Installation, Konfigurieren und Verwalten von Symantec EndPoint Protection

In diesem Dokument wird beschrieben, welches Produkt ab Januar auf dem neuesten Stand ist ’08 Symantec auf einem Antivirenprogramm für Unternehmen. Es ist der Ersatz für die 10.2, unter der Annahme, dass es sich um die Symantec Corporate Edition-Version handelt 11. Hier sehen wir, wie die Serverkomponente installiert wird, Wie wir Antivirus für Clients bereitstellen, wie wir sie mit Richtlinien konfigurieren und wie wir den gesamten AV-Serverstatus sichern.

Installieren des Symantec Endpoint Antivirus-Servers – HIER
Konfigurieren und Verwenden von Symantec Endpoint Protection Manager – HIER
Verwenden des Assistenten für die Migration und Verteilung von Antivirus-Clients – HIER
Sicherung und Wiederherstellung von Datenbanken – HIER

Installieren des Symantec Endpoint Antivirus-Servers,

Beschreibt die Installation eines einzelnen Endpunktservers in Ihrer Organisation.

Symantec EndPoint-Schutz

Wenn wir die Symantec Endpoint Protection-CD, Wir müssen auswählen “Installieren von Symantec Endpoint Protection” So installieren Sie den Antivirus-Client manuell. Oder direkt für das, was uns interessiert, So installieren Sie den Antivirenserver. Bevor wir Ihre Voraussetzungen installieren müssen: IIS (IIS).

Symantec EndPoint-Schutz

Wir wählen die erste Option, “Installieren von Symantec Endpoint Protection Manager” So installieren Sie den Server und die Verwaltungskonsole,

Symantec EndPoint-Schutz

Wir erhalten einen Installationsassistenten für den Symantec Endpoint Protection Manager, Anklicken “Nächster”,

Symantec EndPoint-Schutz

Wir akzeptieren die Lizenzvereinbarung & “Nächster”,

Symantec EndPoint-Schutz

Wählen Sie das Installationsverzeichnis des Antivirus-Servers aus, Der Standardpfad lautet: “C:Symantec Endpoint Protection Manager-ProgrammdateienSymantec” & “Nächster”,

Symantec EndPoint-Schutz

Fragen Sie uns, welche IIS-Website Sie verwenden sollen, Wenn es sich um die Standardwebsite handelt, die wir haben, oder wenn wir eine Website zu diesem Zweck erstellen. Wenn wir bereits eine Website gehostet haben und diese weiterhin pflegen möchten, müssen wir eine Website in IIS für Endpunkt erstellen. Es wird empfohlen, “Verwenden der Standardwebsite”, Fortsetzen “Nächster”,

Symantec EndPoint-Schutz

Bereit für die Installation des AV-Servers, “Installieren”,

Symantec EndPoint-Schutz

… Wir warten, während Sie installieren…

Symantec EndPoint-Schutz

Einfache Installation, Jetzt drücken wir “Beenden” So starten Sie einen Serverkonfigurations-Assistenten.

Symantec EndPoint-Schutz

Nicht schlecht, ob es sich um den ersten Server in unserem Netzwerk handelt, Auswählen “Meine erste Website installieren” So installieren Sie den ersten Server. Wenn wir bereits einen Server im Netzwerk haben, Wir können einen zweiten Antivirus-Server im Netzwerk installieren, so dass die Anfragen zwischen den beiden von “Installieren eines Management-Servers an einem vorhandenen Standort”. Wir prüfen die erste Option und “Nächster”,

Symantec EndPoint-Schutz

Wir geben den Namen des Servers ein, auf dem wir die Serverkomponenten installieren möchten, In meinem Fall führe ich die Installation lokal durch, Wir wählen den Port aus, Der Standardwert ist 8443TCP und der Installationspfad für die Daten. “Nächster”,

Symantec EndPoint-Schutz

Wir geben den Namen des Standorts für die Organisation der VA an, etwas Beschreibendes, damit wir, wenn wir es sehen, wissen, worum es geht. “Nächster”,

Symantec EndPoint-Schutz

Wir müssen ein Passwort erstellen, wenn wir Daten wiederherstellen müssen oder damit die Verbindung zwischen dem Server und den Clients verschlüsselt werden soll, “Nächster”,

Symantec EndPoint-Schutz

Wir müssen die Daten in einer Datenbank speichern, Wir haben zwei Möglichkeiten: Die erste, Wenn unsere Organisation klein ist, können wir eine Datenbank verwenden, die Endpoint mitbringt “Eingebettete Datenbank” und der Assistent installiert es für uns. Oder wir können einen SQL-Server verwenden, den wir im Netzwerk haben, um es darauf zu speichern, Es ist die zuverlässigste Option, wenn wir eine haben können, Markierung “Microsoft SQL Server”. In diesem Fall entscheide ich mich für die erste Option, “Nächster”,

Symantec EndPoint-Schutz

Wir müssen ein Passwort für den Benutzer 'admin' eingeben.’ So stellen Sie eine Verbindung zur Verwaltungskonsole her. “Nächster”,

Symantec EndPoint-Schutz

… Wir warten, während die Datenbank erstellt wird…

Symantec EndPoint-Schutz

Nicht schlecht, Es bestätigt bereits, dass der Administrationsserver perfekt konfiguriert wurde. Nun werden wir gefragt, ob wir den Migrations- und Verteilungsassistenten jetzt ausführen möchten, Das werde ich sagen “Nein” da ich es vorziehe, den Server zuerst gut zu konfigurieren, Später migrieren und verteilen. “Beenden”.

Konfigurieren und Verwenden von Symantec Endpoint Protection Manager,

In diesem Teil wird erläutert, wie Sie die Symantec Corporate Antivirus-Verwaltungskonsole konfigurieren und verwenden, sowie Konfiguration über Richtlinien und Anzeige von Berichten.

Symantec EndPoint-Schutz

Nicht schlecht, Öffnen Sie zunächst die Symantec Endpoint Protection Manager-Verwaltungskonsole mit der entsprechenden Konsole: “Symantec Endpoint Protection Manager-Konsole”, Es wird uns nach einem Benutzer fragen, wird 'admin’ mit dem Passwort, das wir bei der Installation für Sie festgelegt haben. Wir werden uns über den Port mit dem AV-Server verbinden 8443 mit einem Klick auf “Einloggen”.

Symantec EndPoint-Schutz

Dies ist der Hauptaspekt der Konsole aus dem “Heim”, Von hier aus werden wir den Zustand mehrerer Aspekte sehen, wie unsere Infektionen in Positionen und die Arbeit, die in ihnen geleistet wurde,, Die Risiken, die wir hatten, wenn wir Computer ohne Antivirus oder mit Problemen haben…

Symantec EndPoint-Schutz

Das erste, was wir tun müssen, ist, eine Gruppe zu bilden, um unsere Stände zu organisieren, vom “Klienten” Anklicken “Gruppe hinzufügen…”

Symantec EndPoint-Schutz

Wir geben einen Namen für die Gruppe an, in die wir die Positionen meiner Organisation eingeben und dann einige Antivirus-Richtlinien/-Richtlinien auf sie anwenden, Antispyware, Firewall… “OKAY”

Symantec EndPoint-Schutz

Wenn wir “Klienten” und unsere Gruppe in “Pakete installieren” Wir können eine Art von Installation für unsere Kunden hinzufügen, rechte Taste und “Hinzufügen…”

Symantec EndPoint-Schutz

Hier können wir das Paket auswählen, das wir installieren möchten, und welche Funktionen wir davon installieren werden, Wenn die Installation abgeschlossen ist…

Symantec EndPoint-Schutz

Und wir können die Benutzer auch mit einer Nachricht über die Installation informieren, seit “Benachrichtigen”,

Symantec EndPoint-Schutz

Am “Administrator” im linken Bereich, in “Administratoren” Wir haben diejenigen, die die Administratoren der Endpoint-Konsole sind, Wir können einige weitere Administratoren erstellen, die wir anderen Personen in unserer Organisation zur Verfügung stellen, um uns bei der Verwaltung des Tools zu helfen.

Symantec EndPoint-Schutz

Am “Administrator” im “Domänen”, Wir haben die Domänen, für die dieser Endpunkt konfiguriert ist.

Symantec EndPoint-Schutz

Wir befinden uns immer noch in der “Administrator” Im Teil von “Diener” ist der Ort, an dem wir die Server unserer Website oder Organisation sehen werden, Hier können wir Standortoptionen konfigurieren oder einen weiteren Replikationsserver hinzufügen, um die Last zu verteilen.

Symantec EndPoint-Schutz

In “Administrator” > “Pakete installieren” > “Client-Installationspakete” Hier sehen wir alle Pakete, die wir an unsere Kunden verteilen können, Ich habe derzeit zwei, die standardmäßig geliefert werden, Wir können hier aber neue oder direkt aktualisierte Pakete hinzufügen, um sie später zu verteilen.

Symantec EndPoint-Schutz

In “Administrator” > “Pakete installieren” > “Einstellungen für die Client-Installation” Hier werden wir mehrere Optionen für die Antivirus-Clients konfigurieren, Wir haben eine Standardeinstellung namens “Standardeinstellungen für die Clientinstallation”, aber ich werde eine neue erstellen, um alle Optionen zu sehen, und ich werde diejenigen auswählen, die mich für meine Organisation am meisten interessieren “Hinzufügen von Clientinstallationseinstellungen…”

Symantec EndPoint-Schutz

Wir geben ihm einen Namen und wenden ihn dann auf die BUJARRA-Gruppe an. Wir wählen die Art der Installation aus, damit die Benutzer nicht bemerken, dass es sich um eine unbeaufsichtigte Installation handelt. Wir können markieren, dass der Beitrag zurückgesetzt wird, sobald die Installation abgeschlossen ist. Wir können das Installationsverzeichnis auswählen, Ich belasse es bei der Standardeinstellung. Wenn wir das Installationsprotokoll aktivieren möchten und wenn ja, in welcher Datei, Und vor allem, wenn wir daran interessiert sind, Programmverknüpfungen im Startmenü zu erstellen. “OKAY”.

Symantec EndPoint-Schutz

In “Administrator” > “Installieren von Paketen” Wir haben “Feature-Sets für Client-Installationen” Welche Dinge werden auf den Client-PCs installiert, wenn wir den Antivirus-Client verteilen, In meinem Fall erstelle ich einen neuen Typ aus “Hinzufügen von Clientinstallationsfunktionen…”

Symantec EndPoint-Schutz

Von hier aus wähle ich die Art der Installation für meine Clients aus, Wir geben ihm einen Namen und wenden ihn dann auf unsere zuvor erstellte Gruppe an, in meinem Fall namens BUJARRA. Wir geben an, was wir haben möchten, In meinem Fall “Viren- und Spyware-Schutz”, “Antivirus-E-Mail-Schutz” und nur der von uns verwendete Client, der “Microsoft Outlook-Scanner”, Da wir die anderen E-Mail-Clients nicht verwenden, werde ich sie nicht installieren. Er markierte auch die “Proaktiver Schutz vor Bedrohungen” > “Proaktiver Bedrohungs-Scan” oder auch Proaktive Bedrohungsanalyse genannt, Es zeigt Bewertungen an, die auf gutem und schlechtem Verhalten von "unbekannten" Anwendungen basieren, Es ist in der Lage, das Verhalten von Anwendungen und Kommunikation zu analysieren, um Angriffe zu erkennen und zu blockieren, bevor sie auftreten, ohne dass Signaturdateien verwendet werden müssen. Aber ich werde kein Tor schießen “Schutz vor Netzwerkbedrohungen” Warum interessiere ich mich nicht primär für meinen Fall?, Ähnlich wie oben, aber für Netzwerkressourcen, Browser, Suche nach Bedrohungen im Netzwerk, Eine weitere Schutzstufe, “OKAY”.

Symantec EndPoint-Schutz

Nicht schlecht, Jetzt werden wir einen ziemlich interessanten Teil sehen, der, Was ist die Richtlinienkonfiguration?, Wir können so viele erstellen, wie wir wollen und von der Art, die uns interessiert, Dann werden wir sie auf die Gruppen von Teams anwenden, an denen wir interessiert sind, Ich werde von jedem Typ einen erstellen, um alle seine Möglichkeiten zu sehen, und dann werde ich sie meiner Gruppe BUJARRA zuweisen. Zuerst werden wir also “Politik” > “Antivirus und Spyware” und erstellen Sie ein neues in “Add-and-Antivirus- und Antispyware-Richtlinie…”

Symantec EndPoint-Schutz

Wir haben mehrere Abschnitte zu konfigurieren, In der ersten “Überblick” Wir geben den Namen und die Beschreibung der Richtlinie an und geben an, ob wir sie aktivieren möchten oder nicht, und welcher Gruppe wir es zuordnen werden, so können wir unsere Gruppe bereits zu Global (alle) oder keine.

Symantec EndPoint-Schutz

In “Vom Administrator definierte Scans” Wir können geplante Scans an den Stationen planen, für die diese Richtlinie gilt.

Symantec EndPoint-Schutz

In “Dateisystem Auto-Protect” ist die Echtzeit-Analyse der Dateien, wenn wir möchten, dass es jederzeit aktiviert ist, Wir können es mit dem Vorhängeschloss verschließen, Konfigurieren Sie, welche Art von Dateien gescannt und welche ausgeschlossen werden sollen.

Symantec EndPoint-Schutz

In “Automatischer Schutz von Internet-E-Mails” Wir werden generische E-Mail-Scans aktivieren, Angabe, ob es aktiviert ist oder nicht und welche Art von Dateien.

Symantec EndPoint-Schutz

In “Microsoft Outlook Auto-Protect” Wir werden denjenigen aktivieren, der diese Komponente installiert hat, wenn wir sie zwingen wollen, sie zu verwenden, Von hier aus konfigurieren wir Ihre Scan-Optionen, ob es aktiviert ist oder nicht, Wenn alle Dateien gescannt werden, einschließlich Tablets und bis zu welchem Level…

Symantec EndPoint-Schutz

In “Lotus Notes Auto-Protect” Wie der vorherige, aber für einen anderen E-Mail-Client und um diesen oder den vorherigen zu konfigurieren, ist es klar, dass die Komponente installiert werden muss, Wenn nicht, funktioniert das nicht.

Symantec EndPoint-Schutz

In “Proaktiver Bedrohungs-Scan” Wenn wir diese Komponente auf den Clients installiert haben, wenn wir sie für die Suche nach Würmern/Trojanern auf Computern aktivieren möchten, sowie Keylogger und andere.

Symantec EndPoint-Schutz

In “Quarantäne” Hier konfigurieren wir, wenn ein Virus entdeckt wird, den wir mit ihm durchführen werden, ob es in den lokalen Quarentena-Ordner des Benutzers verschoben werden soll oder was zu tun ist, Da oben haben wir die Möglichkeiten.

Symantec EndPoint-Schutz

In “Unterwerfungen” Hier aktivieren oder deaktivieren wir das Senden von Informationen über das, was in den Beiträgen passiert, an den Server.

Symantec EndPoint-Schutz

In “Verschiedenes” Wir haben verschiedene Konfigurationen über das Windows-Sicherheitscenter und seine Integration, so dass es Benachrichtigungen ausgibt oder nicht, unter anderem, sowie Protokolle oder Benachrichtigungen aktivieren. Wir geben “OKAY” um es aufzubewahren.

Symantec EndPoint-Schutz

Nun werden wir gefragt, ob wir daran interessiert sind, die soeben erstellte Richtlinie zuzuweisen, Wenn wir es keiner Gruppe zuweisen, können wir es später tun, Aber wenn nicht, Die Änderungen, die wir hier vorgenommen haben, werden auf niemanden angewendet, In meinem Fall würde ich sagen, “Ja”.

Symantec EndPoint-Schutz

Nicht schlecht, Beim Zuweisen einer Richtlinie, Wir müssen angeben, welcher Gruppe wir es zuweisen werden, Also haben wir eine ausgewählt, Wir markieren das Häkchen auf Ihrer Seite und “Zuweisen”.

Symantec EndPoint-Schutz

Wir haben mehr Richtlinien, In diesem Fall sind die der “Firewall”, Wir erstellen eine neue aus “Hinzufügen einer Firewallrichtlinie”,

Symantec EndPoint-Schutz

Wir geben Ihnen einen Namen in “Name der Richtlinie” und einer Beschreibung. Natürlich ermöglichen wir es durch Wählen “Aktivieren dieser Richtlinie”,

Symantec EndPoint-Schutz

Im “Regeln” Hier können wir Regeln für die Firewall erstellen, die wir konfigurieren möchten. Zuerst werden wir sehen, ob sie aktiviert sind oder nicht, dann sein Name, Strenge, Anwendung betreffen würde, wenn sie insbesondere. Oder das Gleiche gilt für den Host, Wir können es so einstellen, dass es in einem Zeitbereich liegt, sowie die Dienste/Ports, an denen wir interessiert sind, sie auf die Regel anzuwenden, wenn wir ihnen verbieten wollen, mit einem bestimmten Port auf dem PC in uns einzudringen, welcher Adapter wird angewendet auf, Wenn wir es mit dem Bildschirmschoner aktivieren möchten, Wenn die Regel das Blockieren oder Zulassen ist, und natürlich, wenn wir uns anmelden möchten.

Symantec EndPoint-Schutz

In “Intelligente Filterung des Datenverkehrs” Wir können allgemeinen Datenverkehr in einem Netzwerk ermöglichen, z. B. DNS-Abfragen (“SmartDNS aktivieren”) / GEWINNT(“Aktivieren von Smart WINS”), oder DHCP-Verkehr(“Smart DHCP aktivieren”).

Symantec EndPoint-Schutz

Am “Traffic- und Stealth-Einstellungen” Wir können andere Optionen zur Filterung des Datenverkehrs konfigurieren, Aktivieren des NetBIOS-Datenverkehrs, oder Reverse-DNS, AntiMAC-Spoofing… Wir geben “OKAY” um es aufzubewahren.

Symantec EndPoint-Schutz

“Ja” , um es einem vorhandenen Pool zuzuweisen.

Symantec EndPoint-Schutz

Wir markieren die Gruppe, auf die wir die FW-Richtlinie anwenden möchten und “Zuweisen”,

Symantec EndPoint-Schutz

Wir erstellen eine Intrusion Prevention-Richtlinie von “Intrusion Prevention” > “Hinzufügen einer Intrusion Prevention-Richtlinie…”

Symantec EndPoint-Schutz

In “Überblick” Wir geben Ihnen einen Namen & Beschreibung, Wir ermöglichen es,

Symantec EndPoint-Schutz

In “Einstellungen” Hier werden wir es in die Lage versetzen, Angriffe auf das Netzwerk automatisch zu erkennen und zu blockieren (“Intrusion Prevention aktivieren”). Sowie DoS-Angriffe (“Aktivieren der Denial-of-Service-Erkennung”) oder Port-Scans (“Aktivieren der Port-Scan-Erkennung”). Wir können ausschließen, wenn wir an bestimmten Computern interessiert sind, so dass diese Richtlinie nicht für sie gilt. Und selbst wenn wir daran interessiert sind, können wir die IP blockieren, von der aus der Angriff ausgeführt wird, Markierung “Automatisches Blockieren der IP-Adresse eines Angreifers” und geben Sie die Anzahl der Sekunden an, die wir es blockieren möchten.

Symantec EndPoint-Schutz

In “Ausnahmen” Wir können eine anpassen, von der wir denken, dass sie nicht sein sollte, seit “Hinzufügen…”, Wir erfassen die Anweisung von “OKAY”.

Symantec EndPoint-Schutz

Wir wenden die Richtlinie jetzt an, wenn wir daran interessiert sind, seit “Ja”

Symantec EndPoint-Schutz

Wir markieren die Gruppe von Computern, auf die wir diese Intrusion Prevention-Richtlinie anwenden möchten (IPS) und “Zuweisen”,

Symantec EndPoint-Schutz

Richtlinien können auch die Verwendung von Apps und Geräten steuern, seit “Anwendungs- und Gerätesteuerung” > “Hinzufügen einer Richtlinie für die Anwendungs- und Gerätesteuerung…”

Symantec EndPoint-Schutz

Wie in den vorherigen geben wir den Namen der Police an…

Symantec EndPoint-Schutz

Na hier (“Anwendungskontrolle”) Wir können die Anwendungen blockieren, die uns interessieren, oder bearbeiten Sie direkt einige vorhandene, So sperren Sie alle externen Laufwerke und machen sie schreibgeschützt, oder dass keine externe Laufwerkssoftware ausgeführt wird… Oder wir können selbst eine Anwendung hinzufügen und den Typ angeben, den wir haben möchten, wenn auch nur von Tests (Test) oder direkt für die Produktion, zusätzlich zur Generierung eines LOGs.

Symantec EndPoint-Schutz

In “Gerätesteuerung” Wir können verschiedene Hardware-Geräte anpassen, um einige Regeln für sie zu erstellen, So verbieten Sie USB-Geräte direkt… “OKAY” um es aufzubewahren.

Symantec EndPoint-Schutz

Befolgen wir die Anweisung, “Ja”

Symantec EndPoint-Schutz

Wir geben die Gruppe an, in der wir die Richtlinie anwenden müssen… und “Zuweisen”,

Symantec EndPoint-Schutz

Mehr, Wir können eine Richtlinie einrichten, um Live-Update-Updates anzupassen, mit einem Klick auf “LiveUpdate (Englisch)” und erstellen Sie eine neue Richtlinie in “Hinzufügen einer LiveUpdate-Einstellungsrichtlinie…”

Symantec EndPoint-Schutz

Wie alle vorherigen, Wir geben einen Namen an, Beschreibung und wir ermöglichen es,

Symantec EndPoint-Schutz

In “Server-Einstellungen” Hier können wir konfigurieren, wer der LiveUpdate-Server ist, wenn wir einen in unserem Netzwerk haben oder unser Lieferant uns sagt, welchen wir verwenden sollen.

Symantec EndPoint-Schutz

In “Zeitplan” Hier werden wir den Zeitplan festlegen, mit dem wir die Positionen aktualisieren möchten, für die diese Richtlinie gilt.

Symantec EndPoint-Schutz

In “Erweiterte Einstellungen” Wir können anpassen, ob wir möchten, dass Benutzer ihre Signaturaktualisierungen in den Beiträgen unabhängig vom Server aktualisieren. “OKAY”

Symantec EndPoint-Schutz

Wir setzen die LiveUpdate-Updaterichtlinie durch… “Ja”,

Symantec EndPoint-Schutz

Wir geben die Gruppe von Geräten an, auf die wir angewendet werden möchten, und “Zuweisen”,

Symantec EndPoint-Schutz

Und die letzte Art von Richtlinien, die wir konfigurieren können, ist die Ausnahmerichtlinie, seit “Zentralisierte Ausnahmen” in “Hinzufügen einer zentralisierten Ausnahme”. Von hier aus können wir verschiedene Ausnahmen für Verzeichnisse oder Dateien aktivieren.

Symantec EndPoint-Schutz

Wie alle vorherigen, Wir geben einen Namen an, eine Beschreibung und aktivieren Sie die Richtlinie für die Verwendung.

Symantec EndPoint-Schutz

In “Zentralisierte Ausnahmen” Wir können verschiedene Arten von Dateien oder Verzeichnissen hinzufügen, so dass sie von der Überprüfung durch das Antivirus ausgeschlossen sind, sowie Datei- oder Verzeichnisvariablen angeben.

Symantec EndPoint-Schutz

In “Client-Einschränkungen” Wir können anpassen, ob wir möchten, dass Benutzer ihre eigenen Ausschlüsse hinzufügen können, und wenn ja, welche sie ausschließen können. “OKAY” um es aufzubewahren.

Symantec EndPoint-Schutz

Wir weisen darauf hin, dass “Ja” So weisen Sie die Richtlinie zu.

Symantec EndPoint-Schutz

Wir weisen die Ausschlussrichtlinie der Gruppe zu, an der wir interessiert sind, In meinem Fall “BUJARRA” & “Zuweisen”

Bisher ist die Erklärung zur Verwendung der Symantec Endpoint-Konsole abgeschlossen.

Verwenden des Assistenten für die Migration und Verteilung von Antivirus-Clients,

In diesem Teil werden wir sehen, wie wir unsere Antivirus-Clients von einer alten Version auf diese migrieren können., oder verteilen Sie den Antivirus-Client direkt auf Computern in unserem Netzwerk.

Symantec EndPoint-Schutz

Für all das, Es gibt die “Assistent für Migration und Bereitstellung”, Wir öffnen es,

Symantec EndPoint-Schutz

Ein Assistent springt heraus und erzählt uns von den Möglichkeiten, die das bietet, oder migrieren Sie die Versionen der Clients oder neue Installationen in ihnen. “Nächster”,

Symantec EndPoint-Schutz

Wir wählen aus, was uns interessiert, Wenn Sie den Antivirus-Client in unserem Netzwerk verteilen “Bereitstellen des Clients” durch eine saubere, neue Installation. Oder migrieren Sie alte Versionen von “Migrieren von einer früheren Version von Symantec Antivirus”. “Nächster”,

Symantec EndPoint-Schutz

Wenn wir sie in eine bestimmte neue Gruppe migrieren möchten. Ich habe sie mit einem vorhandenen Client in einer Gruppe installiert (“Auswählen eines vorhandenen Clientinstallationspakets für die Bereitstellung”) da wir bei BUJARRA schon einmal ein AV-Paket erstellt und konfiguriert haben. “Beenden”,

Symantec EndPoint-Schutz

Wir wählen unseren zu installierenden AV-Client aus, das AV-Paket und die maximale Anzahl gleichzeitiger Installationen, “Folgende”,

Symantec EndPoint-Schutz

Es untersucht unsere Domäne und zeigt uns alle Geräte, die sich darin befinden, Mit einem Klick auf “Hinzufügen >” für diejenigen unter uns, die an der Installation des AV-Clients interessiert sind & “Ende”,

Symantec EndPoint-Schutz

… Wir warten, während Sie kopieren und installieren…

Symantec EndPoint-Schutz

Nicht schlecht, Anklicken “Schließen”, sind bereits installiert.

Symantec EndPoint-Schutz

Wir können ein Installationsprotokoll sehen, wenn wir an der Installation interessiert sind.

Symantec EndPoint-Schutz

Wir haben jedoch eine andere Möglichkeit, Antivirus-Clients in unserer Organisation zu verteilen, von der Konsole aus, Wenn wir “Klienten” > “Nicht verwaltete Computer suchen” Es wird nach Computern in einem IP-Bereich gesucht, auf denen der AV-Client nicht installiert ist.

Symantec EndPoint-Schutz

Wir wählen einen IP-Bereich aus, um ohne den Antivirus-Client nach Computern zu suchen, und geben einen Benutzer mit Berechtigungen ein, um ihn auf ihnen zu installieren, Anklicken “Jetzt suchen” So suchen Sie nach Geräten…

Symantec EndPoint-Schutz

… Wir warten, während Sie nach Geräten ohne AV suchen…

Symantec EndPoint-Schutz

Es wird uns eine Liste von Computern ohne den Antiviren-Client angezeigt, Nun können wir das Paket auswählen, das wir für Sie installieren werden, Die Installationskonfigurationen und -funktionen, die wir zuvor konfiguriert haben, sowie in welcher Gruppe sie abgelegt werden sollen, damit die Richtlinien auf sie angewendet werden, Anklicken “Installation starten” zur Installation in der ausgewählten.

Symantec EndPoint-Schutz

Und jetzt müssen Sie nur noch darauf warten, dass der Antivirus-Client auf Computern ohne ihn installiert ist.

Sicherung und Wiederherstellung von Datenbanken,

Und schließlich werden wir sehen, wie wir Backups der Symantec Endpoint-Datenbank erstellen können, falls die Datenbank zu einem bestimmten Zeitpunkt beschädigt ist oder der Server direkt ausfällt.

Symantec EndPoint-Schutz

Hierfür, Wir haben eine Konsole namens: “Sicherung und Wiederherstellung von Datenbanken”,

Symantec EndPoint-Schutz

Wenn wir dieses Tool hätten, Sobald wir uns in diesem Menü befinden, sehen wir direkt die Operationen, die wir ausführen können, Lassen Sie uns zurückgehen, Anklicken “Sicherung”.

Symantec EndPoint-Schutz

Wir sind sicher, dass wir eine Kopie anfertigen werden: “Ja”,

Symantec EndPoint-Schutz

… Wir warten, während Sie die Daten exportieren…

Symantec EndPoint-Schutz

“OKAY”, Bestätigt, dass die DB bereits kopiert wurde.

Damit haben wir die wichtigsten neuen Funktionen dieses völlig neuen Antivirenprogramms gesehen, das Symantec mitbringt, So installieren Sie den Server, Konfigurieren, Führen Sie Backups durch, Aktualisieren, Lassen Sie es gut verwalten und wie Sie unsere Organisationsbeiträge mit dem Antivirus-Client pflegen.

www.bujarra.com – Héctor Herrero – Nh*****@bu*****.cOm – v 1.0


Empfohlene Beiträge

Verfasser

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, Zögern Sie nicht, mich zu kontaktieren, Ich werde versuchen, dir zu helfen, wann immer ich kann, Teilen ist Leben ;) . Genießen Sie Dokumente!!!