Die Wichtigkeit der Erstellung einer Sicherheitsstrategie

Zum Schützen Ihrer Client-Systeme vor Viren, Würmern und Trojanern mithilfe von VirusScan Enterprise ist eine gut geplante Strategie erforderlich: Definieren der Vermeidung und Entdeckung von Bedrohungen, Reaktion auf Bedrohungen und kontinuierliche Analyse und Anpassung.


Prävention – Vermeiden von Bedrohungen

Definieren Sie Ihre Sicherheitsanforderungen so, dass alle Ihre Datenquellen geschützt sind, und entwickeln Sie dann eine wirksame Strategie zum Blockieren von Intrusionen, bevor diese Zugriff auf Ihre Umgebung erhalten. Richten Sie folgende Funktionen ein, um Intrusionen zu unterbinden:
  • Benutzeroberflächensicherheit: Richten Sie einen Bildschirm- und Kennwortschutz ein, um den Zugriff auf die VirusScan Enterprise-Benutzeroberfläche zu steuern.
  • Zugriffsschutz: Nutzen Sie Zugriffsschutzregeln, um Ihren Computer vor unerwünschtem Verhalten im Zusammenhang mit Dateien, der Registrierung und Ports zu schützen.
  • Buffer Overflow-Schutz: Verhindern Sie, dass unnormale Programme oder Bedrohungen die Puffergrenze überschreiten und benachbarten Speicherplatz überschreiben, während Daten in einen Puffer geschrieben werden. Diese ausgenutzten Pufferüberläufe können dazu führen, dass beliebiger Code auf Ihrem Computer ausgeführt wird.

  • Schutz vor unerwünschten Programmen: Beseitigen Sie potenziell unerwünschte Programme wie Spyware und Adware von Ihrem Computer.

Entdeckung — Finden von Bedrohungen

Entwickeln Sie eine effektive Strategie zur Entdeckung von Intrusionen, sobald diese stattfinden. Konfigurieren Sie folgende Funktionen, um Intrusionen zu entdecken:
  • Aktualisierungs-Task: Aktualisieren Sie DAT-Dateien und das Scan-Modul automatisch über die McAfee-Download-Website.
  • Zugriffsscanner: Entdecken Sie potenzielle Bedrohungen von beliebigen Quellen beim Schreiben und Auslesen von Dateien Ihrer Laufwerke. Sie können auch auf potenziell unerwünschte Cookies im Cookies-Ordner scannen.
  • On-Demand-Scan-Task: Entdecken Sie potenzielle Bedrohungen mithilfe sofortiger und geplanter Scan-Tasks. Sie können auch auf potenziell unerwünschte Cookies und Registrierungseinträge scannen, die mit Spyware in Verbindung stehen und die zuvor nicht bereinigt wurden.
  • E-Mail-Scanner bei Empfang und On-Demand: Entdecken Sie potenzielle Bedrohungen auf Microsoft Outlook-E-Mail-Clients mithilfe des Empfangsscanners für Nachrichten, Anlagen und öffentliche Ordner. Entdecken Sie potenzielle Bedrohungen auf Lotus Notes-E-Mail-Clients beim Zugriff auf Nachrichten.
  • Quarantine Manager-Richtlinie: Legen Sie den Quarantäne-Speicherort und den Zeitraum fest, in dem die isolierten Elemente gespeichert werden sollen. Isolierte Elemente können bei Bedarf wiederhergestellt werden.

Reaktion — Bearbeiten von Bedrohungen

Nutzen Sie die Protokolldateien des Produkts, automatische Aktionen und andere Benachrichtigungsfunktionen, um die beste Art zur Behandlung von Entdeckungen festzulegen.
  • Aktionen: Richten Sie automatische Maßnahmen für den Fall entdeckter Bedrohungen ein.
  • Protokolldateien: Überwachen Sie Produktprotokolldateien, um den Verlauf entdeckter Elemente anzuzeigen.

  • Abfragen und Dashboards: Überwachen Sie mithilfe von ePolicy Orchestrator-Abfragen und -Dashboards die Scanvorgänge und Entdeckungen.

Anpassung — Überwachung, Analyse und zusätzliche Anpassung des Schutzes

Nach der Erstkonfiguration von VirusScan Enterprise ist es immer gut, die Konfiguration zu überwachen und zu analysieren. Dadurch kann die System- und Netzwerkleistung optimiert und die Stufe des Virenschutzes bei Bedarf erhöht werden. Die folgenden VirusScan Enterprise-Tools und -Funktionen können beispielsweise als Teil Ihrer Prozesse zur Überwachung, Analyse und zusätzlichen Abstimmung geändert werden:
  • Protokolldateien (VirusScan-Konsole): Zeigen Sie einen Verlauf der entdeckten Elemente an. Durch das Analysieren dieser Informationen erfahren Sie, ob Sie den Schutz erhöhen oder die Konfiguration ändern müssen, um die Systemleistung zu verbessern.
  • Abfragen und Dashboards (ePolicy Orchestrator-Konsole): Überwachen Sie die Scan-Aktivität und Entdeckungen. Durch das Analysieren dieser Informationen erfahren Sie, ob Sie den Schutz erhöhen oder die Konfiguration ändern müssen, um die Systemleistung zu verbessern.
  • Geplante Tasks: Ändern Sie Tasks (wie AutoUpdate) und Scan-Zeiten, um die Leistung zu optimieren, indem Sie die Tasks außerhalb der Spitzenzeiten ausführen.
  • DAT-Repositories: Reduzieren Sie den Netzwerkverkehr im Unternehmens-Internet oder -Intranet, indem Sie diese Quelldateien näher bei den Clients speichern, die diese Aktualisierungen benötigen.
  • Ändern der Scan-Richtlinien: Verbessern Sie die Leistung oder erhöhen Sie den Virenschutz in Abhängigkeit Ihrer Analyse der Protokolldateien oder Abfragen. Durch das Konfigurieren von Ausschlüssen, des Zeitpunkts der Verwendung von Scans für Profile mit hohem und niedrigem Risiko sowie des Zeitpunkts der Deaktivierung von Scans beim Schreiben kann die Leistung beispielsweise optimiert werden.
    Vorsicht:
    Wenn beim Aktivieren der Scans “Beim Lesen vom Datenträger” ein Fehler auftritt, ist das System vor zahlreichen Malware-Angriffen nicht geschützt.

Die Wichtigkeit der Erstellung einer Sicherheitsstrategie