Fragen
Themen

Administration

Der Security for Endpoints-Dienst kann über die Control Center mit dem Konto eingerichtet und verwaltet werden, das Ihnen nach der Anmeldung für den Dienst zugewiesen wurde.


Mit den folgenden Punkten zu den GravityZone-Benutzerkonten sollten Sie vertraut sein:

  • Sie können interne Benutzerkonten anlegen, um anderen Mitarbeitern im Unternehmen Zugriff auf die Control Center zu ermöglichen. Sie können Benutzerkonten verschiedene Rollen mit unterschiedlichen Zugriffsrechten zuweisen.
     
  • Für jedes Benutzerkonto können Sie den Zugriff auf GravityZone-Funktionen, bestimmte Unternehmen oder bestimmte Teile des Netzwerks, zu dem es gehört, festlegen.
     
  • Alle Konten mit der Berechtigung Benutzer verwalten können andere Konten erstellen, bearbeiten und löschen.
     
  • Sie können ausschließlich Konten verwalten, die die gleichen oder weniger Rechte wie Ihr eigenes Konto haben.
     
  • Auf der Seite Konten können Sie Benutzerkonten erstellen und verwalten.

    Das Konten-Menü

    Bestehende Konten werden in der Tabelle angezeigt.

    Sie können das Folgende für jedes Benutzerkonto einsehen:

    Die bestehenden Konten
    • Benutzername des Kontos.
       
    • E-Mail-Adresse des Kontos (die zur Anmeldung am Control Center verwendet wird). An diese Adresse werden Berichte und wichtige Sicherheitsbenachrichtigungen geschickt. Es werden automatisch E-Mail-Benachrichtigungen versandt, sobald wichtige Risikobedingungen im Netzwerk erkannt werden.
       
    • Benutzerrolle (Partner / Unternehmensadministrator / Netzwerkadministrator/ Berichterstatter / Benutzerdefiniert)

      Die Benutzerrollen
       
    • Das Unternehmen, zu dem der Benutzer gehört.

      Die zu verwaltenden Unternehmen
Was this helpful?

Eine Benutzerrolle umfasst eine bestimmte Kombination aus Benutzerrechten.
Wenn Sie ein Benutzerkonto anlegen, können Sie eine der vordefinierten Rollen wählen oder eine benutzerdefinierte Rolle erstellen, indem Sie nur die gewünschten Benutzerrechte auswählen.

Beachten Sie:
Sie können anderen Benutzerkonten nur die Rechte zuweisen, über die Sie selbst verfügen.

Die folgenden Benutzerrollen sind verfügbar:

Die Benutzerrollen

 

  1. Partner - Geeignet für GravityZone-Vertriebspartner und -Wiederverkäufer. Benutzer mit Partnerkonten können andere Unternehmen anlegen und verwalten. Wenn sie ihren Vertrieb ausbauen, können sie untergeordnete Partnerunternehmenskonten anlegen. Beim direkten Verkauf an den Endkunden können sie Kundenunternehmenskonten anlegen. Partnerbenutzer können die  Lizenzen ihrer untergeordneten Unternehmen verwalten und zudem die mit diesen Unternehmen verknüpften Benutzerkonten verwalten. Da Partner häufig auch als Sicherheitsdienstleister auftreten, haben sie Administratorrechte für die Sicherheitseinstellungen ihrer untergeordneten Kundenkonten. Partnerbenutzerkonten können auch die Sicherheit ihres eigenen Unternehmens verwalten.
     
  2. Unternehmensadministrator - Geeignet für Manager von Kundenunternehmen, die eine GravityZone-Lizenz von einem Partner erworben haben. Ein Unternehmensadministrator verwaltet die Lizenz, das Unternehmensprofil und die gesamte GravityZone-Installation. Er erhält somit umfassende Kontrolle über alle Sicherheitseinstellungen (es sei denn, dies wurde im Rahmen eines Dienstleisterszenarios von dem übergeordneten Partnerkonto außer Kraft gesetzt). Unternehmensadministratoren können ihre Aufgaben mit untergeordneten Administrator- und Berichterstatterkonten teilen oder diese an sie delegieren.
     
  3. Netzwerkadministrator - Für jedes untergeordnete Unternehmen können mehrere Benutzerkonten mit der Netzwerkadministratorrolle angelegt werden. Diese verfügen über Administratorrechte für alle Sicherheitsendpunkte-Installationen eines oder mehrerer Unternehmen bzw. für eine festgelegte Gruppe von Endpunkte, einschließlich der Benutzerverwaltung. Netzwerkadministratoren sind zuständig für die aktive Verwaltung der Sicherheitseinstellungen im Netzwerk.
     
  4. Berichterstatter - Berichterstatterkonten sind interne Konten, die ausschließlich über Lesezugriff verfügen. Über sie erhält man nur Zugriff auf Berichte und Protokolle. Diese Benutzerkonten können Mitarbeitern bereitgestellt werden, die Überwachungsaufgaben wahrnehmen oder über die Sicherheitslage auf dem Laufenden gehalten werden müssen.
     
  5. Benutzerdefiniert - Vordefinierte Benutzerrollen beinhalten eine bestimmte Kombination aus Berechtigungen. Sollte eine vordefinierte Benutzerrolle Ihren Anforderungen nicht entsprechen, können Sie ein benutzerdefiniertes Konto mit genau den Rechten anlegen, die Sie benötigen.

    Die benutzerdefinierten Rollen
Was this helpful?

Sie können den GravityZone-Benutzerkonten die folgenden Benutzerrechte zuweisen:

Die Benutzerrechte

 

  • Unternehmen verwalten. Wenn sie ihren Vertrieb ausbauen, können Partnerbenutzer untergeordnete Partnerunternehmenskonten anlegen. Beim direkten Verkauf an den Endkunden können sie Kundenunternehmenskonten anlegen. Partnerbenutzer können zudem die Unternehmen unter ihrem Konto bearbeiten, sperren oder löschen. Dieses Recht haben nur Partnerkonten.
     
  • Benutzer verwalten. Benutzerkonten erstellen, bearbeiten oder löschen.
     
  • Eigenes Unternehmen verwalten. Benutzer können ihren eigenen GravityZone-Lizenzschlüssel verwalten und die Einstellungen für ihr Unternehmensprofil bearbeiten. Dieses Recht haben nur Unternehmensadministratoren.
     
  • Netzwerke verwalten. Gewährt Administrationsrechte über die Netzwerksicherheitseinstellungen (Netzwerkinventar, Richtlinien, Aufgaben, Installationspakete, Quarantäne). Dieses Recht haben nur Netzwerkadministratoren. Netzwerkadministratoren von Partnerunternehmen haben unter Umständen Verwaltungsrechte für die Sicherheit von Kundennetzwerken.
     
  • Daten anzeigen und analysieren. Berichte anlegen, bearbeiten, löschen und das Dashboard verwalten.
 
Was this helpful?

Bevor Sie ein Benutzerkonto anlegen, sollten Sie sicherstellen, dass Sie die benötigte E-Mail-Adresse zur Hand haben. Diese Adresse wird zwingend für das Anlegen des GravityZone-Benutzerkontos benötigt. Den Benutzern werden ihre GravityZone-Zugangsdaten an die angegebene E-Mail-Adresse gesendet. Benutzer werden die E-Mail-Adresse auch für die GravityZone-Anmeldung verwenden.


Um ein Benutzerkonto anzulegen:

  1. Rufen Sie die Seite Konten auf.

    Rufen Sie Konten auf
     
  2. Klicken Sie auf die Schaltfläche Hinzufügen am oberen Ende der Tabelle. Ein Konfigurationsfenster wird geöffnet.

    Klicken Sie auf Hinzufügen
     
  3. Geben Sie im Bereich Details die Benutzerkontoinformationen ein.
     
  • E-Mail. Geben Sie die E-Mail-Adresse des Benutzers ein. Die Anmeldeinformationen werden an diese E-Mail-Adresse versandt, sobald das Konto angelegt wurde.

    Beachten Sie:
    Die E-Mail-Adresse darf nur einmal vergeben werden. Sie können keine weiteren Benutzerkonten mit der gleichen E-Mail-Adresse anlegen.
     
  • Vollständiger Name. Geben Sie den vollständigen Namen des Kontoinhabers ein.
     
  • Unternehmen. Wählen Sie das Unternehmen aus, zu dem das neue Benutzerkonto gehört.

    Geben Sie die Benutzerkontoinformationen ein

     
  1. Konfigurieren Sie im Bereich Einstellungen und Rechte die folgenden Einstellungen:
     
  • Zeitzone. Wählen Sie im Menü die Zeitzone für das Konto. Die Konsole zeigt die aktuelle Zeit entsprechend der ausgewählten Zeitzone.
     
  • Sprache. Wählen Sie im Menü die Anzeigesprache für die Konsole aus.
     
  • Rolle. Wählen Sie die Rolle des Benutzers aus.
     
  • Rechte. Jede vordefinierte Benutzerrolle verfügt über einen bestimmten Satz von Rechten. Sie können dabei aber genau die Rechte auswählen, die Sie benötigen. Die Benutzerrolle wechselt dann zu Benutzerdefiniert.

    Benutzerdefinierte Rechte

     
  • Ziele wählen. Wählen Sie die Netzwerkgruppen aus, auf die der Benutzer Zugriff haben wird. Sie können den Benutzerzugriff auf bestimmte Netzwerkbereiche oder bestimmte Unternehmen beschränken.

    Wählen Sie die Netzwerkgruppen

     
  1. Klicken Sie auf Speichern, um den Benutzer hinzuzufügen. Das neue Konto erscheint in der Liste der Benutzerkonten.

    Klicken Sie auf Speichern
     


Beachten Sie:
Das Passwort für jedes Benutzerkonto wird automatisch nach Anlegen des Kontos vergeben und gemeinsam mit den anderen Kontodaten an die E-Mail-Adresse des Benutzers gesendet.
Sie können das Passwort nach Anlegen des Kontos ändern. Klicken Sie in der Konten-Übersicht auf den Kontonamen, um das Passwort zu bearbeiten. Benutzer werden per E-Mail umgehend über die Änderung des Passworts informiert. Benutzer können ihr Anmeldepasswort über die Control Center ändern, indem Sie die Seite Mein Konto aufrufen.

 
Was this helpful?

Bearbeiten Sie Konten, um die Kontoinformationen auf dem neuesten Stand zu halten oder die Kontoeinstellungen anzupassen.

Um ein Benutzerkonto zu bearbeiten:

  1. Melden Sie sich an dem Control Center an.
     
  2. Rufen Sie die Seite Konten auf.

    Rufen Sie Konten auf
     
  3. Klicken Sie auf den Benutzernamen.

    Klicken Sie auf den Benutzernamen

     
  4. Ändern Sie die Kontoinformationen und -einstellungen nach Bedarf.
     
  5. Klicken Sie Speichern, um die Änderungen zu speichern.

    Klicken Sie Speichern
     


Beachten Sie:
Alle Konten mit der Berechtigung Benutzer verwalten können andere Konten erstellen, bearbeiten und löschen. Sie können ausschließlich Konten verwalten, die die gleichen oder weniger Rechte wie Ihr eigenes Konto haben.

 
Was this helpful?

Löschen Sie Konten, wenn diese nicht mehr benötigt werden. So zum Beispiel wenn ein Kontoinhaber das Unternehmen verlassen hat.


Um ein Konto zu löschen:

  1. Melden Sie sich an dem Control Center an.

     
  2. Rufen Sie die Seite Konten auf.

    Rufen Sie Konten auf
     
  3. Wählen Sie das Konto aus der Liste aus.

    Wählen Sie das Konto aus

     
  4. Klicken Sie auf die Schaltfläche Löschen am oberen Rand der Tabelle. Sie werden aufgefordert, Ihre Aktion zu bestätigen. Klicken Sie dazu auf Ja.

    Klicken Sie Löschen und bestätigen Sie mit Ja
 
Was this helpful?

Kontoinhaber, die ihr Passwort vergessen haben, können es über den Link für die Passwortwiederherstellung auf der Anmeldeseite zurücksetzen.

Klicken Sie auf mein Passwort zurücksetzen

 

Sie können ein vergessenes Anmeldepasswort auch zurücksetzen, indem Sie das entsprechende Konto über die Konsole bearbeiten.

Um das Anmeldepasswort für einen Benutzer zurückzusetzen:

  1. Melden Sie sich an dem Control Center an.
     
  2. Rufen Sie die Seite Konten auf.

    Rufen Sie Konten auf
     
  3. Klicken Sie auf den Benutzernamen.

    Klicken Sie den Benutzernamen

     
  4. Geben Sie in die entsprechenden Felder ein neues Passwort ein (unter Details).

    Geben Sie ein neues Passwort ein
     

Klicken Sie Speichern, um die Änderungen zu speichern. Der Kontoeigentümer erhält dann eine E-Mail mit dem neuen Passwort.

Klicken Sie Speichern

 
 
Was this helpful?

Achtung:

Dies ist nur möglich, wenn sich der Server, auf dem das Relais installiert wird, im gleichen IP-Adressbereich befindet.


Um Ihre Endpunkte zu schützen, müssen Sie auf jedem von ihnen den Bitdefender-Sicherheitsagenten installieren.


Warnung:

  • Der erste Endpunkt, auf dem Sie den Schutz installieren, muss die Relais-Rolle haben, sonst können Sie den Sicherheitsagenten nicht per Fernzugriff auf anderen Endpunkten im selben Netzwerk installieren.
  • Der Relais-Endpunkt muss eingeschaltet und online sein, damit die verbundenen Agenten mit dem Control Center kommunizieren können.

 

Sobald Sie einen Relais-Agenten installiert haben, findet dieser automatisch ungeschützte Endpunkte im selben Netzwerk. Die Bitdefender-Sicherheitssoftware kann per Fernzugriff über das Control Center auf Endpunkten installiert werden. Die Remote-Installation erfolgt im Hintergrund, ohne dass der Benutzer dies bemerkt.


Warnung:

Vor der Installation sollten Sie bereits installierte Malware-Schutz- und Firewall-Software deinstallieren. Wenn die Bitdefender-Sicherheitssoftware über bestehende Sicherheitssoftware installiert wird, kann dies die jeweilige Funktion stören und massive Probleme auf dem System verursachen. Windows Defender und die Windows-Firewall werden beim Start der Installation automatisch deaktiviert.


So führen Sie eine Ferninstallationsaufgabe aus:

  1. Stellen Sie eine Verbindung zur Control Center her und melden Sie sich an.
     
  2. Gehen Sie zur Seite Netzwerk.

    Gehen Sie zu Netzwerk
     
  3. Wählen Sie die gewünschte Gruppe aus dem linken Fenster. Die Entitäten der ausgewählten Gruppe werden in der Tabelle im rechten Fenster angezeigt.

    Wählen Sie die gewünschte Gruppe aus


    Beachten Sie:
    Sie können optional auch Filter anwenden, um ausschließlich die nicht verwalteten Endpunkte anzuzeigen. Klicken Sie auf das Filter-Menü und wählen Sie die folgenden Optionen: Nicht verwaltet aus dem Reiter Sicherheit und Alle Objekte rekursiv aus dem Reiter Tiefe.

    Sie können optional auch Filter anwenden

     
  4. Wählen Sie die Entitäten (Endpunkte oder Gruppen von Endpunkten) aus, auf denen Sie den Schutz installieren möchten.

    Wählen Sie die Entitäten aus

     
  5. Klicken Sie auf die Schaltfläche Aufgaben am oberen Rand der der Tabelle und wählen Sie Installieren. Der Assistent Client installieren wird angezeigt.

    Wählen Sie Installieren aus

     
  6. Konfigurieren Sie im Bereich Optionen den Installationszeitpunkt:
     
  • Jetzt - hiermit startet die Installation sofort.
     
  • Geplant - hiermit legen Sie ein Intervall für die Wiederholung der Installation fest. Wählen Sie einfach das Intervall (stündlich, täglich oder wöchentlich), das Ihnen am besten passt.

    Beachten Sie:
    Wenn zum Beispiel bestimmte Operationen auf einer bestimmten Maschine nötig sind,
    bevor der Client installiert wird (z. B. Deinstallation anderer Software oder Neustart des
    Betriebssystems), können Sie die Installationsaufgabe für alle 2 Stunden planen. Die
    Aufgabe wird dann auf jeder entsprechenden Maschine alle 2 Stunden ausgeführt,
    bis die gesamte Installation abgeschlossen ist.
     
  1. Wenn Sie möchten, dass die Endpunkte nach Abschluss der Installation automatisch neu gestartet werden, wählen Sie Autom. Neustart (falls erforderlich).

    Konfigurieren Sie die Optionen

     
  2. Geben Sie im Bereich Zugangsdaten-Manager die Administratorzugangsdaten an, die für die Fernauthentifizierung auf den entsprechenden Endpunkten benötigt werden. Sie können die Zugangsdaten hinzufügen, indem Sie den Benutzer und das Passwort der Zielbetriebssysteme eingeben.

    Wichtig:
    Bei Windows-8.1-Systemen müssen Sie die Zugangsdaten des eingebauten Administratorkontos oder die eines Domänenadministratorkontos eingeben.

    So fügen Sie erforderlichen OS-Zugangsdaten hinzu:
     
  • Geben Sie im entsprechenden Feld in der Spaltenüberschrift den Benutzernamen und das Passwort eines Administratorkontos ein.
    Wenn Computer in einer Domäne sind, reicht es aus, die Anmeldeinformationen des Domänenadministrators einzugeben. Verwenden Sie Windows-Konventionen, wenn Sie den Namen eines Domain-Benutzerkontos eingeben, z. B. Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder domain\user). Um sicherzugehen, dass die eingegebenen Zugangsdaten funktionieren, geben Sie sie in beiden Ausdrucksweisen ein (Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! und domain\user).
    Sie können jedem Konto eine Beschreibung hinzufügen, um es später leichter identifizieren zu können.
     
  • Klicken Sie auf den Button Hinzufügen. Das Konto wird zu der Liste der Zugangsdaten hinzugefügt.

    Beachten Sie:
    Die angegebenen Zugangsdaten werden automatisch im Zugangsdaten-Manager gespeichert, sodass Sie sie beim nächsten Mal nicht mehr eingeben müssen. Den Zugangsdaten-Manager können Sie einfach öffnen, indem Sie mit dem Mauszeiger auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole fahren.

    Wichtig:
    Sind die für einen Endpunkt eingegebenen Zugangsdaten ungültig, schlägt die Installation des Clients auf diesem Endpunkt fehl. Denken Sie daran, die eingegebenen Zugangsdaten im Zugangsdaten-Manager zu aktualisieren, wenn sie auf den Endpunkten geändert werden.
     
  1. Markieren Sie die Kästchen für die Konten, die Sie verwenden möchten.

    Beachten Sie:
    Wenn Sie noch keine Zugangsdaten ausgewählt haben, wird eine Warnmeldung angezeigt. Dieser Schritt kann bei der Ferninstallation des Sicherheitsagenten auf Endpunkten nicht ausgelassen werden.
     
  2. Konfigurieren Sie im Bereich Installer das Relais, zu dem die Endpunkte eine Verbindung herstellen sollen, um den Client zu installieren und zu aktualisieren:
     
  • Alle Maschinen mit der Relais-Rolle, die in Ihrem Netzwerk gefunden wurden, werden in der Tabelle im Bereich Installer aufgeführt. Jeder neue Client muss mit mindestens einem Relais-Client desselben Netzwerks verbunden sein, der als Kommunikations- und Update-Server fungiert. Wählen Sie das Relais, das Sie mit den gewünschten Endpunkten verknüpfen möchten. Verbundene Endpunkte kommunizieren mit dem Control Center ausschließlich über das angegebene Relais.

    Wichtig:
    Port 7074 muss offen sein, damit die Installation über einen Relais-Agenten funktioniert.
     
  • Wenn die gewünschten Endpunkte über einen Proxy mit dem Relais-Agenten kommunizieren, müssen Sie auch die Proxy-Einstellungen definieren. Wählen Sie in diesem Fall Proxy für die Kommunikation verwenden und geben Sie die nötigen Proxy-Einstellungen in die entsprechenden Felder ein.
     
  1. Sie müssen ein Installationspaket für die aktuelle Installation auswählen. Klicken Sie auf die Liste Paket verwenden und wählen Sie das gewünschte Paket. Hier finden Sie alle bisher für Ihr Konto erstellten Installationspakete ebenso wie das Standard-Installationspaket, das im Control Center enthalten ist.

    Konfigurieren Sie im Bereich Installer das Relais

     
  2. Wenn nötig, können Sie die Einstellungen des ausgewählten Installationspakets abändern, indem Sie neben dem Feld Paket verwenden auf die Schaltfläche Anpassen klicken.
    Wenn Sie die Änderungen als neues Paket speichern möchten, wählen Sie die Option Als Paket speichern unter der Paketeinstellungsliste und vergeben Sie einen neuen Namen für das neue Paket.
     
  3. Klicken Sie auf Speichern. Eine Bestätigungsmeldung wird angezeigt.

 

Auf der Seite Netzwerk > Aufgaben können Sie Aufgaben anzeigen und verwalten.

 
 
 
 
 
Was this helpful?

So entfernen Sie die Bitdefender-Sicherheitssoftware per Fernzugriff:
 

  1. Gehen Sie zur Seite Netzwerk.

    Gehen Sie zum Netzwerk
     
  2. Wählen Sie den gewünschten Container im linken Fenster. Alle Endpunkte des ausgewählten Containers werden in der Tabelle im rechten Fenster angezeigt.

    Wählen Sie den gewünschten Container

     
  3. Markieren Sie die Kästchen der Endpunkte, von denen Sie den Bitdefender-Sicherheitsagenten deinstallieren möchten.

    Markieren Sie die Endpunkte zum Deinstallieren

     
  4. Klicken Sie auf die Schaltfläche Aufgabe am oberen Rand der Tabelle, und wählen Sie Client deinstallieren.

    Wählen Sie Client deinstallieren

     
  5. Ein Konfigurationsfenster wird angezeigt, in dem Sie sich für den Verbleib Quarantäne-Objekte auf der Client-Maschine entscheiden können.

    Wählen Sie aus, ob die Quarantäne-Objekte behalten werden sollen

     
  6. Klicken Sie auf Speichern, um die Aufgabe zu erstellen. Eine Bestätigungsmeldung wird angezeigt.
    Auf der Seite Netzwerk > Aufgaben können Sie die Aufgabe anzeigen und verwalten. Weitere Informationen finden Sie unter Aufgaben anzeigen und verwalten.


Beachten Sie:
Wenn Sie den Schutz erneut installieren möchten, müssen Sie den Computer zuerst neu starten.

 
 
Was this helpful?

Überprüfen Sie den Status verwalteter Computer in regelmäßigen Abständen. Wenn Ihnen ein Computer mit Sicherheitsproblemen auffällt, klicken Sie auf seinen Namen, um die Seite Informationen anzuzeigen.

Überprüfen Sie den Status der Computer

 

Veraltete Clients oder Signaturen stellen Sicherheitsprobleme dar. In diesen Fälle sollten Sie ein Update auf dem entsprechenden Computer durchführen. Diese Aufgabe kann lokal vom Computer aus oder per Fernzugriff von dem Control Center aus durchgeführt werden.

So können Sie den Client und die Signaturen auf verwalteten Computern per Fernzugriff aktualisieren:

  1. Gehen Sie zur Seite Netzwerk.

    Gehen Sie zum Netzwerk

     
  2. Wählen Sie den gewünschten Container im linken Fenster. Alle Endpunkte des ausgewählten Containers werden in der Tabelle im rechten Fenster angezeigt.

    Wählen Sie den gewünschten Container

     
  3. Markieren Sie die Kästchen der Endpunkte, auf denen Sie ein Client-Update durchführen möchten.

    Markieren Sie die Endpunkte, auf denen Sie ein Update durchführen möchten

     
  4. Klicken Sie auf die Schaltfläche Aufgabe am oberen Rand der der Tabelle, und wählen Sie Client aktualisieren. Ein Konfigurationsfenster wird sich öffnen.

    Wählen Sie Client aktualisieren

     
  5. Sie können nach Belieben nur das Produkt, nur die Virensignaturen oder beides aktualisieren.

    Wählen Sie aus was Sie aktualisieren möchten

     
  6. Klicken Sie auf Update, um die Aufgabe auszuführen. Eine Bestätigungsmeldung wird angezeigt.
    Auf der Seite Netzwerk > Aufgaben können Sie die Aufgabe anzeigen und verwalten. 
 
 
Was this helpful?

Die Module, Rollen und Scan-Modi des Sicherheitsagenten sind zunächst im Installationspaket konfiguriert. Nach der Installation des Sicherheitsagenten in Ihrem Netzwerk können Sie die anfänglichen Einstellungen jederzeit ändern, indem Sie per Fernzugriff einer Aufgabe Client neu konfigurieren an die gewünschten
verwalteten Endpunkte senden.

Warnung:

Bitte beachten Sie, dass die Aufgabe Client neu konfigurieren alle Installationseinstellungen überschreibt. Keine der ursprünglichen Einstellungen wird beibehalten. Achten Sie bei der Verwendung dieser Aufgabe darauf, alle Installationseinstellungen für die gewünschten Endpunkte neu zu konfigurieren.

So ändern Sie die Installationseinstellungen für einen oder mehrere Endpunkte:

  1. Gehen Sie zur Seite Netzwerk.

    Gehen Sie zum Netzwerk
  2. Wählen Sie die gewünschte Gruppe aus dem linken Fenster. Alle Endpunkte des ausgewählten Containers werden in der Tabelle im rechten Fenster angezeigt.

    Wählen Sie die gewünschte Gruppe aus

     
  3. Markieren Sie die Kästchen der Endpunkte, bei denen Sie die Installationseinstellungen ändern möchten.

    Markieren Sie die Endpunkte, bei denen Sie die Installationseinstellungen ändern möchten

     
  4. Klicken Sie auf die Schaltfläche Aufgabe am oberen Rand der Tabelle, und wählen Sie Client neu konfigurieren.

    Wählen Sie Client neu konfigurieren

     
  5. Konfigurieren Sie im Bereich Allgemein den Zeitpunkt, zu dem die Aufgabe ausgeführt werden soll.

    Konfigurieren Sie den Zeitpunkt, zu dem die Aufgabe ausgeführt werden soll

     
  • Jetzt - hiermit startet die Aufgabe sofort.
     
  • Geplant - hiermit legen Sie ein Intervall für die Wiederholung der Aufgabe fest. Wählen Sie einfach das Intervall (stündlich, täglich oder wöchentlich), das Ihnen am besten passt.

    Beachten Sie:
    Wenn zum Beispiel andere wichtige Prozesse ebenfalls auf der Maschine ausgeführt werden
    müssen, können Sie die Aufgabe so planen, dass sie alle 2 Stunden ausgeführt wird. Die Aufgabe wird dann auf
    jeder entsprechenden Maschine alle 2 Stunden ausgeführt, bis sie erfolgreich
    abgeschlossen wird.
     
  1. Konfigurieren Sie die Module, Rollen und Scan-Modi für die gewünschten Endpunkte nach Bedarf.

    Konfigurieren Sie die Module


    Warnung:
    Es werden nur die Module installiert, die vom jeweiligen Betriebssystem unterstützt werden.
    Bitte beachten Sie, dass das Firewall-Modul steht nur für Windows-Arbeitsplätze zur Verfügung.

     
  2. Klicken Sie auf Speichern. Eine Bestätigungsmeldung wird angezeigt.

    Klicken Sie auf Speichern


    Auf der Seite Netzwerk > Aufgaben können Sie die Aufgabe anzeigen und verwalten. Weitere Informationen finden Sie unter Aufgaben anzeigen und verwalten.
 
 
 
Was this helpful?

Ja. Sie können verwaltete Endpunkte aus der Ferne neu starten.

Beachten Sie:
Bevor Sie einzelne Endpunkte neu starten, sollten Sie einen Blick auf die Seite Netzwerk > Aufgaben werfen. Zuvor erstellte Aufgaben könnten derzeit noch auf den ausgewählten Endpunkten laufen.

  1. Gehen Sie zur Seite Netzwerk.

    Gehen Sie zum Netzwerk
     
  2. Wählen Sie den gewünschten Container im linken Fenster. Alle Endpunkte des ausgewählten Containers werden in der Tabelle im rechten Fenster angezeigt.

    Wählen Sie den gewünschten Container

     
  3. Markieren Sie die Kästchen der Endpunkte, die Sie neu starten möchten.

    Markieren Sie die Endpunkte, die Sie neu starten möchten

     
  4. Klicken Sie auf die Schaltfläche Aufgabe am oberen Rand der Tabelle, und wählen Sie Computer neu starten.

    Wählen Sie Computer neu starten

     
  5. Wählen Sie den Zeitpunkt des Neustarts:
  • Wählen Sie Jetzt neu starten, um die Endpunkte sofort neu zu starten.
     
  • Wählen Sie Neustart am, und nutzen Sie die Eingabefelder weiter unten, um den Neustart für einen beliebigen Zeitraum zu planen.

    Wählen Sie den Zeitpunkt des Neustarts
     
  1. Klicken Sie auf Speichern. Eine Bestätigungsmeldung wird angezeigt.

    Auf der Seite Netzwerk > Aufgaben können Sie die Aufgabe anzeigen und verwalten. 
 
 
 
Was this helpful?

Nachdem Sie die nötigen Richtlinien im Bereich Richtlinien eingerichtet haben, können Sie sie im Bereich Netzwerk bestimmten Netzwerkobjekten zuweisen.

Allen Netzwerkobjekten ist zunächst die Standardrichtlinie zugewiesen.

Beachten Sie:
Sie können nur Richtlinien zuweisen, die auch von Ihnen erstellt wurden. Um eine Richtlinie zuzuweisen, die von einem anderen Benutzer erstellt wurde, müssen Sie sie zunächst auf der Seite Richtlinien klonen.


So weisen Sie eine Richtlinie zu:

  1. Gehen Sie zur Seite Netzwerk.

    Gehen Sie zum Netzwerk
     
  2. Markieren Sie das Kästchen des gewünschten Netzwerkobjekts. Sie können ein oder mehrere Objekte auswählen, diese müssen jedoch von derselben Ebene sein.

    Markieren Sie das gewünschte Netzwerkobjekt

     
  3. Klicken Sie auf die Schaltfläche Richtlinie zuweisen am oberen Ende der Tabelle.

    Beachten Sie:
    Sie können auch mit der rechten Maustaste auf eine Gruppe im Netzwerkbaum klicken und Richtlinie zuweisen aus dem Kontextmenü wählen.
     
  4. Konfigurieren Sie die Einstellungen für die Richtlinienzuweisung für die ausgewählten Objekte.
     
  • Die aktuellen Richtlinienzuweisungen für die ausgewählten Objekte können Sie in der Tabelle im Bereich Ziele einsehen.
     
  • Die folgende Richtlinienvorlage zuweisen. Wählen Sie diese Option aus, um den Zielobjekten eine Richtlinie aus der rechts angezeigten Liste zuzuweisen. In dieser Liste finden Sie nur die Richtlinien, die über Ihr Benutzerkonto angelegt wurden.
     
  • Von oben erben. Wählen Sie die Option Von oben erben aus, um den ausgewählten Netzwerkobjekten die Richtlinie der übergeordneten Gruppe zuzuweisen.
     
  • Richtlinienvererbung für Objekte erzwingen. Standardmäßig erbt jedes Netzwerkobjekt die Richtlinie der übergeordneten Gruppe. Von Änderungen der Gruppenrichtlinie sind auch alle untergeordneten Objekte dieser Gruppe davon betroffen. Dies gilt jedoch nicht für Gruppenmitglieder, denen ausdrücklich eine andere Richtlinie zugewiesen wurde.
    Wählen Sie die Option Richtlinienvererbung für Objekte erzwingen aus, um die ausgewählte Richtlinie auf eine Gruppe anzuwenden, und dabei auch alle untergeordneten Gruppenobjekte zu berücksichtigen, denen eine abweichende Richtlinie zugewiesen wurde. In diesem Fall zeigt die Tabelle darunter alle untergeordneten Objekte der ausgewählten Gruppe an, die die Gruppenrichtlinie nicht erben.

    Konfigurieren Sie die Richtlinienzuweisung für die ausgewählten Objekte

     
  1. Klicken Sie auf Fertigstellen, um die Änderungen zu speichern und zu übernehmen.

    Klicken Sie auf Fertigstellen
     


Richtlinien werden sofort nach einer Änderung der Richtlinienzuweisung oder der Richtlinieneinstellungen per Push an die entsprechenden Netzwerkobjekte übertragen. Die Einstellungen sollten in weniger als einer Minute auf den Netzwerkobjekten übernommen werden (vorausgesetzt, dass sie online sind). Wenn ein Netzwerkobjekt offline ist, werden die Einstellungen übernommen, sobald es wieder online ist.

Um zu überprüfen, ob die Richtlinie erfolgreich zugewiesen wurde, öffnen Sie die Netzwerk-Seite und klicken Sie auf den Namen des Objekts, das Sie im Fenster Informationen anzeigen wollen. Im Bereich Richtlinie können Sie den Status der aktuellen Richtlinie einsehen. Beim Status "Ausstehend" wurde die Richtlinie bisher noch nicht auf das Zielobjekt angewendet.

Den Richtlinienzuweisungsstatus können Sie auch ganz einfach im Bereich Richtlinien unter Angewendet/Ausstehend überprüfen. Klicken Sie für die gewünschte Richtlinie auf die Zahl für Zugewiesen oder Ausstehend, um auf der Seite Netzwerk alle Netzwerkentitäten des entsprechenden Status anzuzeigen.

 
 
Was this helpful?

Es kann vorkommen, dass Sie Dateien in Quarantäne an ihrem Ursprungsort oder an anderer Stelle wiederherstellen müssen. So zum Beispiel, wenn Sie wichtige
Dateien wiederherstellen möchten, die einem infizierten Archiv gespeichert sind, das in Quarantäne verschoben wurde.

 

Beachten Sie:
Die Wiederherstellung von Dateien aus der Quarantäne ist nur in Umgebungen möglich, die durch Security for Endpoints und Security for Virtualized Environments (Multi-Plattform) geschützt sind.


Um eine oder mehrere Dateien in Quarantäne wiederherzustellen:
 

  1. Öffnen Sie die Quarantäne-Seite.

    Öffnen Sie die Quarantäne-Seite
     
  2. Markieren Sie die Kästchen für die Dateien in Quarantäne, die Sie wiederherstellen möchten.

    Markieren Sie die Dateien, die Sie wiederherstellen möchten

     
  3. Klicken Sie auf die Schaltfläche Wiederherstellen am oberen Rand der Tabelle.
     
  4. Wählen Sie den Speicherort aus, an dem Sie die ausgewählten Dateien wiederherstellen möchten (entweder der ursprüngliche Speicherort oder ein benutzerdefinierter Speicherort auf dem Ziel-Computer).
    Wenn die Wiederherstellung an einem benutzerdefinierten Speicherort stattfinden soll, müssen Sie den absoluten Pfad in das entsprechende Feld eingeben.
     
  5. Wählen Sie Ausschluss automatisch zur Richtlinie hinzufügen, um die wiederherzustellenden Dateien von zukünftigen Scans auszuschließen. Der Ausschluss gilt für alle Richtlinien, die sich auf die gewählten Dateien beziehen, außer auf die Standardrichtlinie - diese kann nicht verändert werden.

    Klicken Sie Speichern, um die Wiederherstellen anzufordern

     
  6. Klicken Sie auf Speichern, um die Aktion zum Wiederherstellen einer Datei anzufordern. Der Status "Ausstehend" wird in der Spalte Aktion angezeigt.
     
  7. Die angeforderte Aktion wird sofort an die Ziel-Endpunkte geschickt bzw. sobald diese wieder online sind.


Auf der Seite Aufgaben werden Details zum Status der Aktion angezeigt. Sobald eine Datei wiederhergestellt ist, wird der entsprechende Eintrag in der Quarantäne-Tabelle nicht mehr auftauchen.

 
 
Was this helpful?

Standardmäßig werden Dateien in der Quarantäne, die älter als 30 Tage sind, automatisch gelöscht. Sie können diese Einstellung ändern, indem Sie die den verwalteten Endpunkten zugewiesene Richtlinie bearbeiten.

Um das Intervall für die automatische Löschung von Dateien in Quarantäne zu ändern:                 

  1. Gehen Sie zur Richtlinien-Seite.

    Gehen Sie zur Richtlinien-Seite
     
  2. Identifizieren Sie die Richtlinie, die den Endpunkten zugewiesen wurde, auf denen Sie die Einstellung ändern möchten, und klicken Sie auf ihren Namen.

    Identifizieren Sie die Richtlinie,auf denen Sie die Einstellung ändern möchten

     
  3. Gehen Sie zur Seite Malware-Schutz > Einstellungen.

    Gehen Sie zur Seite Einstellungen
     
  4. Wählen Sie im Bereich Quarantäne die Anzahl an Tagen, nach denen Dateien in der Quarantäne gelöscht werden sollen.

    Wählen Sie die Anzahl an Tagen, nach denen Dateien gelöscht werden sollen
     
  5. Klicken Sie Speichern, um die Änderungen zu speichern.

    Klicken Sie Speichern
 
 
Was this helpful?

Wenn Sie Dateien in der Quarantäne von Hand löschen möchten, sollten Sie zunächst sicherstellen, dass die von Ihnen ausgewählten Dateien nicht mehr gebraucht werden.

Eine Datei kann unter Umständen auch selbst die Malware sein. Sollten Ihre Nachforschungen dies ergeben, können Sie die Quarantäne nach dieser speziellen Bedrohung durchsuchen und sie aus der Quarantäne löschen.


Um eine oder mehrere Dateien in Quarantäne zu löschen:

  1. Öffnen Sie die Quarantäne-Seite.

    Öffnen Sie die Quarantäne-Seite

     
  2. Markieren Sie die Kästchen für die Dateien in der Quarantäne, die Sie löschen möchten.

    Markieren Sie die Dateien die Sie löschen möchten

     
  3. Klicken Sie auf die Schaltfläche Löschen am oberen Rand der Tabelle. Sie werden aufgefordert, Ihre Aktion zu bestätigen. Klicken Sie dazu auf Ja.
     
  4. Der Status "Ausstehend" wird in der Spalte Aktion angezeigt.

    Der Status "Ausstehend" wird unter Aktion angezeigt

     
  5. Die angeforderte Aktion wird sofort (bzw. sobald diese wieder online sind) an die entsprechenden Netzwerkobjekte geschickt. Sobald eine Datei gelöscht wurde, wird der entsprechende Eintrag in der Quarantäne-Tabelle nicht mehr auftauchen.
 
 
Was this helpful?

Sie können den Agent auf Ihrer Konsole herunterladen und auf Ihren PCs manuell installieren.
 

  1. Um den Agent für Ihr Unternehmen herunterzuladen, klicken Sie in der Konsole unter Netzwerk auf Pakete.

    Klicken Sie auf Pakete

    Beachten SIe:
    Wenn Sie bereits ein Endpunkt-Paket erstellt haben, können Sie dies hier einsehen, ansonsten können Sie dies mit Hilfe des Artikels „Wie kann ich einen Agent (Endpunkt-Paket) erstellen für die manuelle Installation und was muss ich auswählen?“ nachholen.
     
  2. Setzen Sie an das gewünschte Installations-Paket den Haken, welches Sie herunterladen möchten.

    Setzen Sie den Haken für das Paket, welches Sie herunterladen möchten

     
  3. In der oberen Leiste können Sie nun den Reiter „Download“ anklicken und das passende Paket für Ihr Betriebssystem herunterladen und auf den PCs installieren.

    Den Reiter „Download“ anklicken und Paket herunterladen.
 
 
Was this helpful?

 

 
  1. Gehen Sie hierzu in der Konsole unter „Netzwerk“ auf „Pakete“.

    Gehen Sie auf „Pakete“

     
  2. Klicken Sie auf den oberen Reiter links „Hinzuf.“.

    Klicken Sie auf „Hinzuf.“

     
  3. Anschließend können Sie den Namen für den Agent sowie eine Beschreibung und die Sprache festlegen.
    Zwingend notwendig ist die Eintragung Ihres Unternehmens, welches Sie über das Roll-Up Menü auswählen können.

    Legen Sie den Namen für den Agent,eine Beschreibung und die Sprache fest


    Wählen Sie die Module, welche Sie mit dem Ausrollen des Agents installiert haben möchen:

    Wählen Sie die Module
     
  • Malware-Schutz
    Das Malware-Schutzmodul setzt Signatur-Scans und heuristische Analysen (B-HAVE) ein, um Sicherheit vor Viren, Würmern, Trojanern, Spyware, Adware, Keyloggern, Rootkits und anderen Arten bösartiger Software zu bieten.
     
  • Advanced Threat Control
    Für Bedrohungen, die selbst von der heuristische Engine nicht erkannt werden, wurde mit Advanced Threat Control (ATC) eine dritte Schutzebene eingerichtet.
    Advanced Threat Control überwacht ununterbrochen die laufenden Prozesse und bewertet verdächtige Verhaltensweisen wie zum Beispiel das Verbergen des Prozesstyps, die Ausführung von Code im Adressraum eines anderen Prozesses (Übernahme des Prozessspeichers zur Erweiterung von Rechten),
    Replikationsversuche, das Ablegen von Dateien, das Verbergen vor Anwendungen zur Prozessübersicht usw. Jedes verdächtige Verhalten steigert den Verdachtswert des Prozesses. Sobald eine Schwelle überschritten wird, wird ein Alarm ausgelöst.

    Wichtig:
    Dieses Modul besteht nur für unterstützte Windows-Desktop- und Server-Betriebssysteme zur Verfügung.
     
  • Firewall

    Die Firewall steuert den Zugriff von Anwendungen auf das Netzwerk sowie auf das Internet. Eine umfangreiche Datenbank enthält eine Liste bekannter, vertrauenswürdiger Anwendungen, denen automatisch Zugriff gewährt wird. Zudem kann die Firewall das System vor Port-Scans schützen, die gemeinsame Nutzung der Internet-Verbindung (ICS) beschränken und Benachrichtigungen generieren,
    sobald neue Knoten mit dem Drahtlosnetzwerk verbunden werden.

    Wichtig:
    Dieses Modul steht nur für Windows-Arbeitsplätze zur Verfügung.
    Die Windows Firewall wird deaktiviert.
     
  • Inhaltssteuerung
    Mit dem Modul Inhaltssteuerung können Unternehmensrichtlinien für zugelassenen Datenverkehr, Internetzugriff, Datenschutz und Anwendungssteuerung durchgesetzt werden. Administratoren können Scan-Optionen und -Ausschlüsse für den Datenverkehr festlegen, den Internetzugriff auf bestimmte Zeiten beschränken, einzelne Internetkategorien oder URLs blockieren, Identitätsschutzregeln konfigurieren und Rechte für die Verwendung bestimmter Anwendungen festlegen.

    Wichtig:
    Dieses Modul steht nur für Windows-Arbeitsplätze zur Verfügung.
     
  • Gerätesteuerung
    Mit dem Modul Gerätesteuerung kann mithilfe von in Richtlinien festgelegten Blockier-Regeln und Ausnahmen verhindert werden, dass sensible Daten unbefugt weitergegeben werden und Infektionen über externe Datenträger ins Netzwerk gelangen. Dies ist für eine große Bandbreite an Gerätearten möglich wie zum Beispiel USB-Sticks, Bluetooth-Geräte, CD/DVD-Player, Speichermedien und vieles mehr.

    Wichtig:
    Dieses Modul besteht nur für unterstützte Windows-Desktop- und
    Server-Betriebssysteme zur Verfügung.
     
  • Power –User
    Control-Center-Administratoren können über Richtlinieneinstellungen bestimmten Endpunkt-Benutzern Power-User-Rechte gewähren. Mit dem Power-User-Modul können Benutzern Administratorrechte verliehen werden, mit denen sie über die lokale Konsole Sicherheitseinstellungen anzeigen und verändern können. Im Control Center wird eine Benachrichtigung angezeigt, wenn ein Endpunkt sich im Power-User-Modus befindet, und Control Center-Administratoren können lokale Sicherheitseinstellungen immer außer Kraft setzen.

    Wichtig:
    Dieses Modul besteht nur für unterstützte Windows-Desktop- und
    Server-Betriebssysteme zur Verfügung.

 

  1. Sie können die folgenden Rollen zusätzlich auswählen:

    Wichtig:
    Die Rolle „Relais-Rolle“ nicht angeben, wenn Sie den Client nur auf Ihren PCs manuell ausrollen möchten. Dieser wird nur für Ihren Server benötigt, welcher die Agents auf den Client verteilen soll.
    Die Exchange-Rolle wird nur für Ihren Exchange-Server benötigt. Diese Rolle verursacht Zusatzkosten.

    Zusätzliche Rollen

     
  • Relais-Rolle

    Endpunktagenten mit der Rolle Bitdefender Endpoint Security Tools Relay fungieren als Kommunikations- Proxy- und Update-Server für andere Endpunkte im Netzwerk. Endpunkt-Agenten mit Relais-Rolle werden besonders in Unternehmen mit isolierten Netzwerken benötigt, in denen sämtlicher Datenverkehr über einen einzelnen Zugangspunkt läuft.
    Nachdem ein Bitdefender Endpoint Security Tools Relay im Netzwerk installiert wurde, können andere Endpunkte per Richtlinie so konfiguriert werden, dass sie über den Relais-Agenten mit dem Control Center kommunizieren. Bitdefender Endpoint Security Tools Relay-Agenten haben die folgenden Funktionen:
  • Alle ungeschützten Endpunkte im Netzwerk finden.
    Diese Funktion ist für die sichere Agenteninstallation in einer GravityZone-Cloud-Umgebung unabdingbar.
     
  • Den Endpunkt-Agenten im lokalen Netzwerk installieren.
     
  • Geschützte Endpunkte im Netzwerk auf dem neuesten Stand halten.
     
  • Die Kommunikation zwischen dem Control Center und verbundenen Endpunkten gewährleisten.
     
  • Als Proxy-Server für geschützte Endpunkte fungieren.
     
  • Optimierung des Netzwerkverkehrs während Updates, Installationen, Scan-Vorgänge und andere ressourcenintensive Aufgaben ausgeführt werden.

    Wichtig:
    Diese Rolle steht nur für unterstützte Windows-Desktop- und -Server-Betriebssysteme zur Verfügung.

 

  • Exchange-Schutz-Rolle

    Bitdefender Endpoint Security Tools mit Exchange-Rolle kann auf Microsoft-Exchange-Servern installiert werden, um Exchange-Benutzer vor per E-Mail übertragenen Gefahren zu schützen.

    Bitdefender Endpoint Security Tools mit Exchange-Rolle schützt sowohl den Server selbst als auch die Lösung Microsoft Exchange.

 

  1. Als nächstes können Sie den Scan-Modus auswählen. Dieser ist standardmäßig auf „Automatisch“ eingestellt.

    Wählen Sie den Scan-Modus aus

     
  2. In den „Einstellungen“ können Sie noch festlegen, was vor der Installation passieren soll und ob Sie benutzerdefinierte Verzeichnisse für die Installation verwenden möchten.

    Festlegen von benutzerdefinierte Einstellungen

     
  3. Wenn Sie kein Relais auf einem Ihrer Server verwenden, geben Sie mit unter „Verbinde mit“ die Bitdefender Cloud an. Ansonsten können Sie hier auf Ihren Server verweisen.
    Falls Sie einen Proxy verwenden, können Sie hierfür den Haken setzen und die Eintragungen vornehmen.

    Relai und Proxy Eintragungen vornehmen

     
  4. Um Ihr Paket zu zu sichern, klicken Sie abschließend auf "Speichern".

    Klicken Sie auf "Speichern"
     
 
 
Was this helpful?