Reference Guide Business Software

Transcription

Reference Guide Business Software
SIMPLY
SECURE





ReferenceGuide_Business_13.2_German_2015-11-04 14:04






G Data Business Solutions Reference Guide
Inhalt
Einleitung ...........................................................................................................................................................5
Abschnitt A: Planung und Bereitstellung..........................................................................................................6
1.
2.
3.
4.
Netzwerk- und Client-Verwaltung .............................................................................................................6
1.1.
Netzwerk-Layout .......................................................................................................................................................... 6
1.2.
Sicherheitskomponenten ......................................................................................................................................... 11
Auswahl einer Lösung ..............................................................................................................................13
2.1.
G Data Business-Lösungen ....................................................................................................................................... 13
2.2.
Systemanforderungen .............................................................................................................................................. 14
2.3.
Lizenzierung ................................................................................................................................................................ 16
Installationsszenarien..............................................................................................................................17
3.1.
Lokale Bereitstellung ................................................................................................................................................. 17
3.2.
Managed Endpoint Security..................................................................................................................................... 23
Bereitstellung ...........................................................................................................................................24
4.1.
Vorbereitung ............................................................................................................................................................... 24
4.2.
Saubere Installation ................................................................................................................................................... 25
4.3.
Update-Installation .................................................................................................................................................... 28
4.4.
Netzwerkkonfiguration ............................................................................................................................................. 29
4.5.
Erste Konfiguration und Standardeinstellungen ................................................................................................. 30
4.6.
Server-Updates und Registrierung ......................................................................................................................... 32
4.7.
Server-Datenbank-Backup und -Wiederherstellung .......................................................................................... 33
4.8.
Client-Bereitstellung .................................................................................................................................................. 34
4.9.
Abschließen der Bereitstellung ............................................................................................................................... 42
4.10. Subnet-Server.............................................................................................................................................................. 43
5.
2
Fernadministration ..................................................................................................................................44
5.1.
Desktop-Anwendung ................................................................................................................................................ 44
5.2.
Browser ......................................................................................................................................................................... 45
5.3.
Mobile ........................................................................................................................................................................... 47
5.4.
MasterAdmin ............................................................................................................................................................... 48
Copyright © 2015 G Data Software AG
Einleitung
Abschnitt B: Verwenden von G Data Business-Lösungen...............................................................................50
6.
7.
8.
9.
Dashboard und Überwachung .................................................................................................................50
6.1.
Dashboard und Statistik............................................................................................................................................ 50
6.2.
Berichte und Alarmmeldungen ............................................................................................................................... 52
6.3.
ReportManager ........................................................................................................................................................... 54
Verwalten von Clients ..............................................................................................................................57
7.1.
Verwenden von Gruppen ......................................................................................................................................... 57
7.2.
Integrieren von Active Directory ............................................................................................................................. 58
7.3.
Signatur- und Programmdatei-Updates ............................................................................................................... 58
7.4.
Sicherheitsberechtigungen für Endbenutzer ....................................................................................................... 62
7.5.
Leistung ........................................................................................................................................................................ 64
7.6.
Verwalten von Linux-Clients .................................................................................................................................... 65
7.7.
Entfernen eines Clients.............................................................................................................................................. 65
Echtzeit-Schutz .........................................................................................................................................66
8.1.
Scans des Internet-Datenverkehrs .......................................................................................................................... 67
8.2.
Wächter ........................................................................................................................................................................ 69
8.3.
Leistung ........................................................................................................................................................................ 72
8.4.
Betriebssystemsicherheit .......................................................................................................................................... 73
On-Demand-Schutz ..................................................................................................................................76
9.1.
Leerlauf-Scan ............................................................................................................................................................... 76
9.2.
Scan-Aufträge.............................................................................................................................................................. 77
9.3.
Ausnahmen.................................................................................................................................................................. 84
9.4.
Lokale Scan-Aufträge................................................................................................................................................. 84
10. Umgang mit einer Malware-Infektion .....................................................................................................86
10.1. Automatisierte Erkennung und Entschärfung ..................................................................................................... 86
10.2. Erweiterte Entschärfung ........................................................................................................................................... 88
10.3. Analyse ......................................................................................................................................................................... 89
11. MobileDeviceManagement......................................................................................................................92
11.1. Android ......................................................................................................................................................................... 92
11.2. iOS .................................................................................................................................................................................. 98
12. Backups ................................................................................................................................................. 101
12.1. Verwalten von Backups ........................................................................................................................................... 102
12.2. Erstellen eines Backups ........................................................................................................................................... 104
Copyright © 2015 G Data Software AG
3
G Data Business Solutions Reference Guide
12.3. Wiederherstellen eines Backups ........................................................................................................................... 108
13. Firewall .................................................................................................................................................. 110
13.1. Verwalten von Firewall-Clients .............................................................................................................................. 111
13.2. Autopilot .................................................................................................................................................................... 112
13.3. Regelsätze .................................................................................................................................................................. 112
13.4. Berechtigungen für Endbenutzer ......................................................................................................................... 115
13.5. Protokolle ................................................................................................................................................................... 115
14. PolicyManager....................................................................................................................................... 118
14.1. Anwendungen .......................................................................................................................................................... 118
14.2. Geräte.......................................................................................................................................................................... 121
14.3. Web-Inhalt ................................................................................................................................................................. 122
14.4. Internetnutzungszeit ............................................................................................................................................... 124
15. PatchManager ....................................................................................................................................... 126
15.1. Schritt 1: Aktualisierung des Inventars ................................................................................................................ 127
15.2. Schritt 2: Sammeln von Informationen................................................................................................................ 128
15.3. Schritt 3: Strategie und Planung ........................................................................................................................... 129
15.4. Schritt 4: Testen ........................................................................................................................................................ 129
15.5. Schritt 5: Planung und Zuweisung ....................................................................................................................... 131
15.6. Schritt 6: Patch-Bereitstellung ............................................................................................................................... 131
15.7. Schritt 7: Überprüfen und Berichten .................................................................................................................... 131
16. E-Mail-Server-Sicherheit ....................................................................................................................... 132
16.1. Exchange-Plugin ....................................................................................................................................................... 132
16.2. MailGateway .............................................................................................................................................................. 136
17. Erweiterte Konfiguration ...................................................................................................................... 156
17.1. Bearbeiten der erweiterten Einstellungen .......................................................................................................... 156
17.2. G Data ManagementServer .................................................................................................................................... 158
17.3. G Data Security Client .............................................................................................................................................. 165
17.4. G Data MailSecurity für Exchange ......................................................................................................................... 167
17.5. Debuggen .................................................................................................................................................................. 168
17.6. Deinstallation ............................................................................................................................................................ 171
17.7. Deinstallationsbereinigung .................................................................................................................................... 172
Akronyme ...................................................................................................................................................... 174
Index.............................................................................................................................................................. 175
4
Copyright © 2015 G Data Software AG
Einleitung
Einleitung
G Data bietet High-End-Malware-Schutz für KMU- und Konzernnetzwerke. Die Lösungen basieren auf einer
zentralen Konfiguration und Verwaltung und bieten so viel Automatisierung wie möglich, während eine
umfassende Anpassung erfolgen kann. Alle Clients, egal ob Workstations, Notebooks, Fileserver oder mobile
Clients, werden zentral verwaltet. Client-Prozesse werden unsichtbar im Hintergrund ausgeführt, und
automatische Online-Updates ermöglichen extrem schnelle Reaktionszeiten. G Data unterstützt verschiedene
Verwaltungsansätze, wobei entweder Sicherheitsfunktionen für einen autonomen Betrieb konfiguriert werden
können oder die volle Kontrolle über die Software-Aktionen beibehalten werden kann. Dieses Dokument dient als
Unterstützung bei fundierten Entscheidungsfindungen zur Bereitstellung von G Data Geschäftslösungen und
enthält Empfehlungen sowie optimale Konfigurationen für den Schutz von KMU- und Konzernnetzwerken.
Die Bereitstellung der Netzwerk- und Client-Sicherheit kann in drei Teile gegliedert werden. Idealerweise sollte die
Sicherheit von Anfang an ein wichtiger Aspekt sein, noch bevor Hard- oder Software bereitgestellt wird. Selbst
vorhandene Netzwerke können und sollten von einer gut durchdachten Sicherheitsrichtlinie profitieren. Die
Planungsphase hilft Administratoren, sich über die Bedürfnisse und Wünsche der Endbenutzer, die physikalischen
Möglichkeiten der Hardware, das optimale Layout des Unternehmensnetzwerks und die Sicherheitsebenen klar zu
werden, die allen Knoten hinzugefügt werden. Mit einem umfassenden Netzwerk-Layout im Hinterkopf kann eine
fundierte Entscheidung über die bereitzustellende G Data Sicherheitslösung getroffen werden.
Nach Festlegung der Grundlagen können Administratoren zur eigentlichen Bereitstellung der G Data
Geschäftslösung ihrer Wahl übergehen. Ob es sich nun um ein KMU-Netzwerk mit weniger als 50 Clients oder eine
Konzernumgebung mit über 1.000 Clients handelt, die Installation der G Data Software kann optimiert und an jede
Situation angepasst werden. Für eine schnelle Client-Bereitstellung unterstützen G Data Lösungen mehrere ClientInstallationsszenarien, die von automatisierten Remote-Installationen mithilfe von Active Directory bis zu lokalen
Client-Bereitstellungen reichen.
Nach der Bereitstellung von Servern und Clients wird die finale Phase eingeleitet. Durch die Verwendung der neu
geschaffenen Client-Server-Infrastruktur können Administratoren den Client-Schutz, die Server-Sicherheit,
Backups, das Patch-Management, die Sicherheitsrichtlinien und vieles mehr konfigurieren. Dieses Dokument hilft
bei der effektiven Konfiguration der G Data Software für eine optimale Sicherheit ohne Leistungseinbußen.
Copyright © 2015 G Data Software AG
5
G Data Business Solutions Reference Guide
Abschnitt A: Planung und Bereitstellung
1.
Netzwerk- und Client-Verwaltung
Die Einrichtung und Verwaltung eines sicheren Geschäftsnetzwerks können eine Herausforderung sein. Netzwerkund Client-Hardware sowie -Software müssen konfiguriert werden, um verschiedene Endbenutzer-Workflows zu
unterstützen, während nicht autorisierte Benutzer, Angreifer und andere Bedrohungen ferngehalten werden.
Anstatt sofort G Data Software auf allen vorhandenen Servern und Clients im Netzwerk bereitzustellen, sollten
zunächst das Netzwerk-Layout und die Client-Verwaltung berücksichtigt werden. Durch die Unterteilung des
Netzwerks in verschiedene Zonen und die Definition von Client-Rollen kann eine nachfolgende Konfiguration
wesentlich vereinfacht werden. Durch diese Netzwerkunterteilung und die Verwendung von standardisierten
Client-Profilen wird Zeit eingespart, wenn neue Sicherheitsupdates bereitgestellt, Scans geplant oder Backups
angesetzt werden. Zusätzlich können kritische Teile des Netzwerks und ihre Clients definiert werden, damit der
Fokus gegebenenfalls auf die wichtigste Infrastruktur gelegt werden kann.
1.1.
Netzwerk-Layout
Das Netzwerk-Layout umfasst die physische Anordnung der gesamten Netzwerk-Hardware wie Modems, Router,
Switches, Server, Clients und andere Netzwerkgeräte. Anstatt Netzwerkgeräte nach Erwerb und Bereitstellung
hinzuzufügen, ermöglicht ein standardisiertes Netzwerk-Layout den Netzwerkadministratoren eine Übersicht über
das Netzwerk als Ganzes zu behalten. Durch die Arbeit mit Netzwerkzonen und Client-Rollen kann jedem neuen
Gerät eine standardisierte Konfiguration bereitgestellt werden, sobald es hinzugefügt wird. Dadurch wird Zeit
eingespart und die Compliance im gesamten Netzwerk gesichert. Dieses Konzept gilt für kleinere UND größere
Netzwerke. Sobald mehr als ein Client in einem geschäftlichen Workflow-Kontext verwendet wird, verhindert eine
Standardkonfiguration mögliche Frustration bei der Behebung von Client-Problemen, Sicherheitsproblemen und
Netzwerkunregelmäßigkeiten.
Der Aufbau eines Netzwerks kann durch die Erstellung eines Netzwerkdiagramms geplant werden. Das Diagramm
sollte alle Netzwerkgeräte einschließlich Router, Switches und andere unterstützende Geräte enthalten. Es bietet
eine Übersicht über die verschiedenen physischen Sicherheitsebenen einschließlich Modems, Routern und
Firewalls. Vor der Bereitstellung einer Software-Sicherheitslösung müssen diese Geräte konfiguriert werden, die
als erste Verteidigungslinie des Netzwerks dienen. Wenn beispielsweise ein Modem oder Router mit integrierter
Firewall verwendet wird, muss sichergestellt sein, dass die Firewall aktiviert und die passenden Regelsätze zur
Abwehr von schädlichem Datenverkehr definiert wurden. Weitere integrierte Sicherheitsfunktionen sollten
beurteilt und gegebenenfalls aktiviert werden. Dabei ist zu beachten, dass alle diese Einstellungen als Fundament
der Netzwerksicherheit angesehen werden müssen: Die Aktivierung einer Firewall schützt nicht die NetzwerkClients. Sobald eine Sicherheitslösung auf den Client-Geräten bereitgestellt wurde, müssen zuvor konfigurierte
Maßnahmen für die Hardware eventuell neu konfiguriert werden, um die Kompatibilität sicherzustellen.
Neben der Visualisierung der verschiedenen Hardware-Sicherheitsebenen können mit einem Netzwerkdiagramm
effektiv Clients gruppiert werden. Hier kommen die Konzepte der Netzwerkzonen und Client-Rollen ins Spiel. In
ihrer grundlegendsten Form ist eine Netzwerkzone ein spezifisches Segment des Netzwerks, das für einen
bestimmten Zweck zugewiesen wurde. Netzwerkzonen ermöglichen die Konfiguration von
Sicherheitsmaßnahmen nach IP-Bereich, wodurch Administratoren einen sofortigen Einblick in die erforderlichen
Richtlinien für eine neue Gerätebereitstellung in einer bestimmten Zone erhalten. Die Gruppierung durch eine
Netzwerkzone stellt eine Gruppierung von Geräten nach Parametern wie physischer Standort, Zweck,
Sicherheitsbeschränkungen und anderen Eigenschaften dar. Geräte können beispielsweise basierend auf ihrem
6
Copyright © 2015 G Data Software AG
1. Netzwerk- und Client-Verwaltung
physischen Standort im Gebäude („Vertriebsabteilung“, „Front Office“) in einer Netzwerkzone gruppiert werden.
Bei der Unterteilung von Geräten basierend auf Sicherheitsbeschränkungen könnte eine Netzwerkzone mit dem
Internet verbundene Server (DMZ), lokale Clients mit beschränktem Zugang oder eine andere Gerätegruppe
enthalten, die mithilfe von gemeinsamen Richtlinien konfiguriert werden. Unternehmen, die ihre eigenen mit dem
Internet verbundenen Server hosten (wie z. B. zum Website-Hosting oder als E-Mail- bzw. FTP-Server), wird
besonders die Bereitstellung einer DMZ empfohlen. Durch die Konfiguration dieser Computer als eine separate
Netzwerkzone mit strengen Firewall-Regeln, die sie vom internen Netzwerk trennen, wird das Risiko reduziert,
dass ein Angreifer auf Geräte im internen Netzwerk zugreift. Jede Netzwerkzone kann als ihre eigene
Vertrauenszone mit eigenen Sicherheitsbeschränkungen angesehen werden. Der Datenfluss zu und von jeder
Netzwerkzone kann auf eine Netzwerkebene beschränkt werden, um sicherzustellen, dass der Zugriff auf die
kritische Infrastruktur nur mit Autorisierung erfolgt. Selbst bei vorhandenen Netzwerken kann die Definition von
einigen unterschiedlichen Vertrauenszonen dabei helfen, die für das Unternehmen wichtigsten Computer zu
identifizieren und entsprechend zu schützen.
Jedem Netzwerk-Client kann eine bestimmte Client-Rolle zugewiesen werden, die seiner Nutzung, Priorität,
Sicherheitseinstufung und anderen Parametern entspricht. Bei bestehenden Netzwerken, deren Clients im Active
Directory (AD) organisiert sind, entspricht eine Client-Rolle im Groben einer AD-Organisationseinheit (OE). Einem
Client, der zumeist für grundlegende Büroaufgaben genutzt wird, könnte die Rolle „Büro“ zugewiesen werden. Bei
prioritätsbasierten Rollen könnte einem allgemein bereitgestellten Client für Büroaktivitäten eine Client-Rolle mit
niedrigerer Priorität als der des sorgfältig konfigurierten Clients des Entwicklers zugewiesen werden. Die ClientRolle definiert sowohl die lokalen Sicherheitsrichtlinien als auch die Software-Bereitstellung. Wenn
Netzwerkzonen beispielsweise basierend auf der physischen Nähe konfiguriert wurden, könnte es zu
Überschneidungen zwischen der Client-Rolle und der jeweiligen Netzwerkzone kommen. Idealerweise gibt es so
viele Überschneidungen wie möglich, damit Administratoren eine Richtlinie pro Zone konfigurieren können, die
alle ihre Clients abdeckt. So würde die auf Nähe basierende Netzwerkzone „Vertriebsabteilung“ zum Beispiel nur
Geräte mit der Client-Rolle „Vertrieb“ enthalten, wodurch Administratoren die gleiche(n) Netzwerkkonfiguration
und Sicherheitsrichtlinie(n) auf allen Clients dieser Netzwerkzone bereitstellen können. Jedoch werden oft nicht
alle Clients innerhalb einer Netzwerkzone für die gleichen Zwecke verwendet. Bei der Verwendung einer
Netzwerkzone, die auf Sicherheitsberechtigungen basiert, teilen sich die Clients einen großen Teil ihrer
Sicherheitseinstellungen, können aber dennoch unterschiedliche Software-Bereitstellungen und somit
unterschiedliche Client-Rollen besitzen. Die folgenden Diagramme verdeutlichen die Konzepte von
Netzwerkzonen und Client-Rollen in verschiedenen allgemeinen Netzwerkumgebungen.
Das kleine Büronetzwerk ähnelt sehr einem Heimnetzwerk und wird in der Regel dort umgesetzt, wo nur ein
Server und relativ wenige Clients vorhanden sind. Schematisch ist dies das einfachste Netzwerk-Layout. Alle
Netzwerk-Clients befinden sich in der gleichen Netzwerkzone und verbinden sich direkt über einen (drahtlosen)
Modemrouter mit dem Internet. Die Netzwerksicherheit auf Hardware-Ebene erfolgt durch eine integrierte RouterFirewall. Den Clients könnten dabei gleiche oder unterschiedliche Client-Rollen zugewiesen sein. Einige Clients,
wie Smartphones, Tablets und Laptops, werden im vertrauenswürdigen Büronetzwerk und in nicht
vertrauenswürdigen öffentlichen oder privaten Netzwerken verwendet. Sie werden nicht nur im Büronetzwerk
verwaltet, sondern sollten auch ausreichend gesichert sein, wenn sie in nicht vertrauenswürdigen Umgebungen
verwendet werden, um sich mit dem Büronetzwerk zu verbinden.
In einem kleinen Büronetzwerk müssen die meisten Sicherheitsmaßnahmen auf den Clients angewendet werden.
Mit Ausnahme der optionalen Hardware-Firewall sind keine Sicherheitsvorkehrungen auf Netzwerkebene
vorhanden. Es gibt keine klare Unterscheidung zwischen den Netzwerkzonen, aber die Client-Rollen sollten
dennoch durchgesetzt werden, selbst wenn pro Rolle nur ein oder zwei Computer vorhanden sind. Die zentrale
Definition von Sicherheitsrichtlinien für bestimmte Client-Rollen bietet unter Verwendung von AD-
Copyright © 2015 G Data Software AG
7
G Data Business Solutions Reference Guide
Gruppenrichtlinienobjekten und G Data ManagementServer maßgeschneiderte Sicherheit für jeden Client im
Netzwerk. Es sollte besonders darauf geachtet werden, dass der Server über angemessene Fallback-Vorkehrungen
verfügt. Wenn der Server aufgrund von Hardware-Problemen oder Verbindungsschwierigkeiten ausfällt, sollten
die Clients dennoch eine Verbindung mit den Netzwerkressourcen aufbauen können. Zusätzlich ist es nicht
möglich, Backup-Verfahren effizient zu automatisieren, da der Server nicht selbstständig arbeitet. Die ServerKonfiguration und Datenbanken sollten auf einem zweiten, separaten Gerät oder einem externen
Speichermedium gesichert werden.
Abbildung 1: Kleines Büronetzwerk
Da die Anzahl der Netzwerk-Clients stetig ansteigt, verhindert ein einfaches Netzwerk eine effektive Bereitstellung
und Wartung. Ein festgeschriebenes Netzwerk-Layout mit Netzwerk-Zonen und Client-Rollen ermöglicht es
Administratoren, Richtlinien für verschiedene zu bedienende Client-Typen zu entwickeln. Dieser Netzwerktyp lässt
sich einfach skalieren, wodurch die Anzahl der Clients von zehn auf mehrere Hundert ansteigen kann. Ein
typisches mittelgroßes bis großes Büronetzwerk baut nicht auf einem einzelnen Gerät auf, das Modem, Router
und Firewall in sich vereint. Stattdessen werden mehrere Gateway-Geräte verwendet, die einen geschützten
Internetzugang ermöglichen. Ein separates Firewall-Gerät auf Netzwerkebene ermöglicht eine
Hochleistungsfilterung des Netzwerkverkehrs. Hinter der Firewall wird der Verkehr auf das interne Netzwerk
verteilt. Die unterschiedlichen Netzwerkzonen werden physikalisch voneinander separiert, indem sie jeweils
einem Netzwerkgerät zugewiesen und in unterschiedliche Subnetze aufgeteilt werden. Router und Switches
ermöglichen den Zugang zu den verschiedenen Netzwerkzonen über Kabelverbindungen und verwalten bzw.
beschränken den Datenverkehr zwischen unterschiedlichen Vertrauenszonen. Wenn sie für das
Unternehmensnetzwerk bereitgestellt und eingerichtet wurden, können sich mobile Geräte mit einem
vertrauenswürdigen Geräte-WLAN verbinden. Für unbekannte Geräte wird ein nicht vertrauenswürdiges
Gästenetzwerk konfiguriert.
8
Copyright © 2015 G Data Software AG
1. Netzwerk- und Client-Verwaltung
Abbildung 2: Mittelgroßes bis großes Büronetzwerk
Es ist wichtig, zwischen den unterschiedlichen Server-Typen und den Client-Typen, die sie bedienen, zu
unterscheiden. In kleinen oder mittelgroßen Büronetzwerken gibt es immer einen oder mehrere interne Server.
Diese Server bieten, egal ob in einer dedizierten Netzwerkzone oder nicht, interne Client-Dienste wie
Dateispeicherung, Druckdienste oder ERP. Gleichzeitig können einer oder mehrere Server als E-Mail-Server,
Webserver oder FTP-Server eingesetzt werden und Client-Dienste außerhalb des Netzwerks bereitstellen. Obwohl
mittelgroße und große Netzwerke sowohl mit nach innen als auch nach außen gerichteten Servern in einer
internen Zone betrieben werden können, kann eine zusätzliche Sicherheitsebene hinzugefügt werden, wenn mit
dem Internet verbundene Server aus dem Netzwerk heraus betrieben werden sollen. Die demilitarisierte Zone
(DMZ) ist ein logisches Unternetzwerk, das explizit nur diese Dienste enthält, die Kommunikationsanfragen von
außerhalb des Netzwerks empfangen müssen. Zur Verhinderung eines nicht autorisierten Zugriffs auf das interne
Netzwerk sollte der Kontakt zwischen Servern in der DMZ und den internen Netzwerkzonen auf den beschränkt
werden, der für die ordnungsgemäße Funktion der Dienste (wie z. B. E-Mail) erforderlich ist. In diesem Szenario
spielen die beiden Firewalls auf Netzwerkebene eine wichtige Rolle, da sie sicherstellen müssen, dass fast der
gesamte externe Datenverkehr in der DMZ ankommt, wenn dies nicht von einem internen Client anderweitig
Copyright © 2015 G Data Software AG
9
G Data Business Solutions Reference Guide
angefordert wurde. Jeder Kontakt zwischen Diensten in der DMZ und internen Diensten sollte sorgfältig überprüft
werden.
Abbildung 3: Mittelgroßes bis großes Büronetzwerk mit demilitarisierter Zone (DMZ)
Bei größeren Konzernen mit mehreren Bürostandorten wird das Netzwerk-Layout ein wenig komplizierter. Lokale
Dienste werden oftmals für alle Standorte dupliziert, während nach außen gerichtete Server für alle oder einige
Standorte bereitgestellt werden. Das grundlegende Prinzip ist dennoch das gleiche wie für ein Unternehmen mit
nur einem Büro. Die Internetverbindung wird durch eine Reihe von Hardware-Einrichtungen auf Netzwerkebene
geleitet, die den schädlichen Datenverkehr filtern und entweder auf einen Server in der DMZ oder in eine der
internen Netzwerkzonen weiterleiten.
10
Copyright © 2015 G Data Software AG
1. Netzwerk- und Client-Verwaltung
Abbildung 4: Mittelgroßes bis großes Büronetzwerk mit DMZ und auf mehrere Standorte verteilt
Es gibt viele Geräte, die nicht in das traditionelle Netzwerkparadigma passen. Mitarbeiter könnten mobile Geräte
nutzen, die manchmal innerhalb des Unternehmensnetzwerks und manchmal außerhalb verwendet werden. Ob
diese Nutzung mit dem Unternehmen verbunden ist, sei dahingestellt, sie muss jedoch bei der Verbindung mit
dem Unternehmensnetzwerk mit den Sicherheitsrichtlinien konform gehen. Das Gleiche gilt für Geräte, die sich
physisch außerhalb des Netzwerks befinden, aber auf Ressourcen innerhalb des Netzwerks zugreifen können. Das
sind z. B. Clients, die sich über ein VPN verbinden. Die Sicherheit dieser Gerätetypen hängt sowohl von einer
Hardware-Komponente als auch von der Software-Durchsetzung der Sicherheitsrichtlinien ab.
Bei einem organisierten physischen Netzwerk-Layout sind die logischen Einheiten für Netzwerk-Clients relativ
einfach einzurichten. Idealerweise enthält jede Netzwerkzone eine Gruppe von Clients, die sich alle die gleiche
Rolle teilen. In manchen Fällen könnte eine Netzwerkzone Clients mit mehr als einer Rolle enthalten, wodurch
mehrere Gruppen erstellt werden müssen. Diese Client-Struktur sollte sich in den Organisationseinheiten des
Netzwerks widerspiegeln. Bei der Nutzung von Windows-basierten Netzwerken ist dies in der Regel eine Active
Directory-Struktur, in der jede Client-Rolle ihrer eigenen Organisationseinheit zugewiesen ist, die wiederum die
entsprechenden Richtlinien enthält.
1.2.
Sicherheitskomponenten
Einige Sicherheitsmaßnahmen werden auf der Hardware-Ebene implementiert, wie es in den
Netzwerkdiagrammen in Abschnitt 1.1 dargestellt ist. Ein Router mit integrierter Firewall oder ein dediziertes
Firewall-Gerät ist eine großartige physische Sicherheitsmaßnahme, die einen Großteil des Datenverkehrs filtert.
Sie kann jedoch allein keine vollständige Betriebssicherheit bieten. Eine Netzwerksicherheitsrichtlinie muss eine
Kombination aus unterschiedlichen Ebenen sein, die Lösungen für den Aufbau eines allumfassenden
Sicherheitskonstrukts in sich vereint. Einige dieser Ebenen werden in Hardware umgesetzt, bei anderen handelt es
sich um Software-Lösungen. Einige bieten Sicherheit durch die Analyse des Netzwerkverkehrs. Andere
Copyright © 2015 G Data Software AG
11
G Data Business Solutions Reference Guide
beschränken gefährliche Aktivitäten auf Clients. Aber keine davon ist für sich allein ausreichend: Es muss
sichergestellt werden, dass die Sicherheitskomponenten alle möglichen Zugangspunkte abdecken und effektiv
zusammenarbeiten.
Das Netzwerkdiagramm kann als Ausgangspunkt verwendet werden, um herauszufinden, welche
Sicherheitskomponenten wo eingesetzt werden müssen. Neben der Bereitstellung von Hardware-Maßnahmen
müssen auch einzelne Netzwerkgeräte gesichert werden. Für jedes Gerät oder jede Gerätekategorie im
Netzwerkdiagramm muss berücksichtigt werden, welche Art von Datenverkehr gesendet und empfangen wird,
wie dieser genutzt wird und was seine Bedeutung für das Unternehmen ist. Eine Maßnahme ist die Installation
einer lokalen Sicherheitssoftware auf Clients und Servern, um eine Verbreitung von Malware zu und von einzelnen
Clients zu verhindern. Zusätzlich sollten empfindliche Server geschützt werden. Bei E-Mail-Servern sollten die einund ausgehenden E-Mails auf Malware gescannt werden (mit dem zusätzlichen Vorteil von Spam-Filtern). In
Kapitel 3 werden die Möglichkeiten zur Bereitstellung von G Data Software auf kritischen Netzwerkgeräten für
einen maximalen Schutz beschrieben.
12
Copyright © 2015 G Data Software AG
2. Auswahl einer Lösung
2.
Auswahl einer Lösung
Mit einem gut organisierten Netzwerk-Layout und einer entsprechenden Client-Verwaltung kann eine fundierte
Entscheidung darüber getroffen werden, welche G Data Business-Lösung installiert werden soll. Basierend auf den
Unternehmensbedürfnissen können Kunden die Lösung auswählen, die am besten für ihr Netzwerk geeignet ist.
Ob nun maximale Sicherheit, Flexibilität, Leistung oder alle dieser Eigenschaften erforderlich sind, die
Kombination der Module in den G Data Business-Lösungen wird jedem Netzwerk gerecht. Zur optimalen
Sicherung des Netzwerks muss festgestellt werden, welche Sicherheitsmodule notwendig sind.
2.1.
G Data Business-Lösungen
Der Malware-Schutz bildet das Fundament des G Data Geschäftsportfolios. Jede Lösung, beginnend mit dem
grundlegenden AntiVirus Business, enthält das Virenschutzmodul, das Techniken für signaturbasierenden Schutz
und heuristische Analysen enthält, um Clients hervorragend zu schützen. Seine aktive Hybrid-Technologie
kombiniert zwei Engines für optimale Erkennungsraten. Die G Data CloseGap-Engine optimiert die Leistung,
während selbst lokal begrenzte Bedrohungen erkannt werden. Das BankGuard-Modul bietet zusätzlichen Schutz
beim Online-Banking. ReportManager ermöglicht Administratoren einen Einblick in den Status ihrer Netzwerke
und der verbundenen Clients. MobileDeviceManagement integriert Android und iOS in den Verwaltungsbereich
von G Data, um so die Verwaltung von Sicherheit und Datenschutz sowie Diebstahlmaßnahmen zu realisieren.
Client Security Business fügt G Data Firewall hinzu. Dabei handelt es sich um ein host-basiertes
Eindringschutzsystem (HIPS), das den Client-Netzwerkverkehr überwacht und so unerwünschten Zugriff auf
Client-Systeme verhindert. Das client-basierte AntiSpam-Modul schützt vor unerwünschten und infizierten E-Mails
mithilfe von Scans auf Netzwerkebene sowie einem Plugin für Microsoft Outlook. Letztlich unterstützt Endpoint
Protection Business Unternehmen bei der zentralen Verwaltung von Sicherheitsrichtlinien zur Kontrolle der
Mediengeräte und der im Internet verbrachten Zeit.
Einige Module sind separat erhältlich. MailSecurity bietet Spam- und Malware-Filterfunktionen für E-Mail-Server
auf Protokollebene und kann als eigenständiger Gateway installiert werden. Das Plugin für Microsoft Exchange
fügt sich nahtlos in den Malware- und Spam-Schutz im Exchange Server-Workflow ein. Das Backup-Modul
ermöglicht Administratoren die flexible Planung von dateibasierten Backups für alle Clients im Netzwerk, um im
Notfall einen Datenverlust zu verhindern. PatchManager hilft bei der Verringerung der Verwaltungskosten beim
Patch-Test und der Bereitstellung. Es enthält eine integrierte Lösung für den Erhalt und die Verteilung der
neuesten Software-Patches von allen gängigen Anbietern.
Zur Entscheidung über die bereitzustellende Software muss eine Lösung ausgewählt werden, die erforderliche
Module enthält, wobei MailSecurity, Backup und PatchManager immer als optionales Extra erhältlich sind. Es muss
sichergestellt werden, dass alle Netzwerkentitäten durch die ausgewählte Lösung geschützt sind: (E-Mail-)Server,
Netzwerk-Clients und mobile Geräte. Die Module können für eine optimale Netzwerklösung beliebig kombiniert
werden. Ein Unternehmen, das beispielsweise Sicherheit benötigt, aber keine integrierte Backup-Lösung
verwenden muss, kann AntiVirus Business wählen. Wenn die Sicherheit für den E-Mail-Server erforderlich wird,
kann MailSecurity separat erworben werden. Die umfassendste Lösung ist Endpoint Protection Business, die
optional durch die MailSecurity-, Backup- und PatchManager-Module ergänzt werden kann.
Copyright © 2015 G Data Software AG
13
G Data Business Solutions Reference Guide
Abbildung 5: G Data Software-Lösungen
2.2.
Systemanforderungen
Für eine problemfreie Bereitstellung sollten die Systemanforderungen von G Data mit der Hardware abgeglichen
werden, die momentan im Unternehmensnetzwerk genutzt wird. Dabei muss sichergestellt werden, dass alle zu
14
Copyright © 2015 G Data Software AG
2. Auswahl einer Lösung
schützenden Server und Clients die Systemanforderungen erfüllen, gegebenenfalls durch eine Aktualisierung und
Standardisierung der Hardware-Umgebungen. G Data optimiert seine Software zur Verwendung auf einer Vielzahl
von Server- und Client-Betriebssystemen und -Hardware, damit die Bereitstellung in den meisten Netzwerken
ohne Probleme abläuft. Es ist kein dedizierter Server erforderlich, er wird jedoch für größere Netzwerke
empfohlen.
G Data ManagementServer/G Data MailSecurity MailGateway
•
•
Betriebssystem: Windows 8.1, Windows 8, Windows 7, Windows Vista, Windows XP SP3 (32 Bit), Windows
Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008 oder Windows
Server 2003
Arbeitsspeicher: 1 GB
G Data Administrator/G Data WebAdministrator/G Data MailSecurity Administrator
•
Betriebssystem: Windows 8.1, Windows 8, Windows 7, Windows Vista, Windows XP SP3 (32 Bit), Windows
Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008 oder Windows
Server 2003
G Data MobileAdministrator
•
Betriebssystem: Windows 8.1, Windows 8, Windows 7, Windows Server 2012 R2, Windows Server 2012
oder Windows Server 2008 R2
G Data Security Client
•
•
Betriebssystem: Windows 8.1, Windows 8, Windows 7, Windows Vista SP1, Windows XP SP3 (32 Bit),
Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008 oder
Windows Server 2003
Arbeitsspeicher: 1 GB
G Data Security Client für Linux
•
Betriebssystem: 32- und 64-Bit-Editionen von Debian 6.0 und 7.0, OpenSUSE 11.4, 12.2, 12.3 und 13.1,
Suse Linux Enterprise Server 10 SP4, 11 SP3 und 12, Red Hat Enterprise Linux 5.11, 6.6 und 7.0,
Ubuntu 10.04.4 LTS, 12.04.5 LTS, 14.04.1 LTS und 14.10, CentOS 5.11, 6.6 und 7.0, Fedora 19, 20 und 21
G Data Internet Security für Android
•
•
Betriebssystem: Android 2.3 oder höher
Festplattenspeicher: 14 MB
G Data MailSecurity für Exchange (64-Bit-Exchange-Plugin)
•
E-Mail-Server: Microsoft Exchange Server 2013, Microsoft Exchange Server 2010 oder Microsoft Exchange
Server 2007 SP1
G Data ManagementServer und G Data Administrator erfordern Microsoft .NET Framework 4.0, das automatisch
mit installiert wird. WebAdministrator und MobileAdministrator benötigen ebenfalls Microsoft .NET Framework.
Da es sich um Webdienste handelt, erfordern sie zusätzlich die Microsoft-Internetinformationsdienste (IIS), die
zuvor installiert werden müssen. Zur Anmeldung am WebAdministrator muss im lokalen Browser das Microsoft
Silverlight-Plugin installiert sein. Zur Speicherung verwendet G Data ManagementServer einen SQL-Server.
Microsoft SQL Server 2008 SP3 Express wird installiert, oder es kann eine vorhandene Version von Microsoft SQL
Server 2008 (Express) bzw. 2012 verwendet werden. Bei der Verwendung von G Data ManagementServer/G Data
Copyright © 2015 G Data Software AG
15
G Data Business Solutions Reference Guide
MailSecurity MailGateway mit einer lokalen SQL-Datenbank oder anderen anspruchsvollen Anwendungen auf
dem gleichen Computer sollten folgende Systemanforderungen erfüllt sein:
•
•
2.3.
Arbeitsspeicher: 4 GB
CPU: mehrere Kerne
Lizenzierung
Sobald die Entscheidung für eine Lösung gefallen ist, können Informationen über die Lizenzierung von der G Data
Website1 oder einem offiziellen Vertriebspartner eingeholt werden. Im Allgemeinen sind Geschäftslizenzen für
Umgebungen von 5 oder mehr Clients erhältlich. Der Preis der einzelnen Lizenzen hängt von der gewählten
Lösung, den eventuellen Add-On-Modulen und der Anzahl der zu bedienenden Clients ab.
1
Siehe www.gdatasoftware.com.
16
Copyright © 2015 G Data Software AG
3. Installationsszenarien
3.
Installationsszenarien
Nach der Entscheidung für eine passende G Data Lösung für das Netzwerk muss die Bereitstellung geplant
werden. G Data Lösungen nutzen das Client-Server-Modell. Dabei verwaltet eine zentrale Serveranwendung alle
Clients im Netzwerk und wird optional von einem sekundären Server und einem oder mehreren Subnet-Servern
unterstützt. Auf jedem Client-Computer verwaltet die Client-Software die Sicherheit, Backups, Patches und andere
Prozesse. Bei der Bereitstellung geht es zunächst um die Einrichtung eines oder mehrerer Server, die anschließend
zur Bereitstellung der Client-Software auf den Netzwerkcomputern verwendet werden. Ob einer oder mehrere
Server eingerichtet werden sollen, hängt vom Netzwerk-Layout ab. Kleine Netzwerke können durch einen lokalen
ManagementServer verwaltet werden. Dahingegen können Bereitstellungen in großen Netzwerken oder an
unterschiedlichen Standorten von einer Einrichtung mit mehreren ManagementServers profitieren, die durch eine
zentrale MasterAdmin-Installation per Fernzugriff verwaltet werden.
G Data Lösungen können als ein lokal verwaltetes Produkt oder als verwalteter Dienst bereitgestellt werden.
Ersteres gibt Administratoren die Flexibilität, die sie zur Konfiguration der Lösung entsprechend ihrer Bedürfnisse
benötigen. Es erfordert jedoch Zeit und Aufwand, um mit der Lösung vertraut zu werden und sie genau an die
Netzwerkbedürfnisse anzupassen. Der verwaltete Dienst verschiebt die Verwaltungspflichten an einen ManagedService-Partner, der die Lösung per Fernzugriff konfiguriert und verwaltet. Dadurch ist kein Eingreifen des lokalen
Administrators erforderlich.
Die Konfiguration der G Data Lösungen erfolgt mithilfe von G Data Administrator, G Data WebAdministrator
und/oder G Data MobileAdministrator. Diese Tool-Auswahl bietet Konfigurationsmöglichkeiten wie eine Lokaloder Fernadministration, einen browser-basierten Zugriff und eine mobile Konfiguration. Weitere Informationen
über die Administrationstools und deren Anwendungsfälle können Kapitel 5 entnommen werden.
3.1.
Lokale Bereitstellung
Das Client-Server-Modell von G Data kann auf jede Netzwerkkonfiguration angewendet werden. Eine Installation
einer oder mehrerer Server-Komponenten (G Data ManagementServer und die Sekundär- oder Subnet-Server
sowie G Data MailSecurity) wird mit einer Client-Software-Komponente (G Data Security Client und G Data Internet
Security für Android) auf jedem Client kombiniert. Die verschiedenen Komponentenarten und
Bereitstellungsmöglichkeiten für die zentrale ManagementServer-Komponente werden basierend auf den
Netzwerk-Layout-Diagrammen in Abschnitt 1.1 besprochen.
3.1.1. Netzwerkkomponenten
G Data Lösungen bestehen aus mehreren Netzwerkkomponenten. Je nach Netzwerk-Layout und
Netzwerkanforderungen können verschiedene Komponenten installiert werden. ManagementServer ist der
zentrale Teil des Client-Server-Schutzprinzips und nimmt einen zentralen Platz in jeder Bereitstellung ein. Es gibt
verschiedene Bereitstellungswege. Abschnitt 3.1.2 enthält Beispiele für Netzwerke in kleinen Büros und Szenarien
für große Unternehmen.
Die Client-Komponente (G Data Security Client) wird auf den Netzwerkcomputern installiert. Security Client bietet
verschiedene Schutzebenen: Die Firewall prüft eingehenden und ausgehenden Netzwerkverkehr, während der
Dateisystemwächter alle Dateien auf Malware prüft. Android-Geräte können mit G Data Internet Security für
Android geschützt werden.
Copyright © 2015 G Data Software AG
17
G Data Business Solutions Reference Guide
Abbildung 6: Netzwerkumgebung in einem kleinen Büro
Für Netzwerke mit eigenem E-Mail-Server ist die MailSecurity-Komponente für den Schutz des E-Mail-Servers als
optionales Modul erhältlich, das E-Mails auf Malware und Spam scannt. MailSecurity kann als eigenständiges
Produkt auf seinem eigenen Server installiert werden, wodurch der Datenverkehr vor dem E-Mail-Server gefiltert
wird. Es kann jedoch auch als Plugin für Microsoft Exchange Server installiert werden.
Abbildung 7: Kleines Büronetzwerk mit E-Mail-Server-Umgebung
3.1.2. ManagementServer-Bereitstellung
Die Auswahl der Bereitstellungsart für ManagementServer hängt voll und ganz vom Netzwerk ab. Aktuelle und
18
Copyright © 2015 G Data Software AG
3. Installationsszenarien
zukünftige Netzwerkeigenschaften wie die Art der Infrastruktur, die Anzahl der Clients und die Art des ClientZugriffs müssen dabei berücksichtigt werden. Die unteren Szenarien geben einen Hinweis darauf, wie eine G Data
Umgebung für mehrere Netzwerkarten aussehen könnte. Dank der modularen Natur der Lösungen kann die
Umgebung an die Netzwerkumstände angepasst werden. Des Weiteren kann die Installation auch nach der
Entscheidung für ein Umgebungsszenario jederzeit verändert werden. Wenn das Netzwerk über eine bestimmte
Anzahl von Clients hinauswächst, können Komponenten im Netzwerk verschoben und zusätzliche (Subnet-)Server
bereitgestellt werden.
Die Hauptinstallation von G Data Lösungen beinhaltet die Server-Komponente „G Data ManagementServer“. Aus
Leistungsgründen wird davon abgeraten, ManagementServer auf einem der Clients zu installieren, der ebenfalls
für tägliche Aufgaben genutzt wird. Es ist jedoch möglich: ManagementServer benötigt kein ServerBetriebssystem. Dadurch kann es problemlos unter Windows XP, Windows 7 oder einem anderen unterstützen
Windows-Desktop-Betriebssystem installiert werden. Dies ist eine wertvolle Alternative für kleine Büronetzwerke.
Bei der Verwendung eines dedizierten Servers muss kein Server-Betriebssystem installiert oder dedizierte ServerHardware vorhanden sein. Der Computer sollte jedoch allein als Host für ManagementServer genutzt werden. Bei
der Installation von anderen Diensten auf dem gleichen Server sollte besonders bei Datenbanken, der E-MailSicherheit, Domänen-Controllern und Web-Server-Diensten mit Vorsicht vorgegangen werden. Je mehr Dienste
auf einem Computer ausgeführt werden, desto mehr beeinflussen sich diese Dienste gegenseitig, was zu
Verzögerungen während Hauptgeschäftszeiten führt. Gleichermaßen hat die Anzahl der zu bedienenden Clients
einen direkten Einfluss auf die Serverleistung. In Netzwerken mit einer kleinen Anzahl von Clients ist die Last
relativ klein, wodurch mehr Dienste auf dem gleichen Server ausgeführt werden können. Größere Netzwerke
könnten die Grenzen der Serverleistung früher sprengen, wodurch die Dienste auf einen dedizierten Server
verschoben oder auf mehrere Server verteilt werden müssen.
Abbildung 8: Allumfassende ManagementServer-Umgebung
Auf Server-Ebene ist die einfachste Bereitstellungsart eine allumfassende Bereitstellung. In Netzwerken mit einer
relativ kleinen Anzahl von Clients oder ohne dedizierten Server können alle Komponenten der
ManagementServer-Umgebung auf einem Computer installiert werden. Dazu gehören die ManagementServerInstallation, die lokale Installation des Microsoft SQL Server oder des enthaltenen Microsoft SQL Server 2008 SP3
Express, sowie die lokale Installation von G Data Administrator. Sollte eine Fernadministration erforderlich sein,
können die Microsoft-Internetinformationsdienste (IIS) und G Data WebAdministrator oder MobileAdministrator
ebenfalls auf dem gleichen Computer bereitgestellt werden.
Copyright © 2015 G Data Software AG
19
G Data Business Solutions Reference Guide
Abbildung 9: ManagementServer-Umgebung mit dediziertem Webserver
Die Installation von ManagementServer und der dazugehörigen Datenbank sowie der
Administrationskomponenten auf einem Computer führt zu einem Server, der einfach zu verwalten, aber bei
wachsendem Netzwerk anfällig für Leistungsprobleme ist. Optional können die IIS und
Administrationskomponenten auf ihrem eigenen Webserver bereitgestellt werden. Besonders Netzwerke mit
vorhandenem IIS-Server benötigen keine zusätzliche IIS-Installation auf dem ManagementServer.
WebAdministrator und MobileAdministrator können einfach auf einem vorhandenen IIS-Server ab IIS 5.1
(Windows XP) bereitgestellt werden. Wie im Abschnitt zu den Netzwerk-Layouts beschrieben (siehe Abschnitt 1.1)
kann der Webserver entweder lokal im Netzwerk oder in der DMZ platziert werden.
Abbildung 10: ManagementServer-Umgebung mit dediziertem (Cluster-)SQL-Server
20
Copyright © 2015 G Data Software AG
3. Installationsszenarien
Obwohl ManagementServer integrierte Lastbegrenzungsfunktionen besitzt (siehe Abschnitt 7.4) kann eine
Veränderung der Umgebung eine effektive Lösung bei großen Netzwerken sein. Ein großer Teil der Serverlast
kann durch die Bereitstellung eines Microsoft SQL-Servers (mit Clustern) übernommen werden. Das Hosten der
ManagementServer-Datenbank auf einem dedizierten SQL-Server verbessert die Leistung von ManagementServer
durch die Entlastung der Datenbanktransaktionen. Obwohl es möglich ist, direkt von Anfang an einen dedizierten
Server zu nutzen, ist der häufigste Anwendungsfall ein Migrationsszenario, wenn sich zeigt, dass die Anzahl der
Clients zu groß geworden ist, um durch eine Datenbank auf dem ManagementServer verwaltet zu werden. Der
Vorgang ist simpel: Nach der Installation und Konfiguration von Microsoft SQL Server auf dem dedizierten Server
kann das Tool „GdmmsConfig.exe“ zur Migration der Datenbank verwendet werden. Weitere Informationen zur
Datenbankmigration können Abschnitt 17.2.1 entnommen werden.
Abbildung 11: ManagementServer-Umgebung mit sekundärem ManagementServer
Ein mittelgroßes bis großes Büronetzwerk kann von der Installation eines sekundären ManagementServer als
Fallback-Maßnahme profitieren. Der sekundäre ManagementServer wird auf einem anderen Server installiert und
funktioniert parallel zum primären ManagementServer. Wenn der primäre ManagementServer für mehr als eine
Stunde nicht verfügbar ist, verbinden sich die Clients zum Erhalt von Updates mit dem sekundären Server. Der
primäre und sekundäre ManagementServer teilen sich die gleiche Datenbank. Deshalb kann diese Option nur
genutzt werden, wenn die Datenbank auf einem externen Microsoft SQL-Server gehostet wird. Obwohl die beiden
die gleiche Datenbank nutzen, erhalten sie unabhängig voneinander Updates vom G Data Update-Server. Dies
führt zu einer zusätzlichen Redundanz, falls einer der Server die Verbindung zum Internet verliert. In Kombination
mit einem dedizierten SQL-Server mit Clustern bietet die Bereitstellung eines sekundären Servers eine hohe
Zuverlässigkeit, wodurch Schwierigkeiten aufgrund von Hardware-Problemen vermieden werden.
Zur Entlastung unterstützt G Data ManagementServer die Bereitstellung eines oder mehrerer Subnet-Server, die
Client-Subnetze verwalten und so die erforderliche Leistung vom primären ManagementServer verringern. Das ist
besonders hilfreich für große Netzwerke und Netzwerke über mehrere Niederlassungen hinweg. Ein Subnet-
Copyright © 2015 G Data Software AG
21
G Data Business Solutions Reference Guide
Server ist eine ManagementServer-Installation, die sich um ein Subnetz aus Clients kümmert. Der Server reduziert
die Netzwerklast, da der ManagementServer nur den Subnet-Server kontaktieren muss, der anschließend
automatisch seine Clients bedient. Durch die Nutzung von Subnet-Servern kann eine einzelne
ManagementServer-Bereitstellung mühelos tausende Clients bedienen. Subnet-Server werden in der Regel nach
der Bereitstellung des primären und/oder sekundären Servers und dessen Clients installiert, falls es die Umstände
erfordern.
Abbildung 12: ManagementServer-Umgebung mit Subnet-Server
Der primäre ManagementServer muss sich nicht im gleichen physischen Netzwerk wie der Subnet-Server
befinden. Niederlassungen kann durch einen Subnet-Server verwaltet werden, der sich mit einem zentralen
ManagementServer verbindet. Die gleiche Einrichtung kann von Service-Partnern verwendet werden, die eine
Kundenbereitstellung nutzen. Das geht jedoch mit einigen Einschränkungen einher: Die direkte Kommunikation
zwischen einem ManagementServer und seinen Clients ist begrenzt, wenn sie über das Internet stattfindet. Die
Client-Ordnerauswahl, die in einigen Dialogfeldern zur Dateiauswahl genutzt wird, funktioniert beispielsweise
nicht.
In einigen Situationen müssen mehrere ManagementServer verwaltet werden. Ein großes Unternehmen kann
seine Clients auf mehrere ManagementServer verteilen. Service-Partner können ManagementServer für mehrere
Kunden verwalten. In diesem Fall kann die Verwaltung zentralisiert werden, indem alle ManagementServer einer
MasterAdmin-Umgebung hinzufügt werden. Die ManagementServer funktionieren unabhängig voneinander,
werden jedoch zentral von einer MasterAdmin-Installation verwaltet. Dies erfordert die richtigen
Portweiterleitungseinstellungen, damit die Server über das Internet erreichbar sind. Ansonsten handelt es sich um
eine regulär verwaltete Umgebung. Mithilfe von MasterAdmin haben Administratoren Zugriff auf alle Module und
Einstellungen. Weitere Informationen zur Verwaltung von Servern mithilfe von MasterAdmin können Abschnitt 5.4
entnommen werden.
22
Copyright © 2015 G Data Software AG
3. Installationsszenarien
Abbildung 13: ManagementServer-Umgebung mit MasterAdmin
Ungeachtet der Größe des Netzwerks zahlt sich der Aufwand, der zur Organisation des Netzwerks betrieben
wurde, durch die Verwendung einer G Data Lösung aus. Die dazugehörigen Sicherheitsmodule wurden um das
Konzept der Client-Gruppen herum organisiert. Sicherheitseinstellungen, Scan- und Backup-Aufgaben sowie jeder
andere Sicherheitsaspekt können auf einzelne Clients oder ganze Client-Gruppen angewendet werden. Gruppen
können manuell erstellt werden und enthalten eine beliebige Anzahl von Clients, entweder nach Spiegelung einer
Netzwerkzone bzw. Client-Rolle oder durch die Gruppierung dieser gemäß anderer Attribute. Bei Netzwerken mit
Clients in Active Directory-Organisationseinheiten (OE) wird der Aufwand weiter reduziert, da Client-Gruppen mit
OE verknüpft werden können, um automatisch ihre Client-Liste zu erben.
3.2.
Managed Endpoint Security
Eine Alternative zur lokalen Bereitstellung und Verwaltung ist die Nutzung der Managed Services-Lösung von
G Data: Managed Endpoint Security. Administratoren können G Data Managed Endpoint Security für ein Minimum
von 75 Clients erhalten. G Data Partner, die diesen Service bieten, helfen ihren Kunden, indem sie ihnen die
gesamte Arbeit abnehmen. Der Partner kümmert sich sowohl um die Bereitstellung als auch um die Verwaltung
der vollständigen Lösung. Für Kunden bringt diese verwaltete Herangehensweise ein Zeit- und Aufwandsersparnis
während der Bereitstellung und der Verwaltung. Mitarbeiter müssen nicht für die Verwaltung der
Sicherheitslösung geschult werden und Administratoren können sich auf andere Verwaltungsaufgaben
konzentrieren. Partner können mit Managed Endpoint Security die Kunden erreichen, die es nicht in Betracht
gezogen hätten, eine lokal verwaltete G Data Lösung zu nutzen.
Verwaltungsaufgaben können per Fernzugriff ausgeführt werden, ohne dass der lokale Administrator etwas tun
muss. Das Produkt vereinfacht nicht nur die Bereitstellung, sondern stellt auch ein transparentes Lizenzmodell dar.
Partner berechnen Unternehmen monatlich die genaue Anzahl von genutzten Clients, wodurch monatliche
Schwankungen durch Hinzufügen und Entfernen von Clients möglich sind.
Auf der Client-Seite funktioniert eine Managed Endpoint Security-Bereitstellung wie eine lokale Bereitstellung, wie
es im weiteren Verlauf dieses Handbuchs beschrieben wird. Es muss jedoch keinerlei Aufwand für die Verwaltung
betrieben werden. Alle Aufgaben werden per Fernzugriff vom Partner erledigt, der den Dienst bereitstellt. Partner
verwalten Managed Endpoint Security-Netzwerke per Fernzugriff mithilfe von MasterAdmin (siehe Abschnitt 5.4).
Copyright © 2015 G Data Software AG
23
G Data Business Solutions Reference Guide
4.
Bereitstellung
Ungeachtet davon, ob eine Bereitstellung durch einen lokalen Administrator oder per Fernzugriff durch einen
Managed Service-Partner ausgeführt wird, können je nachdem, ob die Lösung als ein Upgrade installiert oder als
reine Installation genutzt wird, mehrere Szenarien verfolgt werden. In jedem Fall wird es empfohlen, eine
Testbereitstellung auszuführen, bevor eine echte Bereitstellung das physische Netzwerk beeinträchtigen könnte.
Es kann ein virtuelles Netzwerk oder ein Subnetz des physischen Netzwerks verwendet werden, um die G Data
Lösung auf dem Server und den Clients zu installieren und so eventuell auftretende Probleme zu erkennen. Dabei
muss sichergestellt werden, dass die Testbereitstellung auf einer Gruppe von Clients durchgeführt wird, die alle
Client-Rollen repräsentiert (z. B. IT, Back-Office, F&E). Dadurch können die Ergebnisse der Testbereitstellung auf
das ganze Netzwerk angewendet werden. Der Testlauf sowie die eigentliche Bereitstellung einer G Data
Sicherheitslösung sollten gemäß den eventuell vorhandenen Bereitstellungsrichtlinien des Unternehmens
durchgeführt werden. In kleinen Unternehmen kann dies ein relativ geradliniger Vorgang sein. Aber größere
Unternehmen müssen vielleicht einen Projektplan entwickeln, in dem die Bereitstellungsplanung, die
Risikobewertung und mehr dokumentiert werden.
Jede Bereitstellung wird in mehreren Phasen ausgeführt. Da G Data Lösungen als Server-Client-Lösungen
entwickelt wurden, ist der erste Schritt die Installation und Einrichtung der Server-Komponenten. Nach der
Installation sollten die Server-Einstellungen (wie Update-Plan und -Verteilung) sowie die standardmäßigen ClientEinstellungen konfiguriert werden, um sicherzustellen, dass die Clients nach dem Rollout ordnungsgemäß
geschützt sind. Nach dem Abschluss der eigentlichen Bereitstellung muss überprüft werden, ob alle Clients
ordnungsgemäß bereitgestellt wurden. Wenn sich alle Clients regelmäßig mit dem primären ManagementServer
verbinden, können die Einstellungen für jeden einzelnen Client angepasst werden.
G Data MailSecurity, das als optionales Modul erworben wird, ist eine eigenständige Lösung. Somit gibt es ein
separates Installationsprogramm, und die Konfiguration unterscheidet sich leicht von den anderen
Sicherheitslösungen. Während der Installation wird MailSecurity gemäß seiner Position im Netzwerk konfiguriert
(siehe Abschnitt 3.1.1). Anschließend können der Schutz und die Anti-Spam-Maßnahmen vollständig angepasst
werden.
4.1.
Vorbereitung
Vor der Bereitstellung von Server- oder Client-Installationen ist es wichtig, dass die Systeme bestimmte
Grundanforderungen erfüllen. Windows Update sollte auf den Servern ausgeführt werden, auf denen G Data
ManagementServer installiert werden soll. Anschließend sollten alle verfügbaren Sicherheitsupdates installiert
werden. Wenn Frameworks wie Microsoft .NET Framework vorhanden sind, müssen diese ebenfalls aktualisiert
werden. Letztlich müssen Clients, die per Fernzugriff installiert werden sollen, mit der entsprechenden Datei und
den Ordnerzugriffsberechtigungen vorbereitet werden (siehe Abschnitt 4.8.2.1).
Vor der Installation einer Sicherheitslösung auf einem beliebigen Computer muss sichergestellt werden, dass
keine Malware vorhanden ist. Vorhandene Malware kann die Installation der Sicherheitssoftware beeinträchtigen,
was die Systemsicherheit kompromittieren kann. Aus diesem Grund dient das Installationsmedium jeder G Data
Geschäftslösung als startbares Medium mit seinem eigenen, auf Linux basierenden Betriebssystem2. Beim Start
des Mediums können die Administratoren mithilfe der G Data Startumgebung einen vollständigen Malware-Scan
aller lokalen Festplatten durchführen. Dadurch wird sichergestellt, dass keine Malware-Spuren auf dem System
zurückgeblieben sind. Bei kleineren Netzwerken wird empfohlen, das startbare Medium auf allen Servern und
2
Wenn das Originalinstallationsmedium nicht verfügbar ist, kann die digitale Version (ISO) verwendet werden, um den G Data Bootmedium
Wizard zu installieren und auszuführen, der ein startbares G Data Medium (CD, DVD oder USB-Stick) erstellt.
24
Copyright © 2015 G Data Software AG
4. Bereitstellung
Clients zu verwenden, bevor die G Data Software installiert wird. Bei größeren Netzwerken ist dies jedoch nicht
immer möglich: Jeder Client muss manuell vom startbaren Medium aus gestartet werden, und ein vollständiger
Scan dauert einige Zeit, was zu langen Ausfallzeiten der Server führen würde. In diesem Fall könnte der Scan nur
auf einer begrenzten Anzahl von Systemen durchgeführt werden, wie z. B. Clients mit hoher Priorität oder hohem
Risikopotential, und auf Servern, die eventuell mit Malware infiziert worden sein könnten.
4.2.
Saubere Installation
Wenn zuvor keine G Data Lösung im Netzwerk bereitgestellt war, können alle Komponenten als saubere
Installation bereitgestellt werden. Das heißt, dass der Hauptserver, die potentiellen sekundären oder SubnetServer, die lokale Datenbankinstanz und die Clients alle von Grund auf eingerichtet werden. Das ist ein einfaches
Verfahren, wenn die Standardeinstellungen verwendet werden. Die Server-Komponenten werden zuerst
installiert, gefolgt von den Verwaltungstools, Clients und der E-Mail-Server-Sicherheit. Eine saubere Installation
kann mit minimalem Konfigurationsaufwand in wenigen Stunden durchgeführt werden. Aber wie bei jeder
Bereitstellung erfordert die Installation einer G Data Lösung, dass der Administrator weiß, wie das Netzwerk
aufgebaut ist. Komponenten sollten auf den geeigneten Zielen installiert und grundlegend konfiguriert werden.
Die Kapitel 1, 2 und 3 enthalten Informationen zum Netzwerkaufbau.
4.2.1. Server
Während der Installation von ManagementServer müssen mehrere Optionen eingerichtet werden, wie der
Servermodus (primärer ManagementServer, sekundärer ManagementServer oder Subnet-Server) und die
Datenbankkonfiguration. Diese Entscheidungen hängen vollständig vom Netzwerkaufbau und den resultierenden
Bereitstellungsentscheidungen ab.
Abbildung 14: G Data Installationsmedium – Produktauswahl
Der primäre ManagementServer muss als erste Komponente installiert werden. Er ist der zentrale Server, der alle
Clients koordiniert, die potentiell von einem sekundären Server bzw. einem oder mehreren Subnet-Servern
unterstützt werden. ManagementServer kann mithilfe des G Data Installationsmediums durch die Auswahl von
G DATA MANAGEMENTSERVER im Komponentenauswahlfenster installiert werden. Obwohl der Installationsassistent sehr
einfach ist, bedürfen zwei Schritte besonderer Aufmerksamkeit.
ManagementServer kann als Hauptserver, als sekundärer Server oder als Subnet-Server installiert werden. Die
erste Installation ist ein Hauptserver. Wenn das Netzwerk-Layout die Bereitstellung eines sekundären Servers oder
Copyright © 2015 G Data Software AG
25
G Data Business Solutions Reference Guide
Subnet-Servers erfordert (siehe Abschnitt 3.1.2 für Informationen über typische Szenarien zur Bereitstellung von
sekundären Servern oder Subnet-Servern), müssen diese nach der Installation und ersten Konfiguration des
Hauptservers auf den entsprechenden Computern installiert werden. In Abschnitt 4.10 wird der
Installationsvorgang für einen Subnet-Server beschrieben.
Nach der Auswahl des Servertyps muss der Datenbanktyp ausgewählt werden. Bei Netzwerken mit bis zu
1.000 Clients ist eine lokale Installation von Microsoft SQL Server 2008 SP3 Express ausreichend. Bei Auswahl der
Expressoption installiert und konfiguriert der Installationsassistent automatisch die lokale Datenbankserverinstanz
und die erforderliche Datenbank. Bei Netzwerken mit mehr als 1.000 Clients oder Szenarien mit einem sekundären
Server muss die Datenbank so konfiguriert werden, dass eine vorhandene Microsoft SQL Server-Instanz auf einem
separaten, dedizierten Server verwendet wird. Wenn ManagementServer erneut auf einem Computer installiert
wird, auf dem sich bereits eine SQL Server Express- oder ManagementServer-Datenbank befindet, sollte die
Option zur Verwendung einer vorhandenen Instanz ausgewählt werden. Zur Konfiguration der Verbindung mit
der SQL Server (Express)-Instanz wird automatisch das Konfigurationstool „GdmmsConfig.exe“ (siehe
Abschnitt 17.2.1) gestartet, sobald die Installation und Aktivierung abgeschlossen sind.
Nach Abschluss der Installation fragt der Installationsassistent nach Informationen über die Lösungsaktivierung.
Wenn die Lösung zuvor nicht aktiviert wurde, kann der Lizenzschlüssel eingegeben werden, um die Software
automatisch zu aktivieren und einen Benutzernamen und ein Kennwort anzufordern. Der Benutzername und das
Kennwort werden anschließend in der Konfiguration der Lösung gespeichert, damit Updates automatisch
heruntergeladen werden können. Falls die Lösung zuvor aktiviert wurde und die Lizenz noch gültig ist, können der
Benutzername und das Kennwort manuell eingegeben werden. Alternativ kann die Aktivierung verschoben
werden. Eine nachfolgende Aktivierung wird unterstützt (siehe Abschnitt 4.6), jedoch nicht empfohlen. Eine nicht
aktivierte Lösung bietet nur die grundlegendsten Funktionen. Selbst wenn die Lösung als eine Endpoint
Protection Business- oder Client Security Business-Edition gekauft wurde, sind nur die Funktionen der AntiVirus
Business-Edition verfügbar, bis die Lösung aktiviert wird. Des Weiteren können ohne eine Aktivierung keine
Programmdatei- oder Virensignatur-Updates heruntergeladen werden. Dadurch wird die Effektivität der
verschiedenen Schutzebenen enorm beeinträchtigt.
Während der ManagementServer-Installation wurde Microsoft .NET Framework 4.0 installiert, falls es noch nicht
auf dem Server installiert war. Nach der Installation von ManagementServer wird empfohlen, mithilfe von
Windows Update auf Updates für Microsoft .NET Framework 4.0 zu prüfen. Nach der Installation wird in jedem Fall
ein Neustart empfohlen.
Nach der Installation des primären Servers hängt der nächste Schritt von der gewünschten Bereitstellung ab.
Zunächst sollte der primäre Server konfiguriert werden (siehe Abschnitt 4.5). Wenn ein sekundärer Server im
Netzwerk bereitgestellt werden soll, muss der ManagementServer-Installationsassistent zur Installation auf dem
entsprechenden Server ausgeführt werden. Falls Subnet-Server bereitgestellt werden sollen, muss dies nach der
Bereitstellung der Clients erfolgen (siehe Abschnitt 4.10). Für alle Server muss sichergestellt sein, dass die TCPKommunikationsports verfügbar sind. Falls eine Netzwerk- oder Software-Firewall verwendet wird, müssen einige
Ports offen sein. Weitere Informationen über TCP-Ports, die der G Data Server und Clients verwenden, und über die
Änderung der Ports bei Konflikten können den Systemanforderungen entnommen werden (Abschnitt 2.2).
4.2.2. Administration
Sobald der primäre Server und eventuell der sekundäre Server ordnungsgemäß eingerichtet wurden, sollten die
Verwaltungsanforderungen betrachtet werden. Jede ManagementServer-Installation beinhaltet eine lokale
Installation des G Data Administrator-Tools, mit dem Administratoren ManagementServer konfigurieren können.
26
Copyright © 2015 G Data Software AG
4. Bereitstellung
Falls der Server per Fernzugriff konfiguriert werden soll (was dringend empfohlen wird), gibt es verschiedene
Möglichkeiten: die Installation von G Data Administrator auf einem anderen Client, die Installation von G Data
WebAdministrator zur Remote-Konfiguration von ManagementServer von einem Browser oder die Installation von
G Data MobileAdministrator zur Remote-Verwaltung des Servers mithilfe eines Smartphones oder Tablets. Die
Optionen für die Fernadministration werden in Kapitel 5 beschrieben.
4.2.3. Clients
Sobald ManagementServer und Administrator bereitgestellt wurden, muss der G Data Security Client auf alle
Windows- und Linux-Clients verteilt werden. Zum Schutz des Servers vor Malware wird ebenfalls die Installation
von G Data Security Client auf dem Server empfohlen. Wie bei anderen Netzwerk-Clients ist die RemoteInstallation der einfachste Weg. Android- und iOS-Clients können ebenfalls bereitgestellt werden, sobald
ManagementServer und Administrator installiert wurden. Weitere Informationen über die Client-Bereitstellung
können Abschnitt 4.8 entnommen werden.
4.2.4. E-Mail-Server-Sicherheit
Falls die Bereitstellung G Data MailSecurity (ein optionales Modul) beinhaltet, sollte es nach der Bereitstellung von
ManagementServer installiert werden. Mithilfe des dedizierten Installationsmediums kann MailSecurity als
Exchange-Plugin installiert werden, falls Microsoft Exchange Server als E-Mail-Server verwendet wird. Alternativ
kann MailSecurity als eigenständiges Gateway-Produkt installiert werden. MailSecurity MailGateway dient als
zusätzliche Schutzebene vor dem tatsächlichen E-Mail-Server und verarbeitet alle eingehenden und ausgehenden
E-Mails. Dies kann auf zwei Arten erfolgen: durch die Installation von MailGateway auf dem E-Mail-Server oder
durch die Einrichtung eines Gateways auf einem anderen Server.
4.2.4.1. Exchange-Plugin
Das Exchange-Plugin von G Data MailSecurity kann unter Microsoft Exchange Server 2007 SP1, 2010 und 2013
installiert werden. Es sollte auf allen Exchange-Servern installiert werden, auf denen Postfach- oder HubTransportrollen ausgeführt werden. Das Plugin meldet an G Data ManagementServer: Der Installationsassistent
konfiguriert entweder MailSecurity zur Verwendung eines vorhandenen ManagementServer oder es installiert
einen neuen lokalen ManagementServer. Aufgrund der Systemleistung wird die Verwendung eines vorhandenen
ManagementServer empfohlen (der sich idealerweise auf einem anderen Netzwerkserver befindet). Nach der
Installation registriert sich das Exchange-Plugin bei ManagementServer. Durch die Anmeldung am
ManagementServer mithilfe von G Data Administrator können alle Einstellungen des Exchange-Plugins verwaltet
werden. Es wird empfohlen, sofort einen On-Demand-Scan zu planen, der den gesamten Exchange-Speicher
abdeckt (siehe Abschnitt 16.1.1.2), um sicherzustellen, dass keine Viren von vor der Bereitstellung mehr vorhanden
sind.
4.2.4.2. Eigenständige Installation
Wenn im Netzwerk ein anderer als ein Exchange-E-Mail-Server verwendet wird, kann das eigenständige Produkt
MailSecurity MailGateway installiert werden. Wenn der vorhandene E-Mail-Server die CPU- und RAM-Auslastung
bewältigen kann, ist die Installation von MailGateway auf dem gleichen Computer möglich. Das hat den Vorteil,
dass die IP-Adresse des E-Mail-Servers nicht geändert werden muss. Die Software des E-Mail-Servers muss jedoch
anschließend neu konfiguriert werden, um andere Ports für eingehende und ausgehende E-Mails zu verwenden.
Copyright © 2015 G Data Software AG
27
G Data Business Solutions Reference Guide
Alternativ kann MailGateway auf einem dedizierten Gateway-Server installiert werden, der die E-Mails vor dem EMail-Server filtert. Weitere Informationen über Bereitstellungsarten und Porteinstellungen für MailGateway
können Abschnitt 16.2.1 entnommen werden.
Ungeachtet des Servers, auf dem MailGateway installiert ist, sollte der G Data Security Client zunächst auf dem
gleichen Server bereitgestellt werden. Dadurch wird nicht nur das lokale Dateisystem des Servers vor Malware
geschützt, sondern MailGateway bezieht automatisch die Virensignaturen von Security Client in den MalwareScan ein.
Der Installationsassistent von MailGateway ist sehr einfach. Er kann optional auf einem lokalen Datenbankserver
(Microsoft SQL Server 2008 SP3 Express) installiert werden. Dies ermöglicht die statistische Bewertung von E-MailNachrichten (siehe Abschnitt 16.2.1) und das Greylisting (siehe Abschnitt 16.2.4.4). Diese sind jedoch nicht
erforderlich.
Die Einstellungen von MailGateway werden mithilfe von G Data MailSecurity Administrator konfiguriert, das
automatisch mit MailGateway installiert wird. Wie G Data Administrator, das G Data ManagementServer per
Fernzugriff konfiguriert, muss MailSecurity Administrator nicht auf dem gleichen Server wie die MailGatewayKomponente installiert werden. Mithilfe des Installationsmediums kann MailSecurity Administrator auf jedem
Netzwerk-Client installiert werden, der Zugriff auf den MailGateway-Server hat. Damit MailSecurity Administrator
den MailGateway-Server kontaktieren kann, muss der Zugriff auf den TCP-Port 7082 zugelassen werden.
4.3.
Update-Installation
Bei vorhandenen Bereitstellungen von G Data ManagementServer und seinen Clients ist der Update-Pfad in der
Regel sehr einfach. Es gibt zwei Wege, einen primären ManagementServer zu aktualisieren. Der einfachste Weg ist
die Verwendung des Internet Update-Tools, um die neue Version herunterzuladen und zu installieren. Das ist ein
automatischer Vorgang, der nur den anschließenden Neustart des ManagementServer-Dienstes erfordert. Wenn
ein sekundärer Server bereitgestellt wurde, wird er automatisch vom primären Server benachrichtigt, wenn ein
Update des primären Servers bereitgestellt wurde. Anschließend führt er selbst das Update durch. Für SubnetServer wird ebenfalls automatisch ein Update durchgeführt. Nachdem die Server aktualisiert wurden, wird die
aktualisierte Software auf die Clients verteilt. Das erfolgt als Teil des regulären Software-Update-Mechanismus:
automatische Programmdatei-Updates oder manuelle Verteilung (siehe Abschnitt 7.3.2). Bei größeren Netzwerken
wird die Peer-to-Peer-Update-Verteilung empfohlen, um sicherzustellen, dass aufgrund des hohen Datenverkehrs
kein Leistungsverlust auf dem Server stattfindet. Wie bei allen Software-Verteilungen muss sichergestellt werden,
dass keine Kompatibilitätsprobleme auftreten. Durch eine stufenweise Softwareverteilung kann der aktualisierte
Client zunächst auf eine kleine Gruppe verteilt werden, bevor er im gesamten Netzwerk bereitgestellt wird.
Alternativ kann eine manuelle Verteilung in einer kleinen, repräsentativen Testgruppe Einblicke in mögliche
Probleme geben.
Bei Upgrades (also eine Hochstufung der Version), bei denen ein direktes Update nicht möglich ist, muss zunächst
der primäre ManagementServer deinstalliert werden, bevor die neue Version bereitgestellt werden kann. Die
vorhandene Datenbank sollte nicht entfernt werden, da sie in der neuen Version verwendet und gegebenenfalls
konvertiert werden kann. Wenn manuelle Änderungen an den Konfigurationsdateien vorgenommen wurden (z. B.
mithilfe von Gdmms.exe.config; siehe Abschnitt 17.1.1), müssen diese nach der Neuinstallation erneut
vorgenommen werden. Während der Installation der neuen Version muss die Option zur Nutzung einer
vorhandenen Datenbankinstanz ausgewählt werden. Nach der Installation wird GdmmsConfig.exe automatisch
gestartet, um die Datenbank zu konfigurieren (siehe Abschnitt 17.2.1). Für einen sekundären Server gilt der
gleiche Vorgang. Beim nächsten Start zeigt G Data Administrator alle Clients und Einstellungen, wie sie zuvor
28
Copyright © 2015 G Data Software AG
4. Bereitstellung
waren. Subnet-Server werden automatisch nach der Aktualisierung des primären ManagementServer aktualisiert.
Für zusätzliche Sicherheit sollte die alte Datenbank vor der Entfernung des ManagementServer gesichert werden
(siehe Abschnitt 4.7). Bei Problemen während der Installation der neuen Version kann ein Downgrade oder eine
Neuinstallation durchgeführt werden, bevor die Originaldatenbank wiederhergestellt wird.
Eine eigenständige Installation von MailSecurity kann über das MailSecurity Administrator-Interface aktualisiert
werden. Unter UPDATE wird die aktuell installierte Version von MailSecurity und Administrator angezeigt. Durch
Klicken auf PROGRAMM-UPDATE wird das Update gestartet, das problemlos ähnlich wie das Update von
ManagementServer, mithilfe des Internet Update-Tools ausgeführt wird.
Das Microsoft Exchange-Plugin von MailSecurity aktualisiert sich selbst, sobald eine neue Version verfügbar ist.
Dies gilt jedoch nur, wenn der übergeordnete ManagementServer bereits auf die neue Version aktualisiert wurde
und die Option PROGRAMMDATEIEN AUTOMATISCH AKTUALISIEREN aktiviert ist. Alternativ kann G Data Administrator
verwendet werden, um ein Update manuell auszuführen. Aufgrund der Änderungen im Installationsvorgang
können „MailSecurity für Exchange“-Installationen, die anfangs mit Version 12 bereitgestellt wurden, nicht auf
Version 13.2 aktualisiert werden, selbst wenn sie zuvor auf Version 13.0 oder 13.1 aktualisiert werden. In diesem
Fall muss die vorherige Version von MailSecurity für Exchange deinstalliert werden, damit die Version 13.2
installiert werden kann. Bei einem Update auf 13.2 sollte MailSecurity für Exchange auf allen Exchange-Servern
installiert werden, auf denen Postfach- oder Hub-Transportrollen ausgeführt werden.
4.4.
Netzwerkkonfiguration
Die verschiedenen Komponenten der G Data Lösungen verwenden das TCP/IP-Protokoll für die Kommunikation
zwischen Server und Clients. Auf den Servern und Clients müssen bestimmte Ports verfügbar sein, um die
Kommunikation und die Update-Verteilung zu steuern. Dabei muss sichergestellt sein, dass die Software zur
Netzwerküberwachung und die Firewalls konfiguriert sein, um den Datenverkehr auf diesen Ports zuzulassen. Bei
Portkonflikten ist eine manuelle Neukonfiguration einiger Portnummern möglich (siehe Anschnitt 17.2.2).
Primärer/sekundärer ManagementServer
•
•
•
•
Port 7161 (TCP): Kommunikation mit Clients und Subnet-Servern
Port 7182 (TCP): Kommunikation mit G Data Administrator
Port 7183 (TCP): Kommunikation mit Android-Clients
Port 7184 (TCP): Kommunikation mit Android-Clients (Verteilung von Installationsdateien)
Subnet-Server
•
Port 7161 (TCP): Kommunikation mit Clients und Hauptservern
•
Port 7169 (TCP): Kommunikation mit Clients (Peer-zu-Peer-Update-Verteilung) und (Subnet-)Servern
Clients
MailSecurity MailGateway-Server
•
Port 7182 (TCP): Kommunikation mit G Data MailSecurity Administrator
MailSecurity-Exchange-Plugin
•
•
Port 7171 (TCP): Kommunikation mit G Data Administrator
Ports 7185–7195 (TCP): Kommunikation mit Microsoft Exchange Server
Bei Verwendung des PatchManager-Moduls (siehe Kapitel 15) ist neben der Portkonfiguration eine zusätzliche
Firewall-Konfiguration erforderlich. Der Datenverkehr zwischen G Data ManagementServer und den folgenden
Copyright © 2015 G Data Software AG
29
G Data Business Solutions Reference Guide
URLs muss immer zugelassen werden:
URLs
cache.patchlinksecure.net
gdata.cdn.lumension.com
Je nach Software, für welche die Patches bereitgestellt werden, muss der Datenverkehr zwischen G Data
ManagementServer und den folgenden URLs zugelassen werden:
Anbieter
7-Zip
Adobe
Microsoft
Mozilla
UltraVNC
VideoLAN
4.5.
URLs
http://downloads.sourceforge.net
ardownload.adobe.com
armdl.adobe.com
download.adobe.com
swupdl.adobe.com
www.adobe.com
go.microsoft.com
download.windowsupdate.com
www.download.windowsupdate.com
download.skype.com
download.microsoft.com
http://ftp.mozilla.org
http://support1.uvnc.com
http://download.videolan.org
Erste Konfiguration und Standardeinstellungen
Nach der Installation von G Data ManagementServer und den anderen Komponenten findet die erste
Konfiguration des Servers und der Client-Einstellungen statt. Einstellungen können mithilfe von G Data
Administrator konfiguriert werden, das automatisch auf dem gleichen Computer wie G Data ManagementServer
installiert wurde. Wenn der Server per Fernzugriff konfiguriert werden soll, muss zunächst G Data
WebAdministrator eingerichtet oder G Data Administrator auf einem Netzwerk-Client mit Zugriff auf den primären
ManagementServer installiert werden (siehe Kapitel 5). Ungeachtet der verwendeten Anwendung können sich
Administratoren mit einem lokalen oder Domänenadministratorkonto anmelden.
Es gibt einige Einstellungen, die vor der Bereitstellung der Clients konfiguriert werden müssen. Der SERVEREINRICHTUNGSASSISTENT, der bei der ersten Anmeldung an G Data Administrator gestartet wird, hilft bei der
Konfiguration der grundlegendsten Einstellungen und kann sowohl in G Data Administrator als auch G Data
WebAdministrator ausgeführt werden. Nach der ersten Einrichtung kann der Assistent weiterhin über das Menü
ADMIN gestartet werden. Zusätzlich sind die meisten Optionen separat in den verschiedenen Konfigurationsmenüs
von G Data Administrator verfügbar.
Der erste Schritt des SERVER-EINRICHTUNGSASSISTENTEN befasst sich mit der Client-Bereitstellung. Bei der ersten
Einrichtung kann dieser Schritt übersprungen werden (in Abschnitt 4.8 sind die verschiedenen Methoden der
Client-Bereitstellung beschrieben). Wichtig ist die Konfiguration der automatischen Internet-Updates. Es muss
beachtet werden, dass diese Einstellungen das Herunterladen von Virensignatur-Updates und ProgrammdateiUpdates vom G Data Update-Server zum ManagementServer betreffen. Die anschließende Verteilung der Updates
auf die Netzwerk-Clients kann später konfiguriert werden. Falls die Lösung während der Einrichtung registriert
wurde, wurden Benutzername und Kennwort bereits gespeichert. Anderenfalls kann das Internet Update-Tool
verwendet werden, um die Lösung zu registrieren und einen Benutzernamen und ein Kennwort zu erhalten (siehe
Abschnitt 4.6). Der Update-Plan für Client-Virensignaturen und Client-Programmdateien muss so konfiguriert
werden, dass er die Netzwerkbedürfnisse erfüllt. Dafür müssen die zwei Zeitpläne geprüft und gegebenenfalls
30
Copyright © 2015 G Data Software AG
4. Bereitstellung
angepasst werden. Für Server, die eine permanente Internetverbindung nutzen, werden stündliche UpdateÜberprüfungen empfohlen. Die genaue Update-Zeit kann durch Eingabe der Stunden und Minuten definiert
werden. Für eine optimale Leistung sollten die beiden Update-Überprüfungen nicht für die gleiche Uhrzeit
geplant werden. Updates für Programmdateien können beispielsweise 15 Minuten nach einer vollen Stunde
überprüft werden, während auf Updates für Signaturdateien 15 Minuten vor einer vollen Stunde geprüft wird.
Im nächsten Schritt werden die E-Mail-Berichte konfiguriert. Die Berichte müssen nicht konfiguriert werden, um
den Server-Einrichtungsassistenten abschließen zu können, die Konfiguration wird jedoch empfohlen. Weitere
Informationen über die Konfiguration von E-Mail-Berichten können Abschnitt 6.2 entnommen werden. Selbst
wenn die E-Mail-Berichte nicht direkt konfiguriert werden, ist es der richtige Zeitpunkt, um die E-Mail-ServerEinstellungen einzugeben und Empfängergruppen zu definieren. Durch Klicken auf das Zahnradsymbol wird das
Fenster E-MAIL-EINSTELLUNGEN geöffnet, wo ein SMTP-Server definiert werden kann. Dazu müssen ein gültiger SMTPServer und -Port (in der Regel 25) sowie eine Absender-E-Mail-Adresse eingegeben werden. Diese E-Mail-Adresse
wird als Antwortadresse verwendet, wenn Elemente an die G Data Security Labs übermittelt werden. Unter
MAILGRUPPEN können die Empfängergruppen definiert werden, die später für E-Mail-Berichte und andere
Funktionen verwendet werden. Gruppen wie „Administratoren“, „Verwaltung“ und „Technisches Personal“ sind
sinnvoll: jede Entität, die in die Benachrichtigungsschleife für wichtige Server-Ereignisse oder
Notfallbenachrichtigungen aufgenommen werden soll. Einstellungen für E-Mail-Server- und Empfängergruppen
können später im Fenster SERVER-EINSTELLUNGEN bearbeitet werden.
Der letzte Schritt des Server-Einrichtungsassistenten beinhaltet einige grundlegende Einstellungen für die
Android-Geräteverwaltung. Dazu muss das Kennwort eingegeben werden, mit dem sich Android-Geräte am
ManagementServer authentifizieren müssen. Zur Anwendung von Notfallaktionen müssen die SENDER-ID und der
API-KEY des Google Cloud Messaging-Kontos eingegeben werden. Für dieses Framework für PushBenachrichtigungen können kostenlose Konten unter code.google.com/apis/console registriert werden.
Weitere Informationen zur Konfiguration eines Cloud Messaging-Kontos können Abschnitt 11.1.6 entnommen
werden. Die Einstellungen können später durch Öffnen der Registerkarte MOBILE im Fenster SERVER-EINSTELLUNGEN
bearbeitet werden.
Nach der Konfiguration der Android-Geräte wird der Server-Einrichtungsassistent mit der Initialisierung der ClientInstallationen abgeschlossen (siehe Abschnitt 4.8). Es müssen jedoch einige zusätzliche Einstellungen konfiguriert
werden, bevor die Client-Software im Netzwerk bereitgestellt wird. Im Menü OPTIONEN bietet das Fenster SERVEREINSTELLUNGEN wichtige Optionen für die Client-Synchronisation und Client-Updates. Auf der Registerkarte
SYNCHRONISATION muss die Option ZEITINTERVALL FÜR DIE SYNCHRONISATION MIT DEM SERVER UND PRÜFUNG AUF NEUE UPDATES
konfiguriert werden. Dieser Wert bestimmt, wie oft sich Clients mit ManagementServer verbinden, um auf neue
Updates oder Einstellungen zu prüfen. Je mehr Clients bereitgestellt werden, desto höher ist die Netzwerklast bei
der Planung von regelmäßigen Synchronisationen. Ein akzeptabler Wert sind 5 Minuten, die verringert werden
können, wenn das Netzwerk nur eine kleine Anzahl von Clients enthält. Der Wert muss erhöht werden, wenn die
Anzahl der Clients zu Lastspitzen führt. Mithilfe der Registerkarte PROGRAMM-UPDATES kann die stufenweise
Verteilung von Client-Software-Updates aktiviert werden. Bei Netzwerken mit mehr als zehn Clients verringert
eine stufenweise Verteilung die Server- und Netzwerklastspitzen, die auftreten können, wenn Updates für ClientProgrammdateien verfügbar sind. Zusätzlich können Clients so gruppiert werden, dass kritische Systeme später
aktualisiert werden, wobei die ersten Phasen als Testplattformen dienen. Zur Vermeidung einer hohen Serverlast
bei Signatur-Updates kann die Peer-to-Peer-Verteilung auf der Registerkarte VIRENDATENBANK im Menü INTERNETUPDATE aktiviert werden. Dadurch können Clients als Update-Server füreinander dienen und die Updates der
Programmdateien und Signaturen verteilen. Die Peer-to-Peer-Verteilung der Updates wird vollständig vom
primären ManagementServer verwaltet und erfolgt ohne Interaktion, wenn der entsprechende Client-Port
konfiguriert wurde (siehe Abschnitt 2.2). Erweiterte Einstellungen können geändert werden, indem die
Copyright © 2015 G Data Software AG
31
G Data Business Solutions Reference Guide
entsprechende Konfigurationsdatei bearbeitet wird (siehe Abschnitt 17.2.6). Weitere Informationen zur
stufenweisen Verteilung und Peer-to-Peer-Verteilung können Abschnitt 7.3.2 entnommen werden.
Vor einer netzwerkweiten Client-Bereitstellung muss sichergestellt sein, dass die standardmäßigen ClientSicherheitseinstellungen gemäß den Bedürfnissen und Richtlinien konfiguriert wurden. Die G Data AdministratorModule CLIENT-EINSTELLUNGEN (siehe Kapitel 8) und ANDROID-EINSTELLUNGEN (siehe Kapitel 11) können für die gleichzeitige
Konfiguration der Sicherheitseinstellungen aller Clients verwendet werden, indem der primäre
ManagementServer oder eine Gruppe nach der anderen ausgewählt wird, für die separate Einstellungen
erforderlich sind.
4.6.
Server-Updates und Registrierung
Der Server-Einrichtungsassistent konfiguriert ManagementServer, um regelmäßig auf Updates für ClientProgrammdateien und -Virensignaturen zu prüfen. Da Server-Updates einen Neustart des ManagementServerHintergrunddienstes erfordern, müssen sie immer manuell ausgeführt werden. Wenn ein Programm-Update für
ManagementServer verfügbar ist, werden Kunden in der Regel per E-Mail darüber benachrichtigt. Alternativ kann
das Internet Update-Tool verwendet werden, um manuell auf Updates zu prüfen.
Abbildung 15: Internet-Update
Die Prüfung auf Updates erfolgt durch Klicken auf „Start > (Alle) Programme > G Data > G Data
ManagementServer > Internet-Update“. Das Tool enthält verschiedene Funktionen, die alle mit der Aktualisierung
von G Data ManagementServer in Verbindung stehen. Mithilfe der Option PROGRAMMDATEIEN (SERVER) AKTUALISIEREN wird
auf Updates geprüft. Dabei werden die G Data Update-Server auf aktualisierte ManagementServerProgrammdateien geprüft und der Installationsvorgang wird gestartet, wenn Updates verfügbar sind.
Zur Durchführung von Updates, ob mithilfe von Internet-Update oder durch automatisierte Prozesse von G Data
ManagementServer, müssen Benutzername und Kennwort eingegeben werden. Diese Daten können durch
Abschluss der Online-Registrierung abgefragt werden, die in der Regel während der Installation von
ManagementServer durchgeführt wird. Der Assistent fordert anschließend automatisch einen Benutzernamen und
ein Kennwort an und speichert sie. Wenn die Software jedoch nicht registriert wurde, kann die OnlineRegistrierung anschließend manuell mithilfe des Internet-Update-Tools durchgeführt werden.
32
Copyright © 2015 G Data Software AG
4. Bereitstellung
Mithilfe der Option ONLINE-REGISTRIERUNG wird das Registrierungsformular geöffnet. Dieses Formular muss unter
Angabe der korrekten Registrierungsnummer ausgefüllt werden. Durch Klicken auf ANMELDEN werden die Daten an
G Data übermittelt, und ein Benutzername und ein Kennwort werden generiert. Benutzername und Kennwort
müssen notiert werden, da die Registrierungsnummer nur einmal verwendet werden kann. Wenn
ManagementServer erneut installiert wird, können Benutzername und Kennwort in den Installationsassistenten
eingegeben werden, um Updates zu aktivieren.
Neben den ManagementServer-Updates kann Internet-Update auch Client-Programmdatei-Updates und
aktualisierte Virensignaturen herunterladen. Diese Funktion entspricht der Funktion in G Data Administrator mit
einem Zusatz: Updates können aus einem lokalen Ordner geladen werden, falls ein Server ohne Internetzugang
aktualisiert werden muss (siehe Abschnitt 7.3.1).
4.7.
Server-Datenbank-Backup und -Wiederherstellung
Wie bei allen Datenarten wird empfohlen, die Datenbank von G Data ManagementServer regelmäßig zu sichern.
Bei einem Hardware-Ausfall oder anderen Problemen bei der Datenspeicherung ist dadurch ein aktuelles Backup
verfügbar, um ManagementServer schnell wieder zum Laufen zu bringen. Je nach Auswahl während der
Installation wird die Datenbank entweder lokal als SQL Server Express-Instanz oder in einer SQL Server-RemoteInstallation gespeichert. Mithilfe des GdmmsConfig.exe-Tools kann ungeachtet des Speicherorts ein vollständiges
Backup der Datenbank erstellt werden.
GdmmsConfig.exe befindet sich im Installationsordner von G Data ManagementServer, in der Regel unter
C:\Programme (x86)\G DATA\G DATA\AntiVirus ManagementServer. Die Oberfläche zeigt verschiedene Parameter
für die SQL Server-Bereitstellung an. Server-Name, Authentifizierung und Datenbankdaten werden automatisch
aus der ManagementServer-Konfiguration gelesen. Der Server-Name kann eine lokale SQL Server Express-Instanz
oder ein Remote-SQL-Server sein. Dies erfordert Sorgfalt bei der Definition der Anmeldedaten. Das Benutzerkonto
muss Zugriffsberechtigungen für den Datenbank-Server sowie Schreibberechtigungen für den DatenbankBackup-Ordner besitzen. Der Datenbankname ist standardmäßig „GDATA_AntiVirus_ManagementServer“, er kann
jedoch für erweiterte Migrations- oder Wiederherstellungsszenarien angepasst werden. Durch Klicken auf
EINSTELLUNGEN TESTEN wird verifiziert, ob die Datenbank erfolgreich geöffnet werden kann.
Abbildung 16: GdmmsConfig.exe
Copyright © 2015 G Data Software AG
33
G Data Business Solutions Reference Guide
Durch Klicken auf DATENBANK-BACKUP ERSTELLEN wird der Ordner geöffnet. Wenn ein lokaler Datenbankserver definiert
wurde, kann ein lokaler Ordner ausgewählt werden. Wenn eine SQL Server-Remote-Instanz definiert wurde, muss
der Pfad als UNC-Pfad eingegeben werden (z. B. \\Backupserver\C$\Backups). Mithilfe der Option DATENBANK
WIEDERHERSTELLEN wird die Datenbank aus einem Backup wiederhergestellt. Dadurch wird ein Ordnerauswahlfenster
geöffnet, das den zuletzt geöffneten Ordner zeigt. Die Datenbank-Backups können jedoch aus jedem beliebigen
Ordner wiedergestellt werden.
GdmmsConfig.exe kann als eine Befehlszeilenanwendung verwendet werden, die bei der Automatisierung von
Datenbank-Backups hilft. Zur Sicherstellung, dass die Datenbank regelmäßig gesichert wird, kann der WindowsAufgabenplanung eine Aufgabe hinzugefügt werden (Start > Ausführen > taskschd.msc). Eine wöchentliche
Aufgabe mit dem entsprechenden Hintergrundbefehl stellt sicher, dass immer ein aktuelles Datenbank-Backup
vorhanden ist, um im Notfall eine Wiederherstellung durchzuführen. Der genaue Befehl hängt von der SQL ServerUmgebung ab. Wenn ManagementServer konfiguriert wurde, um eine lokale SQL Server Express-Instanz zu
verwenden, lautet der Befehl in den meisten Fällen gdmmsconfig.exe /dbfullbackup /DBBackupFolder:Ordner, wobei
Ordner durch einen absoluten Pfad zum Backup-Ordner ersetzt werden muss. Anschließend wird mithilfe der
gespeicherten Anmeldeinformationen (die mit GdmmsConfig.exe verifiziert werden können) eine Verbindung mit
der Datenbank hergestellt und ein Backup im angegebenen Zielordner gespeichert. Dazu muss das lokale Konto
über ausreichende Berechtigungen verfügen, um eine Verbindung mit der Datenbank herstellen und die Datei im
Zielordner speichern zu können. Wenn zuvor in GdmmsConfig.exe ein Datenbank-Backup oder ein
Wiederherstellungsordner ausgewählt wurde, kann der Parameter /DBBackupFolder weggelassen werden, um den
zuvor definierten Ordner als Backup-Ziel zu verwenden. Falls ManagementServer eine SQL Server-Remote-Instanz
nutzt, müssen weitere Parameter definiert werden. Benutzername, Kennwort, Datenbankname und
Datenbankinstanz müssen einbezogen werden: gdmmsconfig.exe /dbfullbackup /DBBackupFolder:Ordner
/Logon:Benutzername /Password:Kennwort /Database:Datenbank /ServiceInstance:SQL-Servername. Der BackupOrdner muss als ein UNC-Pfad definiert werden, und das Anmeldekonto muss über Schreibberechtigungen
verfügen. Beispiel: Mit der Datenbank GDATASQLSRV2K8 auf dem Server DATABASESRV, dem Backup-Ordner
MMS auf dem Server BACKUPSRV und dem Benutzerkonto „BackupAdmin“ mit dem Kennwort „Kennwort“ sieht
der Befehl wie folgt aus: gdmmsconfig.exe /dbfullbackup /DBBackupFolder:\\BACKUPSRV\MMS /Logon:BackupAdmin
/Password:Kennwort /Database:GDATASQLSRV2K8 /ServiceInstance:DATABASESRV. Wie bei allen Backupspezifischen Aufgaben muss überprüft werden, ob die konfigurierte Aufgabe erfolgreich ausgeführt und
tatsächlich ein Backup am gewünschten Speicherort erstellt wurde.
Mithilfe der gleichen Backup- und Wiederherstellungsfunktionen kann GdmmsConfig.exe auch in Datenbanktests
und Migrationsszenarien verwendet werden. Weitere Informationen können Abschnitt 17.1.3 entnommen
werden.
4.8.
Client-Bereitstellung
Welche Clients in die G Data Client-Bereitstellung einbezogen werden sollen, ist dem Administrator überlassen. Es
wird empfohlen, alle Computer im Unternehmensnetzwerk zu schützen, da bereits ein einzelner ungeschützter
Computer einen Zugangspunkt für Malware darstellt. Alle Windows-, Linux-, Android- und iOS-Geräte sollten
durch G Data geschützt sein. Dazu gehören sowohl Clients als auch Server. Obwohl nicht alle G Data
Sicherheitsmodule für Server geeignet sind (z. B. die Client-orientierte Firewall) bieten die Anti-Malware-Module
von G Data Security Client (wie der Dateisystemwächter) ebenfalls einen hervorragenden Server-Schutz. Es muss
beachtet werden, dass je nach Server-Typ zusätzliche Tests durchgeführt werden müssen. Stabilität und Leistung
müssen optimiert werden. Für den Dateisystemwächter und Scan-Aufträge müssen eventuell mehrere
Ausnahmen konfiguriert werden, um so regelmäßig verwendete Datenbankdateien auf einem Datenbankserver,
34
Copyright © 2015 G Data Software AG
4. Bereitstellung
die E-Mail-Datenbank eines E-Mail-Servers oder verschiedene Protokollarten und Verwaltungsdateien auf einem
Domänencontroller von der Überwachung und den Scans auszuschließen.
4.8.1. Aktivierung von Windows- und Linux-Clients
Windows- und Linux-Clients müssen im Client-Verwaltungsbereich von G Data Administrator hinzugefügt
(„aktiviert“) werden, bevor ihnen die Client-Software bereitgestellt werden kann. Dadurch können
Administratoren den Überblick über Netzwerk-Clients behalten, selbst über die, deren Software noch nicht
bereitgestellt wurde. Der Prozess kann auf verschiedene Weise gestartet werden. Der SERVER-EINRICHTUNGSASSISTENT
von G Data Administrator enthält eine Liste mit Netzwerk-Clients, die im lokalen Netzwerk erkannt wurden. Die
Liste kann verwendet werden, um mit einem Klick einen oder mehrere Clients zu aktivieren. Wenn ein Client nicht
aufgeführt ist, kann er manuell durch Eingabe seines Namen oder seiner IP-Adresse aktiviert werden. Bei der
Aktivierung eines oder mehrerer Clients und der Auswahl von CLIENT-SOFTWARE AUTOMATISCH AUF DEN AKTIVIERTEN COMPUTERN
INSTALLIEREN wird nach Abschluss des Assistenten eine Remote-Client-Installation (siehe Abschnitt 4.8.2.1) ausgelöst.
Eine Alternative ist die Verwendung des Client-Verwaltungsbereichs. Dazu müssen der entsprechende
ManagementServer ausgewählt, in der Symbolleiste auf CLIENT AKTIVIEREN geklickt und die Client-Namen oder IPAdressen eingegeben werden. Im folgenden Fenster kann die Anzahl der zu aktivierenden Clients eingegeben
werden. Die dritte Option ist das Fenster COMPUTER SUCHEN, das sich im Menü ORGANISATION befindet. In diesem Fenster
kann ein vollständiger IP-Bereich nach aktiven Netzwerk-Clients durchsucht werden, die anschließend direkt
aktiviert werden können. Letztlich kann die Active Directory-Synchronisation automatisch Windows-Clients
aktivieren. Dazu muss eine ManagementServer-Gruppe mit einer Active Directory-Organisationseinheit verknüpft
werden, um automatisch die enthaltenen Clients in ManagementServer zu importieren (siehe Abschnitt 7.2).
4.8.2. Windows-Clients
Nach der Aktivierung eines oder mehrerer Windows-Clients kann G Data Security Client bereitgestellt werden. Die
bevorzugte Installationsmethode ist eine Remote-Installation. Alternativ kann G Data Security Client lokal über ein
Installationsmedium oder mithilfe eines Client-Installationspakets installiert werden.
4.8.2.1. Remote-Installation
Eine Remote-Installation von G Data Security Client kann über den SERVER-EINRICHTUNGSASSISTENTEN, durch Active
Directory-Synchronisation (siehe Abschnitt 7.2) oder durch Auswahl eines Clients in der Übersicht CLIENTS
eingeleitet werden, indem mit der rechten Maustaste darauf geklickt und die Option G DATA SECURITY CLIENT
INSTALLIEREN ausgewählt wird. Eine Remote-Installation ist der einfachste Weg, G Data Security Client zu installieren.
Sie spart Zeit, da der Administrator keinen physischen Zugang zum Client haben muss. Es könnten jedoch einige
Konfigurationsänderungen notwendig sein, um G Data Security Client per Fernzugriff bereitzustellen:
•
•
•
•
Gdmms.exe muss Zugriff auf das Netzwerk haben (es müssen Firewall-Ausnahmen konfiguriert
werden).
In einer Windows-Arbeitsgruppe muss die Option EINFACHE DATEIFREIGABE (Windows XP) oder FREIGABEASSISTENT VERWENDEN (Windows Vista/Windows Server 2008 oder höher) deaktiviert werden. Sie ist
standardmäßig in allen Windows-Client-Installationen aktiviert und kann durch Öffnen eines
beliebigen Ordners im Windows Explorer, Klicken auf ORGANISIEREN > ORDNER- UND SUCHOPTIONEN > ANSICHT
und Deaktivieren der entsprechenden Option deaktiviert werden.
Die BENUTZERKONTENSTEUERUNG (UAC) muss deaktiviert sein.
Zugriffsberechtigungen für die UNC-Freigaben „C$“ und „Admin$“ müssen vorhanden sein. Dabei
Copyright © 2015 G Data Software AG
35
G Data Business Solutions Reference Guide
•
kann es sich um ein lokales oder Domänen-Administratorkonto handeln. Bei Remote-ClientInstallationen muss das Konto nicht unbedingt über ein Kennwort verfügen. Die Zielcomputer müssen
jedoch explizit konfiguriert sein, um Netzwerkanmeldungen für Konten ohne Kennwort zuzulassen3.
Für eine Remote-Installation eines Subnet-Servers muss ein Kontokennwort eingerichtet werden: Ein
leeres Kennwortfeld ist nicht zulässig.
Unter DIENSTE muss der Dienst REMOTEREGISTRIERUNG deaktiviert werden.
Auf Windows 8-, Windows 8.1- und Windows Server 2012-Clients, die Teil einer Arbeitsgruppe sind, ist der Zugriff
auf die UNC-Freigabe „Admin$“ nicht möglich. Für eine erfolgreiche Remote-Installation muss ein
Registrierungsschlüssel angegeben werden. Dazu muss im Registrierungs-Editor der Schlüssel
„HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System“ bearbeitet werden.
Zur Aktivierung der Remote-Installation in Security Client wird der DWORD-Wert LocalAccountTokenFilterPolicy mit
dem Wert 1 hinzugefügt. Alternativ können Windows 8-Arbeitsgruppen-Clients mithilfe einer lokalen Installation
oder einem Client-Installationspaket bereitgestellt werden.
Wenn alle Anforderungen erfüllt sind, kann die Remote-Installation gestartet werden. Je nachdem, wie die
Installation gestartet wird, müssen verschiedene Fragen beantwortet werden. Die Sprache der G Data Security
Client-Installation kann aus einem Dropdown-Menü ausgewählt werden. Es muss berücksichtigt werden, dass
diese Einstellung im Anschluss nicht geändert werden kann: Der Client muss neu installiert werden, um die
Sprache zu ändern. Die Firewall kann ebenfalls per Fernzugriff installiert werden. Wenn diese Komponente aus
einem beliebigen Grund zu diesem Zeitpunkt nicht installiert werden soll, kann sie später per Fernzugriff über das
Firewall-Modul installiert werden (siehe 13.1).
Eine Remote-Installation kann auf zwei verschiedene Arten ausgeführt werden. Wenn die Clients die notwendigen
Voraussetzungen erfüllen, werden die Dateien direkt kopiert und Einträge in der Registry vorgenommen. Wenn
der Server nur Zugriff auf die Festplatte, aber nicht auf die Registry hat, oder wenn andere Voraussetzungen nicht
erfüllt sind, wird das gesamte Einrichtungsprogramm auf den Client kopiert und beim nächsten Computerstart
automatisch gestartet. Wenn letztere Option ebenfalls nicht erfolgreich ist, wird die Installation abgebrochen.
Abbildung 17: G Data Administrator – Installationsübersicht
Im Fenster INSTALLATIONSÜBERSICHT kann der Fortschritt einer Remote-Installation verfolgt werden. Es öffnet sich
automatisch, wenn eine Remote-Installation als Aufgabe hinzugefügt wird. Oder es kann durch Klicken auf die
Schaltfläche INSTALLATIONSÜBERSICHT in der Symbolleiste des Client-Verwaltungsbereichs geöffnet werden. Es enthält
3
Zur Netzwerkanmeldung ohne Kennwort muss die Registry auf dem Zielcomputer bearbeitet werden. Dazu muss unter
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa der DWORD-Wert „LimitBlankPasswordUse“ auf 0 gesetzt werden. Zusätzlich
muss die folgende Gruppenrichtlinieneinstellung für den Zielcomputer deaktiviert werden: Computerkonfiguration > Windows-Einstellungen >
Sicherheitseinstellungen > Lokale Richtlinien > Sicherheitsoptionen > Konten: Für lokale Konten muss die Nutzung von leeren Kennwörtern auf
„Konsolenanmeldung“ beschränkt werden.
36
Copyright © 2015 G Data Software AG
4. Bereitstellung
eine Liste aller Clients, für die ausstehende oder abgeschlossene Remote-Installationen vorhanden sind. Die Spalte
TYP zeigt den Installationstyp (z. B. G Data Security Client, G Data Firewall oder Subnet-Server). Nach dem
Abschluss einer Remote-Installation wird die Spalte STATUS aktualisiert. Clients, die durch eine Active DirectorySynchronisation hinzugefügt wurden (siehe Abschnitt 7.2), werden für die Installation eingeplant. Unter NÄCHSTER
INSTALLATIONSVERSUCH wird das geplante Installationsdatum mit Uhrzeit angezeigt. Durch einen Rechtsklick auf einen
Eintrag und Klicken auf INSTALLATIONSBERICHT ANZEIGEN wird ein Installationsprotokoll angezeigt, das bei der Behebung
von Problemen bei der Remote-Bereitstellung hilfreich sein kann.
In einigen Fällen, wenn z. B. G Data Firewall installiert wird, muss der Client neu gestartet werden, um die
Installation abzuschließen. Falls ein Neustart erforderlich ist, wird dem Modul BERICHTE während der Installation ein
Bericht hinzugefügt. Falls die Remote-Installation nicht möglich ist, wird der Fehler in der Spalte STATUS angezeigt.
Weitere relevante Fehlercodes können der Client-Registry entnommen werden (siehe Abschnitt 4.8.2.4).
4.8.2.2. Lokale Installation
G Data Security Client kann lokal auf einem beliebigen Client oder Server mit unterstütztem Betriebssystem
installiert werden. Das ist in Szenarien hilfreich, in denen sich ein Netzwerk-Client nicht in der gleichen Domäne
wie der primäre ManagementServer befindet, die Systemanforderungen für die Remote-Installation nicht erfüllt
werden können oder der Client sich nicht regelmäßig mit dem Netzwerk verbindet (Laptops). Das G Data
Installationsmedium enthält eine Installationsdatei, die mit lokalen Administratorrechten auf einem beliebigen
Client ausgeführt werden kann. Das Security Client-Installationsprogramm enthält alle verfügbaren Sprachen. Der
Installationsassistent ist einfach: Es muss nur der Name des primären ManagementServer eingegeben werden, mit
dem sich der Client verbinden soll. Nach der Installation kontaktiert der Client den ManagementServer innerhalb
von wenigen Minuten, woraufhin er im Client-Verwaltungsbereich angezeigt wird.
Dabei muss beachtet werden, dass der lokale Installationsassistent nicht die Firewall-Komponente installiert. Es
wird empfohlen, die Firewall per Fernzugriff über das Firewall-Modul von G Data Administrator zu installieren.
Falls die Firewall ebenfalls lokal installiert werden soll, ist dies durch Hinzufügen eines Parameters zum
Einrichtungsassistenten möglich. Dazu muss die Eingabeaufforderung geöffnet und zu „\Setup\<Client-Ordner>“
auf dem G Data Installationsmedium navigiert werden. Der Installationsassistenten wird durch Eingabe von
setup.exe /v"INSTALLFW=yes" gestartet. Nach Abschluss des Installationsassistenten ist ein Neustart erforderlich.
4.8.2.3. Client-Installationspaket
Wenn eine Remote-Bereitstellung nicht möglich ist und lokale Installationen zu viel Zeit in Anspruch nehmen,
kann das Client-Installationspaket eine praktische Lösung sein. ManagementServer kann eine ausführbare Datei
erstellen, welche die neueste Version der G Data Security Client-Programmdateien und -Virensignaturen sowie
vorkonfigurierte Einstellungen enthält, damit sich der Client nach der Installation automatisch mit dem
ManagementServer verbinden kann. Das Client-Installationspaket erfordert kein Benutzereingreifen und ist eine
ideale Lösung, um G Data Security Client schnell in der gesamten Domäne bereitzustellen. Netzwerke, die Active
Directory nutzen, können Startskripte verwenden, damit der Client die Installationsdatei nach der Anmeldung
abruft und automatisch im Hintergrund ausführt4.
Ein Client-Installationspaket kann in G Data Administrator erstellt werden. Dazu muss im Menü ORGANISATION die
Option G DATA SECURITY CLIENT-INSTALLATIONSPAKET ERSTELLEN ausgewählt werden. Das Administrator-Programm fragt nach
der Installationssprache und dem ManagementServer. Security Client wird in dieser Sprachversion erstellt und
4
Eine Anleitung zur Verteilung eines Installationspakets mithilfe von Gruppenrichtlinien und Startskripts kann dem TechPaper #0204 (Installing
G Data Security Client using GPOs and logon scripts) entnommen werden.
Copyright © 2015 G Data Software AG
37
G Data Business Solutions Reference Guide
verbindet sich mit dem ManagementServer, wie er hier angegeben ist. Letztlich kann ein Speicherordner
angegeben werden. G Data Administrator erstellt das Paket im Hintergrund. Dieser Vorgang kann einige Minuten
dauern. Während dieser Zeit darf die Administrator-Anwendung nicht geschlossen werden. Das ClientInstallationspaket enthält die neueste Version von Security Client sowie die neuesten Virensignatur-Updates.
Dadurch wird sichergestellt, dass der Client sofort optimal geschützt ist, ohne dass separat Updates vom
ManagementServer heruntergeladen werden müssen. Das heißt jedoch, dass regelmäßig ein neues ClientInstallationspaket erstellt werden muss, falls die Bereitstellung über einen längeren Zeitraum andauert.
Sobald das Installationspaket zusammengestellt wurde, muss es nur auf die Clients kopiert und ausgeführt
werden. Das kann manuell oder mithilfe einer Gruppenrichtlinie erfolgen. Eine Anleitung zur Verteilung eines
Installationspakets mithilfe von Gruppenrichtlinien und Startskripts kann dem TechPaper Nr. 0204 (Installing
G Data Security Client using GPOs and logon scripts) entnommen werden. Vor der Ausführung des
Installationspakets muss eine eventuell vorhandene Security Client-Installation vollständig entfernt werden: Das
Installationspaket funktioniert nur, wenn keine Installation vorhanden ist. Aufgrund der Dateigröße wird nicht
empfohlen, das Client-Installationspaket aus einer Netzwerkfreigabe heraus auszuführen. Die Installation könnte
fehlschlagen. Mit 15 Minuten dauert der Installationsvorgang ein wenig länger als eine Remote-Installation oder
lokale Installation vom Installationsmedium. Während Security Client installiert wird, können Endbenutzer den
Client auch weiterhin benutzen. Nach 15 Minuten muss der Client zweimal neu gestartet werden, um die
Installation fertigzustellen.
Das Client-Installationspaket installiert standardmäßig nicht das Firewall-Modul. Falls erforderlich, kann die
Firewall anschließend per Fernzugriff über das FIREWALL-Modul von Administrator installiert werden. Alternativ
kann das Client-Installationspaket über die Eingabeaufforderung mit einem bestimmten Parameter gestartet
werden, um zu erzwingen, dass die Firewall in die Installation einbezogen wird. Dazu muss in der
Eingabeaufforderung zu dem Ordner navigiert werden, der das Paket enthält, und der folgende Befehl
eingegeben werden: gdclientpck.exe /fw. Dadurch wird die Installation gestartet, bei der Security Client sowie sein
Firewall-Modul installiert werden. Wie bei Installationen, die nur Security Client enthalten, schlägt die Installation
von Security Client mit Firewall fehl, wenn bereits eine Instanz von Security Client vorhanden ist. Das Paket kann
nicht verwendet werden, um nur das Firewall-Modul zu installieren.
4.8.2.4. Fehlerbehebung
Ob der Client nun lokal, per Fernzugriff oder mithilfe eines Client-Installationspakets installiert wurde, es können
dennoch Komplikationen auftreten. Besonders bei Remote-Installationen ist es schwer, direkt die
Installationsfehler zu erkennen. Wenn sich ein Client nach der Bereitstellung nicht mit dem ManagementServer
verbindet, kann es verschiedene Gründe geben. Am wichtigsten ist, dass der Client eine Netzwerkverbindung mit
dem ManagementServer herstellen kann und umgedreht (siehe Abschnitt 4.9). Falls eine Netzwerkverbindung
verfügbar ist, aber sich der Client nach wie vor nicht mit dem ManagementServer verbinden kann, könnte der
Installationsvorgang für G Data Security Client fehlgeschlagen sein. Wenn die Installation fehlschlägt, speichert
das Installationsprogramm einen Fehlercode in der Registry des Clients. Dieser befindet sich im Windows
Registrierungs-Editor im Schlüssel „HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\G DATA\AVKClient“5. Der
Wert „InstallError“ enthält einen der folgenden Installationsfehlercodes:
5
Fehlercode
0 (Success)
Beschreibung
Die Installation war erfolgreich.
2 (Success)
Der Servername wurde erfolgreich aktualisiert.
Auf 32-Bit-Systemen: HKEY_LOCAL_MACHINE\SOFTWARE\G DATA\AVKClient.
38
Copyright © 2015 G Data Software AG
4. Bereitstellung
10
Das angegebene Kennwort war falsch.
12
Der Pfad zur Quelldatei ist nicht vorhanden.
13
Keine Verbindung mit Service Control Manager oder Remote Registry.
14
Die Dateien konnten nicht kopiert werden.
17
Das Betriebssystem des Client muss auf NT basieren.
18
Es konnte keine Verbindung mit dem Remote Registry-Dienst hergestellt werden.
19
Es wurde bereits ein Client installiert.
22
System und Programmpfad des Clients konnten nicht gelesen werden.
27
Der Computer besitzt nicht das erforderliche Patch-Level (Service Pack).
28
Die Dateien sind in Gebrauch.
29
Der Client wurde nach der Deinstallation eines Clients nicht neu gestartet.
44
Der Client ist nicht verbunden.
48
Authentifizierung fehlgeschlagen (identisch mit Fehlercode 10)
49
Firewall-Installationsfehler
50
Es fand ein Versuch statt, die Firewall ohne einen Client zu installieren.
51
Die Firewall wurde bereits installiert.
52
Es fand ein Versuch statt, die Firewall unter einem Server-Betriebssystem zu installieren.
Die meisten Fehler können behoben werden, indem sichergestellt wird, dass die korrekten
Berechtigungen eingestellt sind und dass das System die Anforderungen für eine Remote-Installation
erfüllt (siehe Abschnitt 4.8.2.1). Wenn ein Installationsfehler auftritt, muss sichergestellt werden, dass
keine Security Client-Dateien mehr auf dem Client vorhanden sind, bevor die Installation erneut versucht
wird (Abschnitt 17.6). Das Tool „AV-Cleaner“ kann dabei helfen, die Reste der Installation zu entfernen
(Abschnitt 17.7).
4.8.3. Linux-Clients
Nach der Aktivierung eines oder mehrerer Linux-Clients kann G Data Security Client bereitgestellt werden. Die
bevorzugte Installationsmethode ist eine Remote-Installation. Alternativ kann G Data Security Client für Linux
lokal über ein Installationsmedium installiert werden.
4.8.3.1. Remote-Installation
Für eine Remote-Installation muss auf dem Linux-Client ein SSH-Server installiert sein und ausgeführt werden. Er
muss so konfiguriert sein, dass eine kennwortgeschützte Authentifizierung und Root-Anmeldungen möglich sind.
In der Regel gibt es Standardeinstellungen, diese können jedoch bei Bedarf manuell geändert werden. Dazu muss
die SSH-Daemon-Konfigurationsdatei (in der Regel „/etc/ssh/sshd_config“) geöffnet und „PermitRootLogin“ und
„PasswordAuthentication“ auf „yes“ eingestellt werden.
Anschließend wird für eine Remote-Installation mithilfe von G Data Administrator im Modul CLIENTS ein beliebiger
Linux-Client ausgewählt. Daraufhin wird im Menü CLIENTS die Option G DATA SECURITY CLIENT FÜR LINUX INSTALLIEREN
gewählt. Es muss einer der zwei Client-Typen ausgewählt werden: Der Workstation-Client enthält eine Funktion
für On-Demand-Virenscans; der File Server-Client unterstützt zusätzlich Samba, um SMB-Netzwerkfreigaben zu
scannen. Anschließend muss das ROOT-KENNWORT eingegeben werden. Das Root-Kennwort muss eingestellt werden,
Copyright © 2015 G Data Software AG
39
G Data Business Solutions Reference Guide
auch wenn für die Linux-Verteilung des Clients standardmäßig kein Kennwort eingestellt ist (wie z. B. Ubuntu).
Durch Klicken auf OK wird die Remote-Installation gestartet. Das Fenster INSTALLATIONSÜBERSICHT zeigt den
Installationsfortschritt.
Abbildung 18: G Data Administrator – Installation von G Data Security Client für Linux
4.8.3.2. Lokale Installation
Nach dem Einlegen des G Data Installationsmediums muss zum Ordner „\Setup\LinuxClient“ navigiert werden. Der
Ordner enthält drei Dateien: ein Installationsprogramm, ein Deinstallationsprogramm und Virensignaturen. Zur
Installation des Clients müssen die Dateien „installer.bin“ und „signatures.tar“ auf den Client kopiert und
anschließend die Berechtigung zur Ausführung des Installationsprogramms hinzugefügt werden (Befehlszeile:
chmod +x installer.bin). Das Installationsprogramm benötigt Root-Berechtigungen, um den Client und
unabhängige Pakete zu installieren. Der Benutzerstatus kann in einem Terminal-Fenster erhöht werden, indem su
und das Root-Kennwort eingegeben werden. Nun muss in dem Ordner mit den kopierten Dateien das
Installationsprogramm ausgeführt werden: ./installer.bin -t <Produkt> -s <ManagementServer-IP-Adresse> -c
<Client-Hostname>. Die Parameter lauten wie folgt:
Parameter
Wert
Beschreibung
-t
WS oder SMB
Durch Verwendung von WS wird die Workstation-Version installiert, durch SMB die File
Server-Version.
-s
IP-Adresse
Es wird die IP-Adresse des übergeordneten ManagementServer eingegeben.
-c
Hostname
Es wird der Hostname des Clients eingegeben, auf dem G Data Security Client für Linux
installiert wird. Ohne Angabe des Parameters wird der Hostname von /etc/hostname
verwendet.
Beispiel: Für die Installation der File Server-Version auf einem Linux-Client mit dem Namen „debian1“ und die
Verbindung zu einem ManagementServer mit der IP-Adresse 10.0.1.1 muss Folgendes eingegeben werden:
./installer.bin -t SMB -s 10.0.1.1 -c debian1.
4.8.3.3. Aktivierung des Samba-Schutzes
Die File Server-Version von G Data Security Client für Linux enthält ein Plugin für Samba-Server. Es führt bei jedem
Zugriff auf Samba-Freigaben einen Dateiscan durch und verhindert so die Ausbreitung von Malware von Windows
auf Linux und umgekehrt. Nach der Remote- oder lokalen Installation kann der Samba-Schutz aktiviert werden,
indem die Zeile vfs objects = gdvfs in die Samba-Konfigurationsdatei eingefügt wird (in der Regel
/etc/samba/smb.conf). Zum Schutz aller Freigaben muss sie in den Abschnitt [global] eingefügt werden. Wenn
40
Copyright © 2015 G Data Software AG
4. Bereitstellung
sich die Zeile in einem anderen Abschnitt befindet, gilt der Schutz nur für die entsprechende Freigabe. Nach dem
Speichern der Konfigurationsdatei muss der Samba-Dienst neu gestartet werden.
4.8.4. Android-Clients
Android-Client-Installationen können aus G Data Administrator heraus gestartet werden. Es gibt einige
Voreinstellungen. Dazu muss auf der Registerkarte SERVER-EINSTELLUNGEN >MOBILE ein Kennwort unter AUTHENTIFIZIERUNG
FÜR MOBILE CLIENTS eingegeben werden. Das Kennwort muss in die App eingegeben werden, damit sie sich mit G Data
ManagementServer authentifizieren kann. Zusätzlich muss sichergestellt werden, dass der ManagementServer
Verbindungen über den TCP-Port 7184 akzeptiert. Android-Clients verbinden sich über diesen Port mit dem
Server, um die Installationsdatei für die App herunterzuladen.
Die Bereitstellung erfolgt per E-Mail. Im Client-Verwaltungsbereich wird ein Android-Client oder eine Gruppe
ausgewählt und auf die Symbolleistenschaltfläche INSTALLATIONSLINK AN MOBILE CLIENTS SENDEN geklickt. Es können
mehrere E-Mail-Adressen eingegeben werden, denn die Aktivierungs-E-Mail kann an jede beliebige E-MailAdresse geschickt werden. Wenn die E-Mail auf dem Client geöffnet wird, ist ein Link enthalten, um die
Installationsdatei für Internet Security für Android vom ManagementServer herunterzuladen. Durch Tippen auf
den Download-Link wird die APK-Datei für die Installation heruntergeladen. Dabei muss die Option UNBEKANNTE
HERKUNFT (INSTALLATION VON APPS AUS UNBEKANNTEN QUELLEN ZULASSEN) aktiviert sein, um die APK-Dateien installieren zu
können. Diese Option befindet sich im Android-System unter EINSTELLUNGEN > SICHERHEIT > GERÄTEVERWALTUNG. Nach
dem Öffnen der APK-Datei und der Bestätigung der angefragten Berechtigungen wird G Data Internet Security
installiert und kann im Android-App-Menü gestartet werden.
Zur Aktivierung der Fernadministration muss der zweite Link in der Installations-E-Mail geöffnet werden. G Data
Internet Security für Android wird automatisch mit den korrekten Serverdaten konfiguriert. Alternativ kann die
Fernadministration manuell konfiguriert werden. Dazu muss auf das Einstellungssymbol in der oberen rechten
Ecke des Bildschirms getippt, das Kontrollkästchen FERNADMINISTRATION GESTATTEN aktiviert und der Name oder die IPAdresse des ManagementServer unter SERVERADRESSE eingegeben werden. Unter GERÄTENAME kann ein Name
eingegeben, der zur Identifizierung des Geräts in G Data Administrator verwendet wird. Das Feld KENNWORT muss
das Kennwort enthalten, dass in G Data Administrator eingegeben wurde (es ist ebenfalls in der Installations-EMail aufgeführt). Das Gerät wird unter den anderen Clients im Modul CLIENTS von G Data Administrator aufgeführt
und von dort verwaltet. Wenn das Gerät nicht automatisch erscheint, muss es neu gestartet werden, um eine
Anmeldung am ManagementServer zu erzwingen.
4.8.5. iOS-Clients
iOS-Client-Bereitstellungen können aus G Data Administrator heraus gestartet werden. Da die Kommunikation mit
iOS-Geräten von G Data ActionCenter verwaltet wird, müssen unter https://ac.gdata.de ein kostenloses Konto
registriert und die Kontodetails in G Data Administrator unter SERVER-EINSTELLUNGEN > G DATA ACTIONCENTER eingegeben
werden. Zusätzlich ist eine gültige G Data Lizenz erforderlich. Es muss sichergestellt sein, dass der Benutzername
und das Kennwort für Internet-Update unter INTERNET-UPDATE > ZUGANGSDATEN UND EINSTELLUNGEN eingegeben wurden.
Die Bereitstellung erfolgt per E-Mail. Dazu wird im Client-Verwaltungsbereich unter IOS MOBILE DEVICE MANAGEMENT ein
Knoten ausgewählt und auf die Symbolleistenschaltfläche INSTALLATIONSLINK AN MOBILE CLIENTS SENDEN geklickt. Wie bei
der Android-Client-Bereitstellung können mehrere E-Mail-Adressen eingegeben werden. Zusätzlich können einige
Parameter eingegeben werden, die auf dem iOS-Gerät angezeigt werden, wenn der Endbenutzer die MDMAnfrage prüft. In der MDM-Anfrage und anschließend in der Liste der iOS-MDM-Profile werden NAME, BESCHREIBUNG
und ORGANISATION angezeigt. Das END USER LICENSE AGREEMENT kann verwendet werden, um den Endbenutzer darüber zu
Copyright © 2015 G Data Software AG
41
G Data Business Solutions Reference Guide
informieren, dass das Gerät per Fernzugriff verwaltet wird. Wenn der Endbenutzer den Link aus der Installations-EMail auf einem iOS-Gerät öffnet, wird es sofort in G Data Administrator angezeigt (wobei der SICHERHEITSSTATUS auf
der Registerkarte CLIENTS als „Ausstehend“ angezeigt wird). Sobald der Endbenutzer die MDM-Anfrage akzeptiert,
kann das iOS-Gerät vollständig über G Data Administrator verwaltet werden.
4.9.
Abschließen der Bereitstellung
Nach der Bereitstellung von Server(n) und Clients muss überprüft werden, ob alle Prozesse ordnungsgemäß
ausgeführt werden und alle Sicherheitsmaßnahmen vorhanden sind. Am wichtigsten ist, dass sich alle Clients mit
dem ManagementServer verbinden können. Jeder Windows- und Linux-Client meldet seinen Status
standardmäßig alle 5 Minuten an ManagementServer (mit Ausnahme während eines geplanten Scans). Das Modul
CLIENTS von G Data Administrator hilft dabei, Verbindungsprobleme zu erkennen und zu beheben. Zunächst muss
geprüft werden, ob alle Netzwerk-Clients im Client-Auswahlbereich ausgeführt sind. Fehlt ein Client, könnte er
nicht korrekt bereitgestellt worden sein. Je nach Bereitstellungsmethode kann versucht werden, den Client
manuell hinzuzufügen und zu aktivieren. Alternativ kann der Domänencontroller des Netzwerks überprüft
werden, um zu sehen, ob der Client zu Active Directory hinzugefügt wurde. Wenn der Client aufgeführt ist, wird in
der Spalte LETZTER ZUGRIFF angezeigt, wann sich der Client das letzte Mal mit dem ManagementServer verbunden
hat. Es muss sichergestellt sein, dass der Client mit dem Netzwerk verbunden und eingeschaltet ist. Der TCPDatenverkehr muss für die relevanten Ports sowohl auf dem Client (7169) als auch auf dem Server (7161)
zugelassen werden. Letztlich muss der Client in der Lage sein, die IP-Adresse des Servers aufzulösen. Für einen
Verbindungstest dient der Befehl telnet auf dem Client, um eine Verbindung mit dem Server herzustellen: telnet
<ManagementServer-IP> <ManagementServer-Port>. Wenn sich der Client nicht mit dem Server verbinden kann,
werden in der Eingabeaufforderung kryptische Zeichen angezeigt. Wenn keine Verbindung besteht, erscheint ein
leeres Eingabefenster. Weitere Informationen zum Modul CLIENTS und dem Client-Management können Kapitel 7
entnommen werden.
Abbildung 19: Telnet (mit ManagementServer verbunden)
Wenn sich alle Clients regelmäßig mit ManagementServer verbinden und durch die standardmäßigen
Netzwerkeinstellungen geschützt sind, ist die grundlegende Bereitstellung abgeschlossen. Es gibt jedoch weitere
Dienste, die konfiguriert werden müssen. Damit die Konfiguration schnell geändert werden kann, muss die G Data
Lösung für eine Fernadministration konfiguriert werden (siehe Abschnitt 5). Die Echtzeit-Schutzeinstellungen
müssen für jeden Client nach Bedarf angepasst werden (siehe Kapitel 8). Es können wiederkehrende Aufgaben
geplant werden, um Malware-Scans (siehe Kapitel 9) und Backups (siehe Kapitel 11) durchzuführen. Wenn das
Bereitstellungsszenario die Firewall-Komponente der G Data Lösung enthält, müssen ihre Einstellungen
konfiguriert werden (siehe Kapitel 13). Die meisten Einstellungen können mithilfe von G Data Administrator
konfiguriert werden, aber auf einige erweiterte Einstellungen kann durch Bearbeitung der Konfigurationsdateien
42
Copyright © 2015 G Data Software AG
4. Bereitstellung
oder mithilfe der spezialisierten Konfigurationstools zugegriffen werden (siehe Abschnitt 17).
4.10.
Subnet-Server
Wenn die Leistung nach der Bereitstellung des primären ManagementServer und seinen Clients nicht ausreichend
ist, können Lastgrenzen und eine erneute Aufgabenkonfiguration die Serverlast verringern (siehe Abschnitt 7.4).
Eine effektive Alternative ist jedoch die Installation eines oder mehrerer Subnet-Server. Ein Subnet-Server
unterstützt den primären ManagementServer. Clients können einem Subnet-Server zugeordnet werden und
verbinden sich mit diesem Server, um Virensignaturen zu erhalten und die Serverlast auf dem primären
ManagementServer sowie den Netzwerkdatenverkehr zwischen den Clients und dem primären
ManagementServer zu verringern. Besonders für lokale Niederlassungen wird die Ausführung eines SubnetServers empfohlen: Um eine optimale Geschwindigkeit des Server-Client-Verkehrs zu erhalten, kann die
Kontaktabhängigkeit zu einem primären ManagementServer über ein WAN eliminiert werden.
Jeder Netzwerkcomputer, der die Systemanforderungen erfüllt, kann durch eine lokale oder Remote-Installation
als Subnet-Server konfiguriert werden. Der empfohlene Weg ist eine Remote-Installation über G Data
Administrator. Mithilfe der Optionen SERVERVERWALTUNG > SUBNET-SERVER HINZUFÜGEN kann ein beliebiger Computer im
Netzwerk ausgewählt werden. Nach der Eingabe der Anmeldedetails für ein Administratorkonto mit
Berechtigungen für diesen Computer wird eine Remote-Installation initiiert. Im Fenster INSTALLATIONSÜBERSICHT wird
der Installationsstatus angezeigt. Nach der Installation des Subnet-Servers können durch Klicken auf CLIENTS
ZUORDNEN die Clients vom primären ManagementServer auf den neu installierten Subnet-Server verschoben
werden. Eine Remote-Installation erfordert, dass der zukünftige Subnet-Server genauso konfiguriert wird, wie ein
Client für eine Remote-Installation konfiguriert werden muss. Weitere Informationen zu den Voraussetzungen
können Abschnitt 4.8.2.1 entnommen werden.
Abbildung 20: G Data Administrator – Serververwaltung
Wenn eine Remote-Installation keine Option ist, können Subnet-Server mithilfe des G Data Installationsmediums
lokal installiert werden. Die Installation entspricht dem Prozedere eines primären ManagementServer (siehe
Abschnitt 4.2.1). Dazu wird der Server-Typ SUBNET-SERVER ausgewählt und der Computername des primären
ManagementServer eingegeben, damit der Subnet-Server den richtigen primären Server kontaktieren kann. Nach
Abschluss der Installation verbindet sich der Subnet-Server mit dem primären ManagementServer. Damit keine
defekten Subnet-Server im Netzwerk installiert und die Daten ohne Autorisierung vom ManagementServer
empfangen werden, muss jeder lokal installierte Subnet-Server manuell autorisiert werden. Dazu muss im Fenster
SERVERVERWALTUNG der neu hinzugefügte Subnet-Server ausgewählt und auf AUTORISATION ERTEILEN geklickt werden, um
ManagementServer die Synchronisation seiner Datenbank mit dem Subnet-Server zu erlauben.
Copyright © 2015 G Data Software AG
43
G Data Business Solutions Reference Guide
5.
Fernadministration
Manche Konfigurationsänderungen müssen unerwartet ausgeführt werden. Es kann notwendig sein, über einen
Computer auf die Konfiguration von G Data ManagementServer zuzugreifen, der nicht über das
Konfigurationstool G Data Administrator verfügt, oder von unterwegs. G Data bietet vollständige
Konfigurationsmöglichkeiten über den Browser sowie eine Auswahl der am häufigsten genutzten Optionen für
mobile Geräte (wie Smartphones und Tablets).
Während der Installation von G Data ManagementServer wird das Konfigurationstool „G Data Administrator“ auf
dem gleichen Computer installiert. G Data ManagementServer kann anschließend mithilfe eines tatsächlichen
Zugriffs auf den Servercomputer, durch Remote-Anmeldung an diesem mithilfe des Remotedesktopprotokolls von
Windows oder mithilfe einer Remote-Steuerlösung eines Drittanbieters konfiguriert werden. Zusätzlich kann
G Data Administrator von anderen Computern ausgeführt werden, ohne dass eine Sitzung auf dem Server
ausgeführt werden muss. Dazu wird es mit auf einem beliebigen Computer installiert, der Netzwerkzugriff auf den
Server hat.
Als optionaler Teil der Bereitstellung können die Konfigurationsfunktionen der G Data Lösung per Remote-Zugriff
zugänglich gemacht werden. G Data Administrator kann so installiert und konfiguriert werden, dass der Zugriff
von außerhalb des Netzwerks möglich ist. Falls die Installation der Administrator-Software jedoch keine Option ist,
bietet G Data WebAdministrator eine browser-basierte Schnittstelle, die Zugriff auf alle Einstellungen und Module
ermöglicht. Für mobile Benutzer ist G Data MobileAdministrator die perfekte Schnittstelle, die die am häufigsten
ausgewählten Aufgaben, wie die Client- und Sicherheitsverwaltung sowie die Überprüfung von Berichten
ermöglicht. Damit ManagementServer per Fernzugriff verwaltet werden kann, muss der TCP-Port 7182 zugänglich
sein (siehe Abschnitt 2.2).
5.1.
Desktop-Anwendung
Bei der standardmäßigen Bereitstellung von G Data ManagementServer wird G Data Administrator auf dem
gleichen Computer installiert. Administratoren können sich per direktem oder Fernzugriff auf den Server bei
G Data Administrator anmelden, um Zugriff auf alle Module zu erhalten. In Fällen, wo der Zugriff auf den Server
über eine Desktop-Anwendung unmöglich oder unpraktisch ist, kann G Data Administrator auf einem beliebigen
anderen Windows-Client installiert werden, solange dieser ManagementServer erreichen kann.
Abbildung 21: G Data Administrator – Anmeldung
44
Copyright © 2015 G Data Software AG
5. Fernadministration
Durch Verwendung des G Data Installationsmediums wird G Data Administrator auf dem Computer installiert, von
dem Konfigurationsaufgaben ausgeführt werden sollen. Dabei muss zur Anmeldung die IP-Adresse oder (falls
auflösbar) der Name des ManagementServer-Computers als SERVER-Adresse eingegeben werden. Der Server-Port
(standardmäßig: TCP 7182) darf dabei nicht durch die Firewall blockiert sein und er muss auf Router-Ebene
weiterleiten, falls dies notwendig ist.
5.2.
Browser
Sich die Zeit zu nehmen, um G Data Administrator auf einem Computer zu installieren, ist nicht immer eine
Option. Lokale Richtlinien können die Installation der Software verhindern oder eine dringende Angelegenheit
erfordert sofortige Aufmerksamkeit und lässt somit keine Zeit für eine Software-Installation. In diesen Fällen ist es
sehr praktisch, G Data ManagementServer nur mithilfe eines Browsers konfigurieren zu können. Diese Möglichkeit
bietet das webbasierte Modul „G Data WebAdministrator“. WebAdministrator wird am häufigsten auf einem
vorhandenen Webserver im Unternehmensnetzwerk bereitgestellt, kann jedoch auch auf einem beliebigen
Windows-Computer installiert werden, der die Microsoft-Internetinformationsdienste (IIS) ausführt. Die folgenden
Versionen von IIS werden mit den entsprechenden Betriebssystemen unterstützt:
IIS-Version
Betriebssystem
5.1
Windows XP Professional
6.0
Windows Server 2003
7.0
Windows Server 2008, Windows Vista
7.5
Windows Server 2008 R2, Windows 7
8.0
Windows Server 2012 R2, Windows Server 2012, Windows 8.1, Windows 8
Microsoft IIS muss zuerst installiert werden, bevor WebAdministrator bereitgestellt werden kann. Jede oben
aufgeführte Windows-Version beinhaltet die IIS-Komponente, die jedoch oftmals manuell aktiviert werden muss.
Dazu muss unter Windows Vista, Windows 7 oder Windows 8 das Fenster WINDOWS-FUNKTIONEN geöffnet werden
(unter „Systemsteuerung > Programme und Funktionen“). Durch Auswahl von INTERNETINFORMATIONSDIENSTE wird das
vollständige Webserver-Paket installiert. Es können jedoch auch einzelne Komponenten ausgewählt werden.
Außerdem muss KOMPATIBILITÄT MIT DER IIS 6-VERWALTUNG > KOMPATIBILITÄT MIT IIS-METABASIS UND IIS 6-KONFIGURATION aktiviert
werden, da WebAdministrator davon abhängt. Durch Klicken auf OK werden die IIS installiert und der Computer
bei Aufforderung neu gestartet.
Abbildung 22 und 23: Windows 7 > Windows-Funktionen; Windows Server 2008 R2 > Assistent „Rollen hinzufügen“
Copyright © 2015 G Data Software AG
45
G Data Business Solutions Reference Guide
Unter Windows Server 2003 muss nun die Anwendung „Serververwaltung“ aus dem Startmenü gestartet werden.
Unter Windows Server 2008 und 2012 wurde diese Funktion in „Server-Manager“ umbenannt. Beide
Anwendungsfunktionen bieten die Möglichkeit, der aktuellen Server-Konfiguration Rollen hinzuzufügen. Unter
Windows Server 2003 wird die entsprechende Rolle ANWENDUNGSSERVER (IIS, ASP.NET) genannt, unter Windows
Server 2008 und 2012 ist es WEBSERVER (IIS). Für die letzten beiden muss IIS 6-METABASISKOMPATIBILITÄT im Fenster
ROLLENDIENSTE ausgewählt werden. Nach der Installation der Webserver-Rolle (und einem möglichen Neustart des
Servers) muss überprüft werden, ob der Webserver zugänglich ist, indem im lokalen Browser http://localhost
geöffnet wird.
Wie bei jeder Website kann der Zugriff auf G Data WebAdministrator über den Browser den HTTP-Verkehr für
Angreifer mit Netzwerkzugang sichtbar machen. Besonders in Situationen, in denen von außerhalb des
Unternehmensnetzwerks auf G Data WebAdministrator zugegriffen wird, ist die Sicherung des Datenverkehrs
empfehlenswert. Dies kann mithilfe eines SSL-Zertifikats erfolgen. Zertifikate können von einer
Zertifizierungsstelle erworben oder kostenlos lokal erstellt und selbst signiert werden. Die erste Option wird dann
empfohlen, wenn von außerhalb des Unternehmensnetzwerks auf WebAdministrator zugegriffen wird. Sie ist
jedoch mit zusätzlichen Kosten verbunden, wenn das Unternehmen nicht bereits ein oder mehrere Zertifikate
besitzt. Letztere Option kann einfach konfiguriert werden und schützt vor dem Abhören des HTTP-Verkehrs. Sie ist
jedoch für „Man-in-the-Middle“-Angriffe anfällig.
Mithilfe von Windows XP Professional oder Windows Server 2003 kann ein SSL-Zertifikat mithilfe des kostenlosen
Microsoft-Tools „SelfSSL“ hinzugefügt werden, das auf der Microsoft-Website als Teil der IIS 6.0-Tools im Resource
Kit verfügbar ist6. Nach der Installation wird die SelfSSL-Befehlszeile über „Start > Programme > IIS-Ressourcen >
SelfSSL“ geöffnet. Der lokalen Website kann ein selbstsigniertes Zertifikat hinzugefügt werden, indem ein
einzelner Befehl eingegeben wird: selfssl /N:CN=localhost /K:2048 /V:365 /S:1 /T. Die Zertifikatserstellung wird durch
Klicken auf Ja bestätigt. Dadurch wird ein Zertifikat für die standardmäßige IIS-Site auf dem lokalen Server erstellt
und localhost der Liste vertrauenswürdiger Zertifikate hinzugefügt. Die Schlüssellänge beträgt 2.048 und das
Zertifikat ist für 365 Tage gültig. Falls die Site nicht die standardmäßige Site von IIS ist, muss der BEZEICHNER unter
„Start > Verwaltungstools > Internetinformationsdienste (IIS)-Manager“ gesucht und der Parameter /S:1
entsprechend geändert werden.
Abbildung 24: Internetinformationsdienste (IIS)-Manager – Sitebindung hinzufügen
Unter Windows Vista, Windows 7, Windows 8, Windows Server 2008/R2 oder Windows Server 2012 wird nun der
Internetinformationsdienste (IIS)-Manager geöffnet, indem unter „Start > Ausführen“ (oder alternativ die
Windows-Taste und R drücken) der Befehl inetmgr eingegeben wird. Anschließend wird der lokale Webserver im
Bereich „Verbindungen“ ausgewählt. In der Mitte des Fensters zur Kategorie IIS muss nun auf SERVERZERTIFIKATE
doppelgeklickt werden. Im Bereich AKTIONEN wird SELBSTSIGNIERTES ZERTIFIKAT ERSTELLEN ausgewählt. Das Zertifikat wird
nach der Eingabe eines Anzeigenamens erstellt und im Bereich SERVERZERTIFIKATE aufgeführt. Es muss beachtet
werden, dass das standardmäßige Ablaufdatum des Zertifikats genau ein Jahr nach dem Erstellungsdatum liegt.
6 Siehe www.microsoft.com/en-us/download/details.aspx?id=17275.
46
Copyright © 2015 G Data Software AG
5. Fernadministration
Zur Anwendung des Zertifikats auf die Site-Kommunikation muss die entsprechende Site im Bereich VERBINDUNGEN
ausgewählt werden. Dazu wird im rechten Bereich AKTIONEN die Option BINDUNGEN genutzt. Durch Klicken auf
„Hinzufügen“ wird eine neue Bindung hinzugefügt. Anschließend werden der Typ https und das neue Zertifikat im
Dropdown-Menü SSL-ZERTIFIKAT ausgewählt. Durch Klicken auf OK wird die Bindung hinzugefügt.
Da die IIS konfiguriert sind, kann nun G Data WebAdministrator installiert werden. Es wird mithilfe des
Einrichtungsassistenten auf dem G Data Installationsmedium installiert. Microsoft .NET Framework wird
automatisch installiert, wenn der Server nicht über die erforderliche Version verfügt. Nach der Installation kann
über den Browser auf WebAdministrator zugegriffen werden, indem der Unterordner „/GDAdmin“ (wie z. B.
https://10.0.2.150/GDAdmin) geöffnet wird. Falls kein SSL-Zertifikat auf dem Webserver installiert ist, kann
alternativ mit http:// geöffnet werden. Der Ordner lautet anders, falls der Installationsordner verändert wurde. Im
Falle eines selbstsignierten Zertifikats könnten manche Browser eine Warnung anzeigen, bevor WebAdministrator
geöffnet wird. Die Kommunikation ist dennoch vollständig verschlüsselt. Falls das Silverlight-Browser-Plugin noch
nicht installiert wurde, wird der Benutzer beim ersten Besuch dazu aufgefordert.
G Data WebAdministrator kann zur Anmeldung an einem beliebigen ManagementServer verwendet werden. Die
Authentifizierungsmethoden bei Anmeldung, die Schnittstelle und die Funktionen entsprechen genau denen von
G Data Administrator. Über die Webschnittstelle können alle Konfigurations- und Verwaltungsaufgaben
ausgeführt werden.
5.3.
Mobile
Für Konfigurationsaufgaben, die direkt ausgeführt werden müssen, sind G Data Administrator und G Data
WebAdministrator nicht immer die perfekte Lösung. Für den Fall, dass kein Software- oder Desktop-BrowserZugriff möglich ist, hat G Data die Anwendung „MobileAdministrator“ entwickelt.
Abbildung 25: G Data MobileAdministrator – Dashboard
G Data MobileAdministrator bietet Zugriff auf die am häufigsten verwendeten Funktionen von G Data
Administrator in einer für Mobiltelefone optimierten Webschnittstelle. MobileAdministrator kann auf allen
Copyright © 2015 G Data Software AG
47
G Data Business Solutions Reference Guide
Smartphone-Plattformen und auf allen Tablets verwendet werden und erfordert im Gegensatz zu
WebAdministrator nicht das Silverlight-Plugin. Die Webanwendung kann verwendet werden, um Clients zu
verwalten und mit den neuesten Berichten über Malware-Infektionen, PolicyManager-Anfragen und mehr auf
dem Laufenden zu bleiben. Sie ermöglicht eine effektive Client-Verwaltung und Berichterstattung. Die
Webanwendung bietet nicht nur passive Berichtsfunktionen, sondern unterstützt auch direkte Antworten.
Malware-Infektionen können überprüft und direkt behoben werden. Dateien können in die Quarantäne oder
zurück verschoben werden, und PolicyManager dient der direkten Bearbeitung von White- und Blacklists. Die
Webanwendung kann außerdem verwendet werden, um schnell einen Überblick über den Status aller NetzwerkClients zu erhalten. Berichte können mithilfe des ReportManager-Moduls definiert und in einer Vorschau
angezeigt werden.
MobileAdministrator ist wie WebAdministrator eine Webanwendung. Sie kann vom G Data Installationsmedium
installiert werden, wenn bereits die Microsoft-Internetinformationsdiensten (IIS) vorhanden sind.
MobileAdministrator erfordert mindestens Windows 7 oder Windows Server 2008 R2. Weitere Informationen zur
Konfiguration der IIS, einschließlich eines SSL-Zertifikats, können Abschnitt 5.2 entnommen werden.
5.4.
MasterAdmin
Obwohl G Data Administrator, WebAdministrator und MobileAdministrator zur Anmeldung an einem
ManagementServer verwendet werden können, sollte eine effektive Verwaltung von sehr großen Netzwerken mit
MasterAdmin erfolgen. Diese Version von G Data Administrator ermöglicht die Verwaltung von mehreren
ManagementServers innerhalb der gleichen Schnittstelle, wodurch die Konfiguration und Bereitstellung
rationalisiert werden.
Abbildung 26: G Data MasterAdmin
48
Copyright © 2015 G Data Software AG
5. Fernadministration
Zur Verwaltung von mehreren Servern kann die MasterAdmin-Funktion in G Data Administrator aktiviert werden.
ManagedServices-Partner sowie Endkunden, die ein großes Netzwerk mit mehreren ManagementServerInstallationen verwalten, können einen MasterAdmin-Aktivierungscode bei G Data anfordern. Zur Aktivierung der
entsprechenden Anmeldeoptionen im regulären Anmeldefenster muss die Option MEHRERE SERVER VERWALTEN
ausgewählt werden. Anschließend werden der Aktivierungscode sowie ein Benutzername und ein Kennwort nach
Wahl eingegeben. Nach der erfolgreichen Anmeldung wird automatisch der MASTERADMIN-ASSISTENT gestartet.
Mithilfe des Assistenten können die ManagementServers für eine Fernadministration hinzugefügt werden. Dazu
müssen der Domänenname oder die IP-Adresse des Servers sowie der Benutzernamen und das Kennwort
eingegeben werden. Durch Eingabe eines Aliasnamen kann der Server von anderen Servern in der MasterAdminSchnittstelle unterscheiden werden. Durch Klicken auf WEITER wird ein neuer Server hinzugefügt. Durch Klicken auf
FERTIGSTELLEN wird der Assistent geschlossen. Der MasterAdmin-Assistent kann jederzeit über das Menü ADMIN
geöffnet werden.
Nach dem Hinzufügen der Server sind die in MasterAdmin verfügbaren Optionen praktisch nicht mehr von den
regulären Funktionen von G Data Administrator zu unterscheiden. Jeder ManagementServer und seine Clients
können durch Auswahl im Client-Verwaltungsbereich verwaltet werden. Je nach ausgewählter Serverlizenz
werden die entsprechenden Module auf der rechten Seite angezeigt.
Copyright © 2015 G Data Software AG
49
G Data Business Solutions Reference Guide
Abschnitt B: Verwenden von G Data Business-Lösungen
6.
Dashboard und Überwachung
Nach einem erfolgreichen Abschluss der Bereitstellung der G Data Business-Lösungen im Netzwerk werden alle
Clients permanent geschützt. Jedoch muss der Sicherheitsstatus jedes Clients regelmäßig überprüft werden. Der
Schutz könnte aus verschiedenen Gründen unterbrochen worden sein. Netzwerkprobleme oder fehlender
Festplattenspeicher können die Verteilung von Updates verhindern. Programm- und Treiber-Updates können mit
einem Schutzmodul in Konflikt stehen oder die Leistung beeinträchtigen. Jedenfalls ist die Ausführung einer
Sicherheitslösungsumgebung kein unabhängiger Prozess. Es muss sichergestellt werden, dass alle relevanten
Informationen effizient zugänglich sind und dass Administratoren bei möglichen Dienstunterbrechungen
benachrichtigt werden.
G Data Sicherheitslösungen bieten verschiedene Benachrichtigungsmöglichkeiten. Eine umfassende Statistik kann
dem Modul DASHBOARD entnommen werden. Es enthält Diagramme mit Informationen über Infektionen, ClientVerbindungen und vielem mehr. Allgemeine Aufgaben können direkt ausgeführt werden, wie die Aktualisierung
von Virensignaturen oder die Aktivierung der Firewall. Ein umfassenderer Überblick über Client-Status kann der
Registerkarte ÜBERSICHT im Modul CLIENTS entnommen werden. Diese enthält die Spalte SECURITY-STATUS, die sofort
zeigt, wenn einzelne Clients Aufmerksamkeit erfordern. Weitere Statistiken können dem dedizierten Modul
STATISTIK entnommen werden. Zusätzlich erstellen Clients Berichte über Malware-Infektionen, beschädigte Dateien
und vieles mehr. Berichte können über das gleichnamige Modul aufgerufen werden, wo für einige
Nachrichtentypen direkte Aktionen ausgeführt werden können. Letztlich ermöglicht das Modul REPORTMANAGER den
Administratoren, ihre eigenen Berichte mit verschiedenen Modulen zusammenzustellen und regelmäßig
Ergebnisse per E-Mail zugeschickt zu bekommen.
Als allgemeine Empfehlung sollten Administratoren versuchen, ein ausbalanciertes Benachrichtigungssystem
einzurichten. Durch die Kombination von statistischen Informationen, E-Mail-Benachrichtigungen und
ReportManager-Berichten kann ein guter Überblick erstellt werden. Es muss jedoch auf eine
Informationsüberlastung geachtet werden: Wenn der Software-Bericht für zu viele Dinge eingerichtet wird,
können wichtige Benachrichtigungen unbemerkt untergehen.
6.1.
Dashboard und Statistik
Standardmäßig wird beim Öffnen von G Data Administrator direkt die Ansicht DASHBOARD geöffnet. Dadurch erhält
der Administrator einen sofortigen Überblick über wichtige Statistiken. Obwohl die Ansicht DASHBOARD selbst keine
E-Mail-Berichte erstellt (diese können über die ALARMEINSTELLUNGEN und das Modul REPORTMANAGER verwaltet werden),
sind die Diagramme ein sehr wertvolles Hilfsmittel, um Anomalien im Schutzstatus der Netzwerk-Clients zu
erkennen.
Die Spalte G DATA SECURITY STATUS enthält einen unverzichtbaren Überblick in Zahlen. Es ist das erste Fenster, das
nach dem Start von G Data Administrator überprüft werden sollte. Wenn in einem der verwalteten Systeme kein
G Data Security Client ausgeführt wird, zeigt die Spalte „Security Status“ den betroffenen Client. Gleichermaßen
werden Clients mit veralteten Virensignaturen aufgeführt, die Administratoren sofort aktualisieren können. Wenn
wichtige Sicherheitskomponenten deaktiviert wurden, können sie direkt wieder aktiviert werden. Wenn auf
bestimmten Clients keine Firewall installiert wurde, kann eine Remote-Installation initiiert werden.
Auf Computern, auf denen G Data Security Client installiert ist, zeigt die Übersicht CLIENT-VERBINDUNGEN die letzte
Verbindung. Indem das Diagramm CLIENT-VERBINDUNGEN beobachtet wird, können Administratoren überprüfen,
50
Copyright © 2015 G Data Software AG
6. Dashboard und Überwachung
wann Computer das letzte Mal mit ManagementServer verbunden waren, und potenzielle Server- und
Netzwerkprobleme erkennen. Computer, die sich nicht regelmäßig mit ManagementServer verbinden, erhalten
keine Virensignatur-Updates und können keine Aufgaben und andere Einstellungen synchronisieren. Einige
Computerarten wie Laptops für externes Personal können auf Reisen für längere Zeit keine Verbindung herstellen.
Reguläre Desktop-Clients können sich im Vergleich dazu öfter mit ManagementServer verbinden, und wenn eine
beträchtliche Anzahl von Clients für mehr als 3 oder 7 Tage keine Verbindung herstellen konnte, können Serverund Netzwerkprobleme aufgetreten sein. Wenn ein Computer mit dem Netzwerk verbunden und eingeschaltet
ist, müssen die Verbindung zwischen dem Client und ManagementServer (siehe Abschnitt 4.9) sowie der
Netzwerkschutz und die Portkonfiguration (siehe Abschnitt 2.2) untersucht werden.
Abbildung 27: G Data Administrator – Dashboard
Die Übersicht TOP 10 CLIENTS – ABGEWEHRTE INFEKTIONEN hilft bei der Lokalisierung der problematischen Clients. Das
Tortendiagramm zeigt die Clients, welche die meisten Virenberichte generiert haben. Während G Data diese
Infektionen erfolgreich abwehrt, kann die Tatsache, dass bestimmte Clients oft von Malware-Angriffen betroffen
sind, auf Probleme hinweisen. Einer der anderen Schutzmechanismen könnte falsch konfiguriert sein, oder der
Endbenutzer könnte besonders anfällig für Angriffe sein, entweder aufgrund eines gezielten Malware-Angriffs
oder aufgrund von unvorsichtigem (Surf-)Verhalten. Es wird empfohlen die Sicherheitskonfiguration für diesen
Client zu überprüfen. Falls das (Fehl-)Verhalten des Endbenutzers eine mögliche Ursache ist, kann die Einstellung
der PolicyManager-Richtlinien dabei helfen, den Zugriff auf dubiose Ressourcen zu verhindern (siehe Kapitel 14).
Das Tortendiagramm zeigt standardmäßig nur die abgewehrten Infektionen der letzten zwei Wochen an. Durch
Klicken auf das Kalendersymbol in der oberen rechten Ecke kann der Zeitraum auf die letzten Tage, Wochen oder
Monate festgelegt oder manuell ein Zeitraum eingestellt werden.
REPORT-STATUS zeigt eine Übersicht der Berichte (durch den Zugriff auf das Modul BERICHTE). Infektionen, Fehler sowie
Firewall- und PolicyManager-Anfragen werden im Diagramm aufgeführt. Übermäßige Fehler von einem der
Module oder andere beträchtliche Spitzen im Diagramm können untersucht werden, indem das Modul „Berichte“
geöffnet und die einzelnen Berichte geprüft werden. Wie das Diagramm TOP 10 CLIENTS – ABGEWEHRTE INFEKTIONEN kann
Copyright © 2015 G Data Software AG
51
G Data Business Solutions Reference Guide
der REPORT-STATUS konfiguriert werden, um Informationen nur für einen bestimmten Zeitraum anzuzeigen.
Zusätzlich zum DASHBOARD können der Registerkarte STATISTIK umfangreichere Informationen entnommen werden.
Sie bietet in verschiedenen Bereichen einen Überblick über den Schutzstatus des Netzwerks. Der Bereich CLIENTS
zeigt die Anzahl der Clients, auf denen der Wächter, OutbreakShield und der E-Mail-Schutz aktiviert sind, sowie
den Engine-Status, die Einstellungen und vieles mehr. Der Bereich CLIENTS kann so konfiguriert werden, dass acht
verschiedene Statistikinformationen angezeigt werden, entweder in einer Tabelle (Text), in einem
Balkendiagramm oder in einem Tortendiagramm. Die HITLISTE MELDER zeigt die Komponenten, die Malware erkannt
haben, sowie Informationen, die bei der Bestimmung von Malware-Angriffsvektoren und der Identifizierung von
unterdurchschnittlichen oder falsch konfigurierten Schutzkomponenten helfen. Der Bereich HITLISTE VIREN
identifiziert die Malware, die am häufigsten erkannt wurde, und stellt Informationen bereit, die auch bei der
Analyse von Angriffen helfen können. Letztlich zeigt die HITLISTE ABGEWEHRTE INFEKTIONEN die Clients, die am häufigsten
Malware-Angriffen ausgesetzt waren. Wenn einer oder mehrere Clients hervorstechen, könnten eine weitere
Untersuchung und aktiver Schutz notwendig sein, entweder aufgrund eines (halb-)gezielten Angriffs oder
aufgrund der Nachlässigkeit auf Seiten des Endbenutzers. Mithilfe der Funktion DRUCKEN kann die Statistik
beispielsweise zur Verwendung in externen Berichten gedruckt werden.
Abbildung 28: G Data Administrator – Statistik
6.2.
Berichte und Alarmmeldungen
Das Modul BERICHTE ist der Ort, wo Berichte (Benachrichtigungen) von allen Sicherheitsmodulen zu finden sind.
Obwohl Bedrohungen voll automatisch blockiert werden, ist es wichtig, mit den Berichten Schritt zu halten. Sie
enthalten detaillierte Informationen über den Status der Netzwerk-Clients, potentielle Probleme und andere
Module. Wenn beispielsweise das Modul POLICYMANAGER oder PATCHMANAGER verwendet wird, müssen die Berichte für
Richtlinienänderungsanfragen oder Patch-Bereitstellungs- bzw. Rollback-Anfragen überwacht werden. Aufgrund
der großen Menge an Berichten, die potentiell erstellt werden, ist es wichtig, dass Administratoren wissen, wie die
Berichte gefiltert werden, um das Signal-Rausch-Verhältnis zu verringern.
52
Copyright © 2015 G Data Software AG
6. Dashboard und Überwachung
Berichte werden von unterschiedlichen Modulen der G Data Sicherheitslösung generiert. Standardmäßig werden
alle Berichte in einer einfachen Liste in umgekehrter zeitlicher Reihenfolge (neuester zuerst) aufgeführt. Je nach
Anzahl der Clients kann die Liste überwältigend erscheinen. Durch Verwendung der Listensteuerung im unteren
Bereich des Fensters wird die Anzahl der pro Seite angezeigten Elemente eingestellt. Die Gruppenleiste über den
Spaltenköpfen kann zur Gruppierung der Berichte nach Spalte verwendet werden. Durch das Ziehen der Spalte
MELDER in die Gruppenleiste werden beispielsweise alle Berichte angezeigt, die entsprechend dem Modul gruppiert
sind, durch das sie gemeldet wurden. Des Weiteren bietet das Modul BERICHTE eine große Auswahl an Optionen zur
Filterung der Liste. Mithilfe der Symbolleiste können verschiedene Berichtarten ausgeblendet werden, wie z. B.
Berichte, die von anderen Berichten auf der Liste abhängen (zur Verhinderung von Duplikaten), oder Berichte, die
bereits gelesen wurden. Es ist außerdem möglich, Berichte für spezifische Kategorien anzuzeigen, wie z. B. Viren,
die noch nicht entfernt wurden, Quarantäneinhalte oder BankGuard-Berichte. Mithilfe der Option ZEITFENSTER
können Administratoren die Anzahl der angezeigten Berichte auf einen bestimmten Zeitraum begrenzen.
Die Sicherheitsmodule, die am häufigsten Berichte erstellen, sind Wächter, Scanner und BankGuard. Die meisten
der erstellten Berichte befassen sich mit Malware, die bereits blockiert wurde. Diese Art von Berichten ist dennoch
wichtig. Sie ermöglichen es, Einblicke in den Netzwerkstatus und die angegriffenen Computer zu erhalten. Des
Weiteren können falsch-positive Ergebnisse erkannt und einer Ausnahmeliste hinzugefügt werden. Wächter- und
Scanner-Berichte enthalten die Aktion, die durchgeführt wurde, als das Virus erkannt wurde, wie z. B.
Virenentfernung, Dateiquarantäne oder Löschung der Datei. Dateien, die in die Quarantäne verschoben wurden,
können im Falle einer falsch-positiven Erkennung zurück verschoben oder direkt im Modul „Berichte“ gesäubert
werden, indem auf die entsprechende Schaltfläche geklickt wird. Das kann ein Risiko sein: Falls eine Datei nicht
vollständig gesäubert wurde, bleibt sie infektiös und kann das Client-System weiter schädigen. Das Modul
„Berichte“ kann außerdem verwendet werden, um direkt eine Ausnahme zu definieren. Falls eine Datei zu Unrecht
als Malware erkannt wurde, kann mit der rechten Maustaste darauf geklickt und die Option ALS WÄCHTERAUSNAHME
DEFINIEREN ausgewählt werden, um die Datei für Wächter-Scans als sicher zu markieren. Clients, auf denen das
Modul „Firewall“ installiert ist, erstellen ebenfalls Berichte, beispielsweise wenn die Blockierung einer Anwendung
aufgehoben werden sollte. Mithilfe der Option EIGENSCHAFTEN dieser Berichte können direkt Firewall-Regeln
angepasst werden, um die Anwendung zuzulassen.
Abbildung 29: G Data Administrator – Berichte
Copyright © 2015 G Data Software AG
53
G Data Business Solutions Reference Guide
Zusätzlich den Sicherheitsberichten generieren einige unterstützende Module ebenfalls Berichte. Das
PolicyManager-Modul protokolliert den Webinhalt, Anwendungen und Geräte, die aufgrund von
Richtlinieneinstellungen blockiert wurden oder für die der Benutzer Zugriff angefordert hat. Durch das Öffnen der
Berichtseigenschaften können der entsprechenden Whitelist oder Blacklist Zugriffsrechte hinzugefügt werden.
Gleichermaßen erstellt PatchManager Berichte, die Benutzeranfragen, wie eine Patch-Verteilung oder RollbackAnfrage, enthalten. Die Komponente „Internet Security für Android“ fügt dem Modul einen Bericht hinzu, wenn
ein Endbenutzer Zugriff auf eine Telefonnummer anfordert, die zuvor auf die Blacklist gesetzt wurde.
Berichte können automatisch bereinigt werden. Die Registerkarte EINSTELLUNGEN des Fensters SERVER-EINSTELLUNGEN
ermöglicht es dem Administrator, automatische Berichtlöschungen für Protokolle festzulegen, die älter als eine
angegebene Anzahl von Monaten sind. Diese Einstellung kann Berichte drastisch bereinigen, aber auch wichtige
Benachrichtigungen entfernen, falls diese für längere Zeit nicht gelesen wurden. Es wird empfohlen, die
Bereinigungseinstellung für Berichte nur als automatisierte Bereinigungsmaßnahme in einem Workflow zu
aktivieren, wenn die Berichte regelmäßig gelesen werden (oder per E-Mail verteilt werden).
Es wird dringend empfohlen, die ALARMMELDUNGEN zu konfigurieren. Mit dieser Einstellung können Administratoren
kritische Berichte direkt an ihre E-Mail-Adresse schicken lassen. Dabei kann es sich um Berichte zu
Virenerkennungen, veralteten Clients, Firewall-Aktionen und PolicyManager-Anfragen handeln. Obwohl nicht
jedes Virenereignis kritisch ist, sind Alarmmeldungen ein wichtiges Hilfsmittel, um mit dem auf dem Laufenden zu
bleiben, was im Netzwerk passiert. Sie können verwendet werden, um Administratoren oder ihre
Bereitschaftsteams in Notfällen zu benachrichtigen oder Benutzern Informationen bereitzustellen, die keinen
Zugriff auf G Data Administrator haben oder sich nicht oft anmelden. Im Fenster OPTIONEN > ALARMMELDUNGEN kann
konfiguriert werden, welche Berichte an wen geschickt werden sollen. Dort kann eine Empfängergruppe
hinzugefügt werden, die mindestens die E-Mail-Adresse des Administrators und des IT-Personals enthält, die im
Notfall reagieren7. Standardmäßig werden nur veraltete Virensignaturen und Probleme mit ClientVirensignaturdatenbanken und Programmdateien gemeldet. Diese Benachrichtigungen erfordern in der Regel
(fast) sofortige Reaktionen, da sie direkt die Client-Sicherheit betreffen. Berichte zu Virenerkennungen und durch
die Firewall blockierte Anwendungen sind von informativer Natur, können jedoch aktiviert werden, um einen
umfassenderen Überblick zu erhalten. Bei der Verwendung des PolicyManager-Moduls kann durch die Aktivierung
von Benachrichtigungen bei POLICYMANAGER-ANFRAGEN eine E-Mail empfangen werden, wenn Benutzer Anfragen
über PolicyManager stellen (wie z. B. zum Hinzufügen von bestimmten Websites oder Anwendungen zur
Whitelist).
6.3.
ReportManager
Mithilfe von ReportManager können Administratoren Berichte von verschiedenen Informationsmodulen
zusammenstellen. Es bietet eine hochgradige Anpassung und einen tiefen Einblick in den Netzwerk- und
Sicherheitsstatus. ReportManager kann als proaktives Gegenstück zu E-Mail-Benachrichtigungen angesehen
werden. Wenn E-Mail-Benachrichtigungen für Ereignisse wie Virenalarme und PolicyManager-Anfragen eingestellt
sind, können Administratoren schnell darauf reagieren. Auf der anderen Seite bietet ReportManager analytische
Informationen und lässt Administratoren vorausplanen. Als Ergänzung zur regelmäßigen Anmeldung bei G Data
Administrator sollten regelmäßige E-Mail-Berichte Teil des täglichen Administrationsablaufs sein.
Das ReportManager-Modul ermöglicht die Erstellung von Berichten, die Informationen von verschiedenen Teilen
der G Data Sicherheitslösung enthalten. Zusätzlich können Diagramme in die Berichte integriert werden, um die
enthaltenen Informationen auf die spezifischen Zielgruppen abzustimmen. Ein Bericht für Verwaltungsmitarbeiter
7
Dabei muss sichergestellt werden, dass die E-Mail-Empfängergruppen und ein SMTP-Server im Fenster „E-Mail-Einstellungen“ eingegeben
werden. Siehe Abschnitt 4.5.
54
Copyright © 2015 G Data Software AG
6. Dashboard und Überwachung
enthält beispielsweise umfassende Statistiken über die Anzahl der geschützten Clients, die aktuellen SoftwareVersionen und den Patch-Status. Technisches und administratives Personal könnte detaillierte
Statistikinformationen über Netzwerk-Clients und abgewehrte Vireninfektionen erhalten.
Abbildung 30: G Data Administrator – ReportManager, Bericht
Wie bei Scan- und Backup-Aufträgen kann ReportManager die Berichterstellung planen. Nach der Definition eines
neuen Berichts kann er so konfiguriert werden, dass er einmal, täglich, wöchentlich, monatlich, vierteljährlich,
halbjährlich oder jährlich erstellt wird. Obwohl ein einmaliger Bericht ein großartiger Weg ist, um Einblick in eine
bestimmte Komponente des G Data Schutzes zu erhalten, liegt die Leistung des ReportManager-Moduls in der
Möglichkeit, Statusberichte automatisch über einen langen Zeitraum zu erstellen. Berichte können als Quelle für
verfolgbare Informationen, zur Hilfestellung für Administratoren, damit diese im Netzwerk auf dem neuesten
Stand sind, aber auch zur Speicherung für spätere externe Berichte verwendet werden.
Es wird empfohlen, Berichte so zu konfigurieren, dass sie regelmäßig per E-Mail an das relevante Personal
geschickt werden. Mithilfe von E-Mail-Empfängergruppen kann die Berichtzustellung koordiniert werden (siehe
Alarmmeldungen im Kapitel 6.2). Die Auswahl der Module hängt von der Zielgruppe und den
Informationsbedürfnissen ab. Die Kategorien CLIENT-ALLGEMEIN und CLIENT-SCHUTZ enthalten eine Vielzahl von
Diagrammen mit prägnanten und präzisen Informationen. Als eine Quelle für verfolgbare Informationen wird
empfohlen, mindestens zwei Arten von täglichen Berichten zu erstellen: eine Verwaltungsversion mit
umfassenden Informationen und einen technischen detaillierten Statusbericht für Administratoren. Bei der
Verwendung von Berichten als Mittel zur Aufzeichnung des Netzwerkschutzes über einen längeren Zeitraum kann
ein wöchentlicher oder monatlicher Bericht definiert werden. Es ist nicht notwendig, E-Mail-Empfänger zu
definieren, wenn Berichte bevorzugt in G Data Administrator gelesen werden. Bei Verwendung des
PatchManager-Moduls enthält die zusätzliche Kategorie PATCHMANAGER verschiedene Diagramme, die Berichten
hinzugefügt werden können, um den Status der Patch-Bereitstellung zu erfassen. Das ist besonders hilfreich, wenn
ein Patch-Verwaltungsverfahren eingerichtet wird (siehe Kapitel 15).
Copyright © 2015 G Data Software AG
55
G Data Business Solutions Reference Guide
Obwohl es verlockend sein kann, sich allein auf tägliche oder wöchentliche Berichte zu verlassen, sind sie kein
Ersatz für regelmäßige Überprüfungen wie z. B. die Anmeldung in G Data Administrator und die Überprüfung der
Abschnitte DASHBOARD und BERICHTE.
56
Copyright © 2015 G Data Software AG
7. Verwalten von Clients
7.
Verwalten von Clients
Eine ordnungsgemäße Netzwerksicherheit beginnt mit einer ordentlichen Client-Verwaltung. Indem aktive
Netzwerk-Clients überwacht und in relevanten Gruppen organisiert werden, können Administratoren die
Wahrscheinlichkeit von Komplikationen verringern, wenn sie Software und Konfigurationsänderungen
bereitstellen. Idealerweise wurde das Layout jedes Unternehmensnetzwerks im Voraus gemäß logischen
Strukturen definiert (siehe Kapitel 1). Diese Strukturen können in der G Data Sicherheitslösung gespiegelt werden,
um die Client-Verwaltung effizienter zu gestalten. Durch die Verwendung von Client-Gruppen können
Administratoren logische Einheiten erstellen, die alle gleichzeitig verwaltet werden. Auf diese Gruppen können
Sicherheitseinstellungen, Backup-Aufträge, Richtlinien und viele weitere Optionen angewendet werden. Bei der
Verwendung von Active Directory können Einheiten automatisch importiert werden, um bei der Konfiguration der
Gruppen Zeit zu sparen. Für Netzwerke, die groß genug sind, um Active Directory zuvor bereitgestellt zu haben,
wird empfohlen, AD-Einheiten in die G Data Administrator-Gruppen zu integrieren. Dadurch verringert sich die
Zeit, die für die Neuordnung der Gruppen und die Sicherheitskonfiguration von neu bereitgestellten Clients
benötigt wird.
7.1.
Verwenden von Gruppen
Der Client-Verwaltungsbereich von G Data Administrator bietet einige Werkzeuge, um
Clients in Gruppen einzuteilen. Gruppen können manuell oder automatisch mithilfe
einer vorhandenen Active Directory-Einrichtung erstellt und gefüllt werden (siehe
Abschnitt 7.2). Im Grunde genommen funktionieren Gruppen wie eine Ordnerstruktur.
Clients können frei zwischen Gruppen verschoben werden, wodurch Administratoren
schnell Gruppenstrukturen aufbauen können. Dennoch sollte die Erstellung der
Gruppen geplant werden. Es gibt verschiedene Gründe für das Gruppieren von Clients.
Computer, die für ähnliche Aufgaben verwendet werden (z. B. Entwicklung, Back Office,
Vertrieb), besitzen ähnliche Software-Umgebungen. Durch deren Gruppierung können
identische Software-Nutzungsrichtlinien eingeführt werden. Bei der Verwendung von
Abbildung 31: G Data
PatchManager kann jede ähnlich bereitgestellte Gruppe schnell getestet werden, indem
Administrator – ClientVerwaltungsbereich
Patches auf einem designierten Test-Client bereitgestellt werden. Eine zweite
Möglichkeit, die zum Teil die aufgaben- und bereitstellungsbasierte Gruppierung
überlappt, ist die physische Gruppierung. Client-Computer, die sich physisch nahe beieinander befinden, können
gebündelt werden. Dies entspricht oftmals den Niederlassungen und Abteilungen (wobei eine Überlappung mit
der aufgabenbasierten Gruppierung besteht). Die standortbasierte Gruppierung hat den Vorteil, dass die Planung
von Wartungs- und Konfigurationsänderungen einfacher ist, wenn ein physischer Zugang zu den Computern
notwendig ist. Viele dieser Überlegungen entsprechen den Fragen, die während der Definition und Einrichtung
des lokalen Netzwerks gestellt werden müssen. Eine einfache Lösung ist die Spiegelung des Netzwerk-Layouts
(siehe Abschnitt 1.1).
Mit definierten Gruppen können Administratoren von verschiedenen Optionen profitieren. Die grundlegendste
Art der Gruppennutzung ist die gleichzeitige Anwendung von Einstellungen auf mehreren Clients. Dazu wird eine
Gruppe im Client-Verwaltungsbereich ausgewählt und ihre Einstellungen bearbeitet (z. B. die Schutzeinstellungen
im Modul CLIENT-EINSTELLUNGEN). Durch Klicken auf ÜBERNEHMEN werden die ausgewählten Einstellungen auf allen
Clients in der Gruppe angewendet. Alternativ können die Einstellungen von einem Client einfach mithilfe der
Option FÜR GESAMTE GRUPPE ÜBERNEHMEN auf die gesamte Gruppe übertragen werden. Dadurch wird es sehr einfach, mit
verschiedenen Einstellungen auf einem Client zu experimentieren und sie anschließend als bewährte
Konfiguration auf den Rest der Gruppe anzuwenden.
Copyright © 2015 G Data Software AG
57
G Data Business Solutions Reference Guide
Gruppen vereinfachen die Client-Auswahl um ein Vielfaches. Prozesse wie die Patch-Bereitstellung oder die
Planung der stufenweisen Update-Verteilung können schnell ausgeführt werden, indem die entsprechende
Gruppe ausgewählt wird. Dafür muss jede Gruppe einen beschreibenden Namen tragen, der dem physischen
Standort, dem Aufgabentyp, der Abteilung oder einer anderen logischen Einheit entspricht, auf der das System
basiert. Zusätzlich können die Einstellungen einfach exportiert und importiert werden. Durch die Auswahl eines
Clients und der Option EINSTELLUNGEN EXPORTIEREN in dessen Kontextmenü können die Einstellungen von
PolicyManager und die Client-Einstellungsmodule in eine .dbdat-Datei exportiert werden. Die Option EINSTELLUNGEN
IMPORTIEREN dient dem selektiven Import von Einstellungen aus einer .dbdat-Datei in einen Client oder eine Gruppe.
7.2.
Integrieren von Active Directory
Active Directory ist ein Verzeichnisdienst für Windows-Netzwerke. In einem Netzwerk befindliche Active DirectoryServer enthalten Informationen über Einheiten innerhalb des Netzwerks, wie z. B. Benutzer, Computer und
Ressourcen. Active Directory (AD) erleichtert die Organisation eines Netzwerks, die Authentifizierung von
Benutzern und die Koordination des Ressourcenzugriffs. Die Netzwerkstruktur in AD muss zur Bereitstellung und
Nutzung einer Sicherheitslösung von G Data nicht erneut eingerichtet werden.
Jeder AD-Container bzw. jede Organisationseinheit kann mit einer Gruppe im Client-Verwaltungsbereich
verknüpft werden. Alle aktuellen und zukünftigen Computer des Elements werden automatisch zur Übersicht in
G Data Administrator hinzugefügt. Einer neu erstellten Gruppe wird per Rechtsklick ein AD-Element zugewiesen.
Jeder Gruppe kann nur ein AD-Element zugewiesen werden. Im Dialogfenster können Administratoren Elemente
aus der Standarddomäne auswählen oder durch Eingabe von Domänencontroller, Domänenname, Benutzername
und Kennwort eine weitere Domäne hinzufügen. Nach Bestätigung der AD-Gruppe und Aktualisierung des ClientVerwaltungsbereichs wird die Gruppe in eine mit AD verknüpfte Gruppe umgewandelt, der alle Computer der ADEinheit hinzugefügt werden. G Data ManagementServer synchronisiert die AD-Elemente automatisch alle
sechs Stunden mit dem Domänencontroller. Das Zeitintervall kann im Fenster SERVER-EINSTELLUNGEN geändert
werden. Außerdem können mit AD verknüpfte Gruppen direkt über das Kontextmenü (Rechtsklick auf die Gruppe
oder den übergeordneten ManagementServer) und die Option ACTIVE DIRECTORY AKTUALISIEREN aktualisiert werden.
Durch das Zuweisen von AD-Elementen zu Gruppen können Clients schneller manuell zu Gruppen hinzugefügt
werden. Neue Clients können Konfigurationseinstellungen und andere Richtlinien automatisch von der
übergeordneten Gruppe erben, so dass keine sofortige Konfiguration neuer Computer erforderlich ist. Weitere
Automatisierungen sind möglich, wenn G Data Security Client automatisch auf Computern installiert wird, die der
AD-Gruppe neu hinzugefügt wurden. Diese Option kann während der Zuweisung eines AD-Elements zu einer
Gruppe in G Data Administrator aktiviert werden. Sind die Systemanforderungen für eine Remote-Installation
erfüllt (siehe Abschnitt 4.8.2.1), wird G Data Security Client automatisch jedem neu hinzugefügten Active
Directory-Client bereitgestellt.
7.3.
Signatur- und Programmdatei-Updates
Die signaturbasierten Schutzebenen der G Data Sicherheitslösung müssen mit aktualisierten Virensignaturen
versorgt werden, damit die neuesten Bedrohungen erkannt werden. Jeder Client kann unabhängig den UpdateVorgang starten, wobei der Server auf neue Signaturdateien geprüft wird oder Virensignaturen auf die Clients
verteilt werden. Entsprechend den Wünschen der Netzwerkadministratoren können Clients den zentralen G Data
ManagementServer des Netzwerks prüfen oder direkt die von G Data gehosteten Update-Server kontaktieren. Für
Unternehmensnetzwerke wird empfohlen, die Clients so zu konfigurieren, dass sie die Signatur-Updates von
G Data ManagementServer erhalten. Dadurch ist eine bessere Kontrolle möglich, wenn ein Update
58
Copyright © 2015 G Data Software AG
7. Verwalten von Clients
zurückgenommen werden muss, und der Netzwerkverkehr wird verringert. Neben Signaturdateien können Clients
auch aktualisierte Programmdateien erhalten. G Data Security Client empfängt regelmäßig Updates, um den
Schutz zu verbessern. Im Gegensatz zu Virensignaturen können Clients die Programmdateien nicht direkt von den
G Data Update-Servern erhalten. Zur Verringerung der Serverlast können Virensignatur- und ProgrammdateiUpdates mithilfe eines Peer-to-Peer-Systems verteilt werden, wobei veraltete Clients Dateien von bereits
aktualisierten Clients erhalten.
Für die Aktivierung von automatischen Virensignatur- und Programmdatei-Updates für alle Clients sind zwei
Schritte erforderlich: Zunächst muss ManagementServer die Update-Dateien regelmäßig von den G Data UpdateServern erhalten. Die optimale Einstellung ist die Konfiguration von automatischen Updates. Wenn das nicht
möglich ist, können die Updates durch die manuelle Verbindung mit dem G Data Update-Server oder im OfflineModus durchgeführt werden. Als zweiter Schritt müssen die aktualisierten Dateien auf die Clients verteilt werden.
Dies sollte ebenfalls in einem automatisierten Vorgang erfolgen, wobei verschiedene Einstellungen verfügbar
sind, um die Verteilung zu optimieren und Lastspitzen im Netzwerk zu verhindern.
7.3.1. Erhalt von Updates
ManagementServer muss die neuesten Dateien von den G Data Update-Servern erhalten. Diese Aktion kann
manuell initiiert oder mithilfe des Fensters INTERNET-UPDATE von G Data Administrator für eine regelmäßige
Ausführung geplant werden. Die empfohlene Einstellung ist die stündliche Prüfung der Update-Server auf neue
Virensignaturen. Programmdatei-Updates werden nicht stündlich herausgegeben, weshalb das Update-Intervall
auf eine tägliche oder wöchentliche Prüfung eingestellt werden kann. Selbst für einen Server, der nicht permanent
mit dem Internet verbunden ist, wird die Planung der Virensignatur- und Programmdatei-Updates empfohlen. Die
Option INTERNETVERBINDUNGSAUFBAU führt nur ein Update durch, wenn G Data ManagementServer erkennt, dass der
Server über eine Internetverbindung verfügt. Es gibt keinen Grund, die Signaturen und Programmdateien nicht
automatisch von G Data ManagementServer aktualisieren zu lassen, außer wenn nicht immer eine
Internetverbindung verfügbar ist. Damit Dateien nicht automatisch auf die Clients verteilt werden, müssen
entsprechende Konfigurationen im Modul CLIENT-EINSTELLUNGEN vorgenommen werden.
Abbildung 33: G Data Administrator – Optionen, Internet-Update, Virendatenbank
Für einige ManagementServers könnte eine permanente Internetverbindung aus praktischen Gründen oder
aufgrund der Sicherheit nicht möglich sein. Obwohl sich ein ManagementServer ohne eine aktive
Copyright © 2015 G Data Software AG
59
G Data Business Solutions Reference Guide
Internetverbindung nicht automatisch selbst aktualisieren kann, kann er dennoch die neuesten ServerProgrammdateien, Client-Programmdateien und Virensignaturen mithilfe von Offline-Updates erhalten. Das
Internet-Update-Tool (siehe Abschnitt 4.6) kann zur Anwendung von Update-Dateien genutzt werden, die ohne
Internetverbindung von einem anderen ManagementServer auf den Server kopiert wurden. Auf diese Weise
können Updates angewendet werden, indem sie auf einen USB-Stick kopiert oder auf eine CD oder DVD gebrannt
werden. Dabei muss sichergestellt sein, dass ein ManagementServer mit Internetverbindung über die neuesten
Updates verfügt, entweder mithilfe des Internet-Update-Tools oder über G Data Administrator. Kopieren Sie die
folgenden Unterordner aus dem Ordner „C:\Benutzer\All Users\G DATA\AntiVirus ManagementServer\Updates“
auf einen USB-Stick oder brennen Sie sie auf eine CD oder DVD: BB, bd, Client, exchg, GD_SIG, ScanWL und Server.
Legen Sie die CD oder DVD in den Ziel-ManagementServer ein oder stecken Sie den USB-Stick an, und kopieren Sie
die Update-Ordner in einen temporären Ordner (z. B. C:\Updates). Öffnen Sie das Internet-Update-Tool, und
aktivieren Sie die Option OFFLINE-UPDATE. Dadurch verändert sich das Verhalten der drei Update-Schaltflächen: Beim
Start eines Updates der VIRENDATENBANK, der PROGRAMMDATEIEN DES CLIENTS oder der PROGRAMMDATEIEN DES SERVERS wird in
einem Popup-Fenster nach einem Ordner gefragt. Wählen Sie den Ordner, der alle Update-Ordner enthält (z. B.
C:\Updates), und klicken Sie auf OK. Beginnen Sie mit den Server-Programmdateien, um sicherzustellen, dass der
Server selbst über die neueste Version verfügt. Fahren Sie dann mit dem Update der Client-Programmdateien und
der Virendatenbank fort.
7.3.2. Bereitstellen von Updates
Der zweite Schritt ist die tatsächliche Verteilung der Virensignatur- und Programmdatei-Updates auf die Clients.
Auf der Registerkarte ALLGEMEIN des Moduls CLIENT-EINSTELLUNGEN können Administratoren Update-Einstellungen für
einen oder mehrere Clients konfigurieren (indem sie eine Gruppe von Clients oder den ManagementServer als
Ganzes auswählen). Es wird empfohlen, die automatischen Updates der Virensignaturen zu aktivieren, da Clients
zur Erkennung von neuen Bedrohungen über die neuesten Signaturen verfügen müssen. Das Fenster UPDATEEINSTELLUNGEN bietet verschiedene Optionen zum Herunterladen von Virensignaturen. Clients können sich mit dem
zentralen ManagementServer verbinden und von dort die Virensignaturen beziehen. Sie prüfen den
ManagementServer in dem Intervall auf aktualisierte Virensignaturen, das unter SERVER-EINSTELLUNGEN >
SYNCHRONISATION definiert ist. Zur Aktivierung der zentralen Verwaltung (mit Möglichkeiten wie Signatur-Rollbacks)
wird empfohlen, dass Clients ihre Virensignaturen vom ManagementServer herunterladen. Alternativ können sie
die Virensignaturen von den G Data Update-Servern herunterladen, entweder immer (INTERNET-UPDATE SELBST
DURCHFÜHREN) oder nur wenn keine Verbindung mit dem ManagementServer besteht (INTERNET-UPDATE BEI VERALTETEN
VIRENSIGNATUREN SELBST DURCHFÜHREN, WENN KEINE VERBINDUNG ZUM MANAGEMENTSERVER HERGESTELLT WERDEN KANN). Clients, die sich
nur selten mit dem ManagementServer verbinden (wie Laptops, die nicht immer mit dem Unternehmensnetzwerk
verbunden sind), sollten so konfiguriert werden, dass sie die G Data Update-Server als Fallback-Möglichkeit
nutzen. Damit sich Clients selbst mit den G Data Update-Server verbinden können, müssen die
Anmeldeinformationen im Fenster EINSTELLUNGEN UND ZEITPLANUNG definiert werden. Clients können die Zugangsdaten
von ManagementServer oder ihre eigenen (falls verfügbar) verwenden. In diesem Fall muss die Registerkarte
ZEITPLANUNG SIGNATUR-UPDATE verwendet werden, um Virensignatur-Updates zu planen. Für Virensignaturen werden
stündliche Updates empfohlen. Bei Clients, die nicht immer online sind, kann die Option INTERNETVERBINDUNGSAUFBAU
verwendet werden.
60
Copyright © 2015 G Data Software AG
7. Verwalten von Clients
Abbildung 34: G Data Administrator – Client-Einstellungen, Allgemein, Update-Einstellungen
Programmdatei-Updates können ebenfalls automatisch installiert werden. Dadurch können Clients die neuesten
Sicherheitsfunktionen der Client-Software nutzen. Hierbei bestehen jedoch mehr Vorbehalte als bei SignaturUpdates. Ein Update der Client-Software könnte zusätzliche Tests erfordern, um die Kompatibilität mit allen ClientKonfigurationen im Netzwerk sicherzustellen. Obwohl kleine Versionsänderungen in der Regel weniger
beeinträchtigend sind, wird ein stufenweises Rollout empfohlen. Für eine STUFENWEISE VERTEILUNG kann die
Registerkarte PROGRAMM-UPDATES unter SERVER-EINSTELLUNGEN verwendet werden. Dadurch wird eine mathematische
Berechnung eingeleitet, wobei alle aktiven Netzwerk-Clients in Gruppen aufgeteilt werden (Stufen). Nur nachdem
das Programmdatei-Update in einer der Stufen erfolgreich auf den Clients bereitgestellt wurde, werden die Clients
der nächsten Stufe bedient. Wenn die Installation auf zu vielen Clients fehlschlägt, wird die Verteilung
automatisch angehalten. Die Anzahl der Stufen kann manuell definiert werden. Je größer das Netzwerk ist, desto
mehr Stufen sollten verwendet werden, um eine problemfreie Bereitstellung sicherzustellen. Zusätzlich kann die
Anzahl der Tage konfiguriert werden, nach denen die nächste Stufe bereitgestellt werden soll. Mit dem Standard
von 3 Tagen können Administratoren Clients auf Probleme prüfen und die Verteilung eines bestimmten Updates
anhalten, falls ernsthafte Probleme auftreten. Falls erforderlich, können die Einstellungen der stufenweisen
Verteilung durch die Bearbeitung der Konfigurationsdatei „Gdmms.exe.config“ optimiert werden (siehe
Abschnitt 17.2.7).
Programmdatei-Updates erfordern manchmal einen Neustart des Clients. Bei manchen Client-Rollen muss dies
sorgfältig geplant werden, um sicherzustellen, dass die Computer nicht während einer wichtigen Aufgabe neu
gestartet werden. In diesen Fällen steuert die Einstellung NEUSTART NACH DER AKTUALISIERUNG das Client-Verhalten. Der
Endbenutzer kann benachrichtigt werden, dass der Client einen Neustart erfordert. Es kann ein Neustart
erzwungen oder ein Bericht im Abschnitt BERICHTE erstellt werden, mit dem der Administrator manuell eingreifen
und den Computer zu einem späteren Zeitpunkt neu starten kann.
Die Verteilung von Updates erfordert eine ausreichende Netzwerkbandbreite. ManagementServer und seine
Subnet-Server schicken regelmäßig Signatur- und Programmdatei-Updates an alle Clients im Netzwerk. UpdateDateien sind inkrementell und deshalb relativ klein. Für Netzwerke mit einer großen Anzahl von Clients kann dies
dennoch zu Lastspitzen führen. Um das zu verhindern, können Clients so konfiguriert werden, dass Updates
mithilfe eines Peer-to-Peer-Systems verteilt werden. Diese Option kann unter OPTIONEN > INTERNET-UPDATE aktiviert
werden. Nach der Aktivierung verteilt ManagementServer aktualisierte Signaturdateien auf einige Clients, die sich
wiederum gegenseitig aktualisieren. Mit jedem, durch ManagementServer verteiltem Update erhalten die Clients
Informationen über die Clients in ihrer Nähe, die noch nicht aktualisiert wurden, woraufhin die Updates dort
verteilt werden. Das Peer-to-Peer-System kann ohne eine Konfiguration verwendet werden, aber seine
Einstellungen können für bestimmte Netzwerksituationen optimiert werden (siehe Abschnitt 17.2.6).
Selbst ohne automatische Updates können die Clients aktualisiert werden. Administratoren können dem
Endbenutzer erlauben, selbst Signatur-Updates zu starten (siehe Abschnitt 7.4). Das kann eine Option für
Endbenutzer sein, die sich nur selten mit dem Unternehmensnetzwerk verbinden, aber die Kontrolle über den
Copyright © 2015 G Data Software AG
61
G Data Business Solutions Reference Guide
Update-Vorgang behalten möchten. Alternativ kann der Administrator das Modul „Clients“ von G Data
Administrator verwenden, um die Versionsnummern und Updates zu kontrollieren, die auf jedem Client
bereitgestellt wurden. Das Modul „Clients“ zeigt die Version von G Data Security Client, Informationen über die
neuesten Updates für die Engines A und B sowie die Zeit, zu der die Clients das letzte Mal mit dem Server
verbunden waren. Durch die Sortierung und/oder Gruppierung der Client-Liste nach diesen Eigenschaften können
veraltete Clients schnell erkannt und manuell aktualisiert werden, indem mit der rechten Maustaste auf den Client
geklickt und die Option VIRENDATENBANK JETZT AKTUALISIEREN oder PROGRAMMDATEIEN JETZT AKTUALISIEREN ausgewählt wird. Eine
Alternative zur Verwendung des Moduls „Clients“ ist der Erhalt von Versionsinformationen durch die Anzeige des
Dashboards oder durch die Konfiguration von E-Mail-Berichten (siehe Kapitel 6).
7.3.3. Rollbacks
Gelegentlich können Virensignatur-Updates auf bestimmten Clients Probleme verursachen. Eine generische
Virensignatur könnte eine Datei fälschlicherweise als schadhaft erkennen oder eine Signaturdatei könnte
beschädigt werden. Die erste Maßnahme ist die Blockierung des spezifischen Virensignatursatzes (EngineUpdate), der das Problem verursacht. Mithilfe der Funktion UPDATE-ROLLBACK kann das Update blockiert werden.
Danach wird es nicht mehr durch den ManagementServer verteilt, und alle Clients, die den ManagementServer
kontaktieren, werden über die Blockierung informiert. Wenn ein Rollback das Problem nicht behebt, wenn z. B.
eine Datei beschädigt wurde, könnte ein vollständiges Update der Virensignaturen notwendig sein.
Normalerweise laden G Data ManagementServer und G Data Security Client nur partielle (inkrementelle)
Virensignatur-Updates herunter, um die Netzwerklast und den Datenverkehr zu verringern. Im Fenster INTERNETUPDATE bietet die Registerkarte ZUGANGSDATEN UND EINSTELLUNGEN die Option VERSIONSPRÜFUNG. Sie ist standardmäßig
aktiviert, wodurch G Data ManagementServer Updates nur anhand der Versionsnummer vergleicht. Durch die
Deaktivierung der Option und die Erzwingung eines Virendatenbank- und/oder Programmdatei-Updates auf den
entsprechenden Registerkarten überprüft ManagementServer die Integrität aller Update-Dateien und lädt sie
gegebenenfalls erneut herunter. Das Modul CLIENT-EINSTELLUNGEN kann verwendet werden, um nachträglich die
VERSIONSPRÜFUNG für betroffene Clients zu deaktivieren, indem auf der Registerkarte ALLGEMEIN die UPDATE-EINSTELLUNGEN
geöffnet werden. Daraufhin wird durch die Initiierung des Updates für diesen Client ein vollständiger Satz
Signaturen und/oder Programmdateien bereitgestellt.
7.4.
Sicherheitsberechtigungen für Endbenutzer
Sicherheitseinstellungen werden zentral durch den Administrator verwaltet. In einigen Fällen kann es jedoch
hilfreich sein, den Start der Virenscans oder die Änderung der Einstellungen den Endbenutzern zu überlassen. In
anderen Fällen müssen Administratoren vielleicht auf lokale Sicherheitseinstellungen zugreifen, während sie
einen Support-Anruf beantworten. Mithilfe der Registerkarte ALLGEMEIN im Modul CLIENT-EINSTELLUNGEN können
Administratoren die lokale Änderung verschiedener Berechtigungen mithilfe der Infobereichssymbole von G Data
Security Client gewähren. Diese Optionen können mit einem Kennwort geschützt werden, falls nicht alle
Endbenutzer des Computers Zugriff erhalten sollen oder falls nur der Administrator berechtigt sein soll,
Einstellungen zu ändern.
Um die Anzahl der Support-Anrufe im Falle einer möglichen Malware-Infektion zu verringern, kann Endbenutzern
erlaubt werden, Dateien oder Ordner manuell auf Malware zu prüfen. Durch Aktivierung der Option DER BENUTZER
DARF SELBST VIRENPRÜFUNGEN DURCHFÜHREN kann ungeachtet des serverseitigen Scanzeitplans ein manueller Virenscan
gestartet werden. Weitere Informationen über lokale Scan-Aufträge können Abschnitt 9.4 entnommen werden.
Falls die Option DER BENUTZER DARF SELBST SIGNATURUPDATES LADEN aktiviert wurde, dürfen Endbenutzer die lokalen
Virensignaturen unabhängig vom Update-Zeitplan aktualisieren. Das kann für Endbenutzer hilfreich sein, die
62
Copyright © 2015 G Data Software AG
7. Verwalten von Clients
regelmäßig ihre Geräte verwenden, während sie nicht mit dem Unternehmensnetzwerk verbunden sind, wie z. B.
Laptops. Andererseits kann dies zur Fragmentierung in der Anzahl der im Netzwerk verfügbaren
Signaturdateiversionen kommen, was die Client-Verwaltung und Fehlerhebung erschwert.
Abbildung 35: G Data Administrator – Client-Einstellungen, Allgemein
Alle Sicherheitsoptionen für den Dateisystemwächter, den E-Mail-Scan und den Web-/IM-Scan können dem
Endbenutzer zugänglich gemacht werden. Diese Möglichkeit sollte jedoch mit Vorsicht genutzt werden. Zum
Erhalt einer einheitlichen Sicherheitsrichtlinie ist es empfehlenswert, die Endbenutzer keine
Sicherheitseinstellungen ändern zu lassen. Alle Änderungen sollten durch den Administratoren autorisiert und
zuvor getestet werden. Durch die Aktivierung einer der entsprechenden Optionen können alle
Sicherheitsmaßnahmen durch den Endbenutzer deaktiviert werden. Die Option sollte nur aktiviert werden, wenn
bei der Pflege eines Clients der administrative Zugriff auf die Einstellungen lokal erforderlich ist, und das nur wenn
ein Kennwort eingestellt ist.
G Data Security Client kann Zugriff auf die lokale Quarantäne bieten. Wenn der Administrator Regeln für die
Verschiebung von infizierten Dateien in die Quarantäne definiert hat, können Endbenutzer die Dateien anschauen,
die isoliert wurden. Für jede infizierte Datei werden das Datum und die Uhrzeit der Erkennung sowie der
vollständige Datei- und Ordnerpfad und der Name des Virus aufgeführt. Dateien können manuell desinfiziert,
gelöscht und zurück verschoben werden. Diese letzte Option ist der Grund, warum der lokale Zugriff auf die
Quarantäne nur erfahrenen Benutzern oder Administratoren gewährt werden sollte. Dateien, die ohne
Desinfektion zurück verschoben werden, stellen ein Risiko für das System dar.
Während der Verwendung des PatchManager-Moduls können Administratoren entscheiden, Endbenutzern die
Anzeige von Patches zu erlauben, die auf dem System installiert sind, oder von Patches, die verfügbar sind, aber
noch nicht installiert wurden. Diese Option stellt kein Sicherheitsrisiko dar und kann hilfreich sein, falls
Endbenutzer nach einer Patch-Installation Probleme haben und eine Rollback-Anfrage stellen möchten, oder falls
ein Patch mit der Priorität bereitgestellt werden soll, ein Kompatibilitätsproblem eines Benutzers zu beheben.
Weitere Informationen können Kapitel 15 entnommen werden. Administratoren, die die G Data Firewall aktiviert
Copyright © 2015 G Data Software AG
63
G Data Business Solutions Reference Guide
haben, können Benutzern die Aktivierung oder Deaktivierung der Firewall und die Änderung der dezentralen
Konfiguration erlauben. Benutzern die Deaktivierung der Firewall nach Belieben zu erlauben, wird nur empfohlen,
wenn eine strenge Sicherheitslösung auf Netzwerkebene vorhanden ist. Die Änderung der dezentralen
Konfiguration ist für Clients hilfreich, die sich oft mit anderen als dem Unternehmensnetzwerk verbinden.
Benutzer können dann Regeln und Regelsätze für diese Netzwerke erstellen, die bei einer Verbindung mit dem
Unternehmensnetzwerk automatisch außer Kraft gesetzt werden. Weitere Informationen über Regelsätze können
Kapitel 12 entnommen werden.
Es muss beachtet werden, dass die Berechtigung zur Änderung von G Data Security Client-Einstellungen nicht mit
den Anwendungsberechtigungen, den Geräteberechtigungen, der Webinhaltskontrolle oder der
Internetnutzungsdauer in Beziehung steht. Berechtigungen für diese Aktionsarten können mithilfe des
PolicyManager-Moduls gewährt oder widerrufen werden (siehe Kapitel 14).
7.5.
Leistung
G Data ManagementServer kann eine große Anzahl von Clients verwalten. Je nach Größe des Netzwerks, der
Anzahl der konfigurierten Aufträge und der Synchronisationseinstellungen können Leistungsverluste auftreten,
wenn eine große Anzahl von Aktionen gleichzeitig ausgeführt wird. Zur Behebung dieser Leistungsprobleme sind
mehrere Maßnahmen verfügbar. Es wird empfohlen, diese Maßnahme nur zu ergreifen, wenn ein wesentlicher
Leistungsverlust auftritt. Die proaktive Begrenzung der gleichzeitigen Client-Aktivität wird nicht empfohlen, wenn
die Leistung nicht beeinträchtigt ist.
Abbildung 36: G Data Administrator – Server-Einstellungen, Lastbegrenzung
Das Fenster SERVER-EINSTELLUNGEN bietet eine Option zur Lastbegrenzung. Dabei können unterschiedliche
Aktionsarten so beschränkt werden, dass sie nur für eine maximale Anzahl von Clients gleichzeitig ausgeführt
werden. Falls aufgrund von zu vieler gleichzeitiger Client-Verbindungen ein Leistungsverlust auftritt, kann die
Lastbegrenzung die Anzahl der Verbindungen deckeln. Auf Server-Seite könnte eine große Anzahl von UpdateDownloads einen Leistungsverlust auslösen, falls der Festplattenzugriff den Vorgang verlangsamt. Die ClientSynchronisation könnte eine höhere CPU-Last auf dem Server verursachen, während große Datei-Downloads und
-Uploads zwischen Clients und dem Server ebenfalls zu einem Netzwerkstau führen können. Durch die
Begrenzung der Anzahl von Clients, die gleichzeitig diese Aktionen ausführen dürfen, können Lastprobleme
gemindert werden.
Wenn geplante Aufgaben oder Aufträge einen Leistungsverlust auf dem Server verursachen, sollte die
Verringerung der gleichzeitig geplanten Aufgaben Abhilfe schaffen. Besonders wenn Clients so eingestellt sind,
dass sie regelmäßig ihren Status an den Server melden, kann die Leistung beeinträchtigt werden. Des Weiteren
kann die Synchronisation zwischen Servern, Subnet-Servern und Clients so eingestellt werden, dass sie weniger
häufig erfolgt, obwohl dadurch die Leistung in den meisten Fällen nicht merklich angehoben wird.
64
Copyright © 2015 G Data Software AG
7. Verwalten von Clients
Eine Alternative zur Verringerung der geplanten Aufgaben oder Client-Verbindungen mit dem
ManagementServer ist die Bereitstellung eines oder mehrerer Subnet-Server. Clients verbinden sich anstelle des
ManagementServer mit ihrem zugewiesenen Subnet-Server und verringern dadurch die ManagementServerAuslastung. Weitere Informationen zur Installation von Subnet-Servern können Abschnitt 4.10 entnommen
werden.
7.6.
Verwalten von Linux-Clients
Nach der Bereitstellung von G Data Security Client für Linux (siehe Abschnitt 4.8.3) werden Clients automatisch
dem Client-Verwaltungsbereich hinzugefügt. Sie können mithilfe der gleichen Module wie ihre WindowsGegenstücke verwaltet werden. Aufgrund unterschiedlicher Funktionsweisen sind jedoch einige Funktionen nicht
verfügbar. Wenn ein einzelner Linux-Client oder eine Gruppe von Linux-Clients im Client-Verwaltungsbereich
ausgewählt wurde, werden die Funktionen ausgegraut, die nicht auf Linux-Clients zutreffen. Wenn eine Gruppe
mit Windows- und Linux-Clients ausgewählt wurde, werden die Funktionen mit grünem Text angezeigt, die nicht
auf Linux-Clients zutreffen. Diese Funktionen können auf Windows-Clients, jedoch nicht auf Linux-Clients
angewendet werden.
7.7.
Entfernen eines Clients
Falls ein Client Kompatibilitätsprobleme hat oder nicht mehr durch die G Data Sicherheitssoftware verwaltet
werden soll, kann er entfernt werden. Dieser Vorgang besteht aus zwei Phasen: die Entfernung des G Data Security
Client vom Client und die Entfernung des Clients aus der Client-Liste von G Data ManagementServer. Die erste
Phase erfolgt, indem das Modul CLIENTS in G Data Administrator geöffnet wird und der entsprechende Client und
danach die Option G DATA SECURITY CLIENT DEINSTALLIEREN im Menü CLIENTS ausgewählt werden. Daraufhin muss der
Administrator wählen, ob nur der Client oder auch die damit verknüpften Aufträge, Berichte, Nachrichten und
Backup-Archive entfernt werden sollen. Falls ein Client später wiederhergestellt werden soll, sollten die
verknüpften Daten erhalten bleiben. Bei Clients, die auf Geräten installiert wurden, die endgültig außer Betrieb
genommen werden, können alle Daten entfernt werden. Als eine Alternativ zur Remote-Deinstallation kann der
Vorgang auch lokal auf dem Client vorgenommen werden (siehe Kapitel 17.6).
Abbildung 37: G Data Administrator – Clients, G Data Security Client deinstallieren
Nachdem G Data Security Client entfernt wurde, ist der Client-Computer nach wie vor im ClientVerwaltungsbereich von G Data Administrator aufgelistet. Er kann weiterhin verwaltet werden, obwohl viele
Funktionen erst nach einer erneuten Installation von Security Client wieder verfügbar sind. Damit ein Client
vollständig vom Server entfernt wird, ist ein Rechtsklick auf den Client im Client-Verwaltungsbereich und die
Auswahl der Option LÖSCHEN erforderlich. Nach der Bestätigung der Aktion wird der Client aus der Liste entfernt
und muss manuell hinzugefügt werden, wenn er erneut verwaltet werden soll.
Copyright © 2015 G Data Software AG
65
G Data Business Solutions Reference Guide
8.
Echtzeit-Schutz
Die Client-Sicherheit ist eine mehrschichtige Lösung, die sicherstellt, dass eine Malware-Infektion in allen Phasen
verhindert werden kann. Bevor Malware einen Computer infizieren kann, muss sie die Netzwerksicherheit (wie z. B.
eine Gateway-Firewall) und die Client-Sicherheit (z. B. einen Dateisystemwächter oder einen HTTPDatenverkehrsfilter) durchbrechen. Die lokalen Sicherheitskomponenten spielen eine wichtige Rolle, wenn es
darum geht, die Infektion der Systeme durch Malware zu verhindern. Nicht autorisierte Netzwerkverbindungen
werden durch die lokale Firewall blockiert (siehe Kapitel 13 für weitere Informationen). Passierender Datenverkehr
erreicht den Client, der den Verkehr mithilfe von verschiedenen Sicherheitsmodulen filtert. EchtzeitSicherheitsmodule wie ein Dateisystemwächter, heuristische Scans, verhaltensbasierte Scans und ein BrowserPlugin stellen sicher, dass die Malware ungeachtet des Angriffsvektors gestoppt wird, bevor sie ausgeführt werden
kann. Beim Versand von infektiösen E-Mails werden Malware-Anhänge entfernt oder direkt in die Quarantäne
verschoben, ohne dass die Datei jemals das Dateisystem erreicht. Bei der Internet- und Instant MessagingSicherheit wird ähnlich vorgegangen, wobei der HTTP- und IM-Datenverkehr gefiltert und bei einem Verdacht
blockiert wird. Falls Malware durch andere Methoden wie Wechseldatenträger das System erreicht, wird sie durch
den Dateisystemwächter blockiert, sobald die schadhafte Datei auf die Festplatte geschrieben oder ausgeführt
wird. Zusammen sorgen die Sicherheitsmaßnahmen dafür, dass das System nicht durch Malware infiziert wird. Das
heißt, dass die Maßnahmen zusammen anstatt als separate Entitäten konfiguriert werden sollten.
Obwohl es verlockend sein kann, die maximale Sicherheit für alle Clients im Netzwerk zu aktivieren, können nicht
alle Sicherheitseinstellungen gleichermaßen auf alle Clients angewendet werden. Einige Clients müssen für eine
maximale Sicherheit konfiguriert werden, während bei anderen die Leistung wichtiger ist. Sicherheitsoptionen
können für einzelne Clients oder für Gruppen konfiguriert werden. Das hängt davon ab, welches Element im
Client-Verwaltungsbereich ausgewählt ist. Es wird empfohlen, alle Netzwerk-Clients in angemessene Gruppe
einzuteilen, damit relevante Sicherheitseinstellungen auf mehrere Computer gleichzeitig angewendet werden
können (siehe Kapitel 7 für weitere Informationen über die Verwaltung von Clients).
Der Echtzeit-Client-Schutz sollte vor der Bereitstellung von Clients konfiguriert werden. Mithilfe von G Data
Administrator können Client-Geräte im Netzwerk lokalisiert, organisiert und konfiguriert werden, bevor G Data
Security Client bereitgestellt wird. Es muss für jeden Client oder jede Gruppe sichergestellt werden, dass ein
optimaler Schutz konfiguriert und aktiviert wird, bevor der Client bereitgestellt wird. Idealerweise wurden diese
Einstellungen bereits für jeden Client optimiert. Das kann jedoch in dieser Phase schwierig sein, da eine Messung
der tatsächlichen Leistung nicht möglich ist. Administratoren können stattdessen einen restriktiven Satz von
Sicherheitseinstellungen standardmäßig bereitstellen und sie anschließend nach Bedarf anpassen. Alternativ
können grundlegende Sicherheitseinstellungen verwendet werden, um dafür zu sorgen, dass die Leistung und
Nutzbarkeit nicht leiden, bevor der Administrator die Möglichkeit hat, die Schutzeinstellung nach der
Bereitstellung anzupassen.
Welche Einstellungen auf welchen Client angewendet werden sollen, hängt von der Software und Hardware ab,
die auf einem Client verwendet werden, sowie von seiner Rolle (der Kontext, in dem der Computer verwendet
wird). Für die meisten Sicherheitseinstellungen kann nur eine allgemeine Empfehlung gegeben werden. Oftmals
schreiben Unternehmensrichtlinien bestimmte Sicherheitsebenen vor, wodurch eine hilfreiche Vorgabe zur
Implementierung einer Sicherheitslösung geschaffen wird. In anderen Situationen muss eine fallspezifische
Richtlinie pro Netzwerkzone oder sogar auf Client-Ebene bereitgestellt werden. Dies kann eine Versuch-undIrrtum-Methode darstellen, was die Empfehlung stützt, dass eine Sicherheitslösung nach und nach ausgerollt
werden sollte und die Einstellungen sorgfältig überwacht werden müssen.
Die wichtigsten Sicherheitseinstellungen für einen Echtzeit-Schutz können mithilfe des Moduls CLIENT-EINSTELLUNGEN
66
Copyright © 2015 G Data Software AG
8. Echtzeit-Schutz
von G Data Administrator konfiguriert werden. Diese Einstellungen können für jeden Client oder jede Gruppe
sowie den vorgesehenen Zweck angepasst werden. Damit jeder Client ordnungsgemäß konfiguriert werden kann,
enthält die Registerkarte ALLGEMEIN das Feld BEMERKUNG. Dort können Administratoren eine Beschreibung des Clients
und seiner Umgebung oder eine Bemerkung hinzufügen, die bei der Unterscheidung zwischen spezifischen
Sicherheitskonfigurationen hilft.
8.1.
Scans des Internet-Datenverkehrs
Hinter der Firewall besteht die nächste Verteidigungslinie in der Überprüfung des Datenverkehrs, der passieren
darf. G Data Security Client analysiert verschiedene Arten von Datenverkehr.
8.1.1. HTTP
Durch die Eingabe eines Ports unter INTERNETINHALTE (HTTP) scannt G Data Security Client den eingehenden HTTPDatenverkehr (standardmäßig: 80 und 443/SSL). Durch den Besuch von Websites mit schädlicher Software, das
Herunterladen von Malware und den Besuch von Phishing-Websites wird eine Warnung ausgelöst und der Zugriff
blockiert. Das Scannen von größeren Dateien auf Malware kann eine Weile dauern. Damit die Browser während
des Scans keine Zeitüberschreitung erfahren, kann das Kontrollkästchen ZEITÜBERSCHREITUNG IM BROWSER VERMEIDEN
aktiviert werden. Es wird empfohlen, diese Option aktiviert zu lassen. Zur Verhinderung von Verzögerungen kann
eine maximale Dateigröße definiert werden. Dadurch wird HTTP-Datenverkehr, der größere Dateien enthält, nicht
gescannt. Diese Option kann die Leistung erhöhen, Administratoren müssen jedoch sicherstellen, dass die
Downloads im Anschluss von einer anderen Sicherheitsebene gescannt werden (wie z. B. durch den
Dateisystemwächter). Falls der Datenverkehr einer bestimmten Website nicht gescannt werden muss (wie z. B. das
Intranet des Unternehmens), kann diese Website zu den NETZWERKWEITEN WEBSCHUTZ-AUSNAHMEN hinzugefügt werden.
8.1.2. E-Mail
Die zweite Verkehrskategorie, die gescannt werden kann, sind die E-Mails (Standardports: 110/POP3, 143/IMAP,
25/SMTP)8. Die Ports können im unteren Teil des Einstellungsfensters E-MAIL angepasst werden, wodurch
Administratoren in der Lage sind, Zeitüberschreitungen von E-Mail-Clients zu verhindern, indem die Option für die
entsprechenden Ports aktiviert wird. Unter SCANOPTIONEN können Administratoren definieren, welche Scan-Engine
verwendet werden soll. G Data nutzt zwei Scan-Engines für eine optimale Sicherheit. Aber in Fällen, in denen
dadurch die Leistung beeinträchtigt wird, kann es nützlich sein, nur eine der beiden Engines zu aktivieren (siehe
Abschnitt 8.4).
8.1.2.1. Eingehend
Alle eingehenden E-Mails werden automatisch auf Viren geprüft. Bei einem Malware-Fund kann die E-MailNachrichten desinfiziert werden oder der infizierte Inhalt wird entfernt, wobei ein Hinweis zur Infektion in den EMail-Text eingefügt wird. Es wird empfohlen, E-Mail-Nachrichten zu desinfizieren und infizierten Inhalt
automatisch zu löschen, falls die Desinfektion fehlschlägt. Eine geradlinigere Richtlinie ist, den infizierten Inhalt
automatisch zu entfernen und den Benutzer optional zu benachrichtigen. Die Option NUR PROTOKOLLIEREN / WARNUNG
EINFÜGEN kann in Netzwerken, Netzwerkzonen oder Abteilungen verwendet werden, in denen Endbenutzer Zugriff
auf eingehende E-Mails benötigen, selbst wenn sie infizierten Inhalt und infizierte Anhänge enthalten. In diesem
8
Es muss beachtet werden, dass dadurch nur die Scans der E-Mail-Nachrichten auf den Clients abgedeckt sind. E-Mail-Scans auf dem Server
können mithilfe von G Data MailSecurity ausgeführt werden.
Copyright © 2015 G Data Software AG
67
G Data Business Solutions Reference Guide
Fall kann der Malware dennoch durch den Dateisystemscanner entgegengewirkt werden. Dies ist jedoch kein
empfohlenes Szenario, da die Deaktivierung einer Schutzebene das Risiko einer Malware-Infektion erhöht.
Netzwerke, die Microsoft Outlook in Kombination mit Microsoft Exchange Server nutzen, können nicht die
standardmäßigen Portüberwachungsoptionen anwenden, da die Kommunikation zwischen Exchange Server und
den Clients über ein proprietäres Protokoll gesendet wird. Zur Sicherung von Exchange-Umgebungen sollten
Administratoren das Outlook-Plugin aktivieren oder das Exchange-Plugin von MailSecurity installieren (siehe
Abschnitt 16.1).
Als zusätzliche Erkennungsmaßnahme kann OutbreakShield aktiviert werden. Es verwendet eigene Signaturen,
um die Erkennungsrate von Spam-Kampagnen zu verbessern, die Malware verteilen. Da es auf allgemeinen
Eigenschaften der Massenverteilung von Spam-Nachrichten beruht, ist die Erkennung bereits möglich, wenn die
Virensignaturen der herkömmlichen Engines noch nicht aktualisiert wurden. OutbreakShield ist relativ
ressourcensparend und beeinträchtigt nicht die Client-Leistung.
Zusätzlich zu den E-Mail-Sicherheitsscans kann G Data auch Spam bekämpfen. Die Funktion ANTISPAM überprüft
den E-Mail-Verkehr und filtert Spam (auf Verdacht). In Kombination mit Filterregeln im lokalen E-Mail-Client oder
dem Outlook-Plugin hilft ANTISPAM bei der Eliminierung von Spam, bevor er überhaupt den Posteingang erreicht.
ANTISPAM hat keinen großen Einfluss auf die Systemleistung, kann jedoch deaktiviert werden, falls andere SpamMaßnahmen angewendet werden, wie z. B. eine E-Mail-Server-basierte Lösung.
Abbildung 38: G Data Administrator – Client-Einstellungen, E-Mail
8.1.2.2. Ausgehend
Ausgehende E-Mails sollten nach Viren gescannt werden, um ein unwissentliches Versenden von Malware zu
vermeiden. Optional kann ein Bericht an ausgehende E-Mails angehängt werden, der besagt, dass die Nachricht
gescannt wurde. Dadurch erhalten Empfänger eine Bestätigung, dass die E-Mail-Nachricht tatsächlich sicher ist.
68
Copyright © 2015 G Data Software AG
8. Echtzeit-Schutz
8.1.3. Instant Messaging
Die dritte und letzte Datenverkehrskategorie, die gescannt werden kann, ist Instant Messaging. IM-Anwendungen,
die Benutzern oftmals den Austausch von Dateien ermöglichen, können durch Aktivierung der Option IM-INHALTE
VERARBEITEN überprüft werden. Der Client kann eingehenden IM-Datenverkehr überprüfen (Standard: 5190, der vom
ICQ-Protokoll verwendete Port, einschließlich ICQ und AIM). Alternativ kann die Integration von Microsoft
Messenger 4.7 oder höher und Trillian 3.0 oder höher aktiviert werden, um automatisch die eingehenden
Datenübertragungen auf Malware zu prüfen.
8.2.
Wächter
Die Kategorie „Wächter“ stellt die finale Sicherheitsebene dar. Sie ist gestuft und bietet Sicherheit basierend auf
Dateisystemscans und Verhaltensüberwachung sowie spezifischen Schutz vor Bank-Trojanern und schädlichen
USB-Geräten.
8.2.1. Dateisystem
Sobald eine Datei in das lokale Dateisystem geschrieben oder daraus gelesen wird, aktiviert sich der
Dateisystemwächter. Zunächst nutzt der Wächter eine oder zwei Scan-Engines, um die Datei zu scannen und sie
mit lokal gespeicherten Virensignaturen zu vergleichen. Bekannte Malware wird erkannt und der Wächter führt
die konfigurierte Aktion aus (wie z. B. eine Desinfektion, Entfernung oder Verschiebung der Datei in die
Quarantäne). Wenn eine Datei nach dem Vergleich mit den Virensignaturen nicht als Malware erkannt wird, wird
sie mithilfe der heuristischen Technologie gescannt. Ähnlich den Virensignaturen wird bei diesem Verfahren die
Malware-Datei auf Muster geprüft, die häufig durch Malware erzeugt werden. Obwohl heuristische Scans eine
leicht erhöhte Falsch-Positiv-Rate verursachen können, helfen sie dabei, Malware zu erkennen, für die keine
Signaturen verfügbar sind.
Abbildung 39: G Data Administrator – Client-Einstellungen, Wächter
Copyright © 2015 G Data Software AG
69
G Data Business Solutions Reference Guide
Die Registerkarte WÄCHTER bietet Zugriff auf Einstellungen für den Dateisystemwächter. Der Wächter ist
standardmäßig mit einem ausbalancierten Profil aktiviert, wodurch die Sicherheit ohne große Leistungseinbuße
gewährleistet werden kann. Administratoren können sich nichtdestotrotz dafür entscheiden, weitere
Sicherheitsmaßnahmen hinzuzufügen oder die Leistung durch Deaktivierung einer Maßnahme zu erhöhen. Wie
bei den meisten Einstellungen wird empfohlen, die optimale Sicherheit für alle Fälle zu wählen, wenn dadurch die
Leistung nicht wesentlich beeinträchtigt wird. Der WÄCHTERSTATUS sollte immer auf AKTIVIERT eingestellt sein. Durch
die vollständige Deaktivierung des Wächters wird eine der zentralen Komponenten der G Data Sicherheitslösung
deaktiviert. Dies sollte nur in Betracht gezogen werden, wenn ein einzelner Client extreme
Kompatibilitätsprobleme hat oder er ausreichend durch alternative Sicherheitsmaßnahmen geschützt ist.
Der Dateisystemwächter verwendet zwei Software-Engines, um die Dateien auf Malware zu scannen. Dies bietet
eine optimale Sicherheit, indem gewährleistet wird, dass eine Malware-Infektion, die durch eine Engine nicht
erkannt wird, von der anderen erfasst wird. Die standardmäßige und empfohlene Option ist die Aktivierung beider
Engines. Wenn die Leistung geringer als erwartet ist, können die Clients so konfiguriert werden, dass Dateien mit
nur einer der beiden Engines gescannt werden.
G Data kann verschiedene Aktionen durchführen, wenn eine mit Malware infizierte Datei erkannt wird. Die
restriktivste Einstellung ist das sofortige Löschen der infizierten Datei. Dadurch wird sichergestellt, dass die
Malware keine Chance im System hat. Es kann jedoch zu Datenverlust kommen, falls wichtige Dokumente infiziert
oder falsch als Malware erkannt wurden. Es wird empfohlen, die Desinfektion als primäre Aktion auszuwählen.
Dadurch versucht der Dateisystemwächter die infizierte Datei zu reparieren, um den Zugriff darauf wieder zu
ermöglichen. Wenn das nicht möglich ist, kann die Datei gelöscht, in die Quarantäne verschoben oder blockiert
werden. Während durch die Blockierung des Zugriffs die Ausführung der Malware verhindert wird, bleibt die Datei
unberührt. Das Verschieben der Datei in die Quarantäne stellt sicher, dass sie nicht aus Versehen von jemandem
ausgeführt wird, während die Möglichkeit offen gelassen wird, sie wiederherzustellen oder manuell zu reparieren.
In der Quarantäne können Administratoren auswählen, die Datei zur weiteren Analyse an G Data zu schicken. Der
Dateisystemwächter kann die Inhalte von Archiven (wie z. B. ZIP-Dateien) scannen, jedoch keine einzelnen
infizierten Dateien aus einem Archiv entfernen. Archive, die eine infizierte Datei enthalten, können als Ganzes in
die Quarantäne verschoben, gelöscht oder blockiert werden. Da archivierte Dateien nach der Extraktion oder beim
Öffnen gescannt werden, besteht ein geringeres Risiko bei der Arbeit mit infizierten Archiven. Anstatt eine Datei
zu löschen, sollte der Zugriff darauf blockiert werden. Archivüberprüfungen können zugunsten der Leistung
vollständig deaktiviert werden. Die Überwachung des Netzwerkzugriffs ist standardmäßig aktiviert, kann jedoch
deaktiviert werden, wenn sich der Computer in einem Netzwerk befindet, indem alle Clients durch G Data
geschützt werden.
Der Scanmodus entscheidet, wann der Dateisystemwächter seiner Arbeit nachgeht. Dateien können bei
LESEZUGRIFFEN, bei LESE- UND SCHREIBZUGRIFFEN oder BEI AUSFÜHRUNG gescannt werden. BEI AUSFÜHRUNG bietet grundlegenden
Schutz beim Scannen von Dateien, wenn diese ausgeführt werden. Dadurch wird verhindert, dass Malware den
Client infiziert. Aber wie beim Blockieren des Zugriffs hilft es nicht dabei, die Verbreitung der Malware zu
verhindern. Um sicherzustellen, dass die infizierten Dateien sogar erkannt werden, wenn sie nicht ausgeführt
werden, muss die Option LESEZUGRIFFE oder LESE- UND SCHREIBZUGRIFFE ausgewählt werden. Auf diese Weise werden
Dateien, die aus oder in andere Ordner, Festplatten oder Clients kopiert werden, ebenfalls gescannt. So wird
Malware erkannt, die sich aktiv selbst im Netzwerk verbreitet, wenn sie versucht, andere Computer durch das
Schreiben von Dateien in Netzwerkfreigaben zu infizieren. Das Scannen auf Malware mit der Option LESE- UND
SCHREIBZUGRIFFE ist der für die Festplatte intensivste Vorgang. Wenn die Client-Leistung beeinträchtigt wird, kann der
Scanmodus auf LESEZUGRIFFE verringert werden. BEI AUSFÜHRUNG sollte nur verwendet werden, wenn selbst Scans bei
Lesezugriff zu belastend für das System sind.
70
Copyright © 2015 G Data Software AG
8. Echtzeit-Schutz
Der Dateisystemwächter prüft standardmäßig Archive, E-Mail-Archive und Systembereiche auf Malware. Aufgrund
ihrer Größe können Archive beim Scannen problematisch sein. Deshalb kann eine Größenbegrenzung definiert
werden, damit der Wächter die Leistung nicht durch langwierige Zugriffsscans von Archiven herabsetzt. Alternativ
können Archivscans komplett deaktiviert werden. Selbst wenn automatische Zugriffsscans von Archiven
deaktiviert sind, können Benutzer dennoch einen manuellen Scan starten, wenn sie eine verdächtige Archivdatei
finden. Bei der Aktivierung von E-Mail-Archivscans muss berücksichtigt werden, dass die E-Mail-Software einen
Fehler hervorbringt, wenn deren Datendatei in die Quarantäne verschoben wird. In den meisten Fällen ist es
besser, E-Mail-Archivscans zu deaktivieren und den Dateisystemwächter Dateien prüfen zu lassen, wenn sie
extrahiert werden (z. B. beim Speichern eines Anhangs auf der lokalen Festplatte). Systembereiche (BootSektoren) können beim Start oder beim Medienwechsel gescannt werden. Dieser Scan sollte aktiviert sein, um
Viren in Boot-Bereichen zu erkennen. Außerdem ist standardmäßig die Option zur Suche nach Dialern, Spyware,
Adware und Riskware aktiviert. Obwohl es sich dabei nicht unbedingt um Malware handelt, sind diese Dateiarten
in der Regel unerwünscht.
Wenn der Dateisystemwächter eine Bedrohung erkennt, führt er automatisch die Aktion durch, die vom
Administrator definiert wurde. Zusätzlich kann G Data Security Client eine Meldung auf dem Client anzeigen, die
den Benutzer über den Fund von Malware informiert. Die Meldung enthält den Dateinamen, den Dateipfad und
den Namen der gefundenen Malware. Durch die Anzeige einer Warnung wird der Benutzer darüber in Kenntnis
gesetzt, dass das aktuell ausgeführte Programm oder die aktuelle Website schädlich ist. Einige Benutzer könnten
jedoch durch die Meldung verwirrt werden. Meldungen über Bedrohungen, die bereits blockiert wurden, sind für
alle Benutzer irrelevant und können einzeln deaktiviert werden.
Bestimmte Dateien oder Ordner können von den Scans des Dateisystemwächters ausgeschlossen werden. Mithilfe
von AUSNAHMEN können Dateien ignoriert werden, die für Zugriffsscans unpraktisch sind. So können große Dateien,
die selten genutzt werden, von den Zugriffsscans ausgeschlossen werden, falls sie in einem geplanten ScanAuftrag enthalten sind (siehe Abschnitt 9.2.1.3). Auf ähnliche Weise können Datenbankdateien von Zugriffsscans
ausgeschlossen werden, falls sie regelmäßig durch einen On-Demand-Scan geprüft werden. Es wird empfohlen,
nicht zu viele Ausnahmen hinzuzufügen. Nur Dateien, die beim Zugriffsscan die Leistung beeinträchtigen, sollten
als Ausnahme definiert werden, und das nur, wenn sie regelmäßig durch einen regulären Scan-Auftrag geprüft
werden. Dateien, die falsch-positive Ergebnisse generieren, aber als sicher bekannt sind, können ebenfalls der
Ausnahmeliste hinzugefügt werden, nachdem sichergestellt wurde, dass sie tatsächlich sicher sind. Bei der
Definition von Ausnahmen muss mit Sorgfalt darauf geachtet werden, dass sie nur für die Clients oder Gruppen
gelten, die wirklich die Ausnahme benötigen. Da eine Ausnahme verhindert, dass eine Datei durch den
Dateisystemwächter auf Malware gescannt wird, kann sie weitreichende Folgen haben und sollte, wenn möglich,
nur auf ein paar Clients beschränkt werden. Die Ausnahmeliste kann mit Verzeichnis-, Laufwerks-, Datei- und
Prozessausnahmen gefüllt werden. Verzeichnisse, Laufwerke und Prozesse können manuell in das Textfeld
eingegeben oder aus einer Ordnerstruktur ausgewählt werden. Die Auswahl kann aus lokalen Ordnern und
Dateien erfolgen oder durch Öffnen der Ordnerstruktur auf einem der Clients im Netzwerk. Bei Prozessen müssen
der vollständige Pfad und der Dateiname in das Textfeld eingegeben werden. Dateiausnahmen sollten als ein
Dateiname eingegeben werden und können mithilfe von Platzhaltern (? und *) definiert werden. Diese Platzhalter
stellen einzelne Zeichen bzw. gesamte Zeichenfolgen dar.
8.2.2. Verhaltensüberwachung
Die Verhaltensüberwachung bringt das heuristische Verfahren auf die nächste Ebene. Während der Ausführung
von Dateien wird jede Aktion verfolgt. Falls die Datei ein Verhalten zeigt, das dem von Malware gleich kommt (wie
z. B. übermäßiges Schreiben in die Registry oder die Erstellung von Autostart-Einträgen), kann ihre Ausführung
Copyright © 2015 G Data Software AG
71
G Data Business Solutions Reference Guide
blockiert werden. Zusätzlich kann die Datei in die Quarantäne verschoben werden. Falls die
Verhaltensüberwachung falsch-positive Ergebnisse erzeugt, kann ein Whitelist-Eintrag hinzugefügt werden,
indem der entsprechende Bericht im Modul BERICHTE ausgewählt wird.
8.2.3. BankGuard
Eine spezifischere Form der Verhaltensüberwachung ist BankGuard (auf der Registerkarte WEB/IM verfügbar).
BankGuard überwacht die Browser-Systemdateien für Microsoft Internet Explorer, Mozilla Firefox und Google
Chrome und schützt vor Malware, die versucht, Websites für Internet-Banking zu manipulieren.
8.2.4. USB Keyboard Guard
USB Keyboard Guard schützt Clients vor BadUSB-Angriffen. Böswillig neu programmierte USB-Geräte, wie
Kameras, USB-Sticks oder Drucker, können als Tastaturen dienen, wenn sie an einen Computer angeschlossen
werden. Damit diese Geräte keine nicht autorisierten, automatischen Befehle ausführen, bittet USB Keyboard
Guard den Benutzer um Bestätigung, wenn es ein USB-Gerät erkennt, das sich als Tastatur ausgibt. Wenn der
Benutzer tatsächlich eine Tastatur angeschlossen hat, kann die Bestätigung ohne Bedenken gegeben werden.
Wenn sich das Gerät selbst als Tastatur identifiziert, der Benutzer jedoch etwas anderes angeschlossen hat, sollte
es nicht autorisiert werden, da es schädlich sein könnte. Ungeachtet der Entscheidung des Benutzers wird im
Modul BERICHTE ein Bericht hinzugefügt. Wenn ein Gerät autorisiert wurde, kann der Administrator entscheiden, es
dennoch zu blockieren, indem er mit der rechten Maustaste auf den Bericht klickt und die Autorisierung
zurücknimmt.
USB Keyboard Guard sollte aktiviert sein, um einen optimalen Schutz vor schädlichen USB-Geräten zu bieten. Im
Gegensatz zu anderen Schutzmaßnahmen funktioniert diese Option nicht vollkommen transparent, da der
Endbenutzer seine Bestätigung geben muss, falls sich ein angeschlossenes Gerät als Tastatur identifiziert. Die
Administratoren haben dennoch volle Kontrolle mithilfe der Berichte, die erstellt werden, wenn ein Benutzer ein
Gerät autorisiert oder blockiert.
8.3.
Leistung
Client-Hardware und -Software sowie die Netzwerkinfrastruktur bieten nur eine begrenzte Kapazität. In der
Vergangenheit musste die Informationssicherheit immer auf Kosten der Leistung etabliert werden. Je mehr
Sicherheitsmaßnahmen implementiert werden mussten, desto höher war der gemessene Leistungsabfall. Für die
meisten modernen Client-Server-Sicherheitslösungen ist deshalb die Leistung der Schlüsselfaktor. G Data bietet
optimierte Sicherheitsmodule, die kaum die Client-Leistung beeinträchtigen, selbst wenn sie für eine optimale
Sicherheit konfiguriert sind. Verschiedene Umstände, wie Hardware-Spezifikationen oder SoftwareBereitstellungen können ein unterschiedliches Gleichgewicht zwischen Sicherheit und Geschwindigkeit erfordern.
Der Aufbau eines Netzwerks gemäß den definierten Netzwerkzonen und Client-Rollen (siehe Abschnitt 1.1) hilft
bei der Entscheidung, welche Clients mehr Sicherheit benötigen und welche Clients sich auf Leistung
konzentrieren können. Das Finden des korrekten Gleichgewichts ist schwer: In manchen
Unternehmensnetzwerken sollten so viele Sicherheitsebenen wie physisch möglich aktiviert sein, in anderen ist
die Geschwindigkeit der Clients wichtiger. Der Vorteil des mehrschichtigen Konzepts, das G Data bietet, ist die
Optimierung der Sicherheitsfunktionen für jeden einzelnen Client. Verschiedene Optionen ergänzen sich, wodurch
eine oder zwei deaktiviert werden können, ohne die Leistung zu beeinträchtigen.
Im Allgemeinen wird empfohlen, auf Nummer sicher zu gehen und zweimal nachzudenken, bevor eine
72
Copyright © 2015 G Data Software AG
8. Echtzeit-Schutz
Sicherheitsfunktion aus Leistungsgründen deaktiviert wird. Bei der Bereitstellung einer Sicherheitslösung sollte
mit dem maximalen Sicherheitsniveau begonnen werden, das für den jeweiligen Client angemessen ist. Das
Sicherheitsniveau sollte nur verringert werden, falls der Client wesentlich beeinträchtigt wird. Einige der
Sicherheitseinstellungen beeinflussen die Leistung mehr als andere. Der Dateisystemwächter kann viel
abverlangen, wenn der Client vor allem für Dateivorgänge genutzt wird. Einstellungen wie der Archivscan können
die Verarbeitung von großen Dateien verzögern, während Scans bei Lese- und Schreibzugriff die Festplatten
erheblich ausbremsen können. Clients mit einer Low-End-CPU können bei der Verwendung von beiden ScanEngines eine Verzögerung erfahren. Die Deaktivierung einer Engine erhöht die Leistung wesentlich. Andere
Dateiwächtereinstellungen, wie die Heuristik oder die Verhaltensüberwachung, schlagen sich nur minimal auf die
Client-Leistung nieder.
Die Nutzbarkeit wird von anderen Faktoren als der Leistung allein beeinflusst. Sicherheitssoftware beinhaltet
immer ein geringes Risiko, dass reguläre Dateien als Malware erkannt werden. Grund dafür sind die Muster im
Heuristikmodul oder der Verhaltensüberwachung. Falls der Schutz zu streng konfiguriert wurde, treten mehr
falsch-positive Ergebnisse auf, aber wenn die Sicherheit zu locker ist, könnte Malware unbemerkt eindringen. Wie
bei allen Leistungsproblemen sollten falsch-positive Ergebnisse nur behoben werden, wenn sie tatsächlich
auftreten. Wenn eine Datei als Malware erkannt wurde, zeigt der Abschnitt BERICHTE von G Data Administrator, auf
welchem Client und durch welches Schutzmodul sie erkannt wurde. Administratoren können dann auswählen, die
Einstellungen für das relevante Modul weniger streng zu konfigurieren oder die spezifische Datei auf die Whitelist
zu setzen (falls das Sicherheitsmodul diese Maßnahme unterstützt). Da der Client durch die Verringerung der
Sicherheit einem Risiko ausgesetzt wird, sollte die betroffene Datei zunächst nur auf die Whitelist gesetzt werden.
Dadurch wird sie nicht erneut als Malware erkannt, entfernt oder in die Quarantäne verschoben. Wenn ein
bestimmtes Sicherheitsmodul Dateien oft fälschlicherweise als schädlich identifiziert, kann die Sicherheit
verringert werden. Die vollständige Abschaltung eines Moduls sollte nur der allerletzte Ausweg sein. In den
meisten Fällen reicht es aus, eine Datei in die Quarantäne zu verschieben, anstatt sie zu löschen, oder eine
Infektion zu protokollieren, anstatt sie direkt zu bekämpfen. Diese Fälle erfordern jedoch ein administratives
Eingreifen. Falls G Data so konfiguriert ist, dass Infektionen nicht automatisch bekämpft werden, ist eine manuelle
Untersuchung nötig. Alarmmeldungen können dabei helfen, die Administratoren in solchen Fällen zu
benachrichtigen (siehe Abschnitt 6.2). Falls die Lockerung der Beschränkungen des Sicherheitsmoduls keine
Option ist (wenn beispielsweise eine Client-Gruppe absolute Sicherheit benötigt), kann PolicyManager dabei
helfen, den Zugriff auf Anwendungen, Geräte und Websites zu beschränken (siehe Kapitel 14).
8.4.
Betriebssystemsicherheit
Obwohl Sicherheitssoftware die Wahrscheinlichkeit von Malware-Infektionen wesentlich verringert, können
zusätzliche Maßnahmen auf Betriebssystemebene konfiguriert werden. Einige Aspekte der Netzwerksicherheit
und der lokalen Betriebssystemsicherheit können effizient mithilfe von lokalen Einstellungen oder
netzwerkbasierten Gruppenrichtlinien gesteuert werden. Administratoren können wählen, diese Einstellungen auf
allen Clients durchzusetzen oder nur die gefährdetsten Netzwerkzonen und Client-Rollen zu schützen.
Windows ist standardmäßig so konfiguriert, dass viele Hintergrunddienste ausgeführt werden, egal ob wichtig
oder unwichtig. Einige unterstützen wichtige Windows-Funktionen, andere werden nur für sehr spezifische
Konfigurationen oder Software-Suiten verwendet. Jeder Dienst kann jedoch ein Angriffsvektor sein. Angreifer
suchen ständig nach Schwachstellen in Windows-Diensten, um eine Sicherheitslücke zu nutzen und so Zugriff zu
erlangen. Die Fehlerbehebung in den betroffenen Diensten kann helfen. Sie kann jedoch erst erfolgen, wenn
Microsoft oder ein Software-Anbieter die Schwachstelle entdeckt und ein Patch herausgibt. Ungenutzte Dienste
können im Voraus deaktiviert werden, wodurch die Möglichkeit genommen wird, dass eine Schwachstelle durch
Copyright © 2015 G Data Software AG
73
G Data Business Solutions Reference Guide
Hacker missbraucht wird. Des Weiteren kann die Deaktivierung von Diensten die Leistung erhöhen. Durch die
Ausführung des Befehls services.msc auf einem Windows-Computer wird das Fenster DIENSTE geöffnet, der alle auf
dem System installierten Dienste aufführt, ungeachtet davon, ob sie aktiviert und ausgeführt werden oder nicht.
Die Deaktivierung von Diensten ist keine schnelle Behelfsmaßnahme; vor der Deaktivierung eines Dienstes sollten
Administratoren sicherstellen, dass die betroffenen Clients nicht auf diesen Dienst angewiesen sind.
Um das Risiko einer Malware-Verbreitung über Wechseldatenträger (wie z. B. USB-Sticks oder CD-ROMs) zu
verringern, hat Microsoft die Autostart-Funktion in neuen Versionen des Betriebssystems mit einem Fenster
ersetzt, in dem der Benutzer eine bestimmte Aktion auswählen kann, wie z. B. das Öffnen des Stammordners eines
Mediums oder das Importieren von darin enthaltenen Daten. Dadurch wird die oft verwendete
Konfigurationsdatei „autorun.inf“ umgangen. Obwohl die Verbreitung von Malware durch autorun.inf effektiv
gestoppt wird, können sie Benutzer übergehen. In dem Fenster, das nun beim Anschluss eines
Wechseldatenträgers angezeigt wird, können Benutzer eine Standardaktion auswählen, die jedes Mal ausgeführt
wird, wenn ein Medium dieser Art angeschlossen wird. Wird zu einem späteren Zeitpunkt ein infizierter USB-Stick
angeschlossen, wird er wie jeder andere Wechseldatenträger ausgeführt. Mit einer installierten Sicherheitslösung
wird selbst bei der Ausführung von Malware kein Schaden angerichtet. In Unternehmensnetzwerken wird durch
die Deaktivierung der Autostart-Funktion jedoch die Sicherheit erhöht. In kleineren Netzwerken kann die
Verwendung von lokalen Registrierungseinstellungen zur Deaktivierung der Autostart-Funktion hilfreich sein: So
kann mithilfe des Registrierungs-Editors der DWORD-Wert NoDriveTypeAutoRun mit dem hexadezimalen Wert
0xFF in den Schlüssel „HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer“
eingefügt werden, um die Autostart-Funktion für alle Laufwerksarten zu deaktivieren. Alternativ ist ein Hotfix von
Microsoft verfügbar, um die Einstellung automatisch zu ändern9. In Unternehmensnetzwerken steht eine
Gruppenrichtlinie zur Verfügung, um die Autostart-Funktion für bestimmte Computer oder Benutzer zu
deaktivieren.
Heruntergeladene Dateien und E-Mail-Anhänge sind eine weitere häufige Infektionsquelle. Aus diesem Grund
warnen Browser und E-Mail-Clients die Endbenutzer in der Regel, bevor eine Datei heruntergeladen wird. Dadurch
wird theoretisch über die Risiken beim Herunterladen von Dateien aus öffentlichen Quellen informiert. In der
Praxis werden die Meldungen häufig verworfen, ohne sie gelesen zu haben. Sicherheitslösungen erfassen
Malware, lange bevor die Datei die Festplatte erreicht (durch Webschutz, Blacklists oder andere Lösungen). Und
selbst wenn die Datei die Festplatte erreicht, erkennt und blockiert sie der Dateisystemwächter. Einige
Administratoren könnten es dennoch bevorzugen, das Risiko des Eindringens von Malware über einen ClientBrowser vollkommen auszuschließen. Mithilfe von Sicherheitszonen können Datei-Downloads für alle Browser
blockiert werden, die den integrierten Windows Anlagen-Manager unterstützen (Microsoft Internet Explorer,
Google Chrome). Dadurch können Administratoren die URL-Aktionen so konfigurieren, dass sie in bestimmten
Sicherheitszonen, wie bei der Ausführung eines Downloads, nicht zulässig sind10. Andere Browser ignorieren
möglicherweise die Zoneneinstellungen. In diesem Fall können die Beschränkung des Dateispeicherungszugriffs
und die Aktivierung der Benutzerkontensteuerung oder einer angemessenen Gruppenrichtlinie helfen.
Weitere grundlegende Sicherheitspflichten beinhalten die Beschränkung der Berechtigungsstufe für Endbenutzer
auf die niedrigste Stufe. Wenn ein Endbenutzer keine erweiterten Systemberechtigungen benötigt, um Aufgaben
auf dem Client-Computer auszuführen, dann sollten diese Berechtigungen nicht gewährt werden, um Schaden
durch Malware zu verhindern. Dazu gehört, dass der Endbenutzer kein Administratorkonto auf dem ClientComputer verwendet, und dass Gruppenrichtlinien angewendet werden, um den Zugriff auf lokale und
Netzwerkressourcen zu beschränken. Blockierungen für andere Aktionen, wie die Anzeige von
Wechseldatenträgern oder die Verwendung von bestimmten Anwendungen können einfach mithilfe des
9
Siehe http://support.microsoft.com/kb/967715.
Siehe http://msdn.microsoft.com/library/ms537183.aspx.
10
74
Copyright © 2015 G Data Software AG
8. Echtzeit-Schutz
PolicyManager-Moduls von G Data konfiguriert werden (siehe Kapitel 14).
Wenn es um lokale Sicherheitseinstellungen geht, gibt es keine Lösung, die alles abdeckt. Jede Netzwerkzone hat
andere Anforderungen für ihre Client-Computer und jeder einzelne Benutzer könnte weitere Änderungen der
Sicherheitsrichtlinien erfordern. Ein guter Ausgangspunkt für Netzwerke, die Active Directory verwenden, ist die
Nutzung der Möglichkeiten von Gruppenrichtlinien. Diese integrierte Funktion ermöglicht es Administratoren,
umfassende Regeln für die Nutzung von lokalen und Netzwerkressourcen sowie für die Verwaltung von
Berechtigungen zu konfigurieren. Bei Netzwerken, die kein Active Directory nutzen, können die Einstellungen
lokal angepasst werden.
Copyright © 2015 G Data Software AG
75
G Data Business Solutions Reference Guide
9.
On-Demand-Schutz
Zusätzlich zum Echtzeit-Schutz können Client-Computer auch auf Abruf, also „on demand“, geschützt werden. OnDemand-Scans werden einmal oder regelmäßig ausgeführt, um einen vordefinierten Bereich des ClientComputers auf Malware zu prüfen. Der On-Demand-Schutz sollte zusätzlich zum Echtzeit-Schutz konfiguriert
werden, da letzterer keine Dateien scannt, auf die momentan nicht zugegriffen wird. On-Demand-Scans erkennen
Malware in allen Dateien auf dem Client-Computer, ungeachtet davon, ob ein Lese- oder Schreibzugriff erfolgt.
Durch die Planung eines wiederkehrenden On-Demand-Scans für einen Client-Computer kann die gesamte
Festplatte gescannt werden, um zu prüfen, ob Malware inaktive Dateien infiziert hat. Mithilfe der G Data Software
können zwei Arten von On-Demand-Scans geplant werden: einen Leerlauf-Scan oder einzelne bzw. regelmäßige
Scan-Aufträge. Der Leerlauf-Scan ist der empfohlene Typ für den On-Demand-Schutz, da er nicht geplant werden
muss: Er scannt automatisch Clients, wenn sie nicht in Gebrauch sind. Alternativ können Scan-Aufträge verwendet
werden, um Clients zu einem vordefinierten Zeitpunkt zu scannen.
9.1.
Leerlauf-Scan
Ein traditioneller vollständiger Scan-Auftrag, der zu einem bestimmten Zeitpunkt des Tages geplant ist, erfordert
eine Menge Computerressourcen, was es unpraktisch macht, den Scan auszuführen, während ein Benutzer
angemeldet ist. Die Planung eines vollständigen Scans außerhalb der Geschäftszeiten verhindert
Produktivitätsunterbrechungen, erfordert jedoch, dass der Client eingeschaltet ist. Somit ist die Konfiguration
eines Leerlauf-Scans die ideale Lösung: Wenn der Client eingeschaltet, aber nicht in Gebrauch ist, startet G Data
Security Client einen automatischen Scan im Hintergrund. Dabei werden vordefinierte Laufwerke, Dateien und
Ordner gescannt. Wenn der Benutzer an den Client zurückkehrt, wird der Scan pausiert. Das stellt die Funktion und
Sicherheitsstufe eines regulären Scans dar, verhindert jedoch einen Leistungsverlust, der einhergehen könnte.
Bei Clients, die nicht immer mit dem Unternehmensnetzwerk verbunden sind, kann ein Leerlauf-Scan ein Ersatz
für geplante Scans sein. Ein Laptop, der sich nach langer Zeit mit dem Netzwerk verbindet, erhält neu geplante
Scan-Aufträge, die sofort ausgeführt werden, wenn sie überfällig sind. Dadurch kann die Leistung herabgesetzt
werden. Die Aktivierung eines Leerlauf-Scan für Clients wie diese und die Deaktivierung des geplanten
vollständigen Scans stellen sicher, dass die Clients vollständigen Schutz erfahren, während eine Überbelastung
beim Start vermieden wird.
Um zu bestimmen, ob der Client im Leerlauf ist, muss das Infobereichssymbol von G Data Security Client für alle
Sitzungen aktiviert sein. Der Leerlaufstatus wird mithilfe von mehreren Parametern bestimmt. Der Scan wird nur
gestartet, wenn der Endbenutzer den Client für mindestens eine Minute nicht genutzt hat und niemals in den
ersten zehn Minuten, nachdem der Client eingeschaltet wurde. Falls der Benutzer nicht am Computer ist, aber
andere Hintergrundaufgaben CPU- oder E/A-Aktivität generieren, wird der Leerlauf-Scan pausiert. Des Weiteren
werden geplante Aufträge ausgeführt, bevor der Leerlauf-Scan startet. Falls der Leerlauf-Scan läuft, sich aber einer
der Parameter ändert (z. B. wenn der Benutzer an den Client zurückkehrt oder ein geplanter Auftrag beginnt), wird
der Leerlauf-Scan pausiert. Wenn die Parameter das nächste Mal erfüllt werden, wird er an der pausierten Stelle
fortgesetzt. Für den Endbenutzer funktioniert ein Leerlauf-Scan genau wie jeder andere geplante Auftrag. Die
Arbeit wird im Hintergrund ausgeführt und der Benutzer wird benachrichtigt, wenn Malware gefunden wurde
(falls diese Einstellung vom Administrator aktiviert wurde). Für Administratoren erstellt ein Leerlauf-Scan keinen
regulären Bericht, jede gefundene Malware wird jedoch wie gehabt im Modul BERICHTE gemeldet. Nachdem der
Leerlauf-Scan einmal vollständig ausgeführt wurde und die festgelegten Ordner gescannt hat, wird nach sieben
Tagen automatisch ein neuer Scan gestartet.
Der Leerlauf-Scan kann auf der Registerkarte ALLGEMEIN des Moduls CLIENT-EINSTELLUNGEN aktiviert werden. Wie bei
76
Copyright © 2015 G Data Software AG
9. On-Demand-Schutz
anderen Einstellungen kann er für jeden Client aktiviert bzw. deaktiviert werden. Es wird empfohlen, den LeerlaufScan für alle Netzwerk-Clients zu aktivieren und ihn nur zu deaktivieren, wenn er zu Leistungsproblemen oder
anderen Schwierigkeiten führt. Der ANALYSEUMFANG kann pro Client definiert werden und reicht von allen lokalen
Festplatten bis hin zu einzelnen Ordnern. Bei risikobehafteten Clients kann der Leerlauf-Scan so konfiguriert
werden, dass er empfindliche Ordner überwacht. Alternativ kann er teilweise Aufgaben eines vollständigen Scans
übernehmen und alle lokalen Festplatten scannen. Die Scan-Einstellungen für den Leerlauf-Scan stimmen mit den
Scan-Einstellungen des Wächters überein und werden der Registerkarte WÄCHTER entnommen. Dies betrifft die
Engine-Einstellungen sowie die Optionen AKTION BEI VIRENFUND, INFIZIERTE ARCHIVE und SCANMODUS sowie die ScannerSpezifikationen NETZWERKZUGRIFFE PRÜFEN, HEURISTIK, ARCHIVE, E-MAIL-ARCHIVE ÜBERPRÜFEN, PRÜFE SYSTEMBEREICHE, AUF DIALER
PRÜFEN und BENUTZER BEI VIRENFUND BENACHRICHTIGEN. Da der Leerlauf-Scan ein besonderer Scan-Auftrag ist, werden die
Ausnahmen für diesen Scan der Ausnahmeliste für Scan-Aufträge auf der Registerkarte ALLGEMEIN entnommen.
9.2.
Scan-Aufträge
Geplanter On-Demand-Schutz wird in der Form von einzelnen oder regelmäßigen Scan-Aufträgen ausgeführt.
Einzelne Scan-Aufträge werden nur einmal ausgeführt, während regelmäßige Scan-Aufträge gemäß einem
Zeitplan wiederholt werden. Beide Auftragstypen können im Modul AUFTRÄGE geplant und verwaltet werden. Wie
bei anderen Modulen von G Data Administrator gelten die geplanten Aufträge für den oder die im ClientVerwaltungsbereich ausgewählte(n) Client oder Gruppe. Das Modul zeigt eine Liste der aktuell definierten
Aufträge an. Standardmäßig werden alle Auftragstypen, also Backup-Aufträge, PatchManager-Aufträge usw.
angezeigt. Für jeden Auftrag werden verschiedene Eigenschaften aufgeführt. Bei Client-Aufträgen wird der Client
angezeigt, für den sie definiert worden sind (bei Gruppen der Gruppenname). Die Spalte STATUS zeigt den aktuellen
Status des Auftrags an. Bei Gruppenaufträgen kann der Status je nach Client überprüft werden, indem links der
entsprechende Client ausgewählt wird.
Abbildung 40: G Data Administrator – Modul „Aufträge“, Scan-Aufträge
Damit nur ein Scan-Auftrag angezeigt wird, kann auf die entsprechende Schaltfläche in der Symbolleiste des
Copyright © 2015 G Data Software AG
77
G Data Business Solutions Reference Guide
Moduls geklickt werden. Wenn ein Scan-Auftrag mindestens einmal ausgeführt wurde, kann die Auftragslistung
erweitert werden, um verknüpfte Scanprotokolle anzuzeigen. Durch Doppelklicken auf ein Protokoll wird eine
detaillierte Liste mit Auftragsergebnissen angezeigt. In der Spalte INTERVALL wird das definierte Scanintervall
angezeigt, etwa „Einmal“ für einen einzigen Scan-Auftrag oder „Täglich“ für einen regelmäßigen Scan-Auftrag, der
jeden Tag ausgeführt wird. Unter UMFANG wird schließlich der Scanumfang angezeigt, der für den Auftrag definiert
wurde.
Einzelne und regelmäßige Scan-Aufträge können definiert werden, indem in der Taskleiste auf die
entsprechenden Schaltflächen geklickt wird oder indem das Menü AUFGABEN geöffnet und die Optionen NEU >
EINMALIGER SCAN-AUFTRAG oder PERIODISCHER SCAN-AUFTRAG ausgewählt werden (siehe Abschnitte 9.2.1 und 9.2.2 für
weitere Informationen über das Planen von Scan-Aufträgen). Nach der Definition des Auftrags wird er sofort in der
Liste AUFTRÄGE angezeigt. Die Spalte STATUS zeigt den aktuellen Status. Sobald der Auftrag mindestens einmal
ausgeführt wurde, werden Datum und Uhrzeit der letzten Ausführung sowie das Scan-Protokoll angezeigt (indem
in der linken Spalte auf das Plussymbol geklickt wird). Wenn während eines geplanten Scans Malware erkannt
wurde, wird die bei der Definition des Auftrags definierte Aktion automatisch ausgeführt. Das Scan-Protokoll zeigt
einen Eintrag über die Infektion, und es wird ein Bericht zum Modul BERICHTE hinzugefügt (siehe Abschnitt 6.2).
Für einzelne und regelmäßige Scan-Aufträge können einige allgemeine Optionen auf der Registerkarte JOBPLANUNG
des Scan-Auftragsfensters eingestellt werden. Endbenutzer kann erlaubt werden, einen Scan-Auftrag zu pausieren
oder abzubrechen. In Fällen, in denen ein geplanter Auftrag die Arbeit eines Endbenutzers unterbrechen könnte,
kann das Pausieren erlaubt werden, um die Arbeit ohne Leistungseinbuße fortzusetzen. Diese Option sollte jedoch
mit Vorsicht verwendet werden: Die Systemsicherheit kann kompromittiert werden, falls ein Endbenutzer
entscheidet, einen wichtigen geplanten Auftrag abzubrechen. Endbenutzer können benachrichtigt werden, wenn
während eines geplanten Scans ein Virus gefunden wurde. Obwohl das eine hilfreiche Option für Scans des
Dateisystemwächters sein kann (siehe Abschnitt 8.2.1), muss der Endbenutzer nicht unbedingt während eines
geplanten Scans benachrichtigt werden, da sich der Scanner automatisch um die infizierte Datei kümmert und die
Infektion dem Modul BERICHTE von G Data Administrator gemeldet wird. Während des Scans kann G Data Security
Client alle zwei Minuten seinen Fortschritt dem ManagementServer melden (und so die Details des Scan-Auftrags
im Modul AUFTRÄGE aktualisieren). Das kann für Administratoren hilfreich sein, um eine Auge auf den genauen
Fortschritt eines Scans zu werfen. Es ist jedoch selten bei wiederkehrenden Scans nützlich. Nur wenn ein
einmaliger Scan sofort ausgeführt wird, kann die direkte Verfolgung der Funde notwendig sein. Clients können
nach dem Abschluss eines Scan-Auftrags automatisch ausgeschaltet werden. Damit jedoch ein Datenverlust oder
anderes, unerwartetes Verhalten verhindert wird, ist ein automatisches Abschalten nicht möglich, wenn bei ScanAbschluss ein Endbenutzer am Client angemeldet ist. Eine automatische Abschaltung ist meistens hilfreich, wenn
Scans nach einem regulären Arbeitstag oder an Wochenenden geplant sind, also wenn die Clients nach dem Scan
nicht direkt verwendet werden. Periodische Scan-Aufträge können hinausgezögert werden, wenn der Client zum
geplanten Zeitpunkt nicht eingeschaltet ist. Durch die Auswahl dieser Option wird sichergestellt, dass kein Auftrag
übersprungen wird. Durch das Überspringen eines Auftrags könnte eine infizierte Datei bis zum nächsten Scan auf
dem System bestehen bleiben, wodurch sie möglicherweise auf andere Systeme übertragen werden könnte. Diese
Option sollte nur für regelmäßig ausgeführte Aufträge deaktiviert werden, damit der nächste Auftrag kurz nach
dem übersprungenen Auftrag ausgeführt wird.
9.2.1. Periodische Scan-Aufträge
Vor der Planung eines periodischen Scan-Auftrags wird empfohlen, den Scan-Zeitplan als Ganzes zu betrachten.
Jeder Netzwerk-Client sollte regelmäßig gescannt werden, aber die Planung eines einzelnen Scan-Auftrags, der
jeden Computer im Netzwerk enthält, bietet keine optimale Sicherheit. Geplante Scans für Server sollten sich
78
Copyright © 2015 G Data Software AG
9. On-Demand-Schutz
beispielsweise von denen unterscheiden, die für Clients verwendet werden, und unterschiedliche Client-Rollen
könnten unterschiedliche Scan-Einstellungen erfordern. Für einen Client können mehrere Scan-Aufträge geplant
werden: z. B. ein täglicher schneller Scan und ein wöchentlicher vollständiger Scan. Der Scan-Zeitplan sollte als
Ganzes sicherstellen, dass jeder Client regelmäßig gescannt wird. Zusätzlich zum Echtzeit-Schutz garantieren
regelmäßig ausgeführte Scan-Aufträge, dass die Client-Computer vollständig malware-frei sind. Scan-Aufträge
können je nach Anzahl der zu scannenden Dateien jedoch auch zu Leistungseinbrüchen führen. Daher wird ein
täglicher Scan der kompletten Festplatte nicht empfohlen: Er könnte sehr lange dauern, viel CPU-Leistung
erfordern und einen fast konstanten Zugriff auf die Festplatte haben. Für die meisten Clients ist der Leerlauf-Scan
die beste Option (siehe Abschnitt 9.1). Wenn der Leerlauf-Scan nicht verwendet wird, finden ein wöchentlicher
vollständiger Scan und ein täglicher schneller Scan kombiniert mit dem Echtzeit-Client-Schutz die möglichen
Malware-Infektionen und entfernen sie. Bei Clients, die einem höheren Risiko einer Malware-Infektion ausgesetzt
sind (z. B. Clients, die für Downloads aus dem Internet verwendet werden), kann öfter ein vollständiger Scan
geplant werden, falls es die Client-Leistung erlaubt. Server, wie z. B. Datei- oder Datenbankserver, könnten unter
einer hohen Last stehen, wodurch fast keine CPU-Zyklen für einen Malware-Scan zur Verfügung stehen. Für diese
Art von Computern könnte es notwendig sein, Scans außerhalb der Geschäftszeiten oder während eines
festgelegten Wartungsfensters zu planen.
Für fast jedes Unternehmensnetzwerk sollten mehrere Scan-Aufträge konfiguriert werden. Alle diese Aufträge
sollten periodisch ausgeführt werden und optional von einmaligen Scans ergänzt werden, um Ausnahmen oder
akute Fälle abzudecken. In den folgenden Abschnitten werden die verschiedenen Arten von periodischen ScanAufträgen erläutert, die als Vorlagen für die spezifischen Bedürfnisse eines Unternehmensnetzwerks dienen
können. Für alle periodischen Scan-Aufträge gilt: Es gibt keinen Scan, der in jeder Situation geeignet ist. Bei Bedarf
müssen die Einstellungen an das Unternehmensnetzwerk bis hin zur Netzwerkzone oder auf einzelne Clients
angepasst werden. Nachdem der Auftrag einige Male ausgeführt wurde, sollte überprüft werden, ob er die
erwarteten Ergebnisse liefert und die Client-Leistung nicht zu sehr beeinträchtigt.
9.2.1.1. Kompletter Scan
Die erste und wohl wichtigste Art von periodischen Scans ist der komplette Scan. Zusätzlich zum Echtzeit-Schutz
sollte jeder Netzwerk-Client regelmäßig durch einen geplanten Scan-Auftrag geprüft werden. Ein kompletter Scan
findet Malware, die nicht durch den Echtzeit-Client-Schutz erkannt wird. Obwohl ein Dateisystemwächter die
gesamte Malware erkennt, die gelesen, geschrieben oder ausgeführt wird, scannt er nicht proaktiv die Dateien, die
auf der Festplatte gespeichert wurden. Wenn eine Datei auf die Festplatte geschrieben wurde, während der
Wächter (noch) nicht aktiviert war, erkennt sie der Dateisystemwächter nur, wenn das System versucht, sie zu
öffnen oder auszuführen. Da ein kompletter Scan die gesamte Festplatte scannt, erkennt er Malware, bevor das
System versucht, sie auszuführen. Je öfter ein kompletter Scan ausgeführt wird, desto höher ist die
Sicherheitsstufe und Gewissheit, dass sich keine infizierten Dateien im System befinden. Da der Scan jedoch alle
Dateien auf den Festplatten des Systems scannt, schlägt sich ein kompletter Scan stark auf die Leistung nieder. In
den meisten Systemen werden ausgeführte Anwendungen ausgebremst und die Arbeit des Endbenutzers
beeinträchtigt. Aus Leistungsgründen ist ein täglicher kompletter Scan in den meisten Fällen keine Option. Clients
mit niedrigem oder mittlerem Risiko können einmal wöchentlich nach den Geschäftszeiten oder am Wochenende
gescannt werden. Clients mit hohem Risiko könnten öfter gescannt werden, aber idealerweise nur, wenn der
Computer nicht in Gebrauch ist. Für Server sollten ebenfalls komplette Scans geplant werden. Falls dabei die
Leistung ein Problem darstellt, kann der Scan während eines regelmäßigen Wartungsfensters des Servers geplant
werden.
Copyright © 2015 G Data Software AG
79
G Data Business Solutions Reference Guide
Abbildung 41: G Data Administrator – Aufgabenmodul, neuer periodischer Scan-Auftrag (kompletter Scan)
Im Modul AUFTRÄGE von G Data Administrator kann ein kompletter Scan als periodischer Scan definiert werden.
Dabei muss sichergestellt werden, dass der entsprechende Client oder die entsprechende Gruppe für den Scan im
Client-Verwaltungsbereich ausgewählt wurde. Auf der Registerkarte JOBPLANUNG muss dazu das Fenster PERIODISCHER
SCAN-AUFTRAG geöffnet werden. Nun wird der Tag und die Uhrzeit ausgewählt, zu der der Scan für die ausgewählten
Clients ausgeführt werden soll. Da ein kompletter Scan viele Ressourcen benötigt und einige Zeit dauern kann,
muss sichergestellt werden, dass der Auftrag so geplant ist, dass er mit keinen anderen Aufgaben überlappt (also
periodische oder einzelne Scan-Aufträge, Backups oder PatchManager-Aufgaben). Auf der Registerkarte SCANNER
werden die Parameter definiert, mit denen der Scan-Auftrag ausgeführt werden soll. Da ein kompletter Scan
bereits eine große Menge der Client-Ressourcen erfordert und immer dann ausgeführt werden sollte, wenn der
Client nicht in Gebrauch ist, müssen die Scan-Einstellungen nicht aufgrund der Leistung optimiert werden. Die
Einstellungen sollten dennoch für die Clients optimiert werden, für die der Auftrag geplant ist. Die sicherste ScanEngine-Option ist die Verwendung beider Scan-Engines. Selbst wenn die Client-Leistung während eines
kompletten Scans beeinträchtigt wird, empfiehlt sich dennoch die Verwendung beider Engines. Dadurch wird eine
optimale Malware-Erkennung sichergestellt. Welche Aktion bei der Erkennung einer infizierten Datei durchgeführt
wird, hängt von den Wünschen des Administrators ab. Im Allgemeinen wird eine Desinfektion empfohlen, wobei
die Datei in die Quarantäne verschoben wird, falls keine Desinfektion möglich ist. Dadurch wird verhindert, dass
falsch-positive Erkennungen sofort gelöscht werden, und die Administratoren können die Dateien in der
Quarantäne weiter untersuchen. Infizierte (E-Mail-)Archive können ebenfalls in die Quarantäne verschoben
werden, erfordern jedoch mehr Aufmerksamkeit. Selbst wenn nur eine Datei oder E-Mail innerhalb eines Archivs
infiziert ist, wird das komplette Archiv verschoben. Dateien, die nicht infiziert wurden, aber zusammen mit einer
infizierten Datei archiviert sind, werden ebenfalls in die Quarantäne verschoben. Das Löschen eines vollständigen
Archivs kann eine noch drastischere Option sein und wird daher nicht empfohlen. Infizierte Archive können
protokolliert werden, wobei die Administratoren sicherstellen müssen, dass das Modul BERICHTE regelmäßig
überprüft wird. Alle Dateien sollten gescannt werden. Durch die Änderung der zu scannenden Dateitypen in NUR
PROGRAMMDATEIEN UND DOKUMENTE werden infizierte Dateien potentiell außer Acht gelassen. Die Scanner-Priorität kann
auf „Hoch“ eingestellt werden, falls der Client während des Scans nicht verwendet wird. Dadurch wird die ScanDauer erheblich reduziert. Anderenfalls sollte die niedrige oder mittlere Einstellung verwendet werden. Die
spezifischen Überprüfungen, wie HEURISTIK, E-MAIL-ARCHIVE, SYSTEMBEREICHE, Dialer und Rootkits, sollten aktiviert
werden, um einen maximalen Schutz zu bieten. In den Scan können Archive einbezogen werden, aber da sie
oftmals relativ unveränderbar sind, könnten sie durch einen selteneren periodischen Scan abgedeckt werden
80
Copyright © 2015 G Data Software AG
9. On-Demand-Schutz
(siehe Abschnitt 9.2.1.3).
Der Analyseumfang für einen kompletten Scan sollte alle Festplatten beinhalten. Durch die Auswahl von FOLGENDE
VERZEICHNISSE PRÜFEN können Administratoren einen oder mehrere zu scannende Ordner auswählen, um so eine
differenziertere Kontrolle über die im kompletten Scan enthaltenen Ordner zu haben. Obwohl diese Option für
den Ausschluss von nicht zu scannenden Ordnern verwendet werden kann, wird empfohlen, die Option LOKALE
FESTPLATTENLAUFWERKE PRÜFEN aktiviert zu lassen und eventuelle Ausnahmen mithilfe des Moduls CLIENT-EINSTELLUNGEN zu
definieren (siehe Abschnitt 9.3). Zusätzlich zum kompletten Festplattenscan sollten ein Arbeitsspeicher- und
Autostart-Scan separat definiert werden (siehe Abschnitt 9.2.1.3).
9.2.1.2. Schneller Scan
Die zweite Art der wiederkehrenden Scan-Aufträge ist der schnelle Dateiscan. Dieser Scan-Auftrag sollte so
konfiguriert werden, dass er täglich für alle Netzwerk-Clients ausgeführt wird. Server können ebenfalls in den
Auftrag einbezogen werden, aber nur, wenn ausreichende Ressourcen für den Scan zur Verfügung stehen. Bei
einem schnellen Scan werden die Dateien mit dem höchsten Infektionsrisiko überprüft und die Dateien
übersprungen, die nicht ausgeführt werden können (und somit den Client nicht infizieren können). Die
Verringerung der zu scannenden Dateien reduziert die Dauer des Scans erheblich, wobei eine ordnungsgemäße
Sicherheitsstufe erhalten bleibt. Wie bei einem kompletten Scan kann ein schneller Scan durch die Auswahl von
PERIODISCHER SCAN-AUFTRAG konfiguriert werden. Ein schneller Scan sollte täglich ausgeführt werden (Wochenenden
können für Clients ausgelassen werden, die nur in der Woche eingeschaltet und genutzt werden). Der Zeitpunkt,
zu dem der Auftrag ausgeführt werden soll, kann frei definiert werden. Schnelle Scans sind ressourcenschonender
als komplette Scans, können jedoch zu Leistungseinbußen führen (je nach Einstellung auf der Registerkarte
SCANNER). Eine Möglichkeit ist die Planung eines Scans während der Mittagspause oder außerhalb der
Geschäftszeiten (falls die Clients nicht ausgeschaltet werden). Je nach Konfiguration der Client-Hardware und der
Einstellungen für schnelle Scans könnte ein typischer Endbenutzer die verringerte Leistung nicht bemerken,
wodurch die Planung des Scans zu jeder Tageszeit möglich ist.
Auf der Registerkarte SCANNER können die Arten der auszuführenden Malware-Scans konfiguriert werden. Bei
einem schnellen Scan hängen diese Einstellungen vor allem von der erforderlichen Geschwindigkeit ab. Ein
schneller Scan soll ein leichter täglicher Scan sein, der ausführbare Dateien auf Malware prüft und den Client nicht
zu sehr belastet. Für eine optimale Erkennung wird die Verwendung beider Scan-Engines empfohlen. Wenn die
Hardware- oder Software-Konfiguration eines Clients während des schnellen Scans zu Leistungsproblemen führt,
kann der Scan mit nur einer Engine ausgeführt werden. Dadurch verringert sich jedoch leicht die Erkennungsrate.
Wie bei einem kompletten Scan kann die durchzuführende Aktion bei der Erkennung einer infizierten Datei durch
den Administrator bestimmt werden: Es wird eine Desinfektion/Protokollierung empfohlen. Bei einem schnellen
Scan sollten die DATEITYPEN so gewählt werden, dass NUR PROGRAMMDATEIEN UND DOKUMENTE einbezogen werden.
Dadurch werden nur die Dateien gescannt, die durch Ausführen oder Öffnen tatsächlich das System infizieren
können. Andere Dateien werden ignoriert, was Zeit spart. Die Scanner-Priorität hängt von den Ressourcen ab, die
für den Scan-Vorgang verfügbar sind. Falls ein schneller Scan ausgeführt wird, während ein Endbenutzer
wahrscheinlich am Client arbeitet, sollte eine mittlere oder niedrigere Priorität eingestellt werden, um eine
normale Leistung zu gewährleisten. Mit dieser Einstellung könnte der Scan jedoch länger dauern. Um schnell ein
Ergebnis zu erhalten, kann die Priorität auf „Hoch“ gesetzt werden, dadurch wird jedoch die Leistung
beeinträchtigt. Auf gleiche Weise kann die Option ALLE PROZESSOREN BENUTZEN den Scan beschleunigen, was sich
jedoch sehr in der Leistung bemerkbar macht. Durch Aktivieren der Option HEURISTIK wird der Scan mithilfe der
Mustertechnologie ausgeführt, um Malware-Muster zu erkennen. Bei einem schnellen Scan können ARCHIVE durch
Deaktivierung des Kontrollkästchens ignoriert werden: Da sie nicht ausgeführt werden können, müssen sie nicht in
Copyright © 2015 G Data Software AG
81
G Data Business Solutions Reference Guide
einem schnellen Scan überprüft werden. Das Gleiche gilt für E-MAIL-ARCHIVE. In beiden Fällen muss beachtet
werden, dass der Dateisystemwächter für die Clients aktiviert sein muss, um sicherzustellen, dass die in den
Archiven enthaltene Malware bei der Extrahierung blockiert wird. Während eines schnellen Scans sollten
SYSTEMBEREICHE geprüft werden, und AUF ROOTKITS PRÜFEN sollte ebenfalls aktiviert sein. Beide Optionen schlagen sich
nur geringfügig auf die Leistung oder Zeit nieder, dennoch sind sie ein wichtiger Teil des Client-Systems. Letztlich
kann der Scan auf Dailer/Spyware/Adware/Riskware aktiviert werden, wenn diese vom Administrator als Malware
angesehen werden. Durch eine Deaktivierung wird Zeit gespart.
Abbildung 42: G Data Administrator – Aufgabenmodul, neuer periodischer Scan-Auftrag (schneller Scan)
Bei einem schnellen Scan sollte der Analyseumfang alle Client-Dateien beinhalten. Durch Auswahl der Option
LOKALE FESTPLATTENLAUFWERKE PRÜFEN wird der Scan-Auftrag auf der gesamten Festplatte ausgeführt. Es ist möglich,
einen schnellen Scan auf vordefinierte Ordner, wie den Ordner „Programme“ oder den Windows-Systemordner zu
beschränken. Dadurch wird die Scan-Dauer reduziert, es entsteht jedoch ein Sicherheitsrisiko, da ausführbare
Malware-Dateien in jedem Ordner gespeichert sein können. Tatsächlich wird oft versucht, die Erkennung zu
vermeiden, indem unübliche Ordner genutzt werden.
9.2.1.3. Andere periodische Scans
Zusätzlich zu den typischen kompletten und schnellen Scans gibt es mehrere andere häufige Scan-Arten. Vor
allem sollten die Administratoren einen Arbeitsspeicher- und Autostart-Scan planen. Dadurch werden oft
attackierte Windows-Autostart-Bereiche und die aktuell im Arbeitsspeicher ausgeführten Programme überprüft.
Diese Maßnahme ist relativ ressourcensparend und kann für alle Netzwerk-Clients geplant werden, indem ein
neuer periodischer Scan-Auftrag mit der Einstellung des ANALYSEUMFANGS auf SPEICHER UND AUTOSTART PRÜFEN definiert
wird. In der Regel wird ein Arbeitsspeicher- und Autostart-Scan beim Systemstart ausgeführt. Er kann jedoch auch
als stündlicher oder täglicher Auftrag geplant werden. Der Systemstart ist ein guter Zeitpunkt für andere
ressourcensparende Scans. Große Scan-Aufträge sollten vermieden werden: Systeme werden in der Regel von
einem Endbenutzer eingeschaltet und sollten daher so schnell wie möglich einsatzbereit sein. Die Verzögerung
des Starts mit einem Malware-Scan ist oftmals nicht akzeptabel. Wenn ein Client jedoch risikobehaftete Dateien
oder Ordner enthält, die gescannt werden sollen, kann die Planung eines Auftrags für zusätzliche Sicherheit
sorgen, indem die Dateien nach dem Start und vor der Verwendung überprüft werden.
Periodische Scans können verwendet werden, um Dateitypen oder Ordner zu erfassen, die nicht von den
regulären schnellen oder kompletten Scans überprüft werden. Archivdateien sind in der Regel groß und werden
82
Copyright © 2015 G Data Software AG
9. On-Demand-Schutz
selten geändert. Selbst wenn ein Archiv eine infizierte Datei enthält, ist der Client dennoch sicher: So lange der
Dateisystemwächter aktiviert ist, wird die Datei des Archivs blockiert, sobald sie extrahiert wird. Aufgrund der
verschiedenen Schutzebenen können Archivdateien für eine Zeitersparnis aus dem regulären kompletten Scan
ausgeschlossen werden. Für das Scannen von Archiven kann ein separater periodischer Scan geplant werden.
Während der komplette Scan in der Regel wöchentlich durchgeführt wird, könnte ein Archivscan so geplant
werden, dass er alle zwei Wochen oder einmal monatlich stattfindet. Alternativ können periodische Scans
zwischen kompletten oder schnellen Scans geplant werden, um einen bestimmten Ordner auf Malware zu prüfen.
Besonders risikobehaftete Clients können von einem zusätzlichen Scan profitieren (oder einer erhöhten ScanHäufigkeit des regulären kompletten Scans).
9.2.2. Einzelne Scan-Aufträge
Scans können so geplant werden, dass sie nur einmal erfolgen. Im Gegensatz zu periodischen Scans werden
einzelne Scan-Aufträge einmal ausgeführt. Anschließend wird ein Bericht gespeichert und der Auftrag wird nicht
wiederholt. Einzelne Scans können ein leistungsstarkes Hilfsmittel für Administratoren sein, die Malware suchen
und säubern. Bei der Arbeit mit einem Malware-Infektionsbericht (siehe Kapitel 10) kann ein einzelner ScanAuftrag für einen bestimmten Ordner schnell bei der Überprüfung helfen, ob eine Malware-Infektion vollständig
behoben wurde. Im Falle einer beseitigten Infektion hilft ein einzelner Scan-Auftrag für den Arbeitsspeicher oder
Autostart des Clients sicherzustellen, dass keine Spuren hinterlassen wurden.
Wie bei periodischen Scan-Aufträgen können einzelne Scan-Aufträge einfach im Modul AUFTRÄGE von G Data
Administrator verwaltet werden. Die Einstellungen unter JOBPLANUNG sind dabei etwas einfacher als die für
periodische Scans. Einzelne Scan-Aufträge können im Voraus mit und ohne Startzeit definiert werden. Sie können
bei Bedarf auch direkt ausgeführt werden. Wenn keine Uhrzeit angegeben ist, wird der Auftrag für keine
bestimmte Zeit geplant, wird jedoch in der Übersicht AUFTRÄGE angezeigt. Durch Auswahl des Auftrags und Klicken
auf die Symbolleistenschaltfläche SOFORT (ERNEUT) AUSFÜHREN kann er jederzeit ausgeführt werden. Unter EINSTELLUNGEN
kann der Administrator die verschiedenen Scan-Parameter definieren. Endbenutzer haben die Möglichkeit, den
Scan-Auftrag anzuhalten oder abzubrechen. Obwohl das bei längeren Aufträgen hilfreich ist, sollte der einzelne
Scan-Auftrag naturgemäß so schnell wie möglich fertig gestellt werden, ohne dass ihn der Benutzer unterbrechen
muss. Gleichermaßen ist es oftmals notwendig, den Endbenutzer zu benachrichtigen, wenn ein Virus gefunden
wurde: Wenn der Administrator den Auftrag überwacht, kann er schnell auf mögliche Malware-Infektionen
reagieren. Optional kann der Client abgeschaltet werden, sobald der Scan-Auftrag beendet wurde. Wenn nach
dem Scan weitere Aktionen notwendig sind, ist eine Abschaltung eher unpraktisch. Nur wenn der Scan als letzte
Aufgabe des Tages ausgeführt wird, kann ein Client automatisch ausgeschaltet werden. Letztlich sollte der Client
seinen Scan-Fortschritt regelmäßig dem ManagementServer melden, damit ihn der Administrator gut verfolgen
kann.
Die SCANNER-EINSTELLUNGEN eines einzelnen Scan-Auftrags sollte an die Umstände angepasst werden. Da die
Erkennung optimal sein sollte, müssen in den meisten Fällen beide Scan-Engines sowie die Heuristik und die
Rootkit-Überprüfungen verwendet werden. Die zu scannenden Dateitypen und Bereiche hängen vom Ort der
(möglichen) Infektion ab: Alle Dateien, Programmdateien und Dokumente, Archive, E-Mail-Archive und
Systembereiche umfassen alle möglichen infizierten Orte. In den meisten Fällen ist es praktisch, einen
vorhandenen kompletten Scan-Auftrag für die betroffenen Clients auszuwählen und auf SOFORT (ERNEUT) AUSFÜHREN zu
klicken, um den Scan außerhalb des Zeitplans auszuführen. Der ANALYSEUMFANG sollte wie die Einstellungen
geändert werden, um den Orten der Malware-Infektion zu entsprechen. Ein kompletter Festplattenscan ist
sicherer, könnte jedoch zu einer Überlappung mit dem periodischen vollständigen Scan führen. In jedem Fall
sollte ein Arbeitsspeicher- und Autostart-Scan durchgeführt werden, um zu erfahren, ob irgendwelche Malware-
Copyright © 2015 G Data Software AG
83
G Data Business Solutions Reference Guide
Spuren im Arbeitsspeicher zurückgeblieben sind.
9.3.
Ausnahmen
Es gibt viele Gründe, um Dateien und Ordner aus On-Demand- oder Leerlauf-Scans auszuschließen11. Einige
Dateien könnte fälschlicherweise als Malware erkannt worden sind und müssen daher als Ausnahme konfiguriert
werden. Ein schneller Scan schließt standardmäßig viele Dateitypen und möglicherweise sogar Ordner mit
geringem Risiko aus. Ein kompletter Scan könnte Archive oder Datenbankdateien ausschließen, die in einem
separaten Scan-Auftrag überprüft werden. Leistung, Uhrzeit oder falsch-positive Ergebnisse können alle gute
Gründe sein, um eine Ausnahme zu definieren. Es muss jedoch mit Sorgfalt entschieden werden, welche
Festplatten, Ordner, Dateien oder Dateitypen vom Scan ausgeschlossen werden. Fast alle Datentypen können
potentiell Malware enthalten. Jede Datei auf jeder Festplatte sollte mindestens einmal in einem periodischen
Scan-Auftrag enthalten sein, egal ob dies ein schneller, kompletter oder benutzerdefinierter Scan ist. Dabei ist es
nicht immer hilfreich, eine Datei mehr als einmal durch verschiedene Aufträge scannen zu lassen. Durch die
Alternierung der periodischen Scan-Aufträge kann die gleiche Datei mehr als einmal aufgegriffen werden. Aber
das mehrmalige Scannen von großen Abschnitten der Client-Festplatten ist unnötig.
Abbildung 43: G Data Administrator – Modul „Client-Einstellungen“, Allgemein, Scan-Aufträge, Ausnahmen
Wie bei allen Einstellungen gelten Ausnahmen für den Client oder die Gruppe, der bzw. die im ClientVerwaltungsbereich ausgewählt wurde. Es muss mit Sorgfalt entschieden werden, für welche Clients und auf
welcher Registerkarte Ausnahmen definiert werden, denn dadurch wird der Ausnahmeumfang festgelegt.
Ausnahmen sollten für eine Gruppe definiert werden, die so klein wie möglich ist: Durch das Hinzufügen einer
Ausnahme auf einem Client, der sie nicht benötigt, wird ein Fenster für Malware-Infektionen geöffnet. Ordner und
Laufwerke können als Ausnahme definiert werden, die nur für einen bestimmten Auftrag gilt, indem ein ScanAuftrag erstellt wird, in dem sie nicht enthalten sind. Ordner, die nur nicht zu scannende Dateien enthalten,
können aus einem regulären schnellen oder kompletten Scan ausgeschlossen werden, sollten jedoch in einem
zweiwöchigen oder monatlichen Auftrag enthalten sein. Alternativ können Administratoren mithilfe der
Ausnahmeliste auf der Registerkarte ALLGEMEIN Dateitypen und Ordner als globale Ausnahmen definieren, die in
keinem Auftrag oder Leerlauf-Scan enthalten sein werden. Da die in dieser Liste definierten Ausnahmen
weitreichend sind, sollten sie nur bei einem ernsthaften Problem hinzugefügt werden, wenn z. B. eine wichtige
Datei fälschlicherweise als Malware erkennt wird.
9.4.
Lokale Scan-Aufträge
On-Demand-Schutz ist nicht nur als zentral verwaltete Maßnahme verfügbar. In vielen Fällen kann es hilfreich sein,
Endbenutzer lokale Scan-Aufträge ausführen zu lassen. Obwohl der zentral konfigurierte Wächter bereits Dateien
11
Weitere Informationen über den Ausschluss von Dateien aus Echtzeit-Scans können Abschnitt 8.2.1 entnommen werden.
84
Copyright © 2015 G Data Software AG
9. On-Demand-Schutz
scannt und sich um mögliche Infektionen kümmert, können Benutzer, von denen erwartet wird, mit Dokumenten
von nicht verifizierten Quellen zu arbeiten (wie Downloads aus dem Internet oder Dateien von
Wechseldatenträgern), lokale Scans für eine zusätzliche Verifizierung der Dateisicherheit nutzen. Die Berechtigung
zum Starten von lokalen Scan-Aufträgen kann mithilfe der CLIENT-FUNKTIONEN gewährt werden (siehe Abschnitt 7.4).
Für Windows-Benutzer kann ein lokaler Scan-Auftrag gestartet werden, indem mit der rechten Maustaste auf das
Infobereichssymbol von G Data Security Client geklickt und das entsprechende Scan-Ziel aus dem Menü
VIRENPRÜFUNG ausgewählt wird. Bei der Verwendung von G Data Security Client für Linux wird die Schnittstelle durch
Klicken auf das G Data Symbol und Auswahl der Scan-Ziele unter VIRENPRÜFUNG geöffnet. Alternativ kann das
Eingabeaufforderungstool „gdavclientc“ zur Durchführung eines Scans verwendet werden.
Copyright © 2015 G Data Software AG
85
G Data Business Solutions Reference Guide
10.
Umgang mit einer Malware-Infektion
Es ist unerheblich, wie gut Endbenutzer über die Risiken des Besuchs von zweifelhaften Websites oder das Öffnen
von E-Mail-Anhängen Bescheid wissen: Es wird einen Punkt geben, an dem Malware einen Client erreicht und
versucht, ihn zu infizieren. Die verschiedenen Ebenen der G Data Sicherheitslösung arbeiten zusammen, um die
Bedrohung zu blockieren, damit das System oder Netzwerk nicht beschädigt wird. Ein Bericht wird dem Modul
BERICHTE hinzugefügt und optional werden automatisch die Administratoren benachrichtigt12. Obwohl Malware
vollständig automatisch blockiert wird, heißt das nicht, dass eine Bedrohung ignoriert werden darf.
Administratoren müssen sich über die Bedrohung informieren: Wo kam sie her, was kann sie tun, und wie hoch ist
das Risiko, dass sie erneut auftritt?
Der Vorteil einer automatischen Blockierung von Malware ist, dass keine sofortige Aktion auf dem Client
ausgeführt werden muss. Eine einzelne Malware-Infektion kann jedoch die Spitze des Eisbergs sein: Besonders
Unternehmensnetzwerke werden oftmals von anspruchsvollen Bedrohungen attackiert, die aus mehreren
Angriffen mit unterschiedlichen Vektoren bestehen. G Data Administrator bietet exzellente
Protokollierungsfunktionen und Statistikmodule, um Infektionen zu bewerten und zu entscheiden, ob weitere
Maßnahmen notwendig sind. Der Anfangspunkt für jede weitere Analyse ist das Modul BERICHTE. Aber viele der
G Data Sicherheitsmodule können dabei helfen, eine Malware-Infektion zu untersuchen und weitere Probleme zu
vermeiden.
In Unternehmen, die Verfahren zum Risikomanagement oder ähnliche Maßnahmen verfolgen, kann eine MalwareInfektion mehrere Ereignisse auslösen. Die automatisierte Erkennung, die Behebung und die erweiterte Behebung
können zusammengefasst oder geändert werden, um sie an vorhandene Verfahren anzupassen, während die in
der Postinfektionsphase gesammelten Informationen dabei helfen können, den Missbrauch des Angriffsvektors zu
verhindern.
10.1.
Automatisierte Erkennung und Entschärfung
Die Erkennung von Malware ist ein vollständig automatisierter Vorgang. Wenn eine der Sicherheitsebenen von
G Data während eines geplanten Scans oder als Ergebnis eines Echtzeit-Sicherheitsmoduls eine Bedrohung
erkennt, führt sie die zuvor definierte Maßnahme automatisch durch und fügt dem Modul BERICHTE einen Bericht
hinzu. Aus diesem Grund ist es wichtig, die Aktion zuvor festzulegen. Zwei Behebungswege sollten verfolgt
werden: Die Entfernung der Infektion als solche und die Verhinderung einer weiteren Verbreitung im Netzwerk.
Ersteres kann direkt mithilfe des G Data Moduls CLIENT-EINSTELLUNGEN konfiguriert werden. Letzteres erfordert eine
umfassende Übersicht über die Netzwerk-Clients und ihre Sicherheitseinstellungen (siehe Abschnitt 10.2).
Der Umgang mit einer mit Malware infizierten Datei kann einzeln für jede Sicherheitsebene definiert werden. Für
den Echtzeit-Dateisystemschutz bietet die Registerkarte WÄCHTER die entsprechenden Optionen unter AKTION BEI
VIRENFUND. Auf der gleichen Registerkarte kann die Komponente VERHALTENSÜBERWACHUNG konfiguriert werden. Der EMail-Scan kann auf der Registerkarte E-MAIL konfiguriert werden, wobei geplante Scan-Aufträge im Modul AUFTRÄGE
auf der Registerkarte SCANNER Reaktionseinstellungen zur Verfügung stellen. Einige Maßnahmen, wie die
Desinfektion und das Verschieben einer Datei in die Quarantäne, können kombiniert werden. Dadurch können
Administratoren beispielsweise den Sicherheitsclient konfigurieren, damit dieser zuerst versucht, die Datei zu
desinfizieren. Sie wird nur in die Quarantäne verschoben, wenn die Desinfektion nicht erfolgreich war.
12
Es wird empfohlen, Alarmmeldungen zu konfigurieren, also E-Mail-Nachrichten, die im Falle einer Malware-Infektion oder eines anderen
auslösenden Ereignisses an den Administrator geschickt werden. Weitere Informationen über die (automatisierte) Überwachung können
Kapitel 6 entnommen werden.
86
Copyright © 2015 G Data Software AG
10. Umgang mit einer Malware-Infektion
10.1.1. Blockieren des Zugriffs
Die erste Aktion, die bei einer Malware-Erkennung durchgeführt werden sollte, ist die Blockierung der betroffenen
Datei, um eine Ausführung und Infektion des Systems zu verhindern. Das ist das absolute Minimum. Falls eine
infizierte Datei nicht blockiert wird, infiziert sie das System. Je nach Art der Malware führt dies zu Instabilität,
Leistungsverlust, Datenverlust und Schlimmerem. Alle G Data Sicherheitsmodule bieten die Option, infizierte
Dateien zu blockieren (oder den Prozess anzuhalten, sobald sie verdächtiges Verhalten aufweist, wie im Falle der
Verhaltensüberwachung). Sobald eine Datei oder ein Prozess blockiert ist, schickt der Client einen Bericht an den
ManagementServer, wo er die optional konfigurierte Benachrichtigungsprozedur auslöst.
Die Blockierung von Malware verhindert erfolgreich eine Infektion, kümmert sich jedoch nicht um die Datei selbst.
Die problemverursachende Datei bzw. der Prozess verbleibt auf der Festplatte und kann dennoch eine spätere
Ausführung versuchen. Das stellt kein Problem für den Zugriff durch die Clients dar, die mithilfe der G Data
Sicherheitsmodule geschützt werden. Andere Clients, die Zugriff auf die Datei haben, ohne dabei geschützt zu
sein, können jedoch infiziert werden. Deshalb wird empfohlen, dass nach der Blockierung einer Datei immer eine
zusätzliche Aktion ausgeführt wird: entweder eine Desinfektion, ein Verschieben in die Quarantäne oder das
Löschen der Datei.
10.1.2. Desinfektion
Malware kann als isolierte Datei auftreten, die allein zur Infektion von Systemen erstellt wurde. In anderen Fällen
besteht sie aus einer oder mehreren Komponenten, die sich an legitime Dateien anhängen. Dies kann mehreren
Zwecken dienen. Ein Benutzer öffnet eine infizierte Datei eher, wenn sie nicht infiziert aussieht. Durch das
Verstecken eines Malware-Moduls in einem Word-Dokument oder einer ausführbaren Datei eines Drittanbieters ist
es wahrscheinlicher, dass sie ein Endbenutzer versehentlich ausführt. Des Weiteren ist die Erkennung von Malware
schwieriger, wenn sie in eine harmlose Datei eingebunden ist. Letztlich hat Malware, die Dokumente oder
Programme manipuliert, die sich bereits auf dem Client befinden, mehr Macht über den Endbenutzer, da sie mit
dem Löschen, Verstecken oder Verschlüsseln von Dateien drohen kann.
Bei der Desinfektion wird versucht, die Malware aus einer Datei zu entfernen, die sie infiziert hat. Nach einer
erfolgreichen Säuberung kann die Datei ohne weiteres Infektionsrisiko des Systems verwendet werden. Bei den
Sicherheitsmodulen, die diese Option bieten, ist die Desinfektion die empfohlene Einstellung. Wenn Malware
erkannt wird, bewertet das Sicherheitsmodul die Datei und überprüft, ob eine Desinfektion möglich ist. Nicht alle
Dateien können gesäubert werden: Manche Malware beschädigt Dateien auf irreparable Weise. Besonders schwer
ist die Säuberung von Dateien, die durch Malware manipuliert wurden, aber selbst keine Malware enthalten, wie
z. B. verschlüsselte Dokumente. Aus diesem Grund konzentrieren sich die Echtzeit-Schutzmodule auf die
Verhinderung einer Infektion. Die Desinfektion ist eine großartige Möglichkeit, dies zu versuchen, sollte jedoch mit
einer Fallback-Option kombiniert werden, falls die Desinfektion nicht funktioniert. Bei allen Modulen kann die
Desinfektion mit einer anderen Behebungseinstellung kombiniert werden: Blockieren des Dateizugriffs,
Verschieben der Datei in die Quarantäne und Entfernen der Datei.
10.1.3. Quarantäne
Die Verwendung der Funktion „Quarantäne“ wird besonders in Kombination mit einer Desinfektion empfohlen.
Der gesicherte Quarantäne-Ordner funktioniert als Tresor für infizierte Dateien. Jedes Sicherheitsmodul kann die
erkannte Malware in die Quarantäne verschieben, wo sie zur Verhinderung einer Ausführung umbenannt wird.
Der Zugriff auf die Quarantäne ist für Administratoren und Benutzer (falls aktiviert) möglich. Jede Datei in der
Quarantäne besitzt ihren eigenen Bericht im Modul BERICHTE. Die Liste der Berichte kann auf Quarantäneberichte
Copyright © 2015 G Data Software AG
87
G Data Business Solutions Reference Guide
beschränkt werden, indem die entsprechende Symbolleistenschaltfläche verwendet wird. Die betroffenen Dateien
können gesäubert und aus der Quarantäne wiederhergestellt werden. Ein Löschen ist ebenfalls möglich, indem
auf die Symbolleistenschaltflächen geklickt oder mit der rechten Maustaste auf den Bericht geklickt und die
entsprechende Option ausgewählt wird. Bei der Arbeit mit Dateien in der Quarantäne muss sichergestellt werden,
dass sie nicht ausgeführt werden, bevor sie desinfiziert wurden. Falls eine Datei nicht desinfiziert werden kann,
sollte sie nicht ausgeführt werden. Stattdessen sollte sie in der Quarantäne belassen oder gelöscht werden. Die
einzige Ausnahme ist eine falsch-positive Erkennung: Falls eine Datei fälschlicherweise als Malware
gekennzeichnet wurde, sollte sie der Ausnahmeliste des jeweiligen Moduls hinzugefügt und (kann) aus der
Quarantäne wiederhergestellt werden. Es ist besondere Sorgfalt notwendig, wenn verdächtige Dateien auf die
Whitelist gesetzt werden: Das versehentliche Erlauben von Malware auf einem sauberen Client kann ernsthafte
Systemprobleme und Datenverluste verursachen. Dateien in der Quarantäne können zur weiteren Analyse an
G Data geschickt werden. Im Falle einer (vermuteten) Vireninfektion hilft dies, die zukünftige Erkennungsrate zu
verbessern. Aufgrund der großen Menge an Dateiübertragungen können jedoch keine individuellen Antworten
geschickt werden.
10.1.4. Entfernung einer Datei
Die Entfernung einer infizierten Datei ist die gründlichste Behebungsmethode. Bei der Erkennung von Malware
wird sie automatisch gelöscht und kann somit den Client nicht infizieren oder auf andere Computer verteilt
werden. Unternehmen, die auf eine maximale Sicherheit bestehen, können ungeachtet der praktischen Folgen die
Sicherheitsmodule so konfigurieren, dass alle infizierten Dateien sofort gelöscht werden. Das ist jedoch nicht die
empfohlene Einstellung. Je nach Modul und Scanner-Einstellungen könnten Dateien fälschlicherweise als Malware
erkannt werden. Das sofortige Löschen dieser Dateien könnte somit zu Datenverlust führen. In allen Fällen ist die
empfohlene Aktion das Verschieben der Datei in die Quarantäne optional kombiniert mit deren Desinfektion.
10.2.
Erweiterte Entschärfung
Neben den automatisierten Maßnahmen, die jedes Sicherheitsmodul ausführt, gibt es mehrere Aktionen, die ein
Administrator vornehmen kann. Zunächst kann auf der Client-Seite der Endbenutzer über die Infektion informiert
werden. Benutzer könnten versehentlich eine infizierte Website, Datei oder andere Ressource geöffnet haben. Die
Virenwarnung zeigt an, dass der Zugriff auf die Ressource untersagt ist und dass die Datei in die Quarantäne
verschoben oder entfernt wurde.
Abbildung 44: G Data Security Client – Malware gefunden
88
Copyright © 2015 G Data Software AG
10. Umgang mit einer Malware-Infektion
Das Warnfenster kann im Modul CLIENT-EINSTELLUNGEN aktiviert werden, indem die Option BENUTZER BEI VIRENFUND
BENACHRICHTIGEN auf der Registerkarte WÄCHTER aktiviert wird. Es kann hilfreich sein, Endbenutzer über die Blockierung
von Malware zu benachrichtigen. Dadurch erfahren sie, die betroffene Ressource zukünftig zu meiden, und
könnten dem Administrator weitere Details über den Infektionsversuch bereitstellen. Bei unerfahrenen
Endbenutzern könnte die Meldung jedoch Verwirrung oder Angst verursachen, was zu Support-Anrufen führt. Für
diese Benutzer kann die Virenbenachrichtigung deaktiviert werden. Eine Alternative ist das manuelle Senden einer
Nachricht an die betroffenen Clients mithilfe der Funktion NACHRICHTEN im Modul CLIENTS. Dies ermöglicht eine
genauere Anpassung und das Senden von angemessenen Informationen an den Endbenutzer. Dieser Vorgang
kann allerdings nicht automatisiert werden. Dadurch vergeht einige Zeit zwischen der Infektion und dem
Moment, in dem der Administrator manuell die Nachricht schickt.
Ähnliche Argumente für und gegen einen Eingriff durch den Benutzer gelten bei der Frage, ob Benutzer den
lokalen Quarantäneordner öffnen dürfen. Diese Option kann im Modul CLIENT-EINSTELLUNGEN aktiviert werden. Damit
können Benutzer eine vereinfachte Version der Quarantäneberichte anzeigen, die normalerweise nur im Modul
BERICHTE verfügbar sind. G Data Security Client bietet im Kontextmenü des Infobereichs das Fenster QUARANTINE. Die
Funktion „Quarantine“ zeigt das Datum und die Uhrzeit der Infektion, den Virusnamen, den Dateinamen und das
Verzeichnis, in dem es gefunden wurde. Benutzer können die betroffenen Dateien desinfizieren, zurück
verschieben oder löschen. Im Falle einer falsch-positiven Erkennung kann der Endbenutzer die Datei in
Quarantäne wiederherstellen, ohne dass der Administrator eingreift. Gleichzeitig zeigt dies die Gefahr dieser
Funktion: Dateien, die möglicherweise noch infiziert sind, könnten ohne weitere Säuberungsmaßnahmen zurück
ins System verschoben werden. Es wird empfohlen, diese Option für alle Clients deaktiviert zu lassen. Falls ein
Endbenutzer oder Administrator auf die Quarantäne in einem Client zugreifen muss, kann die Option allein für
diesen Client aktiviert werden. Dabei muss sichergestellt werden, dass ein Kennwort abgefragt wird (durch
Aktivierung der Option OPTIONEN MIT EINEM KENNWORT SCHÜTZEN im Modul CLIENT-EINSTELLUNGEN).
Auf Serverseite können Administratoren verschiedene Maßnahmen ausführen, sobald eine Vireninfektion
gemeldet wird. Die erste Maßnahme ist die Sicherstellung, dass sich eine mögliche Infektion nicht auf andere
Netzwerk-Clients verbreiten kann. Die Art und Weise, wie eine Verbreitung verhindert wird, hängt von der
Schwere der Infektion ab. Bei einfachen, überschaubaren Malware-Infektionen reicht es aus, die Datei in die
Quarantäne zu verschieben oder zu löschen. Wenn ein Ausbruch das Potential besitzt, weitere Netzwerk-Clients zu
infizieren, insbesondere solche, die nicht von einer Sicherheitslösung geschützt sind, sollte der infizierte Client so
bald wie möglich vom Netzwerk getrennt werden, indem man seinen Zugriff auf Netzwerkebene (vorübergehend)
aufhebt oder ihn physisch trennt. Hierbei muss der Administrator die Untersuchung und Entschärfung der
Infektion vor Ort fortsetzen, weshalb diese Maßnahme nur bei akuten Fällen empfohlen wird. In jedem Fall sollte
ein sofortiger kompletter Scan des betroffenen Clients geplant werden (siehe Abschnitt 9.2.2), in dem Festplatten,
Speicher und Autostart auf Spuren von Malware geprüft werden. Bei Verwendung des PatchManager-Moduls
(siehe Kapitel 15) sollte der Client auf veraltete Software geprüft werden. Fehlende Patches müssen so schnell wie
möglich bereitgestellt werden. Das PolicyManager-Modul hilft dabei, Anwendungen, Geräte oder Webinhalte zu
sperren, und lässt sich als Teil einer Unternehmensrichtlinie für Inhalte konfigurieren. Eine Malware-Infektion lässt
sich als Ausgangspunkt für eine neue Richtlinie nutzen: Wenn der Angriffsvektor bekannt ist (etwa eine bestimmte
Website, ein infiziertes USB-Laufwerk oder ein anderer Wechseldatenträger), kann PolicyManager diesen in
Zukunft blockieren (siehe Kapitel 14).
10.3.
Analyse
Nach der ersten Entschärfungsmaßnahme sollte die Malware-Infektion analysiert werden. Diese Vorgehensweise
beinhaltet kein striktes Protokoll oder vordefinierte Aktionen. Der Schwerpunkt liegt darauf, Informationen über
Copyright © 2015 G Data Software AG
89
G Data Business Solutions Reference Guide
die Malware zu gewinnen, um künftige Infektionen zu verhindern. Aufgrund von zeitlichen Beschränkungen
haben manche Administratoren möglicherweise keine Zeit dafür, andere hingegen werden alle Aspekte der
Infektion untersuchen sowie Fakten und Hinweise sammeln. Dabei ist eine Sache wichtig: Die Malware wurde
bereits einmal blockiert und wird automatisch blockiert, wenn sie erneut versucht, das System zu infizieren. Die
Durchführung einer zusätzlichen Analyse und das Sammeln weiterer Informationen helfen dabei, den
Schutzvorgang zu optimieren, sind aber nicht erforderlich. Je mehr Informationen gefunden werden, desto
spezifischer sind die zusätzlichen Maßnahmen, die der Administrator ergreifen kann. So kann er beispielsweise
bestimmte Websites oder Programme auf die Blacklist setzen oder zusätzliche Scans konfigurieren.
Ausgangspunkt für die Untersuchung einer Infektion ist das Modul „Berichte“. Der Dateiname der infizierten Datei
wird zusammen mit dem Ordner, in dem sie gefunden wurde, und dem Namen des Virus aufgeführt. In der Spalte
MELDER wird angezeigt, welches Sicherheitsmodul das Virus erkannt hat. Das hilft bei der Feststellung, wie das Virus
versucht hat, den Client anzugreifen. Beispielsweise beziehen sich Berichte des Moduls „Wächter“ auf Dateien, die
in das Dateisystem geschrieben oder daraus gelesen wurden. Die meisten Wächter-Erfassungen werden durch
Dateien ausgelöst, die von einem externen Gerät (etwa einem USB-Stick) gelesen oder von einem Prozess
geschrieben werden (etwa beim Herunterladen einer Datei im Browser). Je nach dem Modul, das das Virus
gemeldet hat, können zusätzliche Maßnahmen geplant werden, etwa ein zusätzlicher geplanter Scan-Auftrag, das
Hinzufügen einer Website zur Blacklist von PolicyManager oder die Anpassung der WÄCHTER-Einstellungen.
Abbildung 45: G Data Administrator – Berichte
Der Virusname ist ein wichtiger Einstieg in die Informationsfindung. Sowohl der vollständige Virusname als auch
seine Familien- oder Kategorienkomponenten können dabei helfen, entscheidende Tipps zum Umgang mit einer
Infektion zu finden. Das Modul BERICHTE zeigt den Virusnamen so an, wie dieser von Sicherheitsmodul und ScanEngine gemeldet worden ist. Der erste Teil des Namens bezieht sich oft auf die Art der Malware: Trojaner, Adware,
Generic oder andere. Dies verdeutlicht die Hauptfunktion der Malware und kann möglicherweise klären, wie sie
das System infiziert hat. Bei manchen Viren folgt auf den Malwaretyp eine Plattformbezeichnung wie JS
(JavaScript) oder VBS (VBScript). Die Plattform definiert die Programmier- oder Skriptsprache, in der die Malware
90
Copyright © 2015 G Data Software AG
10. Umgang mit einer Malware-Infektion
geschrieben wurde oder die sie ausnutzt. Das ist zwar eine wertvolle Information, sie kann aber nicht direkt zum
Schließen von Angriffsvektoren genutzt werden. Eine komplette Plattform von der Ausführung auf einem ClientPC zu sperren, ist eine drastische Maßnahme, die üblicherweise eine große Anzahl legitimer Programme
beeinträchtigt. Es ist aber (sogar vor der Entdeckung einer Infektion) empfehlenswert, sich die konkreten
Sicherheitsoptionen einer Plattform anzusehen und ihre Sicherheitslücken im Auge zu behalten. Zusätzlich zur
Plattform enthalten manche Virusnamen einen ausdrücklichen Verweis auf den Bug, den sie ausnutzen.
Beispielsweise nutzt Exploit.CVE-2011-3402.Gen die Sicherheitslücke aus, die in der Datenbank „Common
Vulnerabilities and Exposures“ (CVE) unter dem Eintrag 2011-3402 beschrieben ist. Einträge in der CVE-Datenbank
können extrem hilfreich dabei sein, Informationen über bekannte Sicherheitslücken und die Methoden zu ihrer
Entschärfung herauszufinden. Das Ministerium für Innere Sicherheit der Vereinigten Staaten pflegt eine CVEDatenbank unter http://nvd.nist.gov, die kostenlosen Zugriff auf die aktuellsten CVE-Rundschreiben gibt. Der
restliche Virusname besteht üblicherweise aus einem Freiformnamen, der von einer der identifizierenden
Eigenschaften dieser konkreten Malware übernommen wurde. Der Name variiert oft von einem Antivirusanbieter
zum anderen, kann aber dabei helfen, eine Online-Suche nach zusätzlichen Informationen zu starten.
Copyright © 2015 G Data Software AG
91
G Data Business Solutions Reference Guide
11.
MobileDeviceManagement
Unternehmensnetzwerke bestehen nicht nur aus PCs. Um die gestiegene Vernetzung zu unterstützen, haben viele
Unternehmen damit begonnen, ihren Mitarbeitern Mobilgeräte wie Tablets und Smartphones auszuhändigen.
Andere erlauben ihren Mitarbeitern, bei der Arbeit ihre eigenen Geräte zu nutzen. Ressourcen und Informationen
auf Mobilgeräten verfügbar zu machen, ermöglicht es den Mitarbeitern, auch außerhalb ihrer traditionellen
Arbeitsumgebung produktiv zu sein. Dies bringt aber auch Risiken mit sich. Mobile Angriffe können die
Gerätesicherheit gefährden und zu Datendiebstahl oder beschädigten Geräten führen. Diese Art von Bedrohung
gilt noch mehr für Netzwerke, mit denen sich auch nicht verwaltete Geräte verbinden dürfen. Privaten
Mitarbeitergeräten den Zugriff auf Unternehmensressourcen zu erlauben, könnte eine mögliche Option zur
Erhöhung der Produktivität bei gleichzeitiger Senkung der Gerätekosten sein. Dies erfordert jedoch eine strikte
Sicherheitsrichtlinie, um Malware-Infektionen im Unternehmensnetzwerk zu verhindern.
MobileDeviceManagement ist in jeder G Data Lösung enthalten. Mobilgeräte werden über die gleiche
Schnittstelle wie andere Clients verwaltet: G Data Administrator führt die Mobilgeräte in seinem ClientVerwaltungsbereich auf und die Konfiguration erfolgt mit demselben modularen System, mit dem auch die
Windows- und Linux-Clients verwaltet werden.
11.1.
Android
Ähnlich wie beim Schutz von PCs werden auch Android-Geräte mit einer agentenbasierten G Data Lösung
gesichert. Mit der App „Internet Security für Android“ lassen sich Malware-Schutz, Berechtigungen,
Diebstahlschutzoptionen und Kontakte zentral verwalten.
11.1.1. Verwalten von Android-Geräten
Android-Geräte werden mit der entsprechenden Funktion in der Symbolleiste des Client-Verwaltungsbereichs
bereitgestellt und erscheinen automatisch, sobald die Client-App installiert wurde und ihre erste Verbindung mit
dem ManagementServer hergestellt hat. Weitere Informationen zur Bereitstellung von Android-Geräten können
Abschnitt 4.8.4 entnommen werden. Der Gerätename kann auf der Registerkarte ANDROID-EINSTELLUNGEN geändert
werden. Eine zusätzliche Anmerkung hilft dabei, die verschiedenen Clients zu unterscheiden. Da Android-Geräte in
der Liste als Clients erscheinen, können sie in Gruppen verschoben werden. Idealerweise lassen sich alle Geräte in
derselben Gruppe mit derselben Richtlinie verwalten, und alle Geräte, die diese Richtlinie nutzen, werden
derselben Gruppe hinzugefügt. Wie bei normalen Clients können je nach Netzwerkzonen und Client-Rollen
mehrere Arten von Gruppen definiert werden (siehe Abschnitt 7.1). Eine logische Klassifizierung würde darin
bestehen, die Mobilgeräte basierend auf der Unternehmensabteilung zu einer Gruppe hinzuzufügen. Bei
Nutzungsszenarien, die Abteilungsgrenzen überschreiten, ist die Gruppierung der Geräte je nach ihrer Nutzung
eine Alternative.
Besonders in einer Umgebung, in der jeder sein eigenes Gerät mitbringt, ist es wichtig, eine
Verwaltungszuständigkeit festzulegen. Bei Geräten, die vom Unternehmen ausgegeben wurden, sollte die volle
Zuständigkeit für die Geräteverwaltung bei den Administratoren des Unternehmensnetzwerks liegen. Bei Geräten,
die von den Mitarbeitern erworben wurden, lässt sich die Grenze aber möglicherweise nicht so klar ziehen:
Können Mitarbeiter dazu gezwungen werden, Geräte zu sichern, die nicht dem Unternehmen gehören? Die G Data
Geräteverwaltung löst dieses Problem mit Konfigurationsprofilen. Für jedes Gerät bzw. jede Gruppe lässt sich
unter ANDROID-EINSTELLUNGEN > RICHTLINIEN ein TELEFON-TYP definieren. Je nach TELEFON-TYP wird ein spezifisches
Konfigurationsprofil auf das Gerät angewendet. Bei der Wahl von UNTERNEHMEN verwendet das Gerät Einstellungen
92
Copyright © 2015 G Data Software AG
11. MobileDeviceManagement
aus dem Unternehmensprofil, das über G Data Administrator verwaltet wird. Endbenutzer haben keinen Zugriff
auf die Einstellungen. Dies ist die empfohlene Einstellung für Unternehmensgeräte. Wenn PRIVAT eingestellt ist,
nutzt das Gerät sein lokales Konfigurationsprofil und die Endbenutzer dürfen Einstellungen auf dem Gerät selbst
konfigurieren. Diese Einstellung sollte verwendet werden, wenn das Gerät nicht vom Unternehmen ausgegeben
wurde und kein Rechtsanspruch auf die Verwaltung des Geräts besteht. Die Einstellung GEMISCHT lässt die Benutzer
frei zwischen den Konfigurationsprofilen „Unternehmen“ und „Privat“ wechseln.
Besonders bei der Verwendung des Unternehmensprofils sollten die Endbenutzer darüber informiert werden, dass
ihr Gerät per Fernzugriff verwaltet wird und der Administrator sich für die Ergreifung weitreichender Maßnahmen
entscheiden kann, etwa die Blockierung des Zugangs zum Gerät oder sogar die Löschung der Daten auf dem Gerät
(im Zusammenhang mit Diebstahlschutzmaßnahmen, siehe Abschnitt 11.1.6). Zu diesem Zweck bietet das Modul
CLIENTS die Möglichkeit, dass Internet Security einen Endbenutzer-Lizenzvertrag (EULA) anzeigt, dem der
Endbenutzer zustimmen muss. Im Menü CLIENTS können Administratoren die EULAs unter EULAVERWALTUNG verfassen
und verwalten. Es können beliebig viele Verträge erstellt werden. Wenn ein Android-Client ausgewählt ist, kann
ein EULA zugewiesen oder entfernt werden, indem die Option ZUGEWIESENE EULA ÄNDERN oder ZUGEWIESENE EULA LÖSCHEN
aus dem Menü CLIENTS ausgewählt wird.
Vor der Konfiguration spezifischer Richtlinien zur Geräteverwaltung sollten der Update-Plan und die
Synchronisation definiert werden. Beide Einstellungen hängen vom Nutzungsmuster für das Gerät ab. Geräte, die
oft mit einem drahtlosen Netzwerk verbunden werden, können so konfiguriert werden, dass sie ihre
Virensignaturen automatisch aktualisieren und alle paar Stunden die Daten mit dem ManagementServer
synchronisieren. Geräte, die hauptsächlich außerhalb des Unternehmensnetzwerks genutzt werden oder sich über
einen Mobildatentarif mit dem Internet verbinden, können so konfiguriert werden, dass Updates weniger häufig,
manuell oder nur bei einer WLAN-Verbindung stattfinden. Das Gleiche gilt für die Synchronisation: Es lassen sich
verschiedene Einstellungen für WLAN- und Mobildatentarife konfigurieren.
11.1.2. Echtzeit- und On-Demand-Schutz
Ebenso wie Desktop- und Laptop-Clients sind auch Android-Clients anfällig für Malware-Infektionen. Insbesondere
gerootete Geräte haben keine ausreichenden Mechanismen zum Schutz vor schädlichen Apps aus unbekannten
Quellen. Vielmehr kann es schwerwiegende Folgen haben, wenn es bösartige Apps schaffen, sich in die offiziellen
App-Stores einzuschleichen. Außerdem können Websites versuchen, Malware bereitzustellen, Sicherheitslücken
im Betriebssystem auszunutzen oder den Endbenutzer auf andere Weise zu täuschen. Aus diesem Grund bietet
„Internet Security für Android“ einen Echtzeit- und On-Demand-Schutz. Die Registerkarte ALLGEMEIN des Moduls
ANDROID-EINSTELLUNGEN enthält Optionen für alle Sicherheitsmodule.
WEB-SCHUTZ bietet Echtzeit-Schutz bei der Nutzung des Android-Browsers. Diese Einstellung sollte aktiviert bleiben.
Da der Web-Schutz eine geringen Datenverkehr produziert, lässt er sich so konfigurieren, dass er nur bei einer
WLAN-Verbindung des Geräts arbeitet. Die zweite Komponente des Echtzeit-Schutzes ist die automatische
Virenprüfung, die durch die Auswahl von AUTOMATISCH unter VIRENPRÜFUNG aktiviert wird. Beim Herunterladen und
Starten einer App wird diese von der Virenprüfung transparent auf Malware geprüft und die Installation blockiert,
wenn sich die App als schädlich herausstellt.
Der On-Demand-Schutz ist in Form einer vollständigen Virenprüfung des gesamten Geräts verfügbar. Damit
Internet Security das Gerät regelmäßig scannt, muss unter VIRENPRÜFUNG die Option PERIODISCH aktiviert werden. Es
können zwei Arten von Scans konfiguriert werden: ALLE ANWENDUNGEN oder INSTALLIERTE ANWENDUNGEN. Solange das
Gerät vom Scan nicht zu sehr ausgebremst wird, ist eine regelmäßige Überprüfung aller Anwendungen
empfehlenswert, um sicherzugehen, dass sich keine Malware auf Speichermedien (etwa einer SD-Karte) befindet.
Copyright © 2015 G Data Software AG
93
G Data Business Solutions Reference Guide
Je nachdem, wie oft das Gerät benutzt und wie oft neue Software darauf installiert oder gespeichert wird, kann
das Intervall auf 1 Tag, 3 Tage, 7 Tage, 14 Tage oder 30 Tage eingestellt werden. In den meisten Fällen ist eine
tägliche Überprüfung empfehlenswert: Der Scan verursacht keine spürbaren Verzögerungen und sorgt für
maximale Sicherheit. Um sicherzugehen, dass durch die Virenprüfung die Batterie nicht entladen wird, kann sie so
konfiguriert werden, dass sie nur während des Aufladens des Geräts stattfindet. Alternativ kann AKKUSPARMODUS
gewählt werden, damit der Scan verschoben wird, wenn sich das Gerät im Energiesparmodus befindet. Dies
schont die Batterie, öffnet aber ein Sicherheitslückenfenster, in dem vorhandene Malware unbemerkt bleiben
kann.
11.1.3. Geräterichtlinien
Bei Android-Geräten kommt die größte Bedrohung von gerooteten Geräten. Wenn der Endbenutzer einen RootZugriff auf das Gerät erhalten hat, kann jede Form von Sicherheit auf der Betriebssystem- oder App-Ebene
mühelos untergraben werden, und wenn es die Malware schafft, das Gerät zu infizieren, gewinnt sie einen
praktisch unbegrenzten Zugriff auf die Funktionen des Betriebssystems. Um die Kontrolle über verwaltete
Android-Geräte zu behalten, sollte daher gerooteten Geräten der Netzwerkzugriff verweigert werden. Dazu kann
der Administrator im Bereich RICHTLINIEN des Moduls ANDROID-EINSTELLUNGEN die SSID, das KENNWORT und die
VERSCHLÜSSELUNG des Unternehmens-WLAN definieren. Wenn GEROOTETE GERÄTE ERLAUBEN nicht aktiviert ist, werden
gerootete Geräte, auf denen Internet Security installiert ist, mit dem Fernwartungskennwort (siehe
Abschnitt 11.1.6) blockiert und der Zugang zum WLAN wird verweigert.
Abbildung 46: G Data Administrator – Android-Einstellungen, Richtlinien
Zusätzlich zum Blockieren gerooteter Geräte bietet die Registerkarte RICHTLINIEN noch weitere Einstellungen. Der
Administrator kann für jedes Gerät den Kamerazugriff aktivieren oder deaktivieren (für Geräte mit Android 4.0 und
höher). Zum Schutz der auf dem Telefon gespeicherten Daten kann eine Verschlüsselung verlangt werden. Wenn
VERSCHLÜSSELUNG ERFORDERLICH ausgewählt ist, öffnet das Gerät automatisch das Android-Fenster mit
Verschlüsselungseinstellungen, damit der Benutzer die Verschlüsselung aktivieren kann. Das Fenster lässt sich erst
94
Copyright © 2015 G Data Software AG
11. MobileDeviceManagement
schließen, wenn eine Verschlüsselung aktiviert worden ist.
11.1.4. Apps
Die Attraktivität von Mobilgeräten besteht zum Teil auch darin, dass sich ihre Standardfunktionen durch das
Installieren von Apps erweitern lassen. Auch in einem Unternehmensumfeld kann das extrem praktisch sein:
Produktivitätstools oder Konfigurationsapps können die Anzahl der Anwendungsfälle für Mobilgeräte deutlich
erhöhen. Gleichzeitig sollten Unternehmensgeräte eine kontrollierte Umgebung bieten und dafür sorgen, dass
Apps keine Kompatibilitätsprobleme verursachen, sensible Daten abrufen oder Malware verbreiten können. Die
App-Verwaltung ist eine leistungsstarke Möglichkeit, die Funktionalität eines Android-Geräts zu kontrollieren und
dabei Sicherheit mit Benutzerfreundlichkeit in Einklang zu bringen. Die Administratoren sollten jederzeit wissen,
welche Apps auf verwalteten Android-Geräten ausgeführt werden, und diese nach Bedarf blockieren oder
zulassen.
Das Modul ANDROID-EINSTELLUNGEN bietet auf der Registerkarte APPS durchdachte Möglichkeiten der App-Verwaltung.
Als erster Schritt kann sie für eine Inventur der Apps verwendet werden, die auf Android-Geräten im Netzwerk in
Gebrauch sind. Jede installierte App wird mit Name, Version und Größe aufgeführt. Für jede App sollten die
Administratoren Informationen über ihren Anbieter, ihre Funktionen und ihre Versionsgeschichte einholen,
insofern Informationsquellen verfügbar sind. Bei vielen Apps liefert der offizielle App-Store genügend
Einzelheiten, bei anderen kann es erforderlich sein, sich die Homepage des Anbieters anzusehen. Auf der
Grundlage dieser Informationen und der beabsichtigten Nutzung des Geräts (je nach Gerätegruppe, -typ und netzwerkzone) können Apps der Whitelist oder der Blacklist hinzugefügt werden. Dadurch werden die
aufgeführten Apps zugelassen bzw. blockiert. Bei Verwendung des definierten Kennworts wird die Ausführung der
Apps blockiert.
Die Nutzung der Black- oder Whitelist hängt davon ab, ob das Gerät komplett gesperrt werden soll. Wenn es das
Ziel ist, nur ein paar bekannte schlechte Apps zu blockieren, dem Benutzer aber eine relative Freiheit zu lassen,
reicht die Arbeit mit der Blacklist aus. Es sollten aber zumindest die App „Android-Einstellungen“ und Internet
Security selbst kennwortgeschützt sein. Dies wird den Endbenutzer daran hindern, unerlaubte Änderungen an
den Einstellungen vorzunehmen. Indem der offizielle App-Store auf die Blacklist gesetzt wird, ist gewährleistet,
dass keine weiteren Apps installiert werden können. Um die Apps eines Geräts vollständig zu kontrollieren, ist die
Arbeit mit der Whitelist die zuverlässigste Möglichkeit. Apps auf der Whitelist können ohne Einschränkungen
genutzt werden, aber alle anderen Apps sind gesperrt. Das ist besonders praktisch für Geräte, die für maximale
Sicherheit oder einen einzigen Workflow konfiguriert sind. Beispielsweise kann ein Gerät, das nur von
Vertriebsmitarbeitern genutzt werden soll, im Whitelist-Modus betrieben werden, sodass nur die
Telefonkomponente und die Vertriebsdatenbank-App genutzt werden können.
11.1.5. Kontaktverwaltung und -filterung
Bei Geräten, die in einer Unternehmensumgebung genutzt werden, kann es von entscheidender Bedeutung sein,
Kommunikationsströme zu kontrollieren. Das Blockieren von Apps kann helfen, wenn eine Kommunikation
vollständig verhindert werden soll, in manchen Szenarien sollte aber besser ein feinerer Filter eingesetzt werden.
Anstatt die Telefon-App komplett zu sperren, wenn ein Gerät nur für berufliche Kommunikation genutzt werden
soll, könnten aus- und eingehende Anrufe auch gefiltert werden, wenn sie die Unternehmenskriterien nicht
erfüllen. Beispielsweise könnte ein Unternehmen, das seine Mitarbeiter mit Telefonen ausstattet, damit diese von
unterwegs aus mit dem Hauptsitz kommunizieren können, alle Anrufe blockieren, die nicht an einen im Voraus
genehmigten Unternehmenskontakt gehen bzw. von diesem kommen. Für die Verwaltung der Kontakte auf dem
Copyright © 2015 G Data Software AG
95
G Data Business Solutions Reference Guide
Telefon kann das Unternehmenstelefonbuch genutzt werden. Auch ohne die Nutzung von Filtermöglichkeiten
kann das Blockieren des eingebauten Gerätetelefonbuchs und das Befüllen des Unternehmenstelefonbuchs von
Internet Security ein effektiver Weg sein, um die Kontrolle über die Kontaktdaten zu gewährleisten.
Die Registerkarten TELEFONBUCH und ANRUF-FILTER des Moduls ANDROID-EINSTELLUNGEN bieten zusammen umfassende
Möglichkeiten für die Kontaktverwaltung und -filterung. Die Basis aller Funktionen ist die Kontaktdatenbank. Sie
fungiert als zentraler Knotenpunkt für alle Unternehmenskontakte, auf deren Grundlage sich Telefonbücher für
verschiedene Geräte ebenso wie gezielte Anruf- und SMS-Filter anlegen lassen. Die Datenbank kann im Modul
TELEFONBUCH oder ANRUF-FILTER mithilfe der Option KONTAKTDATENBANK ANZEIGEN geöffnet werden. Kontakte können durch
Klicken auf die entsprechende Schaltfläche in der Symbolleiste manuell hinzugefügt werden. Das Fenster KONTAKT
bietet Eingabefelder für Name, Adresse, E-Mail/Fax/Telefon und Unternehmen. Für Unternehmen mit einer
begrenzten Anzahl von Kontakten oder für kleine verwaltete Telefonbücher ist die manuelle Eingabe von
Kontakten eine praktische Möglichkeit, die Kontaktdatenbank schnell zu befüllen. Wenn das Netzwerk Active
Directory nutzt, können über die Schaltfläche KONTAKTE IMPORTIEREN die Kontaktdaten auch importiert werden. Für
einen Import aller Kontakte der Domäne muss die entsprechende Domäne ausgewählt und auf OK geklickt
werden. In der Übersichtsliste der KONTAKTDATENBANK können die importierten Kontakte bearbeitet oder entfernt
werden. Wenn die Datenbank mit allen notwendigen Kontaktdaten befüllt worden ist, wird der Vorgang mit
SCHLIEßEN beendet. Nachdem alle Kontakte in der KONTAKTDATENBANK definiert worden sind, können diese auf die
entsprechenden Geräte verteilt werden. Beispielsweise können alle Geräte mit einer vollständigen Liste der
Durchwahlnummern von Kollegen versorgt werden. Alternativ kann Gerätegruppen – kombiniert mit einer Sperre
der standardmäßigen Telefonbuch-App und der Nutzung des Moduls ANRUF-FILTER – der Zugriff nur auf bestimmte,
ausdrücklich bereitgestellte Telefonnummern im Telefonbuch gewährt werden.
Das Modul ANRUF-FILTER kann für die umfassende Filterung der ein- und ausgehenden Kommunikation genutzt
werden. Es funktioniert wie ein Filter des eingebauten Gerätetelefonbuchs. Anstatt die Android-Telefonbuch-App
komplett zu sperren, ermöglicht der Filter eine differenzierte Kontrolle der Kommunikationsströme. Durch die
Aktivierung des Whitelist-Modus werden beispielsweise nur solche ein- oder ausgehenden Anrufe zugelassen, bei
denen die entsprechenden Telefonnummern auf der Whitelist stehen. Im Blacklist-Modus ist die Kommunikation
generell zulässig, aber es können bestimmte Nummern blockiert werden. Ein zusätzlicher Filter ermöglicht die
Kommunikation mit den Telefonbuchkontakten von Android und Internet Security sowie die Sperrung aller
anderen (die Kontakte in der Whitelist bilden dabei die einzige Ausnahme).
11.1.6. Diebstahlschutz
Um zu gewährleisten, dass auf E-Mails oder Dokumente des Unternehmens und andere
Unternehmenskommunikation nicht zugegriffen werden kann, wenn ein Gerät verloren geht oder gestohlen wird,
können verschiedene Diebstahlschutzmaßnahmen definiert werden. Zunächst kann ein Versuch hilfreich sein, das
Gerät wiederzufinden. Dabei kann es helfen, das Gerät mit GPS-Technologie zu orten oder einen Alarmton
auszulösen. Wenn die Ortung des Geräts nicht möglich ist oder keine verwertbaren Ergebnisse liefert, kann das
Gerät gesperrt und so für einen Dieb wertlos gemacht werden. Als letzter Ausweg kann man Geräte auf die
Werkseinstellungen zurücksetzen, wodurch alle Daten auf dem Gerät gelöscht werden.
Das Modul ANDROID-EINSTELLUNGEN bietet Zugang zu DIEBSTAHLSCHUTZMAßNAHMEN. Sie können automatisch oder manuell
ausgelöst werden. Um alle Maßnahmen zu aktivieren, müssen verschiedene Einstellungen konfiguriert werden.
Ein FERNWARTUNGS-KENNWORT (ein numerischer PIN-Code) sollte eingegeben werden. Es wird als Kennwort beim
Senden von SMS-Befehlen und als Bildschirmsperrenkennwort genutzt, wenn kein Bildschirmsperrenkennwort
ausdrücklich definiert worden ist. Es sollte eine VERTRAUENSWÜRDIGE TELEFONNUMMER eingegeben werden, um zu
gewährleisten, dass nicht jeder einen Befehl zum Zurücksetzen des Kennworts senden kann. Ein solcher Befehl
96
Copyright © 2015 G Data Software AG
11. MobileDeviceManagement
wird nur ausgeführt, wenn er von der vertrauenswürdigen Telefonnummer gesendet wird. Schließlich wird die EMAIL-ADRESSE FÜR BENACHRICHTIGUNGEN eingegeben, um gegebenenfalls Rückmeldungen von den Aktionen zu erhalten.
Wenn ein Gerät verloren geht oder gestohlen wird, lässt sich eine Aktion darauf am einfachsten ausführen, indem
man dem Gerät eine SMS-Nachricht schickt. Unter ERLAUBTE AKTIONEN lassen sich die Befehle aktivieren oder
deaktivieren, die an das Gerät gesendet werden können. Zum Auslösen der entsprechenden Maßnahme wird eine
SMS-Nachricht mit folgendem Befehl an das Gerät geschickt:
Befehl
Kennwort locate
Maßnahme
Gerät orten. Das Gerät meldet seinen Standort per SMS. Wenn unter E-MAIL-ADRESSE FÜR
BENACHRICHTIGUNGEN eine E-Mail-Adresse eingegeben wurde, werden die Standortdaten auch an
diese gesendet.
Kennwort wipe
Gerät auf Werkseinstellungen zurücksetzen. Alle persönlichen Daten werden gelöscht.
Kennwort ring
Alarmton auslösen. Das Gerät gibt einen Klingelton wieder, bis Internet Security gestartet wird.
Kennwort mute
Gerät lautlos schalten. Es werden alle Klingeltöne mit Ausnahme desjenigen lautlos geschaltet,
der von der Alarmtonoption ausgelöst wird.
Kennwort lock
Bildschirmsperre mithilfe des Bildschirmsperrenkennworts aktivieren. Wenn kein
Bildschirmsperrenkennwort definiert wurde, wird das Fernwartungskennwort verwendet.
Kennwort set device
password: neuesKennwort
Bildschirmsperrenkennwort festlegen. Legt das Kennwort fest, das zum Sperren des Geräts
genutzt wird. Das Gerät wird dadurch nicht automatisch gesperrt: Anschließend muss noch der
Sperrbefehl gesendet werden.
Der erste Teil des Befehls (Kennwort) ist das FERNWARTUNGSKENNWORT. Bei Bedarf kann es per SMS zurückgesetzt
werden. Dazu wird über die VERTRAUENSWÜRDIGE TELEFONNUMMER folgender Befehl gesendet: remote password reset:
neuesKennwort.
Bei einem Gerätediebstahl wird häufig die SIM-Karte entfernt, damit der ursprüngliche Besitzer das Gerät nicht
über seine Telefonnummer kontaktieren kann. Als Gegenmaßnahme können Aktionen definiert werden, die bei
einem Wechsel der SIM-Karte automatisch stattfinden. Der Sperrbildschirm des Telefons kann aktiviert werden,
sodass ein Zugriff auf das Gerät nicht mehr möglich ist und das Gerät geortet werden kann. Dadurch wird eine EMail mit den GPS-Koordinaten an die Adresse geschickt, die unter E-MAIL-ADRESSE FÜR BENACHRICHTIGUNGEN definiert
wurde. Diese Maßnahmen müssen deaktiviert werden, wenn ein Wechsel der SIM-Karte erforderlich ist –
beispielsweise dann, wenn ein Gerät nicht mehr genutzt oder einem anderen Mitarbeiter zugewiesen wird.
Zusätzlich zu SIM- und SMS-basierten Maßnahmen lassen sich auch über G Data Administrator verschiedene
Aktionen einleiten. Wenn eine Maßnahme sofort ausgelöst werden muss, kann die NOTFALLFUNKTION verwendet
werden. Das Gerät muss dafür nicht mit dem ManagementServer-Netzwerk verbunden sein: Es stützt sich auf
Google Cloud Messaging, einen Online-Dienst von Google, mit dem man Befehle an Android-Geräte schicken
kann. Google Cloud Messaging erfordert eine gewisse Konfiguration. Man muss sich in der Google Developer
Console (https://code.google.com/apis/console/) anmelden, um einen API-Schlüssel und eine Sender-ID zu
erhalten. Dazu ist ein Google-Konto erforderlich. Wenn nach der Anmeldung auf PROJEKT ERSTELLEN geklickt wird,
kann ein neues API-Projekt angelegt werden. Anschließend muss im linken Menü auf APIS UND AUTHENTIFIZIERUNG >
APIS geklickt werden. Auf der rechten Bildschirmseite werden nun die Optionen MOBILE APIS > CLOUD MESSAGING FOR
ANDROID und API AKTIVIEREN ausgewählt. Nach der Aktivierung muss die Option APIS UND AUTHENTIFIZIERUNG >
ZUGANGSDATEN genutzt werden, um die Seite „Anmeldedaten“ zu öffnen. Um einen API-Schlüssel zur Verwendung
auf seinem Server zu erstellen, werden die Optionen NEUEN SCHLÜSSEL ERSTELLEN > SERVER-SCHLÜSSEL > ERSTELLEN
verwendet. In G Data Administrator muss dieser Schlüssel unter SERVER-EINSTELLUNGEN > MOBIL eingegeben werden.
Die SENDER-ID, die auf derselben Registerkarte eingegeben werden muss, ist in der Adressleiste des Browsers zu
finden. Beim Anmelden in der Google Developers Console erscheinen im Browser URLs mit einer Struktur wie
Copyright © 2015 G Data Software AG
97
G Data Business Solutions Reference Guide
https://console.developers.google.com/project/1234567890123/apiui/apis/library. Die Zahl (in diesem Beispiel
1234567890123) ist die SENDER-ID.
Wenn SENDER-ID und API-SCHLÜSSEL konfiguriert sind, lässt sich über die Schnittstelle von G Data Administrator
mühelos eine Notfallaktion auslösen. Dazu müssen im Client-Verwaltungsbereich das Gerät, auf dem die
Maßnahme ausgelöst werden soll, und die entsprechende Aktion ausgewählt werden. Durch Klicken auf FUNKTION
AUSFÜHREN wird der Befehl an das Gerät geschickt und unverzüglich ausgeführt. Die Befehle funktionieren genauso
wie die, die per SMS ausgelöst werden können.
11.2.
iOS
Im Unterschied zu Android-Geräten benötigen iOS-Geräte keine App, um geschützt zu sein. Die Bereitstellung
eines iOS-MDM-Profils (für iOS 7.0 und höher verfügbar) ermöglicht es den Administratoren, Einschränkungen für
Apps, Funktionen und Inhalte sowie für Passcodes und drahtlose Netzwerke zu erzwingen.
11.2.1. Verwalten von iOS-Geräten
iOS-Geräte werden mit der entsprechenden Funktion in der Symbolleiste des Client-Verwaltungsbereichs
bereitgestellt und erscheinen automatisch, sobald der Endbenutzer die MDM-Anfrage über die Installations-E-Mail
geöffnet hat (weitere Informationen zur Bereitstellung von iOS-Geräten können Abschnitt 4.8.5 entnommen
werden). Wenn in G Data Administrator ein iOS-Gerät ausgewählt wird, stehen mehrere iOS-MDM-Module zur
Verfügung.
Abbildung 47: G Data Administrator – Clients (iOS)
Auf der Registerkarte CLIENTS (iOS) erscheint eine Übersicht aller verwalteten iOS-Geräte. Für jeden Client werden
mehrere gerätespezifische Merkmale angezeigt, etwa seine IMEI-Nummer, die iOS-Version und der Produktname.
In der Spalte SECURITY-STATUS erscheinen Warnungen für Geräte ohne Richtlinienprofil (siehe Abschnitt 11.2.2) sowie
98
Copyright © 2015 G Data Software AG
11. MobileDeviceManagement
Meldungen zum MDM-Installationsstatus, denn das MDM-Konzept von Apple ermöglicht es Endbenutzern, die
MDM-Lösung ohne die Genehmigung eines Administrators von einem Gerät zu entfernen. Für Geräte ohne aktive
MDM-Lösung (weil sie vom Administrator oder Endbenutzer entfernt wurde oder weil die Installation nicht
genehmigt wurde), kann der Installationslink über das Kontextmenü erneut verschickt werden.
Beim Entfernen von Geräten aus der iOS-Geräteverwaltung muss unbedingt zuerst die MDM-Lösung deaktiviert
werden. Das Gerät sollte nur entfernt werden, wenn die Spalte SECURITY-STATUS bestätigt, dass die MDM-Lösung
deaktiviert worden ist. So wird verhindert, dass sich Geräte nicht mehr verwalten lassen – beispielsweise dann,
wenn sie von der Liste entfernt werden, bevor das Gerät den Befehl zur Deaktivierung der MDM-Lösung erhalten
hat. Die Kommunikation zwischen G Data ActionCenter und den iOS-Geräten erfolgt über Push-Nachrichten. iOSGeräte müssen einen WLAN-Zugang oder eine SIM-Karte mit Datentarif haben, um Push-Nachrichten empfangen
zu können. Ohne Datentarif oder WLAN-Zugang kann das Gerät nicht vollständig aktiviert oder verwaltet werden.
Einige iOS-Gerätezustände können den Empfang von Push-Nachrichten stören, wodurch sich die Ausführung von
MDM-Befehlen verzögert. Um eine korrekte Kommunikation zu gewährleisten, sollte das Gerät aufgeladen sein
und sich nicht im Ruhemodus, Nicht-stören-Modus oder Flugmodus befinden. Der Status der verschiedenen PushNachrichten lässt sich mit dem Modul BERICHTE (iOS) nachverfolgen. Die Berichte enthalten Bestätigungen des
Profilbereitstellungsstatus und der Diebstahlschutzfunktion. Die Anzahl der Berichte ist auf 1.000 begrenzt. Wenn
diese Grenze erreicht ist, werden zuerst die ältesten Berichte entfernt.
11.2.2. Geräterichtlinien
Bei der Nutzung von iOS-Geräten in einer Unternehmensumgebung müssen bestimmte Funktionen gesperrt
werden, um zu gewährleisten, dass sensible Daten geschützt sind und die Geräte nur für produktive Zwecke
genutzt werden. Geräte- und App-Einstellungen, Inhalte und WLAN-Zugang lassen sich mithilfe von
Richtlinienprofilen steuern.
Abbildung 48: G Data Administrator – iOS-Einstellungen, Profile
Copyright © 2015 G Data Software AG
99
G Data Business Solutions Reference Guide
Wie bei Android-Geräten hängt die empfohlene Richtliniennutzung vom Zugriff auf sensible Daten und dem Grad
der Freiheit ab, die der einzelne Endnutzer haben soll. Wenn Geräte beispielsweise auf das
Unternehmensnetzwerk und/oder auf Unternehmensdaten zugreifen dürfen, sollte sichergestellt sein, dass sich
auf dem Gerät keine Apps befinden, die sensible Daten gefährden könnten. Die Anzahl der Einschränkungen
hängt auch davon ab, ob das Gerät vom Unternehmen ausgegeben wurde oder einem Mitarbeiter gehört. Die
Endbenutzer werden wahrscheinlich keine strenge Verwaltung ihrer privaten Geräte zulassen, bei
Unternehmensgeräten kann jedoch eine Reihe strikter Richtlinien eingesetzt werden.
G Data Administrator ermöglicht die Verwaltung der Richtlinienprofile über die Registerkarte PROFILE. Ein Profil
besteht aus bis zu fünf Richtlinien, die thematisch gruppierte Einstellungen enthalten. Mit der Richtlinie APPEINSCHRÄNKUNGEN können Administratoren zum Beispiel den iTunes Store deaktivieren und die Richtlinie CODE
EINSTELLUNGEN schreibt Mindeststandards für den Passcode des Geräts vor. Nach dem Hinzufügen von Richtlinien
kann ein Profil mithilfe des Moduls CLIENTS (iOS) oder der Registerkarte ALLGEMEIN des Moduls IOS-EINSTELLUNGEN einem
oder mehreren iOS-Geräten zugewiesen werden. Dies ermöglicht einheitliche Einstellungen auf allen Geräten.
Die Wahl der Geräterichtlinien liegt beim Administrator und hängt von den Sicherheitsanforderungen des
Unternehmens ab. Dennoch können einige Empfehlungen ausgesprochen werden. Wenn das Gerät keinen
Passcode besitzt, ist die Sperrbildschirmfunktion unzureichend, die sich durch das Modul DIEBSTAHLSCHUTZ auslösen
lässt. Um zu gewährleisten, dass das Gerät im Falle eines Diebstahls gesperrt werden kann, sollte die Richtlinie
CODE EINSTELLUNGEN angewendet werden, welche die Nutzung des Passcodes erzwingt. Da die MDMImplementierung von Apple den Endbenutzern erlaubt, die MDM-Lösung lokal auf iOS-Geräten zu deaktivieren,
empfiehlt sich die Nutzung von einer oder mehreren WLAN-Richtlinien, um zu verhindern, dass die Benutzer die
Richtlinien beliebig umgehen. Durch die Kombination einer WLAN-Richtlinie mit anderen Richtlinien sind die
Endbenutzer gezwungen, die anderen Richtlinien zu akzeptieren, wenn sie weiterhin auf das drahtlose Netzwerk
zugreifen möchten. Beispielsweise kann dem drahtlosen Unternehmensnetzwerk ein WPA/WPA2-Kennwortschutz
hinzugefügt werden, damit Geräte nicht darauf zugreifen können. Anschließend kann dem MDM-Profil eine WLANRichtlinie hinzugefügt werden, die den Netzwerknamen und die Anmeldedaten enthält. Dadurch ist
gewährleistet, dass nur iOS-Geräte mit diesem Profil auf das Netzwerk zugreifen können. Wenn ein Endbenutzer
versucht, eine Inhaltsrichtlinie durch Deaktivierung der MDM-Lösung zu umgehen, werden nicht nur die
Einschränkungen entfernt, sondern auch der Zugang auf das Unternehmens-WLAN, wodurch die weitere Nutzung
des Geräts sehr unpraktisch wird.
11.2.3. Diebstahlschutz
Wenn ein Gerät verloren geht oder gestohlen wird, muss als erstes dafür gesorgt werden, dass niemand auf die
Daten auf dem Gerät zugreifen kann. Danach kann es per GPS geortet werden (um das Gerät zu finden und
zurückzuholen) oder es kann die drastischere Maßnahme ergriffen werden, die Daten auf dem Gerät zu löschen
(falls es keine Möglichkeit gibt, das Gerät zu finden und zurückzuholen). Apple bietet registrierten iCloudBenutzern die Funktion „Mein iPhone suchen“. Damit können sich die Benutzer auf einer speziellen Website
anmelden und ein Gerät sperren, verfolgen oder entfernen.
Als Alternative zur Funktion „Mein iPhone suchen“ können die Administratoren mit dem Modul IOS-EINSTELLUNGEN
die Diebstahlschutzfunktionen auf der Registerkarte DIEBSTAHLSCHUTZ auslösen, ohne sich auf einer externen Website
anmelden zu müssen. Die Funktionen zum Sperren und Zurücksetzen des Geräts können ausgelöst werden, indem
die entsprechende Option ausgewählt und auf FUNKTION AUSFÜHREN geklickt wird. Dabei ist zu beachten, dass die
Gerätesperre nur den Sperrbildschirm aktiviert. Wenn kein Passcode festgelegt worden ist, lässt sich der
Sperrbildschirm mühelos deaktivieren (siehe Abschnitt 11.2.2). Für Geräte, die mit einem unbekannten Passcode
gesperrt worden sind, wird die Option KENNWORTSPERRE ENTFERNEN verwendet.
100
Copyright © 2015 G Data Software AG
12. Backups
12.
Backups
„Backup“ ist als optionales Modul für Benutzer der Lösungen AntiVirus Business, Client Security Business, Endpoint
Protection Business und Managed Endpoint Security erhältlich.
In vielen Unternehmen hat die Digitalisierung von Arbeitsabläufen Computer zu unternehmensweiten
Informationsträgern ernannt. Der Zugriff auf digitalisierte Daten ist viel einfacher, als regelmäßig auf Papierarchive
zugreifen zu müssen, bringt aber auch seine eigenen Herausforderungen mit sich. Datensicherheit und
Datenintegrität müssen sorgfältig überwacht werden. Physische Probleme wie ein Stromausfall oder eine kaputte
Festplatte können für Workflows schwerwiegende Folgen haben, besonders dann, wenn sich die Dateien nicht
wiederherstellen lassen. Malware kann Dateien verschlüsseln, infizieren oder entfernen, und Dokumente können
durch menschliches Versagen entfernt werden. Es ist wichtig, Datei-Backups und die Wiederherstellung sorgfältig
zu planen, um die Wiederherstellungszeit nach einem Datenvorfall zu minimieren. Wenn regelmäßig Backups
erstellt werden, indem Dateien an einen sicheren Ort kopiert werden, ist gewährleistet, dass Dateien niemals
unwiderruflich verloren gehen. Genau wie bei der Entschärfung von Infektionen liegt der Schlüssel auch hier in der
Vorausplanung. Wenn Dateien aufgrund eines physischen Problems oder menschlichen Versagens verloren
gehen, sollten sie ohne Verzögerung wiederhergestellt werden. Die Erstellung eines Backup- und
Wiederherstellungsplans, der sicherstellt, dass die Dateien regelmäßig per Backup gesichert werden, ist
unerlässlich, um die Geschäftskontinuität zu gewährleisten.
Ein Backup- und Wiederherstellungsplan ist teils Vorsorge, teils Wiederherstellung. Als Ausgangspunkt kann es
hilfreich sein, alle Datenquellen im Netzwerk nach Eigenschaften wie Wert, Risiko oder Backup-Aufwand zu
klassifizieren. Wenn das Unternehmen Informationsarbeiter beschäftigt, die den Großteil ihrer Zeit mit der Arbeit
an digitalen Dokumenten verbringen, sollten diese Dokumente immer gesichert werden. Ebenso sollten Backups
von zentralen Datenspeichern wie Datenbanken, E-Mail-Servern oder Kooperationsumgebungen erstellt werden,
um sicherzustellen, dass im Notfall keine Daten verloren gehen. Im Gegensatz dazu sind manche Daten
austauschbar. Das Betriebssystem eines Clients benötigt normalerweise kein Backup, denn es kann bei einer
Datenbeschädigung neu installiert werden. Gleiches gilt für Software-Pakete, deren Installationsmedien noch
verfügbar sind. Die Konfiguration des Betriebssystems und Software-Einstellungen können hingegen zu den
Daten gehören, von denen ein Backup erstellt werden sollte, wenn nach der Bereitstellung eine umfangreiche
individuelle Anpassung erfolgt ist. Für jede Entscheidung über die Daten, die in Backups enthalten sein sollen,
muss Speicherplatz zur Verfügung stehen. Besonders dann, wenn Datensätze regelmäßig per Backup gesichert
werden oder große Dateien enthalten, kann der Speicherbedarf exponentiell ansteigen.
Wenn die Daten für das Backup ausgewählt worden sind, stellt sich die Frage, wie oft das Backup durchgeführt
werden soll. Backup-Aufträge lassen sich so planen, dass sie nur einmal oder gemäß einem Zeitplan ausgeführt
werden. Ein einmaliges Backup ist nur unter ganz bestimmten Umständen hilfreich, etwa dann, wenn ein
Datensatz unverzüglich und außerhalb des definierten Zeitplans gesichert werden muss. In den meisten Fällen
sollte ein Backup geplant werden. Es sollte jederzeit eine aktuelle Kopie der zu sichernden Daten verfügbar sein,
um im Notfall eine schnelle Wiederherstellung zu ermöglichen. Ein geplantes Backup kümmert sich darum. Wenn
es einmal konfiguriert ist, gibt es immer eine aktuelle Datenkopie. Man muss anschließend nur noch regelmäßig
die Protokolle überprüfen, ob das Backup erfolgreich ausgeführt wurde. Es gibt eine Abwägung von Sicherheit
und Leistung. Je öfter Backups erstellt werden, desto weniger Daten gehen verloren, wenn die Festplatte eines
Clients beschädigt ist oder Dateien durch Malware infiziert werden. Die Durchführung eines Backups erfordert
aber Zeit und Leistung (Festplattenaktivität) auf dem Client sowie Speicherplatz auf der Festplatte des BackupZiels (Server). Dieses Problem wird meistens dadurch behoben, dass man differenzielle Backups verwendet (siehe
Abschnitt 12.2). Es muss aber überprüft werden, ob das Backup-Ziel jederzeit über genügend Festplattenspeicher
verfügt.
Copyright © 2015 G Data Software AG
101
G Data Business Solutions Reference Guide
Da Backups ein wesentlicher Teil einer Sicherheitsrichtlinie sind, sollte sichergestellt sein, dass sie erfolgreich
verlaufen. Wie bei den meisten IT-bezogenen Aufgaben empfiehlt es sich, eine Person oder ein Team mit der
Aufgabe der Planung, Verwaltung und Durchführung von Backups zu beauftragen. Mit einem verantwortlichen
Mitarbeiter bzw. Team lassen sich im Notfall schneller Entscheidungen treffen. Wenn ein Administrator oder
Endbenutzer einen Datenverlust meldet, sollte der Workflow für rasche Entscheidungen und effektive
Datenwiederherstellung optimiert werden.
12.1.
Verwalten von Backups
Die nahtlose Integration ermöglicht eine Administration über die Module AUFTRÄGE und BERICHTE von
G Data Administrator und sorgt dafür, dass sich Konfiguration und Verwaltung der Backups mühelos durchführen
lassen. Backup-Aufträge können auf der Registerkarte AUFTRÄGE geplant und verwaltet werden. Hier sind alle
geplanten Aufträge aufgeführt. Durch einen Klick auf die entsprechende Schaltfläche in der Symbolleiste wird die
Liste auf Backup-Aufträge beschränkt. Wie bei jedem Modul gelten alle Aufträge für den Client oder die Gruppe,
der bzw. die im Client-Verwaltungsbereich ausgewählt wurde. Die Spalten der Liste enthalten die wichtigsten
Merkmale der Aufträge und lassen sich nach Client, Gruppe, Status, letzte Ausführung, Intervall, Umfang oder
Name sortieren. Bei Client-Aufträgen wird der Client angezeigt, für den sie definiert worden sind (bei Gruppen der
Gruppenname). Die Spalte STATUS zeigt den aktuellen Status des Auftrags an. Bei Gruppenaufträgen kann der
Status je nach Client überprüft werden, indem links der entsprechende Client ausgewählt wird. In der Spalte
INTERVALL wird das definierte Backup-Intervall angezeigt, etwa EINMAL für einen einzigen Backup-Auftrag oder TÄGLICH
für einen regelmäßigen Backup-Auftrag, der jeden Tag ausgeführt wird. Unter UMFANG wird schließlich der BackupUmfang angezeigt, der für den Auftrag definiert wurde. Wenn ein Backup-Auftrag schon zuvor ausgeführt worden
ist, kann er erweitert werden, sodass für jede Ausführung eine Liste von Statusmeldungen angezeigt wird. Durch
einen Doppelklick auf den Status lässt sich ein detailliertes Protokoll öffnen.
Abbildung 49: G Data Administrator – Server-Einstellungen, Backup
Die Backup- und Wiederherstellungsaufträge haben individuelle Einstellungen, es gibt aber auch einige
allgemeine Optionen. Am wichtigsten ist die Festlegung des Speicherorts. Wenn eine große Anzahl von Backups
geplant wird oder, was noch wichtiger ist, wenn diese oft ausgeführt werden, wird viel Speicherplatz auf der
Festplatte benötigt. Die Festlegung eines Speicherorts erfordert daher sorgfältige Planung: Der Speicher sollte
102
Copyright © 2015 G Data Software AG
12. Backups
umfangreich sein und muss sich leicht erweitern lassen. Es gibt noch weitere Anforderungen an den Speicherplatz.
Aus Gründen der Leistungsfähigkeit sollte das Ziel nicht komprimiert oder verschlüsselt sein. Die Backup-Software
verschlüsselt und komprimiert die Daten bereits automatisch. Wenn sie auf Betriebssystem- oder Hardware-Ebene
erneut komprimiert oder verschlüsselt werden, sorgt dies nicht für zusätzliche Sicherheit, sondern verringert die
Backup-Leistung erheblich. Das Backup-Ziel muss eine Festplatte sein, die für die Speicherung von Backups
vorgesehen ist und keine anderen Dateien enthält. Dadurch können Administratoren die Festplatten leicht
physisch archivieren, wenn die Richtlinie zum Datenerhalt des Unternehmens dies verlangt, und eine
Verwechslung von normalen Dateien und Backups wird vermieden. Das Backup-Standardziel ist der Server-Ordner
C:\ProgramData\G DATA\AntiVirus ManagementServer\Backup (ab Windows Vista/Windows Server 2008) oder
C:\Dokumente und Einstellungen\Alle Benutzer\Anwendungsdaten\G DATA\AntiVirus
ManagementServer\Backup (Windows XP/Windows Server 2003). Da sich diese Ordner auf der Systemfestplatte
des Servers befinden, sollten sie nicht als Backup-Ziel verwendet werden. Es sollte mindestens ein Backup-Pfad
konfiguriert werden, beispielsweise eine andere Festplatte auf demselben Computer. Wenn mehrere Pfade
definiert werden, speichert G Data Administrator die Backup-Datei automatisch auf dem ersten Pfad, der
genügend freien Festplattenspeicher für die Backup-Datei bietet. Außerdem ist dann gewährleistet, dass sich das
Backup-Ziel durch Deaktivieren eines Pfads ganz leicht wechseln lässt (beispielsweise dann, wenn kein
Festplattenspeicher mehr übrig ist).
Zusätzlich zu den Backup-Zielen bietet das Fenster SERVER-EINSTELLUNGEN auch die Möglichkeit, das Backup-Kennwort
zu exportieren. Dies ist empfehlenswert, da Backup-Archive kennwortgeschützt sind. Beim Importieren von
Backup-Archiven muss das Kennwort eingegeben oder aus einer Datei importiert werden. Es sollte daher
sichergestellt werden, dass das Kennwort exportiert und an einem sicheren Ort gespeichert wird. Durch Klicken
auf BACKUP-ARCHIVE IMPORTIEREN wird ein vorhandenes Backup-Archiv importiert. Wenn ein Ordner mit Backups
ausgewählt wurde, importiert G Data Administrator seinen Inhalt und führt die Backup-Datei(en) in den Listen
AUFTRÄGE unter der Überschrift IMPORTIERTE ARCHIVE auf. Mit der Funktion WIEDERHERSTELLUNGS-AUFTRAG lassen sich Backups
wie alle anderen Elemente wiederherstellen (siehe Abschnitt 12.3).
Bei der Ausführung eines Backup-Auftrags speichert der Client das Backup in einem lokalen Zwischenspeicher,
während es an ManagementServer übertragen wird. Wenn die Option CLIENTABHÄNGIGEN STANDARDPFAD VERWENDEN
ausgewählt ist, wird das Backup in der Partition zwischengespeichert, die den meisten freien Festplattenspeicher
enthält. Wenn es sich dabei um die Systemfestplatte handelt, ist es der Ordner \ProgramData\G Data\Backup. Bei
einer anderen Festplatte ist es das Verzeichnis \G Data\Backup. Durch Deaktivierung dieser Option kann ein
anderes als das Standardverzeichnis konfiguriert werden. Das ist besonders hilfreich, um eine Speicherung des
Zwischenspeichers auf einer Nicht-Systemfestplatte zu erzwingen.
Für die Durchführung eines Backups müssen sowohl Client als auch Server genügend freien Festplattenspeicher
für den Backup-Cache bzw. die Backup-Speicherung haben. Im Fenster SERVER-EINSTELLUNGEN können Schwellenwerte
für den Festplattenspeicher konfiguriert werden. Wenn die Menge des freien Festplattenspeichers auf dem Client
oder Server unter den Warnungsschwellenwert fällt, wird dem Modul BERICHTE eine Warnung hinzugefügt und der
Client-Zwischenspeicher wird geleert, wobei außer des letzten Backups jedes zwischengespeicherte Backup
entfernt wird, das bereits an den Server übertragen wurde. Wenn die Menge des freien Festplattenspeichers auf
dem Client oder Server unter den Fehlerschwellenwert fällt, wird dem Modul BERICHTE eine Fehlermeldung
hinzugefügt. Der Backup-Speicher des Servers und der Zwischenspeicher des Clients werden automatisch geleert.
Wenn immer noch nicht genügend freier Festplattenspeicher auf dem Server zur Verfügung steht, werden keine
Backups durchgeführt. Der Fehlerschwellenwert für Client und Server sollte (mit einem gewissen Spielraum) die
Größe eines oder mehrerer der größten Backup-Aufträge abdecken, die ausgeführt werden. Der
Warnungsschwellenwert sollte höher angesetzt werden, damit der Administrator rechtzeitig über drohende
Speicherprobleme informiert wird.
Copyright © 2015 G Data Software AG
103
G Data Business Solutions Reference Guide
12.2.
Erstellen eines Backups
Wie bei Scan-Aufträgen empfiehlt es sich auch hier, den Backup-Plan als Ganzes zu betrachten, anstatt
verschiedene zusammenhangslose Backups zu planen. Alle Backup-Aufträge zusammen sollten sicherstellen, dass
Dokumente, Einstellungen und andere wichtige Dateien regelmäßig an einen sicheren Ort kopiert werden. Aber
für einen effektiven Backup-Plan braucht es mehr als das. Die Verwaltbarkeit von Backup-Aufträgen wird durch
Datenkonsolidierung, Client-Einstellungen und Server-Leistung stark beeinflusst. Vor der Planung von Backups
sollten diese Fragen berücksichtigt und dann ein vereinheitlichter Backup-Plan erstellt werden.
Je nach Anzahl der Dateien, von denen ein Backup erstellt werden soll, können bis zum Abschluss eines BackupAuftrags mehrere Stunden vergehen. Bei der Planung eines vollständigen Backups sollte unbedingt ein Zeitpunkt
gewählt werden, zu dem der Client nicht in Gebrauch ist, um einen Leistungsverlust zu vermeiden. Bei den
nachfolgenden partiellen Backups werden nicht mehr so viele Daten pro Backup gesichert wie beim ersten Mal, da
diese Backups nur neue und aktualisierte Dateien umfassen. In diesem Fall ist die Planung eines Backups während
der üblichen Arbeitszeit nicht mehr problematisch. Besonders bei wiederkehrenden Aufträgen muss dafür gesorgt
werden, dass der Backup-Moment nichts Wichtiges beeinträchtigt. Andere Backup-Aufträge, PatchManagerAufträge oder Scan-Aufträge sollten nicht gleichzeitig mit einem geplanten Backup erfolgen, damit das System
nicht zum Stillstand kommt. Bei der Planung eines Backups für Laptop-Clients kann das Backup verschoben
werden, wenn der Laptop im Batteriemodus läuft, um die Festplatte nicht zu belasten und die Batterie nicht
aufzubrauchen. Es wird fortgesetzt, sobald der Laptop an eine Steckdose angeschlossen wird. Bei der Planung
eines Backups von einer kleineren Anzahl von Dateien, das relativ schnell durchgeführt werden kann, können
Benutzerfreundlichkeit und Laptop-Leistung von der Datensicherheit übertrumpft werden. In den meisten Fällen
lässt sich jedoch das Backup sicher bis zur nächsten Aufladung verschieben.
Die Auswahl der Dateien, die pro Backup gesichert werden sollen, ist der schwierigste Teil der Definition eines
Backup-Auftrags. Der Vorgang wird vereinfacht, wenn sichergestellt ist, dass Datenquellen sowohl auf ClientEbene als auch netzwerkweit konsolidiert sind. Anstatt jeden Client daraufhin überprüfen zu müssen, ob und wo
Dokumente und Einstellungen gespeichert sind, werden sie in einem standardisierten lokalen Ordner oder auf
einem Teil des Servers gespeichert. Das spart Zeit und sorgt dafür, dass beim Backup nichts versehentlich
ausgelassen wird. Windows nutzt automatisch die standardisierten lokalen Ordner für Dokumente und
Einstellungen. Das Modul BACKUP bietet die Möglichkeit, alle diese Benutzerordner automatisch in einen BackupAuftrag einzubeziehen. Dies ist zwar eine Form der Datenkonsolidierung, es empfiehlt sich aber nicht, nur ein
Backup der Benutzerordner zu erstellen: Es kann unnötige Dateien enthalten und Backup-Festplattenspeicher
verschwenden, oder es kann Dokumente auslassen, die manuell anderswo oder in einem unzugänglichen
Benutzerordner gespeichert wurden. Die Dateispeicherung des Endbenutzers lässt sich am einfachsten verwalten,
wenn sie sich auf einem zentralen (Datei-)Server befindet. Wenn ein benutzerbasierter Profilordner in einem Teil
des Netzwerks als standardmäßiges Speicherziel für Dokumente angeboten wird, können Administratoren für alle
Endbenutzer gleichzeitig Dateien sichern, wenn sie nur ein Backup des Netzwerkordners planen. Bei kleineren
Netzwerken, die möglicherweise keinen Dateiserver besitzen, kann die lokale Konsolidierung von Windows
hilfreich sein. Die Administratoren sollten sich aber ihrer Grenzen bewusst sein und dafür sorgen, dass alle
unverzichtbaren Dateien auch tatsächlich erfolgreich im Backup gesichert sind.
Neben der serverseitigen Möglichkeit, temporäre Dateien von Backups auszuschließen, können auch lokale
Maßnahmen ergriffen werden, um Unordnung zu minimieren und Festplattenspeicher zu sparen. Administratoren
sollten sich beim Hinzufügen eines Ordners zu einem Backup-Auftrag vergewissern, dass er nur die Art von
Dateien enthält, für die ein Backup erstellt werden soll. Temporäre Dateien, allgemeine Systemdateien und andere
Dateien von geringer Priorität sollten vom Backup ausgeschlossen, in einen anderen Ordner verschoben oder
entfernt werden.
104
Copyright © 2015 G Data Software AG
12. Backups
Man sollte der Versuchung widerstehen, nur einen Backup-Auftrag zu planen, der alles enthält. Pauschale BackupAufträge verschwenden Festplattenspeicher, brauchen viel Zeit und erschweren eine schnelle, gezielte
Wiederherstellung. Backups lassen sich nach Dateityp, Risiko oder Bedeutung bzw. einer Kombination davon
organisieren. Von wichtigen Datenbankdateien sollte beispielsweise regelmäßig ein Backup erstellt werden,
während Protokolldateien auf demselben Computer in einem größeren Intervall gesichert werden können. Es
kann hilfreich sein, ein Inventar der Dateitypen anzulegen, die auf Netzwerk-Clients produziert und verwendet
werden, und dazu anzugeben, wie wichtig sie sind und wie hoch das Risiko eines Datenverlusts ist. Für jede
Dateigruppe sollte ein separates Backup geplant werden, dessen Ausführungsintervall sich bei wichtigen oder
Hochrisikodateien verkürzt. Vorschläge zu Backup-Kategorien sind in Abschnitt 12.2.1 und danach enthalten. Es
müssen jedoch alle Dateien aufgenommen werden, die für das Unternehmen wichtig sind und nicht verloren
gehen sollten.
Während des Backup-Vorgangs werden alle kopierten Dateien auf Malware überprüft. Beim Aufbau des Archivs
wird sichergestellt, dass kein Backup von infizierten Dateien erstellt wird. Dadurch entfällt die Notwendigkeit,
einen zusätzlichen Scan-Auftrag direkt vor der Durchführung des Backups zu planen. Um einen unbefugten Zugriff
auf die Dateien zu verhindern, werden alle Backup-Archive verschlüsselt, sodass sie nicht einfach von der
Festplatte aus geöffnet werden können. Dies verhindert auch, dass Malware die Backup-Archive infiziert. Wenn
der Backup-Vorgang alle Dateien archiviert hat, wird die Integrität des Archivs überprüft und somit gewährleistet,
dass während des Aufbaus keine Probleme aufgetreten sind. Die Datei wird dann vom lokalen Zwischenspeicher
zum Server verschoben, der sie in ihren endgültigen Backup-Zielordner verschiebt.
Abbildung 50: G Data Administrator – Aufträge, Backup-Protokoll
Nach Abschluss eines Backups ist das entsprechende Protokoll über den Auftragseintrag im Modul AUFTRÄGE
verfügbar. Für jede Iteration, ob volles oder partielles Backup, wird ein separates Protokoll angelegt. Dateien, die
während des Backups in Gebrauch sind, werden möglicherweise nicht korrekt kopiert, oder Lesefehler der
Festplatte können zu Komplikationen führen. Deshalb empfiehlt es sich, die Protokolle für jedes Backup
regelmäßig zu überprüfen, um zu sehen, ob es erfolgreich durchgeführt wurde und ob zusätzliche Backups oder
Maßnahmen geplant werden müssen.
Zusätzlich sollte eine regelmäßige Testwiederherstellung geplant werden. Eine Testwiederherstellung sollte
durchgeführt werden, um das Backup in einem beliebigen Client oder Ordner wiederherzustellen und so
sicherzustellen, dass es sich korrekt wiederherstellen lässt und die richtigen Dateien enthält. Das Vorhandensein
eines Backups ist unbedingt notwendig, wenn Probleme auf einem Client auftreten. Deshalb sind regelmäßige
Testläufe oder andere Maßnahmen sehr wichtig, mit denen die Integrität der Backup-Dateien bestätigt wird.
Copyright © 2015 G Data Software AG
105
G Data Business Solutions Reference Guide
12.2.1. Dokumente
Dokumente sind wohl die Art von Dateien, bei denen ein Backup am wichtigsten ist. In den meisten Unternehmen
verbringen Informationsarbeiter sehr viel Zeit mit der Produktion von digitalen Dateien wie Dokumenten,
Programmen, Grafiken und anderen Assets. Diese Dateien bilden oft das Herzstück des Produktionsprozesses und
ein Datenverlust könnte die Produktion zurückwerfen oder sogar direkt einen Umsatzrückgang verursachen. Das
Hauptziel eines Backup-Plans sollte deshalb die Sicherung dieser Dateien sein.
Dokumente können sich auf Festplatten des Clients oder in anderen lokalen und externen Speichern befinden. Das
kann Backups deutlich erschweren: Wenn es keinen zentralisierten Dokumentenspeicher gibt, muss für jeden
Client ein separater Backup-Auftrag definiert werden, der ausdrücklich seine lokalen Dokumentenspeicherordner
abdeckt. Bei Clients, die Benutzerprofilordner wie etwa „Desktop“ oder „Eigene Dokumente“ verwenden, kann ein
Backup-Auftrag definiert werden, der alle lokalen Benutzerverzeichnisse abdeckt. Dadurch werden alle in diesen
Ordnern gespeicherten Dokumente sowie ausgewählte Einstellungen erfasst. Alternativ kann ein Backup-Auftrag
angelegt werden, der die gesamte Festplatte umfasst, aber die Dateitypen ausschließt, die keine Dokumente sind
(dies wird mithilfe der Endung definiert, etwa .exe, .dll oder .com). Die zuverlässigste Backup-Strategie ist aber die
Steuerung der Dateispeicherung in einer viel früheren Phase. Eine zentrale Dateispeicherung, beispielsweise auf
einem Netzwerkdateiserver, ermöglicht einen sehr einfachen Backup-Auftrag, der einfach nur diese
Ordnerstruktur abdeckt. Wenn eine Fragmentierung in dieser Phase verhindert wird, verringert das deutlich die
Wahrscheinlichkeit, dass in der Backup-Phase Dateien ausgelassen werden.
Die Auftragsplanung für Dokumenten-Backups hängt von der Häufigkeit ab, mit der die Clients verwendet
werden. In den meisten Fällen wird der Client täglich genutzt, weshalb auch ein tägliches Backup durchgeführt
werden sollte. Die Backup-Häufigkeit sollte nur sporadisch auf eine Häufigkeit von alle zwei oder drei Tage
verringert werden. Das erste Backup sollte ein vollständiges Backup sein, das zu einem Zeitpunkt durchgeführt
wird, an dem der Client nicht in Gebrauch ist. Das vollständige Backup umfasst alle Dateien und ist daher relativ
groß. Die nachfolgenden Backups können als partielle Backups konfiguriert werden. Diese Art von Backup (auch
als differenzielles Backup bekannt) speichert nur die Dateien, die seit dem letzten vollständigen Backup geändert
worden sind. Das führt zu einer erheblichen Zeiteinsparung beim Backup und nutzt weniger Festplattenspeicher
auf den Backup-Zielen. Die Wiederherstellung des Backups dauert etwas länger, weil es aus mehreren Dateien
wieder aufgebaut werden muss (aus dem ursprünglichen vollständigen Backup und dem letzten partiellen
Backup). Wenn das ein Problem ist, können auch die nachfolgenden täglichen Backups vollständig Backups sein.
Die Menge des erforderlichen Speicherplatzes wird dann aber sprunghaft ansteigen. In diesem Fall besteht die
empfohlene Lösung darin, ein wöchentliches vollständiges Backup und ein tägliches partielles Backup zu
konfigurieren.
12.2.2. Datenbanken
In vielen IT-gestützten Unternehmen werden bestimmte Arten von Informationen zentral gespeichert. Das kann
von einer zentral verwalteten Workflow-Umgebung bis hin zu Kontaktdatenbanken, Vertriebsinformationen und
anderen Assets reichen, die die Produktion des Unternehmens betreffen. Eine weitere wichtige Datenbank ist der
Nachrichtenspeicher des E-Mail-Servers. Bei einem Ausfall der Festplatte könnte die einzige Datenbank gelöscht
werden, die alle wichtigen E-Mails, Kontakte oder Produktinformationen des Unternehmens enthält. Zum Erhalt
der Datensicherheit sollten Backups konfiguriert werden, um sicherzustellen, dass regelmäßig an einem sicheren
Ort ein Backup der gesamten Datenbank erstellt wird.
Die Backup-Erstellung von Datenbanken kann kompliziert sein. Je nach Art der Datenbank sind ihre Dateien
möglicherweise dauerhaft in Gebrauch. Beispielsweise kann der Backup-Prozess so lange nicht auf eine E-Mail-
106
Copyright © 2015 G Data Software AG
12. Backups
Datenbank zugreifen, wie der E-Mail-Server in Betrieb ist. Es muss gewährleistet sein, dass die Datenbankdateien
zum Zeitpunkt des Backups nicht in Gebrauch sind. Dazu müssen alle laufenden Prozesse, die die Datenbank
nutzen, und Hintergrunddienste beendet werden. Bei vielen Arten von Datenbanken kann dies zu einer
erheblichen Störung des Betriebs führen. In diesen Fällen sollte ein Backup während eines bestehenden
Wartungsfensters durchgeführt werden, beispielsweise am Wochenende oder nachts, wenn es nur wenige oder
gar keine Aktivität gibt.
Wie oft ein Datenbank-Backup durchgeführt werden sollte, hängt davon ab, wie die Datenbanken genutzt
werden. Für unverzichtbare Informationen, die regelmäßig oder ständig aktualisiert werden (etwa E-MailDatenbanken), empfiehlt sich ein tägliches Backup. Das erste Backup ist ein vollständiges Backup. Danach sollten
nur noch partielle Backups erfolgen, damit sich der Backup-Speicherplatz nicht zu schnell füllt. Bei Datenbanken,
die weniger regelmäßig genutzt werden, kann das Backup wöchentlich erfolgen. In diesem Fall lässt sich das
Backup leichter planen: Die Betriebsstörungen sind geringer, wenn ein wöchentliches Wartungsfenster genutzt
werden kann.
Bei manchen Datenbanken lässt sich ein Backup ganz einfach mit einer dateibasierten Backup-Lösung wie dem
Backup-Modul von G Data erstellen, andere verfügen über eingebaute Backup-Tools. Unabhängig davon, ob man
das Backup-Modul von G Data oder ein eingebautes Tool für Datenbank-Backups nutzt, müssen Backups
unbedingt regelmäßig durchgeführt und auf ihre Integrität überprüft werden, um sicherzugehen, dass sie sich bei
Bedarf erfolgreich wiederherstellen lassen.
12.2.3. Konfiguration
Im Laufe der Zeit kann die Konfiguration eines Clients erheblich von der abweichen, mit der dieser ursprünglich
bereitgestellt wurde. Endbenutzer ändern die Einstellungen im Betriebssystem und möglicher DrittanbieterSoftware oft nach ihrem Geschmack, und Administratoren stellen geänderte Konfigurationen bereit, um lokale
Probleme zu beheben. Der Verlust von Konfigurationseinstellungen kann ärgerlich sein, wenn nach dem Ausfall
einer Festplatte viel Zeit für die Neukonfiguration eines Systems aufgewendet werden muss. Die Erstellung von
Backups der Konfigurationsdateien hilft dabei, die zur Neukonfiguration eines Systems nach einer Neuinstallation
benötigte Zeit zu verkürzen.
Die Suche nach allen Konfigurationsdateien auf einem Client kann schwierig sein. Manche Einstellungen sind in
Dateien gespeichert (normalerweise mit der Endung .ini), andere sind in der Windows-Registry gespeichert, von
der sich nur schwer ein Backup erstellen lässt. Bei einer Software, die dies unterstützt, kann die zentrale
Speicherung der Einstellungen (in einer zentralen Konfigurationsdatei oder mithilfe einer Methode wie den
Microsoft-Gruppenrichtlinien) einen langwierigen Prozess zur Bestimmung der richtigen Dateien verhindern und
das Backup vereinfachen. Außerdem lassen sich anschließend Konfigurationsänderungen und
Standardeinstellungen leichter auf mehrere Clients gleichzeitig verteilen. Bei kleineren Netzwerken können die
Administratoren auch manuell bestimmen, welche Software derzeit auf den Clients installiert und wo ihre
Konfiguration gespeichert ist. Das Software-Inventar (CLIENTS-Modul) kann dabei helfen, Informationen über die
Software auf den Clients zu finden, benötigt jedoch relativ viel Zeit, um die Konfigurationsdateien zu lokalisieren.
Für diejenigen, die sich auffinden lassen, kann ein Backup geplant werden. In den meisten Situationen reicht es
aus, einmal im Monat ein Backup auszuführen. Bei Clients, die regelmäßiger neu konfiguriert werden, ist aber auch
ein wöchentliches oder tägliches Backup eine Möglichkeit.
12.2.4. Systemdateien
Backups müssen sich nicht nur auf Dateien konzentrieren, die von einem Endbenutzer generiert wurden. Auch von
Copyright © 2015 G Data Software AG
107
G Data Business Solutions Reference Guide
ausführbaren Dateien und anderen Komponenten, die zu einem Betriebssystem oder externen Programm
gehören, lässt sich ein Backup erstellen. Wie bei Datenbank-Backups kann dieser Vorgang schwierig sein, da viele
Systemdateien dauerhaft in Gebrauch sind. Ein zusätzliches Problem besteht in der Tatsache, dass ein SoftwareBackup oft nicht für sich allein funktionieren kann. Wenn ein Backup des Ordners „Programme“ eines Clients
erstellt wird, werden die vielen Abhängigkeiten wie etwa andere Software, Frameworks oder bestimmte
Funktionen und Updates des Betriebssystems nicht berücksichtigt. Die Wiederherstellung eines solchen Backups
auf einem leeren System garantiert nicht, dass die Software funktionieren wird.
Eine bessere Lösung für die Erstellung von Software-Backups ist es, die ursprünglichen Installationsprogramme zu
sichern und auf einem Server zu speichern. Was das Betriebssystem selbst betrifft, lässt sich der
Wiederherstellungsvorgang vereinfachen, wenn gewährleistet ist, dass immer ein komplettes System-Image des
Betriebssystems mit seinen letzten Updates und der gesamten, typischerweise genutzten Drittanbieter-Software
zur Verfügung steht. Dieses Image ähnelt einem Backup, enthält aber keine Benutzerdokumente. Stattdessen wird
es ausgehend von einem „sauberen“ Betriebssystem mit den neuesten Updates und der gesamten erforderlichen
Software erstellt. Es erfordert einen gewissen Aufwand, dieses Image immer auf dem neuesten Stand zu halten,
verkürzt aber deutlich die Zeit, die zur Wiederherstellung eines vollständigen Systems benötigt wird. Dies
funktioniert am besten in einem Szenario, in dem die Clients persönliche Daten nicht lokal, sondern auf einem
Dateiserver speichern: Ein Ausfall der Client-Festplatte verursacht dann keinen Datenverlust und ein
Betriebssystem-Image lässt sich schnell wiederherstellen, sobald eine neue Festplatte bereitsteht.
12.2.5. On-Demand-Backup
Backup-Aufträge lassen sich auch manuell, anstatt gemäß einem Zeitplan durchführen. Dies kann in Szenarien
hilfreich sein, in denen wegen einer geringen Bedeutung oder aufgrund des geringen Datenverlustrisikos
typischerweise überhaupt kein Backup des Clients erstellt wird. Alternativ kann ein Backup auf Anfrage (also „on
demand“) schnell die Daten speichern, wenn ein offenbar bevorstehender Hardware-Ausfall die Stabilität des
Clients zu bedrohen scheint. Diese Art von Backup-Aufträgen lässt sich im Voraus planen, damit im Notfall eine
kurze Reaktionszeit möglich ist. Da ein Auftrag aber nur dem Client zugewiesen werden kann, für den er
ursprünglich geplant wurde, gibt es keine Möglichkeit, einen einzelnen Backup-Auftrag für den Notfall
vorzubereiten. Das Fenster BACKUP-AUFTRAG ist recht einfach und ermöglicht den Administratoren die schnelle
Definition der notwendigen Maßnahmen, wenn ein On-Demand-Backup geplant sein muss.
12.3.
Wiederherstellen eines Backups
Im Ernstfall ist es wichtig, dass ein aktuelles Backup zur Verfügung steht. Wenn die Backup-Aufträge richtig
geplant wurden, ist der Datenverlust minimal. Im Gegensatz zur Planung der Backups ist die Wiederherstellung
der Daten relativ einfach. Die Mindestanforderung ist eine funktionierende Installation des Betriebssystems und
G Data Security Client (bei einem kompletten Festplattenausfall müssen beide möglicherweise neu installiert
werden).
Um sich alle bestehenden Backup-Aufträge für den Client anzusehen, kann im Client-Verwaltungsbereich das
Modul AUFTRÄGE geöffnet werden. Nach einem Rechtsklick auf einen Auftrag wird durch Klicken auf BACKUP
WIEDERHERSTELLEN das Fenster WIEDERHERSTELLEN geöffnet. Alternativ kann der ManagementServer ausgewählt, das
Menü AUFTRÄGE geöffnet und die Optionen NEU > WIEDERHERSTELLUNGS-AUFTRAG gewählt werden, um einen Überblick
über die verfügbaren Backups auf allen Clients zu erhalten. Durch Auswahl eines Backups und Klicken auf OK wird
das Fenster WIEDERHERSTELLUNGSEINSTELLUNGEN geöffnet. Nach Bestätigung der Wiederherstellungseinstellungen wird
dem Modul AUFTRÄGE ein Wiederherstellungsauftrag hinzugefügt. Dieser wird sofort ausgeführt.
108
Copyright © 2015 G Data Software AG
12. Backups
Abbildung 51: G Data Administrator – Aufträge, Backup wiederherstellen
Bei begrenztem Speicherplatz können die Administratoren die Backup-Archive manuell an andere Speicherorte
verschieben. Um sie wiederherstellen zu können, müssen sie jedoch erneut in G Data Administrator importiert
werden. Unter OPTIONEN > SERVER-EINSTELLUNGEN > BACKUP können Administratoren mithilfe der Schaltfläche BACKUPARCHIVE IMPORTIEREN die Backup-Archivdateien aus einem beliebigen Ordner importieren. Dazu muss das BackupKennwort eingegeben werden, das auf dem ManagementServer, der das Backup erstellt hat, über die Schaltfläche
BACKUP-KENNWORT EXPORTIEREN verfügbar ist. Die importierten Backups erscheinen in der Backup-Liste im Modul
AUFTRÄGE.
Wiederherstellungsaufträge können so geplant werden, dass sie ein System in dem Zustand wiederherstellen, in
dem es sich zum Zeitpunkt des Backups befand. Das gilt hauptsächlich für Backups von Konfigurations- oder
Systemdateien. In diesem Fall werden alle Dateien in ihren ursprünglichen Ordnern wiederhergestellt, wobei
vorhandene Dateien bei Bedarf überschrieben werden. Datenbanken und Dokumente hingegen können selektiv
wiederhergestellt werden, um den Client nur mit den notwendigen Dateien zu versorgen. Die Registerkarte
DATEIAUSWAHL kann dazu genutzt werden, das Backup-Archiv zu durchsuchen und Dateien oder Ordner ein- oder
auszuschließen. Falls eine Datei versehentlich gelöscht wurde, kann mithilfe eines Backup-Archivs das aktuellste
Backup nur dieser Datei gesucht und wiederhergestellt werden.
Ein Backup muss nicht unbedingt auf dem Client wiederhergestellt werden, von dem es erstellt wurde. Jedes
Backup kann auf jedem Client wiederhergestellt werden, vorausgesetzt, dieser besitzt genügend freien
Festplattenspeicher. Wenn das passende Backup ausgewählt ist, bietet das Fenster WIEDERHERSTELLEN das DropdownMenü WIEDERHERSTELLEN AUF CLIENT, mit dem ein beliebiger Client ausgewählt werden kann. Im folgenden Fenster
können die Dateien ausgewählt werden, die auf diesem konkreten Client wiederhergestellt werden sollen.
Dadurch können Administratoren ein Client-Backup mit einer Netzwerkrolle erstellen (einschließlich mehr Dateien
oder Datensätzen als andere Clients) und dieses Backup dennoch auf Clients mit anderen Rollen wiederherstellen.
Es empfiehlt sich, Backup-Archive nach dem ersten Backup-Durchlauf zu testen, um zu überprüfen, ob die BackupEinstellungen dazu geführt haben, dass alle Dateien korrekt enthalten sind, und ob das Backup-Archiv
funktioniert. Durch einen Rechtsklick auf den Backup-Auftrag und die Auswahl der Option BACKUP WIEDERHERSTELLEN
wird das Fenster WIEDERHERSTELLEN geöffnet. Nach einer Überprüfung, ob das Backup-Archiv aufgeführt ist, wird
durch Klicken auf OK das Fenster WIEDERHERSTELLUNGSEINSTELLUNGEN geöffnet. Um zu überprüfen, ob alle Dateien
vorhanden sind, kann die Datei- und Ordnerliste verwendet werden. Um zu kontrollieren, ob sich das Backup ohne
Probleme wiederherstellen lässt, wird es so konfiguriert, dass alle Dateien wiederhergestellt werden, und ein
neues Zielverzeichnis auf der Registerkarte OPTIONEN definiert.
Copyright © 2015 G Data Software AG
109
G Data Business Solutions Reference Guide
13.
Firewall
Das Firewall-Modul ist Teil der Lösungen Client Security Business, Endpoint Protection Business und Managed
Endpoint Security.
Die Firewall ist ein wesentlicher Bestandteil der Netzwerksicherheit. Als erste Verteidigungslinie filtern Firewalls
den ein- und ausgehenden Datenverkehr. Dadurch ist gewährleistet, dass Angreifer keinen Fernzugriff auf
ausgeführte Dienste haben, und dass die Computer-Software keine externen Server kontaktieren kann. Mithilfe
einer Whitelist (Firewall-Regeln) kann bestimmten externen Besuchern ein Zugang gewährt werden und
bestimmte lokale Software darf mit externen Servern Kontakt aufnehmen. Je nach Netzwerk-Layout (siehe
Kapitel 1) kann eine Firewall ein Hardwaregerät oder eine Softwarelösung sein. Eine physische Firewall filtert den
gesamten ein- und ausgehenden Datenverkehr des Netzwerks. Viele Router mit Unternehmensqualität, aber auch
Modelle von geringerer Qualität, besitzen eine eingebaute Firewall. Auf der anderen Seite können
Softwarelösungen auf einem Server oder Client installiert werden, die Schutz auf Computerebene bieten. Jedes
Netzwerk sollte mindestens eine aktive Firewall beinhalten, die dafür sorgt, dass unerwünschter Datenverkehr
draußen bleibt. Für alle Unternehmensnetzwerke empfiehlt sich die Aktivierung einer Firewall als erste Ebene der
Netzwerksicherheit. Zusätzlich sollten Clients mit einer Software-Firewall ausgestattet sein. Dies ermöglicht eine
differenziertere Kontrolle über die Anwendungsberechtigungen. Anstatt bestimmten Datenverkehr für das
gesamte Netzwerk zu blockieren, kann der ein- und ausgehende Netzwerkverkehr durch die Definition von Regeln
für einzelne Clients oder Netzwerkzonen verwaltet werden.
Firewall-Regeln sollten zentral koordiniert und entsprechend den Sicherheitsrichtlinien des Unternehmens
konfiguriert werden. Die Regeln sollten über alle bereitgestellten Firewalls – auf Hardware- oder Software-Basis –
hinweg vereinheitlicht werden, um Konflikte zu verhindern. Die Firewall-Regeln haben zwei Ziele: die
Netzwerksicherheit verwalten und die Unternehmensrichtlinien einhalten (die nicht unbedingt etwas mit
Sicherheit zu tun haben). Für den eingehenden Datenverkehr lassen sich die Firewall-Regeln relativ einfach
definieren: Der gesamte Verkehr sollte verworfen werden, wenn er nicht von einem Endbenutzer oder Programm
angefordert wurde (beispielsweise beim Surfen im Internet oder beim Einleiten eines Peer-to-Peer-Downloads).
Das ist ein reines Sicherheitsthema, bei dem nicht angeforderter Datenverkehr als bösartiger Verbindungsversuch
angesehen wird. Für ausgehenden Datenverkehr sind die Regeln komplizierter. Bestimmte Software und Dienste
kann ausgehender Datenverkehr verweigert werden, weil sie ein Sicherheitsrisiko darstellen können. Andere sind
zwar nicht bösartig, erfüllen aber nicht die Unternehmensrichtlinie. Der ausgehende Datenverkehr für ein ChatProgramm ist zwar beispielsweise nicht bösartig, sollte aber trotzdem blockiert werden, wenn Chats laut der
Unternehmensrichtlinie nicht erlaubt sind.
Das Firewall-Modul von G Data Security Client erzwingt die zentral verwalteten Firewall-Regeln für Clients. Es
filtert den gesamten ein- und ausgehenden Netzwerkverkehr und sorgt dafür, dass nicht genehmigte
Kommunikation blockiert wird. G Data Firewall nutzt zum Filtern des Netzwerkverkehrs eine zustandsbehaftete
Untersuchung. Diese Methode vergleicht nicht nur einzelne Pakete mit einem vordefinierten Regelsatz, sondern
berücksichtigt auch die vorherigen Pakete, die mit demselben Server oder Computer ausgetauscht wurden. Auf
diese Weise müssen Pakete, die in einem bestehenden TCP-Stream oder einer bestehenden UDP-Verbindung
übertragen werden, nicht erneut vollständig untersucht werden, sondern können basierend auf dem Zustand der
Verbindung (etwa IP-Adressen oder Ports, die bereits verwendet wurden) gefiltert werden. Dadurch verringert sich
die Verarbeitungsleistung, die pro Paket benötigt wird, und es wird gewährleistet, dass Administratoren und
Endbenutzer schnell Regeln definieren können, um einen Verbindungstyp zuzulassen, ohne sich um die genaue
IP-Adresse, Portnummer oder Paketrichtung kümmern zu müssen.
Das in G Data Security Client enthaltene Firewall-Modul ist für den Einsatz auf Client-Computern vorgesehen. Der
110
Copyright © 2015 G Data Software AG
13. Firewall
Client und all seine Schutzmodule (etwa Dateisystemwächter und Firewall) lassen sich zwar problemlos auf
Servern installieren, die vordefinierten Regelsätze zielen aber auf Client-Computer ab. Für den Einsatz auf einem
Server müssen Administratoren dafür sorgen, dass ein passender Regelsatz definiert ist.
13.1.
Verwalten von Firewall-Clients
G Data Firewall lässt sich über sein eigenes Modul in G Data Administrator verwalten. Auf der Registerkarte FIREWALL
sind alle relevanten Optionen aufgeführt, die auf die Clients anwendbar sind, die im Client-Verwaltungsbereich
ausgewählt wurden. Bei der ersten Bereitstellung der Firewall oder bei der Konfiguration von Client-Einstellungen
sollte man sich vergewissern, dass die Firewall auch wirklich auf den entsprechenden Clients installiert wurde
(zum Zeitpunkt der Bereitstellung oder danach). In der Spalte G DATA FIREWALL des Bereichs ÜBERSICHT wird der
Firewall-Status für alle ausgewählten Clients angezeigt. Für Clients, auf denen noch keine Firewall-Komponente
installiert wurde, wird in dieser Spalte NICHT INSTALLIERT angezeigt. Die Firewall lässt sich am einfachsten mit der
Remote-Installationsfunktion von G Data Administrator installieren. Dazu werden mit einem Rechtsklick die Clients
bestimmt, auf denen G Data Firewall installiert werden soll, und die Option G DATA FIREWALL INSTALLIEREN wird
ausgewählt. Dadurch wird eine Remote-Installation der Firewall-Komponente eingeleitet. Ebenso wie die RemoteInstallation von G Data Security Client setzt auch diese voraus, dass verschiedene Systemanforderungen erfüllt
sind (siehe Abschnitt 4.8.2.1). Wenn eine Remote-Installation nicht möglich ist, kann zur Installation der Firewall
auch ein Client-Installationspaket oder eine lokale Installation genutzt werden (siehe Abschnitte 4.8.2.2 und
4.8.2.3).
Abbildung 52: G Data Administrator – Firewall, Übersicht
Wie bei anderen Modulen können auch die Firewall-Einstellungen auf einen oder mehrere Clients gleichzeitig
angewendet werden. Dazu müssen die entsprechenden Clients im Client-Verwaltungsbereich ausgewählt werden,
damit sie im Bereich ÜBERSICHT des Moduls FIREWALL erscheinen. Die Firewall kann für jeden Client aktiviert oder
deaktiviert werden. Es wird allgemein empfohlen, G Data Firewall wenigstens auf allen Clients zu aktivieren, die
Copyright © 2015 G Data Software AG
111
G Data Business Solutions Reference Guide
eine Verbindung mit dem Internet herstellen, und idealerweise auf allen Netzwerk-Clients. G Data Firewall sollte
nur dann nicht aktiviert werden, wenn eine alternative Client-Firewall verwendet wird, um Konflikte zu
verhindern. Zur Überwachung der Client-Aktivität sollte die Option GESPERRTE ANWENDUNGEN MELDEN aktiviert werden.
Dadurch wird sichergestellt, dass G Data Firewall bei jeder Sperrung einer Anwendung einen Bericht an den
ManagementServer sendet, der im Modul BERICHTE angezeigt wird. Wenn eine Client-Anwendung von einer der
Firewall-Regeln gesperrt wird, zeigt der Bericht die problematische Anwendung an und ermöglicht es den
Administratoren bei Bedarf, sie direkt einem der Regelsätze hinzuzufügen. Wie bei den Virusmeldungen können
auch wiederholte Firewall-Berichte darauf hinweisen, dass ein Endbenutzer einen Computer missbräuchlich
verwendet oder dass ein Teil seiner Arbeit aufgrund von Nutzungsbeschränkungen nicht ausgeführt werden kann.
Pro Client oder Gruppe kann ein Offsite-Regelsatz aktiviert werden. Die Aktivierung einer speziellen OffsiteKonfiguration ist besonders für solche Clients sinnvoll, die regelmäßig außerhalb des Unternehmensnetzwerks
benutzt werden. G Data Firewall verwendet die normale Konfiguration so lange, wie der Client mit dem
Unternehmensnetzwerk verbunden ist, schaltet aber in die Offsite-Konfiguration, sobald der Computer eine
Verbindung mit einem anderen Netzwerk herstellt. Dadurch wird die Sicherheitsrichtlinie für das
Unternehmensnetzwerk eingehalten und gleichzeitig dem Endbenutzer mehr Flexibilität ermöglicht, wenn der
Computer anderswo verwendet wird. Ein Offsite-Regelsatz kann nur aktiviert werden, wenn der Client einen
Regelsatz für das Unternehmensnetzwerk verwendet. Die Nutzung des Autopilot-Modus verbietet die
Verwendung der Offsite-Konfiguration.
13.2.
Autopilot
Autopilot ist die Standardeinstellung für alle Clients von G Data Firewall. Diese Option konfiguriert die Firewall so,
dass sie ihre Aufgaben komplett im Hintergrund ausführt. Die Endbenutzer werden mit keinerlei Aufforderungen
konfrontiert, und die Administratoren müssen nur eine minimale Anzahl von Verwaltungsaufgaben ausführen.
Autopilot belastet die Verwaltung nur sehr wenig und kann in Netzwerken eingesetzt werden, in denen nur eine
minimale Anzahl von Drittanbieteranwendungen genutzt wird oder in denen der Software-Bestand relativ stabil
ist. Ein- und ausgehende Verbindungen werden automatisch bewertet und zugelassen oder blockiert. Wenn die
Software versucht, eine ausgehende Verbindung herzustellen, erlaubt die Firewall die Verbindung dann, wenn der
Prozess nicht als Malware erkannt wird. Für die ersten beiden Versuche einer ausgehenden Verbindung wird eine
temporäre Regel festgelegt, die den Datenverkehr durch die Firewall erlaubt. Wenn derselbe Prozess zum dritten
Mal versucht, eine ausgehende Verbindung zu öffnen, wird dem Autopilot-Regelsatz eine Regel hinzugefügt, nach
der die Software dauerhaft zugelassen wird. Eingehende Verbindungen werden immer verworfen, wenn sie nicht
Teil einer Kommunikation sind, die von einem der Prozesse auf dem System eingeleitet wurde.
Wenn die Administratoren das Modul BERICHTE im Auge behalten, können sie überprüfen, wie oft die Firewall
Anwendungen blockiert. Wenn sich herausstellt, dass der Autopilot-Modus unverzichtbare aus- oder eingehende
Verbindungsversuche verbietet, empfiehlt es sich, die betroffenen Clients auf den manuellen Regelsatzmodus
umzuschalten. Das Gleiche gilt für Laptop-Clients: Computer, die oft außerhalb des Unternehmensnetzwerks
benutzt werden, sollten auf manuelle Regelsätze umgeschaltet werden, um Offsite-Konfigurationsfunktionen zu
ermöglichen.
13.3.
Regelsätze
Wenn nicht der Autopilot-Modus verwendet wird, haben die Administratoren eine Vielzahl von Möglichkeiten, die
Firewall zu konfigurieren. G Data Firewall nutzt Regelsätze: Sammlungen von anwendungs-, protokoll- und
portbasieren Regeln, die den Datenfluss des Netzwerks von und zu den Clients steuern. Regelsätze ermöglichen
112
Copyright © 2015 G Data Software AG
13. Firewall
eine hochdifferenzierte Kontrolle über den Netzwerkverkehr, ihre Konfiguration dauert jedoch länger als die des
Autopilot-Modus. Die Administratoren sollten mit Layout, Protokollen und Anwendungen des Netzwerks vertraut
sein, bevor sie versuchen, die Firewall mit einem individuellen Regelsatz zu konfigurieren. Nachdem ein Regelsatz
angelegt wurde, lässt er sich einem oder mehreren Clients zuweisen. Dazu wird der Bereich ÜBERSICHT geöffnet und
der Regelsatz als normaler oder Offsite-Regelsatz konfiguriert.
Im Bereich REGELSÄTZE werden Regelsätze für das gesamte Netzwerk angelegt und bearbeitet. Im oberen Teil des
Bereichs zeigt die Dropdown-Liste REGELSATZ alle definierten Regelsätze an. Die Firewall arbeitet standardmäßig im
Autopilot-Modus ohne definierte Regelsätze. Durch Klicken auf NEU kann ein neuer Regelsatz hinzugefügt werden.
Das Anlegen eines neuen Regelsatzes erfordert die Eingabe eines Namens. Es kann optional eine Anmerkung
hinzugefügt werden, um den Satz näher zu beschreiben (zum Beispiel, für welchen Client er vorgesehen ist oder
ob bestimmte Anwendungen, Protokolle oder Teile enthalten sind). Durch die Aktivierung der Option STEALTHMODUS AKTIVIERT dürfen Clients nicht auf Porttests antworten, wodurch die Sicherheit weiter erhöht wird. Im
folgenden Popup-Fenster können Firewall-Regeln aus dem standardmäßigen Regelsatz ausgewählt werden.
Dieser Satz enthält Regeln für viele gebräuchliche Anwendungen, darunter Windows- und Microsoft-spezifische
Funktionen, aber auch Drittanbieter-Software wie Adobe Reader und Mozilla Firefox. Die Auswahl von Regeln für
Anwendungen, die im Netzwerk in Gebrauch sind, spart Zeit, es sollte aber sichergestellt werden, dass nur die
notwendigste Kommunikation erlaubt ist. Durch Klicken auf OK wird der neue Regelsatz angelegt, der die
ausgewählten Regeln enthält. Neben der Regelsatzliste befindet sich die Schaltfläche BEARBEITEN, mit der sich Name
und Anmerkung bearbeiten lassen. Die Schaltflächen IMPORTIEREN und EXPORTIEREN können genutzt werden, um
Regelsätze zu speichern und zu importieren. Sie sind praktisch für Regelsatz-Backups oder für das mühelose
Hinzufügen vordefinierter Regeln.
Regelsätze enthalten eine beliebige Anzahl von Regeln, die entweder vordefiniert, benutzerdefiniert oder als
Antwort auf einen Bericht erstellt wurden. Verbindungen werden anhand jeder Regel im Regelsatz bewertet. Die
Regeln werden in der Reihenfolge der Priorität (Rang) aufgeführt: Bei jedem Verbindungsversuch übertrumpft die
Regel auf Rang 1 die Regel auf Rang 2, diese übertrumpft die Regel auf Rang 3 usw. Dies ermöglicht die
differenzierte Kontrolle von Ports und Protokollen, um beispielsweise mit Regel 1 UDP-Datenverkehr an Port 2000
zuzulassen und mit Regel 2 den gesamten übrigen UDP-Datenverkehr zu verwerfen. Mithilfe des Steuerelements
RANG rechts neben der Liste können Regeln an andere Positionen der Liste verschoben werden. Zum Deaktivieren
einer Regel innerhalb eines Regelsatzes muss das Kontrollkästchen neben dem jeweiligen Namen deaktiviert oder
die Regel bearbeitet und die Option REGEL AKTIVIERT deaktiviert werden.
Abbildung 53: G Data Administrator – Firewall, Regelsätze, Neue Regel
Copyright © 2015 G Data Software AG
113
G Data Business Solutions Reference Guide
Neue Regeln können manuell mit der Schaltfläche NEU oder durch Klicken auf die Schaltfläche ASSISTENT mit dem
Regelassistenten hinzugefügt werden. Mithilfe des Assistenten lässt sich eine Regel aus dem standardmäßigen
Regelsatz zum ausgewählten Regelsatz hinzufügen, eine bestehende Regel kopieren, der Zugriff für eine
bestimmte Anwendung gewähren oder verweigern oder ein bestimmter Port öffnen bzw. schließen. Das manuelle
Hinzufügen einer neuen Regel ist dann am hilfreichsten, wenn der Assistent nicht genügend Flexibilität bietet –
beispielsweise dann, wenn Regeln nur für einen bestimmten Zeitrahmen gelten sollen. Jede Regel besteht aus
mehreren Komponenten. Die erforderlichen Basisinformationen sind Verbindungsrichtung und Zugriffstyp.
Firewall-Regeln lassen sich für eingehende, ausgehende oder ein-/ausgehende Verbindungen festlegen. Manchen
Anwendungen könnte nur der Versand von Paketen erlaubt werden, während für andere der Netzwerkzugriff
vollständig gesperrt werden kann. Zusätzlich zu den Basisinformationen sollten eines oder mehrere der folgenden
Merkmale ausgewählt werden: PROTOKOLL, ZEITFENSTER oder IP-ADRESSRAUM. Das Dropdown-Menü „Protokoll“ enthält
verschiedene Protokolle, für die der Datenverkehr durch die Firewall gefiltert werden kann. Zusätzlich kann eine
spezifische Anwendung und/oder ein spezifischer Port definiert werden. Das Popup-Fenster ANWENDUNGEN
ermöglicht eine spezifische Kontrolle über die Anwendung, die blockiert oder zugelassen werden soll. Es kann
dazu genutzt werden, einfach nur den Datenverkehr von einer oder mehreren Anwendungen zu filtern oder den
Datenverkehr einer Anwendung nur dann zu blockieren bzw. zuzulassen, wenn dieser von einem bestimmten
übergeordneten Prozess gestartet wurde. Im Fenster PORTS können Administratoren der Regel einzelne Ports oder
Portbereiche hinzufügen. Mithilfe der Option ZEITFENSTER lässt sich die Regel auf eine bestimmte Tageszeit oder auf
bestimmte Wochentage beschränken. Das kann sowohl für Sicherheitszwecke als auch für
Unternehmensrichtlinien hilfreich sein. Schließlich kann mit der Option IP-ADRESSRAUM eine (externe) IP bzw. ein IPBereich hinzugefügt werden, auf die bzw. den der Datenverkehr beschränkt werden soll. Das kann eine IPv4- oder
IPv6-Adresse, ein DNS-Server, ein Standard-Gateway-Server oder ein WINS-Server sein.
Das Fenster NEUE REGEL ist täuschend einfach, es lassen sich damit aber anspruchsvolle Firewall-Regeln erstellen.
Welche Regeln genau erstellt werden sollen, hängt jeweils von Netzwerkkonfiguration, Software-Bestand,
Sicherheitsanforderungen und Unternehmensrichtlinien ab. Regeln aus dem standardmäßigen Regelsatz können
ein großartiger Ausgangspunkt sein, aber fast jeder Regelsatz erfordert noch eine gewisse Feinabstimmung, bevor
er im ganzen Netzwerk bereitgestellt werden kann. Eine versehentliche Blockierung von wichtigem Datenverkehr
kann für die Endbenutzer extrem unpraktisch sein. Bei der Entwicklung eines Regelsatzes empfiehlt es sich daher,
den Satz erst auf einem Client zu testen, bevor er in größerem Umfang bereitgestellt wird. Dabei muss
gewährleistet sein, dass die Kommunikation zwischen dem Client und seinem ManagementServer nicht
unterbrochen wird, denn dies würde die Problembehandlung deutlich erschweren.
Im Allgemeinen empfiehlt es sich, die Firewall für den Betrieb im Whitelist-Modus zu konfigurieren: Es werden nur
Regeln für bekannte Anwendungen definiert und der gesamte übrige Datenverkehr blockiert. Dies lässt sich durch
das Einfügen von Regeln am Ende des Regelsatzes erreichen, mit denen der gesamte Datenverkehr für alle
Protokolle und Ports blockiert wird. Jeder Verbindungsversuch, der nicht von einer der anderen Regeln abgedeckt
ist, wird blockiert. Dieser Regelsatzmodus ist sehr sicher, seine Konfiguration kann aber kompliziert sein, da sich
nur sehr schwer alle Arten von Datenverkehr vorhersagen lassen, die ein Client generieren wird. Es braucht eine
gewisse Zeit, das normale Nutzungsmuster eines Client-PC sowie die Regeln herauszufinden, die konfiguriert
werden müssen, um das beabsichtigte Verhalten abzudecken. Eine Methode besteht darin, einen Client als
Regelsatztestgebiet zu bestimmen. Auf diesem Client sollte der Großteil der (oder die gesamte) Software installiert
sein, die im Netzwerk in Gebrauch ist. Ausgehend von Regeln aus dem Standardregelsatz kann dieser Client dazu
verwendet werden, den Datenverkehrsbedarf des Netzwerks zu messen und die entsprechenden Berechtigungen
hinzuzufügen. Das Firewall-Protokoll kann sehr hilfreich sein, um sich ein detailliertes Bild von den
Verbindungsversuchen zu machen (siehe Abschnitt 13.5).
Vor der Einführung von Regelsätzen sollte sichergestellt werden, dass jede Netzwerkzone ihren eigenen Regelsatz
114
Copyright © 2015 G Data Software AG
13. Firewall
mit den passenden Regeln besitzt. Regelsätze sollten nur Regeln für den Kommunikationsbedarf der jeweiligen
Netzwerkzone und ihrer Clients enthalten. Es kann ein Sicherheitsrisiko darstellen, zu vielen Anwendungen einen
Zugriff auf das Netzwerk zu gewähren. Gleichzeitig sollte sich die Anzahl der Regelsätze handhaben lasen: Je mehr
Regelsätze definiert sind, desto mehr Zeit erfordert die Behebung von Problemen mit
Datenverkehrsberechtigungen im Netzwerk. Aus dem gleichen Grund sollten nicht mehr genutzte Regeln aus den
Regelsätzen gelöscht werden. Wenn beispielsweise ein Software-Produkt zurückgezogen und im Netzwerk nicht
mehr genutzt wird, sollte(n) seine zugehörige(n) Regel(n) aus dem Firewall-Regelsatz entfernt werden. Ein
„sauber“ gehaltener Regelsatz ermöglicht eine bessere Übersicht über die bestehenden Regeln und erleichtert die
Problembehandlung.
13.4.
Berechtigungen für Endbenutzer
Eine Firewall ist eine unverzichtbare Ebene in der Netzwerksicherheit, kann aber gleichzeitig die Aktivität des
Endbenutzers auf einem Client-Computer behindern, wenn sie eine unbedingt erforderliche Anwendung
blockiert. Die Administratoren können einen Teil der Verantwortung für die Firewall-Verwaltung auf den
Endbenutzer übertragen, indem sie ihm erlauben, die Firewall zu aktivieren oder zu deaktivieren bzw. den
Regelsatz der Offsite-Konfiguration zu ändern. Das kann praktisch sein, weil der Endbenutzer Probleme mit
Berechtigungen dann unverzüglich beheben kann, aber auch gefährlich: Die Sicherheitsrichtlinien des
Unternehmens können umgangen werden, wenn der Endbenutzer Regelsätze ändern oder die Firewall komplett
deaktivieren darf. Es empfiehlt sich, hier vorsichtig vorzugehen und diese Optionen nur für problematische ClientBereitstellungen oder Endbenutzer festzulegen, die wissen, was sie tun.
Endbenutzer können über G Data Security Client auf die Firewall-Einstellungen zugreifen. Durch einen Rechtsklick
auf das Infobereichssymbol wird die Option FIREWALL angezeigt, die zur Benutzeroberfläche von G Data Firewall
führt. Dort können die Regelsätze bearbeitet werden (wenn die Option dazu aktiviert ist und der Client außerhalb
des Unternehmensnetzwerks verwendet wird). Die Firewall kann durch Klicken auf FIREWALL DEAKTIVIEREN deaktiviert
werden. Dadurch wird die Firewall ohne weitere Warnung deaktiviert. Sie wird nicht automatisch erneut aktiviert,
der Status „Deaktiviert“ bleibt also auch nach Neustarts bestehen. Diese Option sollte daher nur mit großer
Vorsicht genutzt werden: Es gibt praktisch keinen Anwendungsfall, in dem der Endbenutzer eine solche
Berechtigung erhalten sollte.
13.5.
Protokolle
Die Firewall-Komponente meldet blockierte Anwendungen an G Data Administrator. Es kann jedoch hilfreich sein,
einen erweiterten Einblick in die ein- und ausgehenden Verbindungen zu erhalten. Wenn eine Anwendung
unerklärlicherweise blockiert wird oder eine Statistik über verworfene eingehende Verbindungen erstellt werden
soll, kann das lokale Firewall-Protokoll helfen. Wenn Endbenutzer die Möglichkeit haben sollen, sich detaillierte
Protokolle anzusehen, kann der Administrator das Kontrollkästchen DER BENUTZER DARF DIE OFFSITE-KONFIGURATION ÄNDERN
aktivieren. Dadurch wird dem Kontextmenü des Infobereichsymbols von G Data Security Client die Option FIREWALL
hinzugefügt. Durch Klicken auf FIREWALL wird die Hauptbenutzeroberfläche der Firewall-Komponente geöffnet. Im
Bereich PROTOKOLL wird eine detaillierte Übersicht über alle ein- und ausgehenden Verbindungen angezeigt. Der
Endbenutzer kann das Verbindungsprotokoll, die initiierende Anwendung, die Richtung, den lokalen Port, den
Remote-Host, den Remote-Port und den Grund für die Entscheidung über Zulassung oder Blockierung der
Verbindung überprüfen.
Copyright © 2015 G Data Software AG
115
G Data Business Solutions Reference Guide
Abbildung 54: G Data Security Client – Firewall, Protokoll
Wenn die Protokolle nicht von den Endbenutzern verwendet werden sollen, kann der Administrator die FirewallBenutzeroberfläche weiterhin blockieren und stattdessen selbst direkt auf die Protokolldateien zugreifen. Dies ist
allerdings eine erweiterte Ansicht, die recht überwältigend sein kann. Das Firewall-Protokoll wird als SQLiteDatenbankdatei gespeichert. Dieses Dateiformat kann von einer Reihe von Datenbank-Browsern wie etwa SQLite
Database Browser (www.sf.net/projects/sqlitebrowser/) gelesen werden. Das Verbindungsprotokoll wird in der
Datenbankdatei „LiveStrm.dat“ gespeichert, die sich normalerweise unter C:\Programme
(x86)\G DATA\AVKClient\Firewall befindet. Die Datenbank enthält mehrere Tabellen, und das
Verbindungsprotokoll befindet sich in der Tabelle „Verbindungen“. Jeder Eintrag steht für eine Verbindung und
ihre Eigenschaften sind in mehreren Spalten aufgeführt. Die nachfolgende Tabelle enthält die wichtigsten Spalten
und ihre Beschreibungen.
Spalte
AdapterID
Beschreibung
Kennung des Netzwerkadapters
AdapterName
Name des Netzwerkadapters
Allowed
Die Verbindung wurde erlaubt (-1) oder blockiert (0).
HasProcess
Die Prozesskennung, die die Verbindung initiiert hat. Kann mit einer Liste der laufenden Dienste
verglichen werden.
IPv6
Die Verbindung nutzt das IPv6- (-1) oder IPv4-Protokoll (0).
LocalPort
Der lokale Verbindungsport
Outgoing
Die Verbindung war eingehend (-1) oder ausgehend (0).
ProcName
Der Prozess, der die Verbindung initiiert hat. Kann mit einer Liste der laufenden Dienste verglichen
werden.
Protocol
Das Verbindungsprotokoll13
Reason
Ein numerischer Wert, der den Grund für die Entscheidung darstellt, warum die Verbindung
zugelassen oder blockiert wurde.
13
Die Protokollnummer kann in der IANA-Datenbank für Protokollnummern (www.iana.org/assignments/protocol-numbers) nachgeschlagen
werden.
116
Copyright © 2015 G Data Software AG
13. Firewall
RemoteHost
Der Remote-Host
RemoteIP
Die Remote-IP-Adresse
RemotePort
Der Remote-Verbindungsport
RuleID
Die Kennung der Regel, welche die Entscheidung darüber gesteuert hat, ob die Verbindung
zugelassen oder blockiert wird. Entspricht der Kennung in einer der Regeltabellen der SQLiteDatenbank „GDFwSvc.dat“.
In der Spalte REASON wird für jede Verbindung ein numerischer Wert angezeigt. Dieser Wert liefert zusätzliche
Informationen darüber, warum die Verbindung zugelassen oder blockiert wurde. Der am häufigsten auftretende
Wert ist 7 (REASON_RULE_MATCH), was bedeutet, dass die Verbindung mit einer Regel in einem der definierten
Regelsätze übereinstimmte. Die vollständige Liste der Werte lautet wie folgt:
Wert
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
27
28
29
30
Grund
REASON_FILTER_OFF
REASON_FLUSHED
REASON_ASK_USER_CACHE
REASON_ASK_USER_WRONG_CHECKSUM
REASON_ASK_USER
REASON_ASK_USER_NO_FRONTEND
REASON_ASK_USER_NO_PROCESS
REASON_RULE_MATCH
REASON_RULE_MATCH_WRONG_CHECKSUM
REASON_SKIP_ID
REASON_SUBSEQUENTLY
REASON_BY_CONNECTION
REASON_ENDPOINT_DOES_NOT_EXIST
REASON_ADAPTIVE_MODE
REASON_ANSWER_FROM_OUTGOING
REASON_RULESET_DEFAULT
REASON_ANSWER_FROM_INCOMING
REASON_RULE_MATCH_WRONG_PARENT_CHECKSUM
REASON_RULE_MATCH_UNMATCHING_PARENT
REASON_ASK_USER_WRONG_PARENT_CHECKSUM
REASON_ASK_USER_UNMATCHING_PARENT
REASON_PROCESS_DIED
REASON_TCP_ENDPOINT_IS_NOT_LISTENING
REASON_RULE_MATCH_WRONG_MODULE_CHECKSUM
REASON_JUST_OUTGOING
REASON_DHCP_POLICY
REASON_FIREWALL_OFF
REASON_ICS
REASON_WRONG_CHECKSUM_COMMITTED_BY_AV
REASON_AUTOPILOT
Copyright © 2015 G Data Software AG
117
G Data Business Solutions Reference Guide
14.
PolicyManager
PolicyManager ist Teil der Lösungen Endpoint Protection Business und Managed Endpoint Security.
Sicherheitsebenen wie Firewall, Dateisystemwächter oder On-Demand-Schutz blockieren Infizierungsversuche
und liefern Endbenutzern eine sichere Computerumgebung ohne Malware. Viele Unternehmensrichtlinien
definieren aber andere Inhaltsarten, die nicht zugänglich sein sollten. Unangemessener Inhalt wird oft blockiert,
Anwendungen werden auf die Blacklist gesetzt oder der Internetzugang wird eingeschränkt. Ebenso wird oft die
Verwendung externer Geräte mit Clients beschränkt, indem die Nutzung von USB-Sticks verboten wird. Alle diese
Maßnahmen haben gemeinsam, dass sie nicht nur für die Netzwerksicherheit konfiguriert werden, sondern auch
die Client-Nutzungsrichtlinien erzwingen. PolicyManager von G Data vereinheitlicht diese Ansätze in einem
benutzerfreundlichen Modul, mit dem sich Clients für genau die Art von Nutzung konfigurieren lassen, für die sie
gedacht sind.
Vor der Definition von Richtlinien sollten Administratoren eine vollständige Übersicht über die Client-Rollen im
Netzwerk und die gewünschte Anzahl an Rechten für Endbenutzer erarbeiten. Clients, die in der IT-Abteilung
genutzt werden, haben beispielsweise andere Berechtigungen als die im Vertrieb oder in der F&E. Gleichzeitig
kann es unternehmensweite Regeln geben, die auf alle Clients angewandt werden sollten: Wenn das
Unternehmen allgemeine Sicherheitsrichtlinien definiert hat, können diese dabei helfen, die entsprechenden
PolicyManager-Regeln aufzustellen. Ein unternehmensweites Verbot von USB-Sticks lässt sich beispielsweise mit
dem Bereich GERÄTEKONTROLLE von PolicyManager leicht umsetzen. Mit einer Kombination aus ANWENDUNGSKONTROLLE,
GERÄTEKONTROLLE und WEB-INHALTSKONTROLLE lassen sich Regeln erstellen, die gewährleisten, dass keinerlei sensible
Daten das Unternehmensnetzwerk verlassen können, weder über Filesharing-Anwendungen noch über USB-Sticks
oder eine Cloud-Speicherung.
Wie bei allen anderen Sicherheitsaspekten auch sollten die Richtlinien nicht sofort auf allen Clients bereitgestellt
werden. PolicyManager lässt sich dazu verwenden, bestimmte Aspekte der Client-Nutzung einzuschränken. Die
Fähigkeit der Endbenutzer zur effektiven Nutzung des PC sollte jedoch nicht beschränkt werden. Jede
Richtlinienänderung sollte auf einem oder mehreren Testclients getestet werden, um ihre Auswirkungen richtig
einschätzen zu können. Sie sollte nur zur Standardrichtlinie für alle Clients hinzugefügt werden, wenn sie wie
beabsichtigt funktioniert.
Das PolicyManager-Modul ist in vier Bereiche unterteilt: ANWENDUNGSKONTROLLE, GERÄTEKONTROLLE, WEB-INHALTSKONTROLLE
und INTERNETNUTZUNGSZEIT. Jeder der Bereiche kontrolliert einen bestimmten Aspekt der Client-Nutzung und kann für
sich aktiviert oder deaktiviert werden. Wie üblich gelten die Einstellungen für die Clients, die im ClientVerwaltungsbereich ausgewählt wurden. Die PolicyManager-Module können für normale Client-Endbenutzer oder
für normale Client-Endbenutzer und Administratoren aktiviert werden. Die letztere Einstellung empfiehlt sich für
eine optimale Sicherheit besonders dann, wenn lokale Administratoren nicht die Richtlinienregeln umgehen
dürfen.
14.1.
Anwendungen
Wenn man Endbenutzern erlaubt, Anwendungen auf einem Client auszuführen, kann das für die Sicherheit und
Richtlinie zur einer Problemquelle werden. Software aus unbekannter Quelle kann Malware enthalten. Außerdem
könnte eine große Gruppe von Anwendungen als unerwünschte Software ausgewiesen werden. In den meisten
Unternehmensszenarien brauchen Endbenutzer beispielsweise keine Peer-to-Peer-Downloadsoftware. InstantMessaging-Anwendungen sind eine weitere Art von Software, die oft blockiert wird. Mit der Anwendungskontrolle
können die Administratoren Anwendungsrollen mithilfe einer Black- oder Whitelist, die sich je nach Client
konfigurieren lässt, verwalten und erzwingen.
118
Copyright © 2015 G Data Software AG
14. PolicyManager
Bevor entschieden werden kann, ob eine Anwendung auf die Whitelist oder die Blacklist gesetzt werden soll,
sollten sich die Administratoren bewusst sein, welche Software auf den Netzwerk-Clients läuft. Die Software-Liste
enthält nicht nur Pakete, die offiziell bereitgestellt wurden. Wenn es keine Einschränkungen hinsichtlich der
Installation von neuer Software gibt, könnten Endbenutzer weitere Anwendungen installiert haben. Eine
Übersicht über die Software, die auf einem Client in Gebrauch ist, kann mithilfe des Moduls CLIENTS gewonnen
werden. Der darin enthaltene Bereich SOFTWARE zeigt alle Programme an, die auf einem Client installiert wurden.
Mithilfe dieser Informationen kann entschieden werden, welche Anwendungen zulässig sind und welche nicht.
Die Software kann vorläufig mithilfe der Whitelist- und Blacklist-Funktionen des Software-Inventars sortiert
werden. Für jedes Programm muss entschieden werden, ob es auf Client-PCs zulässig sein soll oder nicht. Dazu
wird nach einem Rechtsklick die Option ZUR WHITELIST HINZUFÜGEN oder AUF DIE BLACKLIST SETZEN ausgewählt. Über die
Schaltflächen NETZWERKWEITE BLACKLIST und NETZWERKWEITE WHITELIST lassen sich die entsprechenden Listen anzeigen, die
dann als Grundlage für die Entscheidungsfindung im Modul ANWENDUNGSKONTROLLE genutzt werden können. Dabei
muss die Spalte HERSTELLER beachtet werden, da der Herstellername zum Anlegen einer Blacklist- oder WhitelistRegel in PolicyManager verwendet werden kann.
Damit die Anwendungskontrolle richtig funktioniert, muss die Komponente „Dateisystemwächter“ von G Data
Security Client aktiviert sein (siehe Abschnitt 8.2.1). Für jeden Client kann gewählt werden, ob die
Anwendungskontrolle im Blacklist- oder im Whitelist-Modus funktionieren soll. Im Blacklist-Modus werden alle in
der Anwendungsliste definierten Anwendungen blockiert, wenn ein Endbenutzer sie auszuführen versucht. Der
Whitelist-Modus erlaubt nur die Ausführung der Anwendungen in der Liste und blockiert alle anderen. Es ist zwar
möglich, für verschiedene Clients verschiedene Modi zu definieren, aber es empfiehlt sich, den gleichen Modus für
alle Clients zu verwenden, um die Verwaltung einfacher zu gestalten. Der Whitelist-Modus ist der sicherste Modus:
Es können nur Anwendungen ausgeführt werden, die als sicher gelten. Die Definition einer Whitelist verlangt aber,
dass die Administratoren vor der Bereitstellung der Richtlinie einige Tests durchführen. Denn sie sollten jedes
Programm kennen, das zulässig sein soll, damit Endbenutzer bei der Arbeit nicht auf Blockaden stoßen. Die
Alternative ist der Blacklist-Modus: Die Administratoren müssen nur die Programme definieren, die sie nicht
zulassen möchten. Die Schattenseite einer Blacklist ist aber, dass sie sich nicht automatisch um die Programme
kümmert, die dem Administrator bei der Definition der Blacklist nicht bekannt waren. Wenn ein Endbenutzer
selbst ein Programm installiert, wird dies beim Betrieb im Blacklist-Modus nicht automatisch blockiert.
Mithilfe der Option NEU kann der Liste eine neue bzw. benutzerdefinierte Regel hinzugefügt werden. Mithilfe der
Option STANDARDREGELN kann eine Regel aus einer Liste von Standards ausgewählt werden. Die Standardregeln
decken eine Fülle beliebter Drittanbieterprogramme ab. Das Hinzufügen einer benutzerdefinierten Rolle ist nicht
schwierig und sie kann nach Hersteller, Datei oder Verzeichnis definiert werden. Eine Herstellerregel blockiert oder
erlaubt ausführbare Dateien basierend auf ihrer Herstellerzeichenfolge. Besonders bei der Nutzung des WhitelistModus muss sichergestellt sein, dass wenigstens das Betriebssystem und die Sicherheitskomponenten von G Data
richtig geladen werden können. Dazu wird eine Herstellerregel mit der Zeichenfolge Microsoft* bzw. G Data*
hinzugefügt oder es werden die entsprechenden Standardregeln verwendet. Wenn ein Hersteller generell – mit
Ausnahme von einem oder mehreren Programmen – blockiert werden soll, können dessen ausführbare Dateien
oder Ordner als Ausnahme von dieser konkreten Regel definiert werden. Dateiregeln lassen sich hinzufügen,
indem Eigenschaften der zu blockierenden Datei eingegeben werden, wie z. B. Dateiname, MD5-Prüfsumme,
Produktname, Dateiversion oder Copyright. Diese Felder können manuell eingegeben oder automatisch mithilfe
der Option MERKMALE EINER DATEI ERMITTELN befüllt werden. Dadurch kann der Administrator die Datei auswählen, um
sich zu vergewissern, ob die Eigenschaften korrekt eingegeben wurden. Am Anfang oder Ende einer der
Eigenschaftszeichenfolgen kann ein Sternchen stehen. Dies ist besonders praktisch, wenn nur ein bestimmter
Versionsbereich blockiert werden soll. Mit einer Verzeichnisregel können Administratoren einen Ordner wählen,
aus dem ausführbare Dateien blockiert oder zugelassen werden sollen. Optional können dabei auch Unterordner
Copyright © 2015 G Data Software AG
119
G Data Business Solutions Reference Guide
mit einbezogen werden.
Abbildung 55: G Data Security Client – Anwendungskontrolle
Wenn alle Regeln definiert wurden und die Anwendungskontrolle für die entsprechenden Clients aktiviert wurde,
muss die korrekte Funktion aller Regeln getestet werden. Wenn ein Endbenutzer versucht, eine blockierte
Anwendung zu starten, verhindert G Data Security Client automatisch den Zugriff. Wenn der Administrator die
Option DER BENUTZER DARF BLOCKIERTE ANWENDUNGEN MELDEN aktiviert hat, öffnet Security Client ein Popup-Fenster mit
Einzelheiten der Anwendung. Mit der Schaltfläche FREIGABE ANFORDERN kann man dem Modul BERICHTE von G Data
Administrator einen Bericht hinzufügen. Mithilfe dieses Berichts kann der Administrator direkt eine neue Regel zur
Anwendungskontrolle hinzufügen und die Anwendung auf die Whitelist setzen, wenn der Endbenutzer sie
verwenden darf. Für Clients, bei denen Anwendungen ohne Interaktion oder Rückmeldung des Benutzers
blockiert werden sollen, empfiehlt es sich, diese Option deaktiviert zu lassen.
Abbildung 56: G Data Administrator – Berichte, Anwendung blockiert
Der Bericht, den die Anwendungskontrolle im Modul BERICHTE hinzufügt, erlaubt eine gewisse Flexibilität bei der
Definition einer Regel. Die blockierte Anwendung erscheint in der unteren rechten Ecke. Links können der oder die
Clients ausgewählt werden, für die die neue Regel angelegt werden soll. Standardmäßig ist das der Client, von
dem der Bericht gesendet wurde. Die Anwendungen können aber für jeden der Netzwerk-Clients auf die Whitelist
oder Blacklist gesetzt werden. Die ART DER FREIGABE lässt sich für den Blacklist- und den Whitelist-Modus noch weiter
optimieren. Für Clients, die eine Blacklist verwenden, kann die Regel entfernt werden, die die betroffene
Anwendung blockiert. Wenn sie von einer Herstellerregel blockiert wird, kann die Datei als Ausnahme von dieser
Regel hinzugefügt oder die Regel als Ganze entfernt werden. Für Clients, die eine Whitelist verwenden, kann das
Programm als Dateiregel oder Herstellerregel hinzugefügt werden.
120
Copyright © 2015 G Data Software AG
14. PolicyManager
14.2.
Geräte
Die meisten bösartigen Bedrohungen stammen aus dem Internet, aber auch Wechseldatenträger sind immer noch
ein sehr beliebter Angriffsvektor für Malware. Wechseldatenträger wie USB-Sticks und CD-ROMs können Viren
enthalten, aber Administratoren sollten sich nicht nur Sorgen über Angriffe machen: Sensible Dateien könnten das
Unternehmensnetzwerk über Wechseldatenträger verlassen, beispielsweise dann, wenn ein Mitarbeiter eine
wichtige Datenbank auf einen USB-Stick kopiert. Auch Webcams, die oft in Laptops eingebaut sind, aber aus
Gründen des Datenschutzes deaktiviert werden können, stellen eine heikle Gerätekategorie dar. Mit dem Bereich
GERÄTEKONTROLLE können Administratoren die Kontrolle über diese Gerätekategorien auf allen Netzwerk-Clients
übernehmen.
Der Administrator kann pro Gerätekategorie Zugriffsrechte definieren. Diese sind für Disketten, CDs/DVDs,
Wechseldatenträger und Webcams identisch: LESEN/SCHREIBEN, LESEN oder ZUGRIFF VERBIETEN. Wenn LESEN/SCHREIBEN
ausgewählt ist, haben die Benutzer vollen Zugriff auf das oder die ausgewählten Geräte. Der LESEZUGRIFF ist in den
Situationen eine nützliche Option, in denen die Endbenutzer Daten auf einen Client, aber nicht von einem Client
kopieren dürfen. ZUGRIFF VERBIETEN ist die beste Option, wenn ein Gerät komplett blockiert werden soll. Dies ist die
sicherste Funktion: Die Geräte können Clients nicht mit Malware infizieren und sie können nicht dazu verwendet
werden, um Daten aus dem Unternehmensnetzwerk nach außen zu tragen.
Die vollständige Blockierung von Gerätekategorien ist der einfachste Teil der Nutzung der GERÄTEKONTROLLE. Es kann
aber Situationen geben, in denen Endbenutzer oder Administratoren ein Gerät lokal nutzen möchten, trotz eines
netzwerkweiten Verbots. Anstatt einen LESE- oder LESE-/SCHREIBZUGRIFF für alle Geräte in einer Kategorie zu aktivieren,
können die Administratoren mit der Whitelist-Funktion spezifische Geräte definieren, die benutzt werden dürfen.
Wenn eine Gerätekategorie auf LESEN oder ZUGRIFF VERBIETEN eingestellt wurde, können mithilfe der Whitelist LESE-oder LESE-/SCHREIBBERECHTIGUNGEN zu einem bestimmten Gerät oder Medium hinzugefügt werden. Vor der Einführung
einer Geräterichtlinie sollten die wesentlichen Geräte- oder Medienberechtigungen auf die Whitelist gesetzt
werden, um Störungen der Workflows auszuschließen.
Abbildung 57: G Data Administrator – PolicyManager, Gerätekontrolle
Copyright © 2015 G Data Software AG
121
G Data Business Solutions Reference Guide
Durch Klicken auf die Schaltfläche NEU wird das Popup-Fenster für einen Whitelist-Eintrag geöffnet. In dem Fenster
sind nur die Gerätekategorien aufgeführt, die in der Gerätekategorieliste eingeschränkt wurden. Gerätekategorien,
denen LESE-/SCHREIBBERECHTIGUNGEN zugewiesen wurden, werden nicht blockiert und benötigen daher auch keine
Whitelist-Einträge. Mit dem Feld HARDWARE-ID/MEDIUM-ID wird das Gerät bzw. Medium definiert, das der Whitelist
hinzugefügt werden soll. Mit der Schaltfläche … kann die korrekte ID bestimmt werden, die auf die Whitelist
gesetzt werden soll. Das Popup-Fenster ermöglicht eine Suche auf lokalen Geräten oder auf Geräten eines
beliebigen Netzwerk-Clients. Durch die Auswahl einer Hardware-ID kann ein ganzes Gerät auf die Whitelist gesetzt
werden. Beispielsweise kann bei einem System, bei dem alle DVD-Laufwerke blockiert sind, ein DVD-Laufwerk als
Ausnahme definiert sein. Eine Medium-ID hingegen hilft dabei, ein bestimmtes Medium auf die Whitelist zu
setzen. Bei einem System mit blockierten DVD-Laufwerken kann beispielsweise die Berechtigung zur Nutzung
einer bestimmten CD oder DVD hinzugefügt werden. Das ist auch für Clients praktisch, die keinerlei
Wechseldatenträger nutzen dürfen, aber den Zugriff auf einen bestimmten (unternehmensverwalteten) USB-Stick
benötigen.
Ähnlich wie die Anwendungskontrolle kann auch das Modul „Gerätekontrolle“ seine Arbeit mit oder ohne
Interaktion des Benutzers erledigen. Durch Auswahl der Option DER BENUTZER DARF BLOCKIERTE GERÄTE MELDEN hat der
Benutzer die Möglichkeit, den Zugriff auf ein blockiertes Gerät anzufordern. Das Popup-Fenster bietet eine
Möglichkeit, eine Berechtigung zur Nutzung des Geräts oder Mediums anzufordern. Dadurch wird im Modul
BERICHTE ein Bericht generiert. Auf der Grundlage des Berichts kann eine Whitelist-Ausnahme hinzugefügt werden.
Die Gerätekategorie selbst kann für ausgewählte Clients oder, basierend auf der Geräte- oder Medium-ID, nur für
ein bestimmtes Gerät oder Medium aktiviert werden. Die Möglichkeiten für die Whitelist-Funktion hängen von
den Daten ab, die im Bericht verfügbar sind. Beim Hinzufügen von Geräteausnahmen ist Vorsicht geboten. Die
Entscheidung sollte nicht nur auf den Anforderungen der Benutzer basieren. Nach Möglichkeit sollte man sich das
Medium verschaffen, für das die Berechtigung angefordert wurde, und überprüfen, ob diese tatsächlich
erforderlich ist. Beim Hinzufügen einer Ausnahme sollte nach Möglichkeit immer mit Medien- und nicht mit
Hardware-Ausnahmen gearbeitet werden. Dadurch wird die Gefahr einer unbefugten Gerätenutzung und
Malware-Infektion begrenzt.
14.3.
Web-Inhalt
Ein beliebter Teil von Unternehmensrichtlinien ist die Beschränkung des Zugriffs auf bestimmte Websites. Für das
Blockieren einer Website kann es viele Gründe geben. Einer ist die Produktivität: Endbenutzer können daran
gehindert werden, Websites zu besuchen, die mit ihren aktuellen Aufgaben nichts zu tun haben, etwa OnlineSpiele oder soziale Netzwerke. Des Weiteren kann der Inhalt von Websites ungesetzlich oder unangemessen sein.
Filesharing-Websites, nicht jugendfreie Inhalte oder Websites zur Verbreitung von Hacking sind in fast allen Fällen
für die Arbeit irrelevant und sollten blockiert werden. Diese Art von Websites findet sich oft in den dunkleren
Teilen des Internets, in denen bösartige Webhosts oder gehackte Werbenetzwerke versuchen könnten, Besucher
mit Malware zu infizieren.
Bevor eine der Kategorien in der WEB-INHALTSKONTROLLE von PolicyManager blockiert wird, sollte ein Inventar der
unverzichtbaren Websites angelegt werden. Damit gewährleistet ist, dass wichtige Websites nicht versehentlich
blockiert werden, sollten diese vor der Einführung einer Richtlinie der NETZWERKWEITEN WHITELIST hinzugefügt werden.
Wenn es spezielle Websites gibt, die blockiert werden müssen, können diese der NETZWERKWEITEN BLACKLIST
hinzugefügt werden.
Um Zeit und Mühen zu sparen, können Administratoren vordefinierte Website-Kategorien blockieren. Es sind
verschiedene Kategorien verfügbar, die nach Art des Inhalts gruppiert sind. Jede Kategorie besteht aus einer Liste
von URLs, die auf die Blacklist gesetzt wurden und blockiert werden können. Die Administratoren sollten für jede
122
Copyright © 2015 G Data Software AG
14. PolicyManager
Netzwerkzone entscheiden, welche Website-Kategorien blockiert werden sollen. Es empfiehlt sich, zumindest
ungesetzliche Inhalte zu blockieren (je nach örtlicher Gesetzgebung umfasst dies Kategorien wie kriminelles
Fachwissen, Drogen, Filesharing, Glücksspiel und Hacking). Entsprechend den Netzwerkrichtlinien und Wünschen
des Administrators können weitere Kategorien aktiviert werden (zugunsten der Produktivität Kategorien wie
Blogs, Chats und soziale Netzwerke – unangemessene Inhalte lassen sich mit Kategorien wie „Nicht jugendfreier
Inhalt“, „Hass“ oder „Nacktheit“ blockieren).
Abbildung 58: G Data Administrator – PolicyManager, Webinhaltskontrolle
Wenn im Client-Verwaltungsbereich der richtige Client oder die richtige Gruppe ausgewählt wurde, können die zu
blockierenden Kategorien gewählt werden. Wenn das Kontrollkästchen vor dem Kategoriennamen aktiviert ist, ist
ein Zugriff auf Websites dieser Kategorie zulässig. Zur Blockierung des Zugriffs wird die Kategorie deaktiviert. Es ist
jede beliebige Kombination von Kategorien möglich. Da Kategorien für eine sehr weitreichende Serie von
Szenarien zur Verfügung gestellt werden, empfiehlt es sich nicht, den Zugriff auf alle gleichzeitig zu blockieren, da
dies den Website-Zugriff erheblich behindern würde. Die Administratoren sollten eine spezifische Auswahl auf der
Grundlage der Arten von Websites treffen, die die Mitarbeiter besuchen dürfen oder nicht.
Zusätzlich zur Kategorieliste können Websites mithilfe der NETZWERKWEITEN WHITELIST und der NETZWERKWEITEN BLACKLIST
blockiert oder zugelassen werden. Mit der netzwerkweiten Whitelist können Websites definiert werden, deren
Besuch unabhängig von der Kategorieauswahl erlaubt sein soll. Umgekehrt blockiert die netzwerkweite Blacklist
Websites auch dann, wenn diese basierend auf den geltenden Kategorien nicht blockiert worden wären. Die
netzwerkweite Whitelist und Blacklist gelten für das gesamte Netzwerk, damit Administratoren schnell
Ausnahmen für alle Clients definieren können. Beispielsweise können Websites, die für Workflow-Prozesse
unerlässlich sind, oder auch die eigene Website des Unternehmens auf die Whitelist gesetzt werden.
Die Web-Inhaltskontrolle ist von der Scan-Ebene des HTTP-Datenverkehrs abhängig (siehe Abschnitt 8.1). Das
bedeutet, dass die Option zur Verarbeitung von Internetinhalten für jeden Client aktiviert werden sollte, auf dem
die Web-Inhaltskontrolle eingesetzt werden soll. INTERNETINHALTE (HTTP) VERARBEITEN kann auf der Registerkarte WEB/IM
Copyright © 2015 G Data Software AG
123
G Data Business Solutions Reference Guide
des Moduls CLIENT-EINSTELLUNGEN aktiviert werden. Wenn der Client einen Proxy-Server nutzt, kann dieser auf
derselben Registerkarte aktiviert werden. Wenn ein Endbenutzer im Browser eine URL anfordert, überprüft G Data
Security Client die URL anhand der zentralen URL-Liste von G Data, um ihre Kategorie anzufordern. Wenn die
Kategorie blockiert ist oder die Website auf der netzwerkweiten Blacklist steht, wird die Anforderung verweigert
und die Seite nicht geladen. Wenn es Latenzprobleme gibt und das Nachschlagen der Kategorie innerhalb von
1.000 Millisekunden kein Ergebnis liefert, wird die Website geladen. Wenn die Option DER BENUTZER DARF BLOCKIERTE
WEB-INHALTE MELDEN aktiviert ist, erscheint jedes Mal ein Popup-Fenster, wenn eine Website blockiert ist. Der
Benutzer kann den Zugriff auf die Website anfordern, wodurch im Modul BERICHTE ein Bericht generiert wird. Der
Administrator kann dann entweder den Zugriff auf die komplette Kategorie (für jeden Client und jede Gruppe)
erlauben oder die Website auf die netzwerkweite Whitelist setzen.
14.4.
Internetnutzungszeit
Das vierte und letzte PolicyManager-Modul legt den Schwerpunkt nicht auf das Filtern, sondern auf das komplette
Blockieren von Internetinhalten. Wie bei allen Richtlinien gibt es auch hier eine Richtlinien- und eine
Sicherheitskomponente. Was die Richtlinie angeht, können Administratoren den Internetzugang auf bestimmte
Tageszeiten beschränken, ihn auf eine maximale kumulative Zeitspanne beschränken oder ihn komplett
blockieren. Mitarbeiter, die keinen Internetzugriff benötigen, können so dazu gezwungen werden, sich auf ihre
Aufgaben zu konzentrieren, oder dürfen das Internet nur während der Mittagspause nutzen. Darüber hinaus sorgt
die Einschränkung des Internetzugriffs für Sicherheit, da sie die Zeitspanne verkürzt, in der der Angriffsvektor
verfügbar ist. Es muss aber genau überlegt werden, in welchen Szenarien er genutzt werden kann. Durch die
Blockierung des Internetzugriffs werden Workflows stark eingeschränkt, die davon abhängig sind, Informationen
online abzurufen oder zu veröffentlichen.
Der Bereich INTERNETNUTZUNGSZEIT von PolicyManager enthält zwei wichtige Komponenten. Links zeigt das Raster an,
zu welchen Zeiten an welchen Wochentagen der Internetzugriff gewährt oder eingeschränkt werden soll. Mit dem
Zeitraster lassen sich verschiedene Konfigurationen in Kraft setzen. Um mehrere Zeitfenster gleichzeitig
auszuwählen, kann darauf geklickt und es gezogen oder alternativ die Tastenkombination Strg + Klicken bzw.
Umschalt + Klicken genutzt werden. Mit einem Rechtsklick wird ausgewählt, ob die Internetnutzung für diese
Zeitfenster blockiert oder zugelassen werden soll. Um beispielsweise zu gewährleisten, dass der Internetzugriff
nur während der Mittagspause möglich ist, werden alle Zeitfenster (Strg + A) ausgewählt, mit der rechten
Maustaste darauf geklickt und die Option ZEIT SPERREN ausgewählt. Anschließend wird die Uhrzeit der Mittagspause
ausgewählt, mit der rechten Maustaste darauf geklickt und die Option ZEIT FREIGEBEN ausgewählt. Wenn ein
Endbenutzer versucht, auf eine Website zuzugreifen, während der Internetzugriff blockiert ist, erscheint im
Browser eine Warnseite. Es ist zu beachten, dass Einschränkungen des Internetzugriffs durch eine Veränderung der
Ortszeiteinstellung umgangen werden könnten. Falls die Einstellung noch nicht aktiviert wurde, empfiehlt es sich,
mithilfe eines Gruppenrichtlinienobjekts die Endbenutzer an einer Änderung der Ortszeiteinstellungen zu hindern.
Auf der rechten Seite können mit einer Reihe von Schiebereglern tägliche, wöchentliche oder monatliche
Nutzungsgrenzen definiert werden. Diese Grenzen werden getrennt vom und zusätzlich zum Zeitraster
erzwungen. Die Schieberegler lassen sich aktivieren, indem das Kontrollkästchen INTERNETNUTZUNGSZEITEN ÜBERWACHEN
aktiviert und anschließend die maximale Zeitspanne eingegeben wird, in der das Internet genutzt werden darf.
Standardmäßig ist der Internetzugriff immer verfügbar: 30 Tage im Monat, 7 Tage die Woche und 24 Stunden am
Tag. Mit den Schiebereglern kann diese Zeitspanne verkürzt werden. Alternativ kann die Zeit auch manuell
eingegeben werden. Wenn man beispielsweise im Wochenfeld 04 20:05 eingibt, bedeutet das, dass die
Internetnutzung 4 Tage, 20 Stunden und 5 Minuten erlaubt ist. Sobald die zulässige Internetnutzung für einen
bestimmten Zeitraum überschritten ist, sehen die Benutzer eine Warnseite, wenn sie eine Website öffnen. Bei
124
Copyright © 2015 G Data Software AG
14. PolicyManager
einem Konflikt zwischen den Zeiteingaben wird die kürzeste Zeitspanne verwendet. Wenn beispielsweise eine
Zeitgrenze von vier Tagen im Monat definiert ist, aber eine wöchentliche Grenze von fünf Tagen eingestellt ist,
begrenzt die Software die Internetnutzung automatisch auf vier Tage.
Abbildung 59: G Data Administrator – PolicyManager, Internetnutzungszeit
Wie die WEBINHALTSKONTROLLE (siehe Abschnitt 14.3) ist auch die INTERNETNUTZUNGSZEIT von der Scan-Ebene des HTTPDatenverkehrs abhängig. Das bedeutet, dass die Option zur Verarbeitung von Internetinhalten für jeden Client
aktiviert werden sollte, auf dem die Internetnutzungszeit nachverfolgt werden soll. Der Datenverkehr an anderen
Ports als denen, die für die Scan-Ebene des HTTP-Datenverkehrs definiert wurden, wird nicht überwacht.
Copyright © 2015 G Data Software AG
125
G Data Business Solutions Reference Guide
15.
PatchManager
PatchManager ist als optionales Modul für die Benutzer der Lösungen AntiVirus Business, Client Security Business,
Endpoint Protection Business und Managed Endpoint Security erhältlich.
Mit Patches werden oft Sicherheitslücken repariert, durch die Angreifer Zugriff auf Systeme erhalten könnten, auf
denen die betroffene Software ausgeführt wird. Bei der Reaktion auf Sicherheitsnotfälle kommt es auf die schnelle
Bereitstellung der Patches an. Als erschwerender Faktor kommt hinzu, dass die Veröffentlichung eines Patches
aufgrund der öffentlichen Bekanntgabe von Informationen über die Sicherheitslücke, die üblicherweise mit PatchFreigaben einhergeht, Hacker dazu anspornt, den Sicherheitsbug zu entwickeln und auszunutzen. Durch das
Rückentwickeln von Patch-Dateien können Angreifer die Informationen erhalten, die für einen wirksamen Angriff
notwendig sind. Dadurch wird zusätzlicher Druck auf die Administratoren ausgeübt, die ihre Systeme rechtzeitig
mit Patches versorgen müssen. Die Patch-Verwaltung hilft dabei, die Patch-Bereitstellung zu beschleunigen, und
verbessert die Effizienz des gesamten Prozesses, indem sie Vorgehensweisen zur Patch-Bereitstellung koordiniert
und standardisiert, wodurch eine erfolgreiche Ausnutzung von Softwarebugs durch Hacker verhindert wird.
Abbildung 60: Patch-Verwaltungszyklus
Der Patch-Verwaltungszyklus lässt sich in verschiedene Phasen aufteilen (siehe Abschnitte 15.1 bis 15.7) 14. Je nach
ihren Wünschen und Anforderungen können Unternehmen verschiedene Phasen zusammenführen, indem sie sie
bündeln und derselben Person zuweisen, oder auch nach Bedarf weitere konkrete Maßnahmen definieren.
Vorhandene Standards des Veränderungs- und Release-Managements können (teilweise) integriert werden.
Einige Schritte des Verfahrens, vor allem die Bereitstellung, lassen sich automatisieren, aber verschiedene
Schlüsselaktionen müssen für jeden Zyklus manuell ausgeführt werden. Daher ist die Planung zur Optimierung
dieses Prozesses entscheidend. Es kann sehr hilfreich sein, eine Patch-Verwaltungsrichtlinie zu definieren, die sich
mit häufigen Fragen befasst. Sollen alle verfügbaren Patches standardmäßig installiert werden oder gibt es eine
Klassifizierung, vielleicht basierend auf der Schwere der Sicherheitslücken, die sie beheben? Werden Patches
proaktiv installiert (um mögliche Sicherheitslöcher zu stopfen) oder reaktiv (nur beim Auftreten von Problemen)
oder in einer Kombination von beiden? Es empfiehlt sich, so viele verallgemeinerte Regeln wie möglich
aufzustellen, um unnötigen Zeitaufwand für Entscheidungen zu jedem einzelnen Patch zu vermeiden. Die Lösung
besteht aber auch nicht darin, einfach jedes verfügbare Patch zu installieren: Es muss ganz bewusst ausgewählt
14
Eine theoretischere Übersicht über die verschiedenen Schritte enthält das G Data TechPaper #0271 „Patch Management Best Practices“.
126
Copyright © 2015 G Data Software AG
15. PatchManager
werden, um Überlastungs- und Kompatibilitätsprobleme in Netzwerk und System zu verhindern.
Da die Patch-Verwaltung eine zeitaufwendige Aufgabe ist, kann die vollständige Automatisierung eine
verlockende Möglichkeit sein. PatchManager kann nahezu eigenständig arbeiten: Mit dem Modul EINSTELLUNGEN von
PatchManager lassen sich automatisierte Einführungen kritischer Patches konfigurieren. Diese Methode
gewährleistet zwar, dass die Clients pünktlich mit den neuesten kritischen Patches versorgt werden, es ist aber
dennoch nicht ratsam, PatchManager auf diese Weise zu konfigurieren. Ein Patch mag für einen bestimmten Client
durchaus anwendbar sein, das bedeutet aber nicht, dass er sich ohne Probleme installieren lässt. Nach seiner
Installation könnten Kompatibilitätsprobleme auftreten und die Verfügbarkeit von System oder Software
behindern. Die Patch-Verwaltung sollte immer ein angemessenes Testverfahren beinhalten, und kein Teil des
Zyklus sollte nachlässig behandelt werden.
15.1.
Schritt 1: Aktualisierung des Inventars
Zunächst ist es wichtig, ein Inventar der Computer im Netzwerk sowie ihrer Soft- und Hardware zu erstellen und zu
pflegen. Mit dem Modul CLIENTS können Administratoren auf eine vollständige Liste der installierten Software für
jeden Netzwerk-Client zugreifen. Das Inventar lässt sich organisieren, um verschiedene Arten von Informationen
zu liefern. Die Standardansicht zeigt eine einfache Liste der gesamten Software, die auf den ausgewählten Clients
installiert ist. Die Liste enthält das Installationsdatum, den Software-Hersteller und die aktuell installierte Version.
Durch die Gruppierung der Elemente nach Hersteller und Name steht für jedes Produkt eine schnelle Übersicht zur
Verfügung, mit der überprüft werden kann, ob die aktuellste Version auf allen Computern installiert wurde.
Abbildung 61: G Data Administrator – Ansicht „Client-Software-Inventar“
An dieser Stelle sollte überprüft werden, ob auf den Netzwerk-Clients Software ausgeführt wird, die nicht zur
Standardbereitstellung gehört. Die Administratoren können nicht die potentiellen Sicherheitsrisiken der gesamten
Software kennen. Mit dem Software-Inventar lassen sich nicht sanktionierte Software-Installationen leichter
aufspüren. Die Administratoren können dann entscheiden, die Software zu ihrer offiziellen Bereitstellungsliste
Copyright © 2015 G Data Software AG
127
G Data Business Solutions Reference Guide
(Whitelist) hinzuzufügen oder sie zu entfernen (Blacklist). Die Benutzer von G Data Endpoint Protection Business
können das PolicyManager-Modul (siehe Kapitel 14) nutzen, um netzwerkweite Richtlinien anzuwenden oder um
Software auf die Whitelist oder die Blacklist zu setzen und so die Bereitstellung zu kontrollieren.
Es ist nicht nur wichtig, die Software nachzuverfolgen; eine erfolgreiche Bereitstellung hängt auch von den
physischen Voraussetzungen wie etwa den Hardware-Spezifikationen ab. Mit der Funktion des HardwareInventars lässt sich eine Vielzahl von Spezifikationen nachverfolgen. Physische Angaben wie CPU-Geschwindigkeit
und der Umfang des internen Speichers helfen dabei, Geschwindigkeit und Leistung der Patch-Bereitstellung
vorherzusagen. Die Menge des freien Festplattenspeichers ist wichtig, um zu verhindern, dass die PatchBereitstellung Fehler verursacht. Zusätzlich können die Firmware-Versionen von BIOS und Motherboard
nachverfolgt werden, um sie mit neu veröffentlichter Firmware zu vergleichen.
15.2.
Schritt 2: Sammeln von Informationen
Sobald ein Inventar erstellt wurde, sollten die Administratoren mit den Informationen über die neuesten Patches
Schritt halten. Das PatchManager-Modul enthält auf der Registerkarte PATCH-KONFIGURATION eine Liste aller
verfügbaren Patches für eine Vielzahl von Produkten. Die Datenbank wird automatisch aktualisiert, sobald die
Hersteller einen neuen Patch veröffentlichen. Eine Übersicht über Hersteller, Produkte und Patches lässt sich einer
Reihe von Diagrammen oben auf der Registerkarte entnehmen.
Die Patch-Liste ist standardmäßig nach HERSTELLER, PRIORITÄT und PRODUKT gruppiert. Dadurch können die
Administratoren Patches für ein bestimmtes Produkt schnell nachschlagen. Die standardmäßigen
Anzeigefiltereinstellungen schließen vollständige Software-Installationsprogramme ebenso von der Liste aus wie
alle blockierten Einträge. Mithilfe der Option ALLE FILTER ZURÜCKSETZEN wird der Anzeigefilter zurückgesetzt. Wenn ein
Patch ein anderes Patch ersetzt hat, lässt sich sein Eintrag erweitern, um eine Liste aller Patches einzusehen, die es
ersetzt. Es lassen sich weitere Informationen zu einzelnen Patches (oft mit kompletten Versionshinweisen)
abrufen, indem mit der rechten Maustaste auf ein Patch geklickt und seine Eigenschaften überprüft werden.
128
Copyright © 2015 G Data Software AG
15. PatchManager
Abbildung 62: G Data Administrator – PatchManager, Ansicht „Patch-Konfiguration“
15.3.
Schritt 3: Strategie und Planung
Bei jeder Veröffentlichung eines neuen Patches sollte es mit allen Client-Systemen verglichen werden, um
festzustellen, ob es sich auf ein Produkt bezieht, das im Netzwerk in Gebrauch ist. Für kritische Patches lässt sich
dieser Prozess auf der Registerkarte EINSTELLUNGEN automatisieren. Um ein oder mehrere Patches auf ihre
Anwendbarkeit zu überprüfen, kann auf der Registerkarte STATUS-ÜBERSICHT die Option PATCHES AUF ANWENDBARKEIT
PRÜFEN ausgewählt werden. Dadurch wird ein SOFTWAREERKENNUNGSAUFTRAG für den bzw. die angegebenen Clients
geplant. Alternativ kann ein automatischer Scan für jedes neue Patch ausgeführt werden, das der Datenbank
hinzugefügt wird. Dazu gehören kritische ebenso wie weniger kritische Patches. Mit dem Modul AUFTRÄGE kann ein
SOFTWAREERKENNUNGSAUFTRAG geplant werden, der sofort ausgeführt wird, wenn ein neues Patch zur Verfügung steht.
PatchManager überprüft dann die neuen Patches auf allen angegebenen Clients auf ihre Anwendbarkeit. Auch
wenn Softwareerkennungsaufträge anwendbare Patches automatisch installieren können, empfiehlt es sich doch,
Patch-Prüfungen im Voraus zu planen (siehe Abschnitt 15.4).
Nach der Prüfung auf Anwendbarkeit werden der bzw. die entsprechenden Server oder Clients im ClientVerwaltungsbereich ausgewählt und die Registerkarte STATUS-ÜBERSICHT von PatchManager geöffnet. Die Liste ist
standardmäßig nach STATUS, PRIORITÄT, HERSTELLER und PRODUKT gruppiert. Dadurch lassen sich schneller die Patches
finden, die anwendbar oder nicht anwendbar sind bzw. bereits installiert wurden. Patches, die für das bzw. die
Client-Systeme anwendbar sind, sind diejenigen, die überprüft, getestet und schließlich bereitgestellt werden
müssen.
PatchManager liefert für jedes Patch eine Reihe von Informationen, um die Entscheidung zu erleichtern, ob ein
bestimmtes Patch bereitgestellt werden muss oder nicht. In seiner Listenübersicht zeigt das PatchManager-Modul
die Produkte an, für die ein Patch gilt, ebenso sein Veröffentlichungsdatum, seinen offiziellen Titel und seine
Priorität. Für jedes Patch werden eine vollständige Beschreibung und normalerweise auch eine URL für die
offiziellen Versionshinweise angegeben. Diese Informationen helfen Administratoren bei der Entscheidung
darüber, wie schwerwiegend eine bestimmte Sicherheitslücke ist und wie schnell ihr Patch bereitgestellt werden
muss. Die bedeutendsten Patches sollten mit einer höheren Priorität als die nicht kritischen Patches installiert
werden. Dabei sollte nicht vergessen werden, dass nicht pauschal alle Patches installiert werden sollten. Die
Automatisierung der Patch-Verwaltung soll nicht die Entscheidungsfindung aus der Gleichung herausnehmen,
sondern genug Einzelheiten liefern, um fundierte Entscheidungen treffen und den Bereitstellungsvorgang
optimieren zu können. PatchManager liefert so viele Informationen wie möglich, aber die Entscheidung darüber,
ein Patch zu testen und schließlich bereitzustellen, liegt immer beim Administrator.
15.4.
Schritt 4: Testen
Wenn entschieden wurde, dass ein bestimmtes Patch bereitgestellt wird, kann das Testverfahren beginnen. Es
wird empfohlen, Patches auf einer Reihe von repräsentativen Computern zu testen. Diese Computer sollten den
Clients ähneln, die tatsächlich in Gebrauch sind, damit auf mögliche Probleme getestet werden kann, ohne die
tatsächlichen Clients zu stören. Nicht jeder Administrator hat aber Zugang zu genügend vielen Computern, um
eine kleine Nachbildung seines Netzwerks aufzubauen. Hier empfiehlt sich die Methode der Virtualisierung; wenn
es wirklich keine andere Lösung gibt, kann ein nicht unbedingt notwendiges Subnetz des Netzwerks genutzt
werden. In diesem Fall lässt sich mit G Data Administrator eine Testumgebung in einer oder mehreren Gruppen
organisieren. Patches können auf einem oder mehreren Clients in einer oder mehreren Gruppen bereitgestellt
werden, um die Installation und ihre Auswirkungen zu beobachten.
Copyright © 2015 G Data Software AG
129
G Data Business Solutions Reference Guide
Um ein oder mehrere Patches für eine Testgruppe bereitzustellen, wird die Gruppe im Client-Verwaltungsbereich
ausgewählt. Dazu wird das Modul AUFTRÄGE geöffnet und ein neuer SOFTWAREVERTEILUNGSAUFTRAG angelegt.
Anschließend wird das zu verteilende Patch bzw. die Patches ausgewählt und festgelegt, zu welcher Zeit die
Verteilung stattfinden soll. Die Auswahl eines Patches lässt sich vereinfachen, wenn man die Patch-Liste nach
HERSTELLER oder PRODUKT gruppiert. Diesen Vorgang wird mit allen passenden Patches und für alle passenden
Testgruppen wiederholt. Es empfiehlt sich, immer nur einen Patch pro System zu testen, damit sich mögliche
Probleme einem konkreten Patch zuordnen lassen.
Abbildung 63: G Data Administrator – Aufträge, Softwareverteilungsauftrag
Während des Testzeitraums und in der Überprüfungsphase nach der Bereitstellung lässt sich mithilfe des Moduls
REPORTMANAGER herausfinden, welchen Status die bereitgestellten Patches haben und welche Computer potentiell
Fehler verursachen (siehe Abschnitt 6.3). Mit ReportManager kann der Administrator mehrere Module auswählen,
die in einem Bericht zusammengefasst werden. Seine PATCHMANAGER-Kategorie bietet mehrere nützliche Optionen,
zum Beispiel die am häufigsten nicht installierten Patches oder Computer mit nicht ausgeführten
Softwareverteilungsaufträgen (was auf Installationsprobleme hinweisen kann) oder die Computer mit den
häufigsten Patch-Anforderungen oder -Ablehnungen (für eine anschließende Analyse).
Zusätzlich zum ReportManager-Modul kann der Status der Patch-Prüfung auch im Modul AUFTRÄGE eingesehen
werden. Dazu werden der entsprechende Auftrag geöffnet und die Einzelheiten überprüft, um sich den Status für
jedes Patch anzusehen. Wenn ein Patch nicht erfolgreich bereitgestellt zu sein scheint, sollte das SoftwareInventar für diesen Client aktualisiert und erneut überprüft werden. Wenn das Patch nicht bereitgestellt werden
kann, wird das System lokal überprüft und eine manuelle Patch-Bereitstellung versucht. Wenn ein Patch während
der Testphase Probleme verursacht, sollte es nicht in großem Stil bereitgestellt werden, bis die Probleme behoben
worden sind.
Die Patch-Prüfung könnte theoretisch übersprungen werden: PatchManager kann kritische Patches automatisch
installieren, wenn die entsprechende Option auf der Registerkarte EINSTELLUNGEN aktiviert ist. Dies empfiehlt sich
nicht: Patches sollten immer auf ihre Kompatibilität getestet und nur dann eingeführt werden, wenn
gewährleistet ist, dass sie keine Probleme verursachen werden.
130
Copyright © 2015 G Data Software AG
15. PatchManager
15.5.
Schritt 5: Planung und Zuweisung
Nach Abschluss der Testphase kann die tatsächliche Bereitstellung geplant werden. Wenn alle anwendbaren
Patches lokalisiert und getestet wurden, kann ein Plan aufgestellt werden. Mithilfe der Richtlinie zur PatchVerwaltung wird entschieden, in welcher Reihenfolge und auf welchen (Gruppen von) Computern zuerst die
Patches bereitgestellt werden sollen. Mithilfe der Funktion NACHRICHTEN des Moduls CLIENTS lassen sich die Clients
über den Patch-Plan informieren und vor eventuellen Neustarts warnen.
15.6.
Schritt 6: Patch-Bereitstellung
Für ordnungsgemäß getestete Patches kann ein SOFTWAREVERTEILUNGSAUFTRAG geplant werden. Dazu wird mithilfe des
Moduls AUFTRÄGE ein SOFTWAREVERTEILUNGSAUFTRAG mit den richtigen Patches für die richtigen Clients geplant. Um eine
Störung der Endbenutzer-Workflows zu verhindern, können Patches so geplant werden, dass sie zu einem
bestimmten Zeitpunkt oder direkt nach dem nächsten Start oder der nächsten Anmeldung bereitgestellt werden.
Eine optionale Verzögerung verhindert, dass Patches bereitgestellt werden, wenn gerade andere systemintensive
Prozesse laufen.
15.7.
Schritt 7: Überprüfen und Berichten
Bei der Überprüfung und Auswertung der Patch-Bereitstellung können die Inventurtools eine große Hilfe sein.
Außerdem bietet das PatchManager-Modul eine Möglichkeit für direkte Rückmeldungen der Benutzer. Patches,
die auf das System anwendbar sind, aber noch nicht bereitgestellt wurden oder gar nicht installiert werden sollen,
können von Endbenutzern angefordert werden, wenn ein dringender Bedarf für die Reparatur eines Produkts
besteht. Wenn der Administrator die entsprechende Option aktiviert, können Endbenutzer eine Zurücksetzung
der Patches anfordern, falls Probleme mit der Leistungsfähigkeit oder Kompatibilität auftreten. Die
Administratoren können jederzeit manuell eine Zurücksetzung einleiten und so eine schnelle Lösung bieten,
wenn ein bestimmtes Patch Probleme verursacht. Das Anforderungssystem für Verteilung und Zurücksetzung ist
direkt in das PatchManager-Modul integriert und ermöglicht es dem Administrator, direkt vom Modul BERICHTE aus
einen Verteilungs- oder Zurücksetzungsauftrag zu planen.
Copyright © 2015 G Data Software AG
131
G Data Business Solutions Reference Guide
16.
E-Mail-Server-Sicherheit
MailSecurity ist als optionales Modul für die Benutzer der Lösungen AntiVirus Business, Client Security Business,
Endpoint Protection Business und Managed Endpoint Security erhältlich.
Um eine Infizierung von Endbenutzer-Hardware wie Desktop-Computern oder Smartphones mit Malware zu
verhindern, reicht es nicht aus, nur diese Endpunkte zu schützen. Auch weitere Netzwerkkomponenten sollten
geschützt werden, um Bedrohungen frühzeitig herauszufiltern. Ein wichtiger Baustein dieser mehrschichtigen
Sicherheit ist der Schutz des E-Mail-Servers. Durch einen Scan aller ein- und ausgehenden E-Mails kann verhindert
werden, dass Malware und Spam ihr Ziel erreichen.
Wie die E-Mail-Server-Sicherheit umgesetzt wird, hängt von der aktuellen Einrichtung des E-Mail-Servers ab. Auch
bei Unternehmen, die keinen lokalen E-Mail-Server hosten, empfiehlt sich das Scannen aller E-Mails. Dies lässt sich
erreichen, indem MailSecurity als Gateway einsetzt wird, der E-Mail-Nachrichten von einem externen POP3-Server
abruft und kontrolliert, bevor er sie an lokale Clients weiterleitet. Lokale E-Mail-Server lassen sich abdecken, indem
MailSecurity als Gateway auf dem E-Mail-Server selbst oder auf einem speziellen Gateway-Server für E-MailSicherheit installiert wird. Bei Verwendung von Microsoft Exchange Server 2007 SP1, 2010 oder 2013 wird das
MailSecurity Exchange-Plugin installiert. Abschnitt 4.2.4 enthält ausführliche Informationen über die
verschiedenen Bereitstellungsarten und den Installationsvorgang.
16.1.
Exchange-Plugin
Das Exchange-Plugin von MailSecurity ergänzt die vorhandenen Exchange-Workflows. Durch eine tief greifende
Integration in den Server liefert es einen transparenten Malware-Schutz: Ohne spürbare Verzögerungen oder eine
Interaktion des Benutzers werden alle ein- und ausgehenden Objekte gescannt und nur weitergegeben, wenn sie
frei von Malware sind. Die Plugin-Bereitstellung sieht aus wie eine normale Client-Server-Bereitstellung. Das
Exchange-Plugin wird auf dem Exchange-Server installiert und berichtet an einen ManagementServer. Das kann
ein vorhandener ManagementServer im Netzwerk oder ein ManagementServer sein, der zusammen mit dem
Exchange-Plugin installiert wird. Bei Verwendung eines vorhandenen ManagementServers erscheint das
Exchange-Plugin im Client-Verwaltungsbereich von G Data Administrator. Wenn ein Exchange-Client ausgewählt
ist, bieten die Registerkarten CLIENTS, AUFTRÄGE, BERICHTE und STATISTIK ähnliche Funktionen wie ihre Gegenstücke für
die normale Client-Verwaltung. Mit dem Modul EXCHANGE-EINSTELLUNGEN können Malware-Scan- und AntiSpamEinstellungen ebenso konfiguriert werden wie Virensignatur- und Programmdatei-Updates. Nach der Aktivierung
aktualisiert sich das Exchange-Plugin automatisch jedes Mal selbst, wenn es eine Verbindung mit dem
ManagementServer herstellt (in dem Intervall, das unter SERVER-EINSTELLUNGEN > SYNCHRONISATION definiert ist). Auf der
Registerkarte CLIENTS kann jederzeit ein manuelles Update initiiert werden.
16.1.1. AntiVirus
Von MailSecurity für Exchange können verschiedene Scan-Arten konfiguriert werden. Der Zugriffsscan garantiert
dauerhaften Schutz und der On-Demand-Scan kann so konfiguriert werden, dass er bestimmte Postfächer zu
bestimmten Zeiten scannt.
16.1.1.1. Zugriffs-Scan
Der Zugriffs-Scan ist mit dem Dateisystemwächter von G Data Security Client vergleichbar und überwacht alle einund ausgehenden E-Mails auf dem Exchange-Server. E-Mails werden automatisch gescannt und nur dann zur
Verfügung gestellt, wenn sie frei von Malware sind. Der Zugriffs-Scan kann auf der Registerkarte ALLGEMEIN aktiviert
132
Copyright © 2015 G Data Software AG
16. E-Mail-Server-Sicherheit
und seine Scan-Parameter unter SCAN-EINSTELLUNGEN konfiguriert werden. Der Scan kann mit ein oder zwei ScanEngines durchgeführt werden. Die Verwendung von zwei Engines sorgt für optimale Sicherheit und ist die
empfohlene Option. Wenn die Scan-Leistung aber nicht so gut wie erwartet ist, kann eine der beiden Engines
deaktiviert werden. Auch dann ist die Erkennung noch sehr gut und die Leistung wird erhöht. Die Scan-Leistung
kann weiterhin durch die Wahl der Dateien beeinflusst werden, die gescannt werden sollen. Die sicherste Option
ist das Scannen aller Dateien, dies dauert aber länger als ein begrenzter Scan. Ein begrenzter Scan umfasst nur
Programmdateien und Dokumente, also die Dateitypen, die am wahrscheinlichsten infiziert sind. Mithilfe der
Heuristik können typische Merkmale von Malware analysiert und so die Erkennung weiter gesteigert werden. Die
Chance auf falsch-positive Ergebnisse steigt damit leicht, aber die Malware-Erkennung wird deutlich verbessert.
Wenn man das Scannen von Archivdateien aktiviert, ist gewährleistet, dass auch solche Malware gefunden wird,
die sich in Archiven versteckt. Dies verlängert allerdings die Scan-Dauer, und wenn im Archiv eine infizierte Datei
gefunden wird, wird das gesamte Archiv desinfiziert oder entfernt. Wenn Quarantänemaßnahmen konfiguriert
sind, wird die gesamte E-Mail-Nachricht (einschließlich Archiv) in die Quarantäne verschoben. Die Option ARCHIVE
PRÜFEN kann deaktiviert werden, wenn alle Clients den Dateisystemwächter nutzen, um zu gewährleisten, dass die
Malware sofort nach ihrer Extraktion aus dem Archiv bekämpft wird.
Abbildung 64: G Data Administrator – Exchange-Einstellungen, Allgemein
Bei der Erkennung von Malware können verschiedene Schritte unternommen werden. Die empfohlene Aktion ist
der Versuch, die Malware aus der Datei zu entfernen bzw. ihr Verschieben in die Quarantäne, wenn eine
Entfernung nicht funktioniert. Dadurch wird ein Datenverlust so weit wie möglich verhindert und gleichzeitig
sichergestellt, dass die Malware nicht ausgeführt werden kann. Im Modul BERICHTE erscheint ein Bericht, wenn
Copyright © 2015 G Data Software AG
133
G Data Business Solutions Reference Guide
Malware blockiert wird, und die in die Quarantäne verschobenen Dateien können untersucht werden. Alternativ
kann MailSecurity infizierte Anhänge löschen, die gesamte Nachricht löschen oder die Bedrohung protokollieren,
ohne sie zu blockieren. Die sofortige Löschung eines infizierten Objekts ist die sicherste Option, kann aber bei
einer falsch-positiven Erkennung dafür sorgen, dass Daten entfernt werden. Eine reine Protokollierung der
Bedrohungen wird nicht empfohlen, denn dadurch wird jede erkannte Malware ignoriert und Exchange sowie
seine Clients können darauf zugreifen und sie möglicherweise ausführen. Auch wenn dem Modul BERICHTE ein
Bericht hinzugefügt wird, der den Administratoren dabei helfen kann, manuell Maßnahmen zu ergreifen,
ermöglicht das Zeitfenster zwischen Bericht und Maßnahme eine Infizierung und möglicherweise eine weitere
Verbreitung.
16.1.1.2. On-Demand-Scan
Im Modul AUFTRÄGE lassen sich einzelne und regelmäßige Scans planen, die so ähnlich wie die Client-Scan-Aufträge
funktionieren (siehe Abschnitt 9.2). Die Einstellungen sind identisch mit denen für die Client-Scan-Aufträge mit
Ausnahme von Optionen, die für Exchange-Objekte nicht relevant sind. Anstatt den Scan-Umfang mithilfe des
Dateisystems zu definieren, wird ein Exchange-Scan-Auftrag für die Funktion in bestimmten Postfächern definiert.
Wie bei den Dateisystemscans empfiehlt es sich, alle Objekte auf dem Server regelmäßig zu scannen. Dazu kann
ein wöchentlicher, zweiwöchentlicher oder monatlicher Scan-Auftrag geplant werden. Ein vollständiger ScanAuftrag kann sehr leistungsintensiv sein. Er sollte zu Nebenzeiten wie etwa am Wochenende oder nachts geplant
werden.
16.1.2. AntiSpam
Ein großer Prozentsatz des E-Mail-Verkehrs besteht aus Spam. Die E-Mails enthalten zwar keine Malware, aber
viele dieser Nachrichten sind unerwünscht, wie etwa Massen-E-Mails mit Medikamentenwerbung oder illegalem
Software-Verkauf. Spam-Filter werden schon lange auf einzelnen Clients installiert, um eingehende SpamNachrichten zu entfernen, bevor sie den Posteingang erreichen. Dies ist eine wirksame Möglichkeit, um dafür zu
sorgen, dass die einzelnen Benutzer keine Zeit mit dem Lesen und Entfernen dieser E-Mails verbringen müssen. Es
ist aber erforderlich, dass jeder Client über Möglichkeiten zum lokalen Spam-Filtern verfügt, etwa eine netzwerkoder clientspezifische Konfiguration, einen aktuellen Regelsatz von Spam-Definitionen und lokale Möglichkeiten
zum Selbstlernen. Das Exchange-Plugin liefert einen leistungsstarken Spam-Filter auf Server-Ebene und kümmert
sich um unerwünschte Nachrichten, bevor diese die Clients erreichen. AntiSpam für Exchange ist nur für
Exchange-Server verfügbar, auf denen Hub-Transportrollen ausgeführt werden.
Alle eingehenden E-Mails werden gescannt und als sicher, SPAMVERDACHT, HOHE SPAMWAHRSCHEINLICHKEIT oder SEHR HOHE
SPAMWAHRSCHEINLICHKEIT kategorisiert. Sichere Nachrichten werden sofort zugestellt, aber für jede der drei anderen
Kategorien können individuelle Aktionen konfiguriert werden. E-Mails können direkt zurückgewiesen werden; das
ist zwar eine Möglichkeit, umfassend mit Spam fertigzuwerden, es könnten aber versehentlich auch Nachrichten
blockiert werden, die kein Spam sind (false positive). Um sicherzugehen, dass zulässige E-Mails nicht aus Versehen
zurückgewiesen werden, kann stattdessen eingestellt werden, dass Spam in den Ordner „Spam“ oder
„Quarantäne“ verschoben wird. Dadurch können Nachrichten manuell untersucht und anschließend zurück in den
Posteingang verschoben oder dauerhaft entfernt werden. Alternativ kann dem Betreff auch ein Präfix
vorangestellt werden. Die Nachrichten werden dann immer noch zugestellt, aber die Benutzer haben eine
Möglichkeit, Spam zu erkennen. Außerdem ermöglichen es Präfixe (lokalen) Filterregeln, unerwünschte
Nachrichten auszusortieren. Beim Verschieben von Spam in den Ordner „Spam“ oder „Quarantäne“ wird dem
Modul BERICHTE automatisch ein Bericht hinzugefügt. Durch Verwendung der Option, um E-Mails zuzustellen oder
zurückzuweisen, können die Administratoren wählen, ob dem Modul BERICHTE ein Bericht hinzugefügt werden soll
134
Copyright © 2015 G Data Software AG
16. E-Mail-Server-Sicherheit
oder nicht. Diese Option sollte sorgfältig erwogen werden, da sie eine große Anzahl von Berichten erzeugen kann.
Abbildung 63: G Data Administrator – Exchange-Einstellungen, AntiSpam
Wenn die Spam-Filtermaßnahme für eine oder mehrere Kategorien konfiguriert wurde, fügt MailSecurity für
Exchange jeder Spam-Nachricht in dieser Kategorie die Kopfzeile X-G-Data-MailSecurity-for-ExchangeMoveToJunkFolder: True hinzu. Dadurch werden die Nachrichten automatisch in den Spam-Ordner verschoben.
Dieser Vorgang lässt sich beschleunigen, wenn man eine serverseitige Posteingangsregel erstellt. Die Regel sorgt
dafür, dass Exchange Server Nachrichten sofort in den Spam-Ordner verschiebt. Mithilfe von Exchange
Management Shell muss folgendes PowerShell-Skript ausführt werden, um die Regel für alle Postfächer
aufzustellen. Im ersten Befehl muss <Konto> durch das Konto des Benutzers ersetzt werden, der das Skript
ausführt:
[PS] $mailboxes = get-mailbox -resultsize unlimited | add-mailboxpermission -user <Konto> -accessrights
fullaccess
[PS] $mailboxes | foreach { new-inboxrule -name "InSpamOrdnerVerschieben" -mailbox $($_.Alias) MoveToFolder "$($_.Alias):\Junk-E-Mail" -HeaderContainsWords "X-G-Data-MailSecurity-for-ExchangeMoveToJunkFolder: True" -StopProcessingRules $true -confirm:$false -force }
Zusätzlich zu den drei Kategorien wird Spam auch mit einem Blacklist/Whitelist-Ansatz gefiltert. E-Mail-Adressen
und Domänen können auf die Whitelist gesetzt werden, um den Spam-Filter zu umgehen. Alle eingehenden
Nachrichten von Domänen oder Adressen auf der Whitelist gelten als sicher und werden sofort zugestellt.
Nachrichten auf der Blacklist werden entsprechend der Konfiguration unter SEHR HOHE SPAMWAHRSCHEINLICHKEIT als
Spam behandelt.
Copyright © 2015 G Data Software AG
135
G Data Business Solutions Reference Guide
16.2.
MailGateway
MailSecurity MailGateway liefert Malware-Schutz und Spam-Filtermaßnahmen und ist mit allen E-Mail-Servern
kompatibel15. Es kann in den E-Mail-Workflow integriert werden, indem es den Datenverkehr scannt, bevor dieser
den E-Mail-Server selbst erreicht. Es sind verschiedene Umsetzungen möglich, etwa die Installation auf dem
vorhandenen E-Mail-Server oder die Bereitstellung für einen speziellen E-Mail-Gateway-Server. In Abschnitt 4.2.4.2
werden die Möglichkeiten ausführlich erläutert. Es reicht aber nicht aus, nur den Gateway zu installieren. Der EMail-Verkehr muss über MailSecurity geroutet werden, damit er gescannt werden kann. Nach Abschluss dieser
Konfiguration können die einzelnen Komponenten für den Schutz des E-Mail-Verkehrs (Malware-Schutz und
Spam-Filter) eingerichtet werden.
16.2.1. Bereitstellung
Wenn der Installationsassistent von MailSecurity MailGateway ausgeführt wurde, wird der MailGateway-Server
automatisch gestartet. Wie ManagementServer führt er seine Aufgaben im Hintergrund aus, ohne eine Interaktion
des Benutzers zu verlangen. Er benötigt aber eine gewisse Erstkonfiguration, um mit dem Scannen des E-MailVerkehrs auf Malware und Spam zu beginnen. Alle Einstellungen für MailGateway lassen sich mit MailSecurity
Administrator bearbeiten. Der MailGateway-Einrichtungsassistent installiert MailSecurity Administrator
automatisch auf demselben Computer. Wie die Administrator-Anwendung für ManagementServer kann er aber
von jedem Computer aus genutzt werden, der eine Verbindung zu dem Server herstellt, auf dem MailGateway
läuft.
Abbildung 65: G Data MailSecurity Administrator – Status
Wenn MailSecurity Administrator zum ersten Mal gestartet wird, müssen Name und Kennwort des Servers
eingegeben werden. Das Feld „Servername“ wird automatisch mit dem Namen des Servers gefüllt, auf dem
MailGateway installiert wurde. Das Feld „Kennwort“ kann frei gelassen werden. Durch Klicken auf OK wird man zur
Eingabe eines neuen Kennworts aufgefordert. Das Kennwort kann später durch Klicken auf die Schaltfläche
KENNWORT ÄNDERN auf der Registerkarte ERWEITERT des Fensters OPTIONEN von MailSecurity Administrator geändert
werden. Wenn das Kennwort verloren gegangen und eine Anmeldung bei MailSecurity Administrator nicht mehr
möglich ist, kann das Kennwort zurückgesetzt werden, wenn der Schlüssel
15
Bei der Verwendung von Microsoft Exchange lassen sich Malware- und Spam-Schutz am einfachsten durch die Installation des ExchangePlugins von MailSecurity umsetzen.
136
Copyright © 2015 G Data Software AG
16. E-Mail-Server-Sicherheit
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\G DATA\AVKSmtp\pw (Windows 64 Bit) oder
HKEY_LOCAL_MACHINE\SOFTWARE\G DATA\AVKSmtp\pw (32 Bit) aus der Registry auf dem MailGateway-Server
entfernt wird.
MailSecurity Administrator öffnet sich auf der Seite STATUS und zeigt Informationen über die wichtigsten
Funktionen des Gateway-Servers an. Man kann auf jede Statusmeldung doppelklicken, um den entsprechenden
Teil des Menüs OPTIONEN zu öffnen. Beim ersten Start des Programms sind manche Funktionen deaktiviert. Als Teil
der Aufgaben nach der Bereitstellung werden automatische Aktualisierungen der Virensignaturen und
Porteinstellungen des E-Mail-Servers konfiguriert. Anschließend können Malware-Schutz, Spam-Filter und
benutzerdefinierte Filter von MailGateway eingerichtet werden.
16.2.1.1. Virensignatur-Updates
Ein wichtiger erster Schritt ist die Konfiguration der automatischen Updates für die Virensignatur-Datenbank.
Indem dazu in der oberen Menüleiste auf die Option UPDATE geklickt wird, öffnet sich das Fenster INTERNET-UPDATE
und eine der beiden Aktualisierungsmethoden kann ausgewählt werden. Es wird empfohlen, erst G Data Security
Client und dann MailSecurity MailGateway zu bereitzustellen (siehe Abschnitt 4.2.4.2). Dadurch ist nicht nur
gewährleistet, dass Malware den Gateway-Server nicht infizieren kann, sondern es wird auch MailGateway
ermöglicht, ein- und ausgehende E-Mails mit den Virensignaturen von Security Client zu scannen, sodass keine
eigene Virensignatur-Datenbank gepflegt werden muss.
Wenn MailGateway nicht in einem ManagementServer-Netzwerk läuft, kann es alternativ so konfiguriert werden,
dass es sich seine eigenen Virensignaturen herunterlädt. Um Updates zu erhalten, meldet sich MailSecurity online
bei den G Data UpdateServers an und benötigt dafür Zugangsdaten. Durch Klicken auf EINSTELLUNGEN UND ZEITPLANUNG
öffnen sich die Update-Einstellungen, in denen die Registerkarte ZUGANGSDATEN ausgewählt werden kann. Wenn
Benutzername und Kennwort bereits vorliegen (weil beispielsweise die Software bereits aktiviert wurde), können
sie direkt eingegeben werden. Alternativ kann auf AM SERVER ANMELDEN geklickt werden, um seine
Registrierungsnummer einzugeben. Nach der Anmeldung bei G Data werden Benutzername und Kennwort
automatisch generiert. Diese sollten unbedingt notiert werden, damit sie bei einer Neuinstallation verwendet
werden können. Nach der Eingabe der Zugangsdaten muss auf der Registerkarte ZEITPLANUNG INTERNET-UPDATE ein
Update-Zeitplan definiert werden. Damit MailGateway die E-Mails auch mit den neuesten Virensignaturen
scannen kann, sollte ein stündliches Update definiert werden. Wenn der Computer, auf dem MailGateway
installiert wurde, für die Verbindung mit dem Internet einen Proxy-Server nutzt, muss dieser auf der Registerkarte
INTERNET-EINSTELLUNGEN definiert werden. Dies ist auch der Ort, an dem die Anmeldedaten eingegeben werden, falls
sie für die Einrichtung einer Internetverbindung erforderlich sind.
16.2.1.2. E-Mail-Streams
Es ist wichtig, zwischen drei möglichen E-Mail-Streams zu unterscheiden, die von MailGateway gescannt werden
können: eingehende SMTP-E-Mails (vom Internet ins Netzwerk), ausgehende SMTP-E-Mails (vom Netzwerk ins
Internet) und POP3 (nur für eingehende E-Mails). Nicht jedes Netzwerk verwendet jede Art der E-MailKommunikation. Für die Protokolle, die in Gebrauch sind, ist eine Portkonfiguration auf MailGateway und dem EMail-Server unbedingt erforderlich, um E-Mail-Streams durch MailGateway zu leiten, bevor sie dem E-Mail-Server
zugestellt werden. Welche Ports geändert werden müssen, hängt von der Art der Bereitstellung ab.
Je nach E-Mail-Server kann der Zugriff auf Protokoll und Porteinstellungen schwierig sein. G Data bietet in
verschiedenen TechPapers zusätzliche Unterstützung bei der Konfiguration für bestimmte Produkte. Folgende
TechPapers enthalten weitere Informationen: #0149 (Tobit David), #0150 (AVM Ken!), #0151 (Microsoft Exchange
Copyright © 2015 G Data Software AG
137
G Data Business Solutions Reference Guide
Server 2010) und #0152 (Microsoft Exchange Server 2007).
Bereitstellung 1: Auf dem E-Mail-Server (mit Portänderungen des E-Mail-Servers)
Der Vorteil der Bereitstellung von MailGateway auf dem E-Mail-Server besteht darin, dass kein separater Server
konfiguriert werden muss. Der Nachteil ist, dass die Ports für SMTP und POP3 sorgfältig konfiguriert werden
müssen. Um Änderungen an lokalen Firewall- oder DNS-Einträgen zu vermeiden, sollten einige Ports des E-MailServers geändert werden. Dies ist eine Beispielkonfiguration: MailSecurity empfängt Abrufanforderungen für POP3
an Port 7110 (von Clients oder von einem POP3-Connector auf dem E-Mail-Server), stellt eine Verbindung mit dem
POP3-E-Mail-Server im Internet her, ruft die E-Mails ab, verarbeitet sie und stellt sie zu. Eingehende SMTP-E-Mails
(aus dem Internet) werden von MailSecurity an Port 25 empfangen, verarbeitet und an Port 7125 des internen EMail-Servers weitergeleitet. Ausgehende SMTP-Mails werden vom internen E-Mail-Server an Port 7125 empfangen
und an Port 7025 von MailSecurity weitergeleitet, verarbeitet und gesendet. Der interne E-Mail-Server arbeitet am
SMTP-Port 7125. Exchange-Clients müssen nicht neu konfiguriert zu werden, aber Clients, die E-Mails mit SMTPEinstellungen versenden, müssen so konfiguriert werden, dass sie eine Verbindung mit diesem Port herstellen. Die
Porteinstellungen für MailSecurity und den E-Mail-Server sehen wie folgt aus:
E-Mail-Verkehr
SMTP (eingehend)
MailGateway
25
E-Mail-Server
7125
SMTP (ausgehend)
7025
7125
POP3
7110
110
Abbildung 66: G Data MailSecurity Administrator – Optionen, Eingehend (SMTP)
Damit MailGateway die eingehenden SMTP-E-Mails scannen kann, muss im Dialog OPTIONEN die Registerkarte
EINGEHEND (SMTP) ausgewählt werden. Unter EMPFANGEN wird die Option EINGEHENDE E-MAILS VERARBEITEN aktiviert.
MailGateway arbeitet an Port 25 und der E-Mail-Server nutzt einen anderen Port (zum Beispiel 7125). Wenn die
138
Copyright © 2015 G Data Software AG
16. E-Mail-Server-Sicherheit
eingehende SMTP-E-Mail gescannt wurde, wird sie entsprechend den Einstellungen unter „Weiterleitung“ an den
E-Mail-Server übermittelt. Standardmäßig ist DNS ZUM VERSENDEN DER MAILS VERWENDEN aktiviert. Diese Option nutzt den
lokalen MX-Eintrag, um zu entscheiden, wo die E-Mail zugestellt werden soll, was aber nur funktioniert, wenn der
E-Mail-Server im MX-Eintrag aufgeführt ist. Da in vielen Fällen MailGateway im MX-Eintrag aufgeführt ist, ist es
sicherer, DNS ZUM VERSENDEN DER MAILS VERWENDEN zu deaktivieren. IP und Port des E-Mail-Servers können dann
spezifisch definiert werden. Dazu gibt man 127.0.0.1 als IP-Adresse und den E-Mail-Server-Port im Feld „Port“ ein
(in diesem Beispiel 7125).
Um die ausgehenden E-Mails zu scannen, wird die Registerkarte AUSGEHEND (SMTP) geöffnet. Anschließend wird die
Option VERARBEITUNG AUSGEHENDER MAIL aktiviert und die Portnummer eingegeben. Die einfachste Konfiguration
besteht darin, einen anderen als den Port EINGEHEND (SMTP) zu definieren, in diesem Beispiel 7025. Wenn aber
derselbe Port für ein- und ausgehenden SMTP-Verkehr genutzt werden soll, muss MailGateway in der Lage sein,
den ein- vom ausgehenden SMTP-Verkehr zu unterscheiden. Dies erreicht man, indem 127.0.0.1 und die IPAdresse des Servers (zum Beispiel 192.168.1.2) zu IP-ADRESSEN/SUBNETZE DER RECHNER, DIE AUSGEHENDE MAILS SENDEN
hinzugefügt wird. Ausgehende E-Mails können auf zwei Arten zugestellt werden. MailGateway kann die E-Mails
direkt mithilfe des DNS-Eintrags des Ziels zustellen. Dies ist die empfohlene Konfiguration. Wenn die Option DNS
ZUM VERSENDEN DER MAILS VERWENDEN deaktiviert ist, kann ein SMTP-Server definiert werden, an den die ausgehenden EMails weitergeleitet werden sollen. Wenn eine Authentifizierung erforderlich ist, muss das entsprechende
Verfahren im Fenster AUTHENTIFIZIERUNG ausgewählt werden.
Abbildung 67: G Data MailSecurity Administrator – Optionen, Ausgehend (SMTP)
POP3-Scans können auf der Registerkarte EINGEHEND (POP3) konfiguriert werden. Dazu wird die Option POP3ANFRAGEN VERARBEITEN aktiviert und der Port eingegeben, an dem MailGateway die POP3-Anfragen empfangen wird
(7110). Damit der Empfänger keinen Zeitüberschreitungsfehler von seiner E-Mail-Software angezeigt bekommt,
wenn der POP3-Abruf zu lange dauert, muss das Kontrollkästchen ZEITÜBERSCHREITUNG BEIM MAIL-PROGRAMM VERMEIDEN
Copyright © 2015 G Data Software AG
139
G Data Business Solutions Reference Guide
aktiviert werden. Unter ABHOLUNG wird der POP3-Server eingegeben, von dem die E-Mails abgeholt werden sollen.
Das ist normalerweise der POP3-Server des Internetanbieters. MailGateway nutzt die gleiche Anmeldung, die der
Client bei seiner POP3-Anfrage verwendet. Unter FILTER kann ein Ersatztext für E-Mail-Nachrichten definiert
werden, die vom Malware-Schutz oder Spam-Filter zurückgewiesen werden.
Nach der Einrichtung von MailGateway müssen die Einstellungen des E-Mail-Servers aktualisiert werden. Dazu
werden der Server für eingehende POP3-E-Mails in die IP-Adresse des Servers (192.168.1.2) geändert und der
MailGateway-Port (7110) hinzugefügt. Der Port für ein- und ausgehende SMTP-E-Mails muss auf 7125 geändert
werden. Damit ausgehende E-Mails richtig geroutet werden, müssen die Einstellung des E-Mail-Servers für
ausgehende SMTP-E-Mails in die IP-Adresse des Servers geändert und der MailGateway-Port (7025) hinzugefügt
werden. Anschließend wird die SMTP-Authentifizierung deaktiviert, da diese von MailGateway durchgeführt wird.
Abbildung 68: G Data MailSecurity Administrator – Optionen, Eingehend (POP3)
Da der SMTP-Port des E-Mail-Servers geändert wurde, sollten Clients, die E-Mails mithilfe der SMTP-Einstellungen
versenden, ausgehende E-Mails an den neuen Port senden. Die Einstellungen der lokalen E-Mail-Clients müssen
ebenfalls entsprechend geändert werden (SMTP-Port 7125). Bei Clients, die E-Mails mit Exchange senden, müssen
die Einstellungen nicht aktualisiert zu werden.
Bereitstellung 2: Auf dem E-Mail-Server (ohne Portänderungen des E-Mail-Servers)
Wenn Portänderungen des E-Mail-Servers nicht praktikabel sind, weil beispielsweise einfach zu viele Clients neu
konfiguriert werden müssten, kann der E-Mail-Server weiter an Port 25 arbeiten und MailGateway kann SMTP-EMails mithilfe der Ports 7025 und 7125 empfangen bzw. senden. Um aber zu gewährleisten, dass MailSecurity
auch weiterhin die erste Sicherheitsebene ist, muss die lokale Firewall so aktualisiert werden, dass sie
eingehenden SMTP-Verkehr an den Nicht-Standardport 7025 von MailGateway weiterleitet. Die Porteinstellungen
für dieses Szenario sehen wie folgt aus:
140
Copyright © 2015 G Data Software AG
16. E-Mail-Server-Sicherheit
E-Mail-Verkehr
SMTP (eingehend)
MailGateway
7025
E-Mail-Server
25
SMTP (ausgehend)
7125
25
POP3
7110
110
Damit MailGateway die eingehenden SMTP-E-Mails scannen kann, muss im Dialog „Optionen“ die Registerkarte
„Eingehend (SMTP)“ ausgewählt werden. Unter „Empfangen“ wird die Option „Eingehende E-Mails verarbeiten“
aktiviert. MailGateway arbeitet am Nicht-Standardport 7025. Wenn die eingehende SMTP-E-Mail gescannt wurde,
wird sie entsprechend den Einstellungen unter „Weiterleitung“ an den E-Mail-Server übermittelt. Standardmäßig
ist „DNS zum Versenden der Mails verwenden“ aktiviert. Diese Option nutzt den lokalen MX-Eintrag, um zu
entscheiden, wo die E-Mail zugestellt werden soll, was aber nur funktioniert, wenn der E-Mail-Server im MXEintrag aufgeführt ist. Da in vielen Fällen MailGateway im MX-Eintrag aufgeführt ist, ist es sicherer, „DNS zum
Versenden der Mails verwenden“ zu deaktivieren. IP und Port des E-Mail-Servers können dann spezifisch definiert
werden. Dazu wird 127.0.0.1 als IP-Adresse und der E-Mail-Server-Port im Feld „Port“ eingegeben (in diesem
Beispiel 25).
Abbildung 69: G Data MailSecurity Administrator – Optionen, Eingehend (SMTP)
Um die ausgehenden E-Mails zu scannen, wird die Registerkarte AUSGEHEND (SMTP) geöffnet. Anschließend wird die
Option VERARBEITUNG AUSGEHENDER MAIL aktiviert und die Portnummer eingegeben. Die einfachste Konfiguration
besteht darin, einen anderen als den Port EINGEHEND (SMTP) zu definieren, in diesem Beispiel wird 7125 verwendet.
Wenn aber derselbe Port für ein- und ausgehenden SMTP-Verkehr genutzt werden soll, muss MailGateway in der
Lage sein, den ein- vom ausgehenden SMTP-Verkehr zu unterscheiden. Dies erreicht man, indem 127.0.0.1 und die
IP-Adresse des Servers (zum Beispiel 192.168.1.2) zu IP-ADRESSEN/SUBNETZE DER RECHNER, DIE AUSGEHENDE MAILS SENDEN
hinzugefügt wird. Ausgehende E-Mails können auf zwei Arten zugestellt werden. MailGateway kann die E-Mails
direkt mithilfe des DNS-Eintrags des Ziels zustellen. Dies ist die empfohlene Konfiguration. Wenn die Option DNS
Copyright © 2015 G Data Software AG
141
G Data Business Solutions Reference Guide
ZUM VERSENDEN DER MAILS VERWENDEN deaktiviert ist, kann ein SMTP-Server definiert werden, an den die ausgehenden E-
Mails weitergeleitet werden sollen. Wenn eine Authentifizierung erforderlich ist, muss das entsprechende
Verfahren im Fenster AUTHENTIFIZIERUNG ausgewählt werden.
Abbildung 70: G Data MailSecurity Administrator – Optionen, Ausgehend (SMTP)
Die Einstellungen für den Abruf von POP3-E-Mails sind identisch mit denen in der Bereitstellung 1.
Die Porteinstellungen für den E-Mail-Server selbst müssen nicht geändert zu werden, aber er muss MailGateway
finden können. Dazu werden der Server für eingehende POP3-E-Mails in die IP-Adresse des Servers (192.168.1.2)
geändert und der MailGateway-Port (7110) hinzugefügt. Damit ausgehende E-Mails richtig geroutet werden,
müssen die Einstellung des E-Mail-Servers für ausgehende SMTP-E-Mails in die IP-Adresse des Servers geändert
und der MailGateway-Port (7125) hinzugefügt werden. Anschließend wird die SMTP-Authentifizierung deaktiviert,
da diese von MailGateway durchgeführt wird. Da der E-Mail-Server weiterhin Port 25 für ein- und ausgehende
SMTP-E-Mails nutzt, muss mit einer Änderung auf Netzwerkebene sichergestellt werden, dass MailSecurity die
eingehenden SMTP-E-Mails empfängt. Der Router oder die Firewall müssen den an Port 25 eingehenden SMTPVerkehr an MailGateway an Port 7025 weiterleiten.
Bereitstellung 3: Spezieller Gateway-Server
Die Alternative zu einer Installation auf dem E-Mail-Server ist die Bereitstellung von MailGateway auf seinem
eigenen Server. Die Ports des E-Mail-Servers müssen dazu nicht geändert werden, aber eingehende E-Mails
müssen zuerst MailGateway zugestellt werden, bevor sie am E-Mail-Server ankommen. Das lässt sich auf
verschiedene Weisen erreichen. Der MX-Eintrag im DNS-Eintrag für die Domäne des Netzwerks kann von der IPAdresse des E-Mail-Servers in die IP-Adresse von MailGateway geändert werden; die Umleitung kann in der
Firewall eingerichtet werden oder MailGateway kann die ursprüngliche IP-Adresse des E-Mail-Servers zugewiesen
werden. In diesem Beispiel werden die Ports wie folgt konfiguriert:
142
Copyright © 2015 G Data Software AG
16. E-Mail-Server-Sicherheit
E-Mail-Verkehr
SMTP (eingehend)
MailGateway
25
E-Mail-Server
25
SMTP (ausgehend)
7025
25
POP3
110
110
Damit MailGateway die eingehenden SMTP-E-Mails scannen kann, muss im Dialog OPTIONEN die Registerkarte
EINGEHEND (SMTP) ausgewählt werden. Unter EMPFANGEN wird die Option EINGEHENDE E-MAILS VERARBEITEN aktiviert.
MailGateway arbeitet am Port 25. Wenn die eingehende SMTP-E-Mail gescannt wurde, wird sie entsprechend den
Einstellungen unter WEITERLEITUNG an den E-Mail-Server übertragen. Standardmäßig ist DNS ZUM VERSENDEN DER MAILS
VERWENDEN aktiviert. Diese Option nutzt den lokalen MX-Eintrag, um zu entscheiden, wo die E-Mail zugestellt
werden soll, was aber nur funktioniert, wenn der E-Mail-Server im MX-Eintrag aufgeführt ist. Da in vielen Fällen
MailGateway im MX-Eintrag aufgeführt ist, ist es sicherer, DNS ZUM VERSENDEN DER MAILS VERWENDEN zu deaktivieren. IP
und Port des E-Mail-Servers können dann spezifisch definiert werden. Dazu werden die IP-Adresse des E-MailServers (in diesem Beispiel 192.168.1.3) und der E-Mail-Server-Port im Feld PORT (in diesem Beispiel 25)
eingegeben.
Abbildung 71: G Data MailSecurity Administrator – Optionen, Eingehend (SMTP)
Um die ausgehenden E-Mails zu scannen, wird die Registerkarte AUSGEHEND (SMTP) geöffnet. Anschließend wird die
Option VERARBEITUNG AUSGEHENDER MAIL aktiviert und die Portnummer eingegeben. Die einfachste Konfiguration
besteht darin, einen anderen als den Port EINGEHEND (SMTP) zu definieren, in diesem Beispiel 7025. Wenn aber
derselbe Port für ein- und ausgehenden SMTP-Verkehr genutzt werden soll, muss MailGateway in der Lage sein,
den ein- vom ausgehenden SMTP-Verkehr zu unterscheiden. Dies erreicht man, indem die IP-Adresse des E-MailServers (zum Beispiel 192.168.1.3) zu IP-ADRESSEN/SUBNETZE DER RECHNER, DIE AUSGEHENDE MAILS SENDEN hinzufügt.
Ausgehende E-Mails können auf zwei Arten zugestellt werden. MailGateway kann die E-Mails direkt mithilfe des
DNS-Eintrags des Ziels zustellen. Dies ist die empfohlene Konfiguration. Wenn die Option DNS ZUM VERSENDEN DER
Copyright © 2015 G Data Software AG
143
G Data Business Solutions Reference Guide
MAILS VERWENDEN deaktiviert ist, kann ein SMTP-Server definiert werden, an den die ausgehenden E-Mails
weitergeleitet werden sollen. Wenn eine Authentifizierung erforderlich ist, muss das entsprechende Verfahren im
Fenster AUTHENTIFIZIERUNG ausgewählt werden.
Abbildung 72: G Data MailSecurity Administrator – Optionen, Ausgehend (SMTP)
POP3-Scans können auf der Registerkarte EINGEHEND (POP3) konfiguriert werden. Dazu wird die Option POP3ANFRAGEN VERARBEITEN aktiviert und der Port eingegeben, an dem MailGateway die POP3-Anfragen empfangen wird
(110). Damit der Empfänger keinen Zeitüberschreitungsfehler von seiner E-Mail-Software angezeigt bekommt,
wenn der POP3-Abruf zu lange dauert, muss das Kontrollkästchen ZEITÜBERSCHREITUNG BEIM MAIL-PROGRAMM VERMEIDEN
aktiviert werden. Unter ABHOLUNG wird der POP3-Server eingegeben, von dem die E-Mails abgeholt werden sollen.
Das ist normalerweise der POP3-Server des Internetanbieters. MailGateway nutzt die gleiche Anmeldung, die der
Client bei seiner POP3-Anfrage verwendet. Unter FILTER kann ein Ersatztext für E-Mail-Nachrichten definiert
werden, die vom Malware-Schutz oder Spam-Filter zurückgewiesen werden.
Nach der Einrichtung von MailGateway müssen auch die Einstellungen des E-Mail-Servers aktualisiert werden.
Dazu werden der Server für eingehende POP3-E-Mails in die IP-Adresse des MailGateway (192.168.1.2) geändert
und der MailGateway-Port (110) hinzugefügt. Damit ausgehende E-Mails richtig geroutet werden, müssen die
Einstellung des E-Mail-Servers für ausgehende SMTP-E-Mails in die IP-Adresse des MailGateway geändert und der
MailGateway-Port (25) hinzugefügt werden. Anschließend wird die SMTP-Authentifizierung deaktiviert, da diese
von MailGateway durchgeführt wird.
144
Copyright © 2015 G Data Software AG
16. E-Mail-Server-Sicherheit
Abbildung 73: G Data MailSecurity Administrator – Optionen, Eingehend (POP3)
Beim Empfang der eingehenden SMTP-E-Mails muss der MailGateway-Server den E-Mail-Server ersetzen. Dies lässt
sich erreichen, indem der Router oder die Firewall so konfiguriert wird, dass eingehender SMTP-Verkehr an den
MailGateway-Server (192.168.1.2) umgeleitet wird. Alternativ kann der DNS-MX-Eintrag in die (externe) IP-Adresse
von MailGateway geändert werden. Schließlich kann MailGateway die IP-Adresse des E-Mail-Servers und dem EMail-Server eine neue IP-Adresse zugewiesen werden.
16.2.1.3. Schutz des SMTP-Relays
Bei der Aktivierung der Verarbeitung von eingehenden SMTP-E-Mails sollte MailGateway vor einem RelayMissbrauch geschützt werden. Dazu werden auf der Registerkarte EINGEHEND (SMTP) unter SCHUTZ VOR RELAYING
Domänen definiert, für die MailGateway E-Mails akzeptiert. Wenn keine Domäne hinzugefügt wird, werden
keinerlei eingehende SMTP-E-Mails akzeptiert! Beim alleinigen Hinzufügen der Unternehmensdomänen werden EMails für andere Domänen automatisch verworfen und so wird sichergestellt, dass Spammer den MailGatewayServer nicht zum Verbreiten unerwünschter E-Mails nutzen können. Wenn eingehende E-Mails für alle Domänen
akzeptiert werden sollen, muss die Domäne *.* hinzugefügt werden. Als Alternative zur manuellen Eingabe von
Domänen kann mit Active Directory eine Adressliste importiert werden. E-Mails an Adressen, die nicht auf der Liste
stehen, werden automatisch verworfen. Zur Konfiguration der AD-Server-Einstellungen und des Update-Intervalls
dient die Option ACTIVE DIRECTORY.
16.2.1.4. Mehrere POP3-Server
Wenn E-Mails von mehr als einem POP3-Server abgerufen werden sollen, muss das standardmäßige
Bereitstellungsszenario leicht abgewandelt werden. Anstatt in den MailGateway-Einstellungen einen einzigen
Copyright © 2015 G Data Software AG
145
G Data Business Solutions Reference Guide
POP3-Server zu definieren, kann der POP3-Server für jedes Konto auf dem E-Mail-Server (beispielsweise beim
Abholen von POP3-E-Mails mit Exchange) oder Client (beim Abholen von POP3-E-Mails auf Clients) definiert
werden. Dazu muss in MailSecurity Administrator die Registerkarte EINGEHEND (POP3) des Fensters OPTIONEN geöffnet
werden. Anschließend muss die Adresse des POP3-Servers entfernt werden, die unter ABHOLUNG eingegeben
wurde. Alle anderen Einstellungen bleiben unverändert. In den Einstellungen des E-Mail-Servers oder lokalen
Clients wird für jeden zu überprüfenden POP3-Server ein Konto definiert. Als POP3-Server wird die IP-Adresse und
der Port von MailGateway eingegeben. Anschließend muss das Feld „Benutzername“ für jedes Konto bearbeitet
werden, indem der Name des POP3-Servers vor den Benutzernamen gesetzt wird und beide Werte durch einen
Doppelpunkt voneinander getrennt werden. Um beispielsweise das Konto für den Benutzernamen company auf
dem Server pop3.isp.com zu überprüfen, muss pop3.isp.com:company eingegeben werden. Das Feld „Kennwort“
sollte das Kontokennwort enthalten.
16.2.1.5. Warteschlange
MailGateway verarbeitet E-Mail-Nachrichten sofort nach Erhalt. Malware-Scans und Spam-Filterungen werden
durchgeführt und die Nachricht wird entsprechend den Bereitstellungseinstellungen an den E-Mail-Server
weitergeleitet. Der empfangende E-Mail-Server ist aber möglicherweise nicht immer erreichbar. E-MailNachrichten, die nicht zugestellt werden können, landen in der Warteschlange. MailGateway wird über einen
gewissen Zeitraum wiederholt versuchen, die Nachrichten in der Warteschlange zuzustellen. Mithilfe des Moduls
WARTESCHLANGEN von MailSecurity Administrator können die Nachrichten angezeigt werden, die sich aktuell in der
Warteschlange befinden. Mithilfe der Schaltfläche EINGEHEND/AUSGEHEND kann zwischen der Anzeige von
eingehenden und ausgehenden Nachrichten der Warteschlange umgeschaltet werden. Für jede Nachricht werden
Ziel-Host, Sender, nächste Wiederholung und Status angezeigt. Die Nachrichten in der Warteschlange erfordern
keinerlei Maßnahmen, MailGateway kümmert sich automatisch um sie. Optional kann MailGateway sofort
versuchen, die Nachricht zuzustellen, indem auf JETZT WIEDERHOLEN geklickt wird. Mit der Schaltfläche LÖSCHEN können
Nachrichten dauerhaft aus der Warteschlange gelöscht werden, wodurch eine Zustellung verhindert wird.
Abbildung 74: G Data MailSecurity Administrator – Warteschlange
Der Umgang von MailGateway mit Nachrichten in der Warteschlange kann im Fenster OPTIONEN auf der
146
Copyright © 2015 G Data Software AG
16. E-Mail-Server-Sicherheit
Registerkarte WARTESCHLANGE konfiguriert werden. Es wird regelmäßig versuchen, die Nachrichten in der
Warteschlange zuzustellen, bis eine maximale Zeitspanne verstrichen ist. Dieses Maximum kann unter
FEHLERWARTEZEIT (STUNDEN) definiert werden. Der Standardwert ist 24; das bedeutet, wenn die Nachricht nach
24 Stunden noch nicht zugestellt ist, wird sie verworfen. Unter WIEDERHOLUNGSINTERVALL (STUNDEN) können
Neuversuchsintervalle definiert werden. MailGateway wird versuchen, die Nachrichten in der Warteschlange in
diesen Intervallen zuzustellen, bis die maximale Zeitspanne verstrichen ist. Die Standardwerte sind 0,25, 0,5, 1, 4.
Das bedeutet, dass der erste Neuversuch von MailGateway nach 15 Minuten, der zweite nach einer halben Stunde
und der dritte nach einer Stunde stattfinden werden. Danach erfolgen weitere Neuversuche alle 4 Stunden, bis das
Maximum erreicht ist. Die Standardwerte lassen sich an individuelle Bedürfnisse anpassen. Beispielsweise können
kürzere Intervalle für die Neuversuche geplant werden (z. B. 0,25, um es alle 15 Minuten erneut zu versuchen, bis
das Maximum erreicht ist). Dies verhindert weitere Verzögerungen, wenn ein E-Mail-Server nur vorübergehend
offline war, kann aber die Menge des E-Mail-Verkehrs vergrößern. In jedem Fall sollten die Absender der E-Mails
informiert werden, wenn ihre Nachricht (noch) nicht zugestellt werden konnte. Sie können im Abstand von
wenigen Stunden (der Standardwert ist 4) benachrichtigt werden. Es sollte vermieden werden, den Absendern zu
viele Benachrichtigungen zu senden – nur bei einer Änderung der maximalen Wartezeit sollte das
Benachrichtigungsintervall proportional geändert werden. Schließlich lässt sich die Anzahl der Nachrichten in der
Warteschlange begrenzen. Diese Option ist standardmäßig deaktiviert, da eine Begrenzung der Warteschlange zu
einem Verlust von Nachrichten führt, wenn das Maximum erreicht ist: E-Mails, die nicht zugestellt werden können,
werden sofort gelöscht, wenn sich bereits zu viele Nachrichten in der Warteschlange befinden. Die
Größenbegrenzung sollte nur aktiviert werden, wenn die Anzahl der Nachrichten in der Warteschlange die
Leistung beeinträchtigt oder anderweitig Probleme verursacht.
16.2.2. Verwaltung und Migration
Wenn Malware-Schutz, Spam-Filter und benutzerdefinierte Filter bereitgestellt und konfiguriert wurden, führt
MailGateway seine Scans und Filterungen ohne Eingriff von außen durch. MailGateway benötigt keine
Bestätigung, um E-Mail-Nachrichten zurückzuweisen oder zu entfernen. Es empfiehlt sich aber, Leistung und
Aktionen von MailGateway zu überwachen, damit keine unerwarteten Schritte ergriffen werden. Die direkteste
Methode, um den Umgang mit Spam durch MailGateway zu überwachen, ist die Konfiguration der Weiterleitung
von Spam-Nachrichten (siehe Abschnitt 16.2.4.10). Auf einer allgemeineren Ebene können die Administratoren
MailSecurity Administrator nutzen, um die Maßnahmen von MailGateway zu überwachen. Das Modul AKTIVITÄT
zeigt ein Protokoll der Schritte, die von MailGateway unternommen werden, etwa das Empfangen, Verarbeiten
oder Senden von E-Mails. Wenn die Datenbank für statistische Bewertung installiert wurde (siehe
Abschnitt 4.2.4.2), zeigt das Modul STATUS die Schaltfläche STATISTIK an. Das Fenster „Statistik“ enthält eine
allgemeine Statistik zu den verarbeiteten E-Mail-Nachrichten sowie die Top-10-Listen für Spam-Adressen, SpamIP-Adressen und erkannte Viren. Die Statistik lässt sich für jeden der Datenverkehrstreams anzeigen, die
MailGateway analysiert (SMTP eingehend, SMTP ausgehend und/oder POP3 eingehend). Die Statistik wird auf der
Registerkarte LOGGING des Fensters OPTIONEN konfiguriert. Dazu wird die Option IN DER DATENBANK ABSPEICHERN
ausgewählt, um eine Statistik über den E-Mail-Verkehr in der Datenbank zu speichern und eine Analyse zu
ermöglichen. Alternativ können einige Einzelheiten zum Datenverkehr in einer Protokolldatei gespeichert werden
(im Installationsordner von MailGateway, standardmäßig C:\Programme (x86)\G DATA\G DATA
MailSecurity\maillog.txt). Die Protokolldatei enthält Zeitstempel, Absender, Empfänger, E-Mail-Größe und SpamWert (siehe Abschnitt 16.2.4.10). Um die Dateigröße zu begrenzen, kann das Protokollieren nur auf Junk-E-Mails
oder auf eine maximale Anzahl von E-Mails beschränkt werden.
Falls MailGateway auf einen anderen Server migriert wird, lassen sich seine Einstellungen mühelos exportieren. Im
Menü OPTIONEN steht dazu auf der Registerkarte ERWEITERT die Schaltfläche EXPORTIEREN zur Verfügung. Sie ermöglicht
Copyright © 2015 G Data Software AG
147
G Data Business Solutions Reference Guide
es den Administratoren, eine XML-Datei mit den Einstellungen von MailGateway zu speichern. Diese Datei kann
mithilfe der Schaltfläche IMPORTIEREN auf den neuen Server importiert werden. Ebenso sollten vorhandene
benutzerdefinierte Filter (siehe Abschnitt 16.2.4) exportiert werden. Mit den Schaltflächen IMPORTIEREN und
EXPORTIEREN im Modul FILTER können Filtereinstellungen wie XML-Dateien verwaltet werden. Wenn der Inhaltsfilter
aktiviert ist (siehe Abschnitt 16.2.4.2), muss seine Konfiguration separat importiert werden, um seinen Fortschritt
beizubehalten. Der MailGateway-Dienst muss im Windows-Bereich DIENSTE auf dem alten und neuen MailGatewayServer gestoppt werden. Die Konfigurationsdatei befindet sich im MailGateway-Ordner FILTER (standardmäßig:
C:\Programme (x86)\G DATA\G DATA MailSecurity\filter). Die Dateien „BayesSpam.txt“ und „BayesNotSpam.txt“
werden in den Ordner FILTER auf dem Zielserver kopiert, und der Dienst „MailGateway“ wird neu gestartet.
16.2.3. Malware-Schutz
E-Mails sind für Kriminelle nach wie vor ein sehr beliebter Angriffsvektor. Viele Formen von Malware werden per EMail verbreitet, in Form von allgemeinem Spam ebenso wie als gezielte Angriffe, um Zugang zu einem
Unternehmensnetzwerk zu erhalten. Damit Schadprogramme keine Netzwerk-Clients infizieren können, sollten
die eingehenden E-Mails von Malware befreit werden. Gleichzeitig müssen auch die von den Netzwerk-Clients
gesendeten E-Mails überprüft werden. Infizierte Clients könnten unbemerkt mit Malware infizierte E-Mails
versenden und damit externe E-Mail-Empfänger in Gefahr bringen. MailGateway scannt den ein- und
ausgehenden E-Mail-Verkehr mit der gleichen Scan-Technologie auf Malware, die in seinem Security Client
enthalten ist. Mithilfe von zwei Scan-Engines wird Malware erkannt, bevor sie den Empfänger erreicht.
Anschließend können verschiedene Maßnahmen ergriffen werden, nämlich das Desinfizieren, Umbenennen oder
Löschen des infizierten Objekts.
16.2.3.1. Ein- und ausgehende E-Mails
Die Malware-Erkennung kann im Fenster OPTIONEN von MailSecurity Administrator konfiguriert werden. Auf der
Registerkarte VIRENPRÜFUNG lassen sich Parameter für das Scannen von ein- und ausgehenden E-Mails definieren. Es
wird empfohlen, die ein- und ausgehenden E-Mail-Streams auf Malware zu prüfen. Bei eingehenden E-Mails ist die
wichtigste Entscheidung die, ob infizierte Nachrichten zugestellt werden sollen oder nicht. Es sollte versucht
werden, die infizierten Nachrichten oder Anhänge zu desinfizieren. Wenn keine Desinfizierung möglich ist, sollten
sie gelöscht werden. Dadurch wird ein unnötiger Datenverlust verhindert und gleichzeitig dafür gesorgt, dass
Endbenutzern niemals infizierte Inhalte zugestellt werden. Alternativ können infizierte Anhänge oder Nachrichten
direkt gelöscht werden. Das ist die sicherste Maßnahme, kann aber zu einem Datenverlust führen, wenn ein
Objekt fälschlicherweise als Malware erkannt wird. Die Umbenennung infizierter Anhänge ist die dritte Option,
wird aber nicht empfohlen. Sie verhindert zwar einen direkten Zugriff auf die Malware, Endbenutzer könnten aber
immer noch infiziert werden, wenn die Datei erneut umbenannt und geöffnet wird. Um den Empfänger der EMail-Nachricht darüber zu benachrichtigen, dass Malware gefunden wurde, kann eine Virenwarnung zum Betreff
und Text der infizierten Nachricht hinzugefügt werden. Dies ist empfehlenswert, um den Empfänger darauf
hinzuweisen, dass die Nachricht verändert wurde und nicht mehr die ursprünglich gesendete Nachricht ist. Dabei
wird die Tatsache betont, dass das Virus entfernt wurde und eine Infektion nicht mehr möglich ist. Wenn die EMail-Nachricht einen kennwortgeschützten Anhang enthält, kann der Anhang nicht gescannt werden. Dem
Nachrichtentext kann dann ein Hinweis hinzugefügt werden, der den Empfänger warnt und ihm erklärt, dass ein
oder mehrere Anhänge nicht gescannt wurden. Zusätzlich zum Hinweis für den Empfänger lassen sich eine oder
mehrere E-Mail-Adressen (mit Semikola getrennt) definieren, die bei der Erkennung von Malware eine Warnung
erhalten sollen. Bei eigenständigen MailGateway-Installationen ist dies eine einfach konfigurierbare Möglichkeit,
um sicherzustellen, dass der Administrator informiert wird. Wenn MailGateway im selben Netzwerk wie eine
148
Copyright © 2015 G Data Software AG
16. E-Mail-Server-Sicherheit
bestehende ManagementServer-Installation bereitgestellt wurde, sollte stattdessen die Option VIRENFUNDE AN G DATA
MANAGEMENTSERVER MELDEN verwendet werden.
Bei ausgehenden E-Mails sind die Sicherheitsoptionen etwas anders. Ausgehende Nachrichten werden zwar von
denselben Scan-Engines wie die eingehenden Nachrichten gescannt, die Reaktion auf infizierte Nachrichten ist
aber eine andere: Sie werden nicht gesendet. Eine Desinfektion oder Umbenennung von Anhängen ist nicht
möglich, da eine Zustellung von Nachrichten mit möglicher Malware um jeden Preis verhindert werden muss. Bei
der Erkennung von Malware kann der Absender benachrichtigt werden. Es empfiehlt sich, eine Benachrichtigung
zu versenden und zu erklären, dass die Nachricht nicht zugestellt wird. Wenn keine Malware erkannt wird, kann
MailGateway ausgehenden Nachrichten einen Bericht mit den Versionsdaten hinzufügen. Damit wird der
Empfänger benachrichtigt, dass die Nachricht vor dem Versand auf Malware gescannt wurde. Wie bei
eingehenden Nachrichten können auch hier E-Mail-Adressen definiert werden, an die im Falle einer MalwareInfektion eine Warnung gesendet werden soll.
16.2.3.2. Scanparameter
Die Einstellungen für den Malware-Scan können auf der Registerkarte SCANPARAMETER individuell angepasst werden.
Die Standardkonfiguration bietet optimalen Schutz. Die Scanparameter sollten nur geändert werden, wenn
Probleme mit der Leistung oder mit einem der individuellen Schutzmodule auftreten. Wenn der Scan-Vorgang mit
zwei Engines zu anspruchsvoll ist, kann eine der Engines deaktiviert werden. Dadurch wird die Leistung
verbessert, aber auch der Grad der Sicherheit leicht verringert. Scans lassen sich auf bestimmte Dateitypen
beschränken, etwa Programmdateien oder Dokumente, oder anhand einer benutzerdefinierten Liste von
Dateierweiterungen durchführen. Die sicherste (und standardmäßig aktivierte) Option ist aber, alle Dateien zu
scannen. Auch die Heuristik ist standardmäßig aktiviert und bietet zusätzliche Sicherheit, indem sie unbekannte
Malware anhand typischer Merkmale erkennt. Durch Deaktivierung der Option ARCHIVE PRÜFEN können Archive aus
den Scans ausgeschlossen werden. Wenn eine Datei in einem Archiv infiziert ist, wird das ganze Archiv umbenannt
oder entfernt. Um einen versehentlichen Datenverlust zu verhindern, kann die Überprüfung von Archiven auf
Malware deaktiviert werden. Dies führt jedoch zu einer geringeren Sicherheit. OutbreakShield bietet Schutz vor
Massen-E-Mails mit Malware, noch bevor die Virensignaturen verfügbar sind, und sollte in den meisten Fällen
aktiviert werden. Es desinfiziert keine E-Mail-Nachrichten, die Malware enthalten. Unter EINSTELLUNGEN kann ein
Ersatztext für den E-Mail-Text eingegeben werden, damit die Empfänger wissen, dass eine E-Mail von
OutbreakShield blockiert wurde. Ein Phishing-Schutz blockiert schließlich E-Mails, die versuchen, Kennwörter,
Kreditkartennummern oder andere persönliche Daten zu erlangen, indem sie sich als E-Mails von seriösen
Institutionen ausgeben.
16.2.4. Filter
Malware stellt eine Bedrohung für E-Mail-Empfänger dar, aber sie ist nicht die einzige Inhaltsart, die eine Filterung
rechtfertigt. In vielen Unternehmensumgebungen sollen E-Mails nur für geschäftsbezogene Kommunikationen
genutzt werden. Unangemessene, ungesetzliche, ablenkende oder allgemein unerwünschte Inhalte wie Spam
müssen herausgefiltert werden. Zusätzlich zu seinem Schutz vor Malware bietet MailGateway mehrere Filter, die
zum Filtern von E-Mail-Nachrichten genutzt werden können, die Unternehmensrichtlinien nicht erfüllen oder
anderweitig überflüssig sind.
Die Filter werden im Modul FILTER von MailSecurity Administrator verwaltet. Es enthält eine Übersicht über alle
aktuellen Filter. Unter der Liste befindet sich eine Gruppe von Schaltflächen mit Funktionen für alle Filter. Die
Einstellungen können für alle Filter auf einmal im- und exportiert werden (siehe Abschnitt 16.2.2). Mithilfe der
Copyright © 2015 G Data Software AG
149
G Data Business Solutions Reference Guide
Schaltfläche STATISTIK können für jeden Filter einige grundlegende Statistiken angezeigt werden: die Anzahl der EMail-Nachrichten, die verarbeitet worden sind, und die Anzahl derer, die zum konkreten Filter gepasst haben. Zum
Verwalten der Filter können die Schaltflächen NEU, BEARBEITEN und LÖSCHEN genutzt werden. Ein Filter wird mithilfe
seines Kontrollkästchens aktiviert oder deaktiviert.
Jeder Filter hat bestimmte Optionen, die sich beim Hinzufügen des Filters oder durch Klicken auf die Schaltfläche
BEARBEITEN ändern lassen. Alle Filter beinhalten die Felder NAME und BEMERKUNG. Der Filtername kann bearbeitet
werden, um die Filter in der Filterliste unterscheiden zu können. Das ist besonders hilfreich für Filter, die mehrere
Instanzen haben können, etwa der Filter ABSENDER und EMPFÄNGER. Die BEMERKUNG wird auch in der Liste angezeigt –
ein praktischer Ort für Anmerkungen zu den konkreten Filtereinstellungen.
Ähnlich wie bei den Maßnahmen, die sich für mit Malware infizierte Dateien konfigurieren lassen, kann
MailGateway auch verschiedene Schritte unternehmen, wenn eine E-Mail-Nachricht zu einem Filter passt. Die
meisten Filter lassen sich so konfigurieren, dass sie zum Filter passende Nachrichten zurückweisen. Zusätzlich kann
der Absender der Nachricht mit einem individuell anpassbaren Text darüber informiert werden, dass der
Empfänger die Nachricht nicht erhalten hat. Eine Warnung kann an eine oder mehrere Personen geschickt
werden. Das ist eine leistungsstarke Maßnahme für Administratoren, die den Status des E-Mail-Verkehrs im
Netzwerk nachverfolgen möchten. Die Warnungen können die E-Mail-Nachricht enthalten, die zum Filter passte.
Das kann für die Analyse zwar praktisch sein, die Nachrichten könnten aber mit Malware infizierten oder
anderweitig unangemessenen Inhalt enthalten. Deshalb sollten alle weitergeleiteten Nachrichten mit Vorsicht
behandelt werden.
Die meisten Filter lassen sich sowohl auf eingehende als auch auf ausgehende E-Mails anwenden (außer in Fällen,
in denen der Filter logischerweise nur auf eine Art von E-Mail-Verkehr anwendbar ist, etwa beim Greylist-Filter).
Für die Sicherheit der Endbenutzer im Unternehmen wird empfohlen, Filter für den eingehenden E-Mail-Verkehr
zu aktivieren. Die Aktivierung von einem oder mehreren Filtern für ausgehende E-Mails stellt sicher, dass
ausgehende Unternehmens-E-Mails die Sicherheitsanforderungen erfüllen.
16.2.4.1. Anhänge
Anhänge sind schon lange ein wichtiger Weg zur Verbreitung von Malware. Früher hat Malware sich selbst
verbreitet, indem sie eine E-Mail mit einer bösartigen ausführbaren Datei im Anhang an alle Kontakte im
Adressbuch des Opfers schickte. Heutige Malware-Autoren führen oft gezielte Angriffe aus, indem sie nur an eine
ausgewählte Gruppe von Empfängern E-Mails mit Malware senden, in der Hoffnung, so Zugang zu wertvollen
Dokumenten auf Computern zu erlangen. Malware wird normalerweise vom Dateisystemwächter des
Zielcomputers erfasst. Das Risiko kann aber noch weiter gesenkt werden, indem MailGateway risikoreiche
Anhänge filtert.
Der Anhangsfilter kann im Blacklist- oder Whitelist-Modus ausgeführt werden. Im Blacklist-Modus sind Anhänge
nicht zulässig, wenn sie auf der Liste stehen. Im Whitelist-Modus sind nur die aufgeführten Anhangsarten zulässig
und alle anderen werden entfernt. Wie bei den meisten Filtermodulen bietet die Nutzung eines Whitelist-Modus
auch hier die größte Sicherheit. Indem man alles außer zuvor genehmigten Dateierweiterungen untersagt,
werden auch unbekannte Angriffsvektoren blockiert. Es kann aber auch zulässiger Inhalt blockiert werden, wenn
sein Dateityp nicht ausdrücklich als sicher definiert wurde. Im Blacklist-Modus können alle bekannten gefährlichen
Dateitypen ausdrücklich verboten werden. Er schützt vor den am häufigsten verwendeten Arten von MalwareAnhängen, kann aber Malware passieren lassen, wenn diese einen Angriffsvektor nutzt, der nicht ausdrücklich als
unsicher definiert wurde.
Die zu filternden Anhangsarten können auf die Liste DATEIERWEITERUNGEN gesetzt werden. Mehrere Erweiterungen
150
Copyright © 2015 G Data Software AG
16. E-Mail-Server-Sicherheit
werden durch Semikola voneinander getrennt. Bei der Verwendung des Filters im Blacklist-Modus gehören
üblicherweise ausführbare Dateien wie .exe, .scr und .com zu den Erweiterungen, die blockiert werden. Skripte
können Erweiterungen wie .bat, .vbs, .js und .cmd tragen und sollten ebenfalls blockiert werden. Auch RegistryEinstellungsdateien (.reg) lassen sich blockieren. Archivdateien wie .zip, .rar und .7z könnten Malware enthalten
und lassen sich filtern. Darüber hinaus kann jede andere Erweiterung blockiert werden, wenn sie beispielsweise
die Unternehmensrichtlinien nicht erfüllt. Wenn man Erweiterungen auf die Whitelist setzt, sollte diese Liste auf
den am häufigsten empfangenen Dateiformaten wie .txt, .doc oder .jpg basieren. Wenn Anhänge auf die Whitelist
gesetzt werden, bedeutet es nicht unbedingt, dass sie sicher sind. Auch Dokumente können Malware enthalten.
Der Malware-Schutz von MailGateway sollte die Anhänge scannen und die Clients müssen den E-Mail-Scan oder
den Dateisystemwächter aktivieren. Bei Aktivierung der Option AUCH ANHÄNGE IN EINGEBETTETEN MAILS FILTERN filtert
MailGateway sogar Anhänge, wenn diese in einer eingebetteten E-Mail-Datei verschachtelt sind. Diese Option
sollte aktiviert bleiben, um zu gewährleisten, dass auch als eingebettete E-Mail-Datei weitergeleitete Nachrichten
gesichert sind.
Wenn MailGateway einen oder mehrere problematische Anhänge in einer E-Mail-Nachricht entdeckt, kann es
mehrere Maßnahmen ergreifen. Durch die Aktivierung von ANHÄNGE NUR UMBENENNENwird der Wert aus dem Feld
SUFFIX hinzugefügt, um den Anhang umzubenennen. Das ist praktisch, um die Ausführung von ausführbaren
Dateien (auch Office-Dokumente) zu verhindern, da Benutzer die Datei speichern und umbenennen müssten, um
sie auszuführen. Für zusätzliche Sicherheit kann die Option ANHÄNGE NUR UMBENENNEN deaktiviert werden.
MailGateway löscht dann alle Anhänge, die mit der Erweiterungsliste übereinstimmen (Blacklist) bzw. die nicht mit
der Liste übereinstimmen (Whitelist). Das Entfernen des Anhangs ist empfehlenswert, kann aber zu einem
Datenverlust führen. Wenn alle Client-Computer durch einen Dateisystemwächter geschützt sind, können
Anhänge umbenannt werden, anstatt sie zu entfernen. Dies wird jedoch nicht empfohlen. Zusätzlich zum
Umbenennen oder Entfernen des Anhangs kann eine Nachricht in den E-Mail-Text eingefügt werden. Durch
Hinzufügen einer Nachricht können die Empfänger darüber informiert werden, dass ein Virus gefunden wurde.
Dadurch wird auch eine eventuelle Verwirrung behoben, die durch Verweise auf Anhänge im Nachrichtentext
entstehen kann.
16.2.4.2. Inhalt
Der Inhaltsfilter kann als Erweiterung des eingebauten Spam-Filters von MailGateway genutzt werden. Letzterer
ist für die Erkennung von Spam optimiert worden und verfügt beispielsweise über spezielle Wortlisten und spamzentrierte Module. Mithilfe des Inhaltsfilters lässt sich hingegen jede Art von Inhalt filtern. Beispielsweise kann
nicht zur Arbeit gehörender Inhalt herausgefiltert werden, indem Filter für beliebte, nicht themenbezogene
Ausdrücke hinzugefügt werden. Ein weiteres Beispiel ist das Filtern sensibler Inhalte, von denen Konkurrenten
profitieren könnten.
Die Inhaltsart, die gefiltert werden soll, kann in Form eines regulären Ausdrucks eingegeben werden. Reguläre
Ausdrücke sind sehr leistungsstarke Hilfsmittel für Übereinstimmungen mit komplexen Zeichensequenzen. Mit
der Schaltfläche NEU kann ein regulärer Ausdruck aufgebaut werden, indem mehrere Suchbegriffe eingegeben
und miteinander verglichen werden. Das hilft Administratoren, die mit regulären Ausdrücken nicht vertraut sind.
Alternativ dienen Online-Ressourcen über reguläre Ausdrücke als Orientierung16. Der SUCHBEREICH kann so definiert
werden, dass er KOPFZEILE, BETREFF, E-MAIL-TEXT, HTML-TEXT und/oder EINGEBETTETE E-MAIL der E-Mails enthält.
16 Ein Ausgangspunkt ist der Wikipedia-Artikel über „Reguläre Ausdrücke“, der eine Reihe von Beispielen enthält:
https://de.wikipedia.org/wiki/Regulärer_Ausdruck#Beispiele.
Copyright © 2015 G Data Software AG
151
G Data Business Solutions Reference Guide
16.2.4.3. Externe Verweise
E-Mails enthalten oft HTML-Verweise auf externe Inhalte wie Bilder, Links oder Skripte. Externe Inhalte können
nützlich sein, beispielsweise für Vorlagen eines E-Mail-Layouts, werden aber oft von Spammern und MalwareVerbreitern genutzt. Mithilfe von externen Bildern können Spammer die Aktivität des E-Mail-Kontos messen:
Wenn der Spammer individualisierte Bildlinks in E-Mails einbettet, kann ein er beobachten, wie der E-Mail-Client
das Bild herunterlädt. Dadurch weiß er, dass die E-Mail gelesen wurde. Außerdem könnte die IP-Adresse des
Clients protokolliert werden. Um vollständig zu verhindern, dass externe Inhalte heruntergeladen werden, können
externe Verweise komplett aus den eingehenden E-Mails herausgefiltert werden. Der Filter hat keine weiteren
Optionen.
16.2.4.4. Greylist
Der Greylist-Filter macht sich die Tatsache zunutze, dass Spammer normalerweise kein E-MailWarteschlangensystem verwenden: Eine Spam-Nachricht wird normalerweise nur einmal versendet; der E-MailServer des Spammers versucht nicht, die Nachricht erneut zu versenden. Seriöse E-Mail-Server versuchen, E-MailNachrichten erneut zu senden, wenn sie beim ersten Versuch nicht zugestellt werden konnten. Wenn der GreylistFilter aktiviert ist, akzeptiert MailGateway eingehende E-Mails nicht sofort. Stattdessen zeigt es dem sendenden
Server eine Aufforderung an, die Nachricht erneut zu versenden. Seriöse E-Mail-Server werden dieser
Aufforderung nachkommen und die Nachricht erneut senden – Spam-Server nicht. Wenn die Nachricht erneut
gesendet wird, passiert sie den Greylist-Filter. Zusätzlich wird die Kombination aus Absenderadresse,
Empfängeradresse und Kennung des sendenden E-Mail-Servers auf die Greylist gesetzt, damit zukünftige E-MailNachrichten sofort zugestellt werden.
Für die Aktivierung des Greylist-Filters muss der Spam-Filter aktiv sein (siehe Abschnitt 16.2.4.10). Zusätzlich muss
während der Installation von MailGateway Microsoft SQL Server 2008 SP3 Express installiert worden sein (siehe
Abschnitt 4.2.4.2).
Nach der Aktivierung des Greylist-Filters können mehrere Optionen definiert werden. Unter WARTEZEIT kann die
Zeitspanne bearbeitet werden, in der eine E-Mail zurückgehalten wird. Der Standard liegt bei 0 Minuten für
normale E-Mails (die Greylist ist effektiv ausgeschaltet) und bei 30 Minuten für E-Mails, die als verdächtig
klassifiziert wurden. Eine Nachricht gilt als verdächtig, wenn die E-Mail-Kopfzeile eventuell manipuliert wurde,
beispielsweise dann, wenn eine Rückwärtssuche Abweichungen zwischen dem Namen und der IP-Adresse des EMail-Servers aufdeckt. Eine verdächtige Nachricht wird nur zugestellt, wenn der sendende Server die Nachricht
nach mindestens 30 Minuten erneut sendet. Wenn der sendende Server die Nachricht erneut sendet, bevor die
30 Minuten verstrichen sind, wird ihm mitgeteilt, dass er es später noch einmal versuchen soll.
Damit die Greylist auf dem neuesten Stand bleibt, steht die Kombination aus Absenderadresse, Empfängeradresse
und Kennung des sendenden E-Mail-Servers nur für eine bestimmte Zeit auf der Greylist. Es können zwei separate
LEBENSZEITEN für die Whitelist festgelegt werden: mit oder ohne E-Mail-Austausch. Der Wert OHNE MAILAUSTAUSCH gilt
für E-Mails auf der Greylist, die nicht erneut gesendet werden. Wenn der sendende E-Mail-Server die E-Mail
innerhalb dieser Zeitspanne (Standard: 2 Tage) nicht erneut sendet, wird sie von der Greylist entfernt. Diese
Maßnahme sorgt dafür, dass die Greylist nicht mit Einträgen von Spam-Servern gefüllt wird, die eine E-Mail nur
einmal ohne erneuten Versuch versenden. Der Wert MIT MAILAUSTAUSCH regelt Greylist-Einträge, für die der sendende
E-Mail-Server die E-Mail erneut gesendet hat. Jedes Mal, wenn eine empfangene E-Mail zum Greylist-Eintrag passt,
wird sie sofort zugestellt und der Greylist-Timer wird zurückgesetzt. Dies gewährleistet eine rasche Zustellung von
wiederholt eingehenden E-Mails wie etwa Newslettern.
152
Copyright © 2015 G Data Software AG
16. E-Mail-Server-Sicherheit
16.2.4.5. HTML-Skripte
HTML kann in E-Mails zwar auf legitime Weise verwendet werden, beispielsweise zur Definition des Layouts, es
gibt aber auch ein Sicherheitsrisiko. Nach dem Öffnen einer E-Mail-Nachricht können bösartige Skripte ausgeführt
werden und einen Computer mit Malware infizieren oder anderes unerwünschtes Verhalten zeigen. Der HTMLSkript-Filter entfernt alle Skripte aus ein- und/oder ausgehenden E-Mails. Jedes Tag-Paar eines HTML-Skripts
(<script> und </script>) wird herausgefiltert, wodurch mögliche Bedrohungen beseitigt werden. Der Filter hat
keine weiteren Optionen.
16.2.4.6. IP-Adressen
Der IP-Filter kann dazu genutzt werden, E-Mail-Server auf die Blacklist oder Whitelist zu setzen. Wenn bestimmte
Server keine E-Mails an das Unternehmensnetzwerk senden sollen, kann ihre IP-Adresse zum IP-Filter hinzugefügt
und so auf die Blacklist gesetzt werden. Umgekehrt können die entsprechenden IP-Adressen auf die Whitelist
gesetzt werden, wenn nur wenige, bestimmte E-Mail-Server E-Mails senden dürfen. IP-Adressen können als
einzelne Adressen oder mit der CIDR-Notation eingegeben werden. Bei einer Migration oder einem Import des EMail-Servers von einem anderen System lässt sich die Liste der IP-Adressen als einfache Textliste ex- und
importieren.
16.2.4.7. Sprache
Wenn die Netzwerk-Clients im Allgemeinen nicht in einer bestimmten Sprache kommunizieren, kann
angenommen werden, dass eingehende Nachrichten in dieser Sprache unerwünscht sind. Mit dem Sprachfilter
können Nachrichten, die in einer bestimmten Sprache geschrieben sind, gefiltert werden. Beispielsweise könnte
ein englischsprachiges Unternehmen, das keine Geschäftspartner oder Kunden in Japan hat, E-Mails in japanischer
Sprache blockieren, um Spam einzuschränken.
Das Spracherkennungssystem von MailGateway weist jeder E-Mail eine Spracherkennungsrate zu. Unter
UNERWÜNSCHTE SPRACHEN können die Sprachen ausgewählt werden, für die E-Mails herausgefiltert werden sollen.
Zusätzlich zu den Standardmaßnahmen kann MailGateway dem Betreff und Text der E-Mail eine Spam-Warnung
hinzufügen. Das Standardpräfix für den Betreff ist [%L %P], wodurch dem Betreff Sprache und Prozentsatz der
Sprachübereinstimmung hinzugefügt werden. Dem Betreff oder Text kann jede beliebige Nachricht hinzugefügt
werden.
16.2.4.8. Lesebestätigungsanforderungen
Für viele E-Mail-Benutzer bietet die Praxis, Lesebestätigungen anzufordern, die Gewissheit, dass der Empfänger
eine bestimmte E-Mail-Nachricht auch wirklich gelesen hat. Für die Empfänger hingegen können
Lesebestätigungen ärgerlich sein, besonders dann, wenn die E-Mail ohnehin eine Antwort erfordert. Außerdem
könnten Spammer Lesebestätigungen anfordern, um die Aktivität eines E-Mail-Kontos zu messen und das SpamVolumen zu erhöhen, wenn das E-Mail-Konto aktiv genutzt wird. Der Filter hat keine weiteren Optionen.
16.2.4.9. Absender/Empfänger
E-Mail-Nachrichten können abhängig von Absender oder Empfänger gefiltert werden. Wenn bestimmte Domänen
unerwünschte E-Mails versenden, um die sich keiner der anderen Filter kümmert, kann die Domäne als
Absenderfilter hinzugefügt werden, damit sie herausgefiltert wird. Gleiches gilt für E-Mails, die an bestimmte
Copyright © 2015 G Data Software AG
153
G Data Business Solutions Reference Guide
Empfängeradressen oder -domänen adressiert sind. Der Empfängerfilter wird im Kampf gegen unerwünschte EMails vielleicht nicht häufig verwendet, lässt sich aber so einrichten, dass er eine Warnung verschickt, wenn
diesem konkreten Empfänger E-Mails zugestellt werden.
Der Absenderfilter lässt sich passend für E-Mails konfigurieren, die keinen Absender haben. Das ist eine praktische
Maßnahme zur Abwehr von Spammern, die eine E-Mail-Kopfzeile manipulieren und die Absenderinformationen
weglassen. Der Empfängerfilter kann optional auch Nachrichten mit einem leeren Empfängerfeld erfassen
(Nachrichten, die nur CC- oder BCC-Empfänger enthalten).
16.2.4.10. Spam
Wie der Spam-Filter des Exchange-Plugins bietet auch MailGateway zentralisierte Spam-Filter-Möglichkeiten, die
Spam aus dem E-Mail-Verkehr entfernen, bevor er den Clients überhaupt zugestellt wird. Auf der Registerkarte
FILTER kann der vollautomatische Spam-Filter von MailGateway als Ganzer aktiviert oder deaktiviert werden.
Standardmäßig ist er aktiviert. Damit der Filter in der Listenansicht des Moduls FILTER erkannt werden kann, wird
ein Name und ein Hinweis hinzugefügt (siehe Abschnitt 16.2.4). Der Spam-Filter scannt alle E-Mail-Nachrichten
und weist sie einer von vier Kategorien zu: Kein Spam, Spamverdacht, Hohe Spamwahrscheinlichkeit und Sehr
hohe Spamwahrscheinlichkeit. E-Mails, die als „Kein Spam“ klassifiziert wurden, werden sofort zugestellt. Für die
anderen drei Kategorien können individuelle Reaktionen definiert werden. Die Reaktionseinstellungen für jede
Kategorie können auf der Registerkarte FILTER mithilfe der Option ÄNDERN konfiguriert werden. E-Mail-Nachrichten
können zurückgewiesen oder mit einer Spam-Warnung im Betreff oder Text versehen werden bzw. kann der
Absender der Nachricht informiert und die E-Mail an jemanden weitergeleitet werden. Es ist sicher, MailGateway
so zu konfigurieren, dass E-Mails mit einer hohen oder sehr hohen Spam-Wahrscheinlichkeit zurückgewiesen
werden. Optional können die Nachrichten an einen Administrator weitergeleitet werden, der Feineinstellungen
des Filters vornehmen kann, wenn die Nachrichten nicht korrekt kategorisiert werden. Vermuteter Spam sollte
nicht sofort zurückgewiesen werden – wie auch bei den Malware-Scans besteht das Risiko falsch-positiver
Ergebnisse. Da nur eine geringe Anzahl von Nachrichten in diese Kategorie fällt, können sie dem Empfänger
zugestellt werden. Als Warnung sollte der Nachricht ein Betreffpräfix oder ein Text hinzugefügt werden.
Wertbasierte Einstufung
Wenn die Maßnahmen konfiguriert wurden, die MailGateway beim Erkennen von Spam ergreifen soll, können die
Parameter, die diese Erkennung regeln, optimiert werden. Kern des automatischen Spam-Filters ist ein
wertbasiertes Einstufungssystem, das eine Nachricht als Spam kategorisiert, sobald sie einen bestimmten Wert
erreicht. Durch individuelle Kriterien wie Betreff, Text oder (das Fehlen einer) Nachrichtenkennung werden Punkte
zum Spam-Indexwert einer Nachricht hinzugefügt. Durch Kriterien wie E-Mail-Größe oder Inhaltsfilterbewertung
werden Punkte abgezogen. Nach der Addition der verschiedenen Werte bestimmt das Endergebnis darüber, ob
die Nachricht als Spam gilt oder nicht. Auf der Registerkarte ERWEITERTE EINSTELLUNGEN können die einzelnen
Bewertungskomponenten angepasst werden. Das sollte aber fast nie notwendig sein – nur dann, wenn Spam
fälschlicherweise als sicher markiert wird oder wenn Nachrichten versehentlich als Spam behandelt werden.
Zusätzlich zum Einstufungssystem können Nachrichten von einem der verschiedenen anderen Parameter des
Spam-Filters als Spam markiert werden.
Blacklist/Whitelist
Mit der Registerkarte BLACKLIST können E-Mail-Adressen oder -Domänen als Spam definiert werden. Jede von einer
der aufgeführten Adressen oder Domänen eingehende E-Mail-Nachricht wird sofort als Spam markiert. Die
154
Copyright © 2015 G Data Software AG
16. E-Mail-Server-Sicherheit
Registerkarte WHITELIST tut das Gegenteil: E-Mail-Adressen und -Domänen, die auf der Whitelist stehen, können
immer E-Mail-Nachrichten senden und diese werden nie als Spam markiert. Mit einer Kombination aus Black- und
Whitelist können Administratoren den Spam-Filter optimieren. Wenn eine bestimmte Art von Nachricht, etwa ein
wiederkehrender Newsletter, beständig als Spam markiert wird, kann er auf die Whitelist gesetzt werden.
Umgekehrt kann eine wiederkehrende E-Mail-Nachricht, die unerwünscht ist, ausdrücklich auf die Blacklist gesetzt
werden.
Schlüsselwörter
Anstatt eine E-Mail anhand ihrer Absenderadresse oder -domäne zu kategorisieren, kann MailGateway sie auch auf
bestimmte Schlüsselwörter hin scannen. Wenn eines davon in einer Nachricht erscheint, wird diese direkt als
Spam markiert. Für Betreff und Text der Nachricht können separate Schlüsselwörterlisten definiert werden. Beide
Listen sind standardmäßig aktiviert und bereits mit Begriffen gefüllt, die von Spammern häufig verwendet
werden. Wenn ein bestimmter Inhalt immer als Spam gefiltert werden soll, können einer oder beiden Listen
Schlüsselwörter hinzugefügt werden. Standardmäßig ist die Option NUR VOLLSTÄNDIGE WÖRTER SUCHEN aktiviert.
Dadurch ist gewährleistet, dass eine Nachricht nicht als Spam kategorisiert wird, wenn sie ein Wort enthält, das
teilweise mit einem Schlüsselwort übereinstimmt. Zum Beispiel: Um Nachrichten herauszufiltern, bei denen es um
Bargeld geht, kann den Schlüsselwortlisten für Betreff und Text das Schlüsselwort „cash“ (Bargeld) hinzugefügt
werden. Wenn die Option NUR VOLLSTÄNDIGE WÖRTER SUCHEN deaktiviert wäre, würde MailGateway alle Vorkommen von
„cash“ erkennen, also auch in Wörtern wie „cashew“ (Cashewnuss) oder „cashier“ (Kassierer). Um diese Art von
unbeabsichtigtem Filtern zu vermeiden, sollte die Option aktiviert bleiben.
Realtime-Blacklists
Realtime-Blacklists (RBLs) können auf einer speziellen Registerkarte konfiguriert werden. Sie werden
typischerweise von Anti-Spam-Online-Organisationen verwaltet und enthalten Listen von E-Mail-Servern, die
bekanntermaßen von Spammern genutzt werden. Wenn MailGateway so konfiguriert ist, dass es RealtimeBlacklists nutzt, konsultiert es eine Reihe von Online-Listen, um zu sehen, ob die Domäne des Absenders auf eine
Blacklist gesetzt wurde. Wenn dies der Fall ist, werden dem Spam-Indexwert der Nachricht Punkte hinzugefügt.
MailGateway kann die RBLs nutzen, die standardmäßig definiert wurden. Diese können aber bei Bedarf auch durch
andere URLs ersetzt werden. Wenn eine Domäne unabhängig davon, ob sie auf einer RBL steht oder nicht, immer
erlaubt werden soll, kann sie auf die Whitelist gesetzt werden.
Bayesscher Inhaltsfilter
Wenn alle Anti-Spam-Parameter definiert worden sind, kann der INHALTSFILTER aktiviert werden, um eine zusätzliche
Schutzschicht hinzuzufügen. Es ist ein selbstlernender Filter, der auf dem Prinzip des Bayesschen Spam-Filters
beruht. Wenn er aktiviert ist, werden die Merkmale jeder E-Mail, die als Spam gekennzeichnet wird, in einer
Datenbank gespeichert. Zukünftige E-Mails werden auf der Grundlage dieser Merkmale gescannt. Das hilft dabei,
Spam-Nachrichten auch dann zu erkennen, wenn sie sich leicht von dem unterscheiden, was mit Parametern wie
Whitelist, Blacklist und Schlüsselwörter definiert worden ist. Auf der Registerkarte INHALTSFILTER wird eine Statistik
über die Menge der E-Mails angezeigt, die der Filterdatenbank hinzugefügt wurden – je mehr E-Mails gescannt
werden, desto besser funktioniert der Bayessche Filter.
Copyright © 2015 G Data Software AG
155
G Data Business Solutions Reference Guide
17.
Erweiterte Konfiguration
Die Geschäftslösungen von G Data sind so konzipiert, dass sie direkt bereitgestellt werden können. Es ist keine
erweiterte Konfiguration erforderlich, um Server- und Client-Komponenten in Gang zu bringen. Alle üblichen
Einstellungen sind über die Benutzeroberflächen von G Data Administrator und G Data MailSecurity Administrator
verfügbar. Es stehen verschiedene erweiterte Konfigurationsmöglichkeiten zur Verfügung, damit die Lösungen
von G Data optimal in einem Unternehmensnetzwerk laufen. Diese Einstellungen müssen normalerweise nicht
geändert werden und sie sollten nur bearbeiten werden, wenn der G Data Support dazu auffordert.
17.1.
Bearbeiten der erweiterten Einstellungen
Die erweiterten Einstellungen lassen sich auf zahlreiche Arten bearbeiten. Manche Einstellungen können mit
speziellen Tools konfiguriert werden, andere sind in Konfigurationsdateien oder der Windows-Registry
gespeichert. Um unerwünschtes Verhalten zu vermeiden, sollten die Hintergrunddienste der jeweiligen Software
von G Data, wie G Data ManagementServer oder G Data MailSecurity MailGateway, während der Bearbeitung der
Konfigurationsdateien geschlossen sein und nach deren Speicherung neu gestartet werden (mithilfe des Fensters
„Dienste“: Start, Ausführen, services.msc).
17.1.1. Konfigurationsdateien
Viele erweiterte Einstellungen für G Data ManagementServer können in XML-basierten Konfigurationsdateien
bearbeitet werden. Die beiden zentralen Dateien sind Gdmms.exe.config und IUpdateCfg.xml, die sich beide im
Installationsordner von G Data ManagementServer befinden (typischerweise C:\Programme (x86)\G DATA\G DATA
AntiVirus ManagementServer). Die Dateien können mit Notepad oder einem anderen textbasierten Editor
bearbeitet werden. Beim Bearbeiten der Konfigurationsdateien muss darauf geachtet werden, dass der Texteditor
die Dateien nicht mit der Erweiterung .txt speichert. Dazu muss als Dateityp ALLE DATEIEN (*.*) gewählt und
sichergestellt werden, dass der Dateiname unverändert bleibt.
Wie bei jeder erweiterten Konfiguration muss gewährleistet sein, dass ein Backup der Konfigurationsdateien
existiert, bevor eine Neukonfiguration vorgenommen wird. Wenn eine der Komponenten der G Data Lösung nach
der Konfigurationsänderung ein unerwünschtes Verhalten zeigt, kann so auf das Backup zurückgegriffen werden.
Es dürfen nur die Optionen bearbeitet werden, die für das zu behebende Problem gelten.
17.1.1.1. Gdmms.exe.config
Die Struktur der Datei „Gdmms.exe.config“ wird Administratoren vertraut sein, die bereits Konfigurationsdateien
im XML-Stil bearbeitet haben. Die Datei definiert einen Abschnitt der Anwendungseinstellungen und führt
Einstellungen in diesem Abschnitt mit dem Tag-Paar <setting></setting> auf. Jede Einstellung hat einen Namen,
der als Attribut im Tag <setting> definiert ist, und einen Wert, der von einem Tag-Paar <value></value>
umschlossen ist. Wenn es keinen Wert gibt, wird das Tag-Paar auf <value /> verkürzt. Die Werte sind
typischerweise ganze Zahlen, boolesche Werte (true/false), Zeichenfolgen oder TimeSpan-Werte. In der Tabelle in
diesem Abschnitt sind der Name der Einstellung und die zugehörigen möglichen Werte aufgeführt. Der Name der
Einstellung sollte niemals bearbeitet werden. Es wird nur der Wert auf die gewünschte Einstellung geändert.
<?xml version="1.0" encoding="utf-8"?>
<configuration>
<configSections>
<sectionGroup name="applicationSettings" type="System.Configuration ...
<section name="Gdata.AntiVirus.Business.Server.Gdmms.Properties ...
156
Copyright © 2015 G Data Software AG
17. Erweiterte Konfiguration
</sectionGroup>
</configSections>
<applicationSettings>
<Gdata.AntiVirus.Business.Server.Gdmms.Properties.Settings>
<setting name="UseIntegratedDatabase" serializeAs="String">
<value>False</value>
</setting>
<setting name="DbDatabase" serializeAs="String">
<value>GDATA_AntiVirus_ManagementServer</value>
</setting>
...
Abbildung 75: Gdmms.exe.config
17.1.1.2. IUpdateCfg.xml
Die Datei „IUpdateCfg.xml“ enthält Einstellungen, die sich auf die Client- und Server-Programmdatei sowie
Updates der Virensignaturdatenbank beziehen. Ihre Struktur ist etwas anders: Alle Einstellungen werden in ihren
eigenen Tag-Paaren gespeichert. Um die Einstellungen in IUpdateCfg.xml zu aktualisieren, muss der Wert
zwischen den beiden Tags bearbeitet werden.
<?xml version="1.0" encoding="UTF-16" ?>
<IUpdate>
<BasePath>C:\ProgramData\G DATA\AntiVirus ManagementServer\Updates</BasePath>
<LoadDiffFiles>1</LoadDiffFiles>
<Language>GER</Language>
<StandAlone>False</StandAlone>
</IUpdate>
Abbildung 76: IUpdateCfg.xml
17.1.2. Registry-Einstellungen
Einige der erweiterten Einstellungen für die Software von G Data können mit dem Registrierungs-Editor bearbeitet
werden. Dieses Windows-Tool erlaubt den Zugriff auf erweiterte Systemeinstellungen und sollte mit Vorsicht
genutzt werden. Die Bearbeitung der falschen Werte kann zu einer Instabilität des Systems oder anderen
unvorhersehbaren Verhaltensweisen führen. Um sicherzugehen, dass unbeabsichtigte Änderungen rückgängig
gemacht werden können, sollte mithilfe der Windows-Systemwiederherstellung einen Wiederherstellungspunkt
erstellt oder der bzw. die relevanten Registry-Schlüssel exportiert werden, bevor Änderungen erfolgen.
Abbildung 77: Registrierungs-Editor
Copyright © 2015 G Data Software AG
157
G Data Business Solutions Reference Guide
Der Registrierungs-Editor wird durch Klicken auf „Start > Ausführen“ und Eingabe von regedit in das Textfeld
gestartet. Im linken Bereich wird durch Aufführen all ihrer Schlüssel die Struktur der Registry angezeigt. Im rechten
Bereich erscheint eine Liste der Werte für den aktuell gewählten Schlüssel und die darin enthaltenen Daten. Durch
Doppelklicken auf einen Wert können seine Daten bearbeitet werden. Mit einem Rechtsklick in den rechten
Bereich kann ein neuer Schlüssel oder Wert anlegt werden.
17.1.3. Konfigurationstools
Zusätzlich zu den XML-basierten Konfigurationsdateien und den Registry-Einstellungen stehen verschiedene Tools
zur Verfügung, mit denen sich die Software von G Data noch feiner abstimmen lässt. Einige Tools werden mit
G Data ManagementServer installiert, andere können bei Bedarf von der Website von G Data heruntergeladen
werden. Ebenso wie die erweiterten Konfigurationsdateien müssen auch die Software-Tools mit Vorsicht genutzt
werden. Vor einer Änderung der Konfiguration sollte ein Backup aller betroffenen Dateien und Ordner erstellt
werden. Außerdem wird davon abgeraten, auf einem aktiven Netzwerk oder Netzwerk-Client zu experimentieren.
Vor der Installation von Änderungen durch ein Konfigurationstool sollten seine Auswirkungen auf einem
(virtuellen) Testnetzwerk oder -Client getestet werden.
17.2.
G Data ManagementServer
17.2.1. Datenbank
Üblicherweise werden die Datenbankzugriffsdaten während der Installation von ManagementServer automatisch
konfiguriert. Für eine erweiterte Datenbankverwaltung ist jedoch GdmmsConfig.exe ein sehr wertvolles
Hilfsmittel. Es kann zur Durchführung von Backups (siehe Abschnitt 4.7) sowie zur Wartung und Konfiguration
verwendet werden. GdmmsConfig.exe befindet sich im Installationsordner von G Data ManagementServer
(standardmäßig: C:\Programme (x86)\G DATA\G DATA AntiVirus ManagementServer). Bei der Ausführung von
GdmmsConfig.exe zeigt es die aktuellen Daten an, mit denen ManagementServer eine Verbindung zu seiner
Datenbank herstellt.
Abbildung 78: GdmmsConfig.exe
158
Copyright © 2015 G Data Software AG
17. Erweiterte Konfiguration
Unter SQL SERVER zeigt GdmmsConfig.exe die aktuelle Instanz von SQL Server (Express) an. Sie kann manuell
eingegeben oder aus einer Liste übernommen werden. Durch Klicken auf den Pfeil wird eine Dropdown-Liste mit
allen erfassten Serverinstanzen im Netzwerk aufgedeckt. Der Standardwert bei der Verwendung einer Instanz von
SQL Server Express ist .\GDATASQLSRV2K8. Wenn der richtige Server ausgewählt ist, kann die
Authentifizierungsmethode unter ANMELDUNG definiert werden. Standardmäßig nutzt ManagementServer die
Methode WINDOWS-AUTHENTIFIZIERUNG und meldet sich mit einem lokalen Systemkonto an. Es kann jedes Windows(Domänen-)Konto mit den entsprechenden Berechtigungen auf dem Datenbankserver genutzt werden. Alternativ
können mithilfe der Listenoption SQL SERVER-AUTHENTIFIZIERUNG die Anmeldedaten eingegeben werden.
Wenn Datenbankserver und Authentifizierung konfiguriert worden sind, kann durch Klicken auf DATENBANKLISTE LESEN
eine Liste der verfügbaren Datenbanken vom Server angefordert werden. Bei Verwendung der
Standardkonfiguration von SQL Server Express speichert ManagementServer seine Daten in der Datenbank
GDATA_AntiVirus_ManagementServer. Wenn eine andere vorhandene ManagementServer-Datenbank verwendet
werden soll, muss diese aus der Liste ausgewählt werden. Eine leere ManagementServer-Datenbank wird mithilfe
der Option NEUE DATENBANK ANLEGEN erstellt, wobei der Namen der Datenbank eingegeben werden muss. In einem
Upgrade-Szenario muss das Datenbank-Layout möglicherweise aktualisiert werden, um mit der neuesten Version
von ManagementServer kompatibel zu sein. Ein Datenbank-Update kann manuell eingeleitet werden, indem die
Datenbank aus der Liste ausgewählt und auf die Option DATENBANK AKTUALISIEREN geklickt wird.
Um zu überprüfen, ob ManagementServer eine Verbindung mit seiner Datenbank herstellen kann, kann die
Option EINSTELLUNGEN TESTEN verwendet werden. Wenn ein Datenbank-Update erforderlich ist, wird eine
Aufforderung zur Durchführung angezeigt. Die Konfiguration der Einstellungen wird mithilfe der Option SCHLIEßEN
abgeschlossen. GdmmsConfig.exe fordert dazu auf, die Einstellungen zu testen, sie zu speichern und dann den
Hintergrunddienst von ManagementServer neu zu starten.
Bei der Installation von ManagementServer für eine vorhandene Datenbankinstanz (siehe Abschnitt 4.2.1) wird
GdmmsConfig.exe nach der Installation automatisch geöffnet. Mithilfe des Tools können die passende Instanz und
Datenbank von SQL Server (Express) ausgewählt werden. Wenn ManagementServer auf einem Computer neu
installiert wurde, auf dem eine Instanz von SQL Server Express mit einer ManagementServer-Datenbank
vorhanden ist, sollten die Standardeinstellungen korrekt sein. Wenn ManagementServer eine Instanz von SQL
Server auf einem anderen Server nutzen soll, werden die Server- und Anmeldedaten eingegeben und die Option
DATENBANKLISTE LESEN genutzt, um eine Liste der Datenbanken anzufordern und die Datenbank aus der Liste
auszuwählen.
GdmmsConfig.exe kann auch für eine Datenbankmigration verwendet werden. Für Installationen mit bis zu
eintausend Clients bringt eine lokale Installation von SQL Server Express eine gute Leistung (je nach HardwareKonfiguration). Wenn der ManagementServer eintausend Clients erreicht, kann es für eine anhaltende
Leistungsfähigkeit notwendig sein, die Datenbank auf einem eigenen Server zu migrieren. Mit GdmmsConfig.exe
ist dieser Prozess relativ einfach. Dazu müssen mithilfe der aktuellen Datenbankzugriffsdaten ein DatenbankBackup erstellt, die Daten des neuen Servers eingegeben und die Datenbank auf dem neuen Server
wiederhergestellt werden (siehe Abschnitt 4.7).
Schließlich ist mit GdmmsConfig.exe auch eine Datenbankversionierung möglich. Anstatt nur ein Backup der
Datenbank anzulegen und sie dann wiederherzustellen, kann auch eine neue Datenbank angelegt werden, in der
die alten Daten wiederhergestellt werden sollen. Dadurch ergibt sich die Möglichkeit, mit verschiedenen
Datenbanken auf demselben Server zu experimentieren.
Eine alternative Änderung der Datenbankeinstellungen besteht darin, sie direkt in Gdmms.exe.config zu
bearbeiten (siehe Abschnitt 17.1.1.1). Dies ist nur notwendig, wenn Einstellungen geändert werden müssen, die
Copyright © 2015 G Data Software AG
159
G Data Business Solutions Reference Guide
über die Benutzeroberfläche von GdmmsConfig.exe nicht verfügbar sind.
Einstellung
DbServer
Standard
.\GDATASQLSRV2K8
Beschreibung
Name und Instanz des Datenbankservers formatiert als
Server\Instanz. Entspricht der Einstellung von SQL SERVER in
GdmmsConfig.exe.
DbDatabase
GDATA_AntiVirus_
ManagementServer
Der Name der Datenbank. Entspricht der Einstellung DATABASE in
GdmmsConfig.exe.
DbIntegratedSecurity
True
Zur Anmeldung an der Datenbank wird die WindowsAuthentifizierung (True) oder die SQL Server-Authentifizierung
(False) genutzt. Entspricht der Einstellung LOGON AUTHENTICATION in
GdmmsConfig.exe.
DbDatabaseUser
<leer>
Der Benutzername der SQL Server-Authentifizierung. Leer, wenn
die Windows-Authentifizierung verwendet wird. Entspricht der
Einstellung von „Anmeldebenutzername“ in GdmmsConfig.exe.
DbDatabasePassword
<leer>
Kennwort der SQL Server-Authentifizierung (mit Hash). Leer, wenn
die Windows-Authentifizierung verwendet wird. Entspricht der
Einstellung LOGON PASSWORD in GdmmsConfig.exe.
DbImpersonateUser
<leer>
Definiert das Windows-Benutzerkonto, das zum Anmelden an der
Datenbank verwendet wird. Standardmäßig leer, das Konto
„SYSTEM“ wird verwendet. Entspricht der Einstellung LOGON USER
NAME in GdmmsConfig.exe.
DbImpersonatePassword
<leer>
Definiert das Windows-Benutzerkennwort, das zum Anmelden an
der Datenbank verwendet wird. Standardmäßig leer. Entspricht
der Einstellung LOGON PASSWORD in GdmmsConfig.exe.
PerformStartupDbCheck
AndRepair
True
Entfernt beim Starten des Dienstes „ManagementServer“
überflüssige Datenbankeinträge.
QueryPageSize
10000
Leistung bei der Abfrage großer Datenbanken. Eine hohe Zahl
verlängert die anfängliche Wartezeit, verkürzt aber die
Gesamtwartezeit. Durch Verringerung der Zahl wird die
anfängliche Wartezeit verkürzt, aber die Gesamtwartezeit
verlängert.
17.2.2. Ports
Während der Installation von G Data ManagementServer setzt der Server die Standardwerte für die TCP-Ports
voraus, mit denen er eine Verbindung mit G Data Administrator und den Android-Clients herstellt (siehe
Abschnitt 2.2). Die Portnummern wurden so ausgewählt, dass die Auswirkungen auf vorhandene Software
minimal sind. Falls es aber dennoch zu einem Portkonflikt kommt, können die Portzuweisungen in
Gdmms.exe.config geändert werden (siehe Abschnitt 17.1.1.1).
160
Einstellung
AdminPort
Standard
0
Beschreibung
Port für TCP-Kommunikation mit G Data Administrator. Es kann eine beliebige Portnummer
eingegeben werden. Mit dem Wert 0 wird der Port auf die Standardnummer 7182 eingestellt.
ClientHttpsPort
0
Port für TCP-Kommunikation mit Android-Clients. YClientHttpsPort sollte nicht verändert
werden, da Android-Clients keinen alternativen Port akzeptieren. Es kann eine beliebige
Portnummer eingegeben werden. Mit dem Wert 0 wird der Port auf die
Standardnummer 7183 eingestellt.
ClientHttpPort
0
Port für TCP-Kommunikation mit Android-Clients (Verteilung von Installationsdateien). Es
kann eine beliebige Portnummer eingegeben werden. Mit dem Wert 0 wird der Port auf die
Copyright © 2015 G Data Software AG
17. Erweiterte Konfiguration
Standardnummer 7184 eingestellt.
Wenn der Wert für ClientHttpPort oder ClientHttpsPort geändert wird, muss die HTTPS-Sicherheitskonfiguration
für den Port erneut initialisiert werden, bevor der Dienst „ManagementServer“ neu gestartet wird. Dazu wird die
Eingabeaufforderung mit Administratorrechten geöffnet und C:\Programme\G DATA\G DATA AntiVirus
ManagementServer\gdmmsconfig.exe /installcert ausgeführt. Nach dem Ändern des Werts für AdminPort muss der
Serverport beim Anmelden an G Data Administrator ausdrücklich im Format Servername:Port definiert werden.
17.2.3. PatchManager
In Gdmms.exe.config lassen sich einige erweiterte Einstellungen für das PatchManager-Modul (siehe Kapitel 15)
optimieren (siehe Abschnitt 17.1.1.1).
Einstellung
Standard
Beschreibung
UpdateClientPatchState
BatchSize
UpdateClientPatchState
IntervalMinutes
100
Aktualisierungszyklus der internen Datenbank: Batch-Größe
1
Aktualisierungszyklus der internen Datenbank: Aktualisierungsintervall in
Minuten
AutoPatchJobsBatchSize
Daily
5000
Anzahl der automatischen Patch-Aufträge, die gleichzeitig an einem Tag
existieren können
AutoPatchJobsBatchSize
Nightly
10000
Anzahl der automatischen Patch-Aufträge, die gleichzeitig in der Nacht existieren
können
17.2.4. Subnet-Server
G Data ManagementServer kann von einem oder mehreren Subnet-Servern unterstützt werden, um Leistung und
Handhabung zu verbessern (siehe Abschnitt 4.10). Einige der erweiterten Einstellungen für Subnet-Server können
in Gdmms.exe.config optimiert werden (siehe Abschnitt 17.1.1.1).
Einstellung
Standard
Beschreibung
SyncReportDays
90
Maximales Alter (in Tagen) der Berichte, die zwischen ManagementServer und
Subnet-Server synchronisiert werden.
SyncNumberOfRowsPerBatch
200
Anzahl der Datenbankzeilen pro Batch, die zwischen ManagementServer und
Subnet-Server synchronisiert werden sollen (beeinflusst die Leistung und sollte
nicht unter 100 liegen).
MaxSubnetUpdateThreads
100
Die maximale Anzahl der Subnet-Server, die zwecks Update oder Synchronisation
gleichzeitig eine Verbindung mit dem ManagementServer herstellen können.
SoftwareInventoryEnabled
True
Synchronisation der Daten des Client-Softwareinventars vom Subnet-Server zum
Haupt-ManagementServer. Wenn eine sehr große Anzahl von Subnet-Servern
verwendet wird, könnte sich dies auf die Netzwerkleistung auswirken. Die
Funktion kann deaktiviert werden.
17.2.5. Ordner
Die Ordner, in denen ManagementServer seine Daten speichert, können in Gdmms.exe.config konfiguriert werden
(siehe Abschnitt 17.1.1.1), wobei die Standardwerte für die meisten Szenarien ausreichen sollten. Bei der
Neudefinition von Ordnern sollten die in diesen Ordnern vorhandenen Dateien in den neuen Ordner verschoben
werden, bevor der Dienst „ManagementServer“ neu gestartet wird.
Copyright © 2015 G Data Software AG
161
G Data Business Solutions Reference Guide
Bei der Aktualisierung des Werts für UpdateDistributionFolder muss der Wert für BasePath in IUpdateCfg.xml auf
denselben Ordner eingestellt werden (siehe Abschnitt 17.2.8).
Einstellung
BackupFolders
Standard
<Ordner>
Beschreibung
Backups werden standardmäßig unter C:\ProgramData\G DATA\AntiVirus
ManagementServer\Backup gespeichert. Wird ignoriert, wenn in G Data
Administrator Pfade für Server-Backups definiert wurden (siehe Abschnitt 12.1).
DBBackupFolder
<leer>
Der zuletzt verwendete Datenbank-Backup-Ordner in GdmmsConfig.exe. Die
Ordnereinstellung sollte nur über die Benutzeroberfläche von GdmmsConfig.exe
geändert werden.
InternetUpdatePgmFolder
<Ordner>
Der Ordner, in dem die Internet-Update-Komponente (IUpdate.exe) gespeichert
wird, standardmäßig C:\Programme (x86)\G DATA\G DATA AntiVirus
ManagementServer. Dieser Wert sollte nicht geändert werden.
PatchFilesFolder
<Ordner>
PatchManager-Dateien werden standardmäßig unter
C:\ProgramData\G DATA\AntiVirus ManagementServer\Patches gespeichert.
QuarantineFolder
<Ordner>
In die Quarantäne verschobene Dateien werden standardmäßig unter
C:\ProgramData\G DATA\AntiVirus ManagementServer\Quarantine gespeichert.
UpdateDistributionFolder
<Ordner>
Virensignatur-Updates und Programmdatei-Updates werden standardmäßig unter
C:\ProgramData\G DATA\AntiVirus ManagementServer\Updates gespeichert.
17.2.6. Peer-to-Peer-Updateverteilung
Mit den Fenster INTERNET-UPDATE in G Data Administrator kann eine Peer-to-Peer-Updateverteilung aktiviert werden,
um die Serverauslastung zu verringern, die durch die Updateverteilung verursacht wird (siehe Abschnitt 7.3). Die
Peer-to-Peer-Updateverteilung kann ohne zusätzliche Konfiguration genutzt werden, ihre Einstellungen lassen
sich aber mit Gdmms.exe.config auch genau an die Netzwerkbedingungen anpassen (siehe Abschnitt 17.1.1.1).
Die Standard-Nachbarschaftseinstellungen wurden für die Verwendung in einem Netzwerk mit IPv4- sowie IPv6Clients optimiert. Deshalb wurden manche Parameter deaktiviert, um zu verhindern, dass Clients fälschlicherweise
als außerhalb der Nachbarschaft eines anderen Clients erkannt werden (DHCP-Server, Standard- und Subnet). Bei
der Verwendung eines Nur-IPv4- oder Nur-IPv6-Netzwerks können diese Parameter manuell aktiviert werden, um
die Auswahl der aktualisierten Clients zu verbessern, die Dateien verteilen können.
162
Einstellung
P2PClientAbandoned
ConnectionThresholdMin
Standard
1
Beschreibung
Maximale Zeitspanne der Inaktivität, bevor eine Verbindung als abgebrochen
gilt (auf der Client-Seite).
P2PClientMaxServedPeers
5
Maximale Anzahl der Clients, die gleichzeitig von einem Peer versorgt werden.
P2PConnectRetries
3
Maximale Anzahl der Verbindungsneuversuche, bevor ein Client eine
Verbindungsanforderung an einen anderen Peer weiterleitet.
P2PConsiderClientsDHCP
False
Clients befinden sich in der Nachbarschaft eines anderen, wenn beide ihre
dynamischen IP-Adressen vom selben DHCP-Server beziehen.
P2PConsiderClientsDomain
True
Clients befinden sich in der Nachbarschaft eines anderen, wenn beide dieselbe
Domäne besitzen.
P2PConsiderClientsGateway
False
Clients befinden sich in der Nachbarschaft eines anderen, wenn beide
denselben Standard-Gateway nutzen.
P2PConsiderClientsLastAccess
True
Während der Bestimmung eines Clients als Quelle für ein Update wird der
letzte Zugriff des Clients berücksichtigt.
P2PConsiderClientsOnBattery
False
Clients, die mit Batterieleistung laufen, werden als Quelle für Updates
Copyright © 2015 G Data Software AG
17. Erweiterte Konfiguration
ausgeschlossen.
P2PConsiderClientsSubnet
False
Clients befinden sich in der Nachbarschaft eines anderen, wenn beide aus
demselben Subnetz stammen.
P2PDisablePGMUpdate
Distribution
False
Aktiviert oder deaktiviert die Peer-to-Peer-Verteilung von ProgrammdateiUpdates. (Bei Deaktivierung werden nur Signatur-Updates per Peer-to-Peer
verteilt.)
P2PMaxNumberOfHops
1
Maximale Anzahl der Hops zwischen zwei Clients, damit gilt, dass sie sich in der
Nachbarschaft des jeweils anderen befinden.
P2PMmsAbandoned
ConnectionThresholdMin
1
Maximale Zeitspanne der Inaktivität, bevor eine Verbindung als abgebrochen
gilt (auf der ManagementServer-Seite).
P2PMmsMaxServedPeers
50
Maximale Anzahl der gleichzeitigen Client-Verbindungen, die vom
ManagementServer bedient werden (Verbindungen, über die ein Signatur/Programm-Update heruntergeladen wird).
Wenn eine der Einstellungen für die Peer-to-Peer-Verteilung aktualisiert wird, müssen die Änderungen durch
Bearbeitung eines Registry-Schlüssels bestätigt werden, bevor der Dienst „ManagementServer“ neu gestartet
wird. Dazu wird mithilfe des Registrierungs-Editors der Wert DoNotConsiderP2PConfigToDB aus dem Schlüssel
„HKEY_LOCAL_MACHINE\Software\G DATA\AVK ManagementServer“ entfernt (bei Verwendung eines 64-BitSystems befindet sich der Schlüssel unter Software\Wow6432Node\G DATA). Dies zwingt ManagementServer
dazu, die Konfigurationswerte für die Peer-to-Peer-Updateverteilung aus Gdmms.exe.config zu importieren.
17.2.7. Stufenweise Softwareverteilung
Die stufenweise Softwareverteilung ist ein sehr leistungsstarkes Hilfsmittel und wurde entwickelt, damit
Administratoren Programm-Updates im Netzwerk verteilen können, ohne sich um Fragen der Kompatibilität
sorgen zu müssen. Alle Netzwerk-Clients werden mit mathematischen Prinzipien in Gruppen aufgeteilt, die sich
jedes Mal vergrößern, wenn eine Stufe erfolgreich abgeschlossen wurde. Das System ist so aufgebaut, dass es
ohne jede Konfiguration funktioniert – die bloße Aktivierung reicht aus (siehe Abschnitt 7.3.2). Viele Teile der
Berechnung lassen sich aber perfekt an die jeweiligen Umstände in jedem Unternehmensnetzwerk anpassen.
Die stufenweise Softwareverteilung kann in Gdmms.exe.config konfiguriert werden (siehe Abschnitt 17.1.1.1). Für
verschiedene Einstellungen wurden Standardwerte für die ersten sechs Stufen definiert. Wenn mehr Stufen
verwendet werden, können der Konfigurationsdatei zusätzliche Werte hinzugefügt werden. Wenn es mehr Stufen
als Werte für eine bestimmte Einstellung gibt, werden die nächsten Werte aus dem Bereich extrapoliert.
Einstellung
SPUEnable
Standard
3
Beschreibung
Bitmaske für zwei Einstellungen im Fenster „Server-Einstellungen“ von G Data
Administrator: Automatische Programm-Updates stufenweise verteilen (1) und
Clients für die erste Stufe automatisch zuordnen (2).
SPUStopAbsolute
5,15,20,30,
40,50
Die Anzahl der fehlerhaften Clients pro Stufe, bei der die stufenweise
Softwareverteilung angehalten werden soll (absolute Zahl). Verwendet, wenn
kleiner als SPUStopPromille.
SPUStopPromille
25,75,100,150,
200,250
Die Anzahl der fehlerhaften Clients pro Stufe, bei der die stufenweise
Softwareverteilung angehalten werden soll (pro Tausend). Verwendet, wenn
kleiner als SPUStopAbsolute.
SPUStepsTimespan
3.00:00:00 (3 Tage)
dd.hh:mm:ss. Zeitspanne bis zur Freigabe der folgenden Stufe. Entspricht der
Einstellung „Nächste Gruppe freigeben nach“ in G Data Administrator.
Copyright © 2015 G Data Software AG
163
G Data Business Solutions Reference Guide
SPUStepsZombie
Timespan
14.00:00:00 (14 Tage)
dd.hh:mm:ss. Clients, die in einer bestimmten Zeitspanne keine Verbindung
mit dem ManagementServer hergestellt haben, werden in der
mathematischen Berechnung, die die stufenweise Softwareverteilung regelt,
nicht mitgerechnet.
SPUFirstStepLimit
5,20
Minimale und maximale Anzahl der Clients, die in die erste Stufe
aufgenommen werden sollen.
SPUTotalSteps
3
Anzahl der Stufen. Entspricht der Einstellung ANZAHL DER GRUPPEN in G Data
Administrator.
SPUSyncTimespan
00:30:00
(30 Minuten)
dd.hh:mm:ss. Synchronisation des Status der stufenweisen Softwareverteilung
zwischen Clients, Subnet-Servern und ManagementServer.
SPUMinClients
10
Minimale Anzahl der Clients im Netzwerk, die erforderlich sind, damit die
stufenweise Softwareverteilung anläuft.
17.2.8. Server-Updates
Die Programmdateien von G Data ManagementServer können über das Tool „Internet-Update“ aktualisiert
werden (siehe Abschnitt 4.6). Außerdem kann es dazu verwendet werden, manuell Updates der ClientProgrammdateien und Virensignaturen auf den Server herunterzuladen. Einige Update-Parameter können in
IUpdateCfg.xml festgelegt werden (siehe Abschnitt 17.1.1.2).
Einstellung
BasePath
Standard
<Ordner>
Beschreibung
Virensignatur-Updates und Programmdatei-Updates werden standardmäßig unter
C:\ProgramData\G DATA\AntiVirus ManagementServer\Updates gespeichert.
Bei der Aktualisierung des Werts für BasePath muss der Wert für UpdateDistributionFolder in Gdmms.exe.config
auf denselben Ordner eingestellt werden (siehe Abschnitt 17.2.5).
17.2.9. Verschiedenes
Zusätzlich zu den Einstellungen von Datenbank, Port, Subnet-Server und Modul können noch weitere
ManagementServer-Funktionen mit Gdmms.exe.config optimiert werden (siehe Abschnitt 17.1.1.1). Bei der
Änderung von Einstellungen der Serverkonfiguration muss berücksichtigt werden, dass diese oft Änderungen in
anderen Kontexten (z. B. G Data Security Client, Registry) erfordern, um richtig zu funktionieren.
164
Einstellung
DisplayLicenseLimit
Standard
True
Beschreibung
Die Anzahl der zulässigen Lizenzen und das Lizenzablaufdatum werden in der
erweiterten Ansicht des Fensters LIZENZÜBERSICHT angezeigt.
IsSecondaryMMS
False
Legt fest, ob der Server ein primärer oder sekundärer ManagementServer ist.
MainMms
<Name>
Servername, wie er während der Installation von G Data ManagementServer
definiert wurde. Wird dazu verwendet, den Servernamen für Installationspakete
und Remote-Client-Installationen zu befüllen. Muss mit
HKEY_LOCAL_MACHINE\Software\G DATA\AVK
ManagementServer\ComputerName identisch sein.
MaxParallelClientInstallation
5
Die maximale Anzahl der Clients, die gleichzeitig per Fernzugriff installiert
werden können. Große Zahlen können zu einer Überlastung des Netzwerks
führen. Minimal 5, maximal 1000.
MaxUpdateThreads
300
Die maximale Anzahl der Clients, die zwecks Update oder Synchronisation
gleichzeitig eine Verbindung mit dem ManagementServer herstellen können.
Wird ignoriert, wenn die Auslastungsgrenze in G Data Administrator aktiviert und
Copyright © 2015 G Data Software AG
17. Erweiterte Konfiguration
ein Wert für GLEICHZEITIGES LADEN VON UPDATES festgelegt wurde.
DisableActiveDirectorySearch
False
Synchronisation von Active Directory deaktivieren
EmailCodePage
<leer>
Codeseite für ausgehende E-Mails. Wenn hier keine Codeseite definiert ist, wird
UTF-8 verwendet.
UseAsyncAwait
True
Asynchrone Verarbeitung für eingehende Verbindungen aktivieren. Stützt sich
auf Microsoft .NET Framework 4 mit Update KB2468871.
17.2.10.
Ersetzte Einstellungen
Einige der Einstellungen in Gdmms.exe.config sind in der aktuellen Version von G Data ManagementServer nicht
mehr verfügbar. Aufgrund der Kompatibilität mit Upgrade-Installationen werden sie nicht aus der Datei entfernt.
Damit die Maßnahmen jedoch gelten, ist eine alternative Konfiguration erforderlich.
17.3.
Einstellung
LogFileFolder
Alternative
Ab Version 9 veraltet, da die Protokolle der Scan-Aufträge in der ManagementServerDatenbank gespeichert werden (siehe Abschnitt 9.1).
LogLevel, DebugLogDestination,
DebugLogFilename
Ab Version 12 veraltet, da das Debuggen mit einer separaten Konfigurationsdatei
konfiguriert wird (siehe Kapitel 17.5.2).
UseIntegratedDatabase
Ab Version 12 veraltet, da die integrierte Datenbank durch eine SQL-Datenbank ersetzt
wurde (siehe Abschnitt 17.2.1).
G Data Security Client
17.3.1. Aktivität des Dateisystemwächters
Der Dateisystemwächter ist eine der umfassendsten Komponenten der Sicherheitslösung von G Data. Er erkennt
eine große Menge an Malware, braucht dazu jedoch beträchtliche Systemressourcen. Wenn die Client-Leistung
deutlich beeinträchtigt ist, kann das Tool „MonActivityCS“ (Wächteraktivität) herausfinden, ob der
Dateisystemwächter Probleme mit einer bestimmten Datei hat. Das Tool kann von https://secure.gd/ukdls und
ohne Extrahierung oder Ausführung eines Installationsassistenten direkt ausgeführt werden. Das Tool lässt sich in
zwei Modi ausführen: Echtzeit oder Hitliste. Im Echtzeitmodus werden die Dateien aufgeführt, sowie sie vom
Dateisystemwächter überprüft werden. Das ist praktisch, wenn sich das Problem mit dem Dateisystemwächter
leicht reproduzieren lässt. Die Trefferliste zeigt, wie oft bestimmte Dateien überprüft wurden, was dabei hilft,
problematische Dateien herauszustellen.
Abbildung 79: MonActivityCS (Wächteraktivität)
Copyright © 2015 G Data Software AG
165
G Data Business Solutions Reference Guide
Wenn der Modus ausgewählt ist, erscheint das Hauptfenster von „MonActivityCS“ (Wächteraktivität). Zum Starten
der Überwachung auf dem lokalen Computer dient die Option „Verbinden“ (das Textfeld „Computer“ kann leer
bleiben). Zum Anhalten der Überwachung dient die Option „Stoppen“. Die Liste wird befüllt, wenn das Tool läuft.
Durch Klicken auf „Aktualisieren“ wird die Liste manuell aktualisiert (im Modus „Hitliste“). Mithilfe der Option „Liste
zurücksetzen“ wird die Liste zurückgesetzt (im Modus „Echtzeit“), und mithilfe von „Speichern“ wird die Dateiliste
als Textdatei gespeichert. Mithilfe der Option „Als Ausnahme definieren“ kann eine Datei sofort als Ausnahme für
die Dateisystemüberwachung definiert werden.
17.3.2. Quarantäne
Wenn eine der Sicherheitsebenen von G Data eine Bedrohung erkennt, werden automatisch die notwendigen
Schritte ergriffen. Wenn der Administrator definiert hat, dass die Dateien in die Quarantäne gebracht werden
sollen, werden sie umbenannt und in einen sicheren Ordner verschoben. Mit dem Modul BERICHTE von G Data
Administrator können die Dateien dann analysiert, gesäubert und wieder zurückverschoben werden. Für die
lokale Handhabung der Quarantäne eines Clients kann das Tool „Quarantine“ genutzt werden. Es kann unter
https://secure.gd/ukdls (Quarantine Generation 2011) heruntergeladen und sollte auf dem betroffenen Client
ausgeführt werden. Das Tool kann ebenfalls für die Überprüfung von Dateien genutzt werden, die sich im
Quarantäneordner des Servers befinden, falls eine Analyse durch G Data Administrator nicht möglich ist.
Abbildung 80: Quarantine
Nach seinem Start zeigt das Modul „Quarantine“ sofort die lokale Quarantäne an. Es nutzt den standardmäßigen
Quarantänepfad und führt alle Dateien zusammen mit einigen Metadaten auf. Wenn es nicht automatisch den
richtigen Ordner wählt, kann dieser manuell eingestellt werden. Standardmäßig werden die ClientQuarantänedateien unter C:\ProgramData\G Data\AntiVirusKit Client\Quarantine gespeichert. Bei der
Untersuchung der Server-Quarantäne lautet der Standardordner „C:\ProgramData\G Data\AntiVirus
ManagementServer\Quarantine“, falls nicht in Gdmms.exe.config ein anderer Pfad angegeben wurde (siehe
Abschnitt 17.2.5).
Bei der Auswahl einer Datei in der Quarantäne stehen mehrere Optionen zur Verfügung. Die empfohlene Option
ist SÄUBERN UND ZURÜCKBEWEGEN. Dadurch wird versucht, die Malware aus der Datei zu entfernen und diese an ihrem
ursprünglichen Speicherort wiederherzustellen. Andere Optionen sind die Wiederherstellung der Datei an ihrem
ursprünglichen Speicherort ohne Säuberung und die Wiederherstellung der Datei an einem neuen Speicherort
ohne Säuberung. Beide Optionen sind nicht empfehlenswert: Die Malware ist immer noch in der Datei vorhanden
und stellt ein Risiko dar. Wenn eine Datei nicht gesäubert werden kann, muss sie möglicherweise gelöscht werden.
Dazu muss der Quarantine-Ordner in Windows Explorer geöffnet und die zugehörige .q-Datei gelöscht werden.
166
Copyright © 2015 G Data Software AG
17. Erweiterte Konfiguration
17.4.
G Data MailSecurity für Exchange
Bei der Verwendung von Microsoft Exchange Server 2013 SP1 stellt MailSecurity für Exchange die Verbindung zu
Postfächern mithilfe des Push-Benachrichtigungssystems von Exchange her, um E-Mail-Schutz zu leisten. Zur
Optimierung der Leistung des Push-Benachrichtigungssystems und seiner Proxy-Einstellungen können mehrere
Parameter konfiguriert werden.
17.4.1. Leistung der Push-Benachrichtigungen
Bei jedem Start des Hintergrunddienstes von MailSecurity für Exchange abonniert dieser jedes einzelne ExchangePostfach. Je nach Anzahl der Postfächer auf dem Server kann die Dauer dieses Prozesses zwischen wenigen
Sekunden und bis zu einer Stunde liegen. Selbst wenn MailSecurity für Exchange ein Postfach noch nicht
abonniert hat, erkennt und entschärft es die Bedrohungen darin, kann diese aber nicht an G Data
ManagementServer melden. Vollständige Berichte für alle Postfächer sind daher erst verfügbar, wenn MailSecurity
für Exchange den Abonnementprozess abgeschlossen hat.
Die Leistung des Abonnementprozesses kann optimiert und dadurch die Geschwindigkeit und Zuverlässigkeit der
Berichte erhöht werden. Diese Einstellungen lassen sich mithilfe des Registrierungs-Editors bearbeiten (siehe
Abschnitt 17.1.2). Folgende Werte befinden sich im Schlüssel
„HKEY_LOCAL_MACHINE\Software\G DATA\Exchange“ und können erstellt werden, wenn sie noch nicht
existieren:
Wert
Typ
Wertdaten
Beschreibung
DefaultConnectionLimit
DWORD
(32 Bit)
15 (dezimal)
Die Anzahl der gleichzeitigen Anforderungen eine Abonnements
von Push-Benachrichtigungen, die MailSecurity für Exchange
einleiten kann. Bei Erhöhung dieser Zahl wird der
Abonnementprozess beschleunigt. Es kann jedoch zu Problemen
mit der Stabilität und Zuverlässigkeit von Exchange kommen.
DefaultSubscribeDelay
DWORD
(32 Bit)
65 (dezimal)
Die Anzahl der Millisekunden zwischen Anforderungen eines
Abonnements von Push-Benachrichtigungen. Bei Verringerung
dieser Zahl wird der Abonnementprozess beschleunigt. Es kann
jedoch zu Problemen mit der Stabilität und Zuverlässigkeit von
Exchange kommen.
17.4.2. Proxy-Bypass für Push-Benachrichtigungen
In Netzwerken, die einen Proxy-Server nutzen, werden die Push-Benachrichtigungen von Microsoft Exchange
Server an den Proxy-Server und nicht direkt an MailSecurity für Exchange geschickt. Exchange kann so konfiguriert
werden, dass es den Proxy-Server umgeht und Push-Benachrichtigungen direkt an MailSecurity schickt. Diese
Einstellung lässt sich in der entsprechenden Konfigurationsdatei für Microsoft .NET Framework (web.config) auf
dem betroffenen Server aktivieren.
<?xml version="1.0" encoding="utf-8"?>
<configuration>
...
<system.net>
<defaultProxy>
<proxy usesystemdefault="true" bypassonlocal="true" />
<bypasslist>
<add address="exchangeserver.domain.com" />
</bypasslist>
</defaultProxy>
Copyright © 2015 G Data Software AG
167
G Data Business Solutions Reference Guide
</system.net>
...
Abbildung 81: web.config
„web.config“ ist eine XML-Datei mit einer kaskadierten Struktur ähnlich wie Gdmms.exe.config (siehe
Abschnitt 17.1.1.1). Alle Einstellungen sind vom Tag-Paar <configuration> </configuration> umschlossen.
Standardmäßig existiert der Knoten <system.net> bereits. Um die Einstellungen in der obigen Abbildung
wiederzugeben, müssen die Werte <defaultProxy> geändert und die Adresse exchangeserver.domain.com durch
die Adresse des Exchange-Servers ersetzt werden. Anforderungen an diesen Server werden den Proxy-Server nun
umgehen.
17.5.
Debuggen
Für eine erweiterte Konfiguration und Problembehandlung kann es hilfreich sein, die Debug-Protokolle zu
untersuchen. Viele der client-seitigen Sicherheitsmodule erstellen ihre eigenen Protokolle, die in G Data
Administrator gelesen werden können: z. B. Virenscans, Backup-Aufträge oder Wiederherstellungsaufträge.
Mithilfe von mehreren konfigurierbaren Protokollen ist ein zusätzliches Debuggen möglich. Die inneren
Mechanismen der meisten Sicherheitsmodule können mit diesen Dateien analysiert werden. Wenn sich ein Teil
der Software unerwartet verhält, liefert das Debug-Protokoll wertvolle Einblicke. Auch wenn eine direkte Analyse
nicht möglich ist, können die Protokolldateien unserer Supportabteilung bei der Untersuchung des Problems
helfen. Auch die Generierung von Debug-Protokollen für ManagementServer selbst kann in unterschiedlichen
Fällen nützlich sein. Wenn ein Client seine aktualisierten Einstellungen nicht erhält, ein Subnet-Server Probleme
verursacht oder der ManagementServer außergewöhnlich große Anteile der RAM- oder CPU-Zyklen beansprucht,
kann die Debug-Ausgabe einen Hinweis darauf geben, welche Art von Problemen aufgetreten ist.
17.5.1. Installation
Der Installationsprozess der meisten Komponenten von G Data lässt sich protokollieren und debuggen, falls
Probleme auftreten.
17.5.1.1. ManagementServer
Der Installationsassistent von G Data ManagementServer hilft den Administratoren mit entsprechenden
Hinweisen auf dem Bildschirm, die Software ohne Probleme zu installieren. Falls nach Abschluss des
Installationsassistenten einzelne Komponenten von ManagementServer Probleme verursachen oder gar nicht
ausgeführt werden, kann es nützlich sein, zu überprüfen, ob der Assistent alle Komponenten richtig installiert hat
oder ob Ausnahmen auftreten. Der Installationsassistent kann so konfiguriert werden, dass er ein Debug-Protokoll
erstellt, in dem alle seine Maßnahmen sowie eventuelle Fehler aufgeführt sind. Dazu wird im Registrierungs-Editor
der Schlüssel „HKEY_LOCAL_MACHINE\Software\G DATA\“ (bei 64-Bit-Systemen:
HKEY_LOCAL_MACHINE\Software\Wow6432Node\G DATA\) aufgerufen und der Schlüssel GDSetup hinzugefügt,
falls dieser noch nicht existiert. Innerhalb des neuen Schlüssels wird dem DWORD-Wert DebugLevel der Wert 5
hinzugefügt. Anschließend wird mithilfe der Eingabeaufforderung der Ordner geöffnet, der die
ManagementServer-Einrichtungsdatei enthält (bei Installation vom Installationsmedium, typischerweise
\Setup\ManagementServer). Anschließend wird der folgende Befehl eingegeben, um den Installationsassistenten
mit der Option der Generierung eines umfassenden Debug-Protokolls auszuführen: setup.exe /params=[/v”/l*v
c:\debug.log”]. Dadurch werden alle Einrichtungsschritte ausführlich in C:\debug.log protokolliert und können
anschließend analysiert werden.
168
Copyright © 2015 G Data Software AG
17. Erweiterte Konfiguration
17.5.1.2. MailSecurity für Exchange
Zum Debuggen des Exchange-Plugins von G Data MailSecurity muss der Registry-Schlüssel
„HKEY_LOCAL_MACHINE\Software\G DATA\Exchange“ geöffnet und der DWORD-Wert DebugLevel mit dem
Wert 5 hinzugefügt werden. Mit dem Tool „DebugView“ lässt sich die Debug-Ausgabe der Installation erfassen
(siehe Abschnitt 17.5.3).
17.5.1.3. Security Client für Linux
Die Installation von G Data Security Client für Linux wird lokal unter /var/log/gdata_install.log protokolliert. Bei der
Durchführung einer Remote-Installation wird die Protokolldatei auch im Fenster INSTALLATIONSÜBERSICHT von G Data
Administrator angezeigt.
17.5.2. ManagementServer
Für die Konfiguration des Debuggens für die verschiedenen Komponenten von ManagementServer wird die
separate Konfigurationsdatei „Debug.config“ verwendet. Sie ist nicht in der Standardinstallation von
ManagementServer enthalten, lässt sich aber leicht in einem Texteditor wie beispielsweise Notepad erstellen. Die
Datei sollte im Installationsordner von G Data ManagementServer gespeichert werden, üblicherweise ist dies
C:\Programme (x86)\G DATA\G DATA AntiVirus ManagementServer. Damit ManagementServer die Änderungen in
Debug.config aufnimmt, muss der Hintergrunddienst von ManagementServer neu gestartet werden. Es muss
gewährleistet sein, dass dies jedes Mal geschieht, wenn Änderungen an Debug.config gespeichert werden.
<?xml version="1.0" encoding="utf-8" ?>
<debug>
<output file="true" fileName="c:\temp\debug.log" console="false" />
<categories>
<category name="Root" level="4" />
<category name="Database" level="4" />
<category name="PatchManagement" level="2" />
<category name="Sync" level="2" />
<category name="WCF" level="4" />
</categories>
</debug>
Abbildung 82: Debug.config
Debug.config folgt einer XML-Struktur und besitzt mehrere Parameter, die sich individuell anpassen lassen. Die
Debug-Ausgabe kann mit DebugView gelesen werden (siehe Abschnitt 17.5.3). Optional kann auch eine
Dateiausgabe aktiviert werden. Wenn die Debug-Ausgabe in eine Datei kanalisiert wird, sollte das Debuggen nur
während der Problembehandlung aktiviert sein. Sobald die entsprechenden Protokolle erfasst wurden, muss das
Debuggen deaktiviert werden, da ansonsten die Protokolldatei schnell die Festplatte füllen würde.
Ausgabe
file
Beschreibung
True oder False. Debug-Ausgabe in einer Datei speichern.
fileName
Ausgabedatei einschließlich Pfad, zum Beispiel C:\MMSDebug.log.
console
True oder False. Interne Debug-Funktion.
Im Abschnitt „Kategorien“ können verschiedene Arten von Aktionen protokolliert werden. Jede Kategorie besitzt
ein Namensattribut, das definiert, welche Art von Aktion protokolliert wird, und ein Ebenenattribut, das definiert,
wie detailliert die Protokolle sind. Als Ebene ist jede Zahl von 0 bis 6 möglich, wobei jede Ebene auch
Informationen aus allen vorherigen Ebenen enthält. Ebene 0 protokolliert gar nichts, Ebene 1 protokolliert nur
Copyright © 2015 G Data Software AG
169
G Data Business Solutions Reference Guide
Fehler, Ebene 2 protokoliert Warnungen, Ebene 3 protokolliert Informationen, Ebene 4 ermöglicht ein
ausführliches Protokollieren von Informationen, Ebene 5 protokolliert alles im Debug-Modus und Ebene 6
protokolliert alles im Trace-Modus. Für die Problembehandlung empfiehlt sich Ebene 4.
Kategorie
Root
Beschreibung
Die Root-Kategorie legt die allgemeine Debug-Ebene fest. Keine andere Kategorie kann die Root-Kategorie
überschreiten. Wenn die Root-Kategorie auf 0 gesetzt ist, wird keine Debug-Ausgabe generiert.
Database
SQL-Transaktionen zwischen ManagementServer und seiner Datenbank
PatchManagement
PatchManager-Ereignisse
Sync
Datenbanksynchronisation
WCF
Kommunikation zwischen Administrator und ManagementServer
Informationen über die Aktivierung der Debuggen-Funktion für MailSecurity MailGateway können
Abschnitt 17.5.3 entnommen werden.
17.5.3. Security Client und MailSecurity MailGateway
Ein client-seitiges Debuggen kann mit dem von Sysinternals entwickelten Tool „DebugView“ durchgeführt
werden. Es fängt Debug-Aufrufe für jede Win32-Software ab, wodurch Administratoren Debug-Protokolle auch
ohne aktiven Debugger erfassen können. In Kombination mit der Festlegung eines Registry-Schlüssels für das
Modul, das man debuggen möchte, generiert DebugView umfangreiche Protokolle. Die gleiche Methode wird
zum Debuggen von MailSecurity MailGateway genutzt.
Dazu wird mithilfe des Registrierungs-Editors folgenden Schlüsseln der DWORD-Wert DebugLevel mit dem Wert 5
hinzugefügt, um das Debuggen für die entsprechenden Module zu ermöglichen:
Modul
MailSecurity MailGateway
Schlüssel17
HKEY_LOCAL_MACHINE\Software\G DATA\AVKSmtp
Security Client (allgemein)
HKEY_LOCAL_MACHINE\Software\G DATA\AVKClient
Datenverkehr-Scans
HKEY_LOCAL_MACHINE\Software\G DATA\AVKProxy
Updates
HKEY_LOCAL_MACHINE\Software\G DATA\INetUpdate
Virenscans
HKEY_LOCAL_MACHINE\Software\G DATA\AVKScanP
Nach der Registry-Änderung muss der Computer neu gestartet und DebugView unter
http://technet.microsoft.com/en-us/sysinternals/bb896647 heruntergeladen werden. Nach dem
Herunterladen der Datei wird sie extrahiert, und DebugView.exe wird mit Administratorberechtigungen
ausgeführt. Unter CAPTURE wird CAPTURE GLOBAL WIN32 aktiviert. Bei der Ausführung von DebugView erfasst es die
Debug-Ausgabe der Module, für die der Registry-Schlüssel „DebugLevel“ festgelegt wurde. Das Fenster
„DebugView“ zeigt die gesamte Ausgabe an, die sich in einer Textdatei speichern lässt. Bei der Verwendung von
DebugView zur Untersuchung eines Fehlers wird es ausgeführt, bis der Fehler reproduziert werden kann.
Anschließend wird das Protokoll gespeichert. Das Protokoll kann anschließend für weitere manuelle Analysen
verwendet oder an unsere Supportmitarbeiter geschickt werden.
17
Bei 64-Bit-Systemen befindet sich der Schlüssel von G DATA in HKEY_LOCAL_MACHINE\Software\Wow6432Node\G DATA.
170
Copyright © 2015 G Data Software AG
17. Erweiterte Konfiguration
Abbildung 83: DebugView
Eine Ausnahme der allgemeinen Debug-Anweisungen ist die Gerätekontrolle (eines der Module von
PolicyManager). Da die Gerätekontrolle einen in die Tiefe gehenden Zugriff auf die Geräteeinstellungen von
Windows erfordert, sind zusätzliche Registry-Einstellungen notwendig, um das Debuggen zu ermöglichen. Dazu
muss im Registrierungs-Editor zum Schlüssel
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\GDDevCtrl navigiert bzw. der Schlüssel angelegt, falls
er noch nicht existiert. Anschließend wird der DWORD-Wert DebugLevel mit dem Wert 5 hinzugefügt. Daraufhin
wird zum Schlüssel „HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager\Debug Print
Filter“ navigiert bzw. wird dieser angelegt, falls er noch nicht existiert. Es werden zwei neue DWORD-Werte
hinzugefügt: Default mit den Daten ffffffff (hexadezimal) und IHVDRIVER mit den Daten ffffffff (hexadezimal). Nun
wird DebugView als Administrator gestartet und die Option FORCE CARRIAGE RETURNS unter OPTIONS und CAPTURE KERNEL
sowie ENABLE VERBOSE KERNEL OUTPUT unter CAPTURE aktiviert. Anschließend werden der Client und DebugView neu
gestartet. Dadurch wird das Debuggen für die Gerätekontrolle aktiviert und es werden relevante Protokolle
geliefert, wenn das Problem erneut auftritt.
17.5.4. Security Client für Linux
Während seiner Laufzeit protokolliert G Data Security Client für Linux Debug-Informationen in verschiedenen
Protokolldateien. Die Protokolldateien befinden sich im Ordner „/var/log/gdata“. Avclient.log enthält DebugInformationen vom Daemon „gdavclientd“ (wie etwa Signatur-Updates). Die Debug-Informationen von
gdavserver werden in „Gdavserver.log“ protokolliert. Systeminfo.txt enthält Hardware-Informationen, die dem
ManagementServer gemeldet werden.
17.6.
Deinstallation
G Data ManagementServer und G Data MailSecurity lassen sich mithilfe des Deinstallationsassistenten
(SYSTEMSTEUERUNG > PROGRAMME HINZUFÜGEN/ENTFERNEN) mühelos deinstallieren. Für andere Komponenten kann die
Deinstallation per Fernzugriff genutzt werden. G Data Security Client lässt sich beispielsweise mit dem Modul
CLIENTS von G Data Administrator deinstallieren. Die G Data Firewall kann mithilfe des Moduls FIREWALL von den
Clients entfernt werden. Bei der Verwendung von einem oder mehreren Subnet-Servern kann mit der Funktion
SERVERVERWALTUNG eine Remote-Deinstallation eingeleitet werden.
G Data ManagementServer kann mithilfe einer Eingabeaufforderung lokal deinstalliert werden. Das ist besonders
praktisch für Subnet-Server, auf die kein Fernzugriff mehr möglich ist. Auf dem betroffenen Server wir dazu die
Copyright © 2015 G Data Software AG
171
G Data Business Solutions Reference Guide
Eingabeaufforderung mit Administratorberechtigungen geöffnet und zum Installationsordner von G Data
ManagementServer (typischerweise C:\Programme (x86)\G DATA\G DATA AntiVirus ManagementServer) navigiert.
Anschließend wird der Befehl cuninstmms /uninst ausgeführt. Dadurch wird der Hintergrunddienst von
ManagementServer geschlossen und der Deinstallationsassistent für G Data ManagementServer gestartet. Nach
der Bestätigung, ob Datenbankinhalte beibehalten oder entfernt werden sollen, deinstalliert der Assistent G Data
ManagementServer im Hintergrund.
G Data Security Client kann (unter Windows und Linux) per Fernzugriff deinstalliert werden, indem der
entsprechende Client in G Data Administrator ausgewählt und die Option G DATA SECURITY CLIENT DEINSTALLIEREN genutzt
wird. Ebenso wie ManagementServer kann auch G Data Security Client lokal deinstalliert werden. Dazu wird die
Eingabeaufforderung mit Administratorberechtigungen geöffnet und zu C:\Programme (x86)\G DATA\AVKClient
navigiert. Nun wird der Befehl unclient /AVKUninst eingegeben, um den Vorgang zu starten, der im Hintergrund
läuft und je nach Client-Leistung bis zu zehn Minuten dauern kann. Der Client muss anschließend neu gestartet
werden. G Data Security Client für Linux kann mit dem Skript „gdata_uninstall.sh“ (üblicherweise unter
/usr/sbin/gdata_uninstall.sh) lokal deinstalliert werden. Das Skript entfernt alle installierten Pakete,
Programmdateien, temporäre Dateien, Konfigurationsdateien und Protokolldateien (außer
/var/log/gdata_uninstall.log).
Bei der lokalen Deinstallation eines Subnet-Servers oder von Security Client werden zugehörige Daten in der
ManagementServer-Datenbank nicht automatisch entfernt. Inaktive Subnet-Server müssen unbedingt mit der
Funktion SERVERVERWALTUNG entfernt werden. Inaktive Clients können im Client-Verwaltungsbereich gelöscht
werden.
17.7.
Deinstallationsbereinigung
Alle Software-Komponenten von G Data lassen sich mit einfachen Tools deinstallieren (siehe Abschnitt 17.6).
Wenn der Deinstallationsvorgang aber nicht vollständig durchgeführt wird, können zukünftige Installationen
aufgrund von temporären Registry-Schlüsseln oder -Dateien fehlschlagen. Um sicherzugehen, dass keine Reste
zurückbleiben, kann das Tool „AV-Cleaner“ ausgeführt werden. AV-Cleaner steht auf der Website
https://secure.gd/ukdls zur Verfügung. Es sollte direkt auf dem betroffenen Client oder Server ausgeführt werden,
nachdem der reguläre Deinstallationsvorgang abgeschlossen ist.
Nach seiner Ausführung sammelt AV-Cleaner Informationen über Dateien, Dienste, Registry-Schlüssel und andere
Objekte mit einem Bezug zu G Data und zeigt sie in einer Liste an. Dateien und Schlüssel können einzeln gelöscht
oder alle auf einmal ausgewählt werden, um alles zu bereinigen. Nach der Entfernung muss der Computer neu
gestartet und AV-Cleaner erneut ausgeführt werden, um sicherzugehen, dass keine Spuren zurück geblieben sind.
Der Neustart und die Bereinigung mit AV-Cleaner werden wiederholt, bis keine Spuren mehr vorhanden sind.
Abbildung 84: AV-Cleaner
172
Copyright © 2015 G Data Software AG
17. Erweiterte Konfiguration
Es muss beachtet werden, dass AV-Cleaner die gesamte Software von G Data komplett entfernt. Das bedeutet,
dass bei der Entfernung der G Data Software von einem Computer, auf dem eine andere G Data Software installiert
wurde, besonders vorsichtig vorgegangen werden muss. Wenn beispielsweise G Data Security Client von einem
Computer entfernt wird, auf dem auch G Data ManagementServer installiert ist, muss unbedingt die reguläre
Deinstallationsmethode verwendet werden, um zu verhindern, dass AV-Cleaner Komponenten von
ManagementServer entfernt.
Copyright © 2015 G Data Software AG
173
G Data Business Solutions Reference Guide
Akronyme
AD
API
APK
AV
BCC
BIOS
CC
CPU
CVE
DMZ
DNS
ERP
EULA
FTP
GPS
HIPS
HTTP
IIS
IM
IMAP
IT
JS
MD5
MMS
MX
OE
PC
POP3
F&E
RAM
RBL
SD
SIM
KMU
SMS
SMTP
SP
SQL
SSID
SSL
TCP/IP
UAC
UDP
UNC
URL
UTF-8
VBS
WAN
WCF
WLAN
XML
174
Active Directory
Programmierschnittstelle
Anwendungspaketdatei (Android)
AntiVirus
Blindkopie
Basic Input/Output System
Kopie
Prozessor
Common Vulnerabilities and Exposures
Entmilitarisierte Zone (Netzwerk)
Domain Name System
Enterprise-Resource-Planning
Endbenutzer-Lizenzvereinbarung
File Transfer Protocol
Global Positioning System
Host-based Intrusion Prevention System
Hypertext Transfer Protocol
Microsoft-Internetinformationsdienste
Instant Messaging
Internet Message Access Protocol
Informationstechnik
JavaScript
Message-Digest Algorithm 5
G Data ManagementServer
Mail Exchanger (Record)
Organisationseinheit
Personal Computer
Post Office Protocol Version 3
Forschung und Entwicklung
Random-Access Memory
Realtime-Blacklist
Secure Digital
Subscriber Identity Module
Kleine und mittlere Unternehmen
Short Message Service
Simple Mail Transfer Protocol
Service Pack
Structured Query Language
Service Set Identification
Secure Socket Layer
Transmission Control Protocol/Internet Protocol
User Account Control
User Datagram Protocol
Uniform Naming Convention
Uniform Resource Locator
Universal Character Set Transformation Format – 8 Bit
Visual Basic Script
Wide Area Network
Windows Communication Foundation
Wireless Local Area Network
Extensible Markup Language
Copyright © 2015 G Data Software AG
Index
Index
Active Directory .......................................................................... 59
Aktivierung .................................................................................. 26
Alarmmeldungen....................................................................... 55
Anwendungsfilterung ........................................................... 120
Apps .............................................................................................. 96
Autostart ...................................................................................... 75
Backups ..................................................................................... 103
BankGuard ................................................................................... 73
Bereitstellung.............................................................................. 17
Berichte ........................................................................................ 53
Client-Rolle .................................................................................... 7
Clients ........................................................................................... 58
Bereitstellung ........................................................................ 35
Fehlerbehebung .............................................................. 39
Installationspaket............................................................ 38
Lokale Installation ........................................................... 37
Remote-Installation ........................................................ 36
Entfernen ................................................................................ 66
Fehlerbehebung ................................................................... 39
Linux-Clients .......................................................................... 40
Verwaltung ............................................................................ 58
Dashboard ................................................................................... 51
Entschärfung ............................................................................... 87
Firewall ...................................................................................... 112
Regelsätze ........................................................................... 114
Gerätekontrolle ....................................................................... 123
Gruppen ....................................................................................... 58
Internetnutzungszeit ............................................................. 126
Konfiguration .............................................................................. 26
Browser ................................................................................... 46
Desktop-Anwendung .......................................................... 45
Konfigurationsdateien ..................................................... 158
Konfigurationstools .......................................................... 160
MasterAdmin ......................................................................... 49
Mobile ..................................................................................... 48
Leerlauf-Scan .............................................................................. 77
Leistung........................................................................................ 65
Lizenzierung ................................................................................ 15
Mailgruppen ............................................................................... 31
MailSecurity ........................................................................ 27, 134
Gateway ............................................................................... 138
Microsoft Exchange .................................................... 27, 134
Malware-Analyse ....................................................................... 90
Malware-Infektion ..................................................................... 87
Managed Endpoint Security.................................................... 23
ManagementServer................................................................... 18
MasterAdmin .............................................................................. 49
Copyright © 2015 G Data Software AG
MobileDeviceManagement .....................................................93
Apps .........................................................................................96
Bereitstellung ........................................................................41
Richtlinien ..............................................................................95
Schutz ......................................................................................94
Netzwerkdiagramm .................................................................... 6
Netzwerkzone ............................................................................... 6
Online-Registrierung.................................................................33
Patch-Verwaltung ................................................................... 128
PolicyManager ......................................................................... 120
Portnummern .............................................................................29
Protokolle
Client .................................................................................... 173
Firewall ................................................................................. 117
Installation .......................................................................... 171
Server.................................................................................... 172
Quarantine ...................................................................................88
Lokale Analyse.................................................................... 168
ReportManager ..........................................................................55
Scan des Datenverkehrs ...........................................................68
Scan-Aufträge .............................................................................78
sekundärer ManagementServer.............................................21
Serverdatenbank ........................................................................26
Server-Datenbank
Backup und Wiederherstellung ........................................33
Migration ............................................................................. 162
Server-Einrichtungsassistent...................................................30
Sicherheitskomponenten ........................................................12
Spam-Filter
Security Client .......................................................................69
Statistik .........................................................................................51
Subnet-Server .............................................................................43
Synchronisation .........................................................................31
Systemanforderungen ..............................................................14
Update-Pfad ................................................................................28
Updates ........................................................................................59
Clients ......................................................................................60
Peer-to-Peer .....................................................................62
Planen ................................................................................60
Stufenweise Verteilung .................................................62
Verteilung .........................................................................61
Offline-Update ......................................................................61
Rollbacks .................................................................................63
Server.......................................................................................32
Verwaltung ..................................................................................26
Web-Filter ................................................................................. 124
175