Im Test: Symantec Endpoint Protection 11

Zentral verwalteter Netzwerkschutz durch Endpoint-Security-Lösung von Symantec, Teil 2

Seite: 2/2

Anbieter zum Thema

Konfiguration der Richtlinien

Die Richtlinienkonfiguration stellt das Herzstück der End Point Protection dar, da die zuständigen Mitarbeiter hier die Regeln festlegen, die die Clients beim Schützen der Systeme anzuwenden haben. Für die Konfiguration stehen den Verantwortlichen zwei Richtlinientypen zur Verfügung: Im Benutzermodus ändern sich die Regeln abhängig vom eingeloggten Anwender, im Computermodus hängen sie vom System ab.

Es existieren Regeln zu Virenschutz, Anti-Spyware, Firewall, Intrusion Protection, Anwendungs- und Gerätesteuerung sowie Live Update. Dazu kommen noch zentrale Ausnahmen, die Objekte wie Dateien, Ordner oder auch Prozesse vom Scan-Vorgang ausschließen.

Bei den Virenschutz- und Anti-Spyware-Regeln legen die Administratoren beispielsweise fest, dass die Clients einen wöchentlichen Scan durchführen, der sich bei Bedarf verschieben lässt, wenn der jeweilige Rechner im Batteriebetrieb läuft.

Dazu kommen noch Funktionen wie das Prüfen von Disketten auf Boot-Viren und die durchzuführenden Aktionen - wie etwa Bereinigen - sowie die Einstellungen zu Benachrichtigungen und zur Größe des Datei-Caches. Ebenfalls Bestandteil der Antivirus- und Anti-Spyware-Regeln sind sämtliche Schutzfunktionen in Bezug auf den Mail-Verkehr und proaktive Bedrohungsscans zum Finden von Trojanern, Würmern, Keyloggern und Remote-Control-Programmen.

Einstellungen zur Quarantäne (mit Angaben zum automatischen Löschen), zum Senden anonymisierter Vireninformationen an Symantec und zur Protokollbehandlung. Hier legen die Verantwortlichen fest, wie lang die Lösung Protokolle aufhebt und wie oft sie Ereignisse an den Server sendet.

Mit Angaben zum Einbetten des Produkts ins System lassen sich beispielsweise Virenschutzmeldungen im Sicherheitscenter anzeigen oder das Windows-Sicherheitscenter gleich ganz deaktivieren. Angaben zu Benachrichtigungen, die beispielsweise Warnungen bei veralteten Definitionen und ähnliches enthalten, schließen den Funktionsumfang der Anti-Virus-Regeln ab.

Bei den Firewall-Rules haben die IT-Mitarbeiter Gelegenheit, klassische Firewall-Filter-Regeln zu definieren. Das geht mit einem Assistenten nach Anwendung, Host und Netzwerkdienst. Auf diese Weise können sie zum Beispiel eine Regel anlegen, die allen Verkehr zu einem SSH-Server zulässt. Wenn der Client eine Anwendung blockiert, gibt das System auf Wunsch Benachrichtigungen aus und es lassen sich zusätzlich Funktionen wie NetBIOS- und Anti-MAC-Spoofing-Schutz aktivieren. Ein spezieller „Stealth Modus“ für das Web Browsing unterdrückt Browser und Betriebssysteminformationen und eine OS-Fingerabdruckmaskierung sorgt dafür, dass Angreifer nicht dazu in der Lage sind, Aufschluss über das auf dem jeweiligen Client laufende Betriebssystem zu erlangen. Im Test funktionierte das beim Einsatz des Portscanners Nmap sehr gut.

Artikelfiles und Artikellinks

(ID:2018584)