endpoint security client benutzerhandbuch · pdf fileeinführung in endpoint security........

Download Endpoint Security Client Benutzerhandbuch · PDF fileEinführung in Endpoint Security..... 11 Führung durch das Endpoint Security-Hauptseite

If you can't read please download the document

Upload: hadieu

Post on 05-Feb-2018

266 views

Category:

Documents


14 download

TRANSCRIPT

  • Endpoint Security Client Benutzerhandbuch

    R72

  • 2003-2009 Check Point Software Technologies Alle Rechte vorbehalten. Dieses Produkt und die damit verbundene Dokumentation ist durch Urheberrechte geschtzt und wird unter Lizenzierung vertrieben, die das Verwenden, Kopieren und Dekompilieren einschrnkt. Ohne vorherige Zustimmung von Check Point darf kein Teil dieses Produkts oder der verbundenen Dokumentation in irgendeiner Form oder mit irgendwelchen Methoden reproduziert werden. Dieses Benutzerhandbuch wurde mit Sorgfalt erstellt, dennoch bernimmt Check Point keine Verantwortung fr Fehler oder Auslassungen. Diese Publikation und die darin beschriebenen Funktionen knnen ohne Mitteilung gendert werden.

    ERKLRUNG EINGESCHRNKTER RECHTE:

    Die Verwendung, Vervielfltigung oder Offenlegung durch die Regierung unterliegt den Einschrnkungen in Unterparagraph (c)(1)(ii) der Klausel Rights in Technical Data and Computer Software unter DFARS 252.227-7013 und FAR 52.227-19.

    WARENZEICHEN:

    Eine Liste unserer Marken finden Sie unter http://www.checkpoint.com/copyright.html

    Hinweise zu Dritten finden Sie unter:

    http://www.checkpoint.com/3rd_party_copyright.html

    http://www.checkpoint.com/copyright.htmlhttp://www.checkpoint.com/3rd_party_copyright.html

  • Inhalt Einfhrung in Endpoint Security ........................................................................... 11

    Fhrung durch das Endpoint Security-Hauptseite ................................................ 11 Navigieren durch das Endpoint Security-Hauptseite .......................................... 12 Taskleisten-Symbole ...................................................................................... 12 Bildschirme .................................................................................................. 13 Bildschirm berblick.................................................................................. 14

    Reagieren auf Warnungen.................................................................................. 18 Warnung Neues Programm.......................................................................... 18 Warnung Neues Netzwerk und VPN-Warnungen............................................. 19 Einhaltungswarnungen................................................................................... 19

    VPN ................................................................................................................... 21 VPN Grundlagen ............................................................................................ 21

    Typen von Endpoint Security VPNs.................................................................. 22 Kompakte und erweiterte VPN-Oberflchen...................................................... 22 Starten und Beenden von VPN-Client-Diensten................................................. 23

    Authentifizierung.............................................................................................. 24 ndern von Authentifizierungsverfahren........................................................... 24 Verwalten von Zertifikaten .............................................................................. 25

    Konfigurieren von Profilen und Sites .................................................................. 31 Verwalten von Verbindungsprofilen.................................................................. 32 Verwalten von VPN-Sites ................................................................................ 36

    Herstellen und Trennen von Verbindungen .......................................................... 41 Verbindungsstatus ......................................................................................... 42 Konfigurieren von Verbindungsoptionen ........................................................... 46

    Erweiterte Konfigurationsoptionen...................................................................... 53 Deaktivieren von Popup-Meldungen................................................................. 53 NAT Traversal Tunneling ................................................................................ 53 Befehlszeilenoptionen.................................................................................... 54

  • Antivirus und Anti-Spyware ...................................................................................57 Endpoint Security Antivirus und Anti-Spyware......................................................57

    Antivirus und Anti-Spyware aktivieren ..............................................................57 Anzeigen des Viren- und Spyware-Schutzstatus.................................................58 Aktualisieren von Antivirus und Anti-Spyware....................................................58

    Prfen .............................................................................................................59 Grundlegendes zu Prfungsergebnissen............................................................60 Manuelle Behandlung von Dateien...................................................................60 Senden von Viren und Spyware an Check Point .................................................61 Anzeigen von Elementen in Quarantne............................................................62 Anzeigen von Protokollen ................................................................................63

    Erweiterte Optionen...........................................................................................65 Planen von Prfungen ....................................................................................65 Aktualisieren von Viren- und Spyware-Definitionen ............................................66 Festlegen von Zielen fr die Prfung................................................................67 Prfen bei Zugriff...........................................................................................68 Angeben von Spyware-Erkennungsmethoden.....................................................69 Aktivieren der automatischen Virenbehandlung .................................................69 Aktivieren der automatischen Spyware-Behandlung ...........................................70 Reparieren von Dateien in einem Archiv ...........................................................70 Optionen fr die Virenprfung .........................................................................71 Antivirus-Ausnahmenliste ...............................................................................72 Anti-Spyware Ausnahmeliste ...........................................................................73

    Firewall...............................................................................................................75 Firewall-Schutz verstehen ..................................................................................75 Grundlegendes zu Zonen....................................................................................76

    Verwaltung der Firewall-Sicherheit nach Zonen .................................................76 Program Control ber Zonen............................................................................77

    Konfigurieren neuer Netzwerkverbindungen .........................................................78 Integrieren in Netzwerkdienste ...........................................................................78

    Aktivieren der Datei- und Druckerfreigabe.........................................................79

  • Herstellen einer Verbindung zu Netzwerk-Mailservern........................................ 79 Aktivieren der gemeinsamen Nutzung einer Internetverbindung ("Internet Connection Sharing", ICS) .............................................................................. 80

    Auswhlen der Sicherheitsstufen........................................................................ 80 Festlegen von erweiterten Sicherheitsoptionen .................................................... 81

    Festlegen von Gateway-Sicherheitsoptionen ..................................................... 81 Festlegen von ICS-Optionen............................................................................ 82 Festlegen allgemeiner Sicherheitsoptionen....................................................... 83 Festlegen von Netzwerk-Sicherheitsoptionen .................................................... 85

    Verwalten von Zonendatenverkehr ...................................................................... 85 Anzeigen von Zonendatenverkehr .................................................................... 86 ndern von Zonen-Datenverkehrsquellen.......................................................... 86 Hinzufgen zur Sicheren Zone ........................................................................ 87 Hinzufgen zur Gesperrten Zone ..................................................................... 89

    Sperren und Freigeben von Ports ....................................................................... 89 Einstellungen fr Standard-Portberechtigungen................................................ 89 Hinzufgen benutzerdefinierter Ports .............................................................. 91

    Konfigurieren der VPN-Verbindung fr Firewall .................................................... 92 Untersttzte VPN-Protokolle ........................................................................... 92 Konfigurieren der VPN-Verbindung.................................................................. 93

    Program Control .................................................................................................. 97 Grundlegendes zu Program Control..................................................................... 97

    Zugriffssteuerung fr Programme .........................