer Registerkarte angezeigten Daten eingrenzen. WählenSie aus, wie viele Log-Einträge angezeigt werden sollen (standardmäßig 200 für alle Logs) und aus welchem Zeitraumdiese stammen sollen (standardmäßig aus den letzten 7 Tagen). Die Option keine Zeitbegrenzung wird im größerenNetzwerken nicht empfohlen, da sie zu einer starken Belastung der Datenbank und somit zu Performance-Einbußenführen kann.

HINWEIS: Mit der Option Nach Zeitraum filtern können Sie die Datenanzeige auf jeder Registerkarte auf einenbestimmten Zeitraum eingrenzen. Außerdem können Sie ggf. den Log-Umfang steuern, um die Daten nach Wichtigkeitzu sortieren. Der Filter nach Zeitraum grenzt die mit der Option Anzuzeigende Einträge ausgewählten Einträge weiterein. Diese beiden Filter bauen aufeinander auf.

Durch Doppelklicken auf bestimmte Werte können Sie zu anderen Registerkarten springen, um dort ausführlichereInformationen einzusehen. Wenn Sie beispielsweise auf einen Wert in der Spalte Letzte Bedrohungswarnungdoppelklicken, wird die Registerkarte Bedrohungen mit den Bedrohungs-Log-Einträgen für den betreffenden Clientangezeigt. Wenn Sie auf einen Wert doppelklicken, dessen Detailinformationen aufgrund ihrer Menge nicht mehr in derRegisterkartenansicht angezeigt werden können, erscheint ein Dialogfenster mit den Detailinformationen zumbetreffenden Client.

Page 28: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

28

3.4.2 Inhalt der Registerkarten bei Replikation

Wenn ERAC mit einem ERAS verbunden ist, dem weitere Server in einer Replikationsbeziehung untergeordnet sind,werden die Clients dieser untergeordneten Server automatisch angezeigt. Welche Daten repliziert werden, kann aufdem untergeordneten Server unter Extras > Serveroptionen > Replikation > Einstellungen für ausgehendeReplikation konfiguriert werden.

In einem solchen Szenario fehlen zunächst eventuell die folgenden Daten:

Ausführliche Log-Daten zu Bedrohungswarnungen (Registerkarte Bedrohungen)

Ausführliche Log-Daten zu On-Demand-Scans (Registerkarte Scans)

Ausführliche Client-Konfigurationsangaben im XML-Format (Spalten Konfiguration, Schutzstatus,Schutzkomponenten und Systeminformationen auf der Registerkarte Clients)

Eventuell fehlen auch Daten aus ESET SysInspector. ESET SysInspector ist in ESET Produkten ab der Version 4.xenthalten.

Wenn die genannten Daten in den einzelnen Dialogfenstern nicht zur Verfügung stehen, klicken Sie auf die Schaltfläche Anfordern (unter Aktionen > Eigenschaften > Konfiguration). Hierdurch werden die fehlenden Daten vomuntergeordneten ERAS angefordert. Da die Replikation immer vom untergeordneten ERAS eingeleitet wird, werdendie fehlenden Daten innerhalb des eingestellten Replikationsintervalls übermittelt.

Auf dem übergeordneten Server können Sie festlegen, in welchem Umfang Logs entgegengenommen werden (Extras> Serveroptionen > Erweitert > Erweiterte Einstellungen bearbeiten > ESET Remote Administrator > ERA Server >Einstellungen > Serverwartung > Umfang der entgegenzunehmenden ...-Logs).

HINWEIS: Diese Option wirkt sich nicht nur auf die replizierten Clients aus, sondern auf alle Clients, die mit dem Serververbunden sind.

3.4.3 Clients (Registerkarte)

Diese Registerkarte zeigt allgemeine Informationen zu den einzelnen Clients.

Attribut Beschreibung

Clientname Name des Clients (kann im Eigenschaften-Dialogfenster des Clients auf der Registerkarte"Allgemein" geändert werden)

Computername Name des Arbeitsplatzrechners/Servers (Hostname)MAC-Adresse MAC-Adresse (Netzwerkadapter)Primärer Server Name des ERAS, zu dem der Client eine Verbindung aufgebaut hat

Domäne Name der Domäne/Arbeitsgruppe, der der Client angehört (nicht identisch mit den in ERASerstellten Gruppen)

IP IPv4- oder IPv6-AdresseProduktname Name des ESET Security-ProduktsProduktversion Version des ESET Security-ProduktsName der Policy Name der Policy, die dem Client zugewiesen ist

Letzte VerbindungZeitpunkt, zu dem der Client zuletzt eine Verbindung mit ERAS aufgebaut hat (mit Ausnahmeeiniger Angaben, die per Replikation eingehen, tragen alle Daten, die vom jeweiligen Clienterfasst werden, diesen Zeitstempel)

Schutzstatus-Text Aktueller Status des auf dem Client installierten ESET Security-ProduktsSignaturdatenbank Version der SignaturdatenbankLetzteBedrohungswarnung

Letzter Virenfund

Letzte Firewall-Warnung

Letztes Ereignis, das von der Personal Firewall aus ESET Smart Security erkannt wurde (eswerden alle Ereignisse ab dem Schweregrad "Warnung" angezeigt)

LetzteEreigniswarnung

Letzte Fehlermeldung

Zuletzt geprüfteDateien

Anzahl der Dateien, die beim letzten On-Demand-Scan geprüft wurden

Zuletzt infizierteDateien

Anzahl der Dateien, die beim letzten On-Demand-Scan als infiziert erkannt wurden

Zuletzt gesäuberteDateien

Anzahl der Dateien, die beim letzten On-Demand-Scan gesäubert (oder gelöscht) wurden

Letzter Scan Zeitpunkt des letzten On-Demand-Scans

Page 29: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

29

Attribut Beschreibung

Neustart-Anforderung

Gibt an, ob ein Neustart erforderlich ist (z. B. nach einem Programmupgrade).

Zeitpunkt Neustart-Anforderung

Zeitpunkt der ersten Neustart-Anforderung

Letzter Produktstart Zeitpunkt des letzten Starts des ClientprogrammsProdukt installiert(Zeitpunkt)

Zeitpunkt, zu dem das ESET Security-Produkt auf dem Client installiert wurde

Mobiler Benutzer

Wenn diese Einstellung bei einem Client aktiviert ist, wird bei jeder Verbindung des Clients zuERAS ein Update-Task gestartet (empfohlen für Notebooks). Das Update findet nur statt, wenndie Signaturdatenbank des Clients nicht aktuell ist. Diese Funktion ist vor allem für Benutzerhilfreich, die längere Zeit keine Verbindung zum ERAS hergestellt haben. Der Task löst einsofortiges Update aus (auch vor dem normalen Update-Task).

Neuer Client Neu verbundener Computer (siehe hierzu das Kapitel Allgemeiner Überblick zu Registerkartenund Clients )

Betriebssystem Name des Betriebssystems auf dem ClientBetriebssystem-Plattform

Plattform des Betriebssystems (Windows, Linux usw.)

Hardware-Plattform 32 oder 64 BitKonfiguration Aktuelle XML-Konfiguration des Clients (mit Zeitpunkt ihrer Erstellung)Schutzstatus Allgemeine Angabe zum Status (ähnlich dem Attribut "Konfiguration")

Schutzkomponenten Allgemeine Angabe zum Status der Programmkomponenten (ähnlich dem Attribut"Konfiguration")

Systeminformationen Vom Client an ERAS übertragene Systeminformationen (mit Zeitpunkt der Übertragung)

SysInspector Clients, auf denen eine Softwareversion installiert ist, die ESET SysInspector umfasst, könnenLogs aus dieser Zusatzanwendung an den Server übertragen.

BenutzerdefinierteInfos 1, 2, 3

Zusätzliche Infos, die vom Administrator für die Anzeige ausgewählt wurden (Einrichtung inERAC über "Extras > Serveroptionen > Erweitert > Erweiterte Einstellungen bearbeiten > ESETRemote Administrator > ERA Server > Einstellungen > Sonstige Einstellungen >Benutzerdefinierte Clientinfos 1, 2, 3").

Kommentar Kurzer Kommentar zur Beschreibung des Clients (vom Administrator eingegeben)

HINWEIS: Einige dieser Werte dienen nur zu Informationszwecken und spiegeln bei der Anzeige in der Konsoleeventuell nicht den aktuellen Zustand des Clients wider. So könnte es zum Beispiel sein, dass eine Fehlermeldung zueinem Update vorliegt, das um 7:00 Uhr zwar fehlgeschlagen war, um 8:00 Uhr dann jedoch erfolgreich abgeschlossenwurde. Dies betrifft insbesondere die Infos Letzte Bedrohungswarnung und Letzte Ereigniswarnung. Wenn dieseInfos bekanntermaßen nicht mehr aktuell sind, können Sie sie löschen. Klicken Sie hierzu mit der rechten Maustastedarauf und wählen Sie Infos löschen > Info "Letzte Bedrohungswarnung" löschen bzw. Info "LetzteEreigniswarnung" löschen. Die Infos zum letzten Virenfund bzw. Systemereignis werden dann gelöscht.

27

Page 30: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

30

Durch Doppelklicken auf den Eintrag eines Clients auf der Registerkarte Clients werden weitere Optionen angezeigt:

Allgemein - Hier sehen Sie allgemeine Informationen zum Client (ähnlich wie auf der Registerkarte "Clients").Außerdem können Sie hier den Clientnamen ändern, unter dem der Client in ERA angezeigt wird, sowie optionaleinen Kommentar eingeben.

Gruppenmitgliedschaft - Diese Registerkarte zeigt alle Gruppen, denen der Client angehört. Nähere Informationenfinden Sie im Kapitel Filtern von Informationen .

Tasks - Zeigt die Tasks für den betreffenden Client. Nähere Informationen finden Sie im Kapitel Tasks .

Konfiguration - Über diese Registerkarte können Sie sich die aktuelle Konfiguration des Clients anzeigen lassen oderin eine XML-Datei exportieren. In einem späteren Abschnitt dieses Handbuchs ist beschrieben, wie Sie mithilfe vonXML-Dateien eine Konfigurationsvorlage zum Anlegen bzw. Ändern von XML-Konfigurationsdateien erstellenkönnen. Nähere Informationen finden Sie im Kapitel Tasks .

Schutzstatus - Hier finden Sie allgemeine Angaben zum Status aller installierten ESET Produkte. Teilweise sind dieseAngaben interaktiv, sodass Sie direkt darauf reagieren können. Auf diese Weise müssen Sie nicht extra von Handeinen neuen Task definieren, um Probleme mit dem Schutzstatus zu beheben.

Schutzkomponenten - Status der einzelnen ESET Security-Komponenten (Spam-Schutz, Personal Firewall usw.)

Systeminformationen - Ausführliche Informationen zum installierten Programm, den Versionen derProgrammkomponenten usw.

SysInspector - Ausführliche Informationen zu Systemstart- und Hintergrundprozessen

Quarantäne - Liste der Dateien in der Quarantäne. Sie können Dateien gezielt aus der Client-Quarantäne anfordernund auf einem lokalen Datenträger speichern.

3.4.4 Bedrohungen (Registerkarte)

Diese Registerkarte enthält ausführliche Informationen zu den einzelnen Virenfunden bzw. erkannten Bedrohungen.

Attribut Beschreibung

Clientname Name des Clients, der die Bedrohungswarnung gemeldet hatComputername Name des Arbeitsplatzrechners/Servers (Hostname)MAC-Adresse MAC-Adresse (Netzwerkadapter)Primärer Server Name des ERAS, zu dem der Client eine Verbindung aufgebaut hatEmpfangen Zeitpunkt, zu dem das Ereignis von ERAS protokolliert wurdeAufgetreten Zeitpunkt, zu dem das Ereignis aufgetreten istStufe Schweregrad der MeldungScanner Name der Schutzkomponente, die die Bedrohung erkannt hatObjekt ObjekttypName In der Regel ein Ordner, in dem das infizierte Objekt abgelegt istBedrohung Name des erkannten SchadprogrammsAktion Aktion, die von der betreffenden Schutzkomponente ausgeführt wurdeBenutzer Name des Benutzers, der zum Zeitpunkt des Ereignisses ermittelt wurdeInformationen Informationen zur erkannten BedrohungDetails Übertragungsstatus des Client-Logs

3.4.5 Firewall (Registerkarte)

Diese Registerkarte zeigt Informationen zu den Firewall-Aktivitäten auf den Clients.

Attribut Beschreibung

Clientname Name des Clients, der das Ereignis gemeldet hatComputername Name des Arbeitsplatzrechners/Servers (Hostname)MAC-Adresse MAC-Adresse (Netzwerkadapter)Primärer Server Name des ERAS, zu dem der Client eine Verbindung aufgebaut hatEmpfangen Zeitpunkt, zu dem das Ereignis von ERAS protokolliert wurdeAufgetreten Zeitpunkt, zu dem das Ereignis aufgetreten istStufe Schweregrad der MeldungEreignis Beschreibung des EreignissesQuelle IP-Quelladresse

24

63

63

Page 31: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

31

Ziel IP-ZieladresseProtokoll Protokoll der VerbindungRegel Verwendete Firewall-RegelAnwendung Betroffene AnwendungBenutzer Name des Benutzers, der zum Zeitpunkt des Ereignisses ermittelt wurde

3.4.6 Ereignisse (Registerkarte)

Auf dieser Registerkarte wird eine Liste mit allen systembezogenen Ereignissen angezeigt (auf der Grundlage derProgrammkomponenten der ESET Security-Produkte).

Attribut Beschreibung

Clientname Name des Clients, der das Ereignis gemeldet hatComputername Name des Arbeitsplatzrechners/Servers (Hostname)MAC-Adresse MAC-Adresse (Netzwerkadapter)Primärer Server Name des ERAS, zu dem der Client eine Verbindung aufgebaut hatEmpfangen Zeitpunkt, zu dem das Ereignis von ERAS protokolliert wurdeAufgetreten Zeitpunkt, zu dem das Ereignis aufgetreten istStufe Schweregrad der MeldungPlugin Name der Programmkomponente, die das Ereignis gemeldet hatEreignis Beschreibung des EreignissesBenutzer Name des Benutzers, der mit dem Ereignis verknüpft ist

3.4.7 HIPS (Registerkarte)

Auf dieser Registerkarte werden alle HIPS-Aktivitäten angezeigt.

Attribut Beschreibung

HIPS-ID ID des entsprechenden Datenbankeintrags (im Format: HIPS-Nummer)Clientname Name des Clients, der die HIPS-Informationen gemeldet hatPrimärer Server Name des ERA Servers, zu dem der Client eine Verbindung aufgebaut hatEmpfangen Zeitpunkt, zu dem das Ereignis von ERAS protokolliert wurdeAufgetreten Zeitpunkt, zu dem das Ereignis aufgetreten istStufe Schweregrad des Ereignisses

Anwendung Name der Anwendung, die den Eintrag im HIPS-Log verursacht hat. Format: UNC-Pfadzur Programmdatei.

Vorgang Erkannte Aktivität in Bezug auf das Zielobjekt

Objekt Name der vom Vorgang betroffenen Anwendungsdatei. Format: Pfad zur Datei imInstallationsordner der Anwendung

Aktion Vom HIPS ausgeführte Aktion auf Basis des gerade aktiven Modus bzw. der aktiven Regel

HINWEIS: Standardmäßig werden die HIPS-Aktivitäten nicht protokolliert. Um das Logging zu aktivieren oder dieEinstellungen zu ändern, rufen Sie den folgenden Menübefehl auf: Extras > Serveroptionen > Serverwartung >Parameter für Log-Erfassung .

3.4.8 Medienkontroll-Log

Auf dieser Registerkarte wird ein ausführliches Log mit den Aktivitäten der Medienkontrolle angezeigt.

Attribut Beschreibung

Medienkontroll-ID ID des betreffenden Eintrags in der DatenbankClientname Name des Clients, der das Ereignis gemeldet hatPrimärer Server Name des ERAS, zu dem der Client eine Verbindung aufgebaut hatEmpfangen Zeitpunkt, zu dem das Ereignis von ERAS protokolliert wurdeAufgetreten Zeitpunkt, zu dem das Ereignis aufgetreten istStufe Schweregrad der MeldungBenutzer Name des Benutzers, der mit dem Ereignis verknüpft istGruppe Gruppe des Clients, der die betreffende Aktivität gemeldet hatGeräteklasse Art des Wechselmediums (USB-Speichergerät, DVD...)Gerät Name und Seriennummer (falls verfügbar) des WechselmediumsEreignis Von der Medienkontrolle gemeldetes EreignisAktion Aktion, die von der betreffenden Schutzkomponente ausgeführt wurde

96

Page 32: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

32

HINWEIS: Standardmäßig werden die Aktivitäten der Medienkontrolle nicht protokolliert. Um das Logging zuaktivieren oder die Einstellungen zu ändern, rufen Sie den folgenden Menübefehl auf: Extras > Serveroptionen >Serverwartung > Parameter für Log-Erfassung .

3.4.9 Web-Kontroll-Log

Auf dieser Registerkarte wird ein ausführliches Log mit den Aktivitäten der Web-Kontrolle angezeigt.

Attribut Beschreibung

Web-Kontroll-ID ID des betreffenden Eintrags in der DatenbankClientname Name des Clients, der das Ereignis gemeldet hatPrimärer Server Name des ERAS, zu dem der Client eine Verbindung aufgebaut hatEmpfangen Zeitpunkt, zu dem das Ereignis von ERAS protokolliert wurdeAufgetreten Zeitpunkt, zu dem das Ereignis aufgetreten istStufe Schweregrad der MeldungBenutzer Name des Benutzers, der mit dem Ereignis verknüpft istGruppe Gruppe des Clients, der die betreffende Aktivität gemeldet hatURL URL der gesperrten WebseiteURL-Maske URL-Maske der gesperrten WebseiteURL-Kategorie URL-Kategorie der gesperrten WebseiteAktion Aktion, die von der betreffenden Schutzkomponente ausgeführt wurde

HINWEIS: Standardmäßig werden die Aktivitäten der Web-Kontrolle nicht protokolliert. Um das Logging zu aktivierenoder die Einstellungen zu ändern, rufen Sie den folgenden Menübefehl auf: Extras > Serveroptionen > Serverwartung> Parameter für Log-Erfassung .

3.4.10 Spam-Schutz (Registerkarte)

Auf dieser Registerkarte werden alle Aktivitäten im Zusammenhang mit dem Spam-Schutz angezeigt.

Attribut Beschreibung

Spam-Schutz-ID ID des entsprechenden Datenbankeintrags (im Format: Spam-Schutz-Nummer)Clientname Name des Clients, der die Spam-Schutz-Informationen gemeldet hatPrimärer Server Name des ERA Servers, zu dem der Client eine Verbindung aufgebaut hatEmpfangen Zeitpunkt, zu dem das Ereignis von ERAS protokolliert wurdeAufgetreten Zeitpunkt, zu dem das Ereignis aufgetreten istAbsender E-Mail-Adresse des Absenders der als Spam markierten NachrichtEmpfänger Empfänger der als Spam markierten NachrichtBetreff Betreff der als Spam markierten NachrichtScore Spam-Score (Wahrscheinlichkeit, dass die Nachricht Spam ist) in ProzentGrund Grund dafür, dass die Nachricht als Spam markiert wurdeAktion Für die Nachricht durchgeführte Aktion

HINWEIS: Standardmäßig werden die Spam-Schutz-Aktivitäten nicht protokolliert. Um das Logging zu aktivieren oderdie Einstellungen zu ändern, rufen Sie den folgenden Menübefehl auf: Extras > Serveroptionen > Serverwartung >Parameter für Log-Erfassung .

3.4.11 Greylist (Registerkarte)

Auf dieser Registerkarte werden alle Aktivitäten im Zusammenhang mit dem Greylisting von E-Mails angezeigt.

Attribut Beschreibung

Greylist-ID ID des entsprechenden Datenbankeintrags (im Format: Greylist-Nummer)Clientname Name des Clients, der das Ereignis gemeldet hatPrimärer Server Name des ERAS, zu dem der Client eine Verbindung aufgebaut hatEmpfangen Zeitpunkt, zu dem das Ereignis von ERAS protokolliert wurdeAufgetreten Zeitpunkt, zu dem das Ereignis aufgetreten ist

HELO-Domain Domainname, mit dem sich der sendende Server beim empfangenden Server identifizierthat

IP-Adresse IP-Adresse des AbsendersAbsender E-Mail-Adresse des AbsendersEmpfänger E-Mail-Adresse des NachrichtenempfängersAktion Aktion, die von der betreffenden Schutzkomponente ausgeführt wurde

96

96

96

Page 33: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

33

Verbleibende Zeit Restdauer, bis die Nachricht abgewiesen oder verifiziert und zugestellt wird

HINWEIS: Standardmäßig werden die Greylisting-Aktivitäten nicht protokolliert. Um das Logging zu aktivieren oder dieEinstellungen zu ändern, rufen Sie den folgenden Menübefehl auf: Extras > Serveroptionen > Serverwartung >Parameter für Log-Erfassung .

3.4.12 Scans (Registerkarte)

Diese Registerkarte zeigt die Ergebnisse von On-Demand-Scans, die remote, lokal auf den Clientcomputern oder alsgeplante Tasks gestartet wurden.

Attribut Beschreibung

Scan-ID ID des entsprechenden Datenbankeintrags (im Format: Scannummer)Clientname Name des Clients, auf dem der Scan stattgefunden hatComputername Name des Arbeitsplatzrechners/Servers (Hostname)MAC-Adresse MAC-Adresse (Netzwerkadapter)Primärer Server Name des ERA Servers, zu dem der Client eine Verbindung aufgebaut hatEmpfangen Zeitpunkt, zu dem das Scanereignis von ERAS protokolliert wurdeAufgetreten Zeitpunkt, zu dem der Scan auf dem Client stattgefunden hatGeprüfte Objekte Geprüfte Dateien, Ordner und GeräteGeprüft Anzahl der geprüften DateienInfiziert Anzahl der infizierten DateienGesäubert Anzahl der gesäuberten (oder gelöschten) ObjekteStatus Status des ScansBenutzer Name des Benutzers, der zum Zeitpunkt des Ereignisses ermittelt wurdeTyp BenutzertypScanner ScannertypDetails Übertragungsstatus des Client-Logs

3.4.13 Mobilgeräte (Registerkarte)

Diese Registerkarte zeigt ausführliche Log-Informationen von den Mobiltelefonen, die mit dem ERA Server verbundensind.

Attribut Beschreibung

Mobilgeräte-ID Netzwerkkennung des MobilgerätsClientname Name des Clients, auf dem die Aktion stattgefunden hatComputername Name des Arbeitsplatzrechners/Servers (Hostname)MAC-Adresse MAC-Adresse (Netzwerkadapter)Primärer Server Name des ERA Servers, zu dem der Client eine Verbindung aufgebaut hatEmpfangen Zeitpunkt, zu dem das Ereignis von ERAS protokolliert wurdeAufgetreten Zeitpunkt, zu dem das Ereignis auf dem Client stattgefunden hatStufe Schweregrad der MeldungLogtyp Typ des Log-Eintrags (z. B. Sicherheits-Auditlog, SMS-Spamschutz-Log)Ereignis Beschreibung des EreignissesObjekttyp Typ des Objekts, auf das sich das Ereignis bezieht (z. B. SMS, Datei ...)Objektname Objekt, auf das sich das Ereignis bezieht (z. B. Telefonnummer des SMS-Absenders, Dateipfad ...)Aktion Beim Ereignis ausgeführte Aktion (bzw. aufgetretener Fehler)

3.4.14 Quarantäne (Registerkarte)

Diese Registerkarte zeigt alle Quarantäneeinträge in Ihrem Netzwerk.

Attribut Beschreibung

Quarantäne-ID ID-Nummer des Quarantäneobjekts, vergeben in der Reihenfolge des AuftretensHash Hashwert der DateiEmpfangen Zeitpunkt, zu dem das Scanereignis von ERAS protokolliert wurdeErstes Auftreten Dauer seit dem ersten Auftreten des QuarantäneobjektsLetztes Auftreten Dauer seit dem letzten Auftreten des QuarantäneobjektsObjektname In der Regel ein Ordner, in dem das infizierte Objekt abgelegt istDateiname Name der Quarantänedatei

96

Page 34: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

34

Attribut Beschreibung

Erweiterung Namenserweiterung der QuarantänedateiGröße Größe der Quarantänedatei

Grund Grund für das Verschieben in die Quarantäne, in der Regel eine Beschreibung derBedrohungsart

Clientanzahl Anzahl der Clients, auf denen sich das Objekt in der Quarantäne befindetZugriffe Gibt an, wie oft das Objekt in die Quarantäne verschoben wurdeDatei Gibt an, ob ein Download des Objekts auf den Server angefordert wurde

HINWEIS: Bitte beachten Sie, dass in den Feldern Objektname, Dateiname und Erweiterung nur die ersten dreiObjekte angezeigt werden. Für ausführlichere Informationen öffnen Sie das Eigenschaften-Dialogfenster, indem Sieentweder F3 drücken oder auf das ausgewählte Objekt doppelklicken.

Die zentrale Quarantäne bietet Ihnen einen Überblick über die Quarantänedateien, die lokal auf den Clients gespeichertsind. Die einzelnen Dateien können Sie gezielt anfordern. Angeforderte Dateien werden über eine sichere,verschlüsselte Verbindung auf den ERA Server kopiert. Aus Sicherheitsgründen wird die Datei entschlüsselt, wenn sieauf dem Datenträger gespeichert wird. Anleitungen zur Arbeit mit Quarantänedateien finden Sie im Kapitel Task "AusQuarantäne wiederherstellen/löschen" .

HINWEIS: Zur Nutzung der zentralen Quarantäne muss auf den Clients EAV/ESS 4.2 oder höher installiert sein.

3.4.15 Tasks (Registerkarte)

Ausführlichere Hintergrundinformationen zu dieser Registerkarte finden Sie im Kapitel Tasks . Sie umfasst diefolgenden Attribute:

Attribut Beschreibung

Status Taskstatus ("Aktiv" = Task wird gerade übermittelt, "Abgeschlossen" = Task wurde den Clientszugestellt)

Typ TasktypName TasknameBeschreibung TaskbeschreibungBereitstellungstermin Zeitpunkt der TaskausführungEmpfangen Zeitpunkt, zu dem das Ereignis von ERAS protokolliert wurdeDetails Übertragungsstatus des Task-LogsKommentar Kurzer Kommentar zur Beschreibung des Clients (vom Administrator eingegeben)

3.4.16 Berichte (Registerkarte)

Über die Registerkarte Berichte können Sie statistische Daten in Grafiken und Diagrammen aufbereiten. Neben derMöglichkeit zur grafischen Ausgabe können Sie die Daten auch zur späteren Weiterverarbeitung im .csv-Format (Wertemit Trennzeichen) speichern. Standardmäßig speichert ERA die Ausgabe im HTML-Format. Die meisten Berichte zuBedrohungen und Infektionen werden auf der Grundlage des Bedrohungs-Logs erzeugt.

1. Dashboard -Templates - Templates für die Berichte im Web Dashboard. Ein Dashboard ist ein Satz von Berichten,die online über einen Webbrowser abgerufen werden können. Jeder Administrator kann sein Dashboard-Layoutindividuell anpassen. Doppelklicken Sie auf ein Template, um eine Vorschau des im Dashboard verwendeten Berichtsanzuzeigen.

2. Bericht-Templates - Templates für statische Berichte. Im oberen Teil des Konsolenfensters sehen Sie im BereichBericht-Templates die Namen der bereits erstellten Templates. Zu jedem Template ist der Ausführungszeitpunkt/-turnus sowie die letzte Ausführung vermerkt. Sie können neue Templates erstellen oder die folgenden vordefiniertenTemplates bearbeiten:

Clientübersicht - Zeigt den Schutzstatus aller Clients.

Clients mit aktiven Bedrohungen - Zeigt die Clients mit aktiven (d. h. beim Scan nicht entfernten) Bedrohungensowie Informationen zu diesen Bedrohungen.

Sammelbericht - Angriffe über das Netzwerk - Zeigt einen umfassenden Sammelbericht zu Angriffen über dasNetzwerk.

Sammelbericht - SMS - Zeigt einen umfassenden Sammelbericht zu Spam-SMS.

Sammelbericht - Spam - Zeigt einen umfassenden Sammelbericht zu Spam-Mails.

66

63

37

Page 35: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

35

Sammelbericht - Bedrohungen - Zeigt einen umfassenden Sammelbericht zu allen gefundenen Bedrohungen.

Übersicht "Benutzerdefinierte Infos" - Zeigt einen umfassenden Bericht mit benutzerdefinierten Informationen zuden Clients (Inhalt muss zunächst definiert werden).

Clients mit den meisten Problemen - Zeigt die Clients mit den meisten Problemen (auf der Grundlage der obenstehenden Berichte).

Mit einem Klick auf Standard-Templates werden die vordefinierten Templates auf ihren ursprünglichen Zustandzurückgesetzt. Auf benutzerdefinierte Templates wirkt sich dies nicht aus.

Optionen

Unabhängig vom festgelegten Intervall können Sie einen Bericht jederzeit auf Abruf erstellen, indem Sie auf derRegisterkarte Optionen auf Jetzt erstellen klicken.

Bericht

Typ - Typ des Berichts auf der Grundlage der vordefinierten Templates. Bei vordefinierten Templates kann dieseAngabe geändert werden, bei benutzerdefinierten Templates wählen Sie sie neu aus. Mit einem Klick auf ... (nebendieser Option) sehen Sie die Berichte, die für den benutzerdefinierten Sammelbericht verwendet werden können.

Stil - Mit diesem Dropdown-Menü können Sie die Farbe und das Layout des Berichts ändern.

Filter

Clients - Geben Sie hier an, ob der Bericht sämtliche Daten umfassen soll (Option Alle) oder nur bestimmteDaten (Nur ausgewählte Clients/Server/Gruppen). Mit der Option Ohne ausgewählte Clients/Server/Gruppenkönnen Sie auch bestimmte Objekte ausschließen. Die gewünschten Clients/Server/Gruppen geben Sie über dieSchaltfläche ... neben der Dropdown-Liste Clients im Dialogfenster Hinzufügen/Entfernen an.

Bedrohung - Hier legen Sie fest, welche Bedrohungen der Bericht umfassen soll: Alle oder Nur ausgewählteBedrohungen. Auch hier können Sie mit der Option Ohne ausgewählte Bedrohungen bestimmte Bedrohungenausschließen. Die gewünschten Bedrohungen geben Sie über die Schaltfläche ... neben dieser Dropdown-Liste imDialogfenster Hinzufügen/Entfernen an.

Mit einem Klick auf Weitere Einstellungen können Sie zusätzliche Details festlegen. Hauptsächlich beziehen sich dieseauf die Daten im Berichtkopf sowie die Art der verwendeten Diagramme. Sie können hier jedoch auch die Daten nachdem Status ausgewählter Attribute filtern und festlegen, welches Berichtformat verwendet wird (.html, .csv).

Zeitraum

Laufender Zeitraum - Bewirkt, dass der Bericht nur die Ereignisse enthält, die im ausgewählten laufendenZeitraum aufgetreten sind. Wenn Sie zum Beispiel am Mittwoch einen Bericht für die laufende Woche erstellen, enthälter die Ereignisse von Sonntag (Wochenanfang) bis Mittwoch.

Abgeschlossener Zeitraum - Bewirkt, dass der Bericht nur die Ereignisse enthält, die im ausgewähltenabgeschlossenen Zeitraum aufgetreten sind (z. B. im gesamten August oder in einer vollen Woche vom Sonntag biszum folgenden Samstag). Wenn Sie die Option Auch laufenden Zeitraum einbeziehen aktivieren, enthält der Berichtaußerdem auch die Ereignisse zwischen dem Abschluss des betreffenden Zeitraums und der Erstellung des Berichts.

Beispiel:

Nehmen wir an, Sie möchten einen Bericht mit den Ereignissen der vergangenen Kalenderwoche (von Sonntag bisSamstag) erstellen. Der Bericht soll am Mittwoch der darauffolgenden Woche erstellt werden. Wählen Sie auf derRegisterkarte Zeitraum die Option Abgeschlossener Zeitraum und geben Sie 1 Wochen an. Deaktivieren Sie dasKontrollkästchen Auch laufenden Zeitraum einbeziehen. Setzen Sie auf der Registerkarte Taskplaner das Intervallauf Woche und wählen Sie Mittwoch. Die restlichen Einstellungen können Sie je nach Bedarf einrichten.

Von/Bis - Verwenden Sie diese Einstellung, um einen exakten Berichtzeitraum festzulegen.

Taskplaner

Intervall - Hier können Sie einrichten, dass der Bericht automatisch zu einem bestimmten Zeitpunkt oder ineinem festgelegten Intervall ausgeführt wird.

Nachdem Sie den Ausführungszeitpunkt eingerichtet haben, klicken Sie auf Ziel auswählen, um festzulegen, wo derBericht gespeichert werden soll. Berichte können in ERAS gespeichert (Standardeinstellung), per E-Mail an einebestimmte Adresse geschickt oder in einen Ordner exportiert werden. Die letzte Option eignet sich beispielsweise, umeinen Bericht auf einer Freigabe im Intranet zu speichern, um ihn auch anderen Mitarbeitern zugänglich zu machen. ImOrdnerpfad können Sie Variablen (%) verwenden, Die Groß-/Kleinschreibung der Variablen muss nicht beachtetwerden. Mit den Variablen können benutzerdefinierte Informationen zum generierten Bericht hinzufügt werden. Wennder Ordnerpfad mit "\" endet, werden die Berichte direkt in diesen Ordner geschrieben. Vorhandene Daten werden

Page 36: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

36

überschrieben. Die folgenden Variablen werden unterstützt:

Variable Beschreibung

%INTERVAL% Zeitraum, für den der Bericht erstellt wird, gemäß demRückgabewert von CReport::GetIntervalString(INTERVALSTRING_FOLDER)

%DATE% Aktuelles Datum im Format JJJJ-MM-TT

%TIME% Aktuelle Uhrzeit im Format HH-MM-SS

%DATETIME% Datum und Uhrzeit im Format JJJJ-MM-TT HH-MM-SS

%TIMESTAMP% Datum und Uhrzeit als Unixzeit, achtstellig hexadezimal

%RND4% Vierstelliger Hex-Zufallswert (eindeutige Werte könnennicht garantiert werden, daher nicht empfohlen)

%DDATE% Datum im kompakten Format (JJJJMMTT)

%DTIME% Uhrzeit im kompakten Format (HHMMSS)

%YEAR%, %MONTH%, %DAY%, %HOUR%, %MINUTE%, %SECOND%

Datums- und Uhrzeitbestandteile in Zahlenform (Jahrvierstellig, alle anderen zweistellig)

%COUNTER% Fünfstelliger Dezimalzähler, Zählung beginnt bei 1

%COUNTER1%, %COUNTER2%, %COUNTER3%, %COUNTER4%, %COUNTER5%

Dezimalzähler mit 1 bis 5 Stellen, Zählung beginnt bei 1

%CCOUNTER% Fünfstelliger konditionaler Dezimalzähler (gibt bei derersten Iteration nichts zurück, bei der zweiten Iteration"00002")

%CCOUNTER1%, %CCOUNTER2%, %CCOUNTER3%, %CCOUNTER4%, %CCOUNTER5%

Konditionaler Dezimalzähler mit 1 bis 5 Stellen

%UCOUNTER% Fünfstelliger Dezimalzähler mit Unterstrich (gibt bei derersten Iteration nichts zurück, bei der zweiten Iteration"_00002")

%UCOUNTER1%, %UCOUNTER2%, %UCOUNTER3%, %UCOUNTER4%, %UCOUNTER5%

Dezimalzähler mit Unterstrich, 1 bis 5 Stellen

%% Prozentzeichen

Wenn Sie beispielsweise als Pfad C:\Berichte\%INTERVAL%_%COUNTER%" eingeben, werden die Ordnernamen C:\Berichte\Tag 2012-02-02_00001; C:\Berichte\Day 2012-02-02_00002 usw. erzeugt.

Für den E-Mail-Versand von Berichten müssen Sie zunächst den SMTP-Server und die Absenderadresse einrichten(über Extras > Serveroptionen > Sonstige Einstellungen).

3. Erstellte Berichte - Bereits erstellte Berichte können Sie über die Registerkarte Erstellte Berichte anzeigen. Fürweitere Optionen wählen Sie einen oder mehrere Berichte aus und drücken die rechte Maustaste, um dasKontextmenü zu öffnen. Sie können die Berichte nach Berichtname, Datum der Erstellung, Template-Name undSpeicherort sortieren. Um einen Bericht aus der Liste zu öffnen, doppelklicken Sie darauf oder klicken auf Öffnen. Imunteren Bereich wird eine Vorschau des gerade ausgewählten Berichts angezeigt, sofern diese Option aktiviert ist.

Wenn Sie ein Template in die Liste Favoriten aufnehmen, können Sie später schnell darauf zugreifen, um einen neuenBericht zu erzeugen. Um ein Template in die Favoritenliste aufzunehmen, klicken Sie mit der rechten Maustaste auf denBericht und wählen im Kontextmenü Zu Favoriten hinzufügen.

Page 37: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

37

3.4.16.1 Dashboard

Ein Dashboard ist ein Satz von Berichten, die automatisch mit neuen Daten aktualisiert werden und einenumfassenden Überblick über den Systemstatus liefern. Jeder Benutzer mit Zugriffsrechten für ERAC und einemAnmeldekonto hat einen eigenen Satz von anpassbaren Dashboards. Die Dashboard-Einstellungen werden direkt aufdem Server gespeichert, der Benutzer kann seine persönlichen Dashboards also über einen beliebigen Browser abrufen.

Die Dashboard-Funktion verwendet standardmäßig den ERA-HTTP-Server über Port 443. Der Port und die Zertifikate(für HTTPS) können in der ERA Console unter Serveroptionen/Erweitert geändert werden. Das Dashboard und dieDashboard-Verbindungsoptionen können auch über die Symbolleiste im ERAC-Hauptfenster aufgerufen werden(blaues Wolkensymbol).

HINWEIS: Der Administrator muss ein Template für jeden Bericht erstellen, der in einem Dashboard verwendet werdensoll. Anderenfalls werden die Daten in den Berichten eventuell nicht korrekt angezeigt.

HINWEIS: Standardmäßig wird das Dashboard per HTTPS mit einem selbstsignierten Zertifikat aufgerufen. Dies kanndazu führen, dass im Webbrowser die folgende Warnung angezeigt wird: Das Sicherheitszertifikat dieser Website wurdenicht von einer vertrauenswürdigen Zertifizierungsstelle ausgestellt. Beachten Sie bitte auch, dass bei der Verwendung vonHTTP die Benutzernamen und Passwörter unverschlüsselt übertragen werden. Dies kann gerade bei der Verwendungvon Windows-/Domänenkonten ein Sicherheitsrisiko darstellen.

Bei der Installation kann automatisch ein selbstsigniertes Zertifikat erzeugt werden. Einige Browser zeigen eventuelleine Warnung an, wenn Sie das Dashboard über ein solches selbstsigniertes Zertifikat aufrufen. Bei einerbenutzerdefinierten Installation oder später im ESET-Konfigurationseditor können Sie auch ein eigenes Zertifikatangeben. Dieses Zertifikat kann entweder von einer vertrauenswürdigen Zertifizierungsstelle oder von ihrer eigenenStammzertifizierungsstelle signiert worden sein. Für das X.509-Zertifikat und den privaten Schlüssel werden diefolgenden Formate unterstützt:

ASN - DER-codiertes ASN.1-Zertifikat und Schlüssel in separaten Dateien

PEM - Base64-codiertes ASN-Zertifikat mit zusätzlichen Headern, Zertifikat und Schlüssel in separaten Dateien

PFX - Zertifikat und privater Schlüssel in gemeinsamer Containerdatei

Zertifikat und Schlüssel müssen dasselbe Format haben. Sie können das Protokoll auf HTTP ändern, indem Sie im ERAC-Hauptfenster auf das Symbol Dashboard (blaues Wolkensymbol) klicken und dann Konfigurieren wählen. Mit demESET-Konfigurationseditor können Sie alternativ auch Ihr eigenes Zertifikat definieren (PEM-Dateiformat, X.509,Base64-Codierung). Hierfür rufen Sie den folgenden Bereich auf: Extras > Serveroptionen > Erweitert > ErweiterteEinstellungen bearbeiten > Remote Administrator > ERA Server > Einstellungen > Dashboards > Schlüssel deslokalen Zertifikats/Lokales Zertifikat.

HINWEIS: Das Dashboard unterstützt auch den Zugriff per IPv6. Beispiel: http://[::1]:8080.

Ein Satz vordefinierter Templates für das Dashboard wird mitgeliefert (siehe unten). Alternativ können Sie einbenutzerdefiniertes Template erstellen.

Page 38: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

38

Übersicht Spam-Schutz-Aktionen - Zeigt eine Übersicht sämtlicher Spam-Schutz-Aktivitäten.Spam-Score-Zusammensetzung - Zeigt die Zusammensetzung des Spam-Scores und die Anzahl der bewertetenNachrichten.Übersicht Clientverbindungen - Zeigt eine Übersicht zu den Clientverbindungen mit Zeitpunkt und Status derjeweiligen Verbindung.Übersicht "Benutzerdefinierte Infos 1" für Clients - Zeigt einen umfassenden Bericht mit benutzerdefiniertenInformationen zu den Clients (Inhalt muss zunächst definiert werden).Übersicht "Benutzerdefinierte Infos 2" für Clients - Zeigt einen umfassenden Bericht mit benutzerdefiniertenInformationen zu den Clients (Inhalt muss zunächst definiert werden).Übersicht "Benutzerdefinierte Infos 3" für Clients - Zeigt einen umfassenden Bericht mit benutzerdefiniertenInformationen zu den Clients (Inhalt muss zunächst definiert werden).Clients in Gruppen - Zeigt die Anzahl der Clients in den ausgewählten Gruppen.Clients in Gruppen - Anteil an Gesamtheit - Zeigt den Prozentanteil der Clients in den ausgewählten Gruppen an derGesamtzahl der Clients.Clients mit aktiven Bedrohungen - Zeigt die Clients mit aktiven (d. h. beim Scan nicht entfernten) Bedrohungensowie Informationen zu diesen Bedrohungen.Übersicht Greylist-Aktionen - Zeigt alle vom Greylisting betroffenen Nachrichten mit der jeweils ausgeführtenAktion.Verwaltete und nicht verwaltete Computer - Zeigt die Computer, die momentan Verbindungen zum ERA Serveraufbauen (verwaltete Computer), und die Computer, bei denen dies nicht der Fall ist (nicht verwaltete Computer). AlsGrundlage wird der Standard-Suchtask verwendet.Betriebssystem-Übersicht - Zeigt die Betriebssysteme auf den Clients nach Anzahl und Typ.Produktübersicht - Zeigt die Security-Produkte auf den Clients nach Anzahl und Typ.Schutzstatus-Übersicht - Zeigt die Anzahl der Clients mit dem jeweiligen Schutzstatus.SMS-Spam - Verlauf - Zeigt den Verlauf von SMS-Spam.Server-Datenbanklast - Zeigt, wie lange die Datenbank insgesamt von den verschiedenen Threads verwendetwurde.Server-Datenbankabfragen - Zeigt die Anzahl der SQL-Abfragen an die Datenbank.Server-Hardwarelast - Zeigt die CPU- und RAM-Auslastung des Serverrechners.Server-Statusüberwachung - Zeigt den Serverstatus sowie Informationen zum Signaturdatenbank-Update.Verlauf der Bedrohungen im Vergleich - Ausbreitungsverlauf bestimmter Malware (ausgewählt über Filter) imVergleich zu allen BedrohungenVerlauf der Bedrohungen - Ausbreitungsverlauf von Malware (Anzahl der Fälle)Bedrohungen nach Objekten - Anzahl der Bedrohungswarnungen nach der jeweiligen Angriffsstelle (E-Mails,Dateien, Systembereiche)Bedrohungen nach Scanner - Anzahl der Bedrohungswarnungen von den einzelnen ProgrammmodulenClients mit am längsten vergangener Verbindung - Zeigt eine nach dem letzten Verbindungsdatum sortierteClientliste.Clients mit den meisten Angriffen über das Netzwerk - Zeigt die Clients mit den meisten Angriffen über dasNetzwerk.Clients mit den meisten Spam-SMS - Zeigt die Clients mit den meisten Spam-SMS.Clients mit dem meisten Spam - Zeigt die Clients mit dem meisten Spam.Clients mit den meisten Bedrohungen - Zeigt die "aktivsten" Client-Arbeitsplatzrechner (gemessen an der Anzahl dererkannten Bedrohungen).Empfänger mit den meisten Greylist-E-Mails - Zeigt die Empfänger mit den meisten Greylist-E-Mails.Absender mit den meisten Greylist-E-Mails - Zeigt die Absender mit den meisten Greylist-E-Mails.Häufigste Angriffe über das Netzwerk - Zeigt die häufigsten Angriffe über das Netzwerk.Häufigste Quellen für Angriffe über das Netzwerk - Zeigt die häufigsten Quellen für Angriffe über das Netzwerk.Größte SMS-Spammer - Zeigt die größten SMS-Spammer für die ausgewählten Zielobjekte.Empfänger mit dem meisten Spam - Zeigt die Empfänger mit den meisten Spam-Nachrichten.Größte Spam-Versender - Zeigt die Absender mit den meisten Spam-Nachrichten.Häufigste Bedrohungen - Zeigt die am häufigsten erkannten Bedrohungen.Bedrohungen mit der größten Verbreitung - Zeigt die Bedrohungen mit der größten Verbreitung.Benutzer mit den meisten Bedrohungen - Zeigt die "aktivsten" Benutzer (gemessen an der Anzahl der erkanntenBedrohungen).Nicht registrierte Computer - Zeigt alle nicht verwalteten Computer, also diejenigen Computer, die keineVerbindung zum ERA Server aufbauen. Wenn ein neuer nicht verwalteter Computer gefunden wird, sehen Sie hierauch den Zeitpunkt der Erkennung.

Um ein vorhandenes Bericht-Template als .xml-Datei zu importieren/exportieren, klicken Sie auf Importieren/Exportieren. . Wenn beim Import ein Namenskonflikt auftritt (d. h. das zu importierende Template hat denselben

Page 39: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

39

Namen wie ein bereits vorhandenes Template), wird dieser gelöst, indem an den Namen des importierten Templateseine zufällig gewählte Zeichenfolge angehängt wird.

Um die aktuell definierten Berichteinstellungen als Template zu speichern, klicken Sie auf Speichern oder Speichernunter. Wenn Sie ein neues Template erstellen, klicken Sie auf Speichern unter und geben ihm einen passenden Namen.Mit einem Klick auf Standard-Templates werden die vordefinierten Templates auf ihren ursprünglichen Zustandzurückgesetzt. Auf benutzerdefinierte Templates wirkt sich dies nicht aus.

Optionen

Berichtvorschau - Hiermit wird eine Vorschau des Dashboards angezeigt.

Bericht

Typ - Typ des Berichts auf der Grundlage der vordefinierten Templates. Bei benutzerdefinierten Templates, dieauf der Grundlage eines vordefinierten Templates erstellt wurden, kann diese Angabe geändert werden.

Filter

Clients - Geben Sie hier an, ob der Bericht sämtliche Daten umfassen soll (Option Alle) oder nur bestimmteDaten (Nur ausgewählte Clients/Server/Gruppen). Mit der Option Ohne ausgewählte Clients/Server/Gruppenkönnen Sie auch bestimmte Objekte ausschließen. Die gewünschten Clients/Server/Gruppen geben Sie über dieSchaltfläche ... neben der Dropdown-Liste Clients im Dialogfenster Hinzufügen/Entfernen an.

Bedrohung - Hier legen Sie fest, welche Bedrohungen der Bericht umfassen soll: Alle oder Nur ausgewählteBedrohungen. Auch hier können Sie mit der Option Ohne ausgewählte Bedrohungen bestimmte Bedrohungenausschließen. Die gewünschten Bedrohungen geben Sie über die Schaltfläche ... neben dieser Dropdown-Liste imDialogfenster Hinzufügen/Entfernen an.

Mit einem Klick auf Weitere Einstellungen können Sie zusätzliche Details festlegen. Hauptsächlich beziehen sich dieseauf die Daten im Berichtkopf sowie die Art der verwendeten Diagramme. Sie können hier jedoch auch die Daten nachdem Status ausgewählter Attribute filtern und festlegen, welches Berichtformat verwendet wird (.html, .csv).

Zeitraum

Zeitraum - Hier legen Sie den Zeitraum fest, den der Bericht umfassen soll (Letzte X Minuten/Stunden/Tage/Wochen/Monate/Jahre). Bezugsgrundlage ist die Meldung des jeweiligen Vorfalls an ERA.

Aktualisieren

Browser-Aktualisierungsintervall - Geben Sie an, in welchem Zeitintervall neue Daten vom Webserverangezeigt werden sollen.

Server-Aktualisierungsintervall - Geben Sie an, in welchem Zeitintervall Daten an den Webserver gesendetwerden sollen.

3.4.16.1.1 Liste der Dashboard-Webserver

Klicken Sie im Hauptmenü auf den Pfeil neben dem Dashboard-Symbol, um die Verbindungsoptionen für die Dashboard-Webserver zu konfigurieren.

Dashboard-Webserver - Liste der verfügbaren Dashboard-Webserver

Entfernen - Entfernt den ausgewählten Dashboard-Webserver aus der Liste.

Als Standard festlegen - Legt den ausgewählten Dashboard-Webserver als Standard fest. Dieser Webservererscheint dann als erster Server im Dropdown-Menü (erreichbar über den Pfeil neben dem Dashboard-Symbol) undwird beim Klicken auf das Dashboard-Symbol automatisch aufgerufen.

Protokoll - Hier können Sie zwischen HTTP und HTTPS mit einem selbstsignierten Zertifikat wählen.

Hostname/IP-Adresse - Hier wird der Hostname bzw. die IP-Adresse des ausgewählten Dashboard-Webserversangezeigt. Sie können einen neuen Hostnamen oder eine IP-Adresse eingeben und dann auf Hinzufügen/Speichernklicken, um die Daten zu speichern und den Dashboard-Webserver zur Liste hinzuzufügen.

Kommentar - Hier können Sie optional einen Kommentar oder eine Beschreibung für den ausgewählten Dashboard-Webserver eingeben.

HINWEIS: Das Dashboard unterstützt auch den Zugriff per IPv6. Beispiel: http://[::1]:8080.

Page 40: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

40

3.4.16.2 Beispielszenario für die Berichtfunktionen

Um ein durchgängig hohes Sicherheitsniveau auf Ihren Clients zu gewährleisten, brauchen Sie einen guten Überblicküber den Sicherheitsstatus in Ihrem Netzwerk. Hierzu können Sie komfortabel und unkompliziert Berichte mitausführlichen Informationen zu Bedrohungen, Updates, Client-Produktversionen usw. erstellen (nähere Informationensiehe Abschnitt Berichte ). In der Regel liefert Ihnen ein wöchentlicher Bericht alle nötigen Informationen. Inmanchen Situationen ist jedoch eventuell erhöhte Wachsamkeit gefordert, etwa nachdem eine Bedrohung erkanntwurde.

Um die Berichtfunktionen an einem Beispiel zu illustrieren, werden wir eine parametrische Gruppe namens Quarantäneerstellen. Diese Gruppe soll nur Computer enthalten, auf denen beim letzten On-Demand-Scan eine Bedrohungerkannt und entfernt wurde. Definieren Sie diese Bedingung, indem Sie das Kontrollkästchen HAT Bedrohung beiletztem Scan gefunden aktivieren. Zum Erstellen dieser parametrischen Gruppe gehen Sie wie im AbschnittParametrische Gruppen beschrieben vor.

HINWEIS: Achten Sie beim Erstellen der Gruppe Quarantäne darauf, dass die Option Permanent deaktiviert bleibt. Sowerden die Computer der Gruppe dynamisch zugewiesen und wieder entfernt, sobald die Bedingung nicht mehr erfülltist.

Erstellen Sie den Bericht Quarantäne-Computer. Hierzu gehen Sie wie im Abschnitt Berichte beschrieben vor.

Verwenden Sie für unser Beispiel die folgenden Einstellungen:

Einstellungen auf der Registerkarte Optionen:

Typ: Quarantänebericht mit DetailsStil: Blue SchemeClients: Nur ausgewählte GruppenBedrohung: entfällt

Einstellungen auf der Registerkarte Zeitraum:

Laufender Zeitraum: TagEinstellungen auf der Registerkarte Taskplaner:

Intervall: TageAlle: 1 Tage

TIPP: Sie können die Ergebnisse in der Berichtdatenbank speichern oder einen Ordner festlegen, in dem die fertigenBerichte abgelegt werden sollen. Außerdem können die Berichte per E-Mail verschickt werden. All diese Einstellungenstehen Ihnen über die Schaltfläche Ziel auswählen zur Verfügung.

Die erstellten Berichte können Sie auf der Registerkarte Erstellte Berichte einsehen.

Zusammenfassung: Wir haben die parametrische Gruppe Quarantäne erstellt, die alle Computer enthält, bei denen imletzten On-Demand-Scan eine Bedrohung erkannt wurde. Als nächstes haben wir einen regelmäßig ausgeführtenBericht erstellt, der uns jeden Tag darüber informiert, welche Computer der Gruppe Quarantäne angehören. So erhaltenwir einen guten Überblick über den Status unserer Clients und können mögliche Bedrohungen unter Kontrolle halten.

TIPP: Um ausführliche Log-Informationen zu den letzten Scans zu erhalten, können Sie den Bericht Scanbericht mitDetails verwenden.

3.4.17 Remoteinstallation (Registerkarte)

Über diese Registerkarte können Sie mit unterschiedlichen Methoden eine Remoteinstallation von ESET Smart Securityoder ESET NOD32 Antivirus auf ausgewählten Clients durchführen. Ausführliche Informationen finden Sie im Kapitel Remoteinstallation .

1. Zur Suche nach Computern können Sie entweder den Standard-Suchtask verwenden oder einen neuen erstellen.Zum Erstellen eines neuen Suchtasks klicken Sie auf Neue Suche und befolgen die angezeigten Schritte imAssistenten für Netzwerk-Suchtasks . Zum Ausführen eines Suchtasks klicken Sie auf Ausführen.

2. Die Suchergebnisse können im unteren Bereich mit dem Werkzeug Filter für Suchergebnisse gefiltert werden. Dieswirkt sich nicht auf den eigentlichen Suchtask aus. Die folgenden zusätzlichen Suchkriterien stehen zur Verfügung:

Nicht registrierte Computer - Es werden die Computer angezeigt, die nicht in der aktuellen Serverdatenbankaufgeführt sind.

Clients mit Warnung wegen überfälliger Verbindung - Es werden die Computer angezeigt, die in der aktuellenServerdatenbank aufgeführt sind und für die eine Warnung wegen überfälliger Verbindung vorliegt.

34

69

34

52

41

Page 41: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

41

Computer von Ausschlussliste ausblenden - Diese Option ist standardmäßig aktiviert. Sie bewirkt, das Computerausgeblendet werden, die auf der vom Administrator erstellten Ausschlussliste stehen. Diese Liste können Sie überdas Kontextmenü auch bearbeiten oder importieren.

3. Die Ergebnisse des aktuellen Suchtasks werden im Hauptbereich Computer angezeigt. Von hier aus können Sie überdas Kontextmenü Installationspakete verwalten und eine Push-Remoteinstallation starten.

Im Kontextmenü der Registerkarte Computer (Aufruf per Rechtsklick) stehen die folgenden Optionen zur Verfügung:

Pakete verwalten - Öffnet den Installationspaket-Editor. Nähere Informationen finden Sie unterRemoteinstallation .

Upgrade für Windows-Client - Startet einen Upgrade-Task. Verwenden Sie diese Option, wenn Sie eine neuereVersion von EES/EEV über eine ältere Business-Version installieren möchten.

Diagnose vor Push-Installation für Windows - Überprüft, ob die betreffenden Clients sowie die zurRemoteinstallation erforderlichen Dienste verfügbar sind. Nähere Informationen finden Sie im Kapitel Diagnose vorRemoteinstallation .

Push-Installation für Windows - Startet eine Push-Remoteinstallation für Windows.

Push-Installation für Linux/Mac - Startet eine Push-Remoteinstallation für Linux. Diese Funktion wird noch nichtvollständig unterstützt.

In Ordner oder Anmeldeskript exportieren - Nähere Informationen finden Sie unter Remoteinstallation perAnmeldeskript/E-Mail .

Per E-Mail versenden - Nähere Informationen finden Sie unter Remoteinstallation per Anmeldeskript/E-Mail .

Standard-Anmeldedaten für Installation per E-Mail oder Anmeldeskript festlegen - Öffnet das DialogfensterStandardanmeldung, wo Sie den Benutzernamen und das Passwort eines Kontos mit Administratorrechten auf denZielrechnern angeben können.

Eigenschaften - Öffnet das Dialogfenster Eigenschaften mit allen wichtigen Informationen zum betreffenden Client.

Informationen zu den anderen Optionen im Kontextmenü finden Sie im Kapitel Kontextmenü .

HINWEIS: Das Kontextmenü für diese Registerkarte enthält eine Option namens "Push-Installation für Linux/Mac".Diese Funktion wird für die aktuellen Versionen der Business-Clientlösungen für Linux/Mac noch nicht vollständigunterstützt (z. B. im Hinblick auf die Konfiguration des Installationspakets) und erst zu einem späteren Zeitpunkteingeführt.

3.4.17.1 Assistent für Netzwerk-Suchtask

Ein Suchtask definiert eine Reihe von Parametern zur Suche nach Computern im Netzwerk. Die erstellten Suchtaskswerden direkt auf dem Server gespeichert und stehen dadurch allen Administratoren zur Verfügung.

Sie können den vordefinierten Standard-Suchtask verwenden, der regelmäßig (oder auf Wunsch manuell) ausgeführtwird und das gesamte Netzwerk durchsucht. Die Suchergebnisse dieses Tasks werden auf dem Server gespeichert. Siekönnen den Task auch bearbeiten. Nach dem Start kann er aber bis zum Abschluss nicht abgebrochen werden.

Bei benutzerdefinierten Tasks werden die Parameter auf dem Server gespeichert, die Suchergebnisse jedoch nur auf derKonsole, von der aus die Tasks ausgeführt wurden. Benutzerdefinierte Suchtasks können nur manuell gestartetwerden.

1. Wählen Sie zuerst den gewünschten Typ des Netzwerk-Suchtasks aus:

Vorlage für Netzwerkscan - Erstellt einen neuen benannten Suchtask mit einer Reihe von Parametern. Der Taskwird auf dem Server gespeichert und kann dadurch immer wieder gestartet werden. Die Suchergebnisse werdenhingegen nicht gespeichert. Bei jeder Ausführung der Suche wird die Liste der Clientcomputer aktualisiert, die zudiesem Zeitpunkt im Netzwerk verfügbar sind.

Temporärer Netzwerk-Suchtask - Erstellt einen temporären Suchtask, der nicht auf dem Server gespeichert,sondern nach dem Ende der aktuellen Sitzung gelöscht wird.

2. Als Nächstes wählen Sie die Methoden für die Suche im Netzwerk aus (mehrere Methoden gleichzeitig möglich):

Active Directory-Suche - Mit dieser Option wird in ausgewählten Active Directory-Zweigen nach Computerngesucht. Mit der Option Auch deaktivierte Computer können auch deaktivierte Computer in die Ergebnisseeingeschlossen werden.

42 54

42

44

54

56

56

26

Page 42: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

42

Windows-Netzwerkfunktionen (WNet) - Sucht nach Computern in Ihrem Windows-Netzwerk.

Shell - Sucht nach allen Computern in der Windows-Netzwerkumgebung.

IP-Adresse - Mit dieser Option können Sie einen IP-Bereich oder eine IP-Maske für die Suche festlegen oder einebenutzerdefinierte IP-Adressliste festlegen. Die Computer werden ermittelt, indem geprüft wird, ob ein Zugriff aufbestimmte (konfigurierbare) Ports möglich ist. Sie können hierzu auch einen Ping-Befehl verwenden, was sichinsbesondere bei Linux-Computern empfiehlt.

Benutzerdefinierte Computerliste - Bei dieser Option können Sie eine Textdatei mit einer benutzerdefiniertenComputerliste importieren.

Wenn Sie auf Fertig stellen klicken, wird der neue Suchtask entweder temporär (temporärer Netzwerk-Suchtask) oderdauerhaft (Netzwerkscan-Vorlage) gespeichert. Um den Task sofort auszuführen, klicken Sie auf Fertig stellen undausführen. Um einen gespeicherten Task auszuführen, klicken Sie auf der Registerkarte Remoteinstallation aufAusführen.

HINWEIS: Falls der Dienst unter dem lokalen Systemkonto ausgeführt wird, können mit der Shell- und der Wnet-Suchekeine Computer gefunden werden. Dies liegt daran, dass dem lokalen Systemkonto die Berechtigungen für eine solcheSuche fehlen. Um dieses Problem zu umgehen, verwenden Sie entweder ein anderes Konto oder eine andereSuchmethode.

3.4.17.2 Installationspakete

Die Remoteinstallation wird über ERAC ausgelöst. Das Installationspaket selbst liegt jedoch auf dem ERAS imfolgenden Verzeichnis:

%ALLUSERSPROFILE%\Anwendungsdaten\Eset\ESET Remote Administrator\Server\packages

Um Installationspakete über ERAC zu starten, klicken Sie auf die Registerkarte Remoteinstallation und wählen Sie dieRegisterkarte Computer aus. Drücken Sie die rechte Maustaste und wählen Sie im Kontextmenü den Befehl Paketeverwalten aus. Der Installationspaket-Editor wird geöffnet.

Jedes Installationspaket wird durch einen Namen eindeutig gekennzeichnet (siehe Punkt 1 in der oben stehendenAbbildung). Die restlichen Bereiche des Dialogfensters beziehen sich auf den Inhalt des Pakets, der installiert wird,nachdem das Paket auf den gewünschten Arbeitsplatzrechner übertragen wurde. Jedes Paket enthält:

Installationsdateien für die gewünschte ESET Clientsoftware (2)

eine .xml-Konfigurationsdatei für die ESET Clientsoftware (3)

Page 43: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

43

Hinweis: Beim Erstellen eines neuen Installationspakets wird das primäre Serverpasswort für die Verbindung zum ERA-Server leer gelassen. Klicken Sie auf Bearbeiten, um die .xml-Konfiguration für das Paket zu bearbeiten und dasPasswort (sofern erforderlich) unter Remoteverwaltung des jeweiligen Produkts festzulegen.

Befehlszeilenparameter für das Paket (4)

Über die Liste Typ im Bereich 1 können Sie auf weitere ERA-Funktionen zugreifen. Neben der Möglichkeit zurRemoteinstallation können ESET Security-Produkte über die Option ESET Security-Produkte für Windows undNOD32 Version 2 deinstallieren auch remote deinstalliert werden. Über die Option Benutzerdefiniertes Paketkönnen Sie außerdem eine Remoteinstallation einer externen Anwendung durchführen. Diese Möglichkeit ist sehrhilfreich, um beliebige Skripts und Programme auf dem Clientcomputer auszuführen, zum BeispielDeinstallationsroutinen für Security-Software anderer Hersteller oder Standalone-Tools zum Entfernen bestimmterInfektionen. Dabei können Sie eine bestimmte Datei als Einstiegsdatei definieren und dieser beliebigeBefehlszeilenparameter übergeben. Nähere Informationen finden Sie im Kapitel Installation von Produkten andererHersteller über ERA .

In jedes Paket wird automatisch ein ESET Remote Installer-Agent integriert, der die Installation sowie dieKommunikation zwischen dem Zielrechner und ERAS abwickelt. Dieser Agent hat den Dateinamen einstaller.exe undenthält sowohl den ERAS-Namen als auch den Namen und Typ des dazugehörigen Pakets. Die folgenden Kapitelbeschreiben den Installationsagenten im Detail.

Sie können den Installationsvorgang mit einer Reihe von Parametern steuern. Diese können sowohl bei einer direktenInstallation (Administrator sitzt vor dem Arbeitsplatzrechner) als auch bei einer Remoteinstallation verwendet werden.Bei einer Remoteinstallation werden die Parameter bei der Konfiguration des Installationspakets festgelegt und späterautomatisch der Installationsroutine auf dem Zielrechner übergeben. Um zusätzliche Parameter bei der Installation vonESET Smart Security oder ESET NOD32 Antivirus zu verwenden, geben Sie sie nach dem Namen des .msi-Installationspakets ein (Beispiel: eav_nt64_ENU.msi /qn). Die folgenden Parameter stehen zur Verfügung:

/qn - Unbeaufsichtigte Installation (es werden keine Dialogfenster angezeigt).

/qb! - Es sind keine Benutzereingriffe möglich, der Verlauf der Installation wird jedoch über eine Fortschrittsleiste(Prozentanzeige) angezeigt.

REBOOT ="ReallySuppress" - Bewirkt, dass nach der Installation des Programms kein Neustart stattfindet.

REBOOT ="Force" - Führt nach der Installation automatisch einen Neustart durch.

REMOVE=... - Deaktiviert die Installation der ausgewählten Komponente. Nachfolgend finden Sie dieBefehlszeilenparameter für die einzelnen Komponenten:

Emon - E-Mail-Client-SchutzAntispam - Spam-SchutzDmon - DokumentenschutzProtocolScan - Prüfen von AnwendungsprotokollenFirewall - Personal FirewalleHttpServer - Server für Update-MirroreDevmon - MedienkontrolleMSNap - Microsoft NAPeParental - Web-Kontrolle

REBOOTPROMPT ="" - Bewirkt, dass nach der Installation ein Dialogfenster angezeigt wird, in dem der Benutzergebeten wird, den Neustart zu bestätigen (kann nicht mit dem Parameter /qn kombiniert werden).

ADMINCFG ="(XML-Dateipfad)" - Übergibt der Installationsroutine des ESET Security-Produkts die Parameter ausder angegebenen XML-Datei. Bei einer Remoteinstallation ist dieser Parameter nicht erforderlich. JedesInstallationspaket enthält eine eigene .xml-Konfigurationsdatei, die automatisch verwendet wird.

PASSWORD="(Passwort)" - Fügen Sie diesen Parameter hinzu, wenn die ESS-/EAV-Einstellungen durch einPasswort geschützt sind.

Bei ESET NOD32 Antivirus 2.x sind die Parameter der Datei setup.exe zu übergeben, die gemeinsam mit den anderenDateien aus dem Installationspaket entpackt werden kann (Beispiel: setup.exe /silentmode). Die folgenden Parameterstehen zur Verfügung:

/SILENTMODE - Unbeaufsichtigte Installation (es werden keine Dialogfenster angezeigt).

/FORCEOLD - Erzwingt die Installation einer älteren Version über eine ggf. installierte neuere Version.

119

Page 44: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

44

/CFG ="(XML-Dateipfad)" - Übergibt der Installationsroutine des ESET Security-Produkts die Parameter aus derangegebenen .xml-Datei. Bei einer Remoteinstallation ist dieser Parameter nicht erforderlich. Jedes Installationspaketenthält eine eigene .xml-Konfigurationsdatei, die automatisch verwendet wird.

/REBOOT - Führt nach der Installation automatisch einen Neustart durch.

/SHOWRESTART - Bewirkt, dass nach der Installation ein Dialogfenster angezeigt wird, in dem der Benutzergebeten wird, den Neustart zu bestätigen. Dieser Parameter kann nur gemeinsam mit dem Parameter SILENTMODEverwendet werden.

/INSTMFC - Installiert die MFC-Bibliotheken für Microsoft Windows 9x, die für eine korrekte Funktion von ERAerforderlich sind. Dieser Parameter kann auch dann verwendet werden, wenn die MFC-Bibliotheken bereits installiertsind.

HINWEIS: Bei Clientrechnern, auf denen die Benutzerkontensteuerung aktiviert ist, machen die diesbezüglichenStandardeinstellungen unter Windows Vista/7/2008 eine Bestätigung durch den Benutzer erforderlich, bevor einProgramm ausgeführt wird. Wird auf einem solchen Client eine Remoteinstallation mit einem der oben genanntenParameter durchgeführt, erscheint auf dem Client daher eventuell eine Benutzerabfrage, die bestätigt werden muss.Um dies zu vermeiden, führen Sie die Installation mit dem folgenden Befehl durch: C:\Windows\System32\msiExec.exe -iMSI-Dateipfad /qb! ADMINCFG="XML-Dateipfad" REBOOT="ReallySupress". Dabei ruft C:\Windows\System32\msiExec.exe -iden Windows Installer im Installationsmodus auf. Die Parameter MSI-Dateipfad /qb! ADMINCFG="XML-Dateipfad"REBOOT="ReallySupress" geben die Installationsdatei sowie die Einstellungsdatei für das Security-Produkt an und legenfest, dass Benutzerabfragen unterdrückt werden sollen.

Über den Bereich Inhalt für Installationspaket erstellen/auswählen (2) kann der Administrator ein Standalone-Installationspaket mit einer vordefinierten Konfiguration aus einem bereits vorhandenen Installationspaket erstellen(auf Speichern unter klicken). Dieses Installationspaket kann dann manuell auf dem Client-Arbeitsplatzrechnerausgeführt werden, auf dem das Programm installiert werden soll. Der Anwender auf dem Clientrechner muss zurInstallation lediglich das Paket ausführen. Eine Verbindung zu ERAS ist hierfür nicht erforderlich.

HINWEIS: Durch das Hinzufügen einer Konfiguration zur .msi-Installationsdatei wird die digitale Signatur dieser Dateiungültig.

Wichtig: Unter Microsoft Windows Vista und neueren Versionen wird für die Remoteinstallation dringend derunbeaufsichtigte Installationsmodus empfohlen (Parameter /qn, /qb). Ansonsten kann die Interaktion mit einemBenutzer dazu führen, dass die Remoteinstallation aufgrund einer Zeitüberschreitung fehlschlägt.

HINWEIS: Sie können auch Installationspakete für Linux/Mac erstellen. Diese Funktion wird zu einem späterenZeitpunkt eingeführt und ist in aktuellen ESET-Business-Client-Lösungen nicht unterstützt.

3.4.17.3 Diagnose vor Remoteinstallation

Page 45: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

45

IPC$-Verbindung wird hergestellt:

Der Administrator benötigt lokale Administratorrechte auf allen Clientcomputern.

Die Ressourcenfreigabe muss auf dem Client installiert und aktiviert worden sein.

In der Netzwerk-Firewall müssen die Ports für die Ressourcenfreigabe geöffnet sein (Ports 445 und 135-139).

Das Windows-Administratorpasswort darf nicht leer sein.

Bei einer gemischten Umgebung mit Arbeitsgruppen und Domänen darf die Option "Einfache Dateifreigabeverwenden" nicht aktiviert sein.

Der Serverdienst muss auf dem Clientrechner ausgeführt werden.

Verbindungsaufbau zur Registry auf dem Remotecomputer (Angaben zum Betriebssystem):

Der Remoteregistrierungsdienst muss auf dem Client aktiviert und gestartet worden sein.

Öffnen der Registry auf dem Remotecomputer (Angaben zum Betriebssystem):

Wie oben, außerdem benötigt der Administrator Vollzugriff auf die Registrierungsdatenbank des Clients.

Lesen aus der Registry auf dem Remotecomputer (Angaben zum Betriebssystem):

Der Administrator benötigt Vollzugriff auf die Registrierungsdatenbank des Clients. Wenn der vorhergehendeVorgang erfolgreich abgeschlossen wurde, sollte es auch bei diesem keine Probleme geben.

Verbindungsaufbau zur Registry auf dem Remotecomputer (Angaben zu ESET Security-Produkten):

Der Administrator benötigt Vollzugriff auf den Zweig HKEY_LOCAL_MACHINE\SOFTWARE\ESET oder dengesamten Zweig HKEY_LOCAL_MACHINE\SOFTWARE.

Öffnen der Registry auf dem Remotecomputer (Angaben zu ESET Security-Produkten):

Der Remoteregistrierungsdienst muss auf dem Clientcomputer ausgeführt werden.

ADMIN$-Verbindung wird hergestellt:

Die administrative Freigabe ADMIN$ muss aktiviert sein.

ESET Installer wird kopiert:

Die Ports 2222, 2223 und/oder 2224 müssen sowohl auf dem Server als auch in der Netzwerk-Firewall geöffnetsein.

IPC$-Verbindung wird hergestellt:

Wenn dieser Vorgang bei der Diagnose erfolgreich abgeschlossen wurde, sollten auch hier keine Problemeauftreten.

ESET Installer wird als Dienst registriert:

Stellen Sie sicher, dass Sie über ausreichende Rechte zum Ausführen von einstaller.exe auf den Zielcomputernverfügen.

HINWEIS: Falls während der Diagnose ein Fehler auftritt, können Sie die damit verbundenen Informationen zurProblembehebung verwenden. Lesen Sie diesbezüglich die Kapitel zu den Anforderungen vor der Installation und zuden gängigen Fehlercodes .

3.4.17.4 Installations-Tasks

Die Registerkarte Installations-Tasks der Registerkarte Remoteinstallation zeigt eine Liste der Tasks mitsamt derenEigenschaften. Sie können festlegen, wie viele Einträge angezeigt werden sollen, und per Rechtsklick auf einen Task inder Liste ein Kontextmenü mit verschiedenen Verwaltungsfunktionen aufrufen. Über die Liste Anzuzeigende Einträgekönnen Sie festlegen, wie viele Einträge pro Seite angezeigt werden. Mit den Navigationsschaltflächen neben der Listewechseln Sie zwischen den einzelnen Seiten.

Sie können die angezeigten Informationen auf der Registerkarte "Installations-Tasks" auch filtern. Aktivieren Sie dafürzunächst im linken Fensterbereich die Option Filter verwenden. Definieren Sie die Art des Clientfilters (Filter -Namensmuster (?,*) oder Ausschlussfilter - Namensmuster (?,*)) und geben Sie im Feld Computername denComputernamen ein. Dabei können Sie auch Platzhalter verwenden, beispielsweise "*Com*" für "Computer". Mit derSchaltfläche Zurücksetzen können Sie die Filterkriterien löschen und den Filter deaktivieren.

53

112

Page 46: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

46

Taskname - Name des Tasks, bei vordefinierten Tasks identisch mit dem Tasktyp

Tasktyp - Typ des Tasks, nähere Informationen siehe Kapitel Tasks

Status - Aktueller Ausführungsstatus des Tasks

Beschreibung - Kurze Beschreibung der Aktion, die mit dem Task ausgeführt wird

Bereitstellungstermin - Zeit seit/bis Ausführung des Tasks

Empfangen - Zeit seit/bis Zustellung des Tasks auf dem ausführenden Gerät

Kommentar - Anmerkungen zum Installations-Task

Durch Doppelklicken auf einen Installations-Task wird das Fenster Eigenschaften geöffnet.

3.5 Optionen für ERA Console

ERA Console kann über den Menübefehl Extras > Konsolenoptionen konfiguriert werden.

3.5.1 Verbindung

Zum Zugriff auf die Einstellungen für ERA Console verwenden Sie im Hauptmenü von ERAC den Punkt Extras >Konsolenoptionen oder Datei > Verbindungen bearbeiten. Auf dieser Registerkarte wird die Verbindung von ERAC zuERAS konfiguriert. Nähere Informationen finden Sie im Kapitel Verbindungsaufbau mit ERAS .

Auf der Registerkarte Verbindung können Sie festlegen, zu welchem Server Sie eine Verbindung aufbauen möchtenund ob diese Verbindung beim Start von ERA Console automatisch hergestellt werden soll. Es ist immer nur eineVerbindung zu einem Server gleichzeitig möglich. Um replizierte Server hinzuzufügen, müssen Sie die Replikationeinrichten. Verwenden Sie hierzu den Menüpunkt Extras/Serveroptionen/Replikation .

HINWEIS: Sie können den Port für die Verbindung zum ERA Server anpassen. Verwenden Sie dazu unter Extras >Serveroptionen die Registerkarte Sonstige Einstellungen (siehe auch das Kapitel Sonstige Einstellungen ).

Hinzufügen/Entfernen - Hiermit können Sie einen neuen ERA Server hinzufügen oder vorhandene Server bearbeiten.Mit einem Klick auf diese Option wird das Fenster Verbindung bearbeiten geöffnet. Um eine neue Verbindunghinzuzufügen, geben Sie die IP-Adresse oder den Hostnamen des Servers, den Port für die Verbindung sowie optionaleinen Kommentar ein. Klicken Sie auf Hinzufügen/Speichern, um die Verbindung zur Serverliste im oberen Teil desFensters hinzuzufügen. Wenn Sie einen Server auswählen, stehen weitere Optionen zur Verfügung. Sie können dieausgewählte Verbindung dann mit der Option Entfernen löschen oder sie bearbeiten, was ähnlich abläuft wie beimErstellen einer neuen Verbindung. Mit der Option Alle entfernen können Sie auch sämtliche Verbindungen löschen.

Beim Start der Konsole automatisch mit ausgewähltem Server verbinden - Bewirkt, dass beim Start der Konsoleautomatisch eine Verbindung zum ausgewählten ERA Server aufgebaut wird.

Meldung bei fehlgeschlagener Verbindung - Bewirkt, dass bei einem Verbindungsfehler eine entsprechendeWarnung angezeigt wird.

3.5.2 Spalten

Auf dieser Registerkarte können Sie festlegen, welche Attribute (Spalten) auf den einzelnen Registerkarten angezeigtwerden. Die hier eingestellten Spalten beziehen sich auf die benutzerdefinierte Ansicht (Registerkarte Clients ). DieAnzeige in den anderen Ansichtsmodi kann nicht geändert werden.

Um die Spaltenanzeige für eine Registerkarte anzupassen, klicken Sie in der Liste der Bereiche zunächst auf den Nameneiner Registerkarte und aktivieren dann die Kontrollkästchen der anzuzeigenden Spalten.

Bereich auswählen - Wählen Sie den Bereich/die Registerkarte aus, für den oder die Sie die Anzeigespalten ändernmöchten.

Anzeigespalten auswählen - Wählen Sie hier die anzuzeigenden Spalten aus. Achten Sie dabei darauf, dass einerseitsalle wichtigen Informationen zu sehen sind, andererseits aber die Übersichtlichkeit gewahrt bleibt.

Alle löschen - Deaktiviert alle Kontrollkästchen im Abschnitt Anzeigespalten auswählen für den ausgewähltenBereich.

Alle anzeigen - Aktiviert alle Kontrollkästchen im Abschnitt Anzeigespalten auswählen für den ausgewähltenBereich.

63

22

100

106

28

Page 47: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

47

Standard - Setzt alle Kontrollkästchen im Abschnitt Anzeigespalten auswählen für den ausgewählten Bereich aufden Standardwert zurück.

Alle auf Standard setzen - Setzt alle Kontrollkästchen im Abschnitt Anzeigespalten auswählen für alle Bereiche aufden Standardwert zurück.

3.5.3 Farben

Auf dieser Registerkarte können Sie mit der so genannten "bedingten Hervorhebung" einzelnen Systemereignissenunterschiedliche Farben zuordnen, um Clients, bei denen ein Problem vorliegt, deutlicher sichtbar zu machen. Auf dieseWeise können Sie beispielsweise Clients, auf denen die Signaturdatenbank noch einigermaßen aktuell ist (Clients:Vorgängerversion) farblich von Clients mit einer veralteten Signaturdatenbank unterscheiden (Clients: Ältere Versionoder nicht verfügbar).

Um einer bestimmten Spalte in einem Bereich eine Farbe zuzuordnen, wählen Sie diese zunächst in der Liste Bereichund Spalte aus. Anschließend wählen Sie die gewünschte Farbe für die Anzeige.

HINWEIS: Die Farbeinstellung für die Spalte Clients: Ältere Version oder nicht verfügbar wird verwendet, wenn dieauf dem Client eingesetzte Version der Signaturdatenbank von ESET Smart Security nicht hinzugefügt wurde oder älterist als die auf dem Server vorliegende Version. Außerdem wird sie verwendet, wenn die Version des ESET Security-Produkts auf dem Server älter ist als auf dem Client oder nicht hinzugefügt wurde.

Bei der Spalte Clients: Letzte Verbindung kann der Zeitraum festgelegt werden, ab dem eine farbliche Hervorhebungstattfinden soll.

3.5.4 Pfade

Zum Zugriff auf die Einstellungen für ERA Console verwenden Sie im Hauptmenü von ERAC den Punkt Extras >Konsolenoptionen.

Über die Registerkarte Pfade können Sie festlegen, wo die von ERA Console erstellten Berichte gespeichert werdensollen. Nähere Informationen zum Erstellen und Anzeigen von Berichten finden Sie im Kapitel Berichte dieserHilfedatei.

3.5.5 Datum/Uhrzeit

Auf der Registerkarte Datum/Uhrzeit können Sie erweiterte Optionen für ERA Console konfigurieren. Außerdemkönnen Sie hier festlegen, in welchem Format Spalten mit Datums-/Uhrzeitangaben im Fenster von ERA Consoleangezeigt werden.

Absolute Zeitangaben - Bewirkt, dass in der Konsole absolute Zeitangaben angezeigt werden (z. B. "14:30:00").

Relative Zeitangaben - Bewirkt, dass in der Konsole relative Zeitangaben angezeigt werden (z. B. "Vor 2 Wochen").

Format aus den Gebietseinstellungen verwenden - Bewirkt, dass Zeitangaben in der Konsole gemäß derGebietseinstellungen aus der Windows-Systemsteuerung angezeigt werden.

UTC-Angaben in Ortszeit umrechnen - Aktivieren Sie dieses Kontrollkästchen, damit Zeitangaben in Ihre Ortszeitumgerechnet werden. Ansonsten werden Zeitangaben in GMT/UTC verwendet.

3.5.6 Sonstige Einstellungen

Auf der Registerkarte Sonstige Einstellungen können Sie erweiterte Optionen für ESET ERA Console konfigurieren.

1. Filtereinstellungen

Änderungen automatisch übernehmen - Wenn diese Option aktiviert ist, wird bei jeder Änderung an denFiltereinstellungen für eine bestimmte Registerkarte die Anzeige sofort aktualisiert. Ansonsten wird der neue Filter erstübernommen, wenn Sie auf Übernehmen klicken.

HINWEIS: Wenn ERA Console vom Administrator-PC aus ständig mit einem ERA Server verbunden bleiben soll,empfiehlt es sich, die Option Im minimierten Zustand auf der Taskleiste anzeigen zu aktivieren und die Konsole zuminimieren, wenn gerade nicht damit gearbeitet wird. Bei einem Problem erscheint das Programmsymbol imInfobereich der Taskleiste rot, um zu zeigen, dass Handlungsbedarf besteht. Bei welchen Problemsituationen diesgeschieht, können Sie über die Einstellungen für die Option Taskleisten-Symbol hervorheben, wenn Clients mitProblemen gefunden werden einrichten.

Remote Administrator-Updates - In diesem Bereich können Sie die Suche nach neuen Versionen von ESET Remote

34

Page 48: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

48

Administrator aktivieren. Es wird empfohlen, die Standardeinstellung "Monatlich" beizubehalten. Wenn eine neueVersion verfügbar ist, zeigt ERA Console beim Programmstart eine entsprechende Meldung an.

2. Sonstige Einstellungen

Anzeige automatisch alle ... Min. aktualisieren - Bewirkt, dass die Anzeige der Daten auf den unterschiedlichenRegisterkarten im angegebenen Intervall automatisch aktualisiert wird.

Gitternetzlinien anzeigen - Wenn Sie diese Option aktivieren, werden die Zellen auf den einzelnen Registerkartendurch Gitternetzlinien voneinander getrennt.

Clients im Format "Server/Name" statt "Server/Computer/MAC" anzeigen - Legt das Anzeigeformat fürClienteinträge in bestimmten Dialogfenstern fest (z. B. Neuer Task). Diese Option wirkt sich ausschließlich auf dieAnzeige aus.

Symbol im Infobereich der Taskleiste anzeigen - Bewirkt, dass für ERA Console ein Symbol im Infobereich derWindows-Taskleiste angezeigt wird.

Im minimierten Zustand auf der Taskleiste anzeigen - Bewirkt, dass ERA Console weiterhin in der Windows-Taskleiste erscheint, auch wenn das Programmfenster minimiert ist.

Taskleisten-Symbol hervorheben, wenn Clients mit Problemen gefunden werden - Diese Option bewirkt, dassdas Symbol im Infobereich der Taskleiste seine Farbe ändert, wenn bestimmte Problemsituationen vorliegen. DieseSituationen können Sie über die Schaltfläche Bearbeiten definieren.

Optionale Informationsmeldungen - Hiermit können Sie alle Informationsmeldungen deaktivieren (Alledeaktivieren) oder aktivieren (Alle aktivieren). Wenn diese Option aktiviert ist, sehen Sie in der Konsole ERAConsole an verschiedenen Stellen blaue, unterstrichene Hinweise. Mit einem Klick auf einen solchen Hinweis öffnetsich ein Sprechblasenfenster mit Tipps zur Verwendung des Produkts.

3.6 Anzeigemodi

In ERAC haben Sie die Wahl zwischen zwei Anzeige- bzw. Zugriffsmodi:

Administratormodus - Im Administratormodus können Sie in ERAC uneingeschränkt auf alle Funktionen undEinstellungen zugreifen sowie alle verbundenen Clients verwalten.

Read-Only-Modus - Der Read-Only-Modus eignet sich, um den Status der ESET Clientsoftware auf den mit demERAS verbundenen Clients zu überwachen. Sie können in diesem Modus jedoch keine Tasks für die Client-Arbeitsplatzrechner anlegen, Installationspakete erstellen oder Remoteinstallationen durchführen. Auch der Zugriffauf den Lizenz-, Policy- und Notifikations-Manager ist gesperrt. Sie können im Read-Only-Modus allerdings weiterhindie ERAC-Einstellungen bearbeiten und Berichte erstellen.

Den Anzeigemodus für eine Sitzung wählen Sie beim Start der Konsole über die Liste Zugriff aus. Das Passwort für denVerbindungsaufbau zu ERAS kann für jeden der beiden Modi separat festgelegt werden. Diese Möglichkeit istbesonders praktisch, wenn bestimmte Benutzer Vollzugriff auf ERAS erhalten sollen, andere hingegen nur Read-Only-Zugriff (Lesezugriff). Um die Passwörter einzurichten, klicken Sie auf Extras > Serveroptionen > Sicherheit und dannauf die Schaltfläche Ändern neben "Passwort für Konsole (Administratorzugriff)" bzw. "... (Read-Only-Zugriff)".Alternativ können Sie auch den Benutzer-Manager verwenden.

3.7 ESET Konfigurationseditor

Der ESET Konfigurationseditor ist eine wichtige Komponente von ERAC und wird für verschiedene Zwecke verwendet.Insbesondere dient er zum Erstellen von:

Vordefinierten Konfigurationen für Installationspakete

Konfigurationen, die über Tasks oder Policies an die Clients übermittelt werden

Allgemeine Konfigurationsdateien im .xml-Format

Der Configuration Editor ist ein Teil von ERAC und besteht hauptsächlich aus den Dateien cfgedit.*.

Über den Configuration Editor können Sie als Administrator viele Parameter der ESET Security-Produkte zentral aus derFerne konfigurieren. Praktisch wird dies insbesondere für die Produkte relevant sein, die auf den Client-Arbeitsplatzrechnern installiert sind. Fertige Konfigurationen können Sie als .xml-Dateien exportieren, um sie später anunterschiedlicher Stelle zu verwenden, etwa zum Erstellen von Tasks in ERAC, zum lokalen Import einer Konfiguration

95

Page 49: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

49

in ESET Smart Security usw.

Als Struktur verwendet der Configuration Editor eine .xml-Vorlage, in der die Konfiguration als Baumstrukturgespeichert wird. Diese Vorlage ist in der Datei cfgedit.exe gespeichert. Daher empfiehlt es sich, regelmäßige Updatesvon ERAS und ERAC durchzuführen.

Warnung: Im Configuration Editor können Sie beliebige .xml-Dateien bearbeiten. Achten Sie darauf, nicht die Vorlagecfgedit.xml zu ändern oder zu überschreiben.

Zur ordnungsgemäßen Funktion des Configuration Editor müssen die folgenden Dateien vorhanden sein: eguiHipsRa.dll, eguiHipsRaLang.dll, eguiRuleManagerRa.dll sowie eset.chm.

3.7.1 Arbeiten mit mehreren Konfigurationsebenen

Wenn Sie einen Wert im Configuration Editor ändern, wird die betreffende Einstellung mit einem blauen Symbol versehen. Einträge mit einem grauen Symbol wurden nicht verändert und werden daher auch nicht in die .xml-Ausgabekonfiguration geschrieben.

Bei der Übernahme einer Konfiguration auf einem Client werden nur diejenigen Änderungen übernommen, die in der .xml-Datei mit der Ausgabekonfiguration gespeichert wurden ( ). Alle anderen Einträge ( ) bleiben unverändert. Aufdiese Weise können Sie schrittweise mehrere Konfigurationsebenen nacheinander anwenden, ohne dass sich diesegegenseitig aufheben.

Ein Beispiel können Sie der nachstehenden Abbildung entnehmen. In dieser Konfiguration werden der Benutzername EAV-12345678 und das Passwort festgelegt sowie die Nutzung eines Proxyservers unterbunden.

Page 50: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

50

Wenn nun in einem zweiten Schritt zusätzlich die nachstehend abgebildete Konfiguration an die Clients übertragenwird, bleiben die bisherigen Änderungen mit dem Benutzernamen EAV-12345678 und dem Passwort erhalten. Zusätzlichlässt die Konfiguration jedoch die Nutzung eines Proxyservers zu und definiert dessen Adresse und Port.

3.7.2 Wesentliche Konfigurationseinträge

Dieser Abschnitt erläutert einige der wesentlichen Konfigurationseinträge für die Windows-Produkte der Versionen 3und 4:

Windows-Produkte Version 3 und 4 > ESET-Kernel > Einstellungen > Remote AdministrationHier können Sie die Kommunikation zwischen den Clientcomputern und ERAS aktivieren (Remote AdministratorServer verwenden). Geben Sie den Namen oder die IP-Adresse des ERAS-Rechners ein (Adresse des primären/sekundären Servers). Die Einstellung Intervall für Verbindungsaufnahme zum Server sollte auf dem Standardwert5 Minuten belassen werden. Zu Testzwecken können Sie diesen Wert auf 0 herabsetzen, was bewirkt, dass alle 10Sekunden eine Verbindung aufgebaut wird. Falls in ERAS ein Passwort für die Verbindungsaufnahme eingerichtet ist,tragen Sie es ein. Nähere Informationen finden Sie in der Beschreibung der Option Passwort für Clients im KapitelSicherheit (Registerkarte) . Dieser Abschnitt enthält auch weitere Informationen zum Konfigurieren des Passworts.

ESET-Kernel > Einstellungen > LizenzschlüsselAuf Clientcomputern müssen keine Lizenzschlüssel hinzugefügt oder verwaltet werden. Lizenzschlüssel werden nurfür Serverprodukte verwendet.

ESET-Kernel > Einstellungen > ESET Live GridDieser Zweig steuert das Verhalten des Frühwarnsystems ESET Live Grid, über das Sie verdächtige Dateien zurAnalyse an ESET weiterleiten können. Bei der Bereitstellung von ESET Lösungen in einem großen Netzwerk sindbesonders die Optionen Verdächtige Dateien einreichen und Anonyme statistische Informationen einreichenwichtig. Wenn diese Einstellungen auf Nicht zur Analyse einreichen bzw. Nein gesetzt sind, wird ESET Live Gridkomplett deaktiviert. Um Dateien automatisch und ohne Benutzereingriff einzureichen, wählen Sie Ohne Nachfrageautomatisch einreichen bzw. Ja. Wenn die Internetverbindung über einen Proxyserver läuft, legen Sie unter ESET-Kernel > Einstellungen > Proxyserver die entsprechenden Parameter fest.Standardmäßig übermitteln die Clientprodukte verdächtige Dateien zunächst an ERAS. Von dort werden sie dann andie ESET-Server weitergeleitet. Auch in ERAS muss daher ein eventuell vorhandener Proxyserver korrekt eingerichtetsein (Extras > Serveroptionen > Erweitert > Erweiterte Einstellungen bearbeiten > ERA Server > Einstellungen >Proxyserver).

ESET-Kernel > Einstellungen > Einstellungen mit Passwort schützenHiermit können Sie als Administrator die Konfigurationsparameter mit einem Passwort schützen. Wenn ein Passwortgesetzt ist, ist ein Zugriff auf die Konfiguration auf den Client-Arbeitsplatzrechnern nur noch mit diesem Passwortmöglich. Auf Konfigurationsänderungen, die in ERAC vorgenommen werden, hat dieses Passwort jedoch keinenEinfluss.

94

Page 51: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

51

ESET-Kernel > Einstellungen > TaskplanerDieser Zweig enthält die Taskplaner-Einstellungen, über die Sie beispielsweise eine regelmäßige Systemprüfung o. ä.einrichten können.

HINWEIS: Standardmäßig sind in allen ESET Security-Lösungen bereits einige Tasks vordefiniert (z. B. regelmäßigeautomatische Updates und die automatische Prüfung wichtiger Dateien beim Start). In den meisten Fällen sollte esnicht erforderlich sein, diese Tasks zu bearbeiten oder neue zu definieren.

ESET-Kernel > Einstellungen > Standardwerte für BenutzeroberflächeMit diesen Einstellungen (z. B. Startbild anzeigen ja/nein) werden lediglich die Standardeinstellungen der Clientsangepasst. Benutzer auf den Clients können die Einstellungen anschließend individuell anpassen. Eine Änderung perRemoteverwaltung ist dann standardmäßig nicht mehr möglich. Um Remoteänderungen zu ermöglichen, müssenSie die Option Benutzereinstellungen überschreiben auf Ja setzen. Die Option Benutzereinstellungenüberschreiben ist nur für Clients mit ESET Security-Produkten ab der Version 4.0 verfügbar.

ModuleÜber diesen Zweig richten Sie die Update-Profile ein. In der Regel müssen Sie nur die Einstellungen Update-Server,Benutzername und Passwort im vordefinierten Profil Eigenes Profil anpassen. Wenn für die Update-Server-Einstellung die Option Automatisch auswählen aktiv ist, werden alle Updates von den ESET Update-Servernheruntergeladen. In diesem Fall tragen Sie bitte den Benutzernamen und das Passwort ein, die Sie beim Kauferhalten haben. Sie können die Client-Arbeitsplatzrechner auch so einrichten, dass Updates von einem lokalen Server(Mirror) abgerufen werden. Nähere Informationen hierzu finden Sie im Kapitel Mirror-Server . NähereInformationen zur Arbeit mit dem Taskplaner finden Sie im Kapitel Taskplaner .

HINWEIS: Auf tragbaren Geräten wie beispielsweise Notebooks können zwei Profile konfiguriert werden - eins zumAbruf von Updates über den Mirror-Server, eins zum direkten Download von den ESET-Servern. Nähere Informationenfinden Sie im Kapitel Kombinierter Update-Abruf für Notebooks am Ende dieses Dokuments.

103

115

118

Page 52: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

52

4. Installation von ESET ClientlösungenDieses Kapitel beschäftigt sich mit der Installation von ESET Clientlösungen unter Microsoft Windows. Eine solcheInstallation kann direkt vor Ort an den Arbeitsplatzrechnern oder remote über ERAS durchgeführt werden.Darüber hinaus beschreibt dieses Kapitel weitere Alternativen für die Remoteinstallation.

HINWEIS: Die Remoteinstallation von ESET Produkten auf Servern ist zwar technisch möglich, wird aber nichtempfohlen. Nutzen Sie diese Funktion nach Möglichkeit nur für Arbeitsplatzrechner.

Wichtig: Wenn Sie als Administrator die Microsoft-Remotedesktopverbindung für den Zugriff auf Remote-Clientsverwenden, sollten Sie vor der Remoteinstallation von ESET Smart Security diesen Artikel lesen.

4.1 Direkte Installation

Bei einer direkten Installation sitzt der Administrator vor Ort an dem Computer, auf dem das ESET Security-Produktinstalliert werden soll. Für diese Methode ist keine weitere Vorbereitung erforderlich. Sie eignet sich für kleine Netzeund für Szenarien, in denen ERA nicht verwendet wird.

Deutlich vereinfachen lässt sich eine solche Installation mithilfe einer vordefinierten .xml-Konfiguration. Während undnach der Installation sind dann keine weiteren Anpassungen an der Konfiguration erforderlich, etwa zum Einrichteneines Update-Servers (Benutzername/Passwort, Pfad zum Mirror-Server usw.), zum Aktivieren des "stillen Modus", fürgeplante Scans usw.

Je nach verwendeter Version der ESET Clientlösungen (5.x, 4.x, 3.x oder 2.x) wird die .xml-Konfigurationsdatei aufunterschiedliche Weise übergeben:

Version 5.x: wie bei Version 4.x.

HINWEIS: Zukünftig (nach der Veröffentlichung der Clients in der Version 5) wird auch eine Installation der ESETSecurity-Produkte für Linux und Mac möglich sein.

Version 4.x: Laden Sie die Installationsdatei (z. B. ess_nt32_enu.msi) von eset.com herunter und erstellen Sie imInstallationspaket-Editor ein eigenes Installationspaket. Erstellen oder wählen Sie die Konfiguration, die Sie mitdiesem Paket verknüpfen möchten. Klicken Sie neben dem Feld Paket für Windows NT-Systeme (xx Bit) aufKopieren und speichern Sie das Paket im Format ESET-MSI-Installationspaket mit Konfiguration (*.msi). HINWEIS: Durch das Hinzufügen einer Konfiguration zur .msi-Installationsdatei wird die digitale Signatur dieser Dateiungültig. Führen Sie außerdem auch unter der Version 4.x die für die Version 3.x genannten Schritte aus.

Version 3.x: Laden Sie die Installationsdatei (z. B. ess_nt32_enu.msi) von eset.com herunter. Kopieren Sie dieKonfigurationsdatei (cfg.xml) in das Verzeichnis, in dem die Installationsdatei gespeichert ist. Wenn Sie nun dieInstallationsdatei starten, wird automatisch die Konfiguration aus der .xml-Konfigurationsdatei übernommen. Wenndie .xml-Konfigurationsdatei einen anderen Namen hat oder an einem anderen Speicherort liegt, können Sie denParameter ADMINCFG ="Pfad_zur_XML-Datei" verwenden (Beispiel: ess_nt32_enu.msi ADMINCFG ="\\server\xml\settings.xml" für eine Konfiguration auf einem Netzlaufwerk).

HINWEIS: Wenn Sie ESET Smart Security installieren, müssen Sie die Freigabe und Remote-Administration in derPersonal Firewall zulassen. Anderenfalls werden die Netzwerkverbindungen zwischen diesen Clients und dem ERAServer blockiert.

4.2 Remoteinstallation

Mit der Möglichkeit zur Remoteinstallation ist es nicht mehr nötig, Security-Produkte schon beim Einrichten derClientcomputer oder später vor Ort beim Benutzer zu installieren. ERA bietet verschiedene Methoden zumDurchführen einer Remoteinstallation.

Eine Remoteinstallation über ERA umfasst die folgenden Schritte:

Erstellen der Installationspakete

Überprüfen Sie zunächst die Voraussetzungen für die Remoteinstallation.

Erstellen Sie dann die Installationspakete für die Bereitstellung auf den Clients.

Verteilen der Pakete auf die Client-Arbeitsplatzrechner (per Push-Installation, Anmeldeskript, E-Mail, Upgrade oderüber eine externe Lösung):

52 42

53

42

Page 53: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

53

Überprüfen/konfigurieren Sie die Netzwerkumgebung für die Remoteinstallation.

Verteilen Sie die Installationspakete auf die Clients. Hierzu gibt es mehrere Möglichkeiten:

Push-Remoteinstallation . Dies ist die zuverlässigste Methode für die Remoteinstallation vonSecurity-Produkten auf den Clients.

Alternativ dazu ist eine Remoteinstallation per Anmeldeskript oder E-Mail möglich.

Wenn Sie keine dieser Methoden verwenden möchten, steht Ihnen außerdem die benutzerdefinierteRemoteinstallation zur Verfügung.

Falls auf einigen Clients noch ältere Versionen von ESET Security-Produkten installiert sind, können Sie diese auf dieneueste Version aktualisieren. Nähere Informationen hierzu finden Sie im Kapitel Clientupgrade . Wenn esvorkommen kann, dass auf den Clients schon die neueste Version installiert ist, sollten Sie außerdem das Kapitel zum Vermeiden wiederholter Installationen lesen. Informationen zum Installieren von Paketen in einer großenUnternehmensumgebung finden Sie im Kapitel Installation in einer großen Unternehmensumgebung .

4.2.1 Anforderungen

Für die Remoteinstallation ist ein korrekt konfiguriertes TCP/IP-Netzwerk erforderlich, das eine zuverlässigeKommunikation zwischen Client und Server ermöglicht. Für die Installation einer Clientlösung auf dem Client-Arbeitsplatzrechner mithilfe von ERA gelten strengere Anforderungen als für eine direkte Installation. Für eineRemoteinstallation müssen die folgenden Voraussetzungen gegeben sein:

Windows

Client für Microsoft-Netzwerke ist aktiviert

Dienst für die Datei- und Druckerfreigabe ist aktiviert

Zugriff auf die Ports für die Dateifreigabe (445, 135-139) ist möglich

TCP/IP ist aktiviert

Administrative Freigabe ADMIN$ ist aktiviert

Client reagiert auf PING-Anforderungen

Verbindung mit ERAS und ERAC ist möglich (Ports 2221- 2224 sind geöffnet)

Name und Passwort eines Benutzers mit Administratorrechten für die Client-Arbeitsplatzrechner ist vorhanden(Benutzername darf nicht leer sein)

Einfache Dateifreigabe ist deaktiviert

Serverdienst ist aktiviert

Dienst "Remoteregistrierung" ist aktiviert

HINWEIS: In neueren Microsoft Windows-Versionen (Windows Vista, Windows Server 2008 und Windows 7) werdendie Berechtigungen von lokalen Benutzerkonten durch entsprechende Sicherheitsrichtlinien eingeschränkt. BestimmteVorgänge im Netzwerk können über dieses Konto in manchen Fällen daher eventuell nicht ausgeführt werden. Wennder ERA-Dienst auf Ihrem System unter einem lokalen Benutzerkonto ausgeführt wird, können bei bestimmtenNetzwerkkonfigurationen Probleme bei der Push-Installation auftreten (z. B. bei einer Remoteinstallation aus einerDomäne in einer Arbeitsgruppe). Unter Windows Vista, Windows Server 2008 und Windows 7 empfiehlt es sich daher,den ERA-Dienst unter einem Konto mit ausreichenden Zugriffsrechten für das Netzwerk auszuführen. Um festzulegen,unter welchem Benutzerkonto ERA ausgeführt wird, klicken Sie auf Start ? Systemsteuerung ? Verwaltung Dienste. Wählen Sie den Dienst ESET Remote Administrator Server in der Liste aus und klicken Sie in seinenEigenschaften auf die Registerkarte Anmelden. Bei der Installation von ESET Remote Administrator 5 können Sie dieseEinstellung nur festlegen, wenn Sie die Installationsart Benutzerdefiniert (alle Einstellungen anpassbar) wählen.

Wichtig: Stellen Sie bei einer Push-Installation auf Arbeitsplatzrechnern mit Windows Vista, Windows Server 2008oder Windows 7 sicher, dass sowohl der ERA Server als auch die Arbeitsplatzrechner Mitglieder einer Domäne sind.

Unter Windows Vista, Windows 7 und Windows Server 2008 empfehlen wir außerdem, die Benutzerkontensteuerungfür den Administrator zu deaktivieren. Klicken Sie hierzu auf Start > Systemsteuerung > Benutzerkonten >Benutzerkontensteuerung ein- oder ausschalten. Alternativ können Sie auch auf Start klicken, Msconfig in dasSuchfeld eingeben, mit der Eingabetaste bestätigen und dann unter Tools das Tool Benutzerkontensteuerungdeaktivieren (Neustart erforderlich) starten.

54

56

59

60

61

62

Page 54: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

54

Es wird dringend empfohlen, vor der Installation alle Voraussetzungen zu überprüfen, insbesondere wenn dasNetzwerk eine größere Zahl von Arbeitsplatzrechnern enthält. Wählen Sie hierzu auf der Registerkarte Remoteinstallation die Registerkarte Computer, klicken Sie mit der rechten Maustaste auf die gewünschten Clientsund wählen Sie Diagnose vor Push-Installation aus dem Kontextmenü.

Wichtig: Wenn Sie als Administrator die Microsoft-Remotedesktopverbindung für den Zugriff auf Remote-Clientsverwenden, sollten Sie vor der Remoteinstallation von ESET Smart Security diesen Artikel lesen.

4.2.1.1 Anforderungen für die Push-Installation für Linux/Mac

Zur Remoteinstallation müssen die Clientrechner korrekt konfiguriert sein.

Linux

1. Der Computer muss eine SSH-Verbindung zum Server aufbauen können.

2. Das SSH-Konto muss über Administratorrechte verfügen, Sie müssen die Installation also mit dem root-Benutzer(UID=0) oder einem Benutzer mit sudo-Rechten ausführen.

Mac

1. Der Computer muss eine SSH-Verbindung zum Server aufbauen können.

2. Das SSH-Konto muss über Administratorrechte verfügen, Sie müssen die Installation also mit einemAdministratorbenutzer ausführen.

HINWEIS: Es handelt sich hierbei um eine neue Funktion, die nur für die Clients der Version 5 verfügbar ist. Sie wird erstnach der Veröffentlichung dieser Clients vollständig unterstützt.

4.2.2 Push-Remoteinstallation

Bei dieser Methode der Remoteinstallation werden die Clientlösungen im Push-Verfahren auf den Zielrechnerninstalliert. Hierzu müssen die Zielrechner online sein. Sofern diese Voraussetzung gegeben ist, ist die Push-Installationdie effektivste Installationsmethode. Zur Vorbereitung einer Push-Installation laden Sie zunächst die .msi-Installationsdateien für ESET Smart Security bzw. ESET NOD32 Antivirus von der ESET-Website herunter und erstellenein Installationspaket. Zusätzlich können Sie eine Konfigurationsdatei erstellen, die beim Ausführen desInstallationspakets automatisch übergeben wird. Beachten Sie vor der Installation bitte auch die Hinweise im Kapitel Anforderungen .

Um eine Push-Installation zu starten, gehen Sie wie folgt vor:

1) Stellen Sie sicher, dass die Zielrechner für die Remoteinstallation auf der Registerkarte Computer aufgeführt sind.Erstellen Sie dann einen Remoteinstallations-Task, indem Sie mit der rechten Maustaste auf einen oder mehrere dieserComputer klicken und im Kontextmenü Push-Installation wählen.

2) Richten Sie die Anmeldedaten für die Computer in der Liste ein (Festlegen, Für alle festlegen). Das verwendeteKonto muss Administratorrechte besitzen. In diesem Schritt können Sie über die Schaltfläche Clients hinzufügen (mitAuswahlhilfe) außerdem noch weitere Clients in die Liste aufnehmen.

3) Wählen Sie das Installationspaket aus, das auf den Zielrechnern installiert werden soll.

4) Geben Sie an, wann der Task ausgeführt werden soll, und klicken Sie auf Fertig stellen.

Auf der Registerkarte Installations-Tasks können Sie den Status des Remoteinstallations-Tasks einsehen. Für nähereInformationen zu den Ergebnissen der Diagnose wählen Sie den gewünschten Task aus und drücken F4. DasDialogfenster Eigenschaften wird angezeigt. Auf der Registerkarte Details können Sie nun die Ergebnisse derDiagnose für die Remoteinstallation einsehen, indem Sie auf Alle Logs anzeigen/Ausgewählte Logs anzeigen klicken.

HINWEIS: Maximal können standardmäßig 20 Remoteinstallations-Threads gleichzeitig ausgeführt werden. Wenn Sieeinen Remoteinstallations-Task für eine größere Anzahl von Computern absenden, werden die überzähligen Computerin eine Warteschlange eingereiht und abgearbeitet, sobald wieder Threads frei werden. Aus Leistungsgründen solltedie maximale Threadanzahl möglichst nicht erhöht werden. Sollten Sie dies jedoch trotzdem wünschen, haben Sie imKonfigurationseditor die Möglichkeit dazu (ESET Remote Administrator > ERA Server > Einstellungen >Remoteinstallation).

53

42

45

Page 55: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

55

Der weitere Ablauf der Remoteinstallation gestaltet sich wie folgt:

5) ERAS sendet den Agenten einstaller.exe über die administrative Freigabe admin$ an den Zielrechner.

6) Der Agent wird über das Systemkonto als Dienst gestartet.

7) Der Agent baut über den TCP-Port 2224 eine Verbindung zu dem ERAS auf, von dem er übermittelt wurde, und lädtdas jeweilige Installationspaket herunter.

8) Der Agent installiert das Paket über das in Schritt 2 festgelegte Administratorkonto. Dabei werden eine eventuellvorhandene .xml-Konfigurationsdatei sowie die festgelegten Befehlszeilenparameter berücksichtigt.

Page 56: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

56

9) Direkt nach Abschluss der Installation sendet der Agent eine Nachricht zurück an ERAS. Bei einigen ESET Security-Produkten ist ein Neustart erforderlich. Hierzu erfolgt bei Bedarf eine gesonderte Abfrage.

4.2.3 Remoteinstallation per Anmeldeskript/E-Mail

Die Remoteinstallation per Anmeldeskript und die Remoteinstallation per E-Mail ähneln sich in vielerlei Hinsicht. Dereinzige Unterschied liegt in der Art, wie der Agent einstaller.exe auf die Client-Arbeitsplatzrechner übertragen wird. Dieskann bei ERA entweder über ein Anmeldeskript oder per E-Mail geschehen. Der Agent einstaller.exe kann auch alsStandalone-Programm verwendet und auf anderem Wege ausgeführt werden (siehe hierzu das Kapitel Benutzerdefinierte Remoteinstallation ).

Die Installation per Anmeldeskript eignet sich gut für Notebooks, die oft außerhalb des lokalen Netzwerks verwendetwerden. In diesem Fall findet die Installation statt, sobald sich der Benutzer an der Domäne anmeldet.

Während das Anmeldeskript automatisch beim Anmelden des Benutzers gestartet wird, ist für die Remoteinstallationper E-Mail ein Benutzereingriff nötig. Hier muss der Benutzer den Agenten einstaller.exe aus einer E-Mail-Anlageausführen. Bei wiederholten Aufrufen wird keine erneute Installation der jeweiligen ESET Clientsoftware gestartet.Nähere Informationen finden Sie im Kapitel Vermeiden wiederholter Installationen .

Eine Schritt-für-Schritt-Anleitung zum Exportieren des ESET Installers in einen Ordner/ein Anmeldeskript finden Sie in diesem Kapitel .

ESET Installer per E-Mail versenden

Wählen Sie zunächst die Art des ESET Installers aus.

ESET Security-Produkte für Windows

1. Wählen Sie im Dropdownmenü Paket ein zuvor erstelltes Paket aus.2. Geben Sie im Feld An die E-Mail-Adresse des Empfängers ein.3. Wahlweise können Sie den Betreff und die Beschreibung der E-Mail ändern. Klicken Sie dann auf Senden, um den

einstaller.exe-Agenten an den Benutzer zu senden.

ESET Security-Produkte für Windows und NOD32 Version 2 deinstallieren

Mit diesem Typ können alle ESET Security-Produkte vom Benutzercomputer deinstalliert werden.

ESET Security-Produkte für Android

Wichtig: Lesen Sie vor dem Fortfahren dieses Kapitel .

1. Klicken Sie neben dem Feld Anlage auf ... und navigieren Sie zum Speicherort, an dem Sie das ESET Security-Produktfür Android (.apk-Datei) gespeichert haben. Wählen Sie die Anwendung aus und klicken Sie auf OK.

2. Geben Sie die E-Mail-Adresse des Benutzers ein und überprüfen bzw. bearbeiten Sie die Angaben in den Feldern Betreff und Beschreibung. Klicken Sie dann neben dem Konfigurationslink auf .... Das Fenster Konfigurationslink-Einstellungen wird geöffnet. Hier können Sie die Verbindung mit ERA konfigurieren.

Hinweis: Über diesen Link wird das zu installierende ESET Security-Produkt für Android konfiguriert. (Sie können einenLink zusammen mit der Installationsdatei an den Benutzer senden oder die Datei wie in Schritt 1 beschrieben direktsenden.)

3. Die Felder Server und Port werden auf Grundlage der Informationen für den aktuellen ERA-Server automatischausgefüllt. Wenn die Benutzer für die Verbindung zum Server ein Passwort benötigen, geben Sie es im Feld Passwortein. Andernfalls können Sie das Feld leer lassen. Wenn ein Passwort verwendet wird, muss die Option Aktuelle SIMals vertrauenswürdig hinzufügen ausgewählt sein. Die Option ist standardmäßig aktiviert, um zu verhindern, dassdas Mobiltelefon beim Verbindungsversuch mit dem ERA-Server gesperrt wird. Diese grundlegenden Einstellungenwerden an den Client gesendet. Für erweiterte Einstellungen (beispielsweise Benutzername und Passwort fürUpdates) muss der Client mit dem ERA-Server verbunden sein. Die Einstellungen können über eine Richtlinie

59

61

57

76

70

Page 57: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

57

verteilt werden.

Benutzerdefiniertes Paket

Sie können ein benutzerdefiniertes Installationspaket (hier beschrieben) an ausgewählte Benutzer senden.

4.2.3.1 ESET Installer in Ordner/Anmeldeskript exportieren

Der Aufruf des Agenten einstaller.exe kann über einen normalen Texteditor oder ein proprietäres Werkzeug insAnmeldeskript eingefügt werden. Alternativ kann die Datei einstaller.exe als E-Mail-Anlage über ein beliebiges E-Mail-Programm verschickt werden. Unabhängig von der verwendeten Methode müssen Sie sicherstellen, dass Sie diekorrekte einstaller.exe-Datei verwenden.

Zum Start von einstaller.exe muss der aktuell angemeldete Benutzer nicht unbedingt über Administratorrechteverfügen. Der Agent übernimmt die erforderlichen Administrator-Anmeldedaten (Benutzer/Passwort/Domäne) ausERAS. Nähere Informationen finden Sie am Ende dieses Kapitels.

Um den Aufruf von einstaller.exe in ein Anmeldeskript einzufügen, gehen Sie wie folgt vor:

1) Klicken Sie mit der rechten Maustaste auf die Registerkarte Remoteinstallation und wählen Sie In Ordner oderAnmeldeskript exportieren. Wählen Sie dann Typ und Namen des zu installierenden Pakets.

2) Klicken Sie neben Ordner auf die Durchsuchen-Schaltfläche (...) und wählen Sie das Verzeichnis aus, in dem die Dateieinstaller.exe im Netzwerk bereitgestellt wird. Klicken Sie auf OK.

3) Überprüfen Sie die Pfadangabe im Feld Freigabe und ändern Sie sie gegebenenfalls.

4) Klicken Sie neben Skriptordner auf ... und wählen Sie den Ordner aus, in dem das Skript gespeichert ist. Passen Sieggf. die Anzeigemaske an (Feld Dateien).

5) Wählen Sie im Bereich Dateien die Datei aus, in die die Zeile mit dem Aufruf von einstaller.exe eingefügt werden soll.

6) Klicken Sie auf In Anmeldeskript exportieren, um die Zeile einzufügen.

7) Um die Position der Zeile zu verändern, klicken Sie auf Bearbeiten >>. Zum Speichern klicken Sie auf Speichern.

Um den Agenten einstaller.exe als E-Mail-Anlage zu verschicken, gehen Sie wie folgt vor:

1) Klicken Sie auf der Registerkarte Remoteinstallation auf Per E-Mail versenden und wählen Sie Typ und Namen deszu installierenden Pakets aus.

2) Klicken Sie auf An, um E-Mail-Adressen aus dem Adressbuch auszuwählen, oder geben Sie die gewünschtenAdressen von Hand ein.

3) Geben Sie im Feld Betreff eine Betreffzeile ein.

42

Page 58: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

58

4) Geben Sie im Feld Text eine Nachricht ein.

5) Wenn der Agent als komprimiertes .zip-Archiv verschickt werden soll, aktivieren Sie die Option Als komprimiertes .zip-Archiv senden.

6) Klicken Sie auf Senden, um die Nachricht abzuschicken.

Während der Remoteinstallation wird vom Zielrechner aus eine Verbindung zu ERAS aufgebaut, und der Agent (einstaller.exe) übernimmt die Anmeldedaten, die Sie über den Befehl Standard-Anmeldedaten für Installation per E-Mailoder Anmeldeskript festlegen im Kontextmenü festgelegt haben.

Das zur Installation des Pakets verwendete Benutzerkonto muss ein Administratorkonto sein oder besser noch überDomänenadministrator-Rechte verfügen. Die im Dialogfenster Standardanmeldung eingegebenen Werte bleiben nurbis zum nächsten Neustart des Serverdienstes (ERAS) gespeichert.

59

Page 59: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

59

4.2.3.2 Standardanmeldung

Im Dialogfenster Standardanmeldung können Sie die Benutzer-Anmeldedaten einrichten, die zum Zugriff auf denClientcomputer über das Netzwerk und zur Verwaltung des installierten Produkts erforderlich sind.

Folgende Angaben sind erforderlich:

Benutzername

Passwort

Domäne/Arbeitsgruppe

Nachdem Sie diese Anmeldedaten eingegeben haben, klicken Sie auf Anmeldedaten übernehmen, um sie auf demServer zu speichern.

HINWEIS: Bitte beachten Sie, dass diese Angaben auf dem Server nur bis zu dessen nächstem Neustart gespeichertwerden.

HINWEIS: Wenn im Dialogfenster Standardanmeldung die Meldung Die Anmeldedaten sind bereits auf dem Servergespeichert erscheint, wurden die Anmeldedaten bereits auf dem Server gespeichert. Um die gespeicherten Daten zuändern, klicken Sie auf Überschreiben und geben dann die neuen Anmeldedaten ein.

4.2.4 Benutzerdefinierte Remoteinstallation

Eine Remoteinstallation von ESET Clientlösungen muss nicht unbedingt über die entsprechenden Funktionen von ERAerfolgen. Letztendlich muss im Wesentlichen nur ein Weg gefunden werden, die Datei einstaller.exe auf die Client-Arbeitsplatzrechner zu übertragen und sie dort auszuführen.

Zum Start von einstaller.exe muss der aktuell angemeldete Benutzer nicht unbedingt über Administratorrechteverfügen. Der Agent übernimmt die erforderlichen Administrator-Anmeldedaten (Benutzer/Passwort/Domäne) ausERAS. Nähere Informationen finden Sie am Ende dieses Kapitels.

Um die Datei einstaller.exe zu erhalten, gehen Sie wie folgt vor:

Klicken Sie auf die Registerkarte Remoteinstallation, wählen Sie die Unter-Registerkarte Computer, klicken Sie dortmit der rechten Maustaste auf eine beliebige Stelle und wählen Sie In Ordner oder Anmeldeskript exportieren ausdem Kontextmenü. Wählen Sie den Typ aus und geben Sie unter Paket den Namen des zu installierenden Pakets an.

Klicken Sie neben Ordner auf und wählen Sie das Verzeichnis aus, in das Sie die Datei einstaller.exe exportierenmöchten.

Klicken Sie auf In Ordner exportieren.

Die extrahierte Datei einstaller.exe können Sie nun je nach Wunsch weiterverwenden.

HINWEIS: Wenn ein Benutzerkonto mit Administratorrechten für die Installation bereitsteht, kann die Methode "DirekteInstallation mit vordefinierter XML-Konfiguration" verwendet werden. Das .msi-Paket wird dabei mit dem Parameter /qn(Versionen 5.x, 4.x, 3.x) bzw. /silentmode (Version 2.x) gestartet. Hierdurch wird die Installation im unbeaufsichtigtenModus ohne Benutzeroberfläche durchgeführt.

Page 60: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

60

Das zur Installation des Pakets verwendete Benutzerkonto muss ein Administratorkonto sein oder besser noch überDomänenadministrator-Rechte verfügen.

Während der Remoteinstallation wird vom Zielrechner aus eine Verbindung zu ERAS aufgebaut, und der Agent (einstaller.exe) übernimmt die Anmeldedaten, die Sie über den Befehl Standard-Anmeldedaten für Installation per E-Mail oder Anmeldeskript festlegen festgelegt haben.

Wird der Agent einstaller.exe manuell auf dem Zielrechner gestartet, läuft die Remoteinstallation wie folgt ab:

Der Agent einstaller.exe sendet eine Anforderung an ERAS (TCP-Port 2224).

ERAS startet mit einem neuen Agenten eine neue Push-Installation des betreffenden Pakets, wobei dieses zunächstüber die administrative Freigabe admin$ übertragen wird. Der Agent wartet auf eine Antwort von ERAS, dass dasPaket über die Freigabe admin$ übertragen wird. Falls keine Antwort erfolgt, versucht der Agent, dasInstallationspaket über den TCP/IP-Port 2224 herunterzuladen. In diesem Fall werden die in ERAS über Remoteinstallation > Anmeldung festgelegten Administrator-Anmeldedaten nicht übertragen. Der Agent versuchtdann, das Paket über das aktuelle Benutzerkonto zu installieren. Unter Microsoft Windows 9x/Me kann dieadministrative Freigabe nicht verwendet werden. Der Agent baut in diesem Fall automatisch eine direkte TCP/IP-Verbindung zum Server auf. Anschließend lädt er das Paket per TCP/IP von ERAS herunter.

Die Installation des Pakets wird gestartet, wobei die per .xml-Datei festgelegten Parameter und das in ERAS definierteBenutzerkonto (Standard-Anmeldedaten für Installation per E-Mail oder Anmeldeskript festlegen) verwendetwerden.

4.2.5 Clientupgrade

Diese Installationsart ist für Clients mit ESS/EAV ab der Version 4.2 gedacht. Ab dieser Version ist ein neuer Upgrade-Mechanismus vorhanden, über den ERA ein Clientupgrade einleiten kann, ohne dass dafür der Agent einstaller.exeerforderlich ist. Dies funktioniert ähnlich wie bei einem Programmkomponenten-Update (PCU), mit dem Clients aufeine neuere Programmversion aktualisiert werden. Für ESS-/EAV-Clients ab der Version 4.2 wird diese Upgrade-Methode dringend empfohlen.

HINWEIS: Eine eventuell vorhandene benutzerdefinierte Konfigurationsdatei im Installationspaket wird beim Upgradeignoriert.

Über den Befehl Clientupgrade können Sie ein Remote-Upgrade auf einem Client oder einer Gruppe von Clientsdurchführen.

1) Wenn Sie die Clients für das Upgrade über eine Auswahlhilfe auswählen möchten, klicken Sie im ersten Schritt auf Clients hinzufügen (mit Auswahlhilfe). Wenn Sie Ihre Auswahl getroffen haben, klicken Sie auf Weiter, umfortzufahren.

HINWEIS: Die Schaltfläche Clients hinzufügen (mit Auswahlliste) öffnet ein neues Dialogfenster, in dem Sie Clients

Page 61: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

61

über ihren Server (im Bereich Server) oder ihre Gruppe (im Bereich Gruppen) hinzufügen können.

2) Im Dialogfenster Paketeinstellungen können Sie über die Listen Typ und Name das Paket mit dem ESET Produktauswählen, das auf den Clients installiert werden soll. Wenn Sie Ihre Auswahl getroffen haben, klicken Sie auf Weiter,um fortzufahren.

3) Im Dialogfenster Taskeinstellungen können Sie den vorgegebenen Namen und die Beschreibung des Upgrade-Tasks ändern. Wenn der Task sofort ausgeführt werden soll, wählen Sie die Option Task jetzt ausführen; für einenspäteren Ausführungstermin wählen Sie Task später ausführen. Klicken Sie auf Fertig stellen, um die Task-Konfiguration für das Client-Upgrade abzuschließen.

HINWEIS: Dieser Task funktioniert nur auf Clients mit einer direkten Verbindung zum primären Server. Clients vonreplizierten Servern werden ignoriert.

4.2.6 Vermeiden wiederholter Installationen

Direkt nach dem erfolgreichen Abschluss der Remoteinstallation setzt der Agent auf dem Remoteclient eineMarkierung, die verhindert, dass dasselbe Installationspaket erneut installiert wird. Die Markierung wird in denfolgenden Registrierungsschlüssel geschrieben:

HKEY_LOCAL_MACHINE\Software\ESET\ESET Remote Installer

Wenn bei einem erneuten Aufruf des Agenten einstaller.exe der angegebene Typ und Name des Pakets mit den in derRegistrierungsdatenbank hinterlegten Daten übereinstimmen, wird die Installation nicht durchgeführt. So wirdverhindert, dass die Software bei wiederholten Installationen immer wieder neu auf demselben Rechner installiert wird.

HINWEIS: Bei der Push-Remoteinstallation wird dieser Registrierungsschlüssel ignoriert.

ERAS bietet eine weitere Funktion, um wiederholte Installationen zu verhindern: Sobald der Agent über den TCP-Port2224 die Rückverbindung zum ERAS aufbaut, findet eine Prüfung statt. Falls für den Zielrechner eine Fehlermeldungvorliegt oder die Installation bereits erfolgreich abgeschlossen wurde, werden weitere Installationsversucheunterbunden.

Der Agent schreibt dann den folgenden Fehler in das Installationsprotokoll %TEMP%\einstaller.log:

ESET Installer auf Anforderung des Servers '%s:%d' beendet.

Wenn wiederholte Installationen nicht von ERAS unterbunden werden sollen, müssen Sie die entsprechenden Einträgeauf der Registerkarte Details im Eigenschaften-Dialogfeld des Remoteinstallations-Tasks entfernen. Um einen Eintragzu entfernen, wählen Sie ihn aus, klicken auf Löschen und bestätigen mit Ja.

Page 62: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

62

4.3 Installation in einer großen Unternehmensumgebung

Bei der Bereitstellung von Programmen in großen Netzwerken muss ein Tool zum Einsatz kommen, das eineRemoteinstallation der Programme auf jedem einzelnen Zielrechner gewährleisten kann.

Installation per Gruppenrichtlinie

In einer Active Directory-Umgebung lässt sich diese Aufgabe elegant über eine Installation per Gruppenrichtlinie lösen.Die Installation findet hierbei über ein Installationspaket statt, das über die Gruppenrichtlinie direkt an alle Clients in derDomäne verteilt wird.

Um einen Domänencontroller so zu konfigurieren, dass ESET Smart Security bzw. ESET NOD32 Antivirus auf jedemArbeitsplatzrechner automatisch nach dem Anmelden installiert wird, gehen Sie wie folgt vor:

1) Erstellen Sie einen freigegebenen Ordner auf den Domänencontroller. Alle Arbeitsplatzrechner müssen überLeserechte für diesen Ordner verfügen.

2) Kopieren Sie das Installationspaket (.msi-Datei) für ESET Smart Security bzw. ESET NOD32 Antivirus in diesenOrdner.

3) Speichern Sie im gleichen Ordner eine .xml-Konfigurationsdatei mit der gewünschten Konfiguration für dasProgramm. Die Datei sollte den Namen cfg.xml tragen. Zum Erstellen der Konfigurationsdatei können Sie den ESETKonfigurationseditor verwenden. Nähere Informationen finden Sie im Kapitel ESET Konfigurationseditor .

4) Klicken Sie auf Start > Programme > Verwaltung > Active Directory-Benutzer und -Computer.

5) Klicken Sie mit der rechten Maustaste auf den Domänennamen und wählen Sie Eigenschaften > Gruppenrichtlinie >Bearbeiten > Benutzerkonfiguration.

6) Klicken Sie mit der rechten Maustaste auf Softwareeinstellungen und wählen Sie Neu > Paket.

7) Geben Sie im Dialogfenster Öffnen den UNC-Pfad zum Installationspaket auf der Freigabe an (\\Computername\Pfad\Installationspaket.msi) und klicken Sie auf Öffnen. Wählen Sie das Installationspaket nicht überdie Option Durchsuchen aus, da diese nicht den erforderlichen UNC-Pfad, sondern einen lokalen Netzwerkpfadzurückgibt.

8) Aktivieren Sie im nächsten Dialogfenster die Option Zugewiesen. Klicken Sie dann auf OK, um das Fenster zuschließen.

Mit diesen Schritten wird das Installationspaket auf jedem Computer installiert, der sich an der Domäne anmeldet. ZurInstallation des Pakets auf bereits laufenden Rechnern müssen sich die betreffenden Benutzer ab- und dann wiederanmelden.

Wenn die Benutzer selbst entscheiden sollen, ob sie das Paket installieren möchten, wählen Sie in Schritt 8 nicht Zugewiesen, sondern Veröffentlichen. Bei der nächsten Anmeldung des Benutzers wird das Paket unterSystemsteuerung > Software > Neue Programme hinzufügen > Programme aus dem Netzwerk hinzufügenhinzugefügt. Dort steht es dann zur späteren Installation zur Verfügung.

48

Page 63: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

63

5. Verwalten der Clientcomputer

5.1 Tasks

Sobald Client-Arbeitsplatzrechner eine funktionierende Verbindung zu ERAS aufgebaut haben und in ERAC angezeigtwerden, können Sie sie mithilfe von Tasks auf verschiedene Weise konfigurieren und administrieren.

Schritt 1 - Neuer Task

1) Um Clients einzeln auszuwählen, wählen Sie sie auf der Registerkarte Clients aus und klicken mit der rechtenMaustaste darauf, um das Kontextmenü zu öffnen.

2) Klicken Sie auf Neuer Task und wählen Sie dann den gewünschten Tasktyp.

HINWEIS: Sie können den Task-Assistenten alternativ auch über den Punkt Aktionen > Neuer Task im ERAC-Hauptmenü öffnen.

Schritt 2 - Auswahl des Tasktyps:

Konfigurations-Task

On-Demand-Scan (mit/ohne Säubern)

Update starten

SysInspector-Skript-Task

Schutzkomponenten

Geplanten Task ausführen

Aus Quarantäne wiederherstellen/löschen

Rollback der Signaturdatenbank

Update-Cache des Clients löschen

Sicherheits-Auditlog erzeugen

Hinweis anzeigen

3) Nachdem Sie den gewünschten Tasktyp ausgewählt haben, konfigurieren Sie den Task wie im dazugehörigen Kapitel(siehe oben stehende Links) beschrieben.

Schritt 3 - Clients auswählen

4) Nach der Konfiguration des Tasks wird das Dialogfenster Clients auswählen angezeigt, wo Sie noch einmal dieMöglichkeit haben, die Clientauswahl anzupassen. Sie können zusätzliche Clients aus der Liste Alle Objekte (links imFenster) in die Liste Ausgewählte Objekte (rechts im Fenster) übernehmen oder vorhandene Clienteinträgeentfernen. HINWEIS: Über die Schaltfläche Hinzufügen (erweitert) können Sie ein zusätzliches Dialogfenster öffnen, in dem SieClients aus der Registerkarte Clients bzw. nach ihrem Server und/oder ihrer Gruppe auswählen können.

Schritt 4 - Bestätigen des Tasks

Die folgenden Unterkapitel beschreiben die einzelnen Tasktypen für Client-Arbeitsplatzrechner und geben ein kurzesBeispielszenario für jeden Typ.

HINWEIS: Das Dialogfeld ESET Remote Administrator: Updates suchen wird angezeigt, wenn das festgelegteSuchintervall verstrichen ist oder eine neue Produktversion vorliegt. Um das jeweils aktuelle Produkt-Update von derESET-Website herunterzuladen, klicken Sie auf Update-Website aufrufen.

26

64

64

65

65

65

66

66

66

67

67

67

67

Page 64: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

64

5.1.1 Konfigurations-Task

Konfigurations-Tasks dienen zum Ändern der Schutzeinstellungen auf Client-Arbeitsplatzrechnern. Sie werden in Formeines Konfigurationspakets mit den Änderungsparametern an die Zielrechner übermittelt. Auch .xml-Dateien, die imESET Konfigurationseditor erstellt oder von Clients exportiert wurden, sind mit Konfigurations-Tasks kompatibel. Dasfolgende Beispiel zeigt, wie Sie mit einem Konfiguration-Task den Benutzernamen und das Passwort auf denZielrechnern ändern. Alle Einstellungen und Optionen, die in diesem Beispiel nicht verwendet werden, sind am Endedieses Kapitels beschrieben.

Zunächst legen Sie fest, an welche Arbeitsplatzrechner der Task übermittelt werden soll. Wählen Sie diese Rechner aufder Registerkarte Clients in ERAC aus.

1) Klicken Sie mit der rechten Maustaste auf einen der ausgewählten Rechner und wählen Sie im Kontextmenü NeuerTask > Konfigurations-Task.

2) Der Assistent Konfiguration für Clients wird angezeigt. Hier können Sie über die Schaltflächen Erstellen,Auswählen sowie Aus Vorlage erstellen die zu verwendende Konfigurationsdatei festlegen.

3) Klicken Sie auf Erstellen, um den ESET Konfigurationseditor zu öffnen, und richten Sie die gewünschte Konfigurationein. Gehen Sie zu den Einträgen Windows-Produkte Version 3 und 4 > Updates > Profil > Einstellungen >Benutzername und Passwort.

4) Tragen Sie den von ESET bereitgestellten Benutzernamen und das Passwort ein und klicken Sie rechts auf Zurück zurKonsole, um zum Task-Assistenten zurückzukehren. Der Pfad zum Konfigurationspaket erscheint nun unterKonfiguration erstellen/auswählen.

5) Wenn Sie bereits eine Konfigurationsdatei mit den gewünschten Änderungen haben, klicken Sie auf Auswählen undwählen sie aus. Die Datei wird mit dem Konfigurations-Task verknüpft.

6) Alternativ können Sie auch auf Aus Vorlage erstellen klicken, die .xml-Datei auswählen und ggf. die gewünschtenÄnderungen vornehmen.

7) Um die gerade erstellte/bearbeitete Konfigurationsdatei noch einmal einzusehen oder Änderungen daranvorzunehmen, klicken Sie auf Anzeigen bzw. Bearbeiten.

8) Klicken Sie auf Weiter. Das Dialogfeld Clients auswählen wird angezeigt. Hier sehen Sie die Arbeitsplatzrechner, andie der Task übermittelt wird. Sie können nun Clients über ihren Server oder ihre Gruppe hinzufügen. Klicken Sie auf Weiter, um mit dem nächsten Schritt fortzufahren.

9) Im letzten Dialogfenster Taskbericht wird die Task-Konfiguration noch einmal zusammengefasst. Wahlweisekönnen Sie noch einen Namen und eine Beschreibung für den Task eingeben. Über die Option Task ausführen abkönnen Sie festlegen, dass der Task erst ab einem bestimmten Zeitpunkt ausgeführt werden soll. Wenn Sie dieOption Tasks bei erfolgreichem Abschluss automatisch löschen aktivieren, werden Tasks nach erfolgreicherÜbermittlung an die Zielrechner automatisch gelöscht.

10) Klicken Sie auf Fertig stellen, um den Task zur Ausführung zu aktivieren.

5.1.2 Task "On-Demand-Scan"

Für einen On-Demand-Scan bietet der Kontextmenü-Befehl Neuer Task zwei unterschiedliche Optionen. Mit der erstenOption On-Demand-Scan (ohne Säubern) wird beim Scan nur ein Log erzeugt, infizierte Dateien werden jedoch nichtweiter bearbeitet. Die zweite Option ist demgegenüber On-Demand-Scan (mit Säubern).

Das Dialogfenster On-Demand-Scan enthält für beide Varianten die gleichen Standardeinstellungen, ausgenommendie Option Nur prüfen, keine Aktion. Diese Option legt fest, ob der Scanner infizierte Dateien säubern soll. Dasfolgende Beispiel illustriert die Erstellung eines Tasks für einen On-Demand-Scan.

1) Über die Liste Konfigurationsbereich legen Sie fest, für welches ESET Produkt der Scantask definiert werden soll.Wählen Sie hier die Produkte aus, die auf den Zielrechnern installiert sind. HINWEIS: Mit der Option Diesen Bereich von Task für On-Demand-Scan ausnehmen werden alle Einstellungenfür den unter Konfigurationsbereich ausgewählten Produkttyp deaktiviert und kommen auf Clients, auf denen dasbetreffende Produkt installiert ist, demzufolge nicht zur Anwendung. Alle Clients mit diesem Produkt werden alsoaus der Empfängerliste entfernt. Wenn Sie als Administrator Clients als Empfänger auswählen, dann aber das dortinstallierte Produkt über diese Option ausschließen, schlägt der Task mit einer entsprechenden Meldung fehl. Umdies zu vermeiden, sollten Sie stets passende Clients für den Task auswählen.

2) Unter Profilname können Sie ein Scanprofil für den Task auswählen.

Page 65: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

65

3) Wählen Sie im Bereich Zu prüfende Laufwerke, welche Arten von Laufwerken auf den Clientcomputern geprüftwerden sollen. Wenn Ihnen die Auswahl zu allgemein ist, können Sie auch den exakten Pfad der zu prüfendenObjekte festlegen. Verwenden Sie hierzu das Feld Pfad oder die Schaltfläche Pfad hinzufügen. Um die ursprünglicheLaufwerksauswahl für den Scan wiederherzustellen, wählen Sie Verlauf löschen.

4) Klicken Sie auf Weiter, um zu den Dialogfenstern Clients auswählen und Taskbericht zu gelangen. Diese sindausführlich im Kapitel Tasks beschrieben.

5) Nach Abschluss des Tasks auf den Clients werden die Ergebnisse an ERAS gemeldet und können in ERAC auf derRegisterkarte Scan-Log eingesehen werden.

5.1.3 Task "Update starten"

Mit diesem Task können Sie ein Update auf den Zielrechner erzwingen (sowohl der Signaturdatenbank als auch derProgrammkomponenten).

1) Klicken Sie auf der Registerkarte Clients auf einen beliebigen Rechner und wählen Sie Neuer Task > Update starten.

2) Wenn Sie bestimmte ESET Security-Produkte vom Update ausnehmen möchten, wählen Sie sie in der Liste Konfigurationsbereich aus und aktivieren das Kontrollkästchen Diesen Bereich vom Update-Task ausnehmen.

3) Um ein bestimmtes Update-Profil für den Task Update starten zu verwenden, aktivieren Sie das KontrollkästchenProfilnamen angeben und wählen das gewünschte Profil aus. Sie können auch die Option BenutzerdefinierterProfilname wählen und den Profilnamen von Hand eingeben. Um den Feldwert auf die Standardeinstellungzurückzusetzen, klicken Sie auf Verlauf löschen.

4) Klicken Sie auf Weiter, um mit den Dialogfenstern Clients auswählen und Taskbericht fortzufahren. EineBeschreibung dieser Fenster finden Sie im Kapitel Tasks .

5.1.4 SysInspector-Skript-Task

Mit einem SysInspector-Skript-Task können Sie Skripte auf den Zielrechnern ausführen. Auf diese Weise können Sieunerwünschte Objekte vom System entfernen. Nähere Informationen finden Sie auf der Seite ESET SysInspector derHilfe.

1) Nachdem Sie die Schritte 1 und 2 gemäß der Beschreibung im Kapitel Tasks ausgeführt haben, klicken Sie aufAuswählen, um das Skript auszuwählen, das auf dem Zielrechner ausgeführt werden soll.

2) Wenn Sie noch Änderungen am Skript vornehmen möchten, klicken Sie auf Anzeigen / Bearbeiten.

3) Klicken Sie auf Weiter, um zu den Dialogfenstern Clients auswählen und Taskbericht zu gelangen. Diese sindausführlich im Kapitel Tasks beschrieben.

4) Nach Abschluss des Tasks auf dem Client-Arbeitsplatzrechner werden die entsprechenden Informationen in derSpalte Status der Registerkarte Tasks angezeigt.

HINWEIS: SysInspector-Skript-Tasks werden erst ab ESET Smart Security/ESET NOD32 Antivirus Version 4.0unterstützt.

5.1.5 Schutzkomponenten

Über diesen Task können Sie als Administrator den Status der Schutzkomponenten des Security-Produkts (ESETSecurity-Produkte für Windows ab Version 5) ändern.

1. Für jede Schutzkomponente gibt es drei Optionen: Nicht ändern, Vorübergehend deaktivieren und Aktivieren. Diegewünschte Option wählen Sie über das Kontrollkästchen neben der betreffenden Komponente aus. Wenn Sie eineKomponente deaktivieren (Option "Vorübergehend deaktivieren"), können Sie auch die Dauer der vorübergehendenDeaktivierung angeben. Diese Dauer kann von 10 Minuten bis Bis zum nächsten Start reichen. Im letzteren Fallbleibt die Komponente bis zum nächsten Neustart des Computers deaktiviert.

2. Wählen Sie nun die Clients aus, auf denen Sie den Status der Schutzkomponenten ändern möchten, und bestätigenSie den Task .

HINWEIS: Gehen Sie beim Deaktivieren von Schutzkomponenten mit Bedacht vor, da dies ein Sicherheitsrisikodarstellen kann. Auf dem Client erfolgt beim Deaktivieren einer Schutzkomponente jedes Mal ein Hinweis.

63

63

120

63

63

67

Page 66: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

66

5.1.6 Geplanten Task ausführen

Mit diesem Task wird ein geplanter Task auf dem Client unverzüglich ausgeführt. Sie können entweder unter Vordefiniert einen vordefinierten Task aus dem Client-Taskplaner auswählen oder mit der Option Nach ID einen Tasküber seine ID angeben. Jeder geplante Task hat eine solche ID, die Sie alternativ zur Auswahl des Tasks aus derDropdown-Liste direkt eingeben können. Um alle Tasks aus dem Taskplaner eines bestimmten Clients zu sehen, startenSie diesen Task über das Kontextmenü der Registerkarte Clients.

Wählen Sie den auszuführenden Task und die gewünschten Clients aus und bestätigen Sie dann den Task.

5.1.7 Task "Aus Quarantäne wiederherstellen/löschen"

Mit diesem Tasktyp können Sie Quarantäneobjekte gezielt aus der Client-Quarantäne wiederherstellen oder löschen.

1) Nachdem Sie das Fenster Aus Quarantäne wiederherstellen/löschen geöffnet haben (siehe Kapitel Tasks ),wählen Sie aus, was mit dem Quarantäneobjekt geschehen soll (Wiederherstellen oder Löschen). HINWEIS: Wenn Sie ein noch als Bedrohung erkanntes Objekt aus der Quarantäne wiederherstellen, sollten Sie dasObjekt unter Umständen mit der Option Ausnahme hinzufügen zu von späteren Prüfungen ausschließen, um zuverhindern, dass es erneut geprüft und in die Quarantäne verschoben wird. Beachten Sie, dass nicht alle Objekte vonder Prüfung ausgeschlossen werden können. Dies gilt beispielsweise für Trojaner und Viren. Der Versuche, einesolche Datei auszuschließen, führt zu einem Fehler. Wenn Sie eine saubere Datei (nicht als Bedrohung erkannt) vonder Prüfung ausschließen möchten, nehmen Sie dies direkt am Client oder über den ESET-Konfigurationseditor(Policy, Task usw.) vor.

2) Wählen Sie eine Bedingung aus, um festzulegen, welche Quarantäneobjekte wiederhergestellt/gelöscht werdensollen, und klicken Sie auf Weiter. HINWEIS: Wenn Sie das Dialogfenster Aus Quarantäne wiederherstellen/löschen über das Kontextmenü einesEintrags auf der Registerkarte Quarantäne aufgerufen haben, müssen Sie keine Bedingung angeben. Die OptionNach Hash ist dann automatisch ausgewählt, und der Hashwert der Quarantänedatei ist bereits als Kriteriumeingetragen.

3) Wählen Sie die Clients für den Wiederherstellung-/Löschvorgang aus (siehe Kapitel Tasks ) und klicken Sie aufWeiter.

4) Das Dialogfenster Taskbericht wird angezeigt. Überprüfen Sie noch einmal die Einstellungen, geben Sie dem Taskeinen Namen, legen Sie den Ausführungszeitpunkt und ggf. die Löschoptionen fest und klicken Sie zum Abschlussauf Fertig stellen, um den Task zu bestätigen. Nähere Informationen finden Sie im Kapitel Tasks .

5.1.8 Rollback der Signaturdatenbank

Falls Sie den Verdacht haben, dass ein neues Update der Signaturdatenbank instabil ist oder zu Fehlern führt, könnenSie ein Rollback auf die vorherige Version durchführen und weitere Updates für einen bestimmten Zeitraumdeaktivieren. Umgekehrt können Sie auch zuvor deaktivierte Updates wieder aktivieren.

1) Signaturdatenbank-Updates (de)aktivieren

Deaktivieren für X Stunden - Die Signaturdatenbank auf den ausgewählten Clients wird auf der Grundlage einesclientseitig erstellten Snapshots auf die vorherige Version zurückgesetzt. Zudem werden weitere Updates für dieseClients für den festgelegten Zeitraum deaktiviert. Mit der Option Unbegrenzt können Sie Updates auch aufunbestimmte Zeit deaktivieren. Verwenden Sie diese Option nur mit Bedacht, da sie ein Sicherheitsrisiko darstellenkann.

Warnung: Die Option Unbegrenzt bleibt auch nach einem Neustart des Clientcomputers aktiv.

Deaktivierte Updates wieder aktivieren - Hiermit werden die Signaturdatenbank-Updates wieder aktiviert.

2) Wählen Sie die Clients für den Task aus und klicken Sie auf Weiter.

3) Das Dialogfenster Taskbericht wird angezeigt. Überprüfen Sie noch einmal die Einstellungen, geben Sie dem Taskeinen Namen, legen Sie den Ausführungszeitpunkt und ggf. die Löschoptionen fest und klicken Sie zum Abschlussauf Fertig stellen, um den Task zu bestätigen. Nähere Informationen finden Sie im Kapitel Tasks .

67

63

63

63

63

Page 67: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

67

5.1.9 Update-Cache des Clients löschen

Dieser Task wird nur für ESET Security-Produkte ab Version 5 unterstützt. Falls Sie vermuten, dass dasSignaturdatenbank-Update fehlgeschlagen ist, können Sie hiermit den Update-Cache des Clients löschen, damit dasneueste Update erneut heruntergeladen wird.

1) Starten Sie den Task und klicken Sie auf Weiter.

2) Wählen Sie die Clients für den Task aus und klicken Sie auf Weiter.

3) Das Dialogfenster Taskbericht wird angezeigt. Überprüfen Sie noch einmal die Einstellungen, geben Sie dem Taskeinen Namen, legen Sie den Ausführungszeitpunkt und ggf. die Löschoptionen fest und klicken Sie zum Abschlussauf Fertig stellen, um den Task zu bestätigen. Nähere Informationen finden Sie im Kapitel Tasks .

5.1.10 Task "Sicherheits-Auditlog erzeugen"

Dieser Tasktyp ist nur für ESET Mobile Security relevant.

Der Sicherheits-Audit umfasst die folgenden Informationen: Akkuladestand, Bluetooth-Status, freier Speicherplatz aufdem Datenträger, Sichtbarkeit des Geräts, Stammnetz und laufende Prozesse. Es wird ein ausführlicher Bericht erzeugt,aus dem unter anderem hervorgeht, ob eine der Angaben unter einem festgelegten Grenzwert liegt oder ein möglichesSicherheitsrisiko darstellt (z. B. Sichtbarkeit des Geräts aktiviert usw.).

So starten Sie einen Sicherheits-Audit auf dem Mobiltelefon:

1. Klicken Sie auf der Registerkarte Clients mit der rechten Maustaste auf den Namen des Clients und wählen Sie imKontextmenü Neuer Task > Sicherheits-Auditlog erzeugen.

2. Klicken Sie auf Weiter, um mit den Dialogfenstern Clients auswählen und Taskbericht fortzufahren. EineBeschreibung dieser Fenster finden Sie im Kapitel Tasks .

5.1.11 Task "Hinweis anzeigen"

Dieser Tasktyp ist nur für ESET Mobile Security relevant.

Um einen Hinweis (z. B. eine Warnmeldung) auf dem Mobiltelefon anzuzeigen, gehen Sie wie folgt vor:

1. Klicken Sie auf der Registerkarte Clients mit der rechten Maustaste auf den Namen des Clients und wählen Sie imKontextmenü Neuer Task > Hinweis anzeigen.

2. Geben Sie Überschrift und Text für den Hinweis in den entsprechenden Feldern ein und legen Sie die EinstellungInhalt fest.

3. Klicken Sie auf Weiter, um mit den Dialogfenstern Clients auswählen und Taskbericht fortzufahren. EineBeschreibung dieser Fenster finden Sie im Kapitel Tasks .

5.1.12 Bestätigen des Tasks

Im letzten Dialogfenster wird eine Vorschau des Tasks angezeigt. Sie sehen hier eine Zusammenfassung aller Task-Einstellungen und können auf Zurück klicken, um ggf. noch Änderungen vorzunehmen.

Der zweite Teil des Fensters enthält die folgenden Einstellungen:

Name - Name des Tasks

Beschreibung - Taskbeschreibung

Task ausführen ab - Zeitpunkt, zu dem der Task auf den Clientcomputern bereitgestellt werden soll

Tasks bei erfolgreichem Abschluss automatisch löschen - Bewirkt, dass alle erfolgreich ausgeführten Tasksautomatisch gelöscht werden.

63

63

63

Page 68: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

68

5.2 Gruppen-Manager

Der Gruppen-Manager ist ein leistungsstarkes Werkzeug zur Verwaltung Ihrer Clients. Hier können Sie Clients inGruppen zusammenfassen, um diesen unterschiedliche Einstellungen, Tasks, Einschränkungen usw. zuzuweisen. Umihn zu öffnen, verwenden Sie einfach den Menübefehl Extras > Gruppen-Manager oder drücken Strg+G. Gruppenwerden für jeden ERAS separat gespeichert und nicht repliziert.

Sie können entweder nach Bedarf eigene Gruppen analog zur Struktur Ihres Firmennetzwerks anlegen oder aber dieERAC-Clientgruppen bequem mit Ihrem Microsoft Active Directory abgleichen. Hierzu verwenden Sie die Option Active Directory-Synchronisierung im Hauptfenster des Gruppen-Managers.

Es gibt zwei grundlegende Arten von Clientgruppen:

Statische Gruppen

Parametrische Gruppen

Mit statischen und parametrischen Gruppen können Sie sich die Verwaltung von Clients in ERA an vielen Stellenerleichtern.

5.2.1 Statische Gruppen

Über statische Gruppen können Sie die Clients in Ihrem Netzwerk in benannte Gruppen und Untergruppenuntergliedern. Beispielsweise könnten Sie eine Gruppe "Marketing" mit allen Clients aus der Marketingabteilungerstellen und zusätzlich Untergruppen für einzelne Teams und Unterabteilungen definieren (Innenvertrieb,Vertriebsleitung usw.).

Das Hauptfenster zur Verwaltung von statischen Gruppen gliedert sich in zwei Bereiche. Links werden die vorhandenenGruppen in einer Hierarchie aus Gruppen und Untergruppen angezeigt. Rechts sehen Sie die Clients, die derausgewählten Gruppe angehören. Standardmäßig werden nur die Clients in der ausgewählten Gruppe aufgeführt. Umauch die Clients aus den Untergruppen der aktuell ausgewählten Gruppe zu sehen, aktivieren Sie das Kontrollkästchen Clients in Untergruppen anzeigen im rechten Teil des Fensters.

Um eine neue Gruppe zu erstellen, klicken Sie auf Erstellen und geben einen Namen für die Gruppe ein. Die neueGruppe wird als Untergruppe der aktuell ausgewählten Gruppe angelegt. Um eine Gruppe auf oberster Ebene zuerstellen, wählen Sie den Stammeintrag der Hierarchie aus (Statische Gruppen). Das Feld Übergeordnete Gruppeenthält den Namen der Gruppe, der die neue Gruppe untergeordnet wird (für den Stammeintrag ist dies "/"). Esempfiehlt sich, einen Namen zu wählen, aus dem der Standort der Computer ersichtlich wird (z. B. Finanzabteilung,Support usw.). Über das Beschreibungsfeld können Sie weitere Informationen zur Gruppe eingeben (z. B. "Computer inBüro 217", "Arbeitsplatzrechner in der Zentrale" usw.). Neu erstellte und konfigurierte Gruppen können Sie späterselbstverständlich noch bearbeiten.

HINWEIS: Wenn Sie einen Task für eine bestimmte Gruppe definieren, wird er auch auf allen Clients in ihrenUntergruppen ausgeführt.

Sie können auch leere Gruppen erstellen, die Sie erst später verwenden möchten.

Klicken Sie auf OK, um die Gruppe anzulegen. Ihr Name und ihre Beschreibung erscheinen im linken Teil des Fensters,und die Schaltfläche Hinzufügen/Entfernen ist nun verfügbar. Klicken Sie darauf, um der Gruppe die gewünschtenClients hinzuzufügen (entweder per Doppelklick oder per Drag & Drop aus der linken in die rechte Liste). Um schnellClients mit einem bestimmten Namen zu finden, geben Sie den Namen ganz oder teilweise im Feld Schnellsuche ein.Daraufhin werden alle Clients angezeigt, deren Name den eingegebenen Text enthält. Um alle Clients auszuwählen,klicken Sie auf Alle auswählen. Um zu prüfen, ob in der Zwischenzeit weitere Clients eine Verbindung zum Serveraufgebaut haben, können Sie die Anzeige aktualisieren, indem Sie auf Aktualisieren klicken.

Wenn die manuelle Auswahl der Clients zu aufwendig wird, können Sie über die Schaltfläche Hinzufügen (erweitert)auf weitere Optionen zugreifen.

Aktivieren Sie die Option Im Clientbereich geladene Clients hinzufügen, um alle auf der Registerkarte "Clients"angezeigten Clients hinzuzufügen. Diese Option können Sie mit dem Kontrollkästchen Nur ausgewählte auch nochweiter einschränken. Um Clients hinzuzufügen, die bereits einem anderen Server oder einer anderen Gruppeangehören, wählen Sie sie aus der entsprechenden Liste aus (Server links, Gruppen rechts) und klicken auf Hinzufügen.

Um zur Verwaltung der statischen Gruppen im Hauptfenster des Gruppen-Managers zurückzukehren, klicken Sie imDialogfenster Hinzufügen/Entfernen auf OK. Die neue Gruppe wird nun mit den ausgewählten Clients angezeigt.

Klicken Sie auf Hinzufügen/Entfernen, um Clients zu einer Gruppe hinzuzufügen oder daraus zu entfernen, oder auf

68

69

Page 69: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

69

Löschen, um eine Gruppe komplett zu löschen. Um die Client- und Gruppenliste zu kopieren, klicken Sie auf InZwischenablage kopieren. Zum Aktualisieren der Clientliste klicken Sie auf Aktualisieren.

Sie können die Clients der aktuell ausgewählten Gruppe auch als .xml-Datei importieren oder exportieren (SchaltflächeImportieren/Exportieren).

5.2.2 Parametrische Gruppen

Neben statischen Gruppen sind auch parametrische Gruppen ein sehr leistungsstarkes Werkzeug. Bei einerparametrischen Gruppe werden die Clients dynamisch der Gruppe zugeordnet, je nachdem, ob sie die Bedingungen derGruppe erfüllen. Parametrische Gruppen bieten den Vorteil, dass sie an einer ganzen Reihe von Stellen einsetzbar sind,so etwa in Filtern, Richtlinien, Berichten und Notifikationen.

Das Hauptfenster zur Einrichtung parametrischer Gruppen gliedert sich in vier Bereiche. Die Liste ParametrischeGruppen zeigt die von Ihnen erstellten Gruppen samt Untergruppen. Wenn Sie hier eine bestimmte Gruppe auswählen,werden die Clients aus dieser Gruppe im Bereich Ausgewählte Gruppe angezeigt.

HINWEIS: Wenn Sie eine übergeordnete Gruppe auswählen, umfasst die Liste auch den Inhalt der Untergruppen.

Die eingestellten Parameter für die ausgewählte Gruppe werden im Bereich Parameter angezeigt. Durch Klicken aufBearbeiten können Sie jederzeit Parameter bearbeiten oder hinzufügen.

Im Bereich Status der Synchronisierung wird über eine Fortschrittsleiste der aktuelle Stand der Synchronisierungangezeigt.

1. Um eine neue Gruppe zu erstellen, klicken Sie auf Erstellen. Die neue Gruppe wird als Untergruppe der aktuellausgewählten Gruppe angelegt. Um eine Gruppe auf oberster Ebene zu erstellen, wählen Sie den Stammeintrag derHierarchie aus (Parametrische Gruppen). Das Feld Übergeordnete Gruppe enthält den Namen der Gruppe, der dieneue Gruppe untergeordnet wird (für den Stammeintrag ist dies "/"). Geben Sie den Namen und eine kurzeBeschreibung für die neue Gruppe ein.

2. Richten Sie dann unter Clientfilter-Parameter die gewünschten Kriterien für die Gruppe ein, indem Sie aufBearbeiten klicken und im Regel-Editor die passenden Optionen auswählen. Hier legen Sie die Bedingungen fest,auf deren Grundlage die Regel ausgelöst und angewendet wird. Wählen Sie die Bedingung aus und geben Sie danndie dazugehörigen Kriterien an, indem Sie neben der Regel im Bereich Parameter auf Festlegen klicken. Sie könnenaußerdem angeben, ob die Regel nur angewendet werden soll, wenn alle Bedingungen erfüllt sind, oder auchschon dann, wenn nur eine der Bedingungen erfüllt ist.

3. Wenn Sie das Kontrollkästchen Permanent aktivieren, werden Clients, die die Bedingungen erfüllen, automatisch indie Gruppe aufgenommen und anschließend nie wieder daraus entfernt. Der Inhalt einer Gruppe, für die dieEinstellung "Permanent" aktiviert ist, kann auf der Stammebene manuell zurückgesetzt werden.

HINWEIS: Dieser Parameter kann nur beim Erstellen einer neuen Gruppe verändert werden.

Um eine vorhandene Gruppe zu bearbeiten, wählen Sie sie in der Liste Parametrische Gruppen aus und klicken dannim unteren Teil des Fensters auf Bearbeiten. Zum Löschen einer Gruppe wählen Sie sie aus und klicken auf Löschen.

Sie können die Anzeige der Gruppenliste von Hand aktualisieren, indem Sie auf Aktualisieren klicken. Um eine Gruppeaus einer Datei zu importieren, wählen Sie zunächst in der Liste Parametrische Gruppen die Gruppe aus, der dieimportierte Gruppe untergeordnet werden soll. Klicken Sie dann auf Importieren. Bestätigen Sie Ihre Auswahl durchKlicken auf Ja. Wählen Sie die gewünschte Datei für den Import aus und klicken Sie auf Öffnen. Die Gruppe wirdmitsamt allen Untergruppen importiert und an der ausgewählten Stelle in die Hierarchie eingefügt. Um eine Gruppe mitallen Untergruppen zu exportieren, wählen Sie sie in der Liste Parametrische Gruppen aus, klicken auf den Pfeil nebenImportieren und wählen Exportieren. Klicken Sie zur Bestätigung auf Ja, wählen Sie einen Namen und einenSpeicherort für die Exportdatei aus und klicken Sie auf Speichern.

HINWEIS: Vorhandene Gruppen in der Liste Parametrische Gruppen können Sie per Drag & Drop verschieben.

HINWEIS: Parametrische Gruppen sind sehr praktisch, um Daten oder Clients zu filtern. Nehmen wir zum Beispiel an,Sie möchten Berichte erstellen, die ausschließlich die Computer mit Windows XP umfassen. Hierzu könnten Sie eineparametrische Gruppe erstellen, die nur die Computer mit diesem Betriebssystem enthält, und diese Gruppe dann alsFilterkriterium angeben. Außerdem können Sie beim Erstellen eines Installationspakets eigene benutzerdefinierteClientinfos angeben (Konfigurationseditor > Kernel > Einstellungen > Remote Administration). Wenn Sie diebenutzerdefinierten Clientinfos dann als Parameter für eine parametrische Gruppe verwenden, wird jeder Benutzer, derdas Paket installiert, automatisch Mitglied dieser Gruppe.

42

Page 70: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

70

5.2.3 Active Directory-/LDAP-Synchronisierung

Bei der Active Directory-Synchronisierung werden ausgehend von der im Active Directory (AD) definierten Strukturautomatisch passende Gruppen mit den entsprechenden Clients erstellt. Als Administrator können Sie so sehrkomfortabel Clients in Gruppen zusammenfassen. Voraussetzung hierfür ist, dass die Clients im AD unter ihrem Namenals Objekte des Typs Computer vorhanden sind und AD-Gruppen angehören.

Der Ablauf der Synchronisierung wird durch zwei grundlegende Optionen gesteuert:

Über die Option Gruppen synchronisieren legen Sie fest, welche AD-Gruppen synchronisiert werden sollen. DieEinstellung Alle Gruppen bewirkt, dass die komplette AD-Hierarchie synchronisiert wird, unabhängig davon, ob dieAD-Gruppen tatsächlich ERA-Clients enthalten. Bei den beiden anderen Einstellungen (Nur Gruppen mit Clients desERA Servers und Nur Gruppen mit primären Clients des ERA-Servers) werden hingegen nur Gruppensynchronisiert, die vorhandene ERA-Clients enthalten.

Mit der Option Synchronisierungsart legen Sie fest, ob die zu synchronisierenden Gruppen zu den vorhandenenAD-/LDAP-Gruppen hinzugefügt werden (AD-/LDAP-Gruppen importieren) oder diese vollständig ersetzen sollen (AD-/LDAP-Gruppen synchronisieren).

Mit der Option Synchronisierte Zweige können Sie festlegen, dass nur bestimmte Active Directory-/LDAP-Zweigesynchronisiert werden sollen. Klicken Sie auf Konfigurieren, um auszuwählen, welche Active Directory-/LDAP-Zweigemit Gruppen synchronisiert werden sollen. Standardmäßig sind alle Zweige ausgewählt.

Hinweis: Klicken Sie auf Weitere Informationen!, um zusätzliche Informationen zu den Einstellungen und Regeln fürdie Active Directory-/LDAP-Synchronisierung zu erhalten.

Um das Intervall für die Synchronisierung zwischen dem AD/LDAP-Verzeichnis und dem ERA Server zu konfigurieren,klicken Sie neben der Option Synchronisieren auf Ändern. Wählen Sie im Dialogfenster Intervall für regelmäßigeAD-/LDAP-Synchronisierung (in Ortszeit des Servers) das gewünschte Intervall aus. Dieses wird dann neben derOption Synchronisieren angezeigt.

Weitere Einstellungen für die Active Directory-Synchronisierung können Sie über den Konfigurationseditor einrichten (Remote Administrator > ERA Server > Einstellungen > Gruppen und Active Directory/LDAP). Sie können andereActive Directory-/LDAP-Objekte einbeziehen, indem Sie die Kontrollkästchen für die gewünschten Optionenaktivieren.

Über die Schaltfläche Synchronisierung starten wird eine Synchronisierung gemäß den konfigurierten Optionengestartet.

HINWEIS: Für die Active Directory-Synchronisierung muss ERAS nicht auf dem Domänencontroller installiert sein. Esreicht aus, wenn der Rechner, auf dem ERAS installiert ist, auf den Domänencontroller zugreifen kann. Um dieAuthentifizierung für Ihren Domänencontroller zu konfigurieren, verwenden Sie die Option Extras > Serveroptionen >Erweitert > Erweiterte Einstellungen bearbeiten > Remote Administrator > ERA Server > Einstellungen > ActiveDirectory/LDAP.

5.3 Policies

Policies ähneln in vielerlei Hinsicht Konfigurations-Tasks. Allerdings handelt es sich hierbei nicht um einmalige Tasks,die an einen oder mehrere Arbeitsplatzrechner übermittelt werden. Sie dienen vielmehr dazu, bestimmteKonfigurationseinstellungen für ESET Security-Produkte dauerhaft aufrechtzuerhalten. Bei einer Policy handelt es sichalso um eine Konfiguration, deren Durchsetzung auf dem Client erzwungen wird.

5.3.1 Grundsätze und Funktionsweise

Zum Öffnen des Policy-Managers wählen Sie den Menüpunkt Extras > Policy-Manager. Die Policyhierarchie im linkenTeil des Fensters zeigt die Policies auf den einzelnen Servern. Der rechte Teil des Fensters gliedert sich in vier Bereiche: Policyeinstellungen, Policykonfiguration, Policyaktionen sowie Globale Policyeinstellungen. Mit den Optionen indiesen Bereichen können Sie als Administrator Policies verwalten und konfigurieren.

Der Policy-Manager dient primär zum Erstellen, Bearbeiten und Entfernen von Policies. Die Clients erhalten die Policiesvon ERAS. ERAS kann mehrere Policies verwenden, die ihre Einstellungen voneinander oder von Policies von einemübergeordneten Server erben können.

Dieses System der Übernahme von Policies von einem übergeordneten Server wird als Vererbung bezeichnet. Policies,die als Ergebnis einer solchen Vererbung erstellt werden, heißen zusammengeführte Policies. Die Vererbung basiert aufeiner hierarchischen Struktur: Untergeordnete Policies erben die Einstellungen der übergeordneten Policies.

Page 71: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

71

5.3.2 Erstellen von Policies

Nach der standarmäßigen Installation ist nur eine einzige Policy namens „Server-Policy“ implementiert. Die Policy selbstkönnen Sie im ESET Konfigurationseditor konfigurieren. Klicken Sie dazu auf Policy bearbeiten ... und definieren Sie dieParameter für das ausgewählte ESET Security-Produkt (Client). Die Parameter sind in einer umfassenden Baumstrukturgegliedert. Jedes Konfigurationselement wird im Editor mit einem Symbol angezeigt. Blaue Symbole stehen dabei füraktive Parameter, die auf den Clients übernommen werden. Alle inaktiven Parameter (graue Symbole) bleiben auf denZielcomputern hingegen unverändert. Dieses Prinzip gilt auch für geerbte und zusammengeführte Policies;untergeordnete Policies übernehmen aus der übergeordneten Policy jeweils nur die aktiven Parameter.

Sie können in ERA Server mehrere Policies definieren (Schaltfläche Neue untergeordnete Policy ...). Die wesentlichenOptionen für eine neue Policy sind Name der Policy mit Verknüpfung zu einer Übergeordneten Policy undPolicykonfiguration (die Konfiguration darf leer sein; Sie können eine zusammengeführte Policykonfiguration voneiner Policy im Dropdownmenü kopieren, eine Kopie einer .xml-Konfigurationsdatei übernehmen oder den Assistentenzum Zusammenführen von Firewall-Regeln verwenden). Policies können jeweils nur auf dem Server erstellt werden,mit dem Sie gerade in ERAC verbunden sind. Um eine Policy auf einem untergeordneten Server zu erstellen, müssen Siedirekt eine Verbindung zu diesem Server aufbauen.

Jede Policy hat zwei grundlegende Attribute: Vorrang vor allen untergeordneten Policies und Kann aufuntergeordnete Server repliziert werden. Diese Attribute legen fest, wie aktive Konfigurationsparameter inuntergeordneten Policies übernommen werden.

Vorrang vor allen untergeordneten Policies - Erzwingt die Durchsetzung aller aktiven Parameter bei der Vererbung.Falls in der untergeordneten Policy andere Einstellungen für einen aktiven Parameter festgelegt sind, werden diese inder zusammengeführten Policy mit den betreffenden Einstellungen der vererbten übergeordneten Policyüberschrieben. Dies gilt auch dann, wenn die Option Vorrang vor allen ... in der untergeordneten Policy selbstwiederum aktiviert ist. Parameter, die in der übergeordneten Policy inaktiv sind, richten sich nach den Einstellungenin der untergeordneten Policy. Wenn Vorrang vor allen untergeordneten Policies nicht aktiviert ist, haben dieEinstellungen aus der untergeordneten Policy beim Zusammenführen hingegen Vorrang vor denen derübergeordneten Policy. Solche zusammengeführten Policies werden auf alle weiteren untergeordneten Policies derbearbeiteten Policy angewendet.

Kann auf untergeordnete Server repliziert werden - Aktiviert die Replikation auf untergeordnete Server.Beispielsweise kann die Policy als Standardpolicy für untergeordnete Server dienen und Clients zugewiesen werden,die mit untergeordneten Servern verbunden sind.

Sie können Policies auch über .xml-Dateien importieren und exportieren oder aus Gruppen importieren. NähereInformationen finden Sie im Kapitel Importieren/Exportieren von Policies .

5.3.3 Virtuelle Policies

Neben den von Ihnen erstellten und den von anderen Servern replizierten Policies (siehe Kapitel Replikation(Registerkarte) ) enthält die Policyhierarchie auch eine "übergeordnete Standardpolicy". Hierbei handelt es sich umeine sogenannte "virtuelle Policy".

Die übergeordnete Standardpolicy ist die Policy, die auf einem übergeordneten Server in den Policyeinstellungen unter Global als Standardpolicy für untergeordnete Server ausgewählt wurde. Wenn der Server nicht repliziert wird, istdiese Policy leer (nähere Informationen hierzu später).

Die "Standardpolicy für primäre Clients" wird auf dem jeweiligen Server (also nicht auf einem übergeordneten Server) inden globalen Policyeinstellungen definiert und erscheint unter diesem Namen in der Policyhierarchie. Sie wird auf neuverbundenen Clients (primären Clients) des betreffenden ERAS automatisch durchgesetzt, sofern diesen Clients nichtbereits mithilfe von Policyregeln eine andere Policy zugewiesen wurde (nähere Informationen siehe Kapitel Zuweisenvon Policies zu Clients ). Virtuelle Policies sind also Verknüpfungen zu anderen Policies, die sich auf demselben Serverbefinden.

73

100

73

Page 72: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

72

5.3.4 Rolle und Zweck von Policies in der Policyhierarchie

Neben jeder Policy in der Policyhierarchie steht links ein Symbol. Diese Symbole haben die folgende Bedeutung:

1. Policies mit blauen Symbolen sind auf dem jeweiligen Server vorhanden. Das blaue Symbol hat drei Untertypen:

Symbole mit weißer Füllung: Die Policy wurde auf dem jeweiligen Server erstellt. Sie kann nicht auf untergeordneteServer repliziert werden, d. h. sie ist keinen Clients von untergeordneten Servern zugewiesen und dient auch nicht alsübergeordnete Policy für die untergeordneten Server. Solche Policies können also nur Clients zugewiesen werden, diedirekt mit dem jeweiligen Server verbunden sind. Außerdem können sie als übergeordnete Policies für andere Policiesauf demselben Server dienen.

Symbole mit blauer Füllung: Die Policy wurde ebenfalls auf dem Server erstellt, aber mit aktivierter Option Vorrangvor allen untergeordneten Policies (nähere Informationen finden Sie im Kapitel Erstellen von Policies ).

Symbole mit Pfeilen nach unten: Für diese Policies ist die Option Kann auf untergeordnete Server repliziertwerden aktiviert, d. h. sie werden repliziert. Sie können solche Policies sowohl auf dem aktuellen Server als auch aufseinen untergeordneten Servern anwenden.

Symbole für die standardmäßige Serverpolicy.

2. Policies mit grauen Symbolen stammen von anderen Servern.

Symbole mit Pfeilen nach oben: Diese Policies wurden von einem untergeordneten Server repliziert. Sie könnenlediglich angezeigt und (über die Schaltfläche Policy-Zweig löschen) gelöscht werden. Hiermit wird die eigentlichePolicy nicht gelöscht, sondern nur aus der Policyhierarchie entfernt. Nach einer erneuten Replikation wird sie daherunter Umständen wieder angezeigt. Wenn keine Policies von untergeordneten Servern angezeigt werden sollen,aktivieren Sie die Option Policies anderer Server ausblenden, wenn nicht in Policyhierarchie verwendet.

Symbole mit Pfeilen nach unten: Diese Policies wurden von einem übergeordneten Server repliziert. Sie könnenanderen Policies übergeordnet, Clients zugewiesen (Clients hinzufügen) oder entfernt werden (Policy löschen). Bittebeachten Sie, dass die eigentliche Policy auch hier nicht gelöscht wird und daher nach der nächsten Replikation vomübergeordneten Server wieder erscheint (sofern nicht in der Zwischenzeit die Option Kann auf untergeordnete Serverrepliziert werden auf dem übergeordneten Server deaktiviert wurde).

HINWEIS: Um die Position einer Policy in der Hierarchie zu verändern, können Sie entweder die Einstellung"Übergeordnete Policy" ändern oder die Policy per Drag & Drop mit der Maus verschieben.

Um eine vorhandene Policyregel als .xml-Datei zu importieren/exportieren, klicken Sie auf Policies importieren/exportieren. Wenn eine vorhandene und eine importierte Policy den gleichen Namen tragen, wird dem Namen derimportierten Policy automatisch eine zufällige Zeichenfolge angehängt.

5.3.5 Anzeigen von Policies

Policies aus der Policyhierarchie können Sie direkt im Konfigurationseditor anzeigen, indem Sie auf Policy anzeigen >Anzeigen ... oder Zusammengeführt anzeigen ... klicken.

Zusammengeführt anzeigen - Zeigt die zusammengeführte Policy an, die als Ergebnis der Vererbung (Übernahme vonEinstellungen) von übergeordneten Policies entsteht. Diese Option wird standardmäßig angezeigt, weil es sich bei deraktuellen Policy bereits um eine zusammengeführte Policy handelt.

Anzeigen - Zeigt die ursprüngliche Policy vor ihrer Zusammenführung mit der übergeordneten Policy an.

Auf untergeordneten Servern stehen für Policies, die von übergeordneten Servern geerbt wurden, die folgendenOptionen zur Verfügung:

Zusammengeführt anzeigen - siehe oben

Überschreibenden Teil anzeigen - Diese Schaltfläche ist für Policies relevant, bei denen die Option Vorrang vor allenuntergeordneten Policies aktiv ist. Sie zeigt gezielt den überschreibenden Teil der Policy an, d. h. den Teil, derabweichende Einstellungen in untergeordneten Policies außer Kraft setzt.

Nicht überschreibenden Teil anzeigen - Funktioniert umgekehrt wie der Befehl "Überschreibenden Teil anzeigen", d. h.es werden nur aktive Einträge angezeigt, für die die Option "Vorrang vor allen..." nicht aktiviert ist.

HINWEIS: Ein Doppelklick auf einen Eintrag in der Policyhierarchie hat denselben Effekt wie der Befehl"Zusammengeführt anzeigen".

71

Page 73: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

73

5.3.6 Importieren/Exportieren von Policies

Über den Policy-Manager können Sie Policies sowie Policyregeln importieren und exportieren. Um eine vorhandenePolicy als .xml-Datei zu importieren/exportieren, klicken Sie auf Policies importieren/exportieren. Darüber hinaus istmit der Schaltfläche Aus Gruppen importieren ein Import von Policies aus Gruppen möglich. Zum Importieren/Exportieren von Policyregeln klicken Sie auf Importieren ... bzw. Exportieren .... Außerdem können Sie Policyregelnauch über den Assistenten für Policyregeln erstellen.

Wenn beim Import ein Namenskonflikt auftritt (d. h. die zu importierende Policy hat denselben Namen wie eine bereitsvorhandene Policy), wird dieser gelöst, indem an den Namen der importierten Policy eine zufällig gewählteZeichenfolge angehängt wird. Falls dies im Einzelfall nicht funktioniert (wenn z. B. der neue Name zu lang ist), wird derImportvorgang mit der Warnung Nicht aufgelöster Policyregel-Namenskonflikt abgeschlossen. Um den Konflikt in solcheinem Fall aufzulösen, müssen Sie die betreffenden Policies bzw. Policyregeln löschen oder umbenennen.

5.3.7 Policy-Migrationsassistent

Der Policy-Migrationsassistent unterstützt Sie dabei, auf der Grundlage vorhandener Einstellungen für Windows-Desktop-Produkte der Version 3 oder 4 neue Policies für Windows-Desktop-Produkte der Version 5 zu erstellen odervorhandene Policies zu aktualisieren. Bei der Installation über eine Vorgängerversion können Sie alle Policiesautomatisch migrieren. Um jedoch die Einstellungen für die Migration individuell anzupassen, empfiehlt sichstattdessen der Policy-Migrationsassistent.

So migrieren Sie vorhandene Policies:

1. Aktivieren Sie die Kontrollkästchen neben den Policies, deren Einstellungen Sie migrieren möchten.

2. Wenn bereits eine Endpoint-Policy vorhanden ist, wählen Sie eine der folgenden Einstellungen:

Vorhandene Endpoint-Policy ersetzen und nur Quelleinstellungen verwenden - Die vorhandene Policy wirdvollständig durch die neu erstellte Policy (Windows-Desktop-Produkte Version 5) ersetzt, wobei die Einstellungenaus der ursprünglichen Policy (Windows-Produkte Version 3 und 4) verwendet werden.

Policies zusammenführen und abweichende Endpoint-Einstellungen nicht ersetzen - Vorhandene und migriertePolicies werden zusammengeführt. Vorhandene Einstellungen in einer Policy für Windows-Desktop-Produkte derVersion 5 werden nicht mit den Einstellungen aus der Policy für Windows-Produkte der Version 3 und 4überschrieben.

Policies zusammenführen und abweichende Endpoint-Einstellungen ersetzen - Vorhandene und migrierte Policieswerden zusammengeführt. Abweichende Einstellungen werden mit den Einstellungen aus der ursprünglichen Policy(Windows-Produkte Version 3 und 4) überschrieben.

3. Je nachdem, wie viele Policies migriert werden, kann dieser Prozess einige Zeit dauern. Warten Sie, bis erabgeschlossen ist. Klicken Sie auf Fertig stellen, wenn die Meldung Die Policy-Migration ist abgeschlossenerscheint.

5.3.8 Zuweisen von Policies zu Clients

Für die Zuweisung von Policies zu Clients gibt es zwei wesentliche Regeln:

1. Lokalen (primären) Clients können Sie beliebige lokale Policies oder Policies, die von übergeordneten Servernrepliziert wurden, zuweisen.

2. Einem Client, der von einem untergeordneten Server repliziert wurde, können Sie beliebige lokale Policies zuweisen,für die die Einstellung Kann auf untergeordnete Server repliziert werden aktiviert ist, sowie alle Policies, die vonübergeordneten Servern repliziert wurden. Sie können dem Client jedoch keine Policies von seinem eigenen primärenServer zuweisen. Hierzu müssen Sie in ERAC eine Verbindung zu diesem Server aufbauen.

Beachten Sie die folgenden wichtigen Hinweise: Prinzipiell wird jedem Client eine Policy zugewiesen. Einen "Client ohnePolicy" gibt es nicht. Außerdem ist es nicht möglich, eine Policy von einem Client zu entfernen. Sie können sie lediglichdurch eine andere Policy ersetzen. Wenn ein bestimmter Client überhaupt keine Konfiguration über eine Policy erhaltensoll, erstellen Sie eine leere Policy und weisen dem Client diese zu.

Page 74: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

74

5.3.8.1 Standardpolicy für primäre Clients

Eine Methode zum Zuweisen von Policies ist die automatische Anwendung der Serverpolicy. Hierbei handelt es sichum eine virtuelle Policy, die in den Policyeinstellungen unter Global konfiguriert werden kann. Sie wird den primärenClients zugewiesen, d. h. den Clients mit einer direkten Verbindung zum jeweiligen ERAS. Nähere Informationen findenSie im Kapitel Virtuelle Policies .

5.3.8.2 Manuelle Zuweisung

Um Policies manuell zuzuweisen, gibt es zwei Möglichkeiten: Entweder klicken Sie mit der rechten Maustaste auf einenEintrag auf der Registerkarte Clients und wählen dann im Kontextmenü den Befehl Policy festlegen, oder Sie klickenim Policy-Manager auf Clients hinzufügen > Hinzufügen/Entfernen.

Durch Klicken auf Clients hinzufügen im Policy-Manager wird das Dialogfenster Festlegen/Entfernen geöffnet. Imlinken Teil des Fensters sind die Clients im Format Server/Client aufgeführt. Wenn die Option Kann auf untergeordneteServer repliziert werden aktiv ist, umfasst die Liste auch Clients, die von untergeordneten Servern repliziert wurden.Wählen Sie die Clients, denen die Policy zugewiesen werden soll, entweder per Drag & Drop aus oder verschieben Siesie durch Klicken auf >> in die Liste Ausgewählte Objekte. Neu ausgewählte Clients werden mit einem gelbenSternchen angezeigt. Sie haben jetzt noch die Möglichkeit, sie wieder aus der Liste Ausgewählte Objekte zu entfernen;klicken Sie dazu auf << (einzeln entfernen) oder C (alle entfernen). Klicken Sie auf OK, um Ihre Auswahl zu bestätigen.

HINWEIS: Nachdem Sie die Zuweisung einmal bestätigt haben, können Sie die Clients im Dialogfenster Festlegen/Entfernen nicht mehr aus der Liste Ausgewählte Objekte entfernen. Sie können lediglich die Policy durch eine andereersetzen.

Zum Hinzufügen von Clients können Sie auch die Funktion Hinzufügen (erweitert) verwenden. Auf diese Weisekönnen Sie alle Clients auf einmal, nur die ausgewählten Clients oder alle Clients eines bestimmten Servers bzw. einerGruppe hinzufügen.

5.3.8.3 Policyregeln

Mit dem Werkzeug Regeln für Policies können Sie als Administrator die Zuweisung von Policies zu Clients umfassendund komfortabel automatisieren. Regeln werden ausgeführt, sobald der Client eine Verbindung zum Server aufbaut.Sie haben Vorrang vor der Serverpolicy und vor manuellen Zuweisungen. Die Serverpolicy wird nur verwendet, wennder Client durch keine der aktuellen Regeln abgedeckt wird. Wenn einem Client manuell eine Policy zugewiesen wurde,die in Konflikt mit den Policyregeln steht, hat die von den Policyregeln erzwungene Konfiguration Vorrang.

Wenn jeder Server von einem lokalen Administrator verwaltet wird, kann jeder dieser Administratoren eigenePolicyregeln für „seine“ Clients einrichten. In einem solchen Szenario ist darauf zu achten, dass keine Konflikte zwischenden Policyregeln entstehen – etwa wenn der übergeordnete Server einem Client aufgrund einer Policyregel einebestimmte Policy zuweist, der untergeordnete Server aufgrund seiner eigenen Regeln jedoch eine andere Policy.

Policyregeln werden über die Registerkarte Policyregeln im Policy-Manager erstellt und verwaltet. Die Erstellung undAnwendung der Regeln läuft in vielerlei Hinsicht ähnlich ab wie das Erstellen und Verwalten von Regeln in E-Mail-Programmen. Jede Regel kann ein oder mehrere Kriterien enthalten und in der Regelliste nach oben oder untenverschoben werden. Je weiter oben die Regel in der Liste steht, desto höher ist ihre Priorität.

Um eine neue Regel zu erstellen, klicken Sie auf Neue Regel und wählen Sie aus, ob Sie die Regel Neu erstellen oderden Assistenten für Policyregeln verwenden möchten. Tragen Sie dann die gewünschten Werte in die Felder Name,Beschreibung, Client-Filter-Parameter sowie Policy ein (letzteres ist die Policy, die den Clients zugewiesen wird, diedie angegebenen Kriterien erfüllen).

Um die Filterkriterien zu konfigurieren, klicken Sie auf Bearbeiten:

71

75

Page 75: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

75

(NICHT) VON Primärer Server - Erfüllt, wenn sich der Client (nicht) auf dem primären Server befindet.IST (NICHT) Neuer Client - Erfüllt, wenn es sich (nicht) um einen neuen Client handelt.HAT (NICHT) Markierung "Neu" - Erfüllt, wenn für den Client die Markierung "Neu" (nicht) gesetzt ist.Primärer Server (NICHT) IN (festlegen) - Erfüllt, wenn der Name des primären Servers die angegebene Zeichenfolge(nicht) enthält.ERA-Gruppen IN (festlegen) - Erfüllt, wenn der Client der angegebenen Gruppe angehört.ERA-Gruppen NICHT IN (festlegen) - Erfüllt, wenn der Client der angegebenen Gruppe nicht angehört.Domäne/Arbeitsgruppe (NICHT) IN (festlegen) - Erfüllt, wenn der Client der angegebenen Domäne (nicht) angehört.Maske für Computernamen IN (festlegen) - Erfüllt, wenn der Client den angegebenen Computernamen hat.HAT IPv4-Maske (festlegen) - Erfüllt, wenn die IPv4-Adresse des Clients in dem durch IPv4-Adresse und Maskeangegebenen Netzwerk liegt.HAT IPv4-Bereich (festlegen) - Erfüllt, wenn die IPv4-Adresse des Clients im angegebenen Bereich liegt.HAT IPv6-Maske (festlegen) - Erfüllt, wenn die IPv6-Adresse des Clients in dem durch IPv6-Adresse und Maskeangegebenen Netzwerk liegt.HAT IPv6-Bereich (festlegen) - Erfüllt, wenn die IPv6-Adresse des Clients im angegebenen Bereich liegt.HAT (NICHT) Festgelegte Policy (festlegen) - Erfüllt, wenn der Client die angegebene Policy (nicht) verwendet.Produktname (NICHT) IN - Erfüllt, wenn der angegebene Produktname (nicht) vorliegt.Produktversion IST (NICHT) - Erfüllt, wenn die angegebene Produktversion (nicht) vorliegt.Maske für benutzerdefinierte Clientinfos 1, 2, 3 (NICHT) IN - Erfüllt, wenn die benutzerdefinierten Clientinfos dieangegebene Zeichenfolge (nicht) enthalten.Maske für Clientkommentar (NICHT) IN - HAT (NICHT) Schutzstatus (festlegen) - Erfüllt, wenn auf dem Client der angegebene Schutzstatus (nicht) vorliegt.Signaturdatenbank-Version IST (NICHT) - Erfüllt, wenn die angegebene Version der Signaturdatenbank (nicht)vorliegt.Letzte Verbindung IST (NICHT) länger her als (festlegen) - Erfüllt, wenn die letzte Verbindung (nicht) länger her ist alsdie angegebene Zeitspanne.IST (NICHT) Im Zustand "Warten auf Neustart" - Erfüllt, wenn der Client (nicht) auf einen Neustart wartet.

Policyregeln können aus einer .xml-Datei importiert oder in eine solche Datei exportiert werden. Policyregeln könnenauch automatisch mit dem Assistenten für Policyregeln erstellt werden, um auf der Grundlage der vorhandenenGruppenstruktur eine passende Policystruktur zu erstellen und die erstellten Policies über entsprechende Policyregelnden Gruppen zuzuweisen. Nähere Informationen zum Importieren/Exportieren von Policyregeln finden Sie im Kapitel Importieren/Exportieren von Policies .

Um eine Policyregeln zu entfernen, klicken Sie auf Regel löschen ....

Um eine aktivierte Regel sofort anzuwenden, klicken Sie auf Policyregeln jetzt anwenden ....

5.3.8.3.1 Assistent für Policyregeln

Mit dem Assistenten für Policyregeln können Sie auf der Grundlage der vorhandenen Gruppenstruktur eine passendePolicystruktur erstellen und die neuen Policies über entsprechende Regeln den Gruppen zuweisen.

1. Im ersten Schritt werden Sie aufgefordert, die Gruppenstruktur zu bestätigen. Wenn die vorhandeneGruppenstruktur noch nicht Ihren Vorstellungen entspricht, können Sie an dieser Stelle auf Gruppen-Managerklicken, um passende Gruppen einzurichten. Klicken Sie dann auf Weiter.

2. Im zweiten Schritt werden Sie gefragt, welche Kategorien von Clientgruppen die neue Policyregel betreffen soll.Aktivieren Sie die gewünschten Kontrollkästchen und klicken Sie auf Weiter.

3. Wählen Sie die übergeordnete Policy.

4. Im letzten Schritt erscheint nun eine einfache Statusanzeige. Klicken Sie auf Fertig stellen, um den Assistenten fürPolicyregeln zu schließen.

Die neue Policyregel erscheint nun in der Liste auf der Registerkarte Regeln für Policies. Um sie zu aktivieren,aktivieren Sie das dazugehörige Kontrollkästchen.

Nähere Informationen zum Importieren/Exportieren von Policyregeln und dem Vorgehen bei Namenskonflikten findenSie im Kapitel Importieren/Exportieren von Policies .

75

73

68

73

Page 76: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

76

5.3.9 Policies für mobile Clients

Benutzer eines ESET-Produkts auf einem Mobilgerät verfügen über eine größere Kontrolle über die Einstellungen unddas Verhalten der Software als Benutzer eines ESET-Produkts auf einem Laptop/Desktop. Aus diesem Grund ist es nichterforderlich, eine Policy für Mobilbenutzer zu erzwingen, da der Benutzer möglicherweise bestimmte Einstellungenändern oder anpassen möchte. Gehen Sie folgendermaßen vor, um eine Policy für mobile Clients zu erstellen:

Leere Policy erstellen (standardmäßige Policy für Clients)

1. Klicken Sie auf Extras > Policy-Manager.

2. Klicken Sie auf Neue Policy hinzufügen, um eine leere Policy ohne veränderte Einstellungen zu erstellen. Wählen Sieim Konfigurationsbereich der Policy die Option Leere Policykonfiguration erstellen.

3. Klicken Sie auf Clients hinzufügen und wählen Sie die Mobilgerätebenutzer aus, die mit der Policy verwaltet werdensollen.

4. Klicken Sie auf die Registerkarte Policy-Regeln und dann auf Neu.

5. Wählen Sie die Policy im Dropdownmenü Policy aus und klicken Sie auf Bearbeiten.

6. Wählen Sie die Regelbedingung IST neuer Client aus. Klicken Sie im Parameterfeld auf „IST“, um die Regelbedingungin „IST NICHT“ zu ändern. Klicken Sie dann zweimal auf „OK“.

7. Klicken Sie auf „OK“ und dann auf „Ja“, wenn Sie aufgefordert werden, das Speichern der Einstellungen zu bestätigen.

8. Die Policy wird bei jeder Verbindung des Client mit dem ERA-Server angewendet.

Einmalige Policy erstellen (anfängliche Policy für Clients)

1. Klicken Sie auf Extras > Policy-Manager.

2. Klicken Sie auf Neue Policy hinzufügen, um eine leere Policy ohne veränderte Einstellungen zu erstellen. Wählen Sieim Konfigurationsbereich der Policy die Option Leere Policykonfiguration erstellen.

3. Konfigurieren Sie die gewünschten Einstellungen, die auf die Mobilclients angewendet werden sollen, und speichernSie die Konfiguration.

4. Klicken Sie auf Clients hinzufügen und weisen Sie die Mobilgerätebenutzer zu, die mit der Policy verwaltet werdensollen.

5. Klicken Sie auf die Registerkarte Policy-Regeln und dann auf Neu.

6. Wählen Sie die Policy im Dropdownmenü Policy aus und klicken Sie auf Bearbeiten.

7. Wählen Sie die Regelbedingung IST neuer Client aus und klicken Sie zweimal auf „OK“.

8. Klicken Sie auf „OK“ und dann auf „Ja“, wenn Sie aufgefordert werden, das Speichern der Einstellungen zu bestätigen.

Bei der ersten Verbindung der Mobilclients zum ERA-Server werden die Einstellungen der Einmaligen Policyangewendet. Bei späteren Verbindungen zum ERA-Server wird eine leere Policy angewendet und die Einstellungennicht beeinflusst.

5.3.10 Löschen von Policies

Genau wie das Erstellen von Policies ist auch das Löschen von Policies nur auf dem Server möglich, mit dem Sie geradeverbunden sind. Um eine Policy von einem anderen Server zu löschen, müssen Sie zunächst in ERAC eine direkteVerbindung zu diesem Server aufbauen.

HINWEIS: Policies können mit anderen Servern oder Policies verknüpft sein (als übergeordnete Policy, alsStandardpolicy für untergeordnete Server, als Standardpolicy für primäre Clients usw.). In bestimmten Fällen könnenPolicies daher nicht einfach gelöscht werden, sondern müssen ersetzt werden. Um die Optionen zum Löschen undErsetzen anzuzeigen, klicken Sie auf Policy löschen .... Welche der nachfolgenden Optionen im konkreten Fall zurVerfügung stehen, richtet sich nach der Stellung der betreffenden Policy in der Policyhierarchie.

Neue Policy für primäre Clients mit der zu löschenden Policy - Hiermit können Sie für primäre Clients eine neuePolicy als Ersatz für die zu löschende Policy festlegen. Primäre Clients können entweder die Standardpolicy fürprimäre Clients oder andere Policies vom gleichen Server übernehmen (entweder über Clients hinzufügen manuellzugewiesen oder über Policyregeln durchgesetzt). Als Ersatz können Sie eine beliebige Policy vom jeweiligen Serveroder eine replizierte Policy verwenden.

74

74

Page 77: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

77

Neue übergeordnete Policy für Policies unter der zu löschenden Policy - Wenn der zu löschenden Policy anderePolicies untergeordnet waren, müssen Sie ebenfalls einen Ersatz festlegen. Als Ersatz können Sie eine andere Policyvom betreffenden Server oder eine von einem übergeordneten Server replizierte Policy verwenden. Sie können auchdie Option "Nicht verfügbar" wählen, um den untergeordneten Policies keine Ersatzpolicy zuzuweisen. Es empfiehltsich jedoch dringend, sogar dann eine Ersatzpolicy zuzuweisen, wenn der zu löschenden Policy keine anderen Policiesuntergeordnet sind. Anderenfalls kommt es zu Konflikten, wenn parallel zum Löschvorgang ein anderer Benutzer derzu löschenden Policy eine andere Policy unterordnet.

Neue Policy für replizierte Clients mit der zu löschenden/ändernden Policy - Hiermit können Sie für Clients, dievon untergeordneten Servern repliziert wurden, eine neue Policy als Ersatz für die zu löschende Policy festlegen. AlsErsatz können Sie eine beliebige Policy vom jeweiligen Server oder eine replizierte Policy verwenden.

Neue Standardpolicy für untergeordnete Server - Wenn die zu löschende Policy als virtuelle Policy dient (sieheBereich Globale Policyeinstellungen), muss sie durch eine andere Policy ersetzt werden (nähere Informationen sieheKapitel Virtuelle Policies ). Als Ersatz können Sie eine beliebige Policy vom jeweiligen Server verwenden oder dieOption "Nicht verfügbar" wählen.

Neue Standardpolicy für primäre Clients - Wenn die zu löschende Policy als virtuelle Policy dient (siehe BereichGlobale Policyeinstellungen), muss sie durch eine andere Policy ersetzt werden (nähere Informationen siehe KapitelVirtuelle Policies ). Als Ersatz können Sie eine andere Policy vom gleichen Server verwenden.

Dasselbe Dialogfenster erscheint auch, wenn Sie die Option Kann auf untergeordnete Server repliziert werden füreine Policy deaktivieren und auf OK oder Übernehmen klicken oder wenn Sie eine andere Policy in der Hierarchieauswählen. In diesem Fall werden die Felder Neue Policy für replizierte Clients mit der zu löschenden/änderndenPolicy bzw. Neue Standardpolicy für untergeordnete Server aktiviert.

5.3.11 Erweiterte Einstellungen

Zwei weitere Einstellungen für die Zuweisung von Policies finden Sie nicht im Policy-Manager, sondern unter Extras >Serveroptionen > Erweitert > Erweiterte Einstellungen bearbeiten > ESET Remote Administrator > ERA Server >Einstellungen > Policies.

Intervall für die Durchsetzung von Policies (Minuten) - Diese Funktion gilt für Policies im angegebenen Intervall.Die Standardeinstellung wird empfohlen.

Policynutzung deaktivieren - Wenn Sie diese Option aktivieren, wird die Durchsetzung von Policies für einengesamten Server deaktiviert. Sie sollten diese Option nur verwenden, wenn ein Problem mit einer bestimmten Policyvorlegt. Wenn eine Policy nur auf bestimmten Clients nicht durchgesetzt werden soll, sollten Sie diesen Clientsstattdessen besser eine leere Policy zuweisen.

5.3.12 Szenarien für die Durchsetzung von Policies

5.3.12.1 Nur Standalone-Server, Policies werden lokal definiert

In diesem Szenario gehen wir von einem kleinen Netzwerk mit einem Hauptserver und zwei untergeordneten Servernaus. Jeder Server hat mehrere Clients. Auf jedem Server ist mindestens eine Policy definiert. Die untergeordneten Serverbefinden sich in den Zweigniederlassungen des Unternehmens und werden jeweils von einem Administrator vor Ortverwaltet. Jeder Administrator entscheidet für "seinen" Server eigenverantwortlich, welche Policies welchen Clientszugewiesen werden. Der Administrator des Hauptservers greift nicht in diese Konfiguration ein und weist den Clientsder untergeordneten Server selbst keine Policies zu. Mit Blick auf die Serverpolicies bedeutet dies, dass Server A keine Standardpolicy für untergeordnete Server hat. Außerdem bedeutet es, dass auf Server B und Server C alsübergeordnete Policy entweder "Nicht verfügbar" oder eine andere lokale Policy (außer der übergeordnetenStandardpolicy) eingestellt ist. (Den Servern B und C werden also keine übergeordneten Policies vom übergeordnetenServer zugewiesen.)

71

71

Page 78: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

78

Page 79: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

79

5.3.12.2 Jeder Server wird einzeln administriert - Policies werden lokal verwaltet, aber die übergeordneteStandardpolicy wird vom übergeordneten Server geerbt

Die Konfiguration aus dem vorherigen Szenario gilt auch für dieses Szenario. Auf Server A ist diesmal jedoch eineStandardpolicy für untergeordnete Server aktiviert. Die untergeordneten Server erben dadurch die Konfiguration derübergeordneten Standardpolicy vom Master-Server. In diesem Szenario konfigurieren die Administratoren der lokalenServer ihre Policies weitgehend eigenständig. Die Policies auf den untergeordneten Servern erben zwar dieübergeordnete Standardpolicy, die lokalen Administratoren können diese jedoch mit eigenen Policies anpassen.

Page 80: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

80

5.3.12.3 Vererbung von Policies durch einen übergeordneten Server

Für dieses Szenario gilt dasselbe Netzwerkmodell wie in den vorhergehenden beiden Szenarien. Zusätzlich enthält derMaster-Server neben der übergeordneten Standardpolicy weitere Policies, die auf die untergeordneten Server repliziertwerden und dort als übergeordnete Policies dienen. In der Policy 1 (siehe Abbildung unten) ist die Option Vorrang vorallen untergeordneten Policies aktiviert. Der Administrator des lokalen Servers hat dadurch weiterhin weitreichendenHandlungsspielraum. Welche Policies auf die untergeordneten Server repliziert werden und dort als übergeordnetePolicies dienen, entscheidet jedoch der Administrator des Master-Servers. Durch die Einstellung Vorrang vor allen... istfestgelegt, dass die Konfigurationen der ausgewählten Policies Vorrang vor den Konfigurationen haben, die auf denlokalen Servern definiert sind.

Page 81: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

81

5.3.12.4 Zuweisung von Policies ausschließlich vom übergeordneten Server

Dieses Szenario steht für eine zentralisierte Policyverwaltung. Policies für die Clients werden ausschließlich auf demzentralen Server erstellt, bearbeitet und zugewiesen. Lokale Administratoren sind nicht berechtigt, sie zu ändern. Aufallen untergeordneten Servern ist nur eine einzige leere Basispolicy vorhanden (standardmäßig unter dem Namen"Server-Policy"). Diese Policy dient als übergeordnete Standardpolicy für primäre Clients.

5.3.12.5 Zuweisung an Gruppen

In bestimmten Situationen kann die Zuweisung von Policies an Clientgruppen die bisher beschriebenen Methodenergänzen. Die Gruppen können Sie entweder von Hand oder über die Funktion Active Directory-Synchronisierungerstellen.

Die Aufnahme von Clients in die Gruppen kann dabei manuell (statische Gruppen) oder automatisch anhandbestimmter Kriterien (parametrische Gruppen) erfolgen. Nähere Informationen finden Sie im Kapitel Gruppen-Manager .

Die Zuweisung der Policy an die Clientgruppe können Sie von Hand einmalig im Policy-Manager durchführen (Clientshinzufügen > Hinzufügen (erweitert)) oder automatisch über Policyregeln geschehen lassen.

Ein mögliches Szenario könnte beispielsweise wie folgt aussehen:

Der Administrator möchte Clients aus unterschiedlichen AD-Gruppen unterschiedliche Policies zuweisen. Wennein Client in eine andere Gruppe verschoben wird, soll sich auch die zugewiesene Policy automatisch ändern.

1. Zunächst richten Sie hierfür die Active Directory-Synchronisierung im Gruppen-Manager nach Bedarf ein. Wichtigist dabei insbesondere die Einstellung des korrekten Intervalls für die Synchronisierung (verfügbare Optionen:stündlich, täglich, wöchentlich, monatlich).

68

Page 82: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

82

2. Nach der ersten erfolgreichen Synchronisierung werden die AD-Gruppen im Bereich Statische Gruppen angezeigt.

3. Erstellen Sie eine neue Policyregel mit der Bedingung ERA-Gruppen IN und/oder ERA-Gruppen NOT IN.

4. Legen Sie die Gruppen fest, die Sie mit dieser Bedingung verknüpfen möchten.

5. Geben Sie nun an, welche Policy den Clients zugewiesen werden soll, die die Regelbedingung(en) erfüllen, undklicken Sie auf OK, um die Regel zu speichern.

HINWEIS: Statt den Schritten 3 bis 5 können Sie auch den Assistenten für Policyregeln verwenden, um auf derGrundlage der vorhandenen Gruppenstruktur eine passende Policystruktur zu erstellen und die neuen Policies überentsprechende Regeln den Gruppen zuzuweisen.

Auf diese Weise können Sie eine passende Policyregel für jede AD-Gruppe definieren. Welche Policy einem bestimmtenClient zugewiesen wird, richtet sich nun danach, welcher AD-Gruppe er angehört. Da eine regelmäßige AD-Synchronisierung eingerichtet wurde, werden Änderungen an der AD-Gruppenmitgliedschaft des Clients erkannt undbei der Zuweisung der Policy berücksichtigt. Die Policies werden den Clients also automatisch je nach ihrer AD-Gruppezugewiesen. Sobald die Regeln und Policies erst einmal komplett definiert sind, geschieht die Zuweisung der Policiesautomatisch und ohne Eingriffe des Administrators.

Der große Vorteil eines solchen Ansatzes ist die direkte, automatische Verknüpfung zwischen der AD-Gruppenmitgliedschaft und der zugewiesenen Policy.

5.4 Notifikations-Manager

Um die Sicherheit und Integrität eines Netzwerks zu gewährleisten, muss es möglich sein, System- undNetzwerkadministratoren beim Auftreten von wichtigen Ereignissen durch eine entsprechende Benachrichtigung(Notifikation) zu informieren. Eine frühzeitige Warnung bei einem Fehler oder bei Malware-Aktivitäten kann den Zeit-und Kostenaufwand zur Behebung des Problems deutlich reduzieren. Die nächsten drei Abschnitte geben einenÜberblick über die Benachrichtigungsmöglichkeiten in ERA.

Um das Hauptfenster des Notifikations-Managers zu öffnen, klicken Sie auf Extras > Notifikations-Manager.

Das Hauptfenster gliedert sich in zwei Bereiche:

1. Der Abschnitt Notifikationsregeln im oberen Teil des Fensters enthält eine Liste der vorhandenen Regeln (sowohlvordefinierte als auch vom Benutzer erstellte). Damit eine hier aufgeführte Regel tatsächlich zum Erzeugen von

Page 83: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

83

Notifikationen verwendet wird, muss ihr Kontrollkästchen aktiviert sein. Standardmäßig sind keine Notifikationenaktiviert. Prüfen Sie daher immer, ob die gewünschten Regeln tatsächlich aktiv sind. Mit den Schaltflächen unter derRegelliste können Sie verschiedene Aktionen ausführen: Speichern (Änderungen an einer Regel speichern),Speichern unter (geänderte Regel unter einem neuen Namen speichern), Löschen, Testen (Regel und damit dieNotifikation testweise auslösen), Neu (neue Regel erstellen), Liste aktualisieren sowie Standardregeln(Standardregeln in der Liste wiederherstellen).

Der Notifikations-Manager enthält standardmäßig eine Reihe vordefinierter Regeln. Um eine Regel zu aktivieren,aktivieren Sie das dazugehörige Kontrollkästchen. Die folgenden Notifikationsregeln stehen zur Verfügung. Wenn sieaktiviert werden und die entsprechenden Auslöserkriterien erfüllt sind, werden Log-Einträge erzeugt.

Mehr als 10% der primären Clients sind ohne Verbindung - Wenn mehr als 10 % der Clients mindestens eine Wochelang keine Verbindung zum Server aufgebaut haben, wird die Regel baldmöglichst ausgeführt.Mehr als 10% der primären Clients mit Schutzstatus "Kritisch" - Wenn mehr als 10 % der Clients eine kritischeWarnung zum Schutzstatus gemeldet und mindestens eine Woche lang keine Verbindung zum Server aufgebauthaben, wird die Regel baldmöglichst ausgeführt.Primäre Clients mit Warnung zum Schutzstatus - Regel wird ausgeführt, wenn bei mindestens einem Client eineWarnung zum Schutzstatus vorliegt und der Client mindestens eine Woche lang keine Verbindung zum Serveraufgebaut hat.Primäre Clients ohne Verbindung - Regel wird ausgeführt, wenn mindestens ein Client mindestens eine Woche langkeine Verbindung zum Server aufgebaut hat.Primäre Clients mit veralteter Signaturdatenbank - Regel wird ausgeführt, wenn die Version derSignaturdatenbank auf einem Client mindestens zwei Versionen hinter der aktuellen Version liegt und der Clientinnerhalb der letzten sieben Tage mindestens einmal mit dem Server verbunden war.Primäre Clients mit Schutzstatus "Kritisch" - Regel wird ausgeführt, wenn auf einem Client eine kritische Warnungzum Schutzstatus vorliegt und der Client innerhalb der letzten sieben Tage mindestens einmal mit dem Serververbunden war.Primäre Clients mit neuerer Signaturdatenbank als auf dem Server - Regel wird ausgeführt, wenn ein Client eineneuere Version der Signaturdatenbank als auf dem Server verwendet und innerhalb der letzten sieben Tagemindestens einmal mit dem Server verbunden war.Primäre Clients warten auf Neustart - Regel wird ausgeführt, wenn ein Client auf einen Neustart wartet undinnerhalb der letzten sieben Tage mindestens einmal mit dem Server verbunden war.Primäre Clients mit nicht entfernter Bedrohung bei Scan - Regel wird baldmöglichst ausgeführt, wenn mindestenseine Bedrohung bei einem Scan auf einem Client nicht entfernt werden konnte und der Client innerhalb der letztensieben Tage mindestens einmal mit dem Server verbunden war.Task abgeschlossen - Regel wird baldmöglichst ausgeführt, wenn ein Task auf einem Client abgeschlossen wurde.Neue primäre Clients - Regel wird baldmöglichst ausgeführt, wenn ein neuer Client eine Verbindung zum Serveraufgebaut hat.Neue replizierte Clients - Regel wird nach einer Stunde ausgeführt, wenn ein neuer replizierter Client in die Clientlisteaufgenommen wurde.Möglicher Virenausbruch - Regel wird ausgeführt, wenn auf mindestens 10 % der Clients innerhalb von einer Stundejeweils mehr als 1000 kritische Warnungen ins Bedrohungs-Log geschrieben werden.Möglicher Angriff über das Netzwerk - Regel wird ausgeführt, wenn auf mindestens 10 % der Clients innerhalb voneiner Stunde jeweils mehr als 1000 kritische Warnungen ins Log der ESET Personal Firewall geschrieben werden.Server-Update abgeschlossen - Regel wird ausgeführt, wenn ein Server-Update abgeschlossen wurde.Server nicht aktualisiert - Regel wird baldmöglichst ausgeführt, wenn auf dem Server mindestens fünf Tage langkein Update stattgefunden hat.Fehler in Server-Textlog - Regel wird ausgeführt, wenn das Serverlog eine Fehlermeldung enthält.Lizenzablauf - Regel wird baldmöglichst ausgeführt, wenn die aktuelle Lizenz innerhalb von 20 Tagen abläuft unddurch den Ablauf der Lizenz die Anzahl der lizenzierten Clients unter die Anzahl der momentan verbundenen Clientsfallen würde.Lizenzlimit - Regel wird ausgeführt, wenn der Anteil der noch für neue Clients verfügbaren Lizenzen unter 10 % fällt.

Soweit nicht anders angegeben, werden alle Regeln nach 24 Stunden ausgeführt, alle 24 Stunden wiederholt undgelten für den primären Server und primäre Clients.

2. Der Bereich Optionen in der unteren Hälfte des Fensters zeigt die Einstellungen der aktuell ausgewählten Regel. AlleFelder und Optionen in diesem Bereich werden anhand der Beispielregel aus dem Kapitel Erstellen von Regelnbeschrieben.

Für jede Regel können Sie die Kriterien angeben, bei denen die Regel aktiviert wird - den so genannten Auslöser. Diefolgenden Auslösertypen stehen zur Verfügung:

Clientstatus - Die Regel wird ausgelöst, wenn auf einem oder mehreren Clients ein Problem vorliegt.

91

85

Page 84: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

84

Serverstatus - Die Regel wird ausgelöst, wenn auf einem oder mehreren Servern ein Problem vorliegt.

Ereignis "Abgeschlossener Task" - Die Regel wird ausgelöst, nachdem der angegebene Task abgeschlossenwurde.

Ereignis "Neuer Client" - Die Regel wird ausgelöst, sobald eine neue Clientverbindung für den Server vorliegt (giltauch für replizierte Clients).

Ereignis "Ausbruch" - Die Regel wird ausgelöst, wenn ein Malware-Ausbruch auf einer größeren Anzahl vonClients erkannt wird.

Ereignis "Log erhalten" - Diese Regel wird verwendet, wenn Sie in bestimmten Zeitabständen über neue Log-Einträge benachrichtigt werden möchten.

Je nach Typ des Auslösers können Sie weitere Optionen für die Regeln aktivieren oder deaktivieren. Beim Erstellen einerneuen Regel sollten Sie daher als erstes den Auslösertyp festlegen.

Mit der Liste Priorität können Sie die Priorität der Regel auswählen. P1 ist die höchste, P5 die niedrigste Priorität. DiePriorität hat keinerlei Auswirkung auf die Funktion der Regeln. Sie können die Priorität in den Benachrichtigungstextaufnehmen, indem Sie die Variable %PRIORITY% verwenden. Unter der Liste Priorität finden Sie das Feld Beschreibung.Es empfiehlt sich, jeder Regel eine aussagefähige Beschreibung zu geben, z. B. "Regel für Warnungen bei erkanntenBedrohungen".

Über das Feld Nachricht im unteren Teil des Notifikations-Managers können Sie Format und Inhalt der Notifikationfestlegen. Durch Variablenverweise im Format %Variablenname% können Sie dynamisch den Inhalt spezieller Variablenin den Text einfügen. Für eine Liste der verfügbaren Variablen klicken Sie auf Optionen anzeigen.

Rule_Name

Rule_Description

Priority - Priorität der Notifikationsregel (P1 = höchste Priorität)Triggered - Datum der letzten Notifikation (ohne Wiederholungen)Triggered_Last - Datum der letzten Notifikation (einschließlich Wiederholungen)Client_Filter - Einstellungen des ClientfiltersClient_Filter_Short - Einstellungen des Clientfilters in KurzformClient_List - Liste der ClientsParameters - Parameter der Regel

Primary_Server_Name

Server_Last_Updated - Letztes Update des ServersVirus_Signature_DB_Version - Aktuelle Version der SignaturdatenbankLast_Log_Date - Datum des letzten LogsTask_Result_List - Liste der abgeschlossenen TasksLog_Text_Truncated - Log-Text, der die Notifikation ausgelöst hat (abgeschnitten)License_Info_Merged - Lizenzinformationen (Zusammenfassung)License_Info_Full - Lizenzinformationen (komplett)License_Days_To_Expiry - Tage bis zum Ablauf der LizenzLicense_Expiration_Date - Nächstes AblaufdatumLicense_Clients_Left - Noch verfügbare Client-Verbindungslizenzen in der aktuellen LizenzActual_License_Count - Anzahl der Clients, die momentan mit dem Server verbunden sind

86

88

88

88

89

91

Page 85: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

85

5.4.1 Clientstatus

Definieren Sie im Bereich Clientfilter die Clientfilter-Kriterien. Bei der Ausführung der Regel werden dann nurdiejenigen Clients berücksichtigt, die die Kriterien des Clientfilters erfüllen. Die folgenden Filterkriterien stehen zurVerfügung:

VON Primärer Server - Nur Clients vom primären Server (kann mit der Option NICHT VON auch umgekehrt werden)Primärer Server IN - Primärer Server wird in die Ausgabe aufgenommenHAT Markierung "Neu" - Nur Clients mit der Markierung "Neu" (kann mit der Option HAT NICHT auch umgekehrtwerden)ERA-Gruppen IN - Nur Clients, die der angegebenen Gruppe angehörenDomäne/Arbeitsgruppe IN - Nur Clients, die der angegebenen Domäne angehörenMaske für Computernamen IN - Nur Clients mit dem festgelegten ComputernamenHAT IPv4-Maske - Nur Clients innerhalb der angegebenen IPv4-MaskeHAT IPv4-Bereich - Nur Clients im angegebenen IPv4-AdressbereichHAT IPv6-Netzwerkpräfix - Nur Clients mit dem angegebenen IPv6-NetzwerkpräfixHAT IPv6-Bereich - Nur Clients im angegebenen IPv6-AdressbereichHAT Festgelegte Policy - Nur Clients, denen die angegebene Policy zugewiesen wurde (kann mit der Option HATNICHT auch umgekehrt werden)

Wenn Sie den Clientfilter für Ihre Notifikationsregel eingerichtet haben, klicken Sie auf OK. Konfigurieren Sie nun dieParameter für die Regel. Diese Clientparameter legen fest, welche Kriterien ein Client oder eine Gruppe von Clientserfüllen muss, damit die festgelegte Notifikationsaktion ausgeführt wird. Um die verfügbaren Parameter anzuzeigen,klicken Sie im Bereich Parameter auf Bearbeiten.

Welche Parameter zur Verfügung stehen, hängt vom ausgewählten Auslösertyp ab. Für den Auslösertyp "Clientstatus"stehen die folgenden Parameter zur Verfügung:

Schutzstatus - Beliebige Warnung - Spalte "Schutzstatus" enthält eine beliebige WarnungSchutzstatus - Kritische Warnung - Spalte "Schutzstatus" enthält eine kritische WarnungSignaturdatenbank-Version - Problem mit der Signaturdatenbank (sechs mögliche Werte):

- Vorgängerversion - Signaturdatenbank liegt eine Version hinter der aktuellen Version zurück- Ältere Version oder nicht verfügbar - Signaturdatenbank liegt mehr als eine Version hinter der aktuellen

Version zurück- Älter als 5 Versionen oder nicht verfügbar - Signaturdatenbank liegt mehr als fünf Versionen hinter der

aktuellen Version zurück- Älter als 10 Versionen oder nicht verfügbar - Signaturdatenbank liegt mehr als zehn Versionen hinter der

aktuellen Version zurück- Älter als 7 Tage oder nicht verfügbar - Signaturdatenbank liegt mehr als 7 Tage hinter der aktuellen Version

zurück- Älter als 14 Tage oder nicht verfügbar - Signaturdatenbank liegt mehr als 14 Tage hinter der aktuellen

Version zurück

Warnung wegen überfälliger Verbindung - Im angegebenen Zeitraum wurde keine Verbindung aufgebaut.Letzte Bedrohungswarnung - Die Spalte "Letzte Bedrohungswarnung" enthält eine Bedrohungswarnung.Letztes Ereignis - Die Spalte "Letzte Ereigniswarnung" enthält einen Eintrag.Letzte Firewall-Warnung - Die Spalte "Letzte Firewall-Warnung" enthält eine Warnung zu einem Firewall-Ereignis.Markierung "Neu" - Für den Client ist die Markierung "Neu" aktiviert.Im Zustand "Warten auf Neustart" - Der Client wartet auf einen Neustart.Bedrohung bei letztem Scan gefunden - Beim letzten Scan wurde die angegebene Anzahl von Bedrohungen aufdem Client gefunden.Bedrohung bei letztem Scan nicht entfernt - Beim letzten Scan wurde die angegebene Anzahl von Bedrohungennicht vom Client entfernt.

Alle Parameter können umgekehrt werden, nicht alle dieser Umkehrungen sind jedoch auch sinnvoll. Eine Umkehrungeignet sich nur für Parameter, die einen Binärwert überprüfen, der entweder wahr oder falsch sein kann. DerParameter HAT Markierung "Neu" ist beispielsweise nur bei Clients erfüllt, bei denen die Markierung "Neu" gesetzt ist.Die Umkehrung dieses Parameters wäre dementsprechend bei allen Clients erfüllt, bei denen diese Markierung nichtgesetzt ist.

Alle oben genannten Bedingungen können logisch miteinander verknüpft und umgekehrt werden. Über die Option Die Regel wird angewendet, wenn können Sie eine der beiden folgenden Verknüpfungsarten wählen:

alle Bedingungen erfüllt sind - Die Regel wird nur dann ausgeführt, wenn alle angegebenen Bedingungen erfüllt

Page 86: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

86

sind.

eine der Bedingungen erfüllt ist - Die Regel wird ausgeführt, wenn mindestens eine der angegebenen Bedingungenerfüllt ist.

Wenn die festgelegten Kriterien für eine Regel erfüllt sind, wird automatisch die angegebene Aktion ausgeführt. Um dieAktionen zu konfigurieren, klicken Sie im Bereich Aktion auf Bearbeiten .

Bevor die Regel ausgeführt wird, kann zunächst eine bestimmte Zeit lang gewartet werden (eine Stunde bis dreiMonate). Wenn die Regel baldmöglichst ausgeführt werden soll, wählen Sie in der Liste Aktivieren nach den EintragBaldmöglichst. Die Notifikationsregeln werden standardmäßig alle zehn Minuten überprüft. Mit der EinstellungBaldmöglichst sollte die Regel also spätestens zehn Minuten nach Eintreten des Auslöseereignisses ausgeführtwerden. Wenn Sie eine andere Zeitspanne auswählen, wird die Aktion automatisch nach Ablauf dieser Zeitspanneausgeführt (sofern die Kriterien der Regel erfüllt sind).

Über die Liste Wiederholen alle ... können Sie ein Zeitintervall festlegen, in dem die Aktion wiederholt werden soll. DieAktion wird allerdings nur dann wiederholt, wenn die Auslösekriterien der Regel zum betreffenden Zeitpunkt nocherfüllt sind. Über die Einstellung Serveroptionen > Erweitert > Erweiterte Einstellungen bearbeiten > ESET RemoteAdministrator > ERA Server > Einstellungen > Notifikation > Intervall für die Verarbeitung von Notifikationen(Minuten) können Sie festlegen, in welchem Zeitintervall der Server die aktiven Regeln überprüft und ausführt.

Der Standardwert ist 10 Minuten. Ein niedrigerer Wert wird nicht empfohlen, da dies die Serverleistung deutlichbeeinträchtigen kann.

5.4.2 Serverstatus

Im Dialogfenster Parameter für Serverregel können Sie Regelparameter für den Versand von Notifikationen auf derGrundlage des Serverstatus einrichten. Um eine bestimmte Bedingung zu konfigurieren, klicken Sie auf diedazugehörige Optionsschaltfläche. Daraufhin werden die entsprechenden Eingabefelder aktiviert, und Sie können dieParameter der Bedingung bearbeiten.

Server-Update - Server ist auf dem neuesten Stand.

Kein Server-Update seit - Im angegebenen Zeitraum hat kein Server-Update stattgefunden.

Auditlog - Im Auditlog werden alle Konfigurationsänderungen und Aktionen von ERAC-Benutzern protokolliert. Siekönnen die Log-Einträge nach Typ filtern (siehe hierzu den Abschnitt Serverlog).

Serverlog - Das Serverlog enthält einen Eintrag der folgenden Typen:

- Fehler - Fehlermeldungen

- Fehler + Warnungen - Fehler- und Warnmeldungen

- Fehler + Warnungen + Info (Inhaltsstufe 2) - Fehler-, Warn- und Informationsmeldungen

90

Page 87: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

87

- Log-Einträge nach Typ filtern - Aktivieren Sie diese Option, um das Serverlog gezielt auf bestimmte Fehler-und Warnmeldungen zu überwachen. Bitte beachten Sie, dass der Log-Umfang in diesem Fall auf die entsprechendeInhaltsstufe gesetzt sein muss (Extras > Serveroptionen > Logging), damit die Notifikation wie beabsichtigtfunktioniert. Anderenfalls findet die Regel im Serverlog nie eine Meldung, die eine Notifikation auslösen würde. Diefolgenden Log-Typen stehen zur Verfügung: - ADSI_SYNCHRONIZE - Active Directory-Gruppensynchronisierung- CLEANUP - Server-Löschläufe (Bereinigung)- CREATEREPORT - Erstellen von Berichten auf Abruf- DEINIT - Server wird heruntergefahren- INIT - Server wird gestartet- INTERNAL 1 - Interne Servermeldung- INTERNAL 2 - Interne Servermeldung- LICENSE - Lizenzverwaltung- MAINTENANCE - Server-Wartungstasks- NOTIFICATION - Verwaltung von Notifikationen- PUSHINST - Push-Installation- RENAME - Umbenennung von internen Strukturen- REPLICATION - Serverreplikation- POLICY - Verwaltung von Policies- POLICYRULES - Policyregeln- SCHEDREPORT - Automatisch erstellte Berichte- SERVERMGR - Internes Thread-Management des Servers- SESSION - Server-Netzwerkverbindungen- SESSION_USERACTION - Verschiedene Benutzeraktionen- THREATSENSE - ESET Live Grid - Einreichen von statistischen Informationen- UPDATER - Server-Update und Erstellen von Mirror-Kopien

Ein Beispiel für einen hilfreichen Parameter ist der Log-Typ UPDATER, mit dem Sie eine Notifikation auslösen können,wenn im Serverlog ein Problem im Zusammenhang mit einem Update oder der Erstellung von Mirror-Kopien gemeldetwird.

Lizenzablauf - Die Lizenz läuft in der angegebenen Anzahl von Tagen ab oder ist bereits abgelaufen. Wenn Sie dieOption Nur warnen, wenn dadurch die Anzahl der Clients in der Lizenz unter die Anzahl der vorhandenen Clientsin der Serverdatenbank fallen würde aktivieren, erfolgt die Notifikation nur, wenn durch den Ablauf der Lizenz dieAnzahl der lizenzierten Clients unter die Anzahl der momentan verbundenen Clients fallen würde.

Lizenzlimit - Der Anteil der noch für neue Clients verfügbaren Lizenzen fällt unter den eingestellten Prozentwert.

Wenn die festgelegten Kriterien für eine Regel erfüllt sind, wird automatisch die angegebene Aktion ausgeführt. Um dieAktionen zu konfigurieren, klicken Sie im Bereich Aktion auf Bearbeiten .

Bevor die Regel ausgeführt wird, kann zunächst eine bestimmte Zeit lang gewartet werden (eine Stunde bis dreiMonate). Wenn die Regel baldmöglichst ausgeführt werden soll, wählen Sie in der Liste Aktivieren nach den EintragBaldmöglichst. Die Notifikationsregeln werden standardmäßig alle zehn Minuten überprüft. Mit der EinstellungBaldmöglichst sollte die Regel also spätestens zehn Minuten nach Eintreten des Auslöseereignisses ausgeführtwerden. Wenn Sie eine andere Zeitspanne auswählen, wird die Aktion automatisch nach Ablauf dieser Zeitspanneausgeführt (sofern die Kriterien der Regel erfüllt sind).

Über die Liste Wiederholen alle ... können Sie ein Zeitintervall festlegen, in dem die Aktion wiederholt werden soll. DieAktion wird allerdings nur dann wiederholt, wenn die Auslösekriterien der Regel zum betreffenden Zeitpunkt nocherfüllt sind. Über die Einstellung Serveroptionen > Erweitert > Erweiterte Einstellungen bearbeiten > ESET RemoteAdministrator > ERA Server > Einstellungen > Notifikation > Intervall für die Verarbeitung von Notifikationen(Minuten) können Sie festlegen, in welchem Zeitintervall der Server die aktiven Regeln überprüft und ausführt.

Der Standardwert ist 10 Minuten. Ein niedrigerer Wert wird nicht empfohlen, da dies die Serverleistung deutlichbeeinträchtigen kann.

90

Page 88: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

88

5.4.3 Ereignis "Abgeschlossener Task"

Bei diesem Auslösertyp wird die Regel ausgeführt, nachdem die ausgewählten Tasks abgeschlossen wurden.Standardmäßig sind alle Tasktypen ausgewählt.

Wenn die festgelegten Kriterien für eine Regel erfüllt sind, wird automatisch die angegebene Aktion ausgeführt. Um dieAktionen zu konfigurieren, klicken Sie im Bereich Aktion auf Bearbeiten .

Bevor die Regel ausgeführt wird, kann zunächst eine bestimmte Zeit lang gewartet werden (eine Stunde bis dreiMonate). Wenn die Regel baldmöglichst ausgeführt werden soll, wählen Sie in der Liste Aktivieren nach den EintragBaldmöglichst. Die Notifikationsregeln werden standardmäßig alle zehn Minuten überprüft. Mit der EinstellungBaldmöglichst sollte die Regel also spätestens zehn Minuten nach Eintreten des Auslöseereignisses ausgeführtwerden. Wenn Sie eine andere Zeitspanne auswählen, wird die Aktion automatisch nach Ablauf dieser Zeitspanneausgeführt (sofern die Kriterien der Regel erfüllt sind).

5.4.4 Ereignis "Neuer Client"

Definieren Sie im Bereich Clientfilter die Clientfilter-Kriterien. Bei der Ausführung der Regel werden dann nurdiejenigen Clients berücksichtigt, die die Kriterien des Clientfilters erfüllen. Die folgenden Filterkriterien stehen zurVerfügung:

VON Primärer Server - Nur Clients vom primären Server (kann mit der Option NICHT VON auch umgekehrt werden)

Primärer Server IN - Primärer Server wird in die Ausgabe aufgenommen

HAT Markierung "Neu" - Nur Clients mit der Markierung "Neu" (kann mit der Option HAT NICHT auch umgekehrtwerden)

ERA-Gruppen IN - Nur Clients, die der angegebenen Gruppe angehören

Domäne/Arbeitsgruppe IN - Nur Clients, die der angegebenen Domäne angehören

Maske für Computernamen IN - Nur Clients mit dem festgelegten Computernamen

HAT IPv4-Maske - Nur Clients innerhalb der angegebenen IPv4-Maske

HAT IPv4-Bereich - Nur Clients im angegebenen IPv4-Adressbereich

HAT IPv6-Netzwerkpräfix - Nur Clients mit dem angegebenen IPv6-Adressbereich

HAT IPv6-Bereich - Nur Clients im angegebenen IPv6-Adressbereich

HAT Festgelegte Policy - Nur Clients, denen die angegebene Policy zugewiesen wurde (kann mit der Option HATNICHT auch umgekehrt werden)

Wenn die festgelegten Kriterien für eine Regel erfüllt sind, wird automatisch die angegebene Aktion ausgeführt. Um dieAktionen zu konfigurieren, klicken Sie im Bereich Aktion auf Bearbeiten .

Bevor die Regel ausgeführt wird, kann zunächst eine bestimmte Zeit lang gewartet werden (eine Stunde bis dreiMonate). Wenn die Regel baldmöglichst ausgeführt werden soll, wählen Sie in der Liste Aktivieren nach den EintragBaldmöglichst. Die Notifikationsregeln werden standardmäßig alle zehn Minuten überprüft. Mit der EinstellungBaldmöglichst sollte die Regel also spätestens zehn Minuten nach Eintreten des Auslöseereignisses ausgeführtwerden. Wenn Sie eine andere Zeitspanne auswählen, wird die Aktion automatisch nach Ablauf dieser Zeitspanneausgeführt (sofern die Kriterien der Regel erfüllt sind).

5.4.5 Ereignis "Ausbruch"

Diese Notifikation wird ausgelöst, sobald die definierten Kriterien für einen Malware-Ausbruch erfüllt sind. Sie dientallerdings nicht dazu, jeden einzelnen Vorfall nach Überschreiten des definierten Limits zu melden.

Definieren Sie im Bereich Clientfilter die Filterkriterien. Bei der Ausführung der Regel werden dann nur diejenigenClients berücksichtigt, die die Kriterien des Clientfilters erfüllen. Die folgenden Filterkriterien stehen zur Verfügung:

VON Primärer Server - Nur Clients vom primären Server (kann mit der Option NICHT VON auch umgekehrt werden)

Primärer Server IN - Primärer Server wird in die Ausgabe aufgenommen

HAT Markierung "Neu" - Nur Clients mit der Markierung "Neu" (kann mit der Option HAT NICHT auch umgekehrtwerden)

63

90

90

Page 89: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

89

ERA-Gruppen IN - Nur Clients, die der angegebenen Gruppe angehören

Domäne/Arbeitsgruppe IN - Nur Clients, die der angegebenen Domäne angehören

Maske für Computernamen IN - Nur Clients mit dem festgelegten Computernamen

HAT IPv4-Maske - Nur Clients innerhalb der angegebenen IPv4-Maske

HAT IPv4-Bereich - Nur Clients im angegebenen IPv4-Adressbereich

HAT IPv6-Netzwerkpräfix - Nur Clients mit dem angegebenen IPv6-Adressbereich

HAT IPv6-Bereich - Nur Clients im angegebenen IPv6-Adressbereich

HAT Festgelegte Policy - Nur Clients, denen die angegebene Policy zugewiesen wurde (kann mit der Option HATNICHT auch umgekehrt werden)

Wenn Sie den Clientfilter für Ihre Notifikationsregel eingerichtet haben, klicken Sie auf OK. Konfigurieren Sie nun dieParameter für die Regel. Diese Clientparameter legen fest, welche Kriterien ein Client oder eine Gruppe von Clientserfüllen muss, damit die festgelegte Notifikationsaktion ausgeführt wird. Um die verfügbaren Parameter anzuzeigen,klicken Sie im Bereich Parameter auf Bearbeiten.

Logtyp - Wählen Sie, bei welchen Arten von Log-Einträgen die Notifikation erfolgen soll.

Log-Stufe - Stufe des Eintrags im jeweiligen Log- Stufe 1 - Kritische Warnungen - Nur kritische FehlerStufe 2 - wie oben + Warnungen - Wie 1 plus WarnmeldungenStufe 3 - wie oben + Normal - Wie 2 plus Informationsmeldungen- Stufe 4 - wie oben + Diagnose - Wie 3 plus Diagnosemeldungen

1000 Fälle in 60 Minuten - Geben Sie an, wie oft die betreffende Meldung in einem bestimmten Zeitraum auftretenmuss, damit die Notifikation erfolgt. Standardmäßig sind 1000 Fälle innerhalb einer Stunde eingestellt.

Menge - Anzahl der Clients (absolut oder in Prozent)

Das Warteintervall ist der Zeitabstand, in dem die Notifikationen gesendet werden. Wenn das Warteintervallbeispielsweise auf 1 Stunde festgelegt ist, werden die Daten im Hintergrund gesammelt und Sie erhalten stündlich eineNotifikation (solange der Ausbruch andauert und der Auslöser noch aktiv ist).

5.4.6 Ereignis "Log erhalten"

Diese Option können Sie verwenden, wenn Sie in bestimmten Zeitabständen über neue Log-Einträge benachrichtigtwerden möchten.

Definieren Sie im Bereich Clientfilter die Clientfilter-Kriterien. Bei der Ausführung der Regel werden dann nurdiejenigen Clients berücksichtigt, die die Kriterien des Clientfilters erfüllen. Die folgenden Filterkriterien stehen zurVerfügung:

VON Primärer Server - Nur Clients vom primären Server (kann mit der Option NICHT VON auch umgekehrt werden)

Primärer Server IN - Primärer Server wird in die Ausgabe aufgenommen

HAT Markierung "Neu" - Nur Clients mit der Markierung "Neu" (kann mit der Option HAT NICHT auch umgekehrtwerden)

ERA-Gruppen IN - Nur Clients, die der angegebenen Gruppe angehören

Domäne/Arbeitsgruppe IN - Nur Clients, die der angegebenen Domäne angehören

Maske für Computernamen IN - Nur Clients mit dem festgelegten Computernamen

HAT IPv4-Maske - Nur Clients innerhalb der angegebenen IPv4-Maske

HAT IPv4-Bereich - Nur Clients im angegebenen IPv4-Adressbereich

HAT IPv6-Netzwerkpräfix - Nur Clients mit dem angegebenen IPv6-Adressbereich

HAT IPv6-Bereich - Nur Clients im angegebenen IPv6-Adressbereich

HAT Festgelegte Policy - Nur Clients, denen die angegebene Policy zugewiesen wurde (kann mit der Option HATNICHT auch umgekehrt werden)

Page 90: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

90

Wenn Sie den Clientfilter für Ihre Notifikationsregel eingerichtet haben, klicken Sie auf OK. Konfigurieren Sie nun dieParameter für die Regel. Diese Clientparameter legen fest, welche Kriterien ein Client oder eine Gruppe von Clientserfüllen muss, damit die festgelegte Notifikationsaktion ausgeführt wird. Um die verfügbaren Parameter anzuzeigen,klicken Sie im Bereich Parameter auf Bearbeiten.

Logtyp - Wählen Sie, bei welchen Arten von Log-Einträgen die Notifikation erfolgen soll.

Log-Stufe - Stufe des Eintrags im jeweiligen Log- Stufe 1 - Kritische Warnungen - Nur kritische FehlerStufe 2 - wie oben + Warnungen - Wie 1 plus WarnmeldungenStufe 3 - wie oben + Normal - Wie 2 plus Informationsmeldungen- Stufe 4 - wie oben + Diagnose - Wie 3 plus Diagnosemeldungen

Wenn die festgelegten Kriterien für eine Regel erfüllt sind, wird automatisch die angegebene Aktion ausgeführt. Um dieAktionen zu konfigurieren, klicken Sie im Bereich Aktion auf Bearbeiten .

Das Warteintervall ist der Zeitabstand, in dem die Notifikationen gesendet werden. Wenn das Warteintervallbeispielsweise auf 1 Stunde festgelegt ist, werden die Daten im Hintergrund gesammelt und Sie erhalten stündlich eineNotifikation (solange der Auslöser noch aktiv ist).

5.4.7 Aktion

Wenn die festgelegten Kriterien für eine Regel erfüllt sind, wird automatisch die angegebene Aktion ausgeführt. Um dieAktionen zu konfigurieren, klicken Sie im Bereich Aktion auf Bearbeiten. Im Aktionseditor stehen die folgendenOptionen zur Verfügung:

E-Mail versenden - Der in der Regel hinterlegte Benachrichtigungstext wird an die angegebene E-Mail-Adresseverschickt. Im Feld Betreff können Sie die Betreffzeile angeben. Klicken Sie auf An, um das Adressbuch zu öffnen.

SNMP-Trap - Es wird eine SNMP-Notifikation erzeugt und verschickt.

Befehl ausführen (auf dem Server) - Der angegebene Befehl wird auf dem Server ausgeführt (z. B. Starten einesProgramms). Geben Sie den vollständigen Pfad zu der Anwendung ein.

In Datei protokollieren - Es werden Protokolleinträge in die angegebene Protokolldatei geschrieben. Geben Sie denvollständigen Ordnerpfad ein. Über die Liste Umfang können Sie den Log-Umfang festlegen.

Logging in Syslog - Die Notifikationen werden in die Systemlogs geschrieben. Über die Liste Umfang können Sieden Umfang festlegen.

Logging - Die Benachrichtigungen werden ins Serverlog geschrieben. Über die Liste Umfang können Sie denUmfang festlegen.

Bericht ausführen - Nach der Auswahl dieser Option steht die Dropdown-Liste Template-Name zur Verfügung.Wählen Sie hier das gewünschte Bericht-Template aus. Nähere Informationen zu den Templates finden Sie im Kapitel Berichte .

Damit diese Option ordnungsgemäß funktioniert, müssen Sie das Logging in ERA Server aktivieren (Extras >Serveroptionen > Logging).

5.4.8 Notifikationen per SNMP-Trap

SNMP (Simple Network Management Protocol) ist ein einfaches, weit verbreitetes Managementprotokoll, das sichinsbesondere für die Überwachung und Identifikation von Netzwerkproblemen eignet. Unter anderem umfasst es dieAktion TRAP, mit der sich benutzerdefinierte Daten übertragen lassen. In ERA werden solche TRAP-Pakete zumVersand von Notifikationen verwendet.

Zur Nutzung der Trap-Funktion muss SNMP auf demselben Computer wie ERAS korrekt installiert und konfiguriert sein(Start > Systemsteuerung > Software > Windows-Komponenten hinzufügen/entfernen). Der SNMP-Dienst solltewie im folgenden Artikel beschrieben konfiguriert werden: http://support.microsoft.com/kb/315154. In ERAS müssenSie außerdem eine SNMP-Notifikationsregel aktivieren.

Die so erzeugten Notifikationen können im SNMP-Manager angezeigt werden. Dieser muss hierzu mit einem SNMP-Server verbunden sein, auf dem die Konfigurationsdatei eset_ras.mib importiert wurde. Diese Datei ist standardmäßigin der ERA-Installation enthalten und liegt in der Regel im Ordner C:\Programme\ESET\ESET RemoteAdministrator\Server\snmp\.

90

34

Page 91: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

91

5.4.9 Beispiel zur Erstellung von Regeln

Im Folgenden wird an einem Beispiel gezeigt, wie Sie eine Regel erstellen, die eine E-Mail-Benachrichtigung an denAdministrator verschickt, wenn auf einem Client-Arbeitsplatzrechner ein Problem mit dem Schutzstatus vorliegt. DieBenachrichtigung wird außerdem in einer Datei namens log.txt gespeichert.

1) Wählen Sie in der Liste Auslöser den Eintrag Clientstatus aus.

2) Übernehmen Sie die vorgegebenen Werte für die Felder Priorität, Aktivieren nach und Wiederholen alle: . DieRegel erhält dann automatisch die Priorität 3 und wird nach 24 Stunden aktiviert.

3) Geben Sie im Feld Beschreibung den Text Schutzstatus-Benachrichtigung für Clients in der Gruppe "Zentrale" ein.

4) Klicken Sie im Bereich Clientfilter auf Bearbeiten und aktivieren Sie ausschließlich die Bedingung ERA-Gruppen IN.Klicken Sie im unteren Teil des Dialogfensters auf den Link festlegen und geben Sie im daraufhin erscheinendenFenster den Wert Zentrale ein. Klicken Sie auf Hinzufügen und dann zur Bestätigung zweimal auf OK. Die Regel wirdso nur auf Clients aus der Gruppe "Zentrale" angewendet.

5) Klicken Sie auf Parameter > Bearbeiten, um weitere Parameter für die Regel festzulegen. Deaktivieren Sie alleOptionen außer HAT Schutzstatus - Beliebige Warnung.

6) Klicken Sie im Bereich Aktion auf Bearbeiten. Das Dialogfenster Aktion wird angezeigt. Aktivieren Sie die Option E-Mail versenden, geben Sie die Empfänger an (Schaltfläche An) und tragen Sie einen Betreff für die E-Mail ein.Aktivieren Sie anschließend das Kontrollkästchen Logging in Datei und geben Sie Namen und Pfad der zuerstellenden Log-Datei ein. Bei Bedarf können Sie auch die Inhalte der Log-Datei festlegen. Klicken Sie auf OK, umdie Aktion zu speichern.

7) Tragen Sie abschließend im Feld Nachricht den Text ein, der als Text der E-Mail verschickt werden soll, wenn dieRegel ausgelöst wird. Beispiel: "Problem mit Schutzstatus beim Client %CLIENT_LIST%".

8) Klicken Sie auf Speichern unter, geben Sie einen Namen für die Regel ein (z. B. "Schutzstatus-Probleme") und aktivierenSie ihr Kontrollkästchen in der Liste der Notifikationsregeln.

Die Regel ist jetzt aktiv. Sie wird ausgelöst, wenn bei einem Client aus der Gruppe "Zentrale" ein Problem mit demSchutzstatus vorliegt. Der angegebene Administrator erhält dann eine E-Mail-Benachrichtigung mit dem Namen desbetroffenen Clients. Klicken Sie auf Schließen, um den Notifikations-Manager zu schließen.

5.5 Ausführliche Informationen von Clients

Mit ERA können Sie Informationen zu laufenden Prozessen, Autostart-Programmen usw. von den Client-Arbeitsplatzrechnern abrufen. Hierzu verwenden Sie das direkt in ERAS integrierte Tool ESET SysInspector. Nebenweiteren hilfreichen Funktionen kann ESET SysInspector eine gründliche Untersuchung des Betriebssystemsdurchführen und System-Logs erstellen. Um das Programm zu öffnen, klicken Sie im ERAC-Hauptmenü auf Extras >ESET SysInspector.Bei Problemen mit einem bestimmten Client können Sie ein ESET SysInspector-Log von diesem Client anfordern. Hierzuklicken Sie auf der Registerkarte Clients mit der rechten Maustaste auf den Client und wählen Daten anfordern >SysInspector-Informationen anfordern. Logs können nur von Produkten mit einer Version ab 4.0 abgerufen werden;frühere Versionen unterstützen diese Funktion nicht. Ein Fenster mit den folgenden Optionen wird angezeigt:

Snapshot erstellen (und Ergebnis-Log auf dem Client speichern) - Bewirkt, dass eine Kopie des Logs auf demClientcomputer gespeichert wird.

Vergleich zum letzten Snapshot vor einem bestimmten Zeitpunkt - Bewirkt, dass ein Vergleichs-Log angezeigtwird (durch Zusammenführen des aktuellen Logs mit einem älteren Log, falls verfügbar). ERA wählt hierzu das letzteLog, das vor dem angegebenen Datum liegt.

Klicken Sie auf OK, um die ausgewählten Logs anzufordern und auf dem Server zu speichern. Um die Logs zu öffnenund anzuzeigen, gehen Sie wie folgt vor:

Die ESET SysInspector-Optionen für einzelne Client-Arbeitsplatzrechner finden Sie auf der Registerkarte SysInspectorim Dialogfeld Eigenschaften des Clients. Das Fenster gliedert sich in drei Bereiche. Der obere Bereich zeigtInformationen zu den aktuellen Logs, die vom jeweiligen Client verfügbar sind. Klicken Sie auf Aktualisieren, um diejeweils aktuellen Informationen zu laden.

Der mittlere Bereich (Optionen für Anforderung) ist fast identisch mit dem Dialogfenster, das beim Anfordern von Logsvon einem Client erscheint (siehe oben). Über die Schaltfläche Anfordern können Sie ein ESET SysInspector-Log vombetreffenden Client anfordern.

Page 92: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

92

Der untere Bereich umfasst die folgenden Schaltflächen:

Anzeigen - Öffnet das im oberen Bereich angegebene Log direkt in ESET SysInspector.

Speichern unter - Speichert das aktuelle Log in einer Datei. Die Option Anschließend Datei in ESET SysInspectorViewer anzeigen bewirkt, dass das Log nach dem Speichern automatisch geöffnet wird (wie beim Klicken aufAnzeigen).

Je nach der Größe des Logs und der Übertragungsgeschwindigkeit läuft die Erstellung und Anzeige neuer Logs auf demlokalen Client in manchen Fällen etwas langsamer ab. Der Zeitstempel des Logs auf der Registerkarte SysInspector imDialogfeld Eigenschaften des Clients gibt an, wann das Log an den Server übermittelt wurde.

5.6 Assistent zum Zusammenführen von Firewall-Regeln

Mit dem Assistenten zum Zusammenführen von Firewall-Regeln können Sie die Firewall-Regeln ausgewählter Clientszusammenführen. Diese Funktion ist sehr praktisch, um eine gemeinsame Konfiguration mit allen Firewall-Regeln zuerstellen, die im Trainingsmodus von den Clients erlernt wurden. Diese Konfiguration kann dann über einenKonfigurations-Task an die Clients übermittelt oder mithilfe einer Policy durchgesetzt werden.

Um den Assistenten zu starten, verwenden Sie entweder das Menü Extras oder wählen auf der Registerkarte Clientsdie gewünschten Clients aus, klicken mit der rechten Maustaste darauf und wählen dann den entsprechenden Befehl imKontextmenü. Die ausgewählten Clients werden dann automatisch in den ersten Schritt des Assistenten übernommen.

HINWEIS: Zum erfolgreichen Abschluss dieses Vorgangs muss für alle ausgewählten Clients die aktuelle Konfigurationauf dem Server gespeichert worden sein (entweder durch Anforderung oder per Replikation). Zunächst wählen Sie dieClients oder Clientgruppen aus, deren Firewall-Regeln zusammengeführt werden sollen. Im nächsten Schritt sehen Sieeine Liste der ausgewählten Clients mitsamt ihrem Konfigurationsstatus. Wenn eine bestimmte Clientkonfigurationennoch nicht auf dem Server verfügbar ist, können Sie sie über die Schaltfläche Anfordern anfordern. Abschließendwählen Sie aus, welche der zusammengeführten Regeln in der Konfiguration verwendet werden sollen, und speichernsie als .xml-Datei.

Page 93: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

93

6. Optionen für ERA ServerWenn eine Verbindung zum ERA Server besteht, können Sie diesen bequem aus ERA Console heraus konfigurieren.Hierzu verwenden Sie den Menüpunkt Extras > Serveroptionen.

6.1 Allgemein

Auf der Registerkarte Allgemein werden Basisinformationen zum ERA Server angezeigt:

Serverinformationen - Dieser Bereich zeigt die Basisinformationen zum ERA Server. Klicken Sie auf "Passwortändern", um die Registerkarte Sicherheit der ERA-Serveroptionen zu öffnen.

Lizenzinformationen - Hier sehen Sie die Anzahl der erworbenen Clientlizenzen für ESET Security-Produkte sowie dieaktuelle Version von NOD32 bzw. ESET Smart Security auf dem Serverrechner. Wenn Ihre Lizenz abgelaufen ist undSie eine neue Lizenz erworben haben, klicken Sie auf Lizenz-Manager . Es erscheint ein Dialogfenster, in dem Sieeine neue Lizenz auswählen können, um ERA wieder zu aktivieren.

Signaturdatenbank-Version - Zeigt die aktuelle Version der Signaturdatenbank (auf Grundlage der angegebenenUpdate-Informationen und der verwendeten Security-Produkte).

Leistungsangaben - Zeigt Statistiken zu den Clientverbindungen sowie allgemeine Informationen zur Performance.

6.1.1 Lizenzverwaltung

Für den ordnungsgemäßen Betrieb von ERA muss ein Lizenzschlüssel auf den Server übertragen werden. Wenn Sieeinen Lizenzschlüssel erwerben, wird er Ihnen zusammen mit Ihrem Benutzernamen und Passwort per E-Mailzugeschickt. Zur Verwaltung der Lizenzen verwenden Sie den Lizenz-Manager.

ERA 3.x und höher unterstützt mehrere Lizenzschlüssel gleichzeitig. Dies erleichtert die Verwaltung der Lizenzschlüssel.

Das Hauptfenster des Lizenz-Managers öffnen Sie über den Menüpunkt Extras > Lizenz-Manager.

So fügen Sie einen neuen Lizenzschlüssel hinzu:

1) Klicken Sie auf Extras > Lizenz-Manager oder drücken Sie die Tastenkombination Strg+L.

2) Klicken Sie auf Durchsuchen und wählen Sie die gewünschte Lizenzschlüssel-Datei aus (die Dateien haben dieNamenserweiterung .lic).

3) Klicken Sie zur Bestätigung auf Öffnen.

4) Überprüfen Sie die Angaben zum Lizenzschlüssel. Wenn sie richtig sind, wählen Sie Auf Server übertragen.

5) Klicken Sie zur Bestätigung auf OK.

Die Schaltfläche Auf Server übertragen ist nur aktiv, wenn Sie einen Lizenzschlüssel ausgewählt haben (über dieSchaltfläche Durchsuchen). In diesem Bereich des Fensters werden auch Angaben zum aktuell ausgewähltenLizenzschlüssel angezeigt. So können Sie diese noch einmal überprüfen, bevor Sie den Schlüssel auf den Serverkopieren.

Im mittleren Teil des Fensters sehen Sie Angaben zu dem Lizenzschlüssel, der aktuell vom Server verwendet wird. UmInformationen zu allen auf dem Server gespeicherten Lizenzschlüsseln anzuzeigen, klicken Sie auf Details.

ERAS kann jeweils den passendsten Lizenzschlüssel auswählen und mehrere Schlüssel zu einem einzigenzusammenführen. Wenn mehrere Lizenzschlüssel auf dem Server gespeichert sind, versucht ERAS stets, den Schlüsselmit den meisten Clients und der längsten noch verbleibenden Gültigkeitsdauer zu ermitteln.

Voraussetzung für das Zusammenführen mehrerer Schlüssel ist, dass alle Schlüssel auf denselben Kunden ausgestelltsind. Bei diesem unkomplizierten Vorgang wird ein neuer Schlüssel erstellt, der alle Clients aus den bisherigenSchlüsseln umfasst. Als Ablaufdatum des neuen Lizenzschlüssels wird das früheste Ablaufdatum der bisherigenLizenzschlüssel verwendet.

Im unteren Teil des Lizenz-Managers können Sie festlegen, ob bei Lizenzierungsproblemen eine Benachrichtigungerfolgen soll. Es stehen die folgenden Optionen zur Verfügung:

Warnen, wenn die Serverlizenz in 20 Tagen abläuft - Bewirkt, dass x Tage vor dem Ablauf der Lizenz eine Warnungangezeigt wird.

94

93

Page 94: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

94

Nur warnen, wenn dadurch die Anzahl der Clients in der Lizenz unter die Anzahl der vorhandenen Clients in derServerdatenbank fallen würde - Ist diese Option aktiviert, so wird die Warnung nur angezeigt, wenn durch denAblauf des Lizenzschlüssels oder eines Teils der Lizenz die Anzahl der lizenzierten Clients unter die Anzahl dermomentan verbundenen Clients, d. h. die Anzahl der Clients in der ERAS-Datenbank, fallen würde.

Warnen, wenn nur noch 10% freie Clients in der Serverlizenz verfügbar - Bewirkt, dass der Server eine Warnunganzeigt, wenn der Anteil der noch für neue Clients verfügbaren Lizenzen unter den eingestellten Prozentwert fällt.

ERAS kann prinzipiell auch mehrere Lizenzen zusammenführen, die auf unterschiedliche Kunden ausgestellt sind. DieseFunktion muss jedoch durch einen speziellen Schlüssel freigeschaltet werden. Wenn Sie einen solchen Schlüsselbenötigen, geben Sie dies bitte in Ihrer Bestellung an oder wenden Sie sich an Ihren zuständigen ESET-Vertriebspartner.

6.2 Sicherheit

ESET Security-Lösungen ab der Version 3.x (ESET Smart Security usw.) bieten einen Passwortschutz für dieunverschlüsselte Kommunikation zwischen dem Client und ERAS (Kommunikation per TCP, Port 2222). FrühereVersionen (2.x) bieten diese Möglichkeit nicht. Falls eine Rückwärtskompatibilität mit früheren Versionen erforderlichist, muss die Option Zugriff ohne Authentifizierung für Clients erlauben ausgewählt werden. Über die Optionen aufder Registerkarte Sicherheit lässt sich ein gleichzeitiger Betrieb von Security-Lösungen der Versionen 2.x und 3.x ineinem Netzwerk ermöglichen.

Schutz für Verbindungen mit einem ERA Server

HINWEIS: Wenn die Authentifizierung sowohl in ERAS als auch auf allen Clients (Version 3.x oder höher) aktiviert ist,kann die Option Zugriff ohne Authentifizierung für Clients erlauben deaktiviert werden.

Konsolen-Sicherheitseinstellungen

Windows-/Domänen-Authentifizierung verwenden - Aktiviert die Windows-/Domänen-Authentifizierung. Siekönnen festlegen, welche Gruppen Administratorzugriff (Vollzugriff auf ERA Server) und welche Gruppen nurLesezugriff haben sollen (Allen anderen Benutzern nur Read-Only-Zugriff geben auswählen). Wenn Sie diesesKontrollkästchen aktivieren, steht auch die Option Read-Only-Zugriff für Windows-/Domänenbenutzer ohnezugewiesenen ERA Server-Benutzer zulassen zur Verfügung. Hiermit können Sie sicherstellen, dass solche Benutzerdie Einstellungen aus ERAC nicht ändern können. Wenn Sie ERA-Serverbenutzer zuweisen möchten, klicken Sie auf Benutzer-Manager.

Die Benutzerkonten für den Konsolenzugriff werden über den Benutzer-Manager verwaltet.

Server-Sicherheitseinstellungen

Passwort für Clients - Legt das Passwort fest, das Clients für den Verbindungsaufbau zum ERAS benötigen.

Passwort für Replikation - Legt das Passwort fest, das untergeordnete ERA Server für die Replikation von Daten aufden aktuellen ERAS benötigen.

Passwort für ESET Remote Installer (Agent) - Legt das Passwort fest, das der Installer-Agent für eine Verbindungzum ERAS benötigt (wichtig für Remoteinstallationen).

Zugriff ohne Authentifizierung für Clients erlauben (ESET Security-Produkte) - Wenn diese Option aktiviert ist,können auch Clients ohne gültiges Passwort (d. h. aktuelles Passwort weicht vom eingestellten Passwort für Clientsab) eine Verbindung zum ERAS aufbauen.

Zugriff ohne Authentifizierung für Replikation erlauben - Wenn diese Option aktiviert ist, können auch Clients vonuntergeordneten ERA Servern ohne gültiges Passwort für die Replikation eine Verbindung zum ERAS aufbauen.

Zugriff ohne Authentifizierung für ESET Remote Installer (Agent) erlauben - Wenn diese Option aktiviert ist, kannder ESET Remote Installer auch ohne gültiges Passwort auf den ERAS zugreifen.

HINWEIS: Mit Standard werden nur vordefinierte Einstellungen wiederhergestellt, nicht jedoch Ihre Passwörter.

HINWEIS: Zur Verbesserung der Sicherheit können Sie festlegen, dass komplexe Passwörter verwendet werdenmüssen. Hierzu setzen Sie unter Extras > ESET-Konfigurationseditor > Remote Administration > ERA Server >Einstellungen > Sicherheit die Option Komplexes Passwort erforderlich auf Ja. Neue Passwörter müssen dannmindestens 8 Zeichen lang sein sowie Groß- und Kleinbuchstaben und ein Zeichen enthalten, das kein Buchstabe ist.

95

Page 95: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

95

6.2.1 Benutzer-Manager

Im Benutzer-Manager können Sie Benutzerkonten für die Konsolenauthentifizierung am Server verwalten.Standardmäßig sind die Konten "Administrator" (Vollzugriff) und "Read-Only" vordefiniert.

Klicken Sie auf Neu, um ein neues Benutzerkonto für die Konsolenauthentifizierung am Server hinzuzufügen. DefinierenSie Benutzername, Passwort und die gewünschten Berechtigungen.

Im Feld Beschreibung können Sie optional eine eigene Notiz zum Benutzer eintragen.

Im Bereich Berechtigungen legen Sie fest, welchen Zugriff der Benutzer hat und welche Aufgaben er ausführen kann.Um das Zugriffspasswort für die Konsole für einen Benutzer zu ändern, wählen Sie diesen aus und klicken dannneben Passwort für Konsole auf Ändern.

HINWEIS: Die Berechtigungen der vordefinierten Konten ("Administrator" und "Read-Only") können nicht geändertwerden.

Unter Gruppen für Windows-/Domänen-Authentifizierung können Sie mehrere solcher Gruppen mit demausgewählten ERA Server-Benutzer verknüpfen. Wenn eine Windows-/Domänengruppe mit mehreren Benutzernverknüpft ist, wird der erste Benutzer aus der Liste verwendet. Die Reihenfolge der Benutzer in der Liste können Sie mitden Pfeilschaltflächen ändern.

6.2.2 Zugriffspasswort für Konsole

Um das Passwort für den Zugriff auf die Konsole zu ändern, klicken Sie auf Datei > Passwort ändern oder ändern Siedas Passwort im Benutzer-Manager . Geben Sie das alte Passwort ein und anschließend zweimal das neue Passwort(einmal zur Bestätigung). Wenn Sie das Kontrollkästchen Auch Passwort im Cache ändern aktivieren, wird auch dasgecachte Passwort geändert, das beim Start der Anwendung verwendet wird (damit der Benutzer es beim Starten vonERAC nicht jedes Mal eingeben muss).

HINWEIS: Passwörter, die Sie in diesem Dialogfenster einrichten, werden direkt an den Server gesendet. Die Änderungwird also sofort nach dem Klicken auf OK wirksam und kann nicht rückgängig gemacht werden.

6.3 Serverwartung

Bei korrekter Konfiguration auf der Registerkarte Serverwartung wird die Datenbank von ERA Server automatisch undohne weiteren Konfigurationsbedarf gewartet und optimiert. Hierzu können Sie die folgenden Einstellungen definieren:

Parameter für Log-Erfassung... - Diese Einstellungen legen fest, ab welcher Stufe Logs vom Server angenommenwerden.

Bereinigungseinstellungen... - Einstellungen für das zeitgesteuerte Löschen alter Log-Einträge

Erweiterte Bereinigungseinstellungen... - Einstellungen für die erweiterte Bereinigung auf Basis der Anzahl der Log-Einträge

Legen Sie fest, wie viele Log-Einträge nach der Bereinigung übrig bleiben sollen und ab welcher Stufe der Server dieLogs von den Clients entgegennimmt. Wenn Sie beispielsweise unter Erweiterte Einstellungen für Log-Bereinigungnach Anzahl die Einstellung Bedrohungs-Log löschen bis auf letzte 600000 Einträge festlegen und gleichzeitig imBereich Parameter für Log-Erfassung die Stufe für das Bedrohungs-Log auf Stufe 3 - wie oben + Normal eingestelltist, werden in der Datenbank die letzten 600000 Einträge mit Informationen zu kritischen Fehlern, Warn- oderInformationsmeldungen aufbewahrt. Im Bereich Parameter für zeitgesteuerte Bereinigung können Sie auch einemaximale Aufbewahrungsdauer für die Log-Einträge festlegen.

Intervall für die Bereinigung - Legt fest, in welchem Intervall die oben festgelegten Löschaktionen durchgeführtwerden. Klicken Sie auf Ändern, um das Intervall einzustellen. Um die Bereinigung sofort durchzuführen, klicken Sie aufBereinigung starten.

Intervall für Komprimierung/Reparatur - Bewirkt, dass die Datenbank im angegebenen Intervall und zur festgelegtenUhrzeit komprimiert wird. Ein solcher Komprimierungs-/Reparaturlauf behebt Inkonsistenzen und Fehler undbeschleunigt den Zugriff auf die Datenbank. Klicken Sie auf Ändern, um das Intervall einzustellen. Um dieKomprimierung und Reparatur sofort zu starten, klicken Sie auf Komprimierung starten.

HINWEIS: Sowohl die Bereinigung als auch die Komprimierung/Reparatur ist zeit- und ressourcenintensiv. Esempfiehlt sich daher, sie in Zeiten möglichst niedriger Serverbelastung zu legen (z. B. Bereinigung nachts,Komprimierung/Reparatur an den Wochenenden).

95

95

97

96

96

Page 96: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

96

Standardmäßig werden Einträge und Logs gelöscht, sobald sie älter als drei bzw. sechs Monate sind. Alle 15 Tage findetaußerdem eine regelmäßige Komprimierung/Reparatur statt.

6.3.1 Parameter für Log-Erfassung

Legen Sie fest, ab welcher Stufe Logs an den Server gesendet werden. Hierzu wählen Sie für jedes Log den Log-Umfangaus der Dropdown-Liste aus.

Keine - Es werden keine Logs an den Server gesendet. Da der Client mit dieser Einstellung nichts ins Log schreibt, kannERA auch keine Logs empfangen.

Stufe 1 - Kritische Warnungen - Nur kritische Fehler Auf den Registerkarten Web-Kontrolle und Medienkontrollewerden keine kritischen Fehler angezeigt, weil der Client keine solchen Log-Einträge erzeugen kann.

Stufe 2 - wie oben + Warnungen - Wie Stufe 1 plus Warnmeldungen

Stufe 3 - wie oben + Normal - Wie Stufe 2 plus Informationsmeldungen. Auf der Clientseite heißt dieser Log-UmfangInformationen anstelle von Normal.

Stufe 4 - wie oben + Diagnose - Wie Stufe 3 plus Diagnosemeldungen. Dieser Log-Umfang muss auch auf dem Clienteingestellt werden. Die Standardeinstellung ist dort Informationen.

Alle - Es werden sämtliche Log-Meldungen angenommen.

6.3.2 Parameter für zeitgesteuerte Bereinigung

Hier legen Sie die Haupteinstellungen für die zeitgesteuerte Bereinigung fest:

Clients löschen, wenn keine Verbindung in den letzten X Monaten/Tagen - Bewirkt, dass Clients, die imangegebenen Zeitraum (festgelegte Anzahl von Monaten/Tagen) keine Verbindung zu ERAS aufgebaut haben,automatisch gelöscht werden.

Bedrohungs-Logs löschen, wenn älter als X Monate/Tage - Bewirkt, dass Bedrohungs-Logs gelöscht werden,sobald sie älter als die angegebene Anzahl von Monaten (oder Tagen) sind.

Firewall-Logs löschen, wenn älter als X Monate/Tage - Bewirkt, dass Firewall-Logs gelöscht werden, sobald sieälter als die angegebene Anzahl von Monaten (oder Tagen) sind.

Ereignis-Logs löschen, wenn älter als X Monate/Tage - Bewirkt, dass Systemereignisse gelöscht werden, sobald sieälter als die angegebene Anzahl von Monaten (oder Tagen) sind.

HIPS-Logs löschen, wenn älter als X Monate/Tage - Bewirkt, dass HIPS-Logs (Host-based Intrusion PreventionSystem) gelöscht werden, sobald sie älter als die angegebene Anzahl von Monaten (oder Tagen) sind.

Medienkontroll-Logs löschen, wenn älter als X Monate/Tage - Bewirkt, dass Medienkontroll-Logs gelöschtwerden, sobald sie älter als die angegebene Anzahl von Monaten (oder Tagen) sind.

Web-Kontroll-Logs löschen, wenn älter als X Monate/Tage - Bewirkt, dass Web-Kontroll-Logs gelöscht werden,sobald sie älter als die angegebene Anzahl von Monaten (oder Tagen) sind.

Spam-Schutz-Logs löschen, wenn älter als X Monate/Tage - Bewirkt, dass Spam-Schutz-Logs gelöscht werden,sobald sie älter als die angegebene Anzahl von Monaten (oder Tagen) sind.

Greylist-Logs löschen, wenn älter als X Monate/Tage - Bewirkt, dass Greylist-Logs gelöscht werden, sobald sieälter als die angegebene Anzahl von Monaten (oder Tagen) sind.

Scan-Logs löschen, wenn älter als X Monate/Tage - Bewirkt, dass Scan-Logs gelöscht werden, sobald sie älter alsdie angegebene Anzahl von Monaten (oder Tagen) sind.

Mobilgeräte-Logs löschen, wenn älter als X Monate/Tage - Bewirkt, dass Mobilgeräte-Logs gelöscht werden,sobald sie älter als die angegebene Anzahl von Monaten (oder Tagen) sind.

Quarantäneeinträge ohne Clients löschen, wenn älter als X Monate/Tage - Bewirkt, dass Quarantäneeinträge,die keinem Client zugeordnet sind, automatisch gelöscht werden, sobald sie älter als die angegebene Anzahl vonMonaten (oder Tagen) sind.

Nicht registrierte Computer löschen, wenn älter als X Monate/Tage - Bewirkt, dass Einträge für nicht registrierte(d. h. nicht von ERA verwaltete) Computer automatisch gelöscht werden, sobald sie älter als die angegebene Anzahlvon Monaten (oder Tagen) sind.

Page 97: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

97

Erledigte Tasks löschen, wenn älter als X Monate/Tage - Bewirkt, dass Einträge für erledigte Tasks automatischgelöscht werden, sobald sie älter als die angegebene Anzahl von Monaten (oder Tagen) sind.

Tasks unabhängig vom Status löschen, wenn älter als X Monate/Tage - Bewirkt, dass Task-Einträge unabhängigvon ihrem Status automatisch gelöscht werden, sobald sie älter als die angegebene Anzahl von Monaten (oderTagen) sind.

6.3.3 Erweiterte Einstellungen für Log-Bereinigung nach Anzahl

Hier legen Sie die Einstellungen für die erweiterte Bereinigung anhand der Anzahl der Log-Einträge fest:

Bedrohungs-Log löschen bis auf letzte X Einträge - Bewirkt, dass alte Einträge im Bedrohungs-Log bis auf dieangegebene Anzahl von Einträgen gelöscht werden.

Firewall-Log löschen bis auf letzte X Einträge - Bewirkt, dass alte Einträge im Firewall-Log bis auf die angegebeneAnzahl von Einträgen gelöscht werden.

Ereignis-Log löschen bis auf letzte X Einträge - Bewirkt, dass alte Systemereignisse im Firewall-Log bis auf dieangegebene Anzahl von Einträgen gelöscht werden.

HIPS-Log löschen bis auf letzte X Einträge - Bewirkt, dass alte Einträge im HIPS-Log (Host-based IntrusionPrevention System) bis auf die angegebene Anzahl von Einträgen gelöscht werden.

Medienkontroll-Log löschen bis auf letzte X Einträge - Bewirkt, dass alte Einträge im Medienkontroll-Log bis aufdie angegebene Anzahl von Einträgen gelöscht werden.

Web-Kontroll-Log löschen bis auf letzte X Einträge - Bewirkt, dass alte Einträge im Web-Kontroll-Log bis auf dieangegebene Anzahl von Einträgen gelöscht werden.

Spam-Schutz-Log löschen bis auf letzte X Einträge - Bewirkt, dass alte Einträge im Spam-Schutz-Log bis auf dieangegebene Anzahl von Einträgen gelöscht werden.

Greylist-Log löschen bis auf letzte X Einträge - Bewirkt, dass alte Einträge im Greylist-Log bis auf die angegebeneAnzahl von Einträgen gelöscht werden.

Scan-Log löschen bis auf letzte X Einträge - Bewirkt, dass alte Einträge im Scan-Log bis auf die angegebene Anzahlvon Einträgen gelöscht werden.

Mobilgeräte-Log löschen bis auf letzte X Einträge - Bewirkt, dass alte Einträge im Mobilgeräte-Log bis auf dieangegebene Anzahl von Einträgen gelöscht werden.

6.4 Logging

Zum Einrichten der Parameter für die Datenbankpflege wählen Sie im Hauptmenü von ERA Console den Punkt Extras/Serveroptionen.Über die Datenbankpflege können Sie die Logs übersichtlich halten und die ERA-Hauptdatenbank regelmäßigkomprimieren, um Speicherplatz zu sparen.

1. Auditlog

Im Auditlog werden alle Konfigurationsänderungen und Aktionen von ERAC-Benutzern protokolliert.

Wenn die Option Logging in Textdatei aktiviert ist, wird beim Erreichen einer bestimmten Größenschwelle (Dateiarchivieren alle ... MB) jeweils eine neue Log-Datei erstellt. Die archivierten Dateien werden nach einer bestimmtenAnzahl von Tagen gelöscht (Archivierte Logs löschen nach ... Tagen). Über das Dropdown-Menü auf der linkenSeite können Sie den Log-Umfang festlegen.

Klicken Sie auf Log anzeigen , um das aktuelle Auditlog anzuzeigen.

Die Option Logging in Anwendungs-Log des Betriebssystems bewirkt, dass die Log-Daten in die Ereignisanzeigedes Systems kopiert werden (Windows-Systemsteuerung > Verwaltung > Ereignisanzeige). Über das Dropdown-Menü auf der linken Seite können Sie den Log-Umfang festlegen.

Mit der Option Logging in Syslog wird eine Syslog-Nachricht an den angegebenen Syslog-Server gesendet(standardmäßig "localhost" auf Port 514). Die erweiterten Syslog-Einstellungen können Sie unter Extras >Serveroptionen > Erweitert >Erweiterte Einstellungen bearbeiten > Einstellungen > Logging einrichten. Hierkönnen Sie die Syslog-Optionen bearbeiten (Servername und Port, Syslog-Facility und Umfang des Syslog-Logs).

99

Page 98: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

98

HINWEIS: Der Syslog-Schweregrad muss für jeden Log-Typ konfiguriert werden. Für das Serverlog geschieht dies überdie Einstellung Syslog-Facility für Server-Log, für das Debug-Log über Syslog-Facility für Debug-Log. Der Syslog-Schweregrad für diese Logs lässt sich wie folgt zuordnen:

ERA-Log-Umfang Syslog-Schweregrad

Stufe 1 (Informationen) LOG_INFO //6

Stufe 2 (Fehler) LOG_INFO //3

Stufe 3 (Warnung) LOG_INFO //4

Stufe 4, 5 (Debug) LOG_INFO //7

Die Einstellung Umfang legt fest, wie detailliert das Log ist und welche Informationen es enthält.

Stufe 1 - Benutzer und Gruppen - Das Log enthält Aktivitäten im Zusammenhang mit Benutzern und Gruppen(statische und parametrische Gruppen, Hinzufügen/Entfernen von Clients zu/aus Gruppen usw.).Stufe 2 - wie oben + Clientaktionen - Wie oben, zusätzlich alle ERA-Aktivitäten im Zusammenhang mit Clients(Markierung "Neu" setzen/löschen, Client-Policy festlegen, Daten anfordern usw.)Stufe 3 - wie oben + Tasks und Notifikationen - Wie oben, zusätzlich alle taskbezogenen Aktivitäten (Erstellen/Löschen von Tasks und Notifikationen usw.)Stufe 4 - wie oben + Berichte - Wie oben, zusätzlich alle berichtbezogenen Aktivitäten (Erstellen/Löschen vonBerichten und Templates)Stufe 5 - Alle Ereignisse - Alle Aktivitäten im Zusammenhang mit Logs (Log löschen, Bedrohungs-Log löschen usw.)

2. Serverlog

Im laufenden Betrieb erstellt ERA Server ein Serverlog (Log-Dateiname) über die Serveraktivität. Den Umfang könnenSie über die Option Log-Umfang anpassen.

HINWEIS: Die Textausgabe wird standardmäßig in der Datei %ALLUSERSPROFILE%\Anwendungsdaten\Eset\ESET RemoteAdministrator\Server\logs\era.log gespeichert.

Wenn die Option Logging in Textdatei aktiviert ist, wird beim Erreichen einer bestimmten Größenschwelle (Dateiarchivieren alle ... MB) jeweils eine neue Log-Datei erstellt. Die archivierten Dateien werden nach einer bestimmtenAnzahl von Tagen gelöscht (Archivierte Logs löschen nach ... Tagen).

HINWEIS: Im Abschnitt Logging in Textdatei sollten Sie die Einstellung Log-Umfang in der Regel auf demStandardwert Stufe 2 - wie oben + wichtige Informationen zur Sitzung belassen und nur dann eine umfangreichereLogging-Stufe wählen, wenn Probleme auftreten oder wenn Sie vom ESET-Support dazu aufgefordert werden.

Die Option Logging in Anwendungs-Log des Betriebssystems bewirkt, dass die Log-Daten in die Ereignisanzeigedes Systems kopiert werden (Windows-Systemsteuerung > Verwaltung > Ereignisanzeige).

Mit der Option Logging in Syslog wird eine Syslog-Nachricht an den angegebenen Syslog-Server gesendet(standardmäßig „localhost“ auf Port 514). Die erweiterten Syslog-Einstellungen können Sie unter Extras >Serveroptionen > Erweitert >Erweiterte Einstellungen bearbeiten ... > Einstellungen > Logging einrichten. Hierkönnen Sie die Syslog-Optionen bearbeiten (Servername und Port, Syslog-Facility und Umfang des Syslog-Logs).

Die Einstellung Umfang legt fest, wie detailliert das Log ist und welche Informationen es enthält.

Stufe 1 - Kritische Informationen - Fehler (wenden Sie sich in diesem Fall bitte an den ESET-Support)Stufe 2 - wie oben + wichtige Informationen zur Sitzung - Informationen zur Kommunikation mit dem Server (werhat wann und warum eine Verbindung zum ERA Server aufgebaut?)Stufe 3 - wie oben + sonstige Informationen - Informationen zum internen Prozessen auf dem ERA ServerStufe 4 - wie oben + Installer - Informationen zum Agent einstaller.exe (in Bezug auf den ERA Server -Verbindungsaufbau/-abbau durch den Agent und Ergebnisse)Stufe 5 - wie oben + Clients - Informationen zu den Clients (in Bezug auf den ERA Server - Verbindungsaufbau/-abbau durch die Clients und Ergebnisse)

HINWEIS: Die Einstellung "Log-Umfang" sollte in der Regel auf dem Standardwert "Stufe 2 - wie oben + wichtigeInformationen zur Sitzung" belassen werden. Wählen Sie nur dann eine umfangreichere Logging-Stufe, wenn Problemeauftreten oder wenn Sie vom ESET-Support dazu aufgefordert werden.

3. Die Option Debug-Log sollte unter normalen Umständen deaktiviert bleiben. Sie wird nur zur Behebung vonProblemen mit der Datenbank benötigt. Um die Komprimierungsstufe für die archivierten Logs einzurichten, klickenSie auf Extras > Serveroptionen > Erweitert > Erweiterte Einstellungen bearbeiten > Einstellungen > Logging >Komprimierung der archivierten Debug-Logs.

Page 99: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

99

6.4.1 Auditlog-Viewer

Im Auditlog werden alle Konfigurationsänderungen und Aktionen von ERAC-Benutzern protokolliert. DerAdministrator behält dadurch den Überblick über die ERAC-Aktivitäten und kann beispielsweise auch unbefugteZugriffe erkennen.

HINWEIS: Im Auditlog-Viewer werden ausschließlich Änderungen angezeigt, die in der Datenbank protokolliertwurden. Andere Logs wie zum Beispiel das Textdatei-Log sind hier nicht enthalten.

Links sehen Sie den Bereich Filter, mit dem Sie die Einträge im Auditlog filtern können. Über die Dropdown-ListeAnzuzeigende Einträge rechts oben über der Liste der Auditlog-Einträge können Sie außerdem festlegen, wie vieleEinträge angezeigt werden sollen.

Filter:

Von/Bis - Legen Sie fest, ab bzw. bis zu welchem Zeitpunkt Log-Einträge angezeigt werden sollen. Sie können aucheinen spezifischen Zeitraum festlegen, indem Sie beide Optionen auswählen und eine Start- und Endzeit angeben.

Benutzer - Geben Sie die Benutzer an, für die Log-Einträge angezeigt werden sollen.

Domänen-Anmeldename - Geben Sie die Domänen-Anmeldenamen der Benutzer an, für die Log-Einträge angezeigtwerden sollen.

IP-Adresse - Wählen Sie die gewünschte Option aus (Adresse, Bereich oder Maske) und geben Sie die Adresse(n) indie dafür vorgesehenen Felder ein. Die Optionen sind für IPv4- und IPv6-Adressen identisch.

Aktionstypen - Wählen Sie aus, welche Aktionen im Auditlog angezeigt werden sollen. Standardmäßig sind alleAktionen ausgewählt.

Filter übernehmen - Hiermit werden die ausgewählten Filterparameter auf das Auditlog angewendet.

Standard - Klicken Sie auf diese Schaltfläche, um die Filterparameter auf ihre Standardwerte zurückzusetzen.

Liste der Auditlog-Einträge:

Datum - Zeitpunkt der Aktion. Basiert auf den Zeiteinstellungen des Serverrechners.

Benutzer - ERAC-Benutzer, der die Aktion durchgeführt hat

Anmeldename - Windows-Anmeldename des Benutzers, der die Aktion durchgeführt hat. Wird nur angezeigt, wenndie Windows-/Domänenauthentifizierung verwendet wird.

IP-Adresse Konsole - IP-Adresse der Konsole, von der aus der ERAC-Benutzer die Aktion durchgeführt hat

Aktion - Die vom Benutzer durchgeführte Aktion

Objekt - Anzahl der von der Aktion betroffenen Objekte

HINWEIS: Falls weitere Informationen verfügbar sind, können Sie sich diese per Doppelklick auf einen Log-Eintraganzeigen lassen.

6.5 Replikation

Zum Einrichten der Einstellungen für ERA Server klicken Sie im Hauptfenster der ERA Console auf Extras >Serveroptionen.

Eine Replikation kommt in größeren Netzwerken zum Einsatz, in denen mehrere ERA Server installiert sind (z. B. einUnternehmen mit mehreren Standorten). Auf der Registerkarte Replikation können Sie eine solche Datenreplikationzwischen mehreren ERA Servern in einem Netzwerk einrichten. Nähere Informationen zur Installation undKonfiguration von mehreren ERA Servern in einem Unternehmen finden Sie im Kapitel Einrichten von RA-Servern ingroßen Netzwerken .

Verwenden Sie zum Einrichten der Replikation die folgenden Replikationsoptionen:

Einstellungen für ausgehende Replikation

Ausgehende Replikation aktivieren - Aktiviert die Replikation (sinnvoll in größeren Netzwerken, siehe KapitelReplikation ).

Übergeordneter Server - IP-Adresse oder Name des übergeordneten ERA-Servers, der Daten vom lokalen ERA-

100

100

Page 100: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

100

Server erfasst.

Port - Legt den Port fest, der für die Replikation verwendet wird.

Replizieren alle XX Minuten - Legt das Intervall für die Replikation fest.

Replizieren: Bedrohungs-Log, Firewall-Log, Ereignis-Log, Scan-Log, Mobilgeräte-Log, Quarantäne - Wenn dieseOptionen aktiviert sind, werden alle Daten aus den einzelnen Spalten und Zeilen im Bedrohungs-, Firewall-, Ereignis-,Scan-, Mobilgeräte- bzw. Quarantäne-Log repliziert. Daten, die nicht direkt in der Datenbank, sondern in separatenDateien gespeichert sind (z. B. .txt- oder .xml-Dateien), werden unter Umständen nicht repliziert. Aktivieren Sie dieseOptionen, um auch Einträge in solchen Dateien zu replizieren.

Automatisch replizieren: Clientdetails, Details zu Bedrohungs-Log, Details zu Scan-Log, Details zuMobilgeräte-Log, Quarantänedateien - Mit diesen Optionen wird die automatische Replikation von zusätzlichenDaten aktiviert, die in separaten Dateien gespeichert sind. Über die Schaltfläche Anfordern können Sie solche Datenauch je nach Bedarf herunterladen.

Log-Typ - Legt fest, welche Arten von Ereignissen zum übergeordneten ERA-Server repliziert werden (Warnungen,Ereignisse, Scans).

Automatisch replizieren - Aktiviert eine regelmäßige Replikation. Wenn kein Intervall eingerichtet ist, kann dieReplikation manuell gestartet werden.

Status der ausgehenden Replikation

Replikation jetzt starten - Startet die Replikation.

Alle Clients für Replikation vormerken - Wenn diese Option aktiviert ist, werden alle Clients repliziert, also auchsolche, für die keine Änderungen vorliegen.

Einstellungen für eingehende Replikation

Eingehende Replikation aktivieren - Bewirkt, dass der lokale ERA-Server Daten von den im Feld Zulässige Servereingetragenen Servern entgegennimmt. Um mehrere ERA-Server anzugeben, trennen Sie die Namen durchKommata.

Replikation von jedem Server zulassen - Wenn dieses Kontrollkästchen aktiviert ist, kann eine Replizierung voneinem beliebigen Server ausgeführt werden. Beim Aktivieren des Kontrollkästchens wird das Feld ZugelasseneServer deaktiviert.

6.5.1 Replikation in großen Netzwerken

Eine Replikation kommt in größeren Netzwerken zum Einsatz, in denen mehrere ERA Server installiert sind (z. B. einUnternehmen mit mehreren Standorten). Nähere Informationen finden Sie im Kapitel Installation .

Die Optionen auf der Registerkarte Replikation (Extras > Serveroptionen) gliedern sich in zwei Bereiche:

Einstellungen für ausgehende Replikation

Einstellungen für eingehende Replikation

Zur Konfiguration von untergeordneten ERA Servern dienen die Einstellungen für ausgehende Replikation.Aktivieren Sie dazu die Option Ausgehende Replikation aktivieren und geben Sie die IP-Adresse oder den Hostnamendes Master-ERAS (übergeordneter Server) ein. Die Daten des untergeordneten Servers werden dann auf den Master-Server repliziert. Die Einstellungen für eingehende Replikation werden auf übergeordneten ERA Servern (Master-Servern) konfiguriert, damit diese die Daten der untergeordneten ERA Server entgegennehmen bzw. an andereübergeordnete Master-Server weiterleiten. Aktivieren Sie dazu die Option Eingehende Replikation aktivieren undlegen Sie die Namen der zulässigen untergeordneten Server fest (bei mehreren Servern jeweils durch ein Kommagetrennt).

Auf einem ERA Server in der Mitte einer Replikationshierarchie, für den es sowohl übergeordnete als auchuntergeordnete Server gibt, müssen beide Optionen aktiviert werden.

Die unten stehende Abbildung zeigt alle der vorgenannten Szenarien. Jeder beige Computer steht für einen ERA Server.Für jeden ERAS sind der Name (zur besseren Übersicht identisch mit dem Computernamen) sowie die entsprechendenEinstellungen im Replikations-Dialogfenster angegeben.

20

Page 101: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

101

Das Replikationsverhalten der Server lässt sich mit den folgenden Optionen genauer festlegen:

Bedrohungs-Log replizieren, Firewall-Log replizieren, Ereignis-Log replizieren, Scan-Log replizieren,Mobilgeräte-Log replizieren, Quarantäne replizierenWenn diese Optionen aktiviert sind, werden alle Daten aus den einzelnen Spalten und Zeilen der Registerkarten Clients, Bedrohungs-Log, Firewall-Log, Ereignis-Log, Scan-Log, Mobilgeräte-Log, Quarantäne bzw. Tasksrepliziert. Daten, die nicht direkt in der Datenbank, sondern in separaten Dateien gespeichert sind (.txt- oder .xml-Dateien), werden unter Umständen nicht repliziert. Aktivieren Sie diese Optionen, um auch Einträge in solchenDateien zu replizieren.

Details zu Bedrohungs-Log automatisch replizieren, Details zu Scan-Log automatisch replizieren, Clientdetailsautomatisch replizieren, Details zu Mobilgeräte-Log automatisch replizieren, Quarantänedateien automatischreplizierenMit diesen Optionen wird die automatische Replikation von zusätzlichen Daten aktiviert, die in separaten Dateiengespeichert sind. Über die Schaltfläche Anfordern können Sie solche Daten auch je nach Bedarf herunterladen.

HINWEIS: Einige Logs werden automatisch repliziert, die dazugehörigen Details und Clientkonfigurationen jedoch nurauf Abruf. Grund dafür ist, dass einige Logs große Mengen von Daten enthalten, die oft nicht relevant sind. Ein Logeines Scans, bei dem die Option "Alle Dateien in Log aufnehmen" aktiv war, belegt beispielsweise recht viel Platz auf derFestplatte. Die Angaben zu den Dateien sind oft jedoch unnötig und können im Bedarfsfall problemlos von Handangefordert werden. Beachten Sie außerdem, dass untergeordnete Server nicht automatisch melden, wenn ein Clientgelöscht wird. Daten zu gelöschten Clients von untergeordneten Servern bleiben deshalb unter Umständen auf denübergeordneten Servern gespeichert. Damit gelöschte Clients in solch einem Fall automatisch von der Registerkarte"Clients" des übergeordneten Servers entfernt werden, aktivieren Sie die Option Replizierte Clients löschen, wenn sieauf dem untergeordneten Server gelöscht werden unter Serveroptionen > Erweitert > Erweiterte Einstellungenbearbeiten > Einstellungen > Replikation.

Um festzulegen, in welchem Umfang Logs in ERAS entgegengenommen werden, verwenden Sie die entsprechenden

Page 102: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

102

Optionen unter Extras > Serveroptionen > Erweitert > Erweiterte Einstellungen bearbeiten > Einstellungen >Serverwartung.

Wenn Sie nur Clients mit geändertem Status replizieren möchten, aktivieren Sie die Option Extras > Serveroptionen >Replikation > Alle Clients für Replikation vormerken neben der Schaltfläche Replikation starten.

6.6 Updates

Auf der Registerkarte Updates des Dialogfensters Serveroptionen können Sie die Update-Einstellungen für den ESETRemote Administrator Server festlegen. Sie gliedert sich in zwei Bereiche. Im oberen Bereich legen Sie die Optionen fürServer-Updates fest, im unteren können Sie einen Update-Mirror konfigurieren. Diese ab ESET Remote AdministratorServer 2.0 verfügbare Mirror-Funktion ermöglicht es, einen lokalen Update-Server für die Client-Arbeitsplatzrechnereinzurichten.

Die Elemente und Funktionen auf dieser Registerkarte sind nachstehend beschrieben:

Update-Server - Der Update-Server bei ESET. Es wird empfohlen, die Standardeinstellung "Automatisch auswählen"beizubehalten.

Update-Intervall - Legt fest, wie viel Zeit zwischen zwei Prüfungen auf neue Update-Dateien maximal verstreichensoll.

Update-Benutzername - Benutzername, mit dem sich ESET Remote Administrator beim Update-Server anmeldet

Update-Passwort - Passwort für den angegebenen Benutzernamen

Regelmäßige Updates der Signaturdatenbank und der Programmkomponenten sind eine wesentliche Voraussetzung,um neue Bedrohungen zuverlässig erkennen zu können. Gerade in größeren Netzwerken kann es bei Updates jedochvereinzelt zu Problemen wie Fehlalarmen oder Schwierigkeiten mit einzelnen Modulen kommen. Daher gibt es für dieVerbindung zum Update-Server drei verschiedene Optionen:

Reguläre Updates - Signaturdatenbank-Updates werden von den regulären Update-Servern heruntergeladen,sobald sie offiziell veröffentlicht wurden.

Testmodus - Wenn diese Option aktiviert ist, werden beim Update Beta-Module heruntergeladen. Sie empfiehlt sichnicht für Produktivumgebungen, sondern nur für Testzwecke.

Verzögerte Updates - Mit dieser Option erhalten Sie Updates erst 12 Stunden nach deren offizieller Veröffentlichung.Die Updates wurden dann in einer Produktivumgebung getestet und können als stabil gelten.

Um einen Update-Task zu starten, bei dem die aktuelle Version aller Programmkomponenten von ESET RemoteAdministrator heruntergeladen wird, klicken Sie auf Update starten. Über Updates werden unter Umständen wichtigeKomponenten oder Funktionen bereitgestellt. Sie sollten daher unbedingt sicherstellen, dass die Suche nach Updateskorrekt und automatisch funktioniert. Falls Probleme bei den Updates auftreten, wählen Sie die Option Update-Cachelöschen, um den Ordner mit den temporären Update-Dateien zu leeren. Die Schaltfläche Mirror für heruntergeladenePCUs wird aktiv, wenn ein PCU (Programmkomponenten-Upgrade) heruntergeladen wurde und manuell bestätigtwerden muss. Klicken Sie auf diese Schaltfläche, um alle verfügbaren PCUs und die dazugehörigenLizenzvereinbarungen anzuzeigen. Zum Einrichten des PCU-Mirrors klicken Sie auf Erweitert > ErweiterteEinstellungen bearbeiten und konfigurieren die Einstellungen unter ESET Remote Administrator > ERA Server >Einstellungen > Update-Mirror (bzw. Mirror für NOD32 Version 2).Die Mirror-Konfiguration in ESET Remote Administrator Server läuft wie für ESET NOD32 Antivirus Business Editionund ESET Smart Security Business Edition ab. Es folgt eine Beschreibung der wesentlichen Optionen:

Update-Mirror aktivieren - Aktiviert die Mirror-Funktion. Wenn diese Option deaktiviert ist, werden keine Mirror-Kopien der Updates erstellt.

Mirror-Kopie der ausgewählten Programmkomponenten erstellen - Hier legen Sie fest, von welchenProgrammkomponenten und Sprachvarianten eine Mirror-Kopie angelegt werden soll.

Mirror-Kopie der ausgewählten Programmkomponenten-Updates nur bei entsprechender Anforderung erstellen- Wenn diese Option aktiviert ist, werden Mirror-Kopien der PCUs nicht automatisch erstellt. Um die Mirror-Funktionfür PCUs zu aktivieren, wählen Sie die Option Mirror für heruntergeladene PCUs unter Extras > Serveroptionen >Updates.

Mirror-Ordner - Lokaler oder Netzwerkordner, in dem die Update-Dateien gespeichert werden

Update-Bereitstellung über HTTP aktivieren - Hiermit können Sie Updates über einen integrierten HTTP-Serverbereitstellen.

103

Page 103: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

103

HTTP-Serverport - Legt den Port fest, über den der ESET Remote Administrator Server die Updates bereitstellt.

Authentifizierung am HTTP-Server - Legt fest, welches Authentifizierungsverfahren für den Zugriff auf die Update-Dateien verwendet wird. Die folgenden Optionen stehen zur Verfügung: Keine, Basis, NTLM. Mit der Option Basiswerden die Anmeldedaten lediglich nach dem Base64-Verfahren codiert übertragen ("Basic Authentication"). Bei derOption NTLM werden die Daten nach einem sicheren Verfahren verschlüsselt. Zur Authentifizierung werden dieBenutzer auf dem Rechner verwendet, der die Update-Dateien bereitstellt.

Update-Mirror für NOD32 Version 2 aktivieren - Hiermit wird der Update-Mirror für ältere ESET-Produkte (Version2) aktiviert. Die Updates werden im Unterordner "nod32v2" des Mirror-Ordners abgelegt.

Klicken Sie im unteren Teil der Registerkarte auf Standard, um die Standardwerte für alle Optionen wiederherzustellen.

HINWEIS: Bei der Bereitstellung von Updates über den integrierten HTTP-Server wird ein Höchstwert von 400 Clientspro Update-Mirror empfohlen. In großen Netzwerken mit mehr Clients sollten die Mirror-Updates auf mehrere Mirror-Server (ERA oder ESS/EAV) verteilt werden. Falls zwingend ein einziger zentraler Mirror-Server verwendet werdenmuss, empfiehlt sich der Einsatz eines anderen HTTP-Servers wie z. B. Apache. ERA unterstützt dann auch andereAuthentifizierungsverfahren (bei Apache wird z. B. die Methode über die .htaccess-Datei verwendet).

Um die Mirror-Funktion in ERAS zu aktivieren, müssen Sie als Administrator den Lizenzschlüssel für das erworbeneProdukt sowie den Benutzernamen mit Passwort eingeben. Wenn Sie zunächst einen Lizenzschlüssel, einenBenutzernamen und ein Passwort für ESET NOD32 Antivirus Business Edition verwenden und später auf ESET SmartSecurity Business Edition upgraden, müssen Sie dementsprechend den ursprünglichen Lizenzschlüssel samtBenutzernamen und Passwort ersetzen.

HINWEIS: Updates für Clients mit ESET NOD32 Antivirus können auch über eine Lizenz für ESET Smart Securitybezogen werden. Der umgekehrte Weg ist jedoch nicht möglich.

6.6.1 Mirror-Server

Mit der Mirror-Funktion können Sie einen lokalen Update-Server einrichten. Clientcomputer laden Updates für dieSignaturdatenbank dann nicht von ESETs Internet-Servern, sondern vom Mirror-Server im lokalen Netzwerk herunter.Hauptvorteil einer solchen Lösung ist, dass sie sowohl das über die Internetverbindung übertragene Datenvolumen alsauch die Anzahl der abgehenden Verbindungen deutlich reduziert. Statt Hunderten von Clientrechnern muss nur nochder Mirror-Server die Updates aus dem Internet herunterladen. Allerdings ist bei einer solchen Konfiguration zubeachten, dass der Mirror-Server eine ständige Internetverbindung haben muss.

Warnung: Wenn auf einem Mirror-Server ein Programmkomponenten-Upgrade (PCU) ohne anschließenden Neustartdurchgeführt wird, kann dies zu Ausfällen führen. In einer solchen Situation kann der Server keine Updates mehrherunterladen oder für die Clientrechner bereitstellen. AKTIVIEREN SIE DAHER UNTER KEINEN UMSTÄNDENAUTOMATISCHE PROGRAMMKOMPONENTEN-UPGRADES FÜR ESET SERVERPRODUKTE!

Die Mirror-Funktion steht an zwei Stellen zur Verfügung:

ESET Remote Administrator (Mirror wird intern in ERAS ausgeführt und kann über ERAC verwaltet werden)

ESET Smart Security Business Edition oder ESET NOD32 Antivirus Business Edition (sofern die Business Edition miteinem entsprechenden Lizenzschlüssel aktiviert wurde)

Ein Update-Mirror steht auch in ESET Endpoint Security und ESET Endpoint Antivirus zur Verfügung. WeitereInformationen finden Sie in der Dokumentation zu diesen Clientprodukten.

Die Methode zum Aktivieren der Mirror-Funktion wird vom Administrator ausgewählt.

In großen Netzwerken können mehrere Mirror-Server (z. B. für unterschiedliche Abteilungen eines Unternehmens) inKombination mit einem zentralen Mirror-Server in einer mehrstufigen Hierarchie eingerichtet werden - ähnlich wie beieiner ERAS-Konfiguration mit mehreren Clients.

Um die Mirror-Funktion in ERAS zu aktivieren, müssen Sie als Administrator den Lizenzschlüssel für das erworbeneProdukt sowie den Benutzernamen mit Passwort eingeben. Wenn Sie zunächst einen Lizenzschlüssel, einenBenutzernamen und ein Passwort für ESET NOD32 Antivirus Business Edition verwenden und später auf ESET SmartSecurity Business Edition upgraden, müssen Sie dementsprechend den ursprünglichen Lizenzschlüssel samtBenutzernamen und Passwort ersetzen.

HINWEIS: Updates für Clients mit ESET NOD32 Antivirus können auch über eine Lizenz für ESET Smart Securitybezogen werden. Der umgekehrte Weg ist jedoch nicht möglich. Dasselbe gilt entsprechend auch für ESET EndpointAntivirus und ESET Endpoint Security.

Page 104: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

104

6.6.1.1 Betrieb des Mirror-Servers

Der Computer mit dem Mirror-Server sollte ständig eingeschaltet sein und über eine Verbindung zum Internet bzw. zueinem übergeordneten Mirror-Server (zur Replikation) verfügen. Die Update-Pakete für den Mirror-Server können aufzwei verschiedene Weisen heruntergeladen werden:

1. Per HTTP-Protokoll (empfohlen)

2. Über eine Netzwerkfreigabe (SMB)

Die ESET-Update-Server verwenden das HTTP-Protokoll mit Authentifizierung. Auf einem zentralen Mirror-Server solltedaher zum Zugriff auf die Update-Server der korrekte Benutzername (in der Regel im Format EAV-XXXXXXX) samtPasswort eingerichtet werden.

Der integrierte Mirror-Server von ESET Smart Security/ESET NOD32 Antivirus verfügt über einen integrierten HTTP-Server (Variante 1).

HINWEIS: Wenn Sie den integrierten HTTP-Server (ohne Authentifizierung) verwenden, stellen Sie bitte sicher, dasskein Zugriff von außerhalb ihres Netzwerks (d. h. durch Clients, die nicht durch Ihre Lizenz abgedeckt sind) möglich ist.Es darf kein Zugriff auf den Server über das Internet möglich sein.

Standardmäßig nimmt der integrierte HTTP-Server Verbindungen über den TCP-Port 2221 entgegen. Bitte stellen Siesicher, dass dieser Port von keiner anderen Anwendung verwendet wird.

HINWEIS: Bei der Bereitstellung von Updates über den integrierten HTTP-Server wird ein Höchstwert von 400 Clientspro Update-Mirror empfohlen. In großen Netzwerken mit mehr Clients sollten die Mirror-Updates auf mehrere Mirror-Server (ERA oder ESS/EAV) verteilt werden. Falls zwingend ein einziger zentraler Mirror-Server verwendet werdenmuss, empfiehlt sich der Einsatz eines anderen HTTP-Servers wie z. B. Apache. ERA unterstützt dann auch andereAuthentifizierungsverfahren (bei Apache wird z. B. die Methode über die .htaccess-Datei verwendet).

Bei der zweiten Methode (Netzwerkfreigabe) muss der Ordner mit den Update-Paketen für den Lesezugriff freigegebenwerden. Auf den Client-Arbeitsplatzrechnern ist dementsprechend der Benutzername und das Passwort einesBenutzers mit Leserechten für den Update-Ordner einzutragen.

HINWEIS: ESET Clientlösungen verwenden das Benutzerkonto SYSTEM und haben daher andereNetzwerkzugriffsrechte als der aktuell angemeldete Benutzer. Es ist also auch dann eine separate Authentifizierungerforderlich, wenn das Netzlaufwerk für die Gruppe "Jeder" freigegeben ist und auch der aktuell angemeldete Benutzerdarauf zugreifen kann. Achten Sie außerdem bitte darauf, dass Sie den Netzwerkpfad zu dem lokalen Server als UNC-Pfad angeben. Pfadangaben im Format LAUFWERK:\ werden nicht empfohlen.

Bei der Verwendung einer Netzwerkfreigabe (Variante 2) empfiehlt es sich, für den Zugriff einen eigenen Benutzer zuerstellen (z. B. NODUSER). Dieses Konto verwenden Sie dann auf allen Clientrechnern einzig dazu, um Updatesherunterzuladen. Hierzu benötigt das Konto (in unserem Beispiel NODUSER) natürlich Leserechte für dieNetzwerkfreigabe mit den Update-Paketen.

Geben Sie den Benutzernamen bei der Anmeldung an einem Netzlaufwerk bitte qualifiziert an, also im Format ARBEITSGRUPPE\Benutzer bzw. DOMÄNE\Benutzer.

Neben den Anmeldedaten müssen Sie auch die Quelle der Updates für die ESET Clientlösungen festlegen. Hierbeihandelt es sich entweder um die URL-Adresse eines lokalen Servers (http://Mirrorservername:Port) oder den UNC-Pfadeines Netzlaufwerks: (\\Mirrorservername\Freigabename).

6.6.1.2 Update-Typen

Neben Updates für die Signaturdatenbank (die gleichzeitig auch Updates für den ESET Software-Kernel enthaltenkönnen) gibt es eine weitere Art von Updates: so genannte Programmkomponenten-Upgrades.Programmkomponenten-Upgrades erweitern ein Security-Produkt um neue Funktionen. Nach ihrer Installation ist einNeustart erforderlich.

In den Einstellungen für den Mirror-Server können Sie als Administrator verhindern, dass Programm-Upgradesautomatisch von den Update-Servern oder einem übergeordneten Mirror-Server heruntergeladen und an die Clientsweitergegeben werden. So können Sie zunächst überprüfen, ob ein neues Update eventuell Konflikte mit vorhandenenAnwendungen verursacht. Wenn alles in Ordnung ist, können Sie die Weitergabe des Updates an die Clientsanschließend manuell anstoßen.

Dies ist besonders dann praktisch, wenn Sie Updates für die Signaturdatenbank herunterladen und verwendenmöchten, gleichzeitig aber auch eine neue Programmversion verfügbar ist. In Verbindung mit der aktuellenSignaturdatenbank-Version bietet auch die ältere Programmversion weiterhin optimalen Schutz. Dennoch empfiehlt es

Page 105: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

105

sich generell, die jeweils neueste Softwareversion herunterzuladen und zu installieren, um alle aktuellenProgrammfunktionen nutzen zu können.

Standardmäßig werden Programmkomponenten nicht automatisch heruntergeladen. Wenn Sie einen automatischenDownload wünschen, müssen Sie dies von Hand in ERAS konfigurieren. Nähere Informationen finden Sie im Kapitel Aktivieren und Konfigurieren des Update-Mirrors .

6.6.1.3 Aktivieren und Konfigurieren des Mirror-Servers

Wenn Sie den integrierten Mirror-Server von ERA verwenden, bauen Sie in ERAC eine Verbindung zu ERAS auf undführen dann die folgenden Schritte durch:

Klicken Sie in ERAC auf Extras > Serveroptionen > Updates.

Wählen Sie in der Liste Update-Server die Option Automatisch auswählen (Updates werden von den ESET-Servernheruntergeladen) oder geben Sie die URL bzw. den UNC-Pfad eines Mirror-Servers ein.

Stellen Sie das Update-Intervall ein (Empfehlung: 60 Minuten).

Wenn Sie im vorherigen Schritt Automatisch auswählen ausgewählt haben, geben Sie in den Feldern Update-Benutzername und Update-Passwort den Benutzernamen und das Passwort ein, die Sie beim Kauf erhalten haben.Falls Sie auf einen anderen Server im Netzwerk zugreifen, geben Sie einen gültigen Domänenbenutzer samt Passwortfür diesen Server an.

Aktivieren Sie die Option Update-Mirror aktivieren und geben Sie den Pfad zu dem Ordner ein, in dem die Update-Dateien gespeichert werden sollen. Standardmäßig wird dieser Mirror-Ordner als relativer Pfad angegeben.Aktivieren Sie die Option Dateien über integrierten HTTP-Server bereitstellen und geben Sie im Feld Port für HTTP-Server den Port ein, den der HTTP-Server verwenden soll (standardmäßig 2221). Setzen Sie die EinstellungAuthentifizierung auf Keine (nähere Informationen siehe Kapitel Betrieb des Mirror-Servers ).

HINWEIS: Falls Probleme bei den Updates auftreten, aktivieren Sie die Option Update-Cache löschen, um den Ordnermit den temporären Update-Dateien zu leeren.

Über die Option Mirror für heruntergeladene PCUs können Sie die Mirror-Funktion für Programmkomponentenaktivieren. Zum Einrichten des PCU-Mirrors klicken Sie auf Erweitert > Erweiterte Einstellungen bearbeiten undkonfigurieren die Einstellungen unter ESET Remote Administrator > ERA Server > Einstellungen > Update-Mirror(bzw. Mirror für NOD32 Version 2).

Wählen Sie aus, welche Sprachversionen heruntergeladen werden sollen (Erweitert > Erweiterte Einstellungenbearbeiten, Zweig ERA Server > Einstellungen > Update-Mirror > Mirror-Kopie der ausgewähltenProgrammkomponenten erstellen. Sie sollten die Komponenten für alle Sprachversionen auswählen, die imNetzwerk verwendet werden sollen. Nicht benötigte Sprachversionen sollten Sie hingegen nicht herunterladen, umkeinen unnötigen Datenverkehr im Netzwerk zu verursachen.

Die Mirror-Funktion steht auch direkt über die Programmoberfläche in ESET Smart Security Business Edition und ESETNOD32 Antivirus Business Edition, ESET Endpoint Security sowie ESET Endpoint Antivirus zur Verfügung. Auf welcheWeise Sie den Mirror-Server implementieren, bleibt Ihnen als Administrator überlassen.

Um den Mirror-Server in ESET Smart Security Business Edition bzw. ESET NOD32 Antivirus Business Edition zuaktivieren und zu starten, gehen Sie wie folgt vor:

1) Installieren Sie ESET Smart Security Business Edition, ESET NOD32 Antivirus Business Edition (Clientversion 4.x),ESET Endpoint Security oder ESET Endpoint Antivirus.

2) Öffnen Sie das Dialogfenster Einstellungen (F5) und klicken Sie auf Allgemein > Lizenzen. Klicken Sie aufHinzufügen, wählen Sie die *.lic-Datei aus und klicken Sie auf Öffnen. Nach der Installation der korrekten Lizenzkönnen Sie nun die Mirror-Funktion konfigurieren.

3) Klicken Sie im Zweig Update auf Konfigurieren und dann auf die Registerkarte Update-Mirror.

4) Aktivieren Sie die Kontrollkästchen Update-Mirror aktivieren sowie Dateien über integrierten HTTP-Serverbereitstellen.

5) Geben Sie im Feld Mirror-Ordner den vollständigen Pfad zu dem Ordner ein, in dem die Update-Dateien gespeichertwerden sollen.

6) Die Werte in den Feldern Benutzername und Passwort dienen als Anmeldedaten für Clients, die auf den Mirror-Ordner zugreifen wollen. In den meisten Fällen sind hier keine Einträge nötig.

7) Setzen Sie die Einstellung Authentifizierung auf NONE.

105

104

Page 106: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

106

8) Legen Sie fest, welche Komponenten heruntergeladen werden sollen. Sie sollten die Komponenten für alleSprachversionen auswählen, die im Netzwerk verwendet werden. Es werden nur die Komponenten angezeigt, dieauf den ESET-Update-Servern zur Verfügung stehen.

HINWEIS: Um einen optimalen Betrieb zu gewährleisten, sollten Sie auch die Programmkomponenten herunterladenlassen und in den Mirror einbeziehen. Wenn diese Option deaktiviert ist, wird nur die Signaturdatenbank aktualisiert,nicht hingegen die Programmkomponenten. Wenn der integrierte Update-Mirror von ERA verwendet wird, können Siediese Option in ERAC konfigurieren: Extras > Serveroptionen > Registerkarte Erweitert > Erweiterte Einstellungenbearbeiten > ESET Remote Administrator > ERA Server > Einstellungen > Update-Mirror. Aktivieren Sie alleSprachversionen, die in Ihrem Netzwerk verwendet werden.

6.7 Sonstige Einstellungen

Auf der Registerkarte Sonstige Einstellungen können Sie eine SMTP-Serveradresse für den Versand vonInstallationspaketen per E-Mail festlegen. Außerdem können Sie eine Administrator-E-Mail-Adresse alsAbsenderadresse für E-Mails festlegen, die im Namen des Administrators verschickt werden. Falls der Server eineAuthentifizierung erfordert, tragen Sie bitte auch den korrekten Benutzernamen samt Passwort ein.

Hinweis: Sie können sichere Verbindungen einrichten, indem Sie im Dropdownmenü Sichere Verbindung einSicherheitsprotokoll auswählen. Die verfügbaren Optionen sind TLS, SSL und Auto (automatische Auswahl desverfügbaren Protokolls).

Neue Clients

Neue Clients zulassen - Wenn diese Option aktiviert ist, werden neue Clients bei ihrer ersten Verbindung zum ERAServer automatisch in die Clientliste aufgenommen. Clients, die per Replikation von anderen ERA-Servern importiertwerden, werden bei der Replikation automatisch in die Clientliste aufgenommen.

Markierung "Neu" bei neuen Clients automatisch entfernen - Wenn diese Option aktiviert ist, werden neue Clientsbei ihrer ersten Verbindung zum ERAS nicht automatisch als neu gekennzeichnet. Nähere Informationen finden Sie inder Beschreibung zur Registerkarte Clients.

Ports - Hier können Sie die verwendeten Ports anpassen.

Konsole: Port, über den ERA Console Verbindungen zum ERA Server aufbaut (Standardwert: 2223)

Client: Port, über den ESET-Clients Verbindungen zum ERA Server aufbauen (Standardwert: 2222)

Replikationsport für diesen Server: Port, den ERA für die ausgehende Replikation zu einem übergeordneten ERAServer verwendet (Standardwert: 2846)

ESET Remote Installer (Agent): Port, den der Agent (ESET Remote Installer) bei der Remoteinstallation verwendet(Standardwert: 2224)

Webserver: Port für die Verbindung zum Webserver (Standardwert: 2225)

HINWEIS: Damit Änderungen an der Portkonfiguration wirksam werden, muss der NOD32 ERA Server-Dienst neugestartet werden.

ESET Live Grid

Erfassung - ERAS Legt das Zeitintervall fest, in dem verdächtige Dateien und statistische Informationen von denClients an die ESET-Server übermittelt werden. In bestimmten Fällen können diese Informationen nicht direkt vonden Clients erfasst werden.

Dashboards

Webserver-Liste konfigurieren... - Hiermit wird die Liste der Dashboard-Webserver aufgerufen.39

Page 107: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

107

6.8 Erweitert

Über die Registerkarte Erweitert im Fenster Serveroptionen können Sie die erweiterten Einstellungen für den Serverüber den ESET Konfigurationseditor einsehen und bearbeiten. Um den Configuration Editor zu öffnen, klicken Sie aufdieser Registerkarte auf Erweiterte Einstellungen bearbeiten. Bitte beachten Sie die daraufhin erscheinendeWarnmeldung und nehmen Sie Änderungen an den Einstellungen nur mit Bedacht vor.

Die erweiterten Einstellungen umfassen die folgenden Optionen:

Maximal ... Prozent der Festplatte belegen - Wenn dieser Wert überschritten wird, stehen bestimmteServerfunktionen eventuell nicht mehr zur Verfügung. In diesem Fall wird beim Verbindungsaufbau zum ERAS eineMeldung in ERAC angezeigt.

Bevorzugte Codierung für Kommunikationsprotokoll - Legt die Art der Codierung fest. Die Standardeinstellungwird empfohlen.

MAC-Adressangabe bei Bedarf ändern (unbekannt in gültig) - Diese Einstellung legt fest, was geschieht, wenneine Clientsoftware, die eine Übermittlung der MAC-Adresse unterstützt (z. B. ein Client der Version 3.x), über eineClientsoftware installiert wird, die dies nicht tut (z. B. ESET NOD32 Antivirus 2.x). Wenn sie aktiviert ist, wird der alteClientdatensatz in diesem Fall in den neuen umgewandelt. Die Standardeinstellung (Ja) wird empfohlen.

MAC-Adressangabe bei Bedarf ändern (gültig in unbekannt) - Diese Einstellung legt fest, was geschieht, wenneine Clientsoftware, die eine Übermittlung der MAC-Adresse nicht unterstützt (z. B. ein Client der Version 2.x), übereine Clientsoftware installiert wird, die dies tut (z. B. ESET NOD32 Antivirus 3.x). Wenn sie aktiviert ist, wird der alteClientdatensatz in diesem Fall in den neuen umgewandelt. Die Standardeinstellung (Nein) wird empfohlen.

MAC-Adressangabe bei Bedarf ändern (gültig in gültig) - Aktiviert die Umbenennung gültiger MAC-Adressen. Mitdem Standardwert ist keine Umbenennung möglich, d. h. die MAC-Adresse ist Teil der eindeutigen Clientkennung.Deaktivieren Sie diese Option, wenn mehrere Einträge für denselben PC vorhanden sind. Außerdem sollten Sie dieseOption deaktivieren, wenn ein Client nach einer Änderung der MAC-Adresse als derselbe Client erkannt wird.

Computernamen bei Bedarf ändern - Legt fest, ob Änderungen am Hostnamen von Clientcomputern zulässig sind.Wenn diese Einstellung deaktiviert ist, wird der Computername als Teil der eindeutigen Clientkennung verwendet.

Standard-Serveranmeldedaten auch bei Push-Installation verwenden - In ERAS können Sie einen Benutzernamenund ein Passwort ausschließlich für die Remoteinstallation per Anmeldeskript oder E-Mail festlegen. Aktivieren Siediese Option, wenn die hinterlegten Anmeldedaten auch für die Push-Remoteinstallation verwendet werden sollen.

Page 108: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

108

7. ERA Maintenance ToolDas ESET Remote Administrator Maintenance Tool dient zum Ausführen bestimmter Aufgaben rund um Betrieb undWartung des Servers. Sie finden es unter Start > Programme > ESET > ESET Remote Administrator Server > ESETRemote Administrator Maintenance Tool. Nach dem Start des ERA Maintenance Tool führt Sie ein interaktiverAssistent durch die gewünschten Aufgaben.

Wenn Sie das ESET Remote Administrator Maintenance Tool starten und auf Weiter klicken, sehen Sie zunächst dasInformationsfenster zum ERA Server. Das Tool zeigt zusammenfassende Informationen zum installierten ERA Server.Für ein separates Fenster mit ausführlicheren Angaben klicken Sie auf Weitere Informationen. Um die Informationenzu kopieren, klicken Sie auf In Zwischenablage kopieren, um sie zu aktualisieren, auf Aktualisieren. Nachdem Sie dieAngaben überprüft haben, fahren Sie mit dem nächsten Schritt fort, indem Sie auf Weiter klicken und eine derfolgenden Aufgaben auswählen:

ERA Server beenden

ERA Server starten

Datenbank übertragen

Datenbank sichern

Datenbank wiederherstellen

Tabellen löschen

Speicher sichern

Speicher wiederherstellen

Neuen Lizenzschlüssel installieren

Serverkonfiguration bearbeiten

Nachdem Sie die Einstellungen für eine bestimmte Aufgabe festgelegt haben, können Sie diese Einstellungenspeichern, indem Sie auf Alle Einstellungen in Datei speichern klicken. Später können Sie diese Einstellungen dannjederzeit wiederverwenden, indem Sie auf Alle Einstellungen aus Datei laden klicken. Die Aktionen Alle Einstellungenin Datei speichern und Alle Einstellungen aus Datei laden sind auch bei jedem Zwischenschritt verfügbar, währendSie die Einstellungen für die Aufgabe im Assistenten definieren.

7.1 ERA Server beenden

Diese Aufgabe beendet den ESET Remote Administrator Server-Dienst.

HINWEIS: Der Dienst heißt ERA_SERVER. Die dazugehörige ausführbare Datei ist "C:\Programme\ESET\ESET RemoteAdministrator\Server\era.exe".

7.2 ERA Server starten

Diese Aufgabe startet den ESET Remote Administrator Server-Dienst.

HINWEIS: Der Dienst heißt ERA_SERVER. Die dazugehörige ausführbare Datei ist "C:\Programme\ESET\ESET RemoteAdministrator\Server\era.exe".

108

108

109

109

110

110

110

110

111

111

Page 109: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

109

7.3 Datenbank übertragen

Mit dieser Aufgabe können Sie das Datenbankformat umwandeln. Das Tool unterstützt eine Umwandlung zwischenden folgenden Datenbanktypen:

MS Access

MS SQL Server

Oracle

MySQL

Im ersten Schritt konfigurieren Sie die Datenbankverbindung. Dieser Schritt ist bei allen Aufgaben gleich,ausgenommen das Hochladen eines neuen Lizenzschlüssels und das Ändern der Serverkonfiguration.

Bei einer MS Access-Datenbank geben Sie den Pfad zur .mdb-Datei an. Standardmäßig wird der bei der Installation vonERA Server angegebene Pfad verwendet.

Bei allen anderen Datenbanktypen müssen Sie eine Reihe zusätzlicher Parameter angeben:

Verbindungsstring: Spezielle Zeichenfolge, die die Einstellungen für die Verbindung zur Quelldatenbank definiert

Benutzername: Benutzername für den Zugriff auf die Datenbank

Passwort: Passwort für den Zugriff auf die Datenbank

Schemaname: Name eines Schemas (nur bei Oracle und MS SQL)

Klicken Sie auf Aktuelle Serverkonfiguration laden, um die aktuellen Einstellungen von ERA Server zu verwenden.Klicken Sie auf Verbindung testen, um die Datenbankverbindung zu testen. Falls keine Verbindung aufgebaut werdenkann, überprüfen Sie die Parameter auf Fehler. Fahren Sie nach erfolgreichem Abschluss der Prüfung fort, indem Sie auf Weiter klicken.

Wählen Sie nun die Zieldatenbank aus. Wenn der Server nach erfolgreichem Abschluss der Umwandlung eineVerbindung zur neuen Datenbank aufbauen und diese zukünftig verwenden soll, aktivieren Sie die Option Server-Verbindungseinstellungen ersetzen. Wenn diese Option deaktiviert ist, wird zwar die neue Datenbank erstellt, derServer verwendet diese jedoch im Anschluss nicht.

Bei allen Datenbanktypen außer MS Access wählen Sie im nächsten Schritt aus, ob die Datenbanktabellen automatischerstellt werden sollen (Automatisch Tabellen in der neuen Datenbank erstellen) oder ob Sie sie später in dieDatenbank einfügen möchten (Skript anzeigen > In Datei speichern). Bei einer MySQL-Datenbank können Sie mit derOption Automatisch eine neue Datenbank (ESETRADB) erstellen automatisch eine neue MS SQL-Datenbanknamens ESETRADB erstellen lassen. Im letzten Schritt bestätigen Sie die Umwandlung der Datenbank.

7.4 Datenbank sichern

Das Tool bietet Ihnen die Möglichkeit, eine Sicherungskopie der Datenbank zu erstellen. Im ersten Fenster wählen Siedie Quelldatenbank aus. Die Einstellungen sind ähnlich wie beim Übertragen einer Datenbank (siehe Kapitel Datenbankübertragen ). Im nächsten Schritt geben Sie an, in welche Sicherungsdatei die Quelldatenbank kopiert werden soll. Mit den optionalen Parametern im unteren Teil des Fensters können Sie eine ggf. vorhandene Datei überschreiben (Überschreiben, falls vorhanden) sowie ESET Remote Administrator Server während der Sicherung beenden (Serverwährend Verarbeitung der Aufgabe beenden). Klicken Sie auf Weiter, um den Vorgang zu starten.

109

Page 110: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

110

7.5 Datenbank wiederherstellen

Das Tool bietet Ihnen die Möglichkeit, die Datenbank aus einer vorhandenen Sicherungskopie wiederherzustellen. Imersten Fenster wählen Sie den Datenbanktyp aus. Die Einstellungen sind ähnlich wie beim Übertragen einer Datenbank(siehe Kapitel Datenbank übertragen ).

Bei allen Datenbanktypen außer MS Access wählen Sie im nächsten Schritt aus, ob die Datenbanktabellen automatischerstellt werden sollen (Automatisch Tabellen in der neuen Datenbank erstellen) oder ob Sie sie später in dieDatenbank einfügen möchten (Skript anzeigen > In Datei speichern). Bei einer MS SQL-Datenbank können Sie mit derOption Automatisch neue Datenbank "ESETRADB" erstellen automatisch eine neue MS SQL-Datenbank namensESETRADB erstellen lassen. Im letzten Schritt bestätigen Sie die Wiederherstellung der Datenbank.

Im nächsten Schritt wählen Sie die Sicherungsdatei aus, aus der die Datenbank wiederhergestellt werden soll. Mit denoptionalen Parametern im unteren Teil des Fensters können Sie auch Dateien aus einem anderen Datenbanktyp als imvorherigen Schritt ausgewählt importieren (Import aus anderem Datenbanktyp zulassen) sowie ESET RemoteAdministrator Server während der Wiederherstellung beenden (Server während Verarbeitung der Aufgabe beenden).Klicken Sie auf Weiter, um den Vorgang zu starten.

7.6 Tabellen löschen

Mit dieser Aufgabe werden die vorhandenen Datenbanktabellen gelöscht. Die Datenbank wird so wieder in denZustand versetzt, den sie direkt nach der Installation von ERA Server hat. Im ersten Fenster wählen Sie denDatenbanktyp aus. Die Einstellungen sind ähnlich wie beim Übertragen einer Datenbank (siehe Kapitel Datenbankübertragen ). Im nächsten Schritt werden Sie gebeten, die Aktion zu bestätigen. Wählen Sie Zur Kenntnisgenommen - Vorgang fortsetzen und klicken Sie dann zur Bestätigung auf Weiter.

HINWEIS: Bei einer Microsoft SQL Server-, MySQL- oder Oracle-Datenbank empfiehlt es sich, ERA Server vor demLöschen der Tabellen zu beenden.

Wenn Sie mit einer MS Access-Datenbank arbeiten, wird diese durch die leere Standarddatenbank ersetzt.

7.7 Speicher sichern

Mit dieser Aufgabe können Sie den Datenspeicher sichern. Dabei werden alle Daten aus dem Speicherordner(standardmäßig C:\ProgramData\ESET\ESET Remote Administrator\Server\storage\) in eine separate Sicherungsdatei (*.dmp) geschrieben. Dieser Ordner enthält wichtige Serverlogs und Konfigurationsdaten. Klicken Sie im unteren Teil desFensters auf das Ordnersymbol, um den gewünschten Ordner für die Sicherungsdatei auszuwählen, und geben Sieeinen Dateinamen ein. Falls Sie eine vorhandene Sicherungsdatei überschreiben möchten, aktivieren Sie die Option Überschreiben, falls vorhanden. Die Option Server während Verarbeitung der Aufgabe beenden sollte aktiviertbleiben, da die Sicherungsaufgabe die Serverleistung beeinträchtigen kann. Klicken Sie auf Weiter und starten Sie danndie Aufgabe mit Starten.

7.8 Speicher wiederherstellen

Mit dieser Aufgabe können Sie den Datenspeicher aus einer zuvor erstellten Sicherungsdatei (*.dmp) wiederherstellen.Weitere Informationen zum Erstellen einer solchen Datei finden Sie im Abschnitt zur Aufgabe "Speicher sichern". KlickenSie im unteren Teil des Fensters auf das Ordnersymbol, um den Ordner mit der Sicherungsdatei auszuwählen. DieOption Server während Verarbeitung der Aufgabe beenden sollte aktiviert bleiben, da die Wiederherstellungsaufgabedie Serverleistung beeinträchtigen kann. Klicken Sie auf Weiter und starten Sie dann die Aufgabe mit Starten.

109

109

Page 111: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

111

7.9 Neuen Lizenzschlüssel installieren

Um einen neuen Lizenzschlüssel für den Server zu installieren, geben Sie seinen Speicherort an.

Falls erforderlich, können Sie den vorhandenen Lizenzschlüssel überschreiben (Option Überschreiben, falls vorhanden) sowie den Server neu starten (Server starten, falls er nicht ausgeführt wird). Klicken Sie auf Weiter, um denVorgang zu starten.

7.10 Serverkonfiguration bearbeiten

Über diese Aufgabe können Sie den Configuration Editor starten (falls installiert). Nach Abschluss der Aufgabe wird derConfiguration Editor geöffnet, wo Sie die erweiterten Einstellungen für ERA Server bearbeiten können. DieselbenEinstellungen finden Sie auch in der Konsole unter Extras > Serveroptionen > Erweitert > Erweiterte Einstellungenbearbeiten.

HINWEIS: Damit Sie diese Funktion nutzen können, muss ERA Console installiert sein. Sie können dieServereinstellungen auch als .xml-Datei speichern und diese später mit der Option Alle Einstellungen aus Datei ladenhochladen.

7.11 Kommandozeilenschnittstelle

Das ESET Remote Administrator Maintenance Tool (ERAtool.exe) kann auch über die Kommandozeile gesteuert undauf diese Weise in Skripte integriert werden. Beim Aufruf wertet das Tool die Parameter aus und führt die Aktionen inder angegebenen Reihenfolge aus. Wenn keine Argumente übergeben werden, wird stattdessen der interaktiveAssistent gestartet.

Die folgenden Befehle werden unterstützt:

/startserver oder /startservice - ESET Remote Administrator-Serverdienst starten

/stopserver oder /stopservice - ESET Remote Administrator-Serverdienst beenden

/gui - Nach Abschluss aller Aufgaben den interaktiven Assistenten starten

Parameter, die nicht mit einem Schrägstrich beginnen, werden als Dateiname des auszuführendenKonfigurationsskripts interpretiert. Konfigurationsskripts werden durch Speichern der Einstellungen aus deminteraktiven Assistenten erstellt.

HINWEIS: ERAtool.exe benötigt erhöhte Administratorrechte. Wenn das Skript, aus dem ERAtool.exe aufgerufenwird, nicht über die erforderlichen Rechte verfügt, wird in Windows eventuell eine Abfrage für die erhöhten Rechteangezeigt, oder das Tool wird in einem separaten Konsolenprozess ausgeführt, sodass die Ausgabe verloren geht.

Page 112: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

112

8. Fehlerbehebung

8.1 Häufige Fragen (FAQ)

Dieses Kapitel enthält Antworten auf häufig gestellte Fragen sowie Problemlösungen rund um die Installation undBedienung von ERA.

8.1.1 Probleme bei der Installation von ESET Remote Administrator auf Windows Server 2000/2003

Ursache:

Eventuell läuft der Terminalserver auf dem System im Ausführungsmodus (execute).

Lösung:

Microsoft empfiehlt, Systeme, auf denen der Terminalserver-Dienst aktiviert ist, während der Installation neuerProgramme in den Installationsmodus (install) zu schalten. Dies können Sie entweder über den PunktSystemsteuerung > Software oder durch Eingabe des Befehls change user /install in der Eingabeaufforderungbewirken. Nach der Installation geben Sie den Befehl change user /execute ein, um den Terminalserver wieder in denAusführungsmodus zu schalten. Eine Schritt-für-Schritt-Anleitung zu diesem Vorgang finden Sie im folgenden Artikel: http://support.microsoft.com/kb/320185.

8.1.2 Was bedeutet der GLE-Fehlercode?

Bei der Installation von ESET Smart Security oder ESET NOD32 Antivirus über ESET Remote Administrator Consolekann in seltenen Fällen ein GLE-Fehler auftreten. Um herauszufinden, wofür ein bestimmter GLE-Fehlercode steht,gehen Sie wie folgt vor:

1) Öffnen Sie eine Eingabeaufforderung. Klicken Sie hierzu zunächst auf Start > Ausführen. Geben Sie cmd ein undklicken Sie auf OK.

2) Geben Sie in der Eingabeaufforderung den folgenden Befehl ein: net helpmsg Fehlercode

Beispiel: net helpmsg 55

Ergebnis in diesem Beispiel: Die angegebene Netzwerkressource bzw. das angegebene Gerät ist nicht mehr verfügbar.

8.2 Gängige Fehlercodes

Im ERA-Betrieb können Fehlermeldungen mit Fehlercodes auftreten, die auf ein Problem mit einer bestimmtenFunktion oder Aktion hinweisen. Die gängigsten Fehlercodes bei Push-Installationen sowie einige Fehlermeldungenaus dem ERAS-Log sind in den folgenden Kapiteln beschrieben.

8.2.1 Fehlermeldungen bei der Remoteinstallation von ESET Smart Security oder ESET NOD32 Antivirusüber ESET Remote Administrator

SC-Fehlercode 6, GLE-Fehlercode 53: IPC-Verbindung zum Ziel-Computer konnte nicht hergestellt werdenDamit eine IPC-Verbindung hergestellt werden kann, müssen die folgenden Voraussetzungen gegeben sein:

1. Auf dem ERAS-Computer sowie dem Zielrechner muss der TCP/IP-Stack installiert sein.

2. Die Datei- und Druckerfreigabe für Microsoft-Netzwerke muss installiert sein.

3. Die Ports für die Dateifreigabe müssen geöffnet sein (135-139, 445).

4. Der Zielrechner muss auf ping-Anforderungen antworten.

SC-Fehlercode 6, GLE-Fehlercode 67: ESET Installer konnte nicht auf dem Ziel-Computer installiert werdenDie administrative Freigabe ADMIN$ auf dem Systemlaufwerk des Clients muss zugänglich sein.

SC-Fehlercode 6, GLE-Fehlercode 1326: IPC-Verbindung zum Ziel-Computer konnte nicht hergestellt werden.Eventuell ist der Benutzername oder das Passwort falsch.Benutzername und Passwort des Administratorkontos wurden nicht oder falsch eingegeben.

Page 113: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

113

SC-Fehlercode 6, GLE-Fehlercode 1327: IPC-Verbindung zum Ziel-Computer konnte nicht hergestellt werdenEs wurde kein Administratorpasswort angegeben. Ohne Administratorpasswort kann jedoch keine Push-Remoteinstallation durchgeführt werden.

SC-Fehlercode 11, GLE-Fehlercode 5: ESET Installer konnte nicht auf dem Ziel-Computer installiert werdenDer Installer konnte wegen unzureichender Zugriffsrechte nicht auf den Clientcomputer zugreifen (Zugriff verweigert).

SC-Fehlercode 11, GLE-Fehlercode 1726: ESET-Installer konnte nicht auf dem Zielcomputer installiert werdenDieser Fehlercode wird angezeigt, wenn bei wiederholten Installationsversuchen das Fenster für die Push-Installationnach dem ersten Versuch nicht geschlossen wurde.

8.2.2 Gängige Fehlercodes in era.log

0x1203 - UPD_RETVAL_BAD_URLFehler im Update-Modul - Name des Update-Servers wurde falsch eingegeben.

0x1204 - UPD_RETVAL_CANT_DOWNLOADDieser Fehler kann in den folgenden Fällen auftreten:

Bei einem Update über HTTP:- Der Update-Server gibt einen HTTP-Fehlercode im Bereich 400 bis 500 zurück (außer 401, 403, 404 und 407).- Updates werden von einem Server auf Cisco-Basis heruntergeladen, und das Format der HTTP-Authentifizierungsantwort wurde geändert.

Bei einem Update aus einem freigegebenen Ordner:- Der zurückgegebene Fehler passt nicht in die Kategorien "ungültige Authentifizierung" oder "Datei nichtgefunden" (z. B. Verbindung unterbrochen, Server existiert nicht usw.).

Bei beiden Update-Methoden:- Es konnte keiner der Server aus der Datei upd.ver gefunden werden (Speicherort der Datei: %ALLUSERSPROFILE%\Anwendungsdaten\ESET\ESET Remote Administrator\Server\updfiles)- Es konnte keine Verbindung zum Failsafe-Server aufgebaut werden (vermutlich wurden die betreffenden ESET-Einträge in der Registrierung gelöscht).

Bei einer falschen Proxyserver-Konfiguration in ERAS:- Der Proxyserver muss im korrekten Format angegeben werden.

0x2001 - UPD_RETVAL_AUTHORIZATION_FAILEDAuthentifizierung am Update-Server ist fehlgeschlagen (Benutzername oder Passwort ist falsch).

0x2102 - UPD_RETVAL_BAD_REPLYDieser Fehler im Update-Modul kann auftreten, wenn die Internetverbindung über einen Proxyserver läuft,insbesondere den Webwasher-Proxy.

0x2104 - UPD_RETVAL_SERVER_ERRORDieser Fehler im Update-Modul gibt an, dass ein HTTP-Fehlercode über 500 vorliegt. Bei Verwendung des ESET HTTP-Servers weist Fehler 500 auf ein Problem mit der Speicherallokation hin.

0x2105 - UPD_RETVAL_INTERRUPTEDDieser Fehler im Update-Modul kann auftreten, wenn die Internetverbindung über einen Proxyserver läuft,insbesondere den Webwasher-Proxy.

8.3 Fehlerdiagnose bei Problemen mit ERAS

Wenn Sie vermuten, dass ein Problem mit ERAS vorliegt, oder wenn das Programm nicht korrekt funktioniert, solltenSie die folgenden Schritte durchführen:

1) Überprüfen Sie das ERAS-Log: Klicken Sie im Hauptmenü von ERAC auf Extras > Serveroptionen. Das DialogfensterServeroptionen wird angezeigt. Klicken Sie auf die Registerkarte Logging und dann auf Log anzeigen.

2) Wenn Sie keine Fehlermeldungen sehen, erhöhen Sie die Einstellung Log-Umfang im Dialogfenster Serveroptionenauf Stufe 5. (Im Anschluss an die Problemdiagnose sollten Sie den ursprünglichen Wert wiederherstellen.)

3) Für die Problemdiagnose kann es auch helfen, das Datenbank-Debug-Log auf derselben Registerkarte zu aktivieren.Nähere Informationen finden Sie im Abschnitt Debug-Log. Das Debug-Log sollte nur zum Reproduzieren vonProblemen aktiviert und anschließend wieder abgeschaltet werden.

4) Sollte ein nicht in dieser Dokumentation aufgeführter Fehlercode erscheinen, wenden Sie sich bitte an den ESET-

Page 114: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

114

Support. Bitte beschreiben Sie, was für ein Problem vorliegt, wie es reproduziert oder ggf. umgangen werden kann.Nennen Sie unbedingt auch die Programmversionen aller beteiligten ESET Security-Produkte (ERAS, ERAC, ESETSmart Security, ESET NOD32 Antivirus).

Page 115: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

115

9. Tipps und Tricks

9.1 Taskplaner

ESET NOD32 Antivirus und ESET Smart Security verfügen über einen integrierten Taskplaner, mit dem regelmäßigeScans, Updates usw. eingerichtet werden können. Alle geplanten Tasks werden in diesem Taskplaner aufgeführt.

Die folgenden Tasktypen können über ERA konfiguriert werden:

Start externer Anwendung

Log-Wartung

Prüfen des Computers

Snapshot des Computerstatus erstellen

Update

Prüfung Systemstartdateien

Tasks des Typs Start externer Anwendung müssen nur sehr selten eingerichtet werden. Der Task PrüfungSystemstartdateien ist ein Standardtask, dessen Parameter nach Möglichkeit nicht geändert werden sollten. Sofernnach der Installation keine Änderungen vorgenommen wurden, sind in ESET NOD32 und ESET Smart Security zweivordefinierte Tasks dieses Typs konfiguriert. Mit dem ersten Task werden die Systemstartdateien nach jederAnmeldung eines Benutzers geprüft, mit dem zweiten Task nach jedem erfolgreichen Update der Signaturdatenbank.Als Administrator werden Sie vermutlich am häufigsten mit den Tasktypen Prüfen des Computers und Updatearbeiten:

Prüfen des Computers - Hiermit können Sie einen regelmäßigen Scan auf den Clients einrichten (in der Regel für dielokalen Datenträger).

Update - Dieser Tasktyp dient dazu, die ESET Clientlösungen auf den neuesten Stand zu halten. Es handelt sichhierbei um einen vordefinierten Task, der standardmäßig alle 60 Minuten ausgeführt wird. In der Regel wird eskeinen Anlass geben, seine Parameter zu ändern. Die einzige Ausnahme bilden Notebooks, die oft außerhalb desFirmen-LANs eingesetzt werden, allerdings weiterhin über eine Internetverbindung verfügen. Hier kann der Update-Task so eingerichtet werden, dass er zwei Update-Profile nacheinander verwendet. So können die Notebookszunächst versuchen, Updates über den lokalen Mirror-Server zu beziehen; wenn dies fehlschlägt, werden dieUpdates von den ESET-Update-Servern heruntergeladen.

Die Taskplaner-Konfiguration finden Sie auch im ESET Konfigurationseditor unter Windows-Produkte Version 3 und4 > ESET-Kernel > Einstellungen > Taskplaner > Bearbeiten.

Nähere Informationen finden Sie im Kapitel ESET Konfigurationseditor .

Das Dialogfenster enthält unter Umständen bereits vorhandene Tasks (die Sie durch Klicken auf Bearbeiten bearbeitenkönnen), eventuell ist es jedoch auch leer. Dies hängt davon ab, ob Sie eine Konfiguration von einem (zuvor bereitskonfigurierten) Client geöffnet oder eine neue Datei mit der Standardvorlage erstellt haben, die keine Tasks enthält.

Jeder neue Task erhält eine ID-Nummer. Bei Standardtasks ist dies eine Dezimalzahl (1, 2, 3...), bei benutzerdefiniertenTasks ein hexadezimaler Schlüssel (z. B. 4AE13D6C), der beim Erstellen des neuen Tasks automatisch erzeugt wird.

Wenn das Kontrollkästchen eines Tasks aktiviert ist, bedeutet dies, dass der Task aktiv ist und auf dem jeweiligen Clientausgeführt wird.

Die Schaltflächen im Dialogfenster "Geplante Tasks" haben die folgenden Funktionen:

Hinzufügen - Neuen Task hinzufügen

Bearbeiten - Änderungen am ausgewählten Task vornehmen

ID ändern - ID des ausgewählten Tasks ändern

Details - Überblicksinformationen zum ausgewählten Task

Zum Löschen vormerken - Bewirkt, dass Tasks mit derselben ID-Nummer wie der ausgewählte Task bei derÜbernahme der .xml-Konfigurationsdatei von den Zielclients gelöscht werden.

48

Page 116: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

116

Entfernen - Ausgewählte Tasks aus der Liste entfernen. Bitte beachten Sie: Tasks werden hiermit lediglich aus derListe in der .xml-Konfigurationsdatei entfernt, nicht jedoch auf den Zielclients gelöscht.

Beim Erstellen eines neuen Tasks (Schaltfläche Hinzufügen) bzw. beim Bearbeiten eines vorhandenen Tasks (Bearbeiten) müssen Sie festlegen, wann dieser ausgeführt werden soll. Dies kann entweder in einem bestimmtenIntervall (jeden Tag um 12 Uhr, jeden Freitag usw.) oder ausgelöst durch ein bestimmtes Ereignis geschehen (nacheinem erfolgreichen Update, beim ersten Computerstart am Tag usw.).

Bei einem Task des Typs Prüfen des Computers wird im letzten Schritt ein Fenster mit erweiterten Einstellungenangezeigt. Hier können Sie festlegen, welche Konfiguration (Scanprofil und zu prüfende Objekte) für den Scanverwendet werden soll.

Bei einem Task des Typs Update geben Sie im letzten Schritt an, welche Update-Profile für den Task verwendet werdensollen. Es handelt sich hierbei um einen vordefinierten Task, der standardmäßig alle 60 Minuten ausgeführt wird. In derRegel wird es keinen Anlass geben, seine Parameter zu ändern. Die einzige Ausnahme bilden Notebooks, die oftaußerhalb des Firmen-LANs eingesetzt werden, allerdings weiterhin über eine Internetverbindung verfügen. Für solcheGeräte können Sie in diesem letzten Dialogfenster zwei unterschiedliche Update-Profile auswählen. So können dieNotebooks zunächst versuchen, Updates über den lokalen Mirror-Server zu beziehen; wenn dies fehlschlägt, werdendie Updates von den ESET-Update-Servern heruntergeladen.

9.2 Entfernen vorhandener Profile

Von Zeit zu Zeit stoßen Sie vielleicht auf Profile (für Updates oder Scans), die aus Versehen doppelt erstellt wurden. Umsolche Dubletten per Remoteverwaltung zu entfernen, ohne andere Einstellungen im Taskplaner zu beeinflussen,gehen Sie wie folgt vor:

Klicken Sie in ERAC auf die Registerkarte Clients und doppelklicken Sie auf einen betroffenen Client.

Das Dialogfenster Eigenschaften für den Client wird angezeigt. Klicken Sie auf die Registerkarte Konfiguration.Aktivieren Sie die Optionen Datei anschließend im ESET Konfigurationseditor zum Bearbeiten öffnen sowieHeruntergeladene Konfiguration im neuen Konfigurations-Task verwenden und klicken Sie dann auf Neuer Task.

Klicken Sie im Assistenten für den neuen Task auf Bearbeiten.

Drücken Sie im Configuration Editor Strg+D, um alle Einstellungen abzuwählen, sodass sie grau erscheinen. Sovermeiden Sie versehentliche Änderungen, da alle neuen Änderungen blau hervorgehoben werden.

Klicken Sie mit der rechten Maustaste auf das zu entfernende Profil und wählen Sie im Kontextmenü den Befehl Profilzum Löschen vormerken. Dies bewirkt, dass das Profil gelöscht wird, sobald der Task auf den betreffenden Clientübertragen wird.

Page 117: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

117

Klicken Sie im ESET Konfigurationseditor auf Zurück zur Konsole und speichern Sie die Änderungen.

Vergewissern Sie sich, dass der ausgewählte Client in der Liste Ausgewählte Objekte im rechten Teil des Fenstersenthalten ist. Klicken Sie auf Weiter und dann auf Fertig stellen.

9.3 Exportieren einer Clientkonfiguration ins XML-Format undVerwendungsmöglichkeiten

Wählen Sie in ERAC einen beliebigen Client auf der Registerkarte Clients aus. Drücken Sie die rechte Maustaste undwählen Sie im Kontextmenü den Befehl Konfiguration. Klicken Sie auf Speichern unter, um die aktuelle Konfigurationdes betreffenden Clients in eine .xml-Datei zu exportieren. (Über die Oberfläche von ESET Smart Security können Sieeine .xml-Konfigurationsdatei auch direkt exportieren.) Für die so erstellte .xml-Datei gibt es anschließend verschiedeneVerwendungsmöglichkeiten:

Sie können die .xml-Datei als fertige Konfiguration bei einer Remoteinstallation verwenden. So müssen Sie keineneue .xml-Datei erstellen, sondern weisen einfach dem neuen Installationspaket die vorhandene .xml-Datei zu (überdie Schaltfläche Auswählen). Über die Oberfläche von ESET Smart Security können Sie .xml-Konfigurationsdateienauch direkt exportieren.

Zur Konfiguration mehrerer Clients auf einmal können die ausgewählten Clients eine zuvor heruntergeladene .xml-Datei erhalten und die darin definierten Einstellungen übernehmen. Es wird also keine neue Konfiguration erstellt,sondern lediglich über die Schaltfläche Auswählen eine vorhandene Konfiguration zugewiesen.

Beispiel

Ein ESET Security-Produkt ist nur auf einem einzigen Arbeitsplatzrechner installiert. Nun können Sie über dieBenutzeroberfläche des Programms direkt die gewünschte Konfiguration einrichten. Anschließend exportieren Sie dieEinstellungen in eine .xml-Datei. Diese .xml-Datei können Sie dann zur Remoteinstallation auf anderenArbeitsplatzrechnern verwenden. Diese Methode kann insbesondere für Aufgaben wie das Feinabstimmen vonFirewall-Regeln im regelbasierten Modus sehr hilfreich sein.

Page 118: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

118

9.4 Kombinierter Update-Abruf für Notebooks

Wenn Ihr Netzwerk auch Notebooks oder andere Mobilrechner umfasst, empfiehlt es sich, einen kombinierten Update-Abruf aus zwei Quellen zu konfigurieren: zum einen von den ESET-Update-Servern, zum anderen vom lokalen Mirror-Server. Die Notebooks versuchen dann zunächst, eine Verbindung zum lokalen Mirror-Server aufzubauen. Wenn diesnicht funktioniert, weil sie nicht im Firmennetz sind, werden die Updates direkt von den ESET-Servern heruntergeladen.Um diese Funktion einzurichten, gehen Sie wie folgt vor:

Erstellen Sie zwei Update-Profile (siehe Exportieren einer Clientkonfiguration ins XML-Format undVerwendungsmöglichkeiten ). Beim ersten (im folgenden Beispiel als "LAN" bezeichnet) werden die Updates vomMirror-Server heruntergeladen, beim zweiten (im Folgenden "INET") von den ESET-Update-Servern.

Erstellen Sie über den Taskplaner einen neuen Update-Task oder bearbeiten Sie einen vorhandenen Task (Tools >Taskplaner im Hauptfenster von ESET Smart Security bzw. ESET NOD32 Antivirus).

Die Konfiguration kann direkt auf den Notebooks oder per Remoteverwaltung über den ESET Konfigurationseditorerstellt werden. Angewendet wird sie dann entweder bei der Installation oder per Konfigurations-Task zu einembeliebigen späteren Zeitpunkt.

Zum Erstellen neuer Profile im ESET Konfigurationseditor klicken Sie mit der rechten Maustaste auf den Zweig Updateund wählen Neues Profil im Kontextmenü.

Das Ergebnis Ihrer Änderungen sollte etwa wie folgt aussehen:

Mit dem Profil "LAN" werden Updates vom Mirror-Server im Firmen-LAN heruntergeladen (http://server:2221), mit demProfil "INET" dagegen von den ESET-Servern (Automatisch auswählen). Als nächstes definieren Sie einen Update-Task,der die beiden Update-Profile nacheinander ausführt. Hierzu wählen Sie im ESET Konfigurationseditor den Eintrag Windows-Produkte Version 3 und 4 > ESET-Kernel > Einstellungen > Taskplaner aus. Klicken Sie auf Bearbeiten, umdas Dialogfenster Geplante Tasks zu öffnen.

Um einen neuen Task zu erstellen, klicken Sie auf Hinzufügen. Wählen Sie in der Liste Geplanter Task den Typ Updateaus und klicken Sie auf Weiter. Geben Sie den Tasknamen ein (z. B. "Kombiniertes Update"), wählen Sie Regelmäßig -alle 60 Minuten und wählen Sie dann das primäre und sekundäre Profil aus.

117

Page 119: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

119

Wenn die Notebooks zuerst versuchen sollen, den Mirror-Server zu erreichen, richten Sie "LAN" als primäres und "INET"als sekundäres Profil ein. Das Profil "INET" kommt dann nur zum Einsatz, wenn das Update über das Profil "LAN"fehlschlägt.

Empfehlung: Exportieren Sie die aktuelle .xml-Konfiguration eines Clients (nähere Informationen siehe Fehlerdiagnosebei Problemen mit ERAS ) und nehmen Sie die oben beschriebenen Änderungen an der exportierten .xml-Datei vor.So verhindern Sie doppelt angelegte Tasks im Taskplaner sowie nicht funktionierende Profile.

9.5 Installation von Produkten anderer Hersteller über ERA

Neben einer Remoteinstallation von ESET Produkten kann ESET Remote Administrator auch andere Programmeinstallieren. Hierzu muss das gewünschte Installationspaket lediglich im Format .msi vorliegen. Die Remoteinstallationeines benutzerdefinierten Pakets läuft sehr ähnlich ab wie im Kapitel Push-Remoteinstallation beschrieben.

Der wesentliche Unterschied liegt in der Erstellung des Pakets. Hierzu gehen Sie wie folgt vor:

1) Klicken Sie in ERAC auf die Registerkarte Remoteinstallation.

2) Wählen Sie die Registerkarte Computer aus und klicken Sie dort mit der rechten Maustaste auf eine beliebige Stelle.Wählen Sie nun im Kontextmenü den Punkt Pakete verwalten.

3) Wählen Sie in der Liste Typ den Typ Benutzerdefiniertes Paket.

4) Klicken Sie auf Erstellen, dann auf Datei hinzufügen und wählen Sie die gewünschte .msi-Paketdatei aus.

5) Wählen Sie in der Liste Einstiegsdatei die gewünschte Datei aus und klicken Sie auf Erstellen.

6) Im ursprünglichen Dialogfenster können Sie nun Befehlszeilenparameter für die .msi-Datei angeben. Verwenden Siehierfür dieselben Parameter wie bei einer lokalen Installation des Pakets.

7) Klicken Sie auf Speichern unter, um das Paket zu speichern.

8) Klicken Sie auf Schließen, um den Installationspaket-Editor zu schließen.

Das neue benutzerdefinierte Paket kann genau wie in den vorhergehenden Kapiteln beschrieben perRemoteinstallation auf den Client-Arbeitsplatzrechnern installiert werden. Hierzu wird es zunächst wie gewohnt perPush-Installation, per Anmeldeskript oder E-Mail auf die Zielrechner übermittelt. Nach dem Start des Pakets übernimmtder Microsoft Windows Installer-Dienst die restlichen Installationsaufgaben.

HINWEIS: Benutzerdefinierte Installationspakete für Produkte anderer Hersteller können maximal 100 MB groß sein.

113

54

Page 120: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

120

10. ESET SysInspector

10.1 Einführung in ESET SysInspector

ESET SysInspector ist eine Diagnoseanwendung, mit der Sie umfassende Informationen zu einem bestimmtenComputer anzeigen können, etwa zu installierten Treibern und Anwendungen, Netzwerkverbindungen oder wichtigenRegistrierungseinträgen. Diese Angaben helfen Ihnen bei der Problemdiagnose, wenn sich ein System nicht wieerwartet verhält - ob dies nun an einer Inkompatibilität (Software/Hardware) oder an einer Malware-Infektion liegt.

Sie können auf zwei verschiedene Arten auf ESET SysInspector zugreifen: entweder über die in ESET Security-Lösungenintegrierte Version oder indem Sie eine kostenlose eigenständige Version (SysInspector.exe) von der ESET-Websiteherunterladen. Beide Versionen bieten die gleichen Funktionen und Bedienelemente. Der einzige Unterschied bestehtin der Art und Weise, wie die Ausgaben verwaltet werden. Sowohl in der eigenständigen als auch in der integriertenVersion können Sie System-Snapshots in eine .xml-Datei exportieren und auf einem Datenträger speichern. Mit derintegrierten Version können Sie die System-Snapshots jedoch direkt über Extras > ESET SysInspector speichern (außerin ESET Remote Administrator).

Warten Sie einen Moment, während ESET SysInspector den Computer prüft. Die Dauer der Prüfung variiert je nachHardwarekonfiguration, Betriebssystem und Anzahl der auf dem Computer installierten Anwendungen und kannzwischen 10 Sekunden und mehreren Minuten liegen.

10.1.1 Starten von ESET SysInspector

Zum Starten von ESET SysInspector führen Sie einfach die von der ESET-Website heruntergeladene Programmdatei SysInspector.exe aus.

Bitte haben Sie einen Augenblick Geduld, während die Anwendung Ihr System untersucht. Je nach der Art derHardwarekonfiguration und den zu erfassenden Daten kann dies einige Minuten dauern.

Page 121: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

121

10.2 Benutzeroberfläche und Bedienung

Zur besseren Übersichtlichkeit ist das Hauptfenster in vier Bereiche gegliedert. Am oberen Rand befindet sich einBereich mit dem Menü und sonstigen Bedienelementen. Links finden Sie den Navigationsbereich, rechts in der Mitteden Beschreibungsbereich und rechts unten den Detailbereich. Der Bereich „Log-Status“ zeigt die grundlegendenEigenschaften eines Logs (verwendeter Filter, Filtertyp, Ergebnis eines Vergleichs, usw.).

10.2.1 Menüs und Bedienelemente

Dieser Abschnitt beschreibt die Menüs und sonstigen Bedienelemente in ESET SysInspector.

Datei

Durch Klicken auf Datei können Sie die aktuellen Systeminformationen zur späteren Untersuchung speichern oder einzuvor gespeichertes Log wieder öffnen. Falls ein Log weitergegeben werden soll, sollten Sie es über die Funktion ZumSenden geeignet erstellen. Sicherheitsrelevante Daten (Name und Berechtigungen des aktuellen Benutzers,Computername, Domänenname, Umgebungsvariablen usw.) werden dann nicht in das Log aufgenommen.

HINWEIS: Gespeicherte ESET SysInspector-Berichte können Sie schnell wieder öffnen, indem Sie sie einfach auf dasHauptfenster ziehen und dort ablegen.

Baum

Hiermit können Sie alle Knoten erweitern oder schließen sowie die ausgewählten Bereiche in ein Dienste-Skriptexportieren.

Liste

Dieses Menü enthält Funktionen zur einfacheren Navigation im Programm sowie eine Reihe von Zusatzfunktionen,etwa für die Online-Informationssuche.

Hilfe

Über dieses Menü finden Sie Informationen zur Anwendung und ihren Funktionen.

Page 122: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

122

Detail

Mit dieser Einstellung können Sie beeinflussen, welche Informationen im Hauptfenster angezeigt werden. Im Modus„Einfach“ werden die Informationen angezeigt, die Sie benötigen, um gängige Probleme mit dem System zu lösen. ImModus „Mittel“ zeigt das Programm außerdem einige weniger häufig genutzte Informationen an. Im Modus„Vollständig“ zeigt ESET SysInspector alle Informationen an, die zum Beheben spezifischer Probleme erforderlich sind.

Filterung

Mit der Filterfunktion können Sie schnell verdächtige Dateien oder Registrierungseinträge auf Ihrem System finden.Durch Verschieben des Schiebereglers legen Sie fest, ab welcher Risikostufe Objekte angezeigt werden. Wenn derSchieberegler ganz links steht (Risikostufe 1), werden alle Objekte angezeigt. Steht der Schieberegler hingegen weiterrechts, werden alle Objekte unterhalb der eingestellten Risikostufe ausgeblendet, sodass Sie nur die Objekte ab einerbestimmten Risikostufe sehen. Wenn der Schieberegler ganz rechts steht, sehen Sie nur solche Objekte, diebekanntermaßen schädlich sind.

Elemente, die mit einer Risikostufe zwischen 6 und 9 gekennzeichnet sind, können ein Sicherheitsrisiko darstellen. Fallssolche Objekte auf Ihrem System gefunden werden und Sie keine ESET Security-Lösung einsetzen, empfiehlt sich eineÜberprüfung Ihres Systems mit dem kostenlosen ESET Online Scanner.

HINWEIS: Um schnell herauszufinden, welche Risikostufe ein bestimmtes Objekt hat, vergleichen Sie einfach seineFarbe mit den Farben auf dem Schieberegler für die Risikostufe.

Suchen

Mit der Suche können Sie ein bestimmtes Objekt schnell über seinen Namen (oder einen Teil des Namens) finden. DieErgebnisse der Suchanfrage werden im Beschreibungsfenster angezeigt.

Zurück

Über die Schaltflächen mit den Pfeilen nach links und rechts können Sie zwischen den bisherigen Anzeigeinhalten desBeschreibungsfensters wechseln. Anstatt auf die Pfeilschaltflächen zu klicken, können Sie auch einfach die Rück- bzw.Leertaste drücken.

Statusbereich

Hier sehen Sie, welcher Knoten im Navigationsfenster gerade ausgewählt ist.

Wichtig: Rot hervorgehobene Objekte sind unbekannt und werden daher als potenziell gefährlich markiert. Diesbedeutet jedoch nicht automatisch, dass Sie die Datei gefahrlos löschen können. Vergewissern Sie sich vor demLöschen auf jeden Fall, dass die Datei tatsächlich überflüssig ist bzw. dass von ihr eine Gefahr ausgeht.

10.2.2 Navigation in ESET SysInspector

In ESET SysInspector gliedern sich die unterschiedlichen Systeminformationen in eine Reihe von Hauptabschnitten, dieso genannten „Knoten“. Wenn zu einem Knoten weitere Details vorhanden sind, können Sie ihn erweitern (ausklappen),um seine Unterknoten anzuzeigen. Zum Erweitern oder Reduzieren (Einklappen) eines Knotens doppelklicken Siedarauf oder klicken auf das Symbol bzw. neben seinem Namen. Soweit vorhanden, werden imBeschreibungsfenster Detailinhalte zum gerade im Navigationsbereich ausgewählten Knoten angezeigt. Diese Einträgeim Beschreibungsfenster können Sie dann wiederum auswählen, um (soweit vorhanden) im Detailfenster weitereDetailinformationen dazu anzuzeigen.

Im Folgenden sind die Hauptknoten im Navigationsfenster sowie die dazugehörigen Informationen in denBeschreibungs- und Detailfenstern beschrieben.

Ausgeführte Prozesse

Dieser Knoten enthält Informationen zu den Anwendungen und Prozessen, die zum Zeitpunkt der Log-Erstellungausgeführt wurden. Das Beschreibungsfenster zeigt weitere Details zu jedem Prozess, etwa die verwendetendynamischen Bibliotheken samt Speicherort, den Namen des Programmherstellers, die Risikostufe der Dateien usw.

Wenn Sie einen Eintrag im Beschreibungsfenster auswählen, erscheinen im Detailfenster weitere Informationen wie z.B. die Größe oder der Hashwert der betreffenden Datei.

HINWEIS: Jedes Betriebssystem enthält eine Reihe zentraler Kernelkomponenten, die ständig ausgeführt werden undwichtige Funktionen für andere Anwendungen bereitstellen. In bestimmten Fällen wird für solche Prozesse in ESETSysInspector ein Dateipfad angezeigt, der mit \??\ beginnt. Dies bedeutet, dass die Security-Software vor dem Start fürdiese Prozesse optimiert wird; sie stellen kein Risiko für die Systemsicherheit dar.

Page 123: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

123

Netzwerkverbindungen

Wenn Sie im Navigationsbereich ein Protokoll (TCP oder UDP) auswählen, erscheint im Beschreibungsfenster eine Listeder Prozesse und Anwendungen, die über das betreffende Protokoll im Netzwerk kommunizieren, samt der jeweiligenRemoteadresse. Außerdem können Sie hier die IP-Adressen der DNS-Server überprüfen.

Wenn Sie einen Eintrag im Beschreibungsfenster auswählen, erscheinen im Detailfenster weitere Informationen wie z.B. die Größe oder der Hashwert der betreffenden Datei.

Wichtige Einträge in der Registrierung

Hier finden Sie eine Liste ausgewählter Registrierungseinträge, die oft im Zusammenhang mit Systemproblemenstehen. Dies betrifft beispielsweise die Registrierungseinträge für Autostart-Programme, Browser-Hilfsobjekte (BHO)usw.

Im Beschreibungsfenster werden die mit dem jeweiligen Registrierungseintrag verbundenen Dateien angezeigt. ImDetailfenster finden Sie dazu weitere Informationen.

Dienste

Bei diesem Knoten enthält das Beschreibungsfenster eine Liste der Dateien, die als Windows-Dienste registriert sind. ImDetailfenster sind die Ausführungsart des Dienstes sowie weitere Informationen zur Datei angegeben.

Treiber

Liste der im System installierten Treiber

Kritische Dateien

Unter diesem Knoten können Sie sich im Beschreibungsfenster den Inhalt wichtiger Konfigurationsdateien vonMicrosoft Windows anzeigen lassen.

System-Tasks im Taskplaner

Enthält eine Liste der Tasks, die vom Windows-Taskplaner zu einer bestimmten Zeit/mit einem bestimmten Intervallausgelöst werden.

Systeminformationen

Hier finden Sie ausführliche Informationen zu Hardware und Software, den gesetzten Umgebungsvariablen, denBenutzerberechtigungen und Systemereignis-Logs.

Dateidetails

Dieser Knoten enthält eine Liste der wichtigen Systemdateien sowie der Dateien im Ordner „Programme“. ImBeschreibungs- und Detailfenster finden Sie weitere Informationen zu den einzelnen Dateien.

Über

Enthält Informationen zur Version von ESET SysInspector und eine Liste der Programmmodule.

10.2.2.1 Tastaturbefehle

Für die Arbeit mit ESET SysInspector stehen Ihnen die folgenden Tastaturbefehle zur Verfügung:

Datei

Strg+O vorhandenes Log öffnenStrg+S erstelltes Log speichern

Erstellen

Strg+G Standard-Snapshot des Computers erstellenStrg+H Standard-Snapshot des Computers erstellen und sicherheitsrelevante Informationen im Log aufzeichnen

Filterung

1, O Risikostufe „In Ordnung“ - Objekte mit Risikostufe 1-9 anzeigen2 Risikostufe „In Ordnung“ - Objekte mit Risikostufe 2-9 anzeigen3 Risikostufe „In Ordnung“ - Objekte mit Risikostufe 3-9 anzeigen4, U Risikostufe „Unbekannt“ - Objekte mit Risikostufe 4-9 anzeigen

Page 124: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

124

5 Risikostufe „Unbekannt“ - Objekte mit Risikostufe 5-9 anzeigen6 Risikostufe „Unbekannt“ - Objekte mit Risikostufe 6-9 anzeigen7, B Risikostufe „Risikoreich“ - Objekte mit Risikostufe 7-9 anzeigen8 Risikostufe „Risikoreich“ - Objekte mit Risikostufe 8-9 anzeigen9 Risikostufe „Risikoreich“ - Objekte mit Risikostufe 9 anzeigen- Risikostufe vermindern+ Risikostufe erhöhenStrg+9 Filtermodus: Objekte ab der jeweiligen Risikostufe anzeigenStrg+0 Filtermodus: nur Objekte mit der jeweiligen Risikostufe anzeigen

Anzeigen

Strg+5 Anzeige nach Hersteller - alle HerstellerStrg+6 Anzeige nach Hersteller - nur MicrosoftStrg+7 Anzeige nach Hersteller - alle anderen HerstellerStrg+3 Einstellung „Eigenschaften“ auf „Vollständig“ setzenStrg+2 Einstellung „Eigenschaften“ auf „Mittel“ setzenStrg+1 Einstellung „Eigenschaften“ auf „Einfach“ setzenRücktaste einen Schritt zurückLeertaste einen Schritt weiterStrg+W Knoten erweitern (ausklappen)Strg+Q Knoten verkleinern (einklappen)

Diverse Befehle

Strg+T zur ursprünglichen Position eines in den Suchergebnissen ausgewählten Elements springenStrg+P grundlegende Angaben zu einem Element anzeigenStrg+A vollständige Angaben zu einem Element anzeigenStrg+C Baumpfad des aktuellen Elements kopierenStrg+X Elemente kopierenStrg+B im Internet nach Informationen zur ausgewählten Datei suchenStrg+L Speicherordner der ausgewählten Datei öffnenStrg+R betreffenden Eintrag im Registrierungseditor öffnenStrg+Z Dateipfad kopieren (wenn sich das Element auf eine Datei bezieht)Strg+F zum Suchfeld wechselnStrg+D Suchergebnisse schließenStrg+E Dienste-Skript ausführen

Vergleich

Strg+Alt+O ursprüngliches Log/Vergleichs-Log öffnenStrg+Alt+R Vergleich schließenStrg+Alt+1 alle Elemente anzeigenStrg+Alt+2 nur hinzugefügte Elemente anzeigen (Elemente, die nur im aktuellen Log vorhanden sind)Strg+Alt+3 nur gelöschte Elemente anzeigen (Elemente, die nur im ursprünglichen Log vorhanden sind)Strg+Alt+4 nur ersetzte Elemente (inkl. Dateien) anzeigenStrg+Alt+5 nur Unterschiede zwischen den Logs anzeigenStrg+Alt+C Vergleich anzeigenStrg+Alt+N aktuelles Log anzeigenStrg+Alt+P ursprüngliches Log öffnen

Sonstige

F1 Hilfe anzeigenAlt+F4 Programm beendenAlt+Umschalt+F4Programm ohne Rückfrage beendenStrg+I Log-Statistik anzeigen

Page 125: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

125

10.2.3 Vergleichsfunktion

Mit der Funktion „Vergleichen“ können Sie zwei vorhandene Logs vergleichen. Als Ergebnis werden die Unterschiedezurückgegeben, also die Einträge, die nicht in beiden Logs enthalten sind. Diese Funktion ist sehr praktisch, umÄnderungen am System zu erkennen, die möglicherweise auf Aktivitäten eines Schadprogramms zurückzuführen sind.

Nach dem Start erzeugt die Anwendung ein neues Log, das in einem neuen Fenster angezeigt wird. Um das Log zuspeichern, klicken Sie auf Datei > Log speichern. Gespeicherte Log-Dateien können Sie später wieder öffnen, um sieeinzusehen. Um ein vorhandenes Log zu öffnen, klicken Sie auf Datei > Log öffnen. Im Hauptfenster von ESETSysInspector wird immer nur jeweils ein Log angezeigt.

Mit der Vergleichsfunktion können Sie das momentan aktive Log und ein in einer Datei gespeichertes Log vergleichen.Hierzu klicken Sie auf Datei > Log vergleichen und wählen dann Datei auswählen. Das ausgewählte Log wird nun mitdem aktiven (im Programmfenster angezeigten) Log verglichen. Das Vergleichs-Log zeigt nur die Unterschiedezwischen den beiden Logs an.

HINWEIS: Wenn Sie nach dem Vergleich zweier Logs auf Datei > Log speichern klicken und das Ergebnis als ZIP-Dateispeichern, werden beide Log-Dateien gespeichert. Wenn Sie die so entstandene Datei später öffnen, werden dieenthaltenen Logs automatisch verglichen.

Neben den einzelnen Einträgen zeigt ESET SysInspector Symbole an, die angeben, um was für eine Art von Unterschiedes sich handelt.

Einträge mit dem Symbol sind nur im aktiven Log enthalten, nicht jedoch in dem gespeicherten Log aus dergeöffneten Datei. Einträge mit sind nur in dem Log aus der geöffneten Datei enthalten, nicht jedoch im aktiven Log.

Die einzelnen Symbole haben die folgende Bedeutung:

neuer Wert, nicht im vorherigen Log enthalten betreffender Zweig der Baumstruktur enthält neue Werte gelöschter Wert, nur im vorherigen Log enthalten betreffender Zweig der Baumstruktur enthält gelöschte Werte Wert/Datei wurde geändert betreffender Zweig der Baumstruktur enthält geänderte Werte/Dateien Risiko ist gesunken (war im vorherigen Log höher) Risiko ist gestiegen (war im vorherigen Log niedriger)

Die Bedeutung aller Symbole sowie die Namen der verglichenen Logs werden auch in der Legende links unten imProgrammfenster angezeigt.

Sie können jedes Vergleichs-Log in einer Datei speichern und später wieder öffnen.

Beispiel

Erstellen und speichern Sie ein Log mit einem ersten Stand der Systeminformationen in einer Datei namens „alt.xml“.Nehmen Sie einige Änderungen am System vor und öffnen Sie dann ESET SysInspector, um ein neues Log zu erstellen.Speichern Sie dieses unter dem Namen neu.xml.

Um die Unterschiede zwischen diesen beiden Logs zu sehen, klicken Sie auf Datei > Logs vergleichen. Das Programmerstellt so ein Vergleichs-Log, das die Unterschiede zwischen den beiden Logs zeigt.

Dasselbe Ergebnis erzielen Sie bei einem Aufruf über die Befehlszeile mit den folgenden Parametern:

SysIsnpector.exe neu.xml alt.xml

Page 126: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

126

10.3 Befehlszeilenparameter

Mit ESET SysInspector können Sie auch von der Befehlszeile aus Berichte erzeugen. Hierzu stehen die folgendenParameter zur Verfügung:

/gen Log direkt aus der Befehlszeile erzeugen, keine grafische Oberfläche anzeigen/privacy keine sicherheitsrelevanten Informationen ins Log aufnehmen/zip Ergebnis-Log direkt in einer komprimierten Datei auf dem Datenträger speichern/silent keine Fortschrittsleiste während der Erstellung des Logs anzeigen/help, /? Hilfe zu den Befehlszeilenparametern anzeigen

Beispiele

Bestimmtes Log direkt in den Browser laden: SysInspector.exe "c:\clientlog.xml"Log im aktuellen Ordner speichern: SysInspector.exe /genLog in einem bestimmten Ordner speichern: SysInspector.exe /gen="c:\ordner\"Log in einer bestimmten Datei/an einem bestimmten Speicherort speichern: SysInspector.exe /gen="c:\ordner\meinlog.xml"Log ohne sicherheitsrelevante Daten direkt in einer komprimierten Datei speichern: SysInspector.exe /gen="c:\meinlog.zip" /privacy /zipZwei Logs vergleichen: SysInspector.exe "log_neu.xml" "log_alt.xml"

HINWEIS: Datei- und Ordnernamen mit Leerzeichen sollten in Hochkommata gesetzt werden.

10.4 Dienste-Skript

Mit dem Dienste-Skript können Benutzer von ESET SysInspector unerwünschte Objekte auf einfache Weise aus demSystem entfernen.

Über ein Dienste-Skript können Sie das gesamte ESET SysInspector -Log oder ausgewählte Teile davon exportieren.Nach dem Exportieren können Sie unerwünschte Objekte zum Löschen markieren. Anschließend können Sie das sobearbeitete Log ausführen, um die markierten Objekte zu löschen.

Dienste-Skripte sind für erfahrene Benutzer gedacht, die sich gut mit der Diagnose und Behebung vonSystemproblemen auskennen. Ungeeignete Änderungen können Probleme im Betriebssystem verursachen.

Beispiel

Wenn Sie vermuten, dass Ihr Computer mit einem Virus infiziert ist, den Ihr Antivirusprogramm nicht erkennt, gehenSie wie folgt vor:

Führen Sie ESET SysInspector aus, um einen neuen System-Snapshot zu erstellen.Wählen Sie das erste Objekt im Navigationsbereich auf der linken Seite aus, halten Sie die Umschalttaste gedrücktund klicken Sie auf das letzte Objekt im Navigationsbereich, um den gesamten Inhalt zu markieren.Klicken Sie mit der rechten Maustaste auf die ausgewählten Objekte und wählen Sie im Kontextmenü den Befehl Ausgewählte Bereiche in das Dienste-Skript exportieren aus.Die ausgewählten Objekte werden in ein neues Log exportiert.Sie kommen nun zum wichtigsten Schritt des gesamten Vorgangs: Öffnen Sie das neue Log und ändern Sie dasZeichen „-“ vor allen Objekten, die gelöscht werden sollen, in „+“. Achten Sie darauf, keine wichtigen Systemdateien/-objekte zu markieren!Öffnen Sie ESET SysInspector, klicken Sie auf Datei > Dienste-Skript ausführen und geben Sie den Pfad zum Skriptein.Klicken Sie auf OK, um das Skript auszuführen.

Page 127: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

127

10.4.1 Erstellen eines Dienste-Skripts

Um ein Skript zu erstellen, klicken Sie im ESET SysInspector -Hauptfenster mit der rechten Maustaste auf ein beliebigesElement im Navigationsbereich auf der linken Seite des Fensters. Wählen Sie im Kontextmenü dann entweder AlleBereiche in das Dienste-Skript exportieren oder Ausgewählte Bereiche in das Dienste-Skript exportieren.

HINWEIS: Wenn Sie gerade zwei Logs miteinander vergleichen, ist kein Export in ein Dienste-Skript möglich.

10.4.2 Aufbau des Dienste-Skripts

In der ersten Zeile des Skriptheaders finden Sie Angaben zur Engine-Version (ev), zur Version der Benutzeroberfläche(gv) sowie zur Log-Version (lv). Über diese Angaben können Sie mögliche Änderungen an der XML-Datei verfolgen,über die das Skript erzeugt wird, und dadurch Inkonsistenzen bei der Ausführung vermeiden. An diesem Teil desSkripts sollten keine Änderungen vorgenommen werden.

Der Rest der Datei gliedert sich in mehrere Abschnitte, deren Einträge Sie bearbeiten können, um festzulegen, welchedavon bei der Ausführung verarbeitet werden sollen. Um einen Eintrag für die Verarbeitung zu markieren, ersetzen Siedas davor stehende Zeichen „-“ durch ein „+“. Die einzelnen Skriptabschnitte sind jeweils durch eine Leerzeilevoneinander getrennt. Jeder Abschnitt hat eine Nummer und eine Überschrift.

01) Running processes (Ausgeführte Prozesse)

Dieser Abschnitt enthält eine Liste mit allen Prozessen, die auf dem System ausgeführt werden. Für jeden Prozess istder UNC-Pfad gefolgt vom CRC16-Hashwert in Sternchen (*) aufgeführt.

Beispiel:

01) Running processes:

- \SystemRoot\System32\smss.exe *4725*

- C:\Windows\system32\svchost.exe *FD08*

+ C:\Windows\system32\module32.exe *CF8A*

[...]

In diesem Beispiel wurde der Prozess „module32.exe“ ausgewählt, indem er mit dem Zeichen „+“ markiert wurde. BeimAusführen des Skripts wird dieser Prozess beendet.

02) Loaded modules (Geladene Module)

Dieser Abschnitt enthält eine Liste der momentan verwendeten Systemmodule.

Beispiel:

02) Loaded modules:

- c:\windows\system32\svchost.exe

- c:\windows\system32\kernel32.dll

+ c:\windows\system32\khbekhb.dll

- c:\windows\system32\advapi32.dll

[...]

In diesem Beispiel wurde das Modul „khbekhb.dll“ mit einem „+“ markiert. Beim Ausführen des Skripts werden alleProzesse, die dieses Modul verwenden, ermittelt und anschließend beendet.

03) TCP connections (TCP-Verbindungen)

Dieser Abschnitt enthält Informationen zu den aktiven TCP-Verbindungen.

Beispiel:

03) TCP connections:

- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe

- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,

- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE

- Listening on *, port 135 (epmap), owner: svchost.exe

+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:

System

[...]

Beim Ausführen des Skripts wird der Eigentümer des Sockets der markierten TCP-Verbindungen ermittelt.Anschließend wird der Socket beendet, wodurch Systemressourcen wieder frei werden.

Page 128: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

128

04) UDP endpoints (UDP-Endpunkte)

Dieser Abschnitt enthält Informationen zu den aktiven UDP-Endpunkten.

Beispiel:

04) UDP endpoints:

- 0.0.0.0, port 123 (ntp)

+ 0.0.0.0, port 3702

- 0.0.0.0, port 4500 (ipsec-msft)

- 0.0.0.0, port 500 (isakmp)

[...]

Beim Ausführen des Skripts wird der Eigentümer des Sockets der markierten UDP-Verbindungen ermittelt.Anschließend wird der Socket beendet.

05) DNS server entries (DNS-Servereinträge)

Dieser Abschnitt enthält Angaben zur aktuellen DNS-Serverkonfiguration.

Beispiel:

05) DNS server entries:

+ 204.74.105.85

- 172.16.152.2

[...]

Beim Ausführen des Skripts werden die markierten DNS-Servereinträge entfernt.

06) Important registry entries (Wichtige Registrierungseinträge)

Dieser Abschnitt enthält Informationen zu wichtigen Registrierungseinträgen.

Beispiel:

06) Important registry entries:

* Category: Standard Autostart (3 items)

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- HotKeysCmds = C:\Windows\system32\hkcmd.exe

- IgfxTray = C:\Windows\system32\igfxtray.exe

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c

* Category: Internet Explorer (7 items)

HKLM\Software\Microsoft\Internet Explorer\Main

+ Default_Page_URL = http://thatcrack.com/

[...]

Beim Ausführen des Skripts werden die markierten Einträge gelöscht, auf eine Länge von 0 Byte abgeschnitten oderauf die Standardwerte zurückgesetzt. Was davon im Einzelfall geschieht, hängt von der Art des Eintrags und dem Wertdes Schlüssels ab.

07) Services (Dienste)

Dieser Abschnitt enthält eine Liste der auf dem System registrierten Dienste.

Beispiel:

07) Services:

- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,

startup: Automatic

- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,

startup: Automatic

- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,

startup: Manual

[...]

Beim Ausführen des Skripts werden die markierten Dienste samt davon abhängiger Dienste beendet und deinstalliert.

08) Drivers (Treiber)

Dieser Abschnitt enthält eine Liste der installierten Treiber.

Page 129: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

129

Beispiel:

08) Drivers:

- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,

startup: Boot

- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32

\drivers\adihdaud.sys, state: Running, startup: Manual

[...]

Beim Ausführen des Skripts werden die ausgewählten Treiber gestoppt. Beachten Sie, dass bestimmte Treiber einBeenden nicht zulassen.

09) Critical files (Kritische Dateien)

Dieser Abschnitt enthält Angaben zu Dateien, die für eine korrekte Funktion des Betriebssystems wesentlich sind.

Beispiel:

09) Critical files:

* File: win.ini

- [fonts]

- [extensions]

- [files]

- MAPI=1

[...]

* File: system.ini

- [386Enh]

- woafont=dosapp.fon

- EGA80WOA.FON=EGA80WOA.FON

[...]

* File: hosts

- 127.0.0.1 localhost

- ::1 localhost

[...]

Die ausgewählten Objekte werden entweder gelöscht oder auf ihren ursprünglichen Wert zurückgesetzt.

10.4.3 Ausführen von Dienste-Skripten

Markieren Sie die gewünschten Elemente, speichern und schließen Sie das Skript. Führen Sie das fertige Skript danndirekt aus dem ESET SysInspector -Hauptfenster aus, indem Sie im Menü „Datei“ auf Dienste-Skript ausführen klicken.Beim Öffnen eines Skripts wird die folgende Bestätigungsabfrage angezeigt: Möchten Sie das Dienste-Skript "%Skriptname%" wirklich ausführen? Nachdem Sie diese Abfrage bestätigt haben, erscheint unter Umständen eineweitere Warnmeldung, dass das auszuführende Dienste-Skript nicht signiert wurde. Klicken Sie auf Ausführen, um dasSkript auszuführen.

Ein Dialogfenster wird angezeigt, das die Ausführung des Skripts bestätigt.

Wenn das Skript nur teilweise verarbeitet werden konnte, wird ein Dialogfenster mit der folgenden Meldungangezeigt: Das Dienste-Skript wurde teilweise ausgeführt. Möchten Sie den Fehlerbericht anzeigen? Wählen Sie Ja,um einen ausführlichen Fehlerbericht mit Informationen zu den nicht ausgeführten Aktionen anzuzeigen.

Wenn das Skript nicht erkannt wurde, wird ein Dialogfenster mit der folgenden Meldung angezeigt: Das ausgewählteDienste-Skript trägt keine Signatur. Wenn Sie unbekannte Skripts und Skripte ohne Signatur ausführen, könnendie Daten Ihres Computers beschädigt werden. Möchten Sie das Skript und die Aktionen wirklich ausführen? Einesolche Meldung kann durch Inkonsistenzen im Skript verursacht werden (beschädigter Header, beschädigteAbschnittsüberschrift, fehlende Leerzeile zwischen Bereichen usw.). Sie können dann entweder die Skriptdatei öffnenund die Fehler beheben oder ein neues Dienste-Skript erstellen.

Page 130: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

130

10.5 Häufige Fragen (FAQ)

Muss ESET SysInspector mit Administratorrechten ausgeführt werden?

ESET SysInspector muss zwar nicht mit Administratorrechten ausgeführt werden, einige Informationen können jedochnur über ein Administratorkonto erfasst werden. Bei einer Ausführung unter einer niedrigeren Berechtigungsstufe(Standardbenutzer, eingeschränkter Benutzer) werden daher weniger Informationen zur Systemumgebung erfasst.

Erstellt ESET SysInspector eine Log-Datei?

ESET SysInspector kann eine Log-Datei mit der Konfiguration Ihres Computers erstellen. Hierzu klicken Sie imHauptmenü auf Datei > Log speichern. Die Logs werden im XML-Format gespeichert. Standardmäßig erfolgt dies imVerzeichnis %USERPROFILE%\Eigene Dateien\ und unter einem Namen nach dem Muster „SysInspector-%COMPUTERNAME%-JJMMTT-HHMM.XML“. Sie können den Speicherort und den Namen der Log-Datei vor demSpeichern ändern.

Wie zeige ich eine ESET SysInspector-Log-Datei an?

Um eine von ESET SysInspector erstellte Log-Datei anzuzeigen, starten Sie das Programm und klicken im Hauptmenüauf Datei > Log öffnen. Sie können Log-Dateien auch auf ESET SysInspector ziehen und dort ablegen. Wenn Sie häufigLog-Dateien aus ESET SysInspector anzeigen müssen, empfiehlt es sich, auf dem Desktop eine Verknüpfung zur Datei„SYSINSPECTOR.EXE“ anzulegen. So können Sie Log-Dateien einfach auf dieses Symbol ziehen, um sie zu öffnen. AusSicherheitsgründen lässt Windows Vista/Windows 7 unter Umständen kein Drag & Drop zwischen Fenstern mitunterschiedlichen Berechtigungsstufen zu.

Ist das Format der Log-Datei dokumentiert? Gibt es ein SDK?

Da sich das Programm noch in der Entwicklung befindet, gibt es momentan weder eine Dokumentation für dasDateiformat noch ein SDK. Je nach Kundennachfrage wird sich dies nach der offiziellen Veröffentlichung des Programmseventuell ändern.

Wie bewertet ESET SysInspector das Risiko, das von einem bestimmten Objekt ausgeht?

Um Objekten wie Dateien, Prozessen, Registrierungsschlüsseln usw. eine Risikostufe zuzuordnen, verwendet ESETSysInspector in der Regel einen Satz heuristischer Regeln, mit denen die Merkmale des Objekts untersucht werden, umanschließend nach entsprechender Gewichtung das Potenzial für schädliche Aktivitäten abschätzen. Auf der Grundlagedieser Heuristik wird den Objekten so eine Risikostufe von 1 - In Ordnung (grün) bis 9 - Risikoreich (rot) zugeordnet.Die Farbe der Abschnitte im Navigationsbereich im linken Teil des Programmfensters richtet sich nach der höchstenRisikostufe, die ein darin enthaltenes Objekt hat.

Bedeutet die Risikostufe „6 - Unbekannt (rot)“, dass ein Objekt gefährlich ist?

Die Einschätzung von ESET SysInspector legt nicht endgültig fest, ob eine Gefahr von einem Objekt ausgeht. DieseEntscheidung muss ein Sicherheitsexperte treffen. ESET SysInspector kann hierbei helfen, indem es dem Expertenschnell zeigt, welche Objekte eventuell gründlicher untersucht werden müssen.

Warum stellt ESET SysInspector beim Start eine Verbindung zum Internet her?

Wie viele Anwendungen ist auch ESET SysInspector mit einem digitalen Zertifikat signiert, mit dem überprüft werdenkann, dass die Software tatsächlich von ESET stammt und nicht verändert wurde. Hierzu baut das Betriebssystem eineVerbindung zu einer Zertifizierungsstelle auf, um die Identität des Softwareherstellers zu überprüfen. Es handelt sichdabei um einen normalen Vorgang, den alle digital signierten Programme unter Microsoft Windows ausführen.

Was ist Anti-Stealth-Technologie?

Die Anti-Stealth-Technologie ermöglicht eine effektive Erkennung von Rootkits.

Bei einem Angriff durch Schadcode, der das Verhalten eines Rootkits imitiert, besteht die Gefahr des Datenverlusts oderDatendiebstahls. Ohne spezielle Tools ist es quasi unmöglich, solche Rootkits zu erkennen.

Warum ist bei Dateien manchmal Microsoft als Unterzeichner angegeben, wenn gleichzeitig aber ein andererFirmenname angezeigt wird?

Zum Ermitteln der digitalen Signatur eines ausführbaren Programms prüft ESET SysInspector zunächst, ob in der Dateieine digitale Signatur eingebettet ist. Wenn eine digitale Signatur gefunden wird, wird die Datei mit diesenInformationen validiert. Wird keine digitale Signatur gefunden, sucht ESI nach einer entsprechenden CAT-Datei(Sicherheitskatalog - %systemroot%\system32\catroot), die Informationen zur verarbeiteten ausführbaren Datei enthält.

Page 131: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

131

Ist diese Suche erfolgreich, wird die digitale Signatur dieser CAT-Datei zur Überprüfung der Programmdatei verwendet.

In einem solchen Fall kann es dann dazu kommen, dass Microsoft als Unterzeichner angegeben ist, die Angabe„Firmenname“ jedoch davon abweicht.

Beispiel:

Windows 2000 enthält die Anwendung „HyperTerminal“ in C:\Programme\Windows NT. Die Haupt-Programmdateidieser Anwendung ist nicht digital signiert. ESET SysInspector weist jedoch Microsoft als Unterzeichner aus. Dies liegtdaran, dass in C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat ein Verweis auf C:\Programme\Windows NT\hypertrm.exe (die Haupt-Programmdatei von HyperTerminal) vorhanden ist und sp4.catwiederum durch Microsoft digital signiert wurde.

Page 132: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

132

11. ESET SysRescueMit dem Dienstprogramm ESET SysRescue können Sie einen bootfähigen Datenträger erstellen, der eine der ESETSecurity-Lösungen enthält. Hierbei kann es sich um ESET NOD32 Antivirus, ESET Smart Security oder auch eines derserverorientierten Produkte handeln. Der große Vorteil von ESET SysRescue ist, dass die ESET Security-Lösung damitunabhängig vom Betriebssystem auf dem jeweiligen Rechner ausgeführt werden kann und direkten Zugriff auf dieFestplatte sowie das gesamte Dateisystem hat. Auf diese Weise lassen sich auch Infiltrationen entfernen, bei denen diesnormalerweise (bei ausgeführtem Betriebssystem usw.) nicht möglich wäre.

11.1 Mindestanforderungen

ESET SysRescue verwendet das Microsoft Windows Preinstallation Environment (Windows PE) Version 2.x, daswiederum auf Windows Vista basiert.

Windows PE ist Teil des kostenlosen Windows Automated Installation Kit (Windows AIK). Vor dem Erstellen einer ESETSysRescue-CD muss daher das Windows AIK installiert werden (http://go.eset.eu/AIK). Da die 32-Bit-Version vonWindows PE unterstützt wird, muss beim Erstellen von ESET SysRescue auf 64-Bit-Systemen ein 32-Bit-Installationspaket von ESET Security verwendet werden. ESET SysRescue unterstützt Windows AIK 1.1 und höher.

HINWEIS: Aufgrund der Größe des Windows AIK (über 1 GB) ist eine Hochgeschwindigkeitsverbindung zum Interneterforderlich, um einen reibungslosen Download zu ermöglichen.

ESET SysRescue ist in ESET Security ab Version 4.0 enthalten.

Unterstützte Betriebssysteme

Windows 7Windows VistaWindows Vista Service Pack 1Windows Vista Service Pack 2Windows Server 2008 Windows Server 2003 Service Pack 1 mit KB926044 Windows Server 2003 Service Pack 2 Windows XP Service Pack 2 mit KB926044Windows XP Service Pack 3

11.2 Erstellen der Rettungs-CD

Klicken Sie auf Start > Programme > ESET > ESET Remote Administrator > ESET SysRescue, um den ESETSysRescue-Assistenten zu starten.

Zuerst prüft der Assistent, ob Windows AIK und ein geeignetes Gerät für die Erstellung des Bootmediums verfügbarsind. Wenn das Windows AIK auf dem Computer nicht (oder nicht korrekt) installiert ist oder beschädigt ist, bietetIhnen der Assistent die Möglichkeit, es zu installieren oder den Pfad zu Ihrem Windows AIK-Ordner (http://go.eset.eu/AIK) anzugeben.

HINWEIS: Aufgrund der Größe des Windows AIK (über 1 GB) ist eine Hochgeschwindigkeitsverbindung zum Interneterforderlich, um einen reibungslosen Download zu ermöglichen.

Im nächsten Schritt wählen Sie das Zielmedium für ESET SysRescue aus.133

Page 133: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

133

11.3 Zielauswahl

Neben CD/DVD/USB können Sie ESET SysRescue auch in einer ISO-Datei speichern. Später können Sie dann das ISO-Abbild auf CD/DVD brennen oder es anderweitig verwenden (z. B. in einer virtuellen Umgebung wie VMware oderVirtualBox).

Von einem USB-Medium kann eventuell nicht auf allen Computern gebootet werden. Manche BIOS-Versionen meldenProbleme mit der Kommunikation zwischen BIOS und Bootmanager (z. B. bei Windows Vista). In diesen Fällen wird derBootvorgang mit der folgenden Fehlermeldung abgebrochen:

file : \boot\bcd

status : 0xc000000e

info : an error occurred while attemping to read the boot configuration data

Wenn diese Fehlermeldung angezeigt wird, wählen Sie als Zielmedium CD anstelle von USB.

11.4 Einstellungen

Vor dem Erstellen von ESET SysRescue werden im Installationsassistenten im letzten Schritt des ESET SysRescue -Assistenten Kompilierungsparameter angezeigt. Sie können diese Parameter durch Klicken auf Ändern ... bearbeiten.Es stehen die folgenden Optionen zur Verfügung:

OrdnerESET AntivirusErweitertInternetprotokoll Bootfähiges USB-Gerät (wenn das USB-Zielgerät ausgewählt ist) Brennen (wenn das CD/DVD-Ziellaufwerk ausgewählt ist)

Die Schaltfläche Erstellen ist inaktiv, wenn kein MSI-Installationspaket angegeben wurde oder wenn keine ESETSecurity-Lösung auf dem Computer installiert ist. Um ein Installationspaket auszuwählen, klicken Sie auf Ändern undwählen dann die Registerkarte ESET Antivirus. Beachten Sie, dass die Schaltfläche Erstellen nur dann aktiv ist, wennSie einen Benutzernamen und ein Passwort eingeben (Ändern > ESET Antivirus).

11.4.1 Ordner

Temporärer Ordner ist das Arbeitsverzeichnis für die bei der Kompilierung eines ESET SysRescue-Mediumserforderlichen Dateien.

ISO-Ordner ist der Ordner, in dem die fertige ISO-Datei nach Abschluss der Kompilierung gespeichert wird.

In der Liste auf dieser Registerkarte werden alle lokalen und verbundenen Netzlaufwerke mit dem jeweils verfügbarenfreien Speicherplatz angezeigt. Falls einer der hier angegebenen Ordner auf einem Laufwerk mit zu wenig freiemSpeicherplatz liegt, sollten Sie ein anderes Laufwerk mit mehr freiem Speicherplatz auswählen. Anderenfalls bricht dieKompilierung möglicherweise vorzeitig ab.

Extere Anwendung - Hier können Sie weitere Programme angeben, die nach dem Booten von dem ESET SysRescue-Medium ausgeführt oder installiert werden.

Externe Anwendungen einschließen - Hier können Sie externe Programme zur ESET SysRescue-Kompilierunghinzufügen.

Ausgewählter Ordner - Ordner, in dem sich die zum ESET SysRescue-Datenträger hinzugefügten Programmebefinden.

133

134

134

134

135

135

Page 134: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

134

11.4.2 ESET Antivirus

Beim Erstellen einer ESET SysRescue-CD können Sie zwei Quellen für die vom Compiler zu verwendenden ESET-Dateienwählen.

ESS/EAV-Ordner - Es werden die bereits vorhandenen Dateien aus dem Ordner verwendet, in dem die ESET Security-Lösung auf dem Computer installiert ist.

MSI-Datei - Es werden die im MSI-Installationspaket enthaltenen Dateien verwendet.

Anschließend können Sie auswählen, ob der Speicherort der NUP-Dateien aktualisiert werden soll. Im Normalfall solltedie standardmäßige Option ESS/EAV-Ordner/MSI-Datei aktiviert werden. In bestimmten Fällen kann ein Update-Ordner ausgewählt werden, z. B. um eine ältere oder neuere Version der Signaturdatenbank zu verwenden.

Legen Sie fest, welcher Quelle der Benutzername und das Passwort für Updates entnommen werden:

Installiertes ESS/EAV - Der Benutzername und das Passwort werden von der aktuell installierten ESET Security-Lösung übernommen.

Von Benutzer - Es werden der Benutzername und das Passwort verwendet, die Sie in den dazugehörigen Felderneingeben.

HINWEIS: ESET Security auf der ESET SysRescue-CD wird entweder über das Internet oder über die ESET Security-Lösung aktualisiert, die auf dem Computer installiert ist, auf dem die ESET SysRescue-CD ausgeführt wird.

11.4.3 Erweiterte Einstellungen

Auf der Registerkarte Erweitert können Sie die ESET SysRescue-CD für die Größe des Arbeitsspeichers auf IhremComputer optimieren. Wenn Sie 576 MB oder mehr wählen, wird der Inhalt der CD in den Arbeitsspeicher (RAM)geschrieben. Bei der Einstellung weniger als 576 MB findet im Betrieb von WinPE hingegen laufend ein Zugriff auf dieRettungs-CD statt.

Im Bereich Externe Treiber können Sie Treiber für Ihre Hardware (z. B. Netzwerkadapter) hinzufügen. Obwohl WinPEauf Windows Vista SP1 basiert, das die verschiedenste Hardware unterstützt, wird bestimmte Hardware unterUmständen nicht erkannt. In diesem Fall muss manuell ein Treiber hinzugefügt werden. Um den Treiber in ESETSysRescue zu integrieren, gibt es zwei Möglichkeiten: manuell (über die Schaltfläche Hinzufügen) oder automatisch(Schaltfläche Autom. Suche). Bei der manuellen Methode müssen Sie den Pfad zur passenden INF-Datei auswählen (diedazugehörige SYS-Datei muss ebenfalls in diesem Ordner liegen). Bei der automatischen Methode wird der Treiberautomatisch im Betriebssystem des aktuellen Computers gesucht. Diese Methode sollten Sie nur verwenden, wenn SieESET SysRescue später auf einem Computer mit derselben Hardware (z. B. Netzwerkadapter) wie dem Computernutzen, auf dem Sie die ESET SysRescue-CD erstellt haben. Bei der Erstellung der ESET SysRescue-CD wird der Treiberdann integriert, sodass Sie ihn später nicht mehr suchen müssen.

11.4.4 Internetprotokoll

In diesem Abschnitt können Sie grundlegende Netzwerkinformationen konfigurieren und vordefinierte Verbindungenzu ESET SysRescue einrichten.

Wählen Sie Automatische private IP-Adresse aus, um die IP-Adresse automatisch von einem DHCP-Server (DynamicHost Configuration Protocol-Server) zu beziehen.

Alternativ kann für die Netzwerkverbindung eine manuell festgelegte IP-Adresse (statische IP-Adresse) verwendetwerden. Wählen Sie Benutzerdefiniert aus, um die entsprechenden IP-Einstellungen zu konfigurieren. Wenn Sie dieseOption auswählen, müssen Sie eine IP-Adresse und (für LAN- bzw. High-Speed-Internetverbindungen) eineSubnetzmaske angeben. Geben Sie in den Feldern Bevorzugter DNS-Server und Alternativer DNS-Server dieAdresse des primären und des sekundären DNS-Servers ein.

Page 135: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

135

11.4.5 Bootfähiges USB-Gerät

Falls Sie ein USB-Gerät als Zielmedium ausgewählt haben, können Sie eines der verfügbaren USB-Geräte auf derRegisterkarte Bootfähiges USB-Gerät auswählen (falls mehrere USB-Geräte vorhanden sind).

Wählen Sie das entsprechende Gerät aus, auf dem ESET SysRescue installiert werden soll.

Warnung: Das ausgewählte USB-Gerät wird während der Erstellung von ESET SysRescue formatiert. Dabei werden alleauf dem Gerät gespeicherten Daten gelöscht.

Wenn Sie die Option Schnellformatierung wählen, werden alle Dateien von der Partition entfernt, der Datenträgerjedoch nicht auf beschädigte Bereiche untersucht. Verwenden Sie diese Option, wenn das USB-Gerät zuvor bereitsformatiert wurde und Sie sicher sind, dass es nicht beschädigt ist.

11.4.6 Brennen

Wenn Sie CD/DVD als Zielmedium ausgewählt haben, können Sie weitere Parameter für das Brennen auf derRegisterkarte Brennen festlegen.

ISO-Datei löschen - Aktivieren Sie diese Option, um die temporäre ISO-Datei nach dem Erstellen der ESET SysRescue-CD zu löschen.

Löschen aktiviert - Sie können zwischen schnellem Löschen und vollständigem Löschen auswählen.

Brennerlaufwerk - Wählen Sie das Laufwerk zum Brennen aus.

Warnung: Dies ist die Standardoption. Falls Sie eine wiederbeschreibbare CD/DVD verwenden, werden alle zuvor daraufgespeicherten Daten gelöscht.

Der Bereich „Medium“ enthält Informationen über das aktuell in Ihrem CD/DVD-Laufwerk eingelegte Medium.

Schreibgeschwindigkeit - Wählen Sie die gewünschte Geschwindigkeit in der Liste aus. Berücksichtigen Sie dabei dieFähigkeiten Ihres Brenners und den Typ des CD-/DVD-Rohlings.

11.5 Die Arbeit mit ESET SysRescue

Damit die Rettungs-CD (bzw. DVD/USB) wie erwartet funktioniert, müssen Sie Ihren Computer vom ESET SysRescue-Bootmedium starten. Die Bootreihenfolge können Sie ggf. im BIOS entsprechend abändern. Alternativ können Sie auchbeim Start des Computers das Bootmenü aufrufen. Je nach Motherboard und BIOS geschieht dies meist über eine derTasten F9 bis F12.

Nach dem Starten über das Bootmedium wird die ESET Security-Lösung gestartet. Da ESET SysRescue nur inbestimmten Situationen verwendet wird, sind einige Schutzkomponenten und Programmfunktionen derStandardversion der ESET Security-Lösung entbehrlich. Es werden daher nur die Komponenten Computer prüfen,Update sowie einige Bereiche unter Einstellungen geladen. Die Funktion zum Aktualisieren der Signaturdatenbank istdie wichtigste Funktion von ESET SysRescue. Wir empfehlen, ein Update der Anwendung auszuführen, bevor Sie einePrüfung des Computers starten.

11.5.1 Verwenden des ESET SysRescue-Mediums

Stellen Sie sich vor, dass Computer im Netzwerk durch ein Virus infiziert wurden, das ausführbare Dateien (.exe) ändert.Mit der ESET Security-Lösung können alle infizierten Dateien (außer explorer.exe, eine Datei, die nicht gesäubert werdenkann) selbst im abgesicherten Modus gesäubert werden. Der Grund für die Ausnahme von explorer.exe liegt darin, dassdiese Datei als grundlegender Windows-Prozess ebenfalls im abgesicherten Modus gestartet wird. Die ESET Security-Lösung kann daher keine Aktion auf die Datei anwenden; die Datei würde infiziert bleiben.

Ein solches Problem können Sie mit ESET SysRescue beheben. ESET SysRescue erfordert zum Ausführen keineKomponenten des Betriebssystems und kann daher beliebige Dateien auf dem Datenträger verarbeiten (säubern,löschen).

Page 136: ESET Remote Administrator 5download.eset.com/manuals/eset_era_5.1_userguide_deu.pdf · ESET REMOTE ADMINISTRATOR 5 Installations- und Benutzerhandbuch Hier klicken, um die neueste

136

12. Anhang - Lizenzen anderer AnbieterESET bestätigt hiermit, dass die Software Programmcode anderer Anbieter enthält, der den folgenden Lizenzen dieserAnbieter unterliegt:---------------------------------------------------------------------------------------------------------------------3-clause BSD License ("New BSD License")--------------------------------------------------------------------------------------------------------------------Copyright (c) <YEAR>, <OWNER>All rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that thefollowing conditions are met:• Redistributions of source code must retain the above copyright notice, this list of conditions and the followingdisclaimer.• Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the followingdisclaimer in the documentation and/or other materials provided with the distribution.• Neither the name of the <ORGANIZATION> nor the names of its contributors may be used to endorse or promoteproducts derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS ORIMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY ANDFITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER ORCONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIALDAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OFUSE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANYWAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.---------------------------------------------------------------------------------------------------------------------Copyright (c) 2004-2007 Sara Golemon <[email protected]>Copyright (c) 2005,2006 Mikhail Gusarov <[email protected]>Copyright (c) 2006-2007 The Written Word, Inc.Copyright (c) 2007 Eli Fant <[email protected]>Copyright (c) 2009 Daniel StenbergCopyright (C) 2008, 2009 Simon JosefssonAll rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that thefollowing conditions are met:• Redistributions of source code must retain the above copyright notice, this list of conditions and the followingdisclaimer.• Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the followingdisclaimer in the documentation and/or other materials provided with the distribution.• Neither the name of the copyright holder nor the names of any other contributors may be used to endorse orpromote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS ORIMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY ANDFITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER ORCONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIALDAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OFUSE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANYWAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE."---------------------------------------------------------------------------------------------------------------------