SafeGuard Enterprise Administratorhilfe

SafeGuard Enterprise Administratorhilfe
SafeGuard Enterprise
Administratorhilfe
Produktversion: 5.60.2 VS-NfD
Stand: Mai 2012
Inhalt
1 Über das SafeGuard Management Center.........................................................................................4
2 Anmelden am SafeGuard Management Center................................................................................5
3 Empfohlene Sicherheitsmaßnahmen .............................................................................................10
4 Lizenzen............................................................................................................................................13
5 Mit mehreren Datenbankkonfigurationen arbeiten.......................................................................19
6 Aufbau der Organisationsstruktur...................................................................................................23
7 SafeGuard Enterprise Sicherheitsbeauftragte..................................................................................35
8 SafeGuard Enterprise Schlüssel und Zertifikate..............................................................................54
9 Company Certificate Change Orders..............................................................................................68
10 Mit Richtlinien arbeiten.................................................................................................................72
11 Mit Konfigurationspaketen arbeiten.............................................................................................84
12 Die Power-on Authentication (POA)............................................................................................88
13 Administrative Zugangsoptionen für Endpoints..........................................................................98
14 Service Account Listen für die Windows-Anmeldung..................................................................99
15 POA-Benutzer für die Anmeldung an die POA..........................................................................104
16 Festplattenverschlüsselung...........................................................................................................110
17 Richtlinieneinstellungen...............................................................................................................114
18 SafeGuard Configuration Protection...........................................................................................153
19 File Share.......................................................................................................................................183
20 SafeGuard Data Exchange............................................................................................................194
21 Cloud Storage...............................................................................................................................205
22 Benutzer-Computer Zuordnung.................................................................................................209
23 Token und Smartcards..................................................................................................................214
24 Sicheres Wake on LAN (WOL)....................................................................................................233
25 Recovery-Optionen......................................................................................................................235
26 Recovery mit Local Self Help.......................................................................................................236
27 Recovery mit Challenge/Response...............................................................................................242
28 System-Recovery...........................................................................................................................260
2
29 Wiederherstellen einer beschädigten SafeGuard Enterprise Installation...................................265
30 Wiederherstellen einer beschädigten Datenbankkonfiguration.................................................266
31 Bestands- und Statusinformationen............................................................................................267
32 Berichte.........................................................................................................................................274
33 Planen von Tasks...........................................................................................................................287
34 SafeGuard Enterprise und BitLocker-Laufwerkverschlüsselung................................................297
35 SafeGuard Enterprise und BitLocker To Go................................................................................302
36 SafeGuard Enterprise und selbst-verschlüsselnde Opal-Festplatten..........................................303
37 Für Berichte auswählbare Ereignisse...........................................................................................306
38 SGMERR-Codes in der Windows-Ereignisanzeige.....................................................................317
39 Technischer Support.....................................................................................................................332
40 Rechtliche Hinweise......................................................................................................................333
3
SafeGuard Enterprise
1 Über das SafeGuard Management Center
Das SafeGuard Management Center ist das zentrale Instrument für die Verwaltung von mit
SafeGuard Enterprise verschlüsselten Computern. Mit dem SafeGuard Management Center
können Sie eine unternehmensweite Sicherheitsstrategie implementieren und auf Endpoints
anwenden. Im SafeGuard Management Center können Sie:
■
Organisationsstruktur aufbauen oder importieren.
■
Sicherheitsbeauftragte anlegen.
■
Richtlinien definieren.
■
Konfigurationen exportieren und importieren.
■
Computer mit einer umfassenden Protokollierungsfunktionalität überwachen.
■
Kennwörter und den Zugriff auf verschlüsselte Endpoints wiederherstellen.
Mit dem SafeGuard Management Center wird Multi Tenancy für die Verwaltung von mehreren
Domänen und Datenbanken unterstützt. Sie können verschiedene SafeGuard Enterprise
Datenbanken verwalten und unterschiedliche Konfigurationen verwenden.
Der Zugriff auf das SafeGuard Management Center ist nur privilegierten Benutzern - den
Sicherheitsbeauftragten - erlaubt. Es können mehrere Sicherheitsbeauftragte gleichzeitig mit
den Daten arbeiten. Die verschiedenen Sicherheitsbeauftragten können entsprechend den
ihnen zugewiesenen Rollen und Rechten Tätigkeiten ausführen.
Sie können die SafeGuard Enterprise Richtlinien und Einstellungen an Ihre Anforderungen
anpassen. Nach dem Speichern der neuen Einstellungen in der Datenbank können diese an
die Endpoints übertragen werden, wo sie dann wirksam werden.
Hinweis: Einige Features sind nicht in allen Lizenzen enthalten. Für Informationen dazu, was
in Ihrer Lizenz enthalten ist, wenden Sie sich an Ihren Vertriebspartner.
4
Administratorhilfe
2 Anmelden am SafeGuard Management Center
Während der Erstkonfiguration von SafeGuard Enterprise wird ein Konto für einen
Haupt-Sicherheitsbeauftragten angelegt. Dieses Konto wird bei der ersten Anmeldung an das
SafeGuard Management Center benötigt. Um das SafeGuard Management Center zu starten,
benötigt der Benutzer das Kennwort für den Zertifikatsspeicher sowie den privaten Schlüssel
des Zertifikats.
Weitere Informationen hierzu finden Sie in der SafeGuard Enterprise Installationsanleitung.
Die Anmeldung richtet sich danach, ob Sie das SafeGuard Management Center mit einer
Verbindung zu einer Datenbank (Single Tenancy) oder zu mehreren Datenbanken (Multi
Tenancy) einsetzen.
Hinweis:
Zwei Sicherheitsbeauftragte dürfen nicht das gleiche Windows-Konto auf einem Computer
benutzen. Andernfalls lassen sich ihre Zugriffsrechte nicht sauber trennen.
2.1 Warnung bei Ablauf des Unternehmenszertifikats
Sechs Monate vor Ablauf des Unternehmenszertifikats zeigt das SafeGuard Management
Center bei der Anmeldung eine Warnung an und fordert Sie dazu auf, das Zertifikat zu erneuern
und an die Endpoints zu übertragen. Ohne gültiges Unternehmenszertifikat können Endpoints
keine Verbindung mit dem Server herstellen.
Sie können das Unternehmenszertifikat jederzeit erneuern. Dies ist auch dann möglich, wenn
das Unternehmenszertifikat bereits abgelaufen ist. Wenn ein Unternehmenszertifikat abgelaufen
ist, wird dies auch durch eine Meldung angegeben. Für Informationen zum Erneuern des
Unternehmenszertifikats, siehe Erneuern des Unternehmenszertifikats (Seite 68).
2.2 Anmeldung im Single Tenancy Modus
1. Starten Sie das SafeGuard Management Center über den Produktordner im Start Menü.
Ein Anmeldebildschirm wird angezeigt.
2. Melden Sie sich als Haupt-Sicherheitsbeauftragter an und geben Sie das
Zertifikatsspeicherkennwort ein, das während der Konfiguration festgelegt wurde. Klicken
Sie auf OK.
Das SafeGuard Management Center wird geöffnet.
Hinweis:
Wenn Sie ein falsches Kennwort eingeben, wird eine Fehlermeldung angezeigt und die nächste
Anmeldung wird verzögert. Diese Verzögerung wird mit jedem fehlgeschlagenen
Anmeldeversuch größer. Fehlgeschlagene Anmeldeversuche werden protokolliert.
5
SafeGuard Enterprise
2.3 Anmeldung im Multi Tenancy Modus
Wenn Sie mehrere Datenbanken konfiguriert haben (Multi Tenancy), erweitert sich der
Anmeldevorgang am SafeGuard Management Center, siehe Mit mehreren
Datenbankkonfigurationen arbeiten (Seite 19).
1. Starten Sie das SafeGuard Management Center über den Produktordner im Start Menü.
Der Dialog Konfiguration auswählen wird angezeigt.
2. Wählen Sie die Datenbankkonfiguration, die Sie verwenden möchten, aus der Dropdownliste
und klicken Sie auf OK.
Die ausgewählte Datenbankkonfiguration wird mit dem SafeGuard Management Center
verbunden und wird aktiv.
3. Zur Anmeldung an das SafeGuard Management Center werden Sie dazu aufgefordert, den
Namen des Sicherheitsbeauftragten für diese Konfiguration auszuwählen und Ihr
Zertifikatsspeicherkennwort einzugeben. Klicken Sie auf OK.
Das SafeGuard Management Center wird geöffnet und mit der ausgewählten
Datenbankkonfiguration verbunden.
Hinweis: Wenn Sie ein falsches Kennwort eingeben, wird eine Fehlermeldung angezeigt und
die nächste Anmeldung wird verzögert. Diese Verzögerung wird mit jedem fehlgeschlagenen
Anmeldeversuch größer. Fehlgeschlagene Anmeldeversuche werden protokolliert.
2.4 SafeGuard Management Center Benutzeroberfläche
6
Administratorhilfe
Navigationsbereich:
Im Navigationsbereich befinden sich Schaltflächen für alle administrativen Tätigkeiten:
■
Benutzer und Computer
Zum Importieren von Gruppen und Benutzern aus einem Active Directory, aus der Domäne
oder von einem einzelnen Computer.
■
Richtlinien
Zum Erzeugen der Richtlinien.
■
Schlüssel und Zertifikate
Zum Verwalten der Schlüssel und Zertifikate.
■
Token
Zur Verwaltung von Token und Smartcards.
■
Sicherheitsbeauftragte
Zum Anlegen neuer Sicherheitsbeauftragter und Definieren von Aktionen, für deren
Ausführung eine zusätzliche Autorisierung notwendig ist.
■
Berichte
Zum Anlegen und Verwalten von Berichten zu sicherheitsrelevanten Ereignissen.
Navigationsfenster
Im Navigationsfenster werden Objekte zur Bearbeitung angezeigt (Active Directory Objekte
wie OUs, Benutzer und Computer; Richtlinien usw.) bzw. können dort erstellt werden. Welche
Objekte angezeigt werden, hängt vom ausgewählten Vorgang ab.
Hinweis: Unter Benutzer & Computer werden die Objekte in der Baumstruktur des
Navigationsfensters in Abhängigkeit von den Zugriffsrechten des Sicherheitsbeauftragten für
Verzeichnisobjekte angezeigt. Die Baumstruktur zeigt nur die Objekte, auf die der angemeldete
Sicherheitsbeauftragte Zugriff hat. Objekte, für die der Zugriff verweigert wird, werden nicht
angezeigt, es sei denn, es sind weiter unten in der Baumstruktur Knoten vorhanden, für die
der Sicherheitsbeauftragte Zugriffsrechte hat. In diesem Fall werden die Objekte, für die der
Zugriff verweigert wird, ausgegraut. Wenn der Sicherheitsbeauftragte das Zugriffsrecht Voller
Zugriff hat, wird das jeweilige Objekt schwarz dargestellt. Objekte mit Zugriffsrecht
Schreibgeschützt, werden blau dargestellt.
Aktionsbereich
Im Aktionsbereich nehmen Sie die Einstellungen für das im Navigationsfenster ausgewählte
Objekt vor. Im Aktionsbereich stehen verschiedene Registerkarten zur Verfügung mit deren
Hilfe die Objekte bearbeitet und die Einstellungen vorgenommen werden können.
Informationen zu den ausgewählten Objekten werden ebenfalls im Aktionsbereich angezeigt.
Dazugehörige Ansichten (Associated Views)
In diesen Ansichten werden zusätzliche Objekte und Informationen angezeigt. Diese geben
einerseits nützliche Informationen bei der Verwaltung des Systems und unterstützen die
einfache Bedienung. Sie können zum Beispiel Objekten Schlüssel per Drag and Drop zuweisen.
7
SafeGuard Enterprise
Symbolleiste
Hier befinden sich Symbole für die verschiedenen Aktionen im SafeGuard Management Center.
Die Symbole werden eingeblendet, wenn sie für das ausgewählte Objekt zur Verfügung stehen.
Nach der Anmeldung wird das SafeGuard Management Center immer mit der Ansicht gestartet,
in der es geschlossen wurde.
2.5 Anzeigen des SafeGuard Management Center Hilfesystems
Das SafeGuard Management Center Hilfesystem wird in Ihrem Browser angezeigt. Es bietet
umfassende Features wie kontextsensitive Hilfe und Volltextsuche. Das Hilfesystem ist für die
volle Funktionalität der Inhaltsseiten konfiguriert und aktiviert JavaScript in Ihrem Browser.
Beim Microsoft Internet Explorer zeigt sich folgendes Verhalten:
■
Windows XP/Windows Vista/Windows 7 - Internet Explorer 6 oder höher Standardsicherheit:
Es wird keine Sicherheitsleiste angezeigt, die angibt, dass der Internet Explorer die
Scripting-Ausführung gesperrt hat.
JavaScript wird ausgeführt.
■
Windows 2003 Server Enterprise Edition - Internet Explorer 6 - Erweiterte
Sicherheitskonfiguration (Standardinstallationskonfiguration):
Eine Informationsbox gibt an, dass die erweiterte Sicherheitskonfiguration aktiviert ist
und die Seite das Scripting ausführt. Sie können diese Meldung deaktivieren.
JavaScript wird ausgeführt.
Hinweis:
Auch wenn JavaScript deaktiviert ist, können Sie das SafeGuard Management Center
Hilfesystem aufrufen und im System navigieren. Bestimmte Funktionen, z. B. Suchen, lassen
sich dann jedoch nicht anzeigen.
2.6 Sprache der Benutzeroberfläche
Sie können die Sprache der Benutzeroberfläche während der Installation des SafeGuard
Management Center sowie der SafeGuard Enterprise Verschlüsselungssoftware am Endpoint
steuern.
Sprache des SafeGuard Management Center
So stellen Sie die Sprache des SafeGuard Management Center ein:
■
8
Klicken Sie in der SafeGuard Management Center Menüleiste auf Extras > Optionen >
Allgemein. Klicken Sie auf Benutzerdefinierte Sprache verwenden und wählen Sie eine
verfügbare Sprache aus. Die Sprachen Englisch, Deutsch, Französisch und Japanisch werden
unterstützt.
Administratorhilfe
■
Starten Sie das SafeGuard Management Centers neu. Er wird in der ausgewählten Sprache
angezeigt.
SafeGuard Enterprise Oberflächensprache auf Endpoints
Die Sprache von SafeGuard Enterprise auf dem Endpoint steuern Sie über den Richtlinientyp
Allgemeine Einstellungen im SafeGuard Management Center (Einstellung, Anpassung >
Sprache am Client):
■
Wenn die Sprache des Betriebssystems gewählt wird, richtet sich die Produktsprache nach
der Spracheinstellung des Betriebssystems. Steht die entsprechende Betriebssystemsprache
in SafeGuard Enterprise nicht zur Verfügung, wird standardmäßig die englische Version
von SafeGuard Enterprise angezeigt.
■
Wenn eine der zur Verfügung stehenden Sprachen gewählt wird, werden die SafeGuard
Enterprise Funktionen auf dem Endpoint in der ausgewählten Sprache angezeigt.
9
SafeGuard Enterprise
3 Empfohlene Sicherheitsmaßnahmen
SafeGuard Enterprise bietet umfassenden Schutz von Daten durch Verschlüsselung und
zusätzlicher Authentisierung für die Anmeldung.
Wenn Sie die hier beschriebenen, einfachen Schritte befolgen, reduzieren Sie Risiken und die
Daten auf Ihrem Computer sind jederzeit sicher und geschützt.
Für Informationen zur zertifizierungsgerechten Anwendung von SafeGuard Enterprise finden
Sie im SafeGuard Enterprise Manual for certification-compliant operation (Englisch).
Vermeiden Sie den Standbymodus.
Wenn sich Sophos SafeGuard geschützte Endpoints in bestimmten Energiesparmodi befinden,
in denen das Betriebssystem nicht ordnungsgemäß heruntergefahren und bestimmte
Hintergrundprozesse nicht beendet werden, besteht die Gefahr, dass sich Angreifer Zugriff
auf die Verschlüsselungsschlüssel verschaffen. Der Schutz kann erhöht werden, wenn das
Betriebssystem immer vollständig heruntergefahren oder in den Ruhezustand versetzt wird.
Informieren Sie die Benutzer entsprechend oder erwägen Sie, den Standbymodus auf nicht
benutzten Endpoints zentral zu deaktivieren:
■
Vermeiden Sie den Standbymodus (Standby/Suspend) und den hybriden Standbymodus
bei Windows 7/Windows Vista. Der hybride Standbymodus ist eine Mischung aus
Energiesparmodus und Standbymodus. Die Einstellung einer zusätzlichen Kennwort-Abfrage
nach dem Aufwecken des Computers bietet keinen vollen Schutz.
■
Vermeiden Sie das Sperren von Desktops, das Ausschalten von Monitoren oder das
Zuklappen von Laptops, wenn darauf kein vollständiges Herunterfahren oder der
Ruhezustand folgt. Die Einstellung einer zusätzlichen Kennwort-Abfrage nach dem
Aufwecken des Computers bietet keinen ausreichenden Schutz.
■
Fahren Sie stattdessen die Endpoints herunter oder versetzen Sie sie in den Ruhezustand.
Beim nächsten Benutzen des Computers wird stets die Power-on Authentication aktiviert,
die somit vollen Schutz bietet.
Hinweis: Es ist wichtig, dass sich die Ruhezustand-Datei auf einem verschlüsselten Volume
befindet. Normalerweise liegt sie auf Laufwerk C:\.
Die entsprechenden Einstellungen für die Energieverwaltung können Sie zentral mit
Gruppenrichtlinienobjekten oder lokal im Eigenschaften für Energieoptionen Dialog in
der Systemsteuerung des Endpoints konfigurieren. Stellen Sie die Aktion für die
Standbymodus Schaltfläche auf Ruhezustand oder Herunterfahren.
Setzen Sie eine Richtlinie für sichere Kennwörter um.
Setzen Sie eine Richtlinie für sichere Kennwörter um und erzwingen Sie einen Kennwortwechsel
in regelmäßigen Abständen, besonders für die Anmeldung an Endpoints.
Kennwörter sollten nicht an andere Personen weitergegeben oder aufgeschrieben werden.
Informieren Sie Benutzer, wie sie sichere Kennwörter wählen. Ein sicheres Kennwort folgt
diesen Regeln:
■
10
Es ist lange genug um sicher zu sein: mindestens 10 Zeichen lang.
Administratorhilfe
■
Es enthält eine Mischung aus Buchstaben (Groß- und Kleinschreibung), Zahlen und
Sonderzeichen/Symbolen.
■
Es enthält keine allgemein gebräuchlichen Wörter oder Namen.
■
Es ist schwer zu erraten, aber es ist leicht, es sich zu merken und korrekt einzutippen.
Deaktivieren Sie die Power-on Authentication nicht.
Die Power-on Authentication bietet zusätzlichen Schutz für die Anmeldung am Endpoint. Sie
wird mit der Festplattenverschlüsselung von SafeGuard Enterprise installiert und standardmäßig
aktiviert. Um vollen Schutz zu gewährleisten, deaktivieren Sie die Power-on Authentication
nicht.
Schutz vor dem Einschleusen von Code
Unter Umständen ist das Einschleusen von Code (zum Beispiel DLL Pre-Loading Angriffe)
möglich, wenn es einem Angreifer gelingt, schädlichen Code (zum Beispiel in ausführbaren
Dateien) in Verzeichnisse einzubringen, in der die Sophos SafeGuard Verschlüsselungssoftware
nach legitimem Code sucht. So wenden Sie diese Bedrohung ab:
■
Installieren Sie die von der Verschlüsselungssoftware geladene Middleware, zum Beispiel
Token Middleware, in Verzeichnissen, auf die externe Angreifer nicht zugreifen können.
Dies sind üblicherweise die Unterverzeichnisse der Windows und Programme Verzeichnisse.
■
Die PATH-Umgebungsvariable sollte keine Komponenten enthalten, die auf Ordner
verweisen, auf die externe Angreifer zugreifen können (siehe oben).
■
Reguläre Benutzer sollten keine Administratorenrechte haben. Vermeiden Sie
Poweruser-Gruppenrechte für reguläre Benutzer unter Windows XP.
Best Practices für die Verschlüsselung
■
Stellen Sie sicher, dass allen Laufwerken ein Laufwerksbuchstabe zugewiesen ist.
Nur Laufwerke, die einen Laufwerksbuchstaben zugewiesen haben, können
verschlüsselt/entschlüsselt werden. Folglich können Laufwerke ohne Laufwerksbuchstaben
missbraucht werden, um an vertrauliche Daten in Klartext zu gelangen.
So wenden Sie diese Bedrohung ab: Erlauben Sie den Benutzern nicht, die
Laufwerkbuchstabenzuweisungen zu ändern. Konfigurieren Sie die Benutzerrechte
entsprechend. Reguläre Benutzer haben dieses Recht standardmäßig nicht.
■
Gehen Sie bei der Anwendung der schnellen Initialverschlüsselung vorsichtig vor.
Sophos SafeGuard bietet die schnelle Initialverschlüsselung zur Beschleunigung der
Initialverschlüsselung von Volumes. Dies wird dadurch erreicht, dass nur auf den
Speicherplatz zugegriffen wird, der tatsächlich in Gebrauch ist. Dieser Modus kann zu
einem unsichereren Zustand führen, wenn ein Volume vor der Verschlüsselung mit
SafeGuard Enterprise bereits in Gebrauch war. Aufgrund Ihres Aufbaus sind Solid State
Disks (SSD) hier stärker betroffen als reguläre Festplatten. Dieser Modus ist standardmäßig
deaktiviert.
■
Verwenden Sie nur den Algorithmus AES-256 für die Datenverschlüsselung.
■
Verwenden Sie SSL/TLS (SSL Version 3 oder höher) für den Schutz der Kommunikation
zwischen Client und Server.
11
SafeGuard Enterprise
Weitere Informationen hierzu finden Sie in der SafeGuard Enterprise Installationsanleitung.
■
Verhindern Sie die Deinstallation.
Um den Schutz von Endpoints noch zu erweitern, können Sie die lokale Deinstallation
von Sophos SafeGuard über eine Richtlinie vom Typ Spezifische Computereinstellungen
als unzulässig definieren. Setzen Sie das Feld Deinstallation erlaubt auf Nein und
übermitteln Sie die Richtlinie an die Endpoints. Versuche, die Software zu deinstallieren,
werden abgebrochen und die nicht autorisierten Versuche werden protokolliert.
Wenn Sie eine Demoversion benutzen, setzen Sie vor Ablauf der Demoversion die Option
Deinstallation erlaubt auf Ja.
Wenden Sie den Sophos Manipulationsschutz auf Endpoints an, auf denen Sophos Endpoint
Security and Control in der Version 9.5 oder einer neueren Version installiert ist.
12
Administratorhilfe
4 Lizenzen
Für die Nutzung von SafeGuard Enterprise mit dem SafeGuard Management Center im
produktiven Betrieb ist eine gültige Lizenz erforderlich. So ist eine gültige Lizenz in der
SafeGuard Enterprise Datenbank zum Beispiel die Voraussetzung für die Übertragung von
Richtlinien an die Endpoints. Darüber hinaus sind für die Token-Verwaltung die
entsprechenden Token-Lizenzen notwendig.
Sie erhalten Lizenzdateien von Ihrem Vertriebspartner. Diese Dateien müssen nach der
Installation in die SafeGuard Enterprise Datenbank importiert werden.
Die Lizenzdatei enthält u. a. folgende Informationen:
■
Anzahl an erworbenen Lizenzen pro Modul
■
Kundenname
■
Einen festgelegten Toleranzwert für die Überschreitung der Anzahl an erworbenen Lizenzen
Bei Überschreiten der verfügbaren Lizenzen bzw. des Toleranzlimits werden beim Starten des
SafeGuard Management Centers entsprechende Warnungs- bzw. Fehlermeldungen ausgegeben.
Für die Lizenzverwaltung bietet das SafeGuard Management Center im Bereich Benutzer und
Computer einen Überblick zum Lizenzstatus des installierten SafeGuard Enterprise Systems.
Der Lizenzstatusüberblick steht in der Registerkarte Lizenzen für den Stamm-Knoten, für
Domänen, OUs, Containerobjekte und Arbeitsgruppen zur Verfügung. Sicherheitsbeauftragte
erhalten hier detaillierte Informationen zum Lizenzstatus. Mit der entsprechenden Berechtigung
können sie Lizenzen in die SafeGuard Enterprise Datenbank importieren.
4.1 Lizenzdatei
Die Lizenzdatei, die Sie zum Import in die SafeGuard Enterprise Datenbank erhalten, ist eine
.XML-Datei mit Signatur. Sie enthält folgende Informationen:
■
Kundenname
■
Zusätzliche Informationen (zum Beispiel Abteilung, Niederlassung)
■
Datum, an dem die Lizenz ausgestellt wurde.
■
Anzahl an Lizenzen pro Modul
■
Token-Lizenzinformationen
■
Lizenzablaufdatum
■
Lizenztyp (Demo- oder Voll-Lizenz)
■
Signatur mit Lizenzsignaturzertifikat
4.2 Token-Lizenzen
Für die Verwaltung von Token bzw. Smartcards sind die entsprechenden zusätzlichen
Token-Lizenzen erforderlich. Wenn diese Lizenzen nicht zur Verfügung stehen, können Sie
im SafeGuard Management Center keine Richtlinien für Token erstellen.
13
SafeGuard Enterprise
4.3 Evaluierungs- und Demo-Lizenzen
Es besteht die Möglichkeit, für Evaluierungs- oder initiale Rollout-Prozesse die
Standard-Lizenzdatei (Evaluierungslizenz) oder individuelle Demo-Lizenzdateien zu nutzen.
Diese Lizenzen sind nur für einen bestimmten Zeitraum gültig und haben ein Ablaufdatum,
die Funktionalität ist jedoch in keinster Weise eingeschränkt.
Hinweis:
Evaluierungs- und Demo-Lizenzen dürfen nicht für den regulären produktiven Betrieb von
SafeGuard Enterprise Modulen genutzt werden.
4.3.1 Standard-Lizenzdateien
Bei der Installation des SafeGuard Management Centers wird automatisch eine
Standard-Lizenzdatei geladen. Diese Evaluierungslizenz mit der Bezeichnung SafeGuard
Enterprise Evaluation License enthält jeweils fünf Lizenzen pro Modul und hat eine zeitlich
begrenzte Gültigkeitsdauer von zwei Jahren ab dem Release-Datum der jeweiligen SafeGuard
Enterprise Version.
Standard-Lizenzdatei für SafeGuard Cloud Storage und SafeGuard File Share
Bei der Installation von SafeGuard Management Center 6 wird automatisch eine zusätzliche
Standard-Lizenzdatei für SafeGuard Cloud Storage und SafeGuard File Share geladen. Diese
Evaluierungslizenz enthält fünf Lizenzen für jedes der beiden Module und hat eine zeitlich
begrenzte Gültigkeitsdauer von zwei Jahren ab Release-Datum von SafeGuard Enterprise 6.
Hinweis: Wenn Sie eine Aktualisierung von SafeGuard Enterprise 5.x auf SafeGuard Enterprise
6 durchführen, müssen Sie diese Lizenzdatei manuell in die SafeGuard Enterprise Datenbank
importieren
4.3.2 Individuelle Demo-Lizenzdateien
Sollte die Standard-Lizenzdatei für die Durchführung einer Evaluierung nicht ausreichen, so
besteht auch die Möglichkeit, eine an Ihre spezifischen Anforderungen angepasste Demo-Lizenz
zu erhalten. Wenden Sie sich hierzu bitte an Ihren Vertriebspartner. Diese Art der Demo-Lizenz
unterliegt ebenfalls einer zeitlichen Beschränkung. Darüber hinaus ist die Lizenz auf die jeweils
mit dem Vertriebspartner vereinbarte Anzahl an Lizenzen pro Modul beschränkt.
Wenn Sie das SafeGuard Management Center starten, werden Sie durch eine Warnungsmeldung
darauf aufmerksam gemacht, dass Sie Demo-Lizenzen nutzen. Bei Überschreiten der in einer
Demo-Lizenz festgelegten Anzahl an verfügbaren Lizenzen oder der zeitlich begrenzten
Nutzungsdauer wird eine Fehlermeldung ausgegeben.
4.4 Lizenzstatusüberblick
So rufen Sie den Lizenzstatusüberblick auf:
1. Klicken Sie im Navigationsbereich des SafeGuard Management Center auf Benutzer und
Computer.
14
Administratorhilfe
2. Klicken Sie im Navigationsfenster auf der linken Seite auf den Stammknoten, die Domäne,
die OU, das Containerobjekt oder die Arbeitsgruppe.
3. Wechseln Sie im Aktionsbereich auf der rechten Seite in die Registerkarte Lizenzen.
Der Lizenzstatus wird angezeigt.
Die Anzeige ist in drei Bereiche unterteilt. Der obere Bereich zeigt den Namen des Kunden,
für den die Lizenz ausgestellt wurde, sowie das Datum, an dem die Lizenz ausgestellt wurde.
Der mittlere Bereich liefert detaillierte Informationen zur Lizenz. Die einzelnen Spalten
enthalten folgende Angaben:
Spalte
Erklärung
Status (Symbol)
Zeigt den Status der Lizenzen (gültig, Warnung, Fehler) für das
jeweilige Modul durch ein Symbol an.
Feature
Zeigt das installierte Modul an.
Erworbene Lizenzen
Zeigt die Anzahl an erworbenen Lizenzen für das installierte Modul
an.
Benutzte Lizenzen
Zeigt die Anzahl an genutzten Lizenzen für das installierte Modul
an.
Läuft ab
Zeigt das Lizenzablaufdatum an.
Typ
Gibt die Lizenzart, Demo-Lizenz oder reguläre Lizenz, an.
Toleranzwert
Zeigt den festgelegten Toleranzwert für die Überschreitung der
Anzahl an erworbenen Lizenzen an.
Wenn Sie die Registerkarte Lizenzen in einer Domäne/OU aufrufen, zeigt die Übersicht den
Status basierend auf den Computern im jeweiligen Zweig.
Unterhalb dieser Übersicht finden Sie Informationen zu den lizenzierten Token-Modulen.
Im unteren Bereich wird der globale Lizenzstatus unabhängig davon, welche Domäne oder
OU ausgewählt wurde, angezeigt. Dies erfolgt durch eine Meldung mit einer dem Ampelprinzip
folgenden Hintergrundfarbe (Grün = gültig, Gelb = Warnung, Rot = Fehler) und ein Symbol.
Bei Warnungs- und Fehlermeldungen erhalten Sie außerdem im unteren Bereich Hinweise
zur Aufhebung des ungültigen Lizenzstatus.
Die in der Registerkarte Lizenzen angezeigten Symbole haben folgende Bedeutung:
Gültige Lizenz
Ungültige Lizenz: Warnung
15
SafeGuard Enterprise
Ungültige Lizenz: Fehler
Sie können die Ansicht des Lizenzstatusüberblicks aktualisieren, indem Sie auf die Schaltfläche
Lizenzstatus aktualisieren klicken.
4.5 Import von Lizenzdateien
Voraussetzung: Zum Import einer Lizenzdatei in die SafeGuard Enterprise Datenbank benötigt
ein Sicherheitsbeauftragter das Recht "Lizenzdatei importieren".
1. Klicken Sie im SafeGuard Management Center auf Benutzer & Computer.
2. Klicken Sie im Navigationsfenster auf der linken Seite auf den Stamm-Knoten, die Domäne
oder die OU.
3. Wechseln Sie im Aktionsbereich in die Registerkarte Lizenzen.
4. Klicken Sie auf die Schaltfläche Lizenzdatei importieren.
Es wird ein Fenster zur Auswahl der Lizenzdatei angezeigt.
5. Wählen Sie die zu importierende Lizenzdatei aus und klicken Sie auf Öffnen.
Der Lizenz anwenden? Dialog mit dem Inhalt der Lizenzdatei wird angezeigt.
6. Klicken Sie auf die Schaltfläche Lizenz anwenden.
Die Lizenzdatei wird in die SafeGuard Enterprise Datenbank importiert.
Nach dem Import der Lizenzdatei wird bei Modulen, für die Lizenzen erworben wurden, der
Lizenztyp regulär angegeben. Bei Modulen, für die keine Lizenzen erworben wurden und für
die die Evaluierungslizenz (Standard-Lizenzdatei) oder individuelle Demo-Lizenzen genutzt
werden, wird der Lizenztyp Demo angegeben.
Hinweis:
Wenn Sie eine neue Lizenzdatei importieren, werden jeweils nur die Module, die in dieser
Datei enthalten sind, aktualisiert. Alle übrigen Modul-Lizenzinformationen werden
entsprechend den in der Datenbank enthaltenen Informationen beibehalten. Dieses
Importverhalten vereinfacht die spätere Evaluierung von zusätzlichen Modulen, wenn Sie
bereits ein oder mehrere Module erworben haben.
4.6 Lizenzüberschreitung
In Ihrer Lizenzdatei ist ein Toleranzwert für die Überschreitung der erworbenen Lizenzen
sowie der Lizenzgültigkeitsdauer festgelegt. Bei Überschreiten der verfügbaren Lizenzen pro
16
Administratorhilfe
Modul oder der Gültigkeitsdauer wird somit zunächst eine Warnungsmeldung ausgegeben.
Der laufende Betrieb des Systems wird dadurch nicht beeinträchtigt und es tritt in diesem Fall
auch keine Einschränkung der Funktionalität in Kraft. So haben Sie die Gelegenheit, den
Lizenzstatus zu prüfen und Ihre Lizenz zu erweitern bzw. zu erneuern. Der Toleranzwert ist
auf 10 % der Anzahl an erworbenen Lizenzen (der Mindestwert: 5, der Höchstwert: 5.000)
festgelegt.
Bei Überschreiten der Toleranzwerte wird eine Fehlermeldung ausgegeben. In diesem Fall tritt
eine Funktionalitätseinschränkung in Kraft. Die Übertragung von Richtlinien auf die Endpoints
wird deaktiviert. Diese Deaktivierung lässt sich nicht im SafeGuard Management Center
manuell wieder aufheben. Die Lizenz muss erweitert bzw. erneuert werden, um wieder alle
Funktionen nutzen zu können. Außer der Deaktivierung der Richtlinienübertragung hat die
Funktionalitätseinschränkung keine Auswirkungen auf die Endpoints. Bereits zugeordnete
Richtlinien bleiben aktiv. Die Deinstallation von Clients ist auch weiterhin möglich.
Die folgenden Abschnitte beschreiben das Systemverhalten bei Lizenzüberschreitungen sowie
die Maßnahmen zur Aufhebung der Funktionalitätseinschränkung.
4.6.1 Ungültige Lizenz: Warnung
Ist die Anzahl an verfügbaren Lizenzen überschritten, so wird beim Starten des SafeGuard
Management Center eine Warnungsmeldung angezeigt.
Das SafeGuard Management Center wird geöffnet und zeigt den Lizenzstatusüberblick in der
Registerkarte Lizenzen des Bereichs Benutzer & Computer.
Auch hier informiert Sie eine Warnungsmeldung darüber, dass die Lizenz ungültig ist. Über
die detaillierten Informationen zur Lizenzdatei lässt sich ermitteln, für welches Modul die
Anzahl an verfügbaren Lizenzen überschritten wurde. Durch Verlängerung, Erneuerung oder
Erweiterung der Lizenz lässt sich dieser Lizenzstatus ändern.
4.6.2 Ungültige Lizenz: Fehler
Wird der in der Lizenz festgelegte Toleranzwert für die Anzahl an Lizenzen oder die
Gültigkeitsdauer überschritten, so zeigt das SafeGuard Management Center eine Fehlermeldung
an.
Im SafeGuard Management Center wird die Übertragung von Richtlinien auf die
Endpoint-Computer deaktiviert.
In der Registerkarte Lizenzen im Bereich Benutzer & Computer wird eine Fehlermeldung
angezeigt.
Über die detaillierten Informationen zur Lizenzdatei lässt sich ermitteln, für welches Modul
die Anzahl an verfügbaren Lizenzen überschritten wurde.
Um die Einschränkung der Funktionalität aufzuheben, habe Sie folgende Möglichkeiten:
■
Lizenzen umverteilen
Um ausreichend verfügbare Lizenzen zu erhalten, können Sie die Software auf nicht
genutzten Endpoints deinstallieren und diese somit dauerhaft aus der SafeGuard Enterprise
Datenbank entfernen.
17
SafeGuard Enterprise
■
Lizenzen erweitern/erneuern
Wenden Sie sich an Ihren Vertriebspartner, um Ihre Lizenz zu erweitern bzw. zu erneuern.
Sie erhalten eine neue Lizenzdatei zum Import in die SafeGuard Enterprise Datenbank.
■
Neue Lizenzdatei importieren
Wenn Sie Ihre Lizenz bereits erneuert bzw. erweitert haben, importieren Sie die erhaltene
Lizenzdatei in die SafeGuard Enterprise Datenbank. Diese neu importierte Datei ersetzt
die ungültige Lizenzdatei.
Durch Umverteilen von Lizenzen oder Importieren einer gültigen Lizenzdatei wird die
Funktionalitätseinschränkung aufgehoben und der normale Betrieb des Systems kann fortgesetzt
werden.
18
Administratorhilfe
5 Mit mehreren Datenbankkonfigurationen arbeiten
Das SafeGuard Management Center ermöglicht die Benutzung mehrerer
Datenbankkonfigurationen (Multi Tenants). Wenn Sie diese Funktion nutzen möchten,
müssen Sie sie während der Installation aktivieren. Weitere Informationen hierzu finden Sie
in der SafeGuard Enterprise Installationsanleitung.
Mit Multi Tenancy können Sie verschiedene SafeGuard Enterprise Datenbankkonfigurationen
konfigurieren und sie für eine Instanz des SafeGuard Management Centers verwalten. Dies
erweist sich vor allem dann als nützlich, wenn Sie verschiedene Konfigurationen für
verschiedene Domänen, OUs oder Unternehmensstandorte einsetzen möchten.
Voraussetzung: Die Funktion Multi Tenancy muss über eine Installation vom Typ Vollständig
installiert worden sein. Die initiale Konfiguration muss durchgeführt worden sein.
Um die Konfigurationsarbeiten zu erleichtern, haben Sie folgende Möglichkeiten:
■
Mehrere Datenbankkonfigurationen erstellen.
■
Zuvor erstellte Datenbankkonfiguration auswählen.
■
Datenbankkonfiguration löschen.
■
Zuvor erstellte Datenbankkonfiguration aus einer Datei importieren.
■
Datenbankkonfiguration zur späteren Wiederverwendung exportieren.
5.1 Erstellen von weiteren Datenbankkonfigurationen
So erstellen Sie eine weitere SafeGuard Enterprise Datenbankkonfiguration nach der
Erstkonfiguration:
1. Starten Sie das SafeGuard Management Center.
Der Dialog Konfiguration auswählen wird angezeigt.
2. Klicken Sie auf Neu.
Der SafeGuard Management Center Konfigurationsassistent wird automatisch gestartet.
Der Assistent führt Sie durch die notwendigen Schritte für das Anlegen einer neuen
Datenbankkonfiguration.
3. Nehmen Sie die erforderlichen Einstellungen vor.
Die neue Datenbankkonfiguration wird erstellt.
4. Zur Anmeldung an das SafeGuard Management Center werden Sie dazu aufgefordert, den
Namen des Sicherheitsbeauftragten für diese Konfiguration auszuwählen und Ihr
Zertifikatsspeicherkennwort einzugeben. Klicken Sie auf OK.
Das SafeGuard Management Center wird geöffnet und mit der neuen Datenbankkonfiguration
verbunden. Wenn Sie das SafeGuard Management Center das nächste Mal starten, können
Sie die neue Datenbank-Konfiguration aus der Liste auswählen.
19
SafeGuard Enterprise
5.2 Herstellen einer Verbindung mit einer bereits vorhandenen
Datenbankkonfiguration
So benutzen Sie eine bereits vorhandene SafeGuard Enterprise Datenbankkonfiguration:
1. Starten Sie das SafeGuard Management Center.
Der Dialog Konfiguration auswählen wird angezeigt.
2. Wählen Sie die Datenbankkonfiguration, die Sie verwenden möchten, aus der Dropdownliste
und klicken Sie auf OK.
Die ausgewählte Datenbankkonfiguration wird mit dem SafeGuard Management Center
verbunden und wird aktiv.
3. Zur Authentisierung werden Sie dazu aufgefordert, den Sicherheitsbeauftragtennamen für
diese Konfiguration auszuwählen und das entsprechende Zertifikatsspeicherkennwort
einzugeben. Klicken Sie auf OK.
Das SafeGuard Management Center wird geöffnet und mit der ausgewählten
Datenbankkonfiguration verbunden.
5.3 Export einer Konfiguration in eine Datei
Um eine Konfiguration zu speichern, damit sie später wiederverwendet werden kann, können
Sie sie in eine Datei exportieren.
1. Starten Sie das SafeGuard Management Center.
Der Dialog Konfiguration auswählen wird angezeigt.
2. Wählen Sie die gewünschte Konfiguration aus der Liste und klicken Sie auf Exportieren...
3. Zum Schutz der Konfigurationsdatei werden Sie dazu aufgefordert, ein Kennwort, das die
Konfigurationsdatei verschlüsselt, einzugeben und zu bestätigen. Klicken Sie auf OK.
4. Geben Sie einen Dateinamen und einen Speicherort für die exportierte Konfigurationsdatei
*.SGNConfig an.
Sollte diese Konfiguration bereits vorhanden sein, so werden Sie gefragt, ob Sie die
vorhandene Konfiguration überschreiben möchten.
Die Datenbankkonfiguration wird am angegebenen Speicherort gespeichert.
5.4 Import einer Konfiguration aus einer Datei
Um eine Datenbankkonfiguration zu verwenden oder zu ändern, können Sie eine zuvor
erstellte Konfiguration in das SafeGuard Management Center importieren. Hier gibt es zwei
Möglichkeiten:
❖
❖
20
über das SafeGuard Management Center (für Multi Tenancy)
durch Doppelklicken auf die Konfigurationsdatei (für Single und Multi Tenancy)
Administratorhilfe
5.5 Import einer Konfiguration über das SafeGuard Management
Center
1. Starten Sie das SafeGuard Management Center.
Der Dialog Konfiguration auswählen wird angezeigt.
2. Klicken Sie auf Import..., wählen Sie die gewünschte Konfigurationsdatei aus und klicken
Sie auf Öffnen.
3. Geben Sie das Kennwort ein, das während des Exports für die Konfigurationsdatei erstellt
wurde, und klicken Sie auf OK.
Die ausgewählte Konfiguration wird angezeigt.
4. Um die Konfiguration zu aktivieren, klicken Sie auf OK.
5. Zur Authentisierung werden Sie dazu aufgefordert, den Sicherheitsbeauftragtennamen für
diese Konfiguration auszuwählen und das entsprechende Zertifikatsspeicherkennwort
einzugeben. Klicken Sie auf OK.
Das SafeGuard Management Center wird geöffnet und mit der importierten
Datenbankkonfiguration verbunden.
5.6 Import einer Konfiguration durch Doppelklicken auf die
Konfigurationsdatei (Single und Multi Tenancy)
Hinweis:
Dieser Vorgang ist sowohl im Single Tenancy als auch im Multi Tenancy Modus möglich.
Es besteht auch die Möglichkeit, eine Konfiguration zu exportieren und diese an mehrere
Sicherheitsbeauftragte zu verteilen. Die Sicherheitsbeauftragten müssen lediglich auf die
Konfigurationsdatei doppelklicken, um ein vollständig konfiguriertes SafeGuard Management
Center zu öffnen.
Dies erweist sich vor allem dann als vorteilhaft, wenn Sie die SQL Authentisierung für die
Datenbank verwenden und vermeiden möchten, dass das SQL-Kennwort jedem Administrator
bekannt ist. Sie müssen das Kennwort dann nur einmal eingeben, eine Konfigurationsdatei
erstellen und sie an die Computer der Sicherheitsbeauftragten verteilen.
Voraussetzung: Die Erstkonfiguration des SafeGuard Management Centers muss durchgeführt
worden sein. Detaillierte Informationen hierzu finden Sie in der SafeGuard Enterprise
Installationsanleitung.
1. Starten Sie das SafeGuard Management Center.
2. Wählen Sie im Extras Menü Optionen und wechseln Sie in die Registerkarte Datenbank.
3. Geben Sie die Anmeldeinformationen für die SQL Datenbankserververbindung ein oder
bestätigen Sie diese.
4. Klicken Sie auf Konfiguration exportieren, um die Konfiguration in eine Datei zu
exportieren.
5. Geben Sie ein Kennwort für die Konfigurationsdatei ein und bestätigen Sie es.
21
SafeGuard Enterprise
6. Geben Sie einen Dateinamen ein und wählen Sie einen Speicherort aus.
7. Verteilen Sie die Konfigurationsdatei an die Computer der Sicherheitsbeauftragten. Teilen
Sie ihnen das Kennwort für diese Datei sowie das Zertifikatsspeicherkennwort mit, das Sie
für Anmeldung an das SafeGuard Management Center benötigen.
8. Die Sicherheitsbeauftragten müssen nur auf die Konfigurationsdatei doppelklicken.
9. Sie werden aufgefordert, das Kennwort für die Konfigurationsdatei einzugeben.
10. Zur Anmeldung an das SafeGuard Management Center werden die Sicherheitsbeauftragten
aufgefordert, ihr Zertifikatsspeicherkennwort einzugeben.
Das SafeGuard Management Center startet mit der importierten Konfiguration. Diese
Konfiguration ist die neue Standardkonfiguration.
5.7 Schneller Wechsel zwischen Datenbankkonfigurationen
Zur Vereinfachung von Verwaltungsaufgaben bei mehreren Datenbanken bietet das SafeGuard
Management Center den schnellen Wechsel zwischen Datenbankkonfigurationen.
Hinweis:
Dieser Vorgang ist auch im Single Tenancy Modus möglich.
1. Wählen Sie Datei in der Menüleiste des SafeGuard Management Centers und klicken Sie
auf Konfiguration wechseln...
2. Wählen Sie die Datenbank, zu der Sie wechseln möchten, aus der Dropdownliste aus und
klicken Sie auf OK.
Das SafeGuard Management Center wird automatisch mit der ausgewählten Konfiguration
neu gestartet.
5.8 Prüfen der Datenbankintegrität
Bei der Anmeldung an die Datenbank wird die Datenbankintegrität automatisch geprüft.
Sollte diese Überprüfung Fehler ergeben, wird der Dialog Datenbankintegrität prüfen
angezeigt.
Sie können die Datenbankintegrität auch jederzeit nach der Anmeldung prüfen und hierzu
den Dialog Datenbankintegrität prüfen aufrufen:
1. Wählen Sie in der Menüleiste des SafeGuard Management Center Extras >
Datenbankintegrität.
2. Um die Tabellen zu prüfen, klicken Sie auf Alle prüfen oder Ausgewählte prüfen.
Danach werden fehlerhafte Tabellen im Dialog markiert. Um die Fehler zu beheben, klicken
Sie auf Reparieren.
22
Administratorhilfe
6 Aufbau der Organisationsstruktur
Für den Aufbau einer Organisationsstruktur im SafeGuard Management Center gibt es zwei
Möglichkeiten:
■
Sie können eine bestehende Organisationsstruktur über ein Active Directory in die
SafeGuard Enterprise Datenbank importieren.
■
Sie können Ihre Organisationsstruktur manuell anlegen, indem Sie Arbeitsgruppen und
Domänen sowie eine Struktur für die Verwaltung von Richtlinien erstellen.
6.1 Import aus Active Directory
Sie können eine bestehende Organisationsstruktur über ein Active Directory in die SafeGuard
Enterprise Datenbank importieren.
Wir empfehlen, ein spezielles Windows-Servicekonto anzulegen, das für alle Import- und
Synchronisierungsaufgaben verwendet wird. So stellen Sie sicher, dass alle Import-Vorgänge
korrekt durchgeführt werden und verhindern, dass Objekte in der SafeGuard Enterprise
Datenbank unbeabsichtigt gelöscht werden. Für Informationen zum Zuweisen der notwendigen
Rechte, siehe http://www.sophos.de/support/knowledgebase/article/107979.html.
6.1.1 Importieren der Organisationsstruktur
Hinweis:
Mit dem SafeGuard Management Center Taskplaner können Sie einen periodischen Task für
die automatische Synchronisierung zwischen dem Active Directory und SafeGuard Enterprise
erstellen. In Ihrer Produktlieferung steht hierzu eine vordefinierte Skript-Vorlage zur
Verfügung. Für weitere Informationen, siehe Planen von Tasks (Seite 287) und Vordefinierte
Skripte für periodische Tasks (Seite 293).
1. Wählen Sie im SafeGuard Management Center Extras > Optionen.
2. Wählen Sie die Registerkarte Verzeichnis und klicken Sie auf Hinzufügen.
3. Gehen Sie in LDAP Authentisierung folgendermaßen vor:
a) Bei Servername oder IP geben Sie den NetBIOS-Name des Domänencontrollers oder
dessen IP ein.
b) Bei Anmeldeinformationen des Benutzers geben Sie Ihre
Windows-Anmeldeinformationen zur (Test-)Umgebung ein.
c) Klicken Sie auf OK.
Hinweis:
Bei Windows Einzelplatzcomputern muss auf dem Computer ein Verzeichnis freigegeben
sein, damit eine Verbindung via LDAP möglich wird.
4. Klicken Sie auf Benutzer & Computer.
5. Klicken Sie im linken Navigationsfenster auf das Stammverzeichnis Stamm [Filter ist
aktiv].
23
SafeGuard Enterprise
6. Klicken Sie im Aktionsbereich auf der rechten Seite auf die Registerkarte Synchronisieren.
7. Wählen Sie das gewünschte Verzeichnis aus der Verzeichnis DSN Liste und klicken Sie
auf das Lupensymbol (oben rechts).
Es erscheint eine Abbildung der Active Directory-Struktur der Organisationseinheiten
(OU) in Ihrem Unternehmen.
8. Es muss nicht der gesamte Inhalt des Active Directory importiert werden. Markieren Sie
die Organisationseinheiten (OU), die synchronisiert werden sollen.
9. Um auch Mitgliedschaften zu synchronisieren, wählen Sie das Kontrollkästchen
Synchronisiere Mitgliedschaften. Um auch den Benutzer Aktiv-Status zu synchronisieren,
wählen Sie das Kontrollkästchen Synchronisiere Benutzer Aktiv-Status.
10. Klicken Sie unten im Aktionsbereich auf Synchronisieren.
Hinweis:
Wenn Sie Benutzer und ihre Gruppenzugehörigkeit synchronisieren, wird die Zugehörigkeit
zu einer “Primärgruppe“ nicht synchronisiert, da sie für die Gruppe nicht sichtbar ist.
Die Domänen werden synchronisiert. Details zur Synchronisierung werden angezeigt. Klicken
Sie auf die Meldung, die in der Statusleiste unterhalb der Schaltflächen auf der linken Seite
angezeigt wird, um ein Synchronisierungsprotokoll einzusehen. Klicken Sie auf das Protokoll,
um es in die Zwischenablage zu kopieren und es in eine E-Mail oder eine Datei einzufügen.
Hinweis:
Wenn Elemente von einer untergeordneten Baumstruktur in eine andere im Active Directory
verschoben wurden, müssen beide Baumstrukturen mit der SQL-Datenbank synchronisiert
werden. Wird nur eine untergeordnete Datenbank synchronisiert, so werden die Elemente
nicht verschoben, sondern gelöscht.
Hinweis:
Es wird empfohlen, Importvorgänge mit mehr als 400.000 Objekten aus dem AD in mehrere
Vorgänge aufzuteilen. Unter Umständen ist dies nicht möglich, wenn sich mehr als 400.000
Objekte in einer Organisationseinheit befinden.
6.1.2 Eine neue Domäne aus einem Active Directory importieren
1. Klicken Sie im linken Navigationsfenster auf das Stammverzeichnis Stamm [Filter ist
aktiv].
2. Wählen Sie Datei > Neu > Neue Domäne aus AD importieren.
3. Klicken Sie im Aktionsbereich auf der rechten Seite auf Synchronisieren.
4. Wählen Sie das gewünschte Verzeichnis aus der Verzeichnis DSN Liste und klicken Sie
auf das Lupensymbol (oben rechts).
Es erscheint eine Abbildung der Active Directory-Struktur der Organisationseinheiten
(OU) in Ihrem Unternehmen.
5. Wählen Sie die Domäne, die synchronisiert werden soll, und klicken Sie auf
Synchronisieren.
24
Administratorhilfe
Hinweis:
Wenn Elemente von einer untergeordneten Baumstruktur in eine andere im Active Directory
verschoben wurden, müssen beide Baumstrukturen mit der SQL-Datenbank synchronisiert
werden. Wird nur eine untergeordnete Datenbank synchronisiert, so werden die Elemente
nicht verschoben, sondern gelöscht.
Hinweis:
Durch die AD-Synchronisierung wird der (NetBIOS)-Name der Domäne vor Windows 2000
nicht synchronisiert, wenn der Domänen-Controller mit einer IP-Adresse konfiguriert ist.
Konfigurieren Sie den Domänen-Controller so, dass stattdessen der Servername (NetBIOS
oder DNS) verwendet wird. Der Client (auf dem die AD-Synchronisierung läuft) muss entweder
Teil der Domäne sein oder es muss sichergestellt sein, dass der DNS-Name zum
Ziel-Domänen-Controller aufgelöst werden kann.
6.1.3 Zugriffsrechte für Sicherheitsbeauftragte und Import aus Active Directory
Für die erforderlichen Zugriffsrechte für den Import der Organisationsstruktur aus Active
Directory gilt:
■
Wenn Sie eine Active Directory Verbindung zu einer bereits vorhandenen Domäne
hinzufügen, gilt Folgendes:
Wenn Sie das Zugriffsrecht Voller Zugriff für die Domäne (DNS) haben, werden die
Anmeldeinformationen für die Directory-Verbindung aktualisiert.
Wenn Sie das Zugriffsrecht Schreibgeschützt oder weniger Zugriffsrechte für die
Domäne (DNS) haben, werden die Anmeldeinformationen nicht aktualisiert. Sie können
jedoch vorhandene Anmeldeinformationen für die Synchronisierung benutzen.
■
Für Active Directory Import und Synchronisierung werden die Zugriffsrechte für einen
Container oder eine Domäne auf die Domänenbaumstruktur, die sie importieren können,
übertragen. Wenn Sie für eine untergeordnete Baumstruktur nicht das Zugriffsrecht Voller
Zugriff haben, kann diese nicht synchronisiert werden. Wenn eine untergeordnete
Baumstruktur nicht geändert werden kann, wird sie nicht in der
Synchronisierungs-Baumstruktur angezeigt.
■
Unabhängig von Ihren Sicherheitsbeauftragten-Zugriffsrechten für Verzeichnisobjekte
können Sie eine neue Domäne aus dem Active Directory importieren, wenn diese noch
nicht in der SafeGuard Enterprise Datenbank existiert. Sie und Ihre übergeordneten
Sicherheitsbeauftragten erhalten automatisch das Zugriffsrecht Voller Zugriff für die neue
Domäne.
■
Wenn Sie einen untergeordneten Container (Sub-Container) für die Synchronisierung
auswählen, muss die Synchronisierung bis zum Stammverzeichnis durchgeführt werden.
In der Synchronisierungs-Baumstruktur werden alle relevanten Container automatisch
ausgewählt. Dies ist auch dann der Fall, wenn sich über dem Sub-Container Container
befinden, die gemäß ihren Zugriffsrechten Schreibgeschützt sind, oder für die der Zugriff
Verweigert wird. Wenn Sie die Auswahl eines Sub-Containers aufheben, müssen Sie dies
entsprechend Ihren Zugriffsrechten auch bei den Containern darüber bis zum
Stammverzeichnis tun.
25
SafeGuard Enterprise
Wenn eine Gruppe, für die nur die Zugriffsrechte Schreibgeschützt oder Verweigert
verfügbar sind, in den Synchronisierungsvorgang einbezogen wird, passiert Folgendes:
Die Gruppenmitgliedschaften werden nicht aktualisiert.
Wenn die Gruppe im Active Directory gelöscht wurde, wird sie nicht aus der SafeGuard
Enterprise Datenbank gelöscht.
Wenn die Gruppe jedoch im Active Directory verschoben wurde, wird sie auch innerhalb
der SafeGuard Enterprise Struktur verschoben. Dies ist auch dann der Fall, wenn sie in
einen Container verschoben werden soll, für den Sie nicht das Voller Zugriff
Zugriffsrecht haben.
Wenn ein Container mit den Zugriffsrechten Schreibgeschützt oder Verweigert zur
Synchronisierung hinzugefügt wird, da er sich auf dem Weg zum Stammverzeichnis befindet,
und dieser Container eine Gruppe mit dem Zugriff Voller Zugriff enthält, wird diese
Gruppe synchronisiert. Gruppen mit den Zugriffsrechten Schreibgeschützt oder Verweigert
werden nicht synchronisiert.
6.2 Erstellen von Arbeitsgruppen und Domänen
Sicherheitsbeauftragte mit den erforderlichen Berechtigungen können Arbeitsgruppen oder
Domänen, die noch nicht importiert wurden, manuell anlegen. Somit können automatisch
registrierte Benutzer und Computer zusammen mit einer Struktur für die Verwaltung von
Richtlinien verwaltet werden. Auch die Zuweisung von Richtlinien und/oder
Verschlüsselungsregeln an lokale Benutzer ist dadurch möglich.
Neue Benutzer/Computer, die sich an SafeGuard Enterprise anmelden, werden nach der ersten
Synchronisierung mit der Datenbank im SafeGuard Management Center unter ihren
entsprechenden Containern angezeigt. Danach können Sicherheitsbeauftragte sie genau wie
jedes importierte Objekt verwalten.
Das für diese Benutzer/Computer vorgesehene Verzeichnis .Automatisch registriert wird
automatisch unterhalb des Stammverzeichnisses sowie unter jeder Domäne/Arbeitsgruppe
erzeugt. Es kann nicht umbenannt oder verschoben werden. Objekte, die diesem Verzeichnis
zugeordnet sind, können auch nicht manuell verschoben werden.
6.2.1 Registrierung als neuer Benutzer
Für Informationen zur Anmeldung als neuer Benutzer, siehe Die Power-on Authentication
(POA) (Seite 88). Wenn sich ein neuer Benutzer zum ersten Mal an SafeGuard Enterprise
anmeldet, wird bei der ersten Synchronisierung mit der Datenbank sein Status in der Datenbank
geprüft und das neue Objekt entsprechend den Informationen in der Datenbank unter dem
jeweiligen Container angezeigt. Wenn noch keine neue Arbeitsgruppe oder Domäne angelegt
wurde, werden Benutzer im Verzeichnis .Automatisch registriert des Stammverzeichnisses
angelegt. Wenn bereits eine Domäne angelegt wurde, der Benutzer/Computer aber noch nicht
importiert wurde, werden sie im Verzeichnis .Automatisch registriert der Domäne hinzugefügt.
Hinweis:
Lokale Benutzer können sich nicht mit einem leeren Kennwort an SafeGuard Enterprise
anmelden. Wenn sich lokale Benutzer mit leerem Kennwort an SafeGuard Enterprise anmelden,
bleiben sie Gastbenutzer und werden nicht in der Datenbank gespeichert. Wenn für diese
26
Administratorhilfe
Benutzer zudem noch Windows Autologin aktiviert ist, wird die Anmeldung abgebrochen.
Für die erfolgreiche Anmeldung an SafeGuard Enterprise muss in diesem Fall ein neues
Kennwort vergeben werden und das Autologin für Windows in der Registry des
Benutzer-Computers deaktiviert werden.
Anmelde-Informationen
zu lokalem Objekt
Status in der
Datenbank
Anzeige im SafeGuard Management Center
Lokaler Benutzer
Lokaler Benutzer nicht
bekannt
unter Stammverzeichnis, .Automatisch registriert
neu hinzugefügt unter seinem Computer
Lokaler Benutzer,
Computer +
Domäne
Domänenknoten
bekannt
unter Domänenknoten bereits vorhanden
Benutzer/Computer
darin vorhanden
Domänenknoten
bekannt
unter Domänenknoten, .Automatisch registriert
neu hinzugefügt
Benutzer/Computer
darin nicht vorhanden
Arbeitsgruppen-Computer
+ Arbeitsgruppe
Arbeitsgruppe bekannt
unter Arbeitsgruppe bereits vorhanden
unter Arbeitsgruppe
bereits vorhanden
Arbeitsgruppe bekannt
Name des
Arbeitsgruppen-Computers
darin unter .Automatisch
registriert vorhanden
Arbeitsgruppe bekannt
Benutzer/Computer
darin nicht vorhanden
Arbeitsgruppe nicht
bekannt
unter Arbeitsgruppe, .Automatisch registriert neu
hinzugefügt
Achtung:
In diesem Fall müssen Sie prüfen, ob der
Arbeitsgruppen-Computer zweimal in der
Arbeitsgruppe vorhanden ist. Zur Unterscheidung
identischer Computer gibt es unter Eigenschaften
das Feld Beschreibung. Wir empfehlen jedoch,
den Computer aus dem Verzeichnis .Automatisch
registriert der Arbeitsgruppe manuell zu entfernen.
unter Arbeitsgruppe, .Automatisch registriert neu
hinzugefügt
unter Stammverzeichnis, .Automatisch registriert
bereits vorhanden
Arbeitsgruppen-Computer
unter Stammverzeichnis,
.Automatisch registriert
bekannt
Arbeitsgruppe nicht
bekannt
unter Stammverzeichnis, .Automatisch registriert
neu hinzugefügt
27
SafeGuard Enterprise
Anmelde-Informationen
zu lokalem Objekt
Status in der
Datenbank
Anzeige im SafeGuard Management Center
Arbeitsgruppen-Computer
unter Stammverzeichnis,
.Automatisch registriert
unbekannt
Domänen-Computer
+ Domäne
Domäne bekannt
unter Domäne bereits vorhanden
Domänen-Computer
darin vorhanden
Domäne nicht bekannt
unter Stammverzeichnis, .Automatisch registriert
neu hinzugefügt
Domäne noch nicht
synchronisiert
unter Domäne, .Automatisch registriert neu
hinzugefügt
6.2.2 Anwendungsbeispiele für Auto-Registrierung
Im Folgenden finden Sie zwei Anwendungsbeispiele für das Verhalten von automatisch
registrierten Objekten.
Beispiel 1: Benutzer/Computer außerhalb eines Active Directory verwalten
In einem Unternehmen müssen nicht zwangsläufig alle Benutzer/Computer Teil eines Active
Directory (AD) sein, z. B. lokale Benutzer. Ein Unternehmen hat möglicherweise nur eine
oder wenige Arbeitsgruppen, so dass sich der Aufbau eines ADs nicht lohnt.
Dieses Unternehmen möchte SafeGuard Enterprise einsetzen, um dann seine
Benutzer-/Computerobjekte mit Richtlinien zu versehen. Deshalb wird die
Organisationsstruktur des Unternehmens im SafeGuard Management Center folgendermaßen
manuell aufgebaut:
Die Benutzer-/Computerobjekte bleiben im Verzeichnis .Automatisch registriert. Aber sie
können im SafeGuard Management Center normal verwaltet werden (z. B. Richtlinien
hinzufügen oder löschen).
Beispiel 2: SafeGuard Enterprise Datenbank und Active Directory nicht synchronisiert
28
Administratorhilfe
Ein Benutzer oder Computer (SafeGuard Enterprise Client) ist bereits Teil eines Active
Directory (AD) in einem Unternehmen. Wenn jedoch die SafeGuard Enterprise Datenbank
und das AD nicht synchron sind, werden Benutzer und Computer im SafeGuard Management
Center noch nicht angezeigt.
Der Benutzer meldet sich an dem durch SafeGuard Enterprise geschützten Endpoint mit
folgenden Anmeldeinformationen an:
■
BeispielBenutzer
■
BeispielKennwort
■
BeispielDomäne
Diese Informationen werden an den SafeGuard Enterprise Server geschickt. Im SafeGuard
Management Center werden dann folgende Einträge erzeugt:
Mit der nächsten Synchronisierung zwischen dem AD und der SafeGuard Enterprise Datenbank
werden BeispielComputer und BeispielBenutzer automatisch in ihre korrekten
Organisationseinheiten (OU) verschoben.
Der Sicherheitsbeauftragte kann dem Verzeichnis .Automatisch registriert zwar Richtlinien
zuweisen, aber diese Richtlinien gelten nur für den BeispielComputer und den
BeispielBenutzer, so lange diese Objekte sich im Verzeichnis .Automatisch registriert befinden.
Sobald die Objekte durch die Synchronisierung zwischen AD und der SafeGuard Enterprise
Datenbank in ihre Organisationseinheiten (OU) verschoben werden, gelten hingegen für den
BeispielComputer und den BeispielBenutzer die Richtlinien dieser OUs.
6.2.3 Schlüssel und Zertifikate für autoregistrierte Objekte
Für jedes auto-registrierte Objekt erzeugt der Server nach Bedarf ein Zertifikat.
Ein lokaler Benutzer erhält zwei Schlüssel:
■
den Schlüssel des Containers .Automatisch registriert
■
den privaten Schlüssel, der vom Server bei Bedarf erzeugt wird.
Lokale Benutzer erhalten keine weiteren Schlüssel der ihnen übergeordneten Container, auch
keinen Root-Schlüssel.
Arbeitsgruppen erhalten gar keine Schlüssel.
29
SafeGuard Enterprise
6.2.4 Richtlinien für autoregistrierte Objekte
Für autoregistrierte Objekte können ohne Einschränkung Richtlinien erstellt werden.
Lokale Benutzer werden zur Gruppe „.authentisierte Benutzer“ hinzugefügt. Computer werden
zur Gruppe „.authentisierte Computer“ hinzugefügt. Dementsprechend gelten für sie die
Richtlinien, die für diese Gruppe aktiviert wurden.
6.2.5 Erzeugen von Arbeitsgruppen
Als Sicherheitsbeauftragter mit den erforderlichen Rechten können Sie unter dem
Stammverzeichnis einen Container erzeugen, der eine Windows Arbeitsgruppe repräsentiert.
Arbeitsgruppen erhalten keine Schlüssel. Sie können nicht umbenannt werden.
1. Klicken Sie im SafeGuard Management Center auf Benutzer und Computer.
2. Rechts-klicken Sie im linken Navigationsfenster auf Stamm [Filter ist aktiv] und wählen
Sie im Kontextmenü Neu > Neue Arbeitsgruppe erzeugen (autom. Registrierung).
3. Gehen Sie in Allgemeine Informationen wie folgt vor:
a) Geben Sie einen vollständigen Namen für die Arbeitsgruppe ein.
b) Sie können optional eine Beschreibung hinzufügen.
c) Im Feld Verbindungsstatus wird der Typ des Objekts angezeigt, in diesem Fall
Arbeitsgruppe.
d) Aktivieren Sie Richtlinienvererbung stoppen, wenn gewünscht.
e) Klicken Sie auf OK.
Die Arbeitsgruppe wird erzeugt. Unterhalb des Arbeitsgruppen-Containers wird automatisch
das Standardverzeichnis .Automatisch registriert angelegt. Es kann weder umbenannt noch
gelöscht werden.
6.2.6 Löschen von Arbeitsgruppen
Um eine Arbeitsgruppe zu löschen, benötigen Sie das Zugriffsrecht Voller Zugriff für die
relevante Arbeitsgruppe. Falls die Arbeitsgruppe Mitglieder hatte, werden diese ebenfalls
gelöscht. (Bei der nächsten Anmeldung werden sie wieder autoregistriert).
Um eine Arbeitsgruppe zu löschen, benötigen Sie das Zugriffsrecht Voller Zugriff für alle
beteiligten Objekte.
1. Klicken Sie im SafeGuard Management Center auf Benutzer und Computer.
2. Rechts-klicken Sie im rechten Navigationsbereich auf der Arbeitsgruppe, die gelöscht
werden soll, und wählen Sie Löschen.
3. Klicken Sie zur Bestätigung auf OK.
Die Arbeitsgruppe wird gelöscht. Eventuelle Mitglieder werden ebenfalls gelöscht.
Hinweis: Wenn Sie das Zugriffsrecht Voller Zugriff nicht für alle Mitglieder der Arbeitsgruppe
haben, schlägt das Löschen der Arbeitsgruppe fehl und es wird eine Fehlermeldung angezeigt.
30
Administratorhilfe
6.2.7 Erstellen einer neuen Domäne
Als Sicherheitsbeauftragter mit den nötigen Berechtigungen können Sie unter dem
Stammverzeichnis eine neue Domäne anlegen. Sie sollten nur neue Domänen anlegen, wenn
Sie keine Domänen aus dem Active Directory (AD) importieren wollen oder können, z. B.
weil kein AD vorhanden ist.
1. Klicken Sie im SafeGuard Management Center auf Benutzer und Computer.
2. Rechts-klicken Sie im linken Navigationsfenster auf Stamm [Filter ist aktiv] und wählen
Sie im Kontextmenü Neu > Neue Domäne erzeugen (autom. Registrierung).
3. In Allgemeine Informationen machen Sie folgende Angaben zum Domänen-Controller.
Alle drei Namenseinträge müssen korrekt sein. Ansonsten wird die Domäne nicht
synchronisiert.
a) Vollst. Name: z. B. rechnername.domäne.com oder die IP-Adresse des
Domänen-Controllers
b) Distinguished Name: DNS-Name, z. B. DC=rechnername3,DC=domäne,DC=Land
c) Eine Domänenbeschreibung (optional)
d) Netbios Name: Name des Domänen-Controllers
e) Unter Verbindungsstatus wird der Typ des Objekts angezeigt, in diesem Fall Domäne.
f) Aktivieren Sie Richtlinienvererbung stoppen, wenn gewünscht.
g) Klicken Sie auf OK.
Die neue Domäne wird angelegt. Ein Benutzer und/oder ein Computer wird bei der
Autoregistrierung automatisch dieser Domäne zugeordnet. Unterhalb des Domänen-Containers
wird das Standardverzeichnis .Automatisch registriert angelegt. Es kann weder umbenannt
noch gelöscht werden.
6.2.8 Umbenennen einer Domäne
Als Sicherheitsbeauftragter mit den nötigen Berechtigungen können Sie eine Domäne
umbenennen und weitere Eigenschaften für sie festlegen. Sie benötigen das Zugriffsrecht Voller
Zugriff für die relevante Domäne.
1. Klicken Sie im SafeGuard Management Center auf Benutzer und Computer.
2. Rechts-klicken Sie im linken Navigationsfenster auf der Domäne, die umbenannt werden
soll, und wählen Sie Eigenschaften.
3. Ändern Sie in Allgemeine Informationen unter Vollst. Name den Namen der Domäne
und die Beschreibung.
4. In Netbios Name können Sie den Namen des Domänen-Controllers ändern.
5. Außerdem können Sie in der Registerkarte Containereinstellungen den
Wake-on-LAN-Modus für den automatischen Neustart festlegen.
6. Klicken Sie zur Bestätigung Ihrer Einstellungen auf OK.
31
SafeGuard Enterprise
Die Änderungen sind nun gespeichert.
6.2.9 Löschen einer Domäne
Als Sicherheitsbeauftragter mit den nötigen Berechtigungen können Sie Domänen löschen.
Um eine Domäne zu löschen, benötigen Sie das Zugriffsrecht Voller Zugriff für die relevante
Domäne.
Hinweis:
Falls die Domäne Mitglieder hatte, werden diese ebenfalls gelöscht.
1. Klicken Sie im SafeGuard Management Center auf Benutzer & Computer.
2. Rechts-klicken Sie im linken Navigationsfenster auf der Domäne, die gelöscht werden soll,
und wählen Sie Löschen.
3. Klicken Sie auf Ja.
Die Domäne wird gelöscht. Eventuelle Mitglieder werden ebenfalls gelöscht.
Hinweis: Wenn Sie das Zugriffsrecht Voller Zugriff nicht für alle Mitglieder der Domäne
haben, schlägt das Löschen der Domäne fehl und es wird eine Fehlermeldung angezeigt.
6.2.10 Löschen von automatisch registrierten Computern
Wenn ein automatisch registrierter Computer gelöscht wird, werden alle lokalen Benutzer
dieses Computers ebenfalls gelöscht. Bei der nächsten Anmeldung dieses Computers wird er
erneut automatisch registriert.
6.2.11 Filter für lokale Objekte
6.2.11.1 Benutzer und Computer
Unter Benutzer & Computer können Sie die Ansicht im linken Navigationsfenster nach lokalen
Benutzern filtern oder einen bestimmten lokalen Benutzer suchen.
1. Klicken Sie im SafeGuard Management Center auf Benutzer & Computer.
2. Klicken Sie links unten im Navigationsbereich auf Filter.
3. Wählen Sie bei Typ die Option Lokaler Benutzer. Wenn Sie einen bestimmten Benutzer
suchen, geben Sie noch dessen Namen ein.
4. Klicken Sie auf das Lupen-Symbol.
Die Ansicht auf Benutzer & Computer wird entsprechend den Kriterien gefiltert.
6.2.11.2 Protokollierung
Die erfolgreiche bzw. nicht erfolgreiche Registrierung eines Benutzers, Computers oder einer
Arbeitsgruppe wird protokolliert. Sie können sich diese Informationen im SafeGuard
Management Center unter Berichte in der Ereignisanzeige auflisten lassen.
32
Administratorhilfe
6.3 Suche nach Benutzern, Computern und Gruppen in der
SafeGuard Enterprise Datenbank
Um Objekte im Dialog Benutzer, Computer und Gruppen suchen anzeigen zu lassen,
benötigen Sie die Zugriffsrechte Schreibgeschützt oder Voller Zugriff für die relevanten
Objekte.
Im Bereich Benutzer & Computer können Sie mit verschiedenen Filtern nach Objekten suchen.
So können Sie z. B. mit dem Filter Doppelte Benutzer und Computer nach Duplikaten suchen,
die durch einen AD-Synchronisierungsvorgang entstehen können. Der Filter zeigt alle Computer
mit demselben Namen in einer Domäne sowie alle Benutzer mit demselben Namen,
Anmeldenamen oder Prä-2000 Anmeldenamen in einer Domäne.
So suchen Sie nach Objekten:
1. Klicken Sie im Navigationsbereich des SafeGuard Management Center auf Benutzer &
Computer.
2. Wählen Sie im Benutzer & Computer Navigationsbereich den gewünschten Container.
3. Wählen Sie Bearbeiten > Suchen in der SafeGuard Management Center Menüleiste.
Der Benutzer, Computer und Gruppen suchen Dialog wird angezeigt.
4. Wählen Sie den gewünschten Filter aus der Suchen Dropdownliste aus.
5. Im Feld In wird der ausgewählte Container angezeigt.
Den hier angezeigten Container können Sie ändern, indem Sie eine andere Option aus der
Dropdownliste auswählen.
6. Wenn Sie nach einem bestimmten Objekt suchen, geben Sie den erforderlichen Suchnamen
im Feld Suchname ein.
7. Legen Sie mit dem Kontrollkästchen Ansicht nach jeder Suche löschen fest, ob die
Suchergebnisse nach jedem Suchvorgang aus der Ansicht gelöscht werden sollen.
8. Klicken Sie anschließend auf Jetzt suchen.
Die Ergebnisse werden im Benutzer, Computer und Gruppen suchen Dialog angezeigt. Wenn
Sie auf eines der Ergebnisse in diesem Dialog klicken, wird der entsprechende Eintrag in der
Benutzer & Computer Baumstruktur markiert. Wenn Sie z. B. nach Duplikaten gesucht haben,
können Sie diese nun bequem löschen.
6.4 Anzeigen von Objekteigenschaften in Benutzer und Computer
Um Objekteigenschaften einzusehen, benötigten Sie die Zugriffsrechte Voller Zugriff oder
Schreibgeschützt für die relevanten Objekte.
1. Klicken Sie im Navigationsbereich des SafeGuard Management Center auf Benutzer und
Computer.
2. Klicken Sie im Navigationsbereich von Benutzer & Computer mit der rechten Maustaste
auf das gewünschte Objekt und wählen Sie Eigenschaften.
33
SafeGuard Enterprise
Die Eigenschaften des ausgewählten Objekts werden angezeigt. Wenn Sie für das Objekt das
Zugriffsrecht Schreibgeschützt haben, werden die Eigenschaften im Dialog ausgegraut und
Sie können diese nicht bearbeiten.
34
Administratorhilfe
7 SafeGuard Enterprise Sicherheitsbeauftragte
SafeGuard Enterprise kann von einem oder mehreren Sicherheitsbeauftragten administriert
werden. Mit der rollenbasierten Administration ist es möglich, die Verwaltung von SafeGuard
Enterprise auf mehrere Benutzer zu verteilen. Dabei kann einem Benutzer eine oder mehrere
Rollen zugewiesen werden. Um die Sicherheit noch zu erhöhen, kann einer
Sicherheitsbeauftragtenrolle die zusätzliche Autorisierung eines Vorgangs zugewiesen werden.
Während der initialen Konfiguration des SafeGuard Management Center wird automatisch
ein Administrator höchster Ebene angelegt: der Haupt-Sicherheitsbeauftragte (Master Security
Officer, MSO). Das Zertifikat des Haupt-Sicherheitsbeauftragten läuft nicht ab. Für andere
spezifische Aufgaben, z. B. Helpdesk- oder Audit-Aufgaben, können dann weitere
Sicherheitsbeauftragte zugewiesen werden.
Sicherheitsbeauftragte lassen sich im Navigationsbereich des SafeGuard Management Center
gemäß der Organisationsstruktur Ihres Unternehmens hierarchisch anordnen. Diese
hierarchische Anordnung gibt jedoch keine Hierarchie in Bezug auf Rechte und Rollen wieder.
Hinweis:
Zwei Sicherheitsbeauftragte dürfen nicht das gleiche Windows-Konto auf einem Computer
benutzen. Andernfalls lassen sich ihre Zugriffsrechte nicht sauber trennen. Unter Umständen
ist die zusätzliche Autorisierung nur dann sinnvoll, wenn sich die Sicherheitsbeauftragten mit
kryptographischen Token/Smartcards anmelden müssen.
7.1 Rollen für Sicherheitsbeauftragte
SafeGuard Enterprise bietet für die komfortable Verwaltung bereits vordefinierte Rollen mit
verschiedenen Funktionen für Sicherheitsbeauftragte an. Ein Sicherheitsbeauftragter mit den
erforderlichen Rechten hat die Möglichkeit, aus einer Liste von Aktionen/Rechten selbst neue
Rollen zu definieren und bestimmten Sicherheitsbeauftragten zuzuweisen.
Folgende Rollentypen stehen zur Verfügung:
■
Rolle des Haupt-Sicherheitsbeauftragten (Master Security Officer, MSO)
■
Vordefinierte Rollen
■
Benutzerdefinierte Rollen
7.1.1 Haupt-Sicherheitsbeauftragter
Nach der Installation von SafeGuard Enterprise wird bei der initialen Konfiguration des
SafeGuard Management Center automatisch ein Haupt-Sicherheitsbeauftragter (Master
Security Officer, MSO) angelegt. Der Haupt-Sicherheitsbeauftragte ist der Sicherheitsbeauftragte
der höchsten Ebene und hat alle Rechte sowie Zugriff auf alle Objekte, vergleichbar mit dem
Administrator bei Windows. Die Rechte des Haupt-Sicherheitsbeauftragten können nicht
geändert werden.
Für eine Instanz des SafeGuard Management Centers können mehrere
Haupt-Sicherheitsbeauftragte angelegt werden. Aus Sicherheitsgründen empfehlen wir,
mindestens einen weiteren Haupt-Sicherheitsbeauftragten anzulegen. Zusätzliche
35
SafeGuard Enterprise
Haupt-Sicherheitsbeauftragte können jederzeit gelöscht werden, es muss jedoch immer ein
Benutzer mit der Rolle des Haupt-Sicherheitsbeauftragten vorhanden sein, der explizit als
Hauptsicherheits-Beauftragter in der SafeGuard Enterprise Datenbank angelegt wurde.
Ein Haupt-Sicherheitsbeauftragter kann Aufgaben an andere Personen delegieren. Dazu gibt
es zwei Möglichkeiten:
■
Ein neuer Benutzer/Sicherheitsbeauftragter kann unter Sicherheitsbeauftragte angelegt
werden.
■
Ein aus dem Active Directory importierter und im Stammverzeichnis des SafeGuard
Management Center sichtbarer Benutzer oder alle Mitglieder eines Containers können
unter Benutzer & Computer zu Sicherheitsbeauftragten gemacht werden.
Den Sicherheitsbeauftragten können eine oder mehrere Rollen zugeordnet werden. Einem
Benutzer kann z. B. die Rolle des Verwaltungsbeauftragten und die Rolle des
Helpdesk-Beauftragten zugewiesen werden.
Der Haupt-Sicherheitsbeauftragte kann aber auch selbst definierte Rollen anlegen und
bestimmten Sicherheitsbeauftragten zuweisen.
7.1.2 Vordefinierte Rollen
Im SafeGuard Management Center sind neben dem Haupt-Sicherheitsbeauftragten die
folgenden Rollen vordefiniert. Die diesen vordefinierten Rollen zugewiesenen Rechte können
nicht geändert werden. Verfügt eine vordefinierte Rolle z. B. über das Recht „Richtlinien und
Richtliniengruppen anlegen“, so kann dieses Recht nicht aus der Rolle entfernt werden. Es
können auch keine neuen Rechte zu einer vordefinierten Rollen hinzugefügt werden. Die
zusätzliche Autorisierung durch einen weiteren Sicherheitsbeauftragten hingegen lässt sich
jederzeit den vordefinierten Rollen zuordnen.
■
Verwaltungsbeauftragter
Verwaltungsbeauftragte können Ihren eigenen Knoten im Bereich Sicherheitsbeauftragte
einsehen und sind dazu berechtigt, die ihrem Knoten zugehörigen Sicherheitsbeauftragten
zu verwalten.
■
Sicherheitsbeauftragter
Sicherheitsbeauftragte haben umfassende Rechte u. a. für die SafeGuard Enterprise
Konfiguration, Richtlinien- und Schlüsselverwaltung sowie für Überwachung und Recovery.
■
Helpdesk-Beauftragter
Helpdesk-Beauftragte sind zur Durchführung von Recovery-Vorgängen berechtigt. Darüber
hinaus können Sie sich die meisten Funktionsbereiche des SafeGuard Management Center
anzeigen lassen.
■
Audit-Beauftragter
Um SafeGuard Enterprise überwachen zu können, haben Audit-Beauftragte die
Berechtigung, sich die meisten Funktionsbereiche des SafeGuard Management Center
anzeigen zu lassen.
■
36
Recovery-Beauftragter
Administratorhilfe
Recovery-Beauftragte sind dazu berechtigt, die SafeGuard Enterprise Datenbank zu
reparieren.
7.1.3 Benutzerdefinierte Rollen
Als Sicherheitsbeauftragter mit den erforderlichen Rechten können Sie neue Rollen aus einer
Liste mit Aktionen/Rechten definieren und sie einem vorhandenen oder einem neuen
Sicherheitsbeauftragten zuweisen. Wie auch bei den vordefinierten Rollen lässt sich die
zusätzliche Autorisierung durch einen weiteren Sicherheitsbeauftragten für eine Funktion der
betreffenden Rolle jederzeit aktivieren.
Bei der Zuweisung einer neuen Rolle ist für die zusätzliche Autorisierung Folgendes zu beachten:
Hinweis:
Wenn ein Benutzer zwei Rollen mit der gleichen Funktion inne hat, und bei einer der Rollen
die zusätzliche Autorisierung zugeordnet ist, dann gilt das automatisch auch bei der anderen
Rolle.
Ein Sicherheitsbeauftragter mit den erforderlichen Rechten kann Rechte zu einer
benutzerdefinierten Rolle hinzufügen oder Rechte aus der Rolle entfernen. Im Gegensatz zu
vordefinierten Rollen können benutzerdefinierte je nach Anforderung auch gelöscht werden.
Wird die Rolle gelöscht, so ist sie keinem Benutzer mehr zugewiesen. Ist einem Benutzer nur
eine Rolle zugewiesen und wird diese Rolle gelöscht, so kann sich der Benutzer nicht mehr
am SafeGuard Management Center anmelden.
Hinweis:
Die Rolle und die darin definierten Aktionen bestimmen, was ein Benutzer darf und was nicht.
Auch dann, wenn dem Benutzer mehrere Rollen zugewiesen worden sind. Nachdem er sich
am System angemeldet hat, werden nur die Bereiche des SafeGuard Management Centers
aktiviert und angezeigt, die für seine Rolle nötig sind. Das betrifft auch die Bereiche Skripte
und API. Sie sollten deshalb für einen Bereich, in dem Sie Aktionen vergeben, immer auch
die Anzeige dieses Bereichs als Aktion auswählen. Aktionen werden nach Funktionsbereich
sortiert und sind hierarchisch strukturiert. Diese Struktur zeigt, welche Aktionen vor der
Durchführung bestimmter anderer Aktionen erforderlich sind.
7.1.4 Zusätzliche Autorisierung
Die zusätzliche Autorisierung (auch Vier-Augen-Prinzip genannt) kann spezifischen Aktionen
einer Rolle zugeordnet werden. Das bedeutet, dass der Benutzer dieser Rolle eine bestimmte
Aktion nur ausführen darf, wenn ein Benutzer einer weiteren Rolle anwesend ist und die
Ausführung der Aktion bestätigt.
Die zusätzliche Autorisierung lässt sich sowohl vordefinierten als auch benutzerdefinierten
Rollen zuweisen. Sobald es mindestens zwei Beauftragte mit der gleichen Rolle gibt, kann auch
die eigene Rolle ausgewählt werden.
Die Rolle, die die zusätzliche Autorisierung durchführen soll, muss einem Benutzer zugewiesen
sein und es müssen mindestens zwei Benutzer in der SafeGuard Datenbank vorhanden sein.
Wenn die zusätzliche Autorisierung für eine Aktion erforderlich ist, ist sie auch dann
erforderlich, wenn der Benutzer eine weitere Rolle hat, die die zusätzliche Autorisierung für
diese Aktion nicht erfordert.
37
SafeGuard Enterprise
Wenn ein Sicherheitsbeauftragter ohne Berechtigung zum Ändern der Einstellungen für die
zusätzliche Autorisierung eine Rolle anlegt, werden die Einstellungen für die zusätzliche
Autorisierung der neuen Rolle gemäß den definierten Einstellungen für den anlegenden
Benutzer voreingestellt.
7.2 Anlegen einer neuen Rolle
Voraussetzung: Um eine neue Rolle anzulegen, benötigen Sie das Recht, benutzerdefinierte
Rollen einzusehen und zu verwalten. Um die zusätzliche Autorisierung zuzuweisen, benötigen
Sie das Recht „Einstellungen für zusätzliche Autorisierung ändern“.
1. Klicken Sie im SafeGuard Management Center auf Sicherheitsbeauftragte.
2. Klicken Sie mit der rechten Maustaste auf Benutzerdefinierte Rollen und wählen Sie Neu
> Neue benutzerdefinierte Rolle.
3. Geben Sie im Dialog Neue benutzerdefinierte Rolle einen Namen und eine Beschreibung
für die Rolle ein.
4. Wählen Sie die Aktionen für diese Rolle: Wählen Sie die Kontrollkästchen neben den
gewünschten Aktionen in der Spalte Aktiv.
Aktionen werden nach Funktionsbereich sortiert und sind hierarchisch strukturiert. Diese
Struktur zeigt, welche Aktionen vor der Durchführung bestimmter anderer Aktionen
erforderlich sind.
5. Falls erforderlich, weisen Sie die zusätzliche Autorisierung zu: Klicken Sie auf die
Standardeinstellung Kein und wählen Sie die gewünschte Rolle aus der angezeigten
Dropdownliste.
Wenn ein Sicherheitsbeauftragter ohne die Berechtigung zum Ändern der zusätzlichen
Autorisierung eine Rolle anlegt, wird die zusätzliche Autorisierung gemäß den Einstellungen
der Rolle des betreffenden Sicherheitsbeauftragten vordefiniert. Die zusätzliche
Autorisierung kann ausgewählt werden, wenn sie für mehr als eine Rolle des
Sicherheitsbeauftragten eingestellt ist.
6. Klicken Sie auf OK.
Die neue Rolle wird unter Benutzerdefinierte Rollen im Navigationsfenster angezeigt. Wenn
Sie die Rolle anklicken, werden im rechten Aktionsbereich die zulässigen Aktionen dargestellt.
7.3 Zuweisen einer Rolle zu einem Sicherheitsbeauftragten
Voraussetzung: Um eine Rolle zuzuweisen, benötigen Sie das Recht, Sicherheitsbeauftragte
einzusehen und zu ändern.
1. Wählen Sie den gewünschten Sicherheitsbeauftragten im Navigationsfenster aus.
Die Eigenschaften werden im rechten Aktionsbereich für ihn angezeigt.
2. Weisen Sie die gewünschten Rollen durch Auswählen der entsprechenden Kontrollkästchen
zu.
Vordefinierte Rollen werden fett angezeigt.
38
Administratorhilfe
3. Klicken Sie auf das Doppelpfeil-Symbol Aktualisieren in der Symbolleiste.
Die Rolle ist dem Sicherheitsbeauftragten zugewiesen.
7.4 Einsehen von Sicherheitsbeauftragten- und Rolleneigenschaften
Voraussetzung: Um sich einen Überblick über die Sicherheitsbeauftragteneigenschaften oder
die Rollenzuordnungen anzeigen zu lassen, benötigen Sie das Recht zum Einsehen von
Sicherheitsbeauftragten und Sicherheitsbeauftragtenrollen.
So sehen Sie Sicherheitsbeauftragten- und Rolleneigenschaften ein:
1. Klicken Sie im SafeGuard Management Center auf Sicherheitsbeauftragte.
2. Doppelklicken Sie im Navigationsbereich auf der linken Seite auf dem Objekt, zu dem Sie
einen Überblick erhalten möchten.
Die im Aktionsbereich angezeigten Informationen richten sich nach dem ausgewählten Objekt.
7.4.1 Anzeigen der Eigenschaften für den Haupt-Sicherheitsbeauftragten
Die allgemeinen Informationen sowie die Änderungsinformationen für den
Haupt-Sicherheitsbeauftragten werden angezeigt.
7.4.2 Anzeigen der Eigenschaften für Sicherheitsbeauftragte
Die allgemeinen Informationen sowie die Änderungsinformationen für den
Sicherheitsbeauftragten werden angezeigt.
1. Wählen Sie unter Eigenschaften die Registerkarte Aktionen. Diese Registerkarte bietet
eine Zusammenfassung der zulässigen Aktionen sowie der Rollen, die dem
Sicherheitsbeauftragten zugewiesen sind.
7.4.3 Anzeigen der Rechte und Rollen von Sicherheitsbeauftragten
Eine Zusammenfassung der Aktionen aller Rollen, die dem Sicherheitsbeauftragten zugewiesen
sind, wird angezeigt. Die Baumstrukturansicht zeigt, welche Aktionen erforderlich sind, damit
bestimmte andere Aktionen durchgeführt werden können. Darüber hinaus können die
zugewiesenen Rollen angezeigt werden.
1. Wählen Sie in den <Sicherheitsbeauftragtenname> Eigenschaften in der Registerkarte
Aktionen eine Aktion, um alle zugewiesenen Rollen aufzurufen, die diese Aktion enthalten.
2. Doppelklicken Sie in der Liste Zugewiesene Rollen mit ausgewählter Aktion auf einer
Rolle. Der <Sicherheitsbeauftragtenname> Eigenschaften Dialog wird geschlossen und
die Eigenschaften der Rolle werden angezeigt.
39
SafeGuard Enterprise
7.4.4 Anzeigen der Rolleneigenschaften
Die allgemeinen Informationen sowie die Änderungsinformationen für die Rolle werden
angezeigt.
1. Wählen Sie unter Eigenschaften die Registerkarte Zuweisung, um die
Sicherheitsbeauftragten anzeigen zu lassen, die dieser Rolle zugeordnet sind.
7.4.5 Anzeigen der Rollenzuordnung
1. Doppelklicken Sie in den <Rollenname> Eigenschaften in der Registerkarte Zuweisung
auf einem Sicherheitsbeauftragten. Der Eigenschaften Dialog wird geschlossen und es
werden die allgemeinen Daten und die Rollen des Sicherheitsbeauftragten angezeigt.
7.5 Ändern einer Rolle
Für das Ändern von Rollen gibt es folgende Möglichkeiten:
■
Zusätzliche Autorisierung ändern
■
Sie können alle Eigenschaften der Rolle ändern.
Das Symbol neben den Rollen zeigt, welche Aktion möglich ist:
Symbol
Beschreibung
Die Rolle kann geändert werden (Aktionen hinzufügen/löschen).
Die zusätzliche Autorisierung kann geändert werden.
Beide Änderungsmöglichkeiten sind verfügbar.
Hinweis:
Vordefinierte Rollen und die ihnen zugewiesenen Aktionen können nicht geändert werden.
Ist die zusätzliche Autorisierung aktiviert, so kann dies für jede Rolle, auch für vordefinierte
Rollen, geändert werden.
40
Administratorhilfe
7.5.1 Ändern der zusätzlichen Autorisierung
Voraussetzung: Um die zusätzliche Autorisierung zuzuweisen, benötigen Sie das Recht,
Sicherheitsbeauftragtenrollen einzusehen sowie das Recht „Einstellungen für zusätzliche
Autorisierung ändern“.
1. Klicken Sie im SafeGuard Management Center auf Sicherheitsbeauftragte.
2. Klicken Sie im Navigationsfenster unter Benutzerdefinierte Rollen auf die Rolle, die Sie
ändern möchten. Klicken Sie im Aktionsbereich auf der rechten Seite bei der gewünschten
Einstellung in der Spalte Zusätzliche Autorisierung und wählen Sie eine andere Rolle aus
der Liste aus.
Vordefinierte Rollen werden fett angezeigt.
3. Klicken Sie auf das Speichern Symbol in der Symbolleiste, um Ihre Änderungen in der
Datenbank zu speichern.
Die zusätzliche Autorisierung für diese Rolle wurde geändert.
7.5.2 Ändern aller Eigenschaften einer Rolle
Voraussetzung: Um eine benutzerdefinierte Rolle zu ändern, benötigen Sie das Recht zum
Einsehen und Ändern von Sicherheitsbeauftragtenrollen. Zum Ändern der Einstellung für die
zusätzliche Autorisierung benötigen Sie außerdem das Recht „Einstellungen für zusätzliche
Autorisierung ändern“.
1. Klicken Sie im SafeGuard Management Center auf Sicherheitsbeauftragte.
2. Klicken Sie im Navigationsfenster unter Benutzerdefinierte Rollen auf die Rolle, die Sie
ändern möchten, und wählen Sie Benutzerdefinierte Rolle ändern.
3. Ändern Sie die Eigenschaften nach Wunsch. Ändern Sie die Einstellungen für die zusätzliche
Autorisierung, indem Sie auf den Wert in dieser Spalte klicken und die gewünschte Rolle
auswählen.
4. Klicken Sie auf das Speichern Symbol in der Symbolleiste, um Ihre Änderungen in der
Datenbank zu speichern.
Die Rolle wurde geändert.
7.6 Kopieren einer Rolle
Um eine Rolle anzulegen, die ähnliche Eigenschaften wie eine bereits vorhandene Rolle hat,
können Sie die vorhandene Rolle als Vorlage benutzen. Sie können eine vordefinierte oder
eine benutzerdefinierte Rolle als Vorlage auswählen.
Voraussetzung: Die Verwendung von vorhandenen Rollen als Vorlage ist nur dann möglich,
wenn der derzeit authentisierte Sicherheitsbeauftragte alle Rechte hat, die in dieser spezifischen
Rollenvorlage enthalten sind. Diese Funktion ist also u. U. für Sicherheitsbeauftragte, deren
zulässige Aktionen begrenzt sind, nicht verfügbar.
1. Klicken Sie im SafeGuard Management Center auf Sicherheitsbeauftragte.
41
SafeGuard Enterprise
2. Klicken Sie im Navigationsfenster mit der rechten Maustaste auf die Rolle, die Sie kopieren
möchten, und wählen Sie Neu > Neue Kopie der Rolle. Unter Neue benutzerdefinierte
Rolle werden alle Eigenschaften der vorhandenen Rolle bereits vorausgewählt.
3. Geben Sie einen neuen Namen für diese Rolle ein und ändern Sie die Eigenschaften nach
Wunsch.
4. Klicken Sie auf das Speichern Symbol in der Symbolleiste, um Ihre Änderungen in der
Datenbank zu speichern.
Die neue Rolle ist angelegt.
7.7 Löschen einer Rolle
Hinweis:
Vordefinierte Rollen können nicht gelöscht werden.
Voraussetzung: Um eine Rolle zu löschen, benötigen Sie das Recht zum Einsehen und Löschen
von Sicherheitsbeauftragtenrollen.
1. Klicken Sie im SafeGuard Management Center auf Sicherheitsbeauftragte.
2. Klicken Sie im Navigationsfenster unter Benutzerdefinierte Rollen mit der rechten
Maustaste auf die Rolle, die Sie löschen möchten, und wählen Sie Löschen. Je nach den
Eigenschaften der Rolle wird eine entsprechende Warnungsmeldung angezeigt.
Hinweis:
Wenn Sie eine Rolle löschen, geht diese Rolle bei allen Sicherheitsbeauftragten, denen sie
zugeordnet ist, verloren. Ist einem Sicherheitsbeauftragten nur diese eine Rolle zugewiesen,
so kann dieser sich erst wieder am SafeGuard Management Center anmelden, wenn ein
übergeordneter Sicherheitsbeauftragter ihm eine neue Rolle zuweist. Wird die Rolle für
die zusätzliche Autorisierung verwendet, so wird der Haupt-Sicherheitsbeauftragte dazu
aufgefordert, die zusätzliche Autorisierung durchzuführen.
3. Um die Rolle zu löschen, klicken Sie in der Warnungsmeldung auf Ja.
4. Klicken Sie auf das Speichern Symbol in der Symbolleiste, um Ihre Änderungen in der
Datenbank zu speichern.
Die Rolle wird aus dem Navigationsfenster entfernt und aus der Datenbank gelöscht.
7.8 Anlegen eines Haupt-Sicherheitsbeauftragten
Voraussetzung: Um einen neuen Haupt-Sicherheitsbeauftragten anzulegen, benötigen Sie
das Recht, Sicherheitsbeauftragte einzusehen und anzulegen.
1. Klicken Sie im SafeGuard Management Center auf Sicherheitsbeauftragte.
2. Klicken Sie im Navigationsfenster mit der rechten Maustaste auf den Knoten
Haupt-Sicherheitsbeauftragte und wählen Sie Neu > Neuer
Haupt-Sicherheitsbeauftragter.
42
Administratorhilfe
3. Nehmen Sie die relevanten Einträge unter Neuer Haupt-Sicherheitsbeauftragter vor:
Feld/Kontrollkästchen
Beschreibung
Freigeschaltet
Hier kann der Sicherheitsbeauftragte bis auf Weiteres deaktiviert werden.
Das bedeutet, dass er zwar im System existiert, sich aber noch nicht an das
SafeGuard Management Center anmelden kann. Erst wenn er durch einen
anderen Sicherheitsbeauftragten aktiviert wird, kann er sich anmelden und
seine administrativen Tätigkeiten ausführen.
Name
Hier wird der Name des Sicherheitsbeauftragten angegeben, wie er in den
von SafeGuard Enterprise erzeugten Zertifikaten unter cn= eingetragen
wird. Unter diesem Namen wird er auch im Navigationsfenster des
SafeGuard Management Centers angezeigt. Dieser Name muss eindeutig
sein.
Maximalwert: 256 Zeichen
Beschreibung
Optional
Maximalwert: 256 Zeichen
Mobiltelefon
Optional
Maximalwert: 128 Zeichen
E-Mail
Optional
Maximalwert: 256 Zeichen
Token-Anmeldung
Die Anmeldung kann auf folgende Art erfolgen:
Ohne Token Der Sicherheitsbeauftragte darf sich nicht mit einem Token
anmelden. Er muss sich über die Anmeldeinformationen
(Benutzername/Kennwort) anmelden.
Optional Die Anmeldung kann mit Token oder mit Anmeldeinformationen
erfolgen. Der Sicherheitsbeauftragte kann wählen.
Zwingend erforderlich Die Verwendung eines Token zur Anmeldung ist
zwingend vorgeschrieben. Dazu muss sich der zum Zertifikat des
Sicherheitsbeauftragten gehörende private Schlüssel auf dem Token
befinden.
43
SafeGuard Enterprise
Feld/Kontrollkästchen
Beschreibung
Zertifikat
Zur Anmeldung an das SafeGuard Management Center benötigt ein
Sicherheitsbeauftragter immer ein Zertifikat. Das Zertifikat kann entweder
von SafeGuard Enterprise selbst erstellt werden oder es wird ein bereits
existierendes verwendet. Ist eine Anmeldung mit Token zwingend
notwendig, so muss das Zertifikat auf den Token des Sicherheitsbeauftragten
aufgebracht werden.
Erzeugen:
Zertifikat und Schlüsseldatei werden erstellt und an einem auswählbaren
Ort gespeichert. Dabei muss ein Kennwort für die .p12-Schlüsseldatei
angegeben und bestätigt werden. Die .p12-Datei muss dem
Sicherheitsbeauftragten bei der Anmeldung zur Verfügung stehen. Das
erstellte Zertifikat wird dem Sicherheitsbeauftragten automatisch zugeteilt
und unter Zertifikat angezeigt. Wenn SafeGuard Enterprise Kennwortregeln
angewendet werden, sollten die Regeln im Active Directory deaktiviert
werden.
Hinweis:
Maximale Länge des Speicherpfads und des Dateinamens: 260 Zeichen.
Zum Anlegen eines Sicherheitsbeauftragten ist der öffentliche Teil des
Zertifikats zwar ausreichend. Bei der Anmeldung an das SafeGuard
Management Center ist jedoch auch der private Teil des Zertifikats (die
Schlüsseldatei) erforderlich. Liegt diese nicht in der Datenbank vor, muss
sie dem Sicherheitsbeauftragten zur Verfügung stehen und kann bei der
Anmeldung dann ggf. im Zertifikatsspeicher abgelegt werden.
Zertifikat
Importieren:
Ein existierendes Zertifikat wird importiert und anschließend dem
Sicherheitsbeauftragten zugewiesen. Wird aus einer .p12 Schlüsseldatei
importiert, muss das Kennwort des Zertifikats bekannt sein.
Wird ein PKCS#12 Zertifikatscontainer ausgewählt, werden alle Zertifikate
in die Liste der zuweisbaren Zertifikate geladen. Die Zuweisung des
Zertifikats erfolgt nach dem Import, indem das Zertifikat im
Dropdown-Listenfeld ausgewählt wird.
4. Klicken Sie zur Bestätigung Ihrer Einstellungen auf OK.
Der neu angelegte Haupt-Sicherheitsbeauftragte wird im Navigationsfenster unter dem Knoten
Haupt-Sicherheitsbeauftragte angezeigt. Die jeweiligen Eigenschaften lassen sich durch
Auswahl des gewünschten Sicherheitsbeauftragten im Navigationsfenster anzeigen. Der
Haupt-Sicherheitsbeauftragte kann sich mit dem angezeigten Namen an das SafeGuard
Management Center anmelden.
44
Administratorhilfe
7.9 Anlegen eines Sicherheitsbeauftragten
Voraussetzung: Um einen neuen Sicherheitsbeauftragten anzulegen, benötigen Sie das Recht,
Sicherheitsbeauftragte einzusehen und anzulegen.
1. Klicken Sie im SafeGuard Management Center auf Sicherheitsbeauftragte.
2. Klicken Sie im Navigationsfenster mit der rechten Maustaste auf den
Sicherheitsbeauftragten-Knoten, in dem Sie den neuen Sicherheitsbeauftragten anlegen
möchten, und wählen Sie Neu > Neuer Sicherheitsbeauftragter.
45
SafeGuard Enterprise
3. Nehmen Sie die relevanten Einträge unter Neuer Sicherheitsbeauftragter vor:
Feld/Kontrollkästchen
Beschreibung
Freigeschaltet
Hier kann der Sicherheitsbeauftragte bis auf Weiteres deaktiviert
werden. Das bedeutet, dass er zwar im System existiert, sich aber
noch nicht an das SafeGuard Management Center anmelden kann.
Erst wenn er durch einen anderen Sicherheitsbeauftragten aktiviert
wird, kann er sich anmelden und seine administrativen Tätigkeiten
ausführen.
Name
Hier wird der Name des Sicherheitsbeauftragten angegeben, wie er
in den von SafeGuard Enterprise erzeugten Zertifikaten unter cn=
eingetragen wird. Unter diesem Namen wird er auch im
Navigationsfenster des SafeGuard Management Centers angezeigt.
Dieser Name muss eindeutig sein.
Maximalwert: 256 Zeichen
Beschreibung
Optional
Maximalwert: 256 Zeichen
Mobiltelefon
Optional
Maximalwert: 128 Zeichen
E-Mail
Optional
Maximalwert: 256 Zeichen
Gültig von/bis
Hier wird angegeben, ab und bis wann (Datum) sich der
Sicherheitsbeauftragte am SafeGuard Management Center anmelden
darf.
Token-Anmeldung
Die Anmeldung kann auf folgende Art erfolgen:
Ohne Token Der Sicherheitsbeauftragte darf sich nicht mit einem
Token anmelden. Er muss sich über die Anmeldeinformationen
(Benutzername/Kennwort) anmelden.
Optional Die Anmeldung kann mit Token oder mit
Anmeldeinformationen erfolgen. Der Sicherheitsbeauftragte kann
wählen.
Zwingend erforderlich Die Verwendung eines Token zur
Anmeldung ist zwingend vorgeschrieben. Dazu muss sich der zum
Zertifikat des Sicherheitsbeauftragten gehörende private Schlüssel
auf dem Token befinden.
46
Administratorhilfe
Feld/Kontrollkästchen
Beschreibung
Zertifikat
Zur Anmeldung an das SafeGuard Management Center benötigt ein
Sicherheitsbeauftragter immer ein Zertifikat. Das Zertifikat kann
entweder von SafeGuard Enterprise selbst erstellt werden oder es
wird ein bereits existierendes verwendet. Ist eine Anmeldung mit
Token zwingend notwendig, so muss das Zertifikat auf den Token
des Sicherheitsbeauftragten aufgebracht werden.
Erzeugen:
Zertifikat und Schlüsseldatei werden neu erstellt und an einem
auswählbaren Ort gespeichert. Dabei muss ein Kennwort für die
.p12-Schlüsseldatei angegeben und bestätigt werden. Die .p12-Datei
muss dem Sicherheitsbeauftragten bei der Anmeldung zur Verfügung
stehen. Das erstellte Zertifikat wird dem Sicherheitsbeauftragten
automatisch zugeteilt und unter Zertifikat angezeigt. Wenn
SafeGuard Enterprise Kennwortregeln angewendet werden, sollten
die Regeln im Active Directory deaktiviert werden.
Hinweis:
Maximale Länge des Speicherpfads und des Dateinamens: 260
Zeichen. Zum Anlegen eines Sicherheitsbeauftragten ist der
öffentliche Teil des Zertifikats zwar ausreichend. Bei der Anmeldung
an das SafeGuard Management Center ist jedoch auch der private
Teil des Zertifikats (die Schlüsseldatei) erforderlich. Liegt diese nicht
in der Datenbank vor, muss sie dem Sicherheitsbeauftragten zur
Verfügung stehen und kann bei der Anmeldung dann ggf. im
Zertifikatsspeicher abgelegt werden.
Zertifikat
Importieren:
Ein existierendes Zertifikat wird importiert und anschließend dem
Sicherheitsbeauftragten zugewiesen. Wird aus einer .p12
Schlüsseldatei importiert, muss das Kennwort des Zertifikats bekannt
sein.
Wird ein PKCS#12 Zertifikatscontainer ausgewählt, werden alle
Zertifikate in die Liste der zuweisbaren Zertifikate geladen. Die
Zuweisung des Zertifikats erfolgt nach dem Import, indem das
Zertifikat im Dropdown-Listenfeld ausgewählt wird.
Rollen des
Sicherheitsbeauftragten
Rollen
Dem Sicherheitsbeauftragten können vordefinierte oder
benutzerdefinierte Rollen zugewiesen werden. Die mit jeder Rolle
verbundenen Rechte werden unter Zugelassene Aktion im
Aktionsbereich angezeigt, wenn Sie auf die entsprechende Rolle
klicken oder auf den Sicherheitsbeauftragten rechts-klicken und
Eigenschaften, Aktionen wählen. Einem Benutzer können mehrere
Rollen zugewiesen werden. Vordefinierte Rollen werden fett
dargestellt.
4. Klicken Sie zur Bestätigung Ihrer Einstellungen auf OK.
47
SafeGuard Enterprise
Der neu angelegte Sicherheitsbeauftragte wird im Navigationsfenster unter dem jeweiligen
Sicherheitsbeauftragten Knoten angezeigt. Die jeweiligen Eigenschaften lassen sich durch
Auswahl des gewünschten Sicherheitsbeauftragten im Navigationsfenster anzeigen. Der
Sicherheitsbeauftragte kann sich mit dem angezeigten Namen an das SafeGuard Management
Center anmelden. Im nächsten Schritt müssen Sie nun dem Sicherheitsbeauftragten
Verzeichnisobjekte/Domänen zuweisen, damit dieser die erforderlichen Aufgaben ausführen
kann.
7.10 Zuweisen von Verzeichnisobjekten zu einem
Sicherheitsbeauftragten
Für die Ausführung ihrer Aufgaben benötigen Sicherheitsbeauftragte Zugriffsrechte für
Verzeichnisobjekte. Zugriffsrechte können für Domänen, Organisationseinheiten (OUs) und
Benutzergruppen sowie für den .Autoregistriert Knoten unter dem Stammverzeichnis erteilt
werden.
Unter Benutzer & Computer können Sie die Zugriffsrechte eines anderen
Sicherheitsbeauftragten ändern, wenn Sie vollen Zugriff auf den relevanten Container haben
und für den Sicherheitsbeauftragten verantwortlich sind. Ihre eigenen Zugriffsrechte können
Sie nicht ändern. Wenn Sie einen Sicherheitsbeauftragten einem Verzeichnisobjekt zum ersten
Mal zuweisen, erbt der Sicherheitsbeauftragte Ihre Zugriffsrechte für diesen Container.
Hinweis: Sie können anderen Sicherheitsbeauftragten nicht höhere Zugriffsrechte als Ihre
Zugriffsrechte erteilen.
Voraussetzung: Wenn Sie einem Sicherheitsbeauftragten das Recht, auf Verzeichnisobjekte
zuzugreifen und diese zu verwalten, gewähren/verweigern möchten, benötigen Sie die "Benutzer
und Computer"-Rechte "Zugriffsrechte von Sicherheitsbeauftragten anzeigen" und
"Zugriffsrechte für Verzeichnis erteilen/verweigern". Darüber hinaus benötigen Sie das
Zugriffsrecht Voller Zugriff für das relevante Verzeichnisobjekt.
1. Klicken Sie im SafeGuard Management Center auf Benutzer & Computer.
2. Wählen Sie im Navigationsfenster auf der linken Seite die gewünschten Verzeichnisobjekte
aus.
Hinweis: Die Navigationsbaumstruktur zeigt nur die Verzeichnisobjekte, für die Sie
Zugriffsrechte haben. Wenn Sie das Zugriffsrecht Voller Zugriff haben, wird das jeweilige
Objekt schwarz dargestellt. Objekte mit Zugriffsrecht Schreibgeschützt, werden blau
dargestellt. Auf einen ausgegrauten Knoten können Sie nicht zugreifen. Dieser wird jedoch
angezeigt, wenn es untergeordnete Knoten gibt, auf die Sie Zugriff haben.
3. Klicken Sie im Aktionsbereich auf der rechten Seite auf die Registerkarte Zugriff.
4. Um die Rechte für die ausgewählten Objekte zuzuweisen, ziehen Sie den gewünschten
Sicherheitsbeauftragten von der äußersten rechten Seite per Drag&Drop in die Zugriff
Tabelle.
5. Wählen Sie in der Spalte Zugriffsrechte die Rechte, die Sie dem Sicherheitsbeauftragten
für die ausgewählten Objekte erteilen möchten.
■
Voller Zugriff
■ Schreibgeschützt
■ Verweigert
48
Administratorhilfe
Um die Zuweisung der Rechte für die ausgewählten Objekte rückgängig zu machen, ziehen
Sie den Sicherheitsbeauftragten wieder zurück in die Tabelle Sicherheitsbeauftragte.
6. Klicken Sie auf das Speichern Symbol in der Symbolleiste, um Ihre Änderungen in der
Datenbank zu speichern.
Die ausgewählten Objekte stehen dem relevanten Sicherheitsbeauftragten zur Verfügung.
Hinweis: Wenn zwei Sicherheitsbeauftragte gleichzeitig mit der gleichen SafeGuard Enterprise
Datenbank arbeiten und einer der beiden ändert Zugriffsrechte, wird eine Meldung angezeigt,
die den anderen Sicherheitsbeauftragten darüber informiert. In diesem Fall gehen alle nicht
gespeicherten Änderungen verloren. Verliert ein Sicherheitsbeauftragter alle Zugriffsrechte
für einen Knoten, so wird der Zugriff nicht mehr gewährt und es wird eine entsprechende
Meldung angezeigt. Das Navigationsfenster wird entsprechend aktualisiert.
7.10.1 Einsehen der Sicherheitsbeauftragtenrechte für Verzeichnisobjekte
Die Sicherheitsbeauftragten zugewiesenen Rechte für Verzeichnisobjekte werden in der
Registerkarte Zugriff der relevanten Objekte unter Benutzer & Computer angezeigt.
Hinweis: Die Registerkarte Zugriff zeigt nur die Zugriffsrechte für Container, für die Sie
Zugriffsrechte haben. Es werden auch nur die Sicherheitsbeauftragten angezeigt, für die Sie
verantwortlich sind.
Die Registerkarte Zugriff enthält folgende Informationen:
■
Die Spalte Sicherheitsbeauftragte zeigt die Typen und Namen der den Verzeichnisobjekten
zugeordneten Sicherheitsbeauftragten.
■
Die Spalte Zugewiesen von zeigt den Sicherheitsbeauftragten, der die Zugriffsrechte
zugewiesen hat.
■
Das Zuweisungsdatum
■
Die Spalte Zugriffsrechte zeigt die erteilten Rechte: Voller Zugriff, Verweigert oder
Schreibgeschützt.
■
Die Spalte Ursprung zeigt den vollständigen Namen des Knotens, an dem das Zugriffsrecht
dem entsprechenden Sicherheitsbeauftragten zugewiesen wurde. Zum Beispiel: Wurde das
Recht einem übergeordneten Knoten des ausgewählten Verzeichnisobjekts zugewiesen, so
wird hier der übergeordnete Knoten angezeigt. In diesem Fall hat der Sicherheitsbeauftragte
das Zugriffsrecht für das ausgewählte Verzeichnisobjekt durch Zuweisung an den
übergeordneten Knoten geerbt.
■
Die Spalte Status zeigt, wie der Sicherheitsbeauftragte das Zugriffsrechte erhalten hat:
Geerbt (blauer Text): Das Zugriffsrecht wurde von einem übergeordneten Knoten
geerbt.
Überschrieben (brauner Text): Das Zugriffsrecht wurde von einem übergeordneten
Knoten geerbt, jedoch am ausgewählten Knoten durch direkte Zuweisung überschrieben.
Direkt zugewiesen (schwarzer Text): Das Zugriffsrecht wurde direkt am ausgewählten
Knoten zugewiesen.
Für geerbte Rechte können Sie in der Spalte Status einen Tooltip anzeigen, der den Ursprung
des relevanten Rechts zeigt.
49
SafeGuard Enterprise
7.11 Beförderung von Benutzern und Sicherheitsbeauftragten
Sie haben folgende Möglichkeiten:
■
Sie können einen Benutzer im Bereich Benutzer & Computer zum Sicherheitsbeauftragten
ernennen.
■
Sie können einen Sicherheitsbeauftragten im Bereich Sicherheitsbeauftragte zu einem
Haupt-Sicherheitsbeauftragten ernennen.
7.11.1 Voraussetzungen für die Ernennung eines Benutzers zum
Sicherheitsbeauftragten
Ein Sicherheitsbeauftragter mit den erforderlichen Rechten kann Benutzer zu
Sicherheitsbeauftragten machen und ihnen Rollen zuweisen.
Auf diese Weise ernannte Sicherheitsbeauftragte können sich mit Ihren
Windows-Anmeldeinformationen oder ihrer Token/Smartcard-PIN an das SafeGuard
Management Center anmelden. Sie können genauso wie andere Sicherheitsbeauftragte agieren
und verwaltet werden.
Folgende Voraussetzungen müssen erfüllt sein:
■
Benutzer, die zu Sicherheitsbeauftragten ernannt werden sollen, müssen aus einem Active
Directory importiert und im SafeGuard Management Center unter Benutzer & Computer
sichtbar sein.
■
Ein zum Sicherheitsbeauftragter ernannter Benutzer benötigt für die Anmeldung an das
SafeGuard Management Center als Sicherheitsbeauftragter ein Benutzerzertifikat. Sie
erzeugen diese Zertifikat, wenn Sie den Benutzer zum Sicherheitsbeauftragten ernennen,
siehe Ernennen eines Benutzers zum Sicherheitsbeauftragten (Seite 50). Für die Anmeldung
mit den Windows-Anmeldeinformationen muss die .p12-Datei mit dem privaten Schlüssel
in der SafeGuard Enterprise Datenbank vorhanden sein. Für die Anmeldung mit Token
bzw. Smartcard-PIN muss sich die .p12-Datei mit dem privaten Schlüssel auf dem Token
bzw. der Smartcard befinden.
7.11.2 Ernennen eines Benutzers zum Sicherheitsbeauftragten
Voraussetzung: Um einen Benutzer zum Sicherheitsbeauftragten zu ernennen, müssen Sie
ein Haupt-Sicherheitsbeauftragter oder ein Sicherheitsbeauftragter mit den erforderlichen
Rechten sein.
1. Klicken Sie im SafeGuard Management Center auf Benutzer & Computer.
2. Klicken Sie mit der rechten Maustaste auf den Benutzer, den Sie zum Sicherheitsbeauftragten
machen möchten. Wählen Sie Diesen Benutzer zum Sicherheitsbeauftragten machen.
3. Der nächste Schritt richtet sich danach, ob für den ausgewählten Benutzer ein
Benutzerzertifikat verfügbar ist.
■
50
Wurde dem Benutzer bereits ein Benutzerzertifikat zugewiesen, so wird der
Rollenauswahl Dialog angezeigt. Fahren Sie mit Schritt 4 fort.
Administratorhilfe
■
Ist kein Benutzerzertifikat verfügbar, so werden Sie in einer Meldung gefragt, ob für
diesen Benutzer ein selbst-signiertes Schlüsselpaar erzeugt werden soll. Klicken Sie auf
Ja, geben Sie im Kennwort für neues Zertifikat Dialog ein Kennwort ein und bestätigen
Sie es. Nun wird der Rollenauswahl Dialog angezeigt.
4. Wählen Sie im Rollenauswahl Dialog die erforderlichen Rollen aus und klicken Sie auf
OK.
Der Benutzer ist nun Sicherheitsbeauftragter und wird im Bereich Sicherheitsbeauftragte mit
seinem Benutzernamen angezeigt. Die jeweiligen Eigenschaften lassen sich durch Auswahl des
gewünschten Sicherheitsbeauftragten im Navigationsfenster anzeigen. Ist der private Schlüssel
des Benutzers in der Datenbank gespeichert, so ist Kein Token aktiviert. Wenn sich der private
Schlüssel auf dem Token oder der Smartcard befindet, ist Optional aktiviert.
Nach Wunsch können Sie den Sicherheitsbeauftragten per Drag&Drop auf der gewünschten
Position in der Baumstruktur des Bereichs Sicherheitsbeauftragte platzieren.
Der Sicherheitsbeauftragte kann sich mit dem angezeigten Namen an das SafeGuard
Management Center anmelden.
7.11.3 Ernennen eines Sicherheitsbeauftragten zum
Haupt-Sicherheitsbeauftragten
Voraussetzung: Um einen Sicherheitsbeauftragten zum Haupt-Sicherheitsbeauftragten zu
ernennen, benötigen Sie das Recht, Sicherheitsbeauftragte einzusehen und zu modifizieren.
1. Klicken Sie im SafeGuard Management Center auf Sicherheitsbeauftragte.
2. Klicken Sie im Navigationsfenster mit der rechten Maustaste auf den Sicherheitsbeauftragten,
den Sie zum Haupt-Sicherheitsbeauftragten ernennen möchten. Wählen Sie Zum
Haupt-Sicherheitsbeauftragten ernennen.
3. Weist der ausgewählte Sicherheitsbeauftragte untergeordnete Sicherheitsbeauftragte auf,
so werden Sie dazu aufgefordert, einen neuen übergeordneten Knoten für diese
untergeordneten Sicherheitsbeauftragten auszuwählen.
Der Sicherheitsbeauftragte wird zum Haupt-Sicherheitsbeauftragten ernannt und unter dem
Knoten Haupt-Sicherheitsbeauftragte angezeigt. Als Haupt-Sicherheitsbeauftragter erhält
der ernannte Sicherheitsbeauftragte alle Rechte auf alle Objekte und verliert somit alle
zugewiesenen Rollen sowie einzeln gewährte Domänen-Zugriffsberechtigungen im Bereich
Benutzer & Computer.
7.12 Zurückstufen von ernannten Haupt-Sicherheitsbeauftragten
Voraussetzung: Nur Haupt-Sicherheitsbeauftragte können die Ernennung von
Sicherheitsbeauftragten zu Haupt-Sicherheitsbeauftragten rückgängig machen.
1. Klicken Sie im SafeGuard Management Center auf Sicherheitsbeauftragte.
2. Klicken Sie im Navigationsfenster mit der rechten Maustaste auf den
Haupt-Sicherheitsbeauftragten, dessen Ernennung Sie rückgängig machen möchten. Wählen
Sie Zum Sicherheitsbeauftragten zurückstufen.
51
SafeGuard Enterprise
3. Sie werden dazu aufgefordert, einen übergeordneten Knoten für den Sicherheitsbeauftragten
zu wählen und mindestens eine Rolle zuzuweisen.
Die Ernennung des Sicherheitsbeauftragten zum Haupt-Sicherheitsbeauftragten wird rückgängig
gemacht und der Sicherheitsbeauftragte wird unter dem ausgewählten Sicherheitsbeauftragten
Knoten angezeigt. Der Sicherheitsbeauftragte verliert alle Rechte für alle Objekte und erhält
nur die Rechte, die den zugewiesenen Rollen zugeordnet sind. Ein Sicherheitsbeauftragter,
dessen Ernennung zum Haupt-Sicherheitsbeauftragten rückgängig gemacht wurde, hat zunächst
keine Domänen-Zugriffsrechte. Domänen-Zugriffsrechte müssen einzeln im Bereich Benutzer
& Computer in der Registerkarte Zugriff gewährt werden.
7.13 Ändern des Zertifikats eines Sicherheitsbeauftragten
Voraussetzung: Um das Zertifikat eines Sicherheitsbeauftragten oder
Haupt-Sicherheitsbeauftragten zu ändern, benötigen Sie das Recht, Sicherheitsbeauftragte
einzusehen und zu modifizieren.
1. Klicken Sie im SafeGuard Management Center auf Sicherheitsbeauftragte.
2. Klicken Sie im Navigationsfenster auf den Sicherheitsbeauftragten, dessen Zertifikat Sie
ändern möchten. Das aktuelle Zertifikat wird im Aktionsbereich auf der rechten Seite im
Feld Zertifikate angezeigt.
3. Klicken Sie im Aktionsbereich auf die Dropdownliste Zertifikate und wählen Sie ein anderes
Zertifikat aus.
4. Klicken Sie auf das Speichern Symbol in der Symbolleiste, um Ihre Änderungen in der
Datenbank zu speichern.
7.14 Anordnen von Sicherheitsbeauftragten in der Baumstruktur
Sicherheitsbeauftragte lassen sich im Sicherheitsbeauftragte Navigationsbereich des SafeGuard
Management Center gemäß der Organisationsstruktur Ihres Unternehmens hierarchisch
anordnen.
Die Baumstruktur lässt sich für alle Sicherheitsbeauftragten, außer für
Haupt-Sicherheitsbeauftragte, ordnen. Haupt-Sicherheitsbeauftragte werden in einer
nicht-hierarchischen Liste unter dem Haupt-Sicherheitsbeauftragten-Knoten angezeigt. Der
Sicherheitsbeauftragten-Knoten enthält eine Baumstruktur, in der jeder Knoten einen
Sicherheitsbeauftragten repräsentiert. Diese hierarchische Anordnung gibt jedoch keine
Hierarchie in Bezug auf Rechte und Rollen wieder.
Voraussetzung: Um einen Sicherheitsbeauftragten in der Baumstruktur zu verschieben,
benötigen Sie das Recht, Sicherheitsbeauftragte einzusehen und zu modifizieren.
1. Klicken Sie im SafeGuard Management Center auf Sicherheitsbeauftragte.
2. Ziehen Sie den gewünschten Sicherheitsbeauftragten im Navigationsfenster per Drag&Drop
zum gewünschten Knoten.
Alle dem Sicherheitsbeauftragten untergeordneten Sicherheitsbeauftragte werden ebenfalls
verschoben.
52
Administratorhilfe
7.15 Schneller Wechsel zwischen Sicherheitsbeauftragten
Sie können das SafeGuard Management Center schnell und einfach neu starten, wenn Sie sich
mit einem anderen Sicherheitsbeauftragten anmelden möchten.
1. Wählen Sie im SafeGuard Management Center Datei > Sicherheitsbeauftragten wechseln.
Das SafeGuard Management Center wird neu gestartet und es wird ein Anmeldedialog
angezeigt.
2. Wählen Sie den Sicherheitsbeauftragten, mit dem Sie sich an das SafeGuard Management
Center anmelden möchten, und geben Sie das zugehörige Kennwort ein. Wenn Sie im
Multi Tenancy Modus arbeiten, werden Sie wieder an dieselbe Datenbankkonfiguration
angemeldet.
Das SafeGuard Management Center wird neu gestartet und zeigt die dem angemeldeten
Sicherheitsbeauftragten zugeordnete Ansicht.
7.16 Löschen eines Sicherheitsbeauftragten
Voraussetzung: Um einen Sicherheitsbeauftragten zu löschen, benötigen Sie das Recht,
Sicherheitsbeauftragte einzusehen und zu löschen.
1. Klicken Sie im SafeGuard Management Center auf Sicherheitsbeauftragte.
2. Klicken Sie im Navigationsfenster mit der rechten Maustaste auf den Sicherheitsbeauftragten
oder den Haupt-Sicherheitsbeauftragten, den Sie löschen möchten. Wählen Sie Löschen.
Beachten Sie, dass Sie den Sicherheitsbeauftragten, mit dem Sie angemeldet sind, nicht
löschen können.
3. Weist der ausgewählte Sicherheitsbeauftragte untergeordnete Sicherheitsbeauftragte auf,
so werden Sie dazu aufgefordert, einen neuen übergeordneten Knoten für diese
untergeordneten Sicherheitsbeauftragten auszuwählen.
Der Sicherheitsbeauftragte wird aus der Datenbank gelöscht.
Hinweis:
Mindestens ein Haupt-Sicherheitsbeauftragter, der explizit als Beauftragter angelegt wurde
und nicht nur zum Haupt-Sicherheitsbeauftragten ernannt wurde, muss immer in der
Datenbank verbleiben. Wird ein Benutzer, der zum Sicherheitsbeauftragten ernannt wurde,
aus der Datenbank gelöscht, so wird auch sein Benutzerkonto aus der Datenbank gelöscht.
Hinweis:
Wenn der zu löschende Sicherheitsbeauftragte eine Rolle hat, die zusätzliche Autorisierung
umfasst und dem Sicherheitsbeauftragten als einziger diese Rolle zugewiesen ist, wird der
Sicherheitsbeauftragte trotzdem gelöscht. Es wird angenommen, dass der
Haupt-Sicherheitsbeauftragte die zusätzliche Autorisierung übernimmt.
53
SafeGuard Enterprise
8 SafeGuard Enterprise Schlüssel und Zertifikate
SafeGuard Enterprise erzeugt in der Standardeinstellung beim Import der Verzeichnisstruktur
automatisch Schlüssel für:
■
Domänen
■
Container/OUs
und weist diese den entsprechenden Objekten zu. Computer- und Benutzerschlüssel werden
bei Bedarf erzeugt.
Schlüssel für Gruppen
In der Standardeinstellung erzeugt SafeGuard Enterprise nicht automatisch Schlüssel für
Gruppen. Dieses Verhalten ist standardmäßig deaktiviert. All Sicherheitsbeauftragter können
Sie dieses Verhalten in der Schlüssel Registerkarte ändern, indem Sie Extras > Optionen
wählen. Ist in der Schüssel Registerkarte die Option Gruppen ausgewählt, so generiert
SafeGuard Enterprise automatisch Gruppenschlüssel, wenn die Datenbank synchronisiert
wird. In der Registerkarte Synchronisierung wird unten angegeben, für was Schlüssel bei der
Durchführung der Synchronisierung erzeugt werden.
Schlüssel können nicht gelöscht werden! Sie sind immer in der SafeGuard Enterprise Datenbank
enthalten.
Beim ersten Starten eines Endpoints erzeugt SafeGuard Enterprise einen Computerschlüssel
für diesen Endpoint (definierter Computerschlüssel).
Hinweis: Der definierte Computerschlüssel wird nur dann erzeugt, wenn volume-basierende
Verschlüsselung auf dem Endpoint installiert ist.
Bei der Anmeldung erhält jeder Benutzer alle Schlüssel aus seinem Schlüsselbund. Dieser
Schlüsselbund besteht aus:
■
aus den Schlüsseln der Gruppen, in denen der Benutzer Mitglied ist.
■
aus den Schlüsseln der den Gruppen, in denen er Mitglied ist, übergeordneten
Container/OUs.
Durch die Schlüssel in seinem Schlüsselbund ist festgelegt, auf welche Daten der Benutzer
zugreifen kann. Es ist dem Benutzer nur möglich, auf Daten zuzugreifen, für die er den
passenden Schlüssel besitzt.
Hinweis:
Um zu vermeiden, das nicht benutzte Schlüssel im Schlüsselring des Benutzers angezeigt
werden, können Sie festlegen, dass Schlüssel ausgeblendet werden sollen. Für weitere
Informationen, siehe Verbergen von Schlüsseln (Seite 56).
Alle vorhandenen Schlüssel werden angezeigt, wenn Sie im Navigationsbereich des SafeGuard
Management Center auf Benutzer & Computer klicken und die Registerkarte Schlüssel wählen.
Alle überhaupt vorhandenen Schlüssel können angezeigt werden, wenn Sie im
Navigationsbereich des SafeGuard Management Centers auf Schlüssel und Zertifikate klicken
und Schlüssel wählen. Sie können Listen für Zugewiesene Schlüssel und Inaktive Schlüssel
generieren.
54
Administratorhilfe
Hinweis: Die Liste Zugewiesene Schlüssel zeigt nur die Schlüssel, die Objekten zugewiesen
sind, für die Sie die Zugriffsrechte Schreibgeschützt oder Voller Zugriff haben. In der Ansicht
Schlüssel wird die Anzahl an allen verfügbaren Schlüssel ungeachtet Ihrer Zugriffsrechte
angegeben. Die Liste Zugewiesene Schlüssel zeigt die Anzahl an Schlüsseln, die gemäß Ihren
Zugriffsrechten sichtbar sind.
1. Diese Ansicht wird durch Klicken auf Benutzer und Computer geöffnet.
2. Die Schlüssel eines hier markierten Objekts werden im Aktionsbereich und in den
dazugehörigen Ansichten angezeigt
3. Die Anzeige im Aktionsbereich ist abhängig von der Auswahl im Navigationsbereich. Es
werden alle dem ausgewählten Objekt zugewiesenen Schlüssel angezeigt.
4. Unter Verfügbare Schlüssel werden alle verfügbaren Schlüssel angezeigt. Dem ausgewählten
Objekt bereits zugewiesene Schlüssel sind ausgegraut. Über Filter kann zwischen bereits
einem Objekt zugewiesenen (aktiven) und noch keinem Objekt zugewiesenen (inaktiven)
Schlüsseln umgeschaltet werden.
Nach dem Import verfügt jeder Benutzer über eine Anzahl von Schlüsseln, die zur
Datenverschlüsselung verwendet werden können.
8.1 Schlüssel für die Datenverschlüsselung
Benutzern können bestimmte Schlüssel zur Verschlüsselung von Volumes zugewiesen werden,
indem Richtlinien vom Typ Geräteschutz angelegt werden.
In einer Richtlinie vom Typ Geräteschutz können Sie die Einstellung Schlüssel für die
Verschlüsselung für jedes Medium festlegen.
Hier können Sie festlegen, welche Schlüssel der Benutzer bei der Verschlüsselung verwenden
darf bzw. muss:
■
Beliebiger Schlüssel im Schlüsselring des Benutzers
Benutzer können nach der Anmeldung an Windows auswählen, welchen Schlüssel sie für
die Verschlüsselung des Laufwerks verwenden möchten. Es wird ein Dialog angezeigt, in
dem die Benutzer den gewünschten Schlüssel auswählen können.
■
Alle, außer persönliche Schlüssel im Schlüsselring
Benutzer dürfen ihren persönlichen Schlüssel nicht verwenden, um Daten zu verschlüsseln.
■
Beliebiger Gruppenschlüssel im Schlüsselring des Benutzers
Benutzer dürfen nur aus den in ihrem Schlüsselbund vorhandenen Gruppenschlüsseln
auswählen.
■
Definierter Computerschlüssel
Der definierte Computerschlüssel ist der einzigartige Schlüssel, der von SafeGuard Enterprise
nur für den jeweiligen Computer während des ersten Startvorgangs erzeugt wird. Der
Benutzer hat keine Auswahlmöglichkeit. Ein definierter Computerschlüssel wird nur für
die Boot- und Systempartition eingesetzt und für Laufwerke, auf denen sich Dokumente
und Einstellungen befinden.
■
Definierter Schlüssel aus der Liste
55
SafeGuard Enterprise
Diese Option erlaubt es Ihnen, einen bestimmten Schlüssel zu definieren, der vom Benutzer
zur Verschlüsselung verwendet werden muss. Wenn Sie dem Benutzer einen Schlüssel auf
diese Weise vorgeben wollen, müssen Sie unter Für Verschlüsselung definierter Schlüssel
einen Schlüssel festlegen. Diese Option wird erst angezeigt, wenn Sie Definierter Schlüssel
aus der Liste ausgewählt haben.
Wenn Sie auf die [...] Schaltfläche neben der Option Für Verschlüsselung definierter
Schlüssel klicken, wird ein Dialog angezeigt, in dem Sie einen Schlüssel angeben können.
Stellen Sie sicher, dass der Benutzer auch den entsprechenden Schlüssel hat.
Markieren Sie den gewünschten Schlüssel und klicken Sie auf OK. Der ausgewählte Schlüssel
wird auf dem Endpoint-Computer zur Verschlüsselung verwendet.
8.1.1 Zuweisen von Schlüsseln im Bereich Benutzer und Computer
Um Schlüssel zuzuweisen, benötigen Sie das Zugriffsrecht Voller Zugriff für das relevante
Objekt.
So weisen Sie Benutzern neue Schlüssel zu:
1. Klicken Sie im SafeGuard Management Center auf Benutzer & Computer.
2. Wählen Sie im Navigationsbereich das gewünschte Objekt aus (z. B. Benutzer, Gruppe
oder Container).
3. Klicken Sie mit der rechten Maustaste auf die Registerkarte Schlüssel und wählen Sie Neuen
Schlüssel zuweisen aus dem Kontextmenü.
4. Führen Sie im Dialog Neuen Schlüssel zuweisen folgende Aufgaben aus:
a) Geben Sie einen Symbolischen Namen und eine Beschreibung für den Schlüssel ein.
b) Um den Schlüssel im Schlüsselring des Benutzers zu verbergen, wählen Sie das
Kontrollkästchen Schlüssel verbergen.
5. Klicken Sie auf OK.
Der Schlüssel wird zugewiesen und in der Schlüssel Registerkarte angezeigt.
8.1.2 Verbergen von Schlüsseln
Um zu vermeiden, das zu viele nicht benutzte Schlüssel im Schlüsselring des Benutzers auf
dem Endpoint angezeigt werden, können Sie festlegen, dass Schlüssel ausgeblendet werden
sollen. Schlüssel, die nicht im Schlüsselring des Benutzers angezeigt werden, können trotzdem
noch für den Zugriff auf verschlüsselte Dateien benutzt werden. Sie können jedoch nicht für
das Verschlüsseln neuer Dateien verwendet werden.
So verbergen Sie Schlüssel:
1. Klicken Sie im SafeGuard Management Center auf Schlüssel & Zertifikate.
2. Klicken Sie im Navigationsbereich auf Schlüssel und wählen Sie Zugewiesene Schlüssel.
Das Fenster Zugewiesene Schlüssel mit der Spalte Schlüssel verbergen wird angezeigt.
56
Administratorhilfe
3. Hier gibt es zwei Möglichkeiten:
■
Wählen Sie das Kontrollkästchen Schlüssel verbergen für den gewünschten Schlüssel.
■
Wählen Sie einen oder mehrere Schlüssel aus und öffnen Sie das Kontextmenü per
Rechtsklick.
Wählen Sie Schlüssel vor Benutzer verbergen.
4. Speichern Sie Ihre Änderungen in der Datenbank.
Die angegebenen Schlüssel werden nicht im Schlüsselring des Benutzers angezeigt.
Weitere Informationen zum Anzeigen des Schlüsselrings des Benutzers auf dem Endpoint
finden Sie in der SafeGuard Enterprise Benutzerhilfe im Kapitel System Tray Icon und
Balloon-Ausgabe.
Hinweis:
Wenn in einer Richtlinie ein verborgener Schlüssel für die Verschlüsselung festgelegt ist, hat
die Einstellung Schlüssel verbergen keine Auswirkungen auf die Verschlüsselung auf dem
Endpoint.
8.2 Persönliche Schlüssel für die dateibasierende Verschlüsselung
mit FileShare
Ein persönlicher Schlüssel ist eine besondere Art von Verschlüsselungschlüssel, der für einen
bestimmten Benutzer erzeugt wird und nicht mit anderen Benutzern gemeinsam verwendet
werden kann. Ein persönlicher Schlüssel, der für einen bestimmten Benutzer aktiv ist, wird
als aktiver persönlicher Schlüssel bezeichnet. Aktive persönliche Schlüssel können anderen
Benutzern nicht zugewiesen werden.
In File Share Richtlinien können Sie Verschlüsselungsregeln mit dem Platzhalter Persönlicher
Schlüssel statt eines Schlüsselnamens definieren. Für solche Regeln wird als
Verschlüsselungsschlüssel der aktive persönliche Schlüssel des Benutzers verwendet.
Wenn Sie eine Verschlüsselungsregel für den Pfad C:\encrypt für die Verschlüsselung mit dem
persönlichen Schlüssel definieren, werden für die einzelnen Benutzer unterschiedliche Schlüssel
verwendet. So können Sie sicherstellen, dass die Informationen in spezifischen Ordnern für
die Benutzer privat sind. Für weitere Informationen zu File Share, siehe File Share (Seite 183).
Wenn eine File Share Verschlüsselungsregel einen persönlichen Schlüssel für die
Verschlüsselung vorsieht, werden für die relevanten Benutzer automatisch persönliche Schlüssel
erzeugt, wenn sie noch keine aktiven persönlichen Schlüssel haben.
Als Sicherheitsbeauftragter mit den erforderlichen Rechten können Sie persönliche Schlüssel
für ausgewählte Benutzer oder alle Benutzer in ausgewählten Gruppen im SafeGuard
Management Center erzeugen. Sie können aktive persönliche Schlüssel auch zurückstufen,
wenn zum Beispiel ein Benutzer das Unternehmen verlässt.
8.2.1 Automatisches Erzeugen von persönlichen Schlüsseln
Wenn eine File Share Verschlüsselungsregel einen persönlichen Schlüssel für die
Verschlüsselung vorsieht und der Benutzer noch keinen aktiven persönlichen Schlüssel hat,
57
SafeGuard Enterprise
erzeugt der SafeGuard Enterprise Server diesen automatisch. Nach Eingang der Richtlinie auf
dem Endpoint kann der Benutzer so lange keine neuen Dateien in den von der File Share
Verschlüsselungsregel abgedeckten Ordner anlegen, bis der erforderliche aktive persönliche
Schlüssel verfügbar wird.
Wenn Sie zum ersten Mal File Share Richtlinien mit Verschlüsselungsregeln mit persönlichen
Schlüsseln auf eine größere Gruppe von Benutzern (mehrere hundert oder mehr) anwenden,
die noch keine aktiven persönlichen Schlüssel haben, empfehlen wir, persönliche Schlüssel im
SafeGuard Management Center zu erzeugen (siehe Erzeugen von persönlichen Schlüsseln für
mehrere Benutzer (Seite 59)). Dies reduziert die Auslastung des SafeGuard Enterprise Servers.
8.2.2 Erzeugen eines persönlichen Schlüssels für einzelne Benutzer
Um einen persönlichen Schlüssel zu erzeugen, benötigen Sie die Rechte Schlüssel erzeugen
und Schlüssel zuweisen. Darüber hinaus benötigen Sie das Zugriffsrecht Voller Zugriff für
das relevante Objekt. Um einen aktiven persönlichen Schlüssel zu ersetzen, benötigen Sie das
Recht Persönliche Schlüssel verwalten.
1. Klicken Sie im SafeGuard Management Center auf Benutzer & Computer.
2. Wählen Sie im Navigationsbereich den gewünschten Benutzer.
3. Klicken Sie mit der rechten Maustaste auf die Registerkarte Schlüssel und wählen Sie Neuen
Schlüssel zuweisen aus dem Kontextmenü.
4. Führen Sie im Dialog Neuen Schlüssel zuweisen folgende Aufgaben aus:
a) Geben Sie eine Beschreibung für den persönlichen Schlüssel ein.
b) Um den persönlichen Schlüssel im Schlüsselring des Benutzers zu verbergen, wählen
Sie Schlüssel verbergen.
5. Abhängig davon, ob Sie einen persönlichen Schlüssel für einen Benutzer erzeugen, der
bereits eine aktiven persönlichen Schlüssel hat, oder für einen Benutzer ohne einen solchen
Schlüssel, zeigt der Dialog Neuen Schlüssel zuweisen verschiedene Kontrollkästchen.
Wählen Sie das jeweils angezeigte Kontrollkästchen, um den neuen Schlüssel als persönlichen
Schlüssel zu definieren:
■
Persönlicher Schlüssel: Dieses Kontrollkästchen wird für Benutzer angezeigt, die noch
keinen aktiven persönlichen Schlüssel haben.
■ Aktiven persönlichen Schlüssel ersetzen: Dieses Kontrollkästchen wird für Benutzer
angezeigt, die bereits einen aktiven persönlichen Schlüssel haben.
6. Klicken Sie auf OK.
Der persönliche Schlüssel wird für den ausgewählten Benutzer erzeugt. In der Registerkarte
Schlüssel wird der Schlüssel als Aktiver persönlicher Schlüssel für den Benutzer angezeigt.
Bei Benutzern, die bereits einen aktiven persönlichen Schlüssel hatten, wird der vorhandene
Schlüssel zurückgestuft und der Benutzer erhält einen neuen. Der zurückgestufte persönliche
Schlüssel verbleibt im Schlüsselring des Benutzers. Der aktive persönlichen Schlüssel kann
anderen Benutzern nicht zugewiesen werden.
58
Administratorhilfe
8.2.3 Erzeugen von persönlichen Schlüsseln für mehrere Benutzer
Um persönliche Schlüssel zu erzeugen, benötigen Sie die Rechte Schlüssel erzeugen und
Schlüssel zuweisen. Darüber hinaus benötigen Sie das Zugriffsrecht Voller Zugriff für alle
beteiligten Objekte. Um aktive persönliche Schlüssel zu ersetzen, benötigen Sie das Recht
Persönliche Schlüssel verwalten.
1. Klicken Sie im SafeGuard Management Center auf Benutzer & Computer.
2. Klicken Sie im Navigationsbereich mit der rechten Maustaste auf den Knoten, für den Sie
persönliche Schlüssel erzeugen möchten:
■
Auf einen Domänenknoten,
■ auf den .Autoregistriert Knoten im Stammverzeichnis oder in Domänen oder
■ auf einen Organisationseinheitenknoten.
3. Wählen Sie aus dem Kontextmenü den Befehl Persönliche Schlüssel für Benutzer erzeugen.
4. Führen Sie im Dialog Persönliche Schlüssel für Benutzer erzeugen folgende Schritte durch:
a) Geben Sie eine Beschreibung für die persönlichen Schlüssel ein.
b) Um die persönlichen Schlüssel im Schlüsselring der Benutzer zu verbergen, wählen Sie
Schlüssel verbergen.
c) Um vorhandene, aktive Schlüssel durch neue zu ersetzen, wählen Sie Vorhandene,
aktive persönliche Schlüssel ersetzen.
5. Klicken Sie auf OK.
Für alle Benutzer im ausgewählten Knoten werden persönliche Schlüssel erzeugt. In der
Registerkarte Schlüssel werden die Schlüssel als Aktive persönliche Schlüssel für die Benutzer
angezeigt. Wenn Benutzer bereits zuvor einen aktiven persönlichen Schlüssel hatten und Sie
Vorhandene, aktive persönliche Schlüssel ersetzen gewählt haben, werden die vorhandenen
Schlüssel zurückgestuft und die Benutzer erhalten neue. Die zurückgestuften persönlichen
Schlüssel verbleiben in den Schlüsselringen der Benutzer. Die einzelnen aktiven persönlichen
Schlüssel können anderen Benutzern nicht zugewiesen werden.
8.2.4 Zurückstufen von aktiven persönlichen Schlüsseln
Um aktive persönliche Schlüssel zurückzustufen, benötigen Sie die Rechte Schlüssel ändern
und Persönliche Schlüssel verwalten. Das Recht Persönliche Schlüssel verwalten ist
standardmäßig der vordefinierten Rolle des Haupt-Sicherheitsbeauftragten zugewiesen. Es
kann jedoch auch neuen, benutzerdefinierten Rollen zugewiesen werden. Darüber hinaus
benötigen Sie das Zugriffsrecht Voller Zugriff für das relevante Objekt.
Sie können aktive persönliche Schlüssel manuell zurückstufen, wenn zum Beispiel ein Benutzer
das Unternehmen verlässt. Wenn Sie das Recht Persönliche Schlüssel verwalten haben,
können Sie den zurückgestuften persönlichen Schlüssel dieses Benutzers anderen Benutzern
zuweisen, um Ihnen Lesezugriff auf Dateien zu gewähren, die mit diesem Schlüssel verschlüsselt
sind. Der Schlüssel kann jedoch nicht zum Verschlüsseln von Dateien verwendet werden.
59
SafeGuard Enterprise
Hinweis: Dieser Vorgang kann nicht rückgängig gemacht werden. Ein zurückgestufter
persönlicher Schlüssel kann nicht mehr als aktiver persönlicher Schlüssel verwendet werden,
egal für welchen Benutzer.
1. Klicken Sie im SafeGuard Management Center auf Benutzer & Computer.
2. Wählen Sie im Navigationsbereich den gewünschten Benutzer.
3. Klicken Sie in der Registerkarte Schlüssel mit der rechten Maustaste auf den gewünschten
Aktiven persönlichen Schlüssel und wählen Sie Persönlichen Schlüssel zurückstufen aus
dem Kontextmenü.
Der Schlüssel wird zurückgestuft. Er ist immer noch ein persönlicher Schlüssel, kann jedoch
nicht mehr als aktiver persönlicher Schlüssel verwendet werden. Wenn eine File Share
Verschlüsselungsregel den persönlichen Schlüssel für die Verschlüsselung vorsieht und der
Benutzer keinen aktiven persönlichen Schlüssel hat, erzeugt der SafeGuard Enterprise Server
diesen automatisch.
8.3 Zertifikate
■
Einem Benutzer kann jeweils nur ein Zertifikat zugewiesen sein. Wenn dieses
Benutzerzertifikat auf einem Token gespeichert ist, können die Benutzer sich nur mit
diesem Token (kryptographischer Token - Kerberos) an ihrem Endpoint anmelden.
■
Beachten Sie, dass beim Importieren eines Benutzerzertifikats sowohl der öffentliche als
auch der private Bereich des Zertifikats importiert werden. Wird nur der öffentliche Bereich
importiert, so wird nur die Anmeldung mit Token unterstützt.
■
Die Kombination aus CA Zertifikaten und CRL (Certificate Revocation List) Zertifikaten
muss übereinstimmen. Andernfalls können sich die Benutzer nicht an den entsprechenden
Endpoints anmelden. Bitte überprüfen Sie, ob die Kombination korrekt ist. SafeGuard
Enterprise übernimmt diese Überprüfung nicht!
■
Wenn Certification Authority (CA) Zertifikate in der Datenbank gelöscht werden und Sie
diese nicht mehr verwenden möchten, sollten Sie diese Zertifikate manuell aus dem lokalen
Speicher aller Administrator-Computer entfernen.
SafeGuard Enterprise kann dann nur mit ablaufenden Zertifikaten umgehen, wenn der
alte und neue private Schlüssel auf demselben Token stehen.
60
■
CA Zertifikate können nicht von einem Token entnommen und in der Datenbank oder
im Zertifikatsspeicher gespeichert werden. Wenn Sie CA-Zertifikate verwenden möchten,
müssen diese in Dateiform zur Verfügung stehen, nicht nur auf einem Token. Dies gilt
auch für CRLs.
■
Von SafeGuard Enterprise generierte Zertifikate sind mit SHA-1 oder SHA-256 zur
Verifizierung signiert. SHA-256 bietet erweiterte Sicherheit und wird standardmäßig für
Erstinstallationen benutzt. Wenn noch die Verwaltung von SafeGuard Enterprise 5.60.1
Endpoints notwendig ist, oder eine Aktualisierung von 5.60.1 durchgeführt wird, wird
standardmäßig SHA-1 benutzt.
■
Zertifikate, die vom Kunden zur Verfügung gestellt und in SafeGuard Enterprise importiert
werden, werden derzeit nicht gemäß RFC3280 verifiziert. So wird z. B. nicht verhindert,
dass Signatur-Zertifikate für Verschlüsselungszwecke benutzt werden.
Administratorhilfe
■
Die Anmeldezertifikate für Sicherheitsbeauftragte müssen sich in “MY” befinden.
Hinweis: Die Liste Zugewiesene Zertifikate unter Schlüssel und Zertifikate zeigt nur die
Zertifikate, die Objekten zugewiesen sind, für die Sie die Zugriffsrechte Schreibgeschützt oder
Voller Zugriff haben. In der Ansicht Zertifikat wird die Anzahl an allen verfügbaren
Zertifikaten ungeachtet Ihrer Zugriffsrechte angegeben. Die Liste Zugewiesene Zertifikate
zeigt die Anzahl an Zertifikaten, die gemäß Ihren Zugriffsrechten sichtbar sind.
Um Zertifikate zu ändern, benötigen Sie das Zugriffsrecht Voller Zugriff für den Container,
in dem sich der Benutzer befindet.
8.3.1 Importieren von CA-Zertifikaten und Certificate Revocation Lists
CA-Zertifikate können nicht von Token entnommen werden. Diese Zertifikate müssen als
Dateien zur Verfügung stehen, damit Sie sie in die SafeGuard Enterprise Datenbank importieren
können. Dies gilt auch für Certificate Revocation Lists (CRL).
1. Klicken Sie im SafeGuard Management Center auf Schlüssel & Zertifikate.
2. Wählen Sie Zertifikate und klicken Sie auf das CA-Zertifikate importieren Symbol in der
Symbolleiste. Suchen Sie die CA-Zertifikatsdateien, die Sie importieren möchten.
Die importierten Zertifikate werden im rechten Aktionsbereich angezeigt.
3. Wählen Sie Zertifikate und klicken Sie auf das CRL importieren Symbol in der Symbolleiste.
Suchen Sie die CRL-Dateien, die Sie importieren möchten.
Die importierten CRLs werden im rechten Aktionsbereich angezeigt.
4. Überprüfen Sie, ob CA und CRL korrekt sind und übereinstimmen. Die Kombination von
CA-Zertifikaten und CRL zusammenpassen, da ansonsten eine Anmeldung an allen
betroffenen Computern nicht mehr möglich ist. SafeGuard Enterprise übernimmt diese
Überprüfung nicht.
8.3.2 Ändern des Algorithmus für selbst-signierte Zertifikate
Voraussetzungen: Alle SafeGuard Enterprise Komponenten müssen die Version 5.60.2 haben.
Von SafeGuard Enterprise erzeugte Zertifikate, zum Beispiel Unternehmens-, Maschinen-,
Sicherheitsbeauftragten- und Benutzerzertifikate, sind bei einer Erstinstallation standardmäßig
zur Erweiterung der Sicherheit mit dem Hash-Algorithmus SHA-256 signiert.
Bei der Aktualisierung von SafeGuard Enterprise 5.60.1 wird für selbst-signierte Zertifikate
automatisch der Hash-Algorithmus SHA-1 benutzt. Nach Abschluss der Aktualisierung können
Sie den Hash-Algorithmus für erweiterte Sicherheit manuell zu SHA-256 ändern.
Hinweis: Ändern Sie den Algorithmus nur dann zu SHA-256, wenn bei allen SafeGuard
Enterprise Komponenten und Endpoints eine Aktualisierung auf die aktuelle Version
durchgeführt wurde. In gemischten Umgebungen, in denen zum Beispiel SafeGuard Enterprise
5.60.1 Endpoints mit dem SafeGuard Management Center 5.60.2 verwaltet werden, wird
SHA-256 nicht unterstützt. Wenn Sie eine gemischte Umgebung benutzen, dürfen Sie diesen
Vorgang nicht ausführen. In diesem Fall dürfen Sie den Algorithmus nicht zu SHA-256 ändern.
61
SafeGuard Enterprise
Zum Ändern des Algorithmus für selbst-signierte Zertifikate müssen Sie folgende
Handlungsschritte ausführen:
■
Ändern des Hash-Algorithmus
■
Erzeugen einer Certificate Change Order (CCO)
■
Erzeugen eines Konfigurationspakets mit der CCO
■
Neustart der SafeGuard Enterprise (Datenbank-) Server
■
Verteilen und Installieren der Konfigurationspakete auf den Endpoints
So ändern Sie den Algorithmus für selbst-signierte Zertifikate:
1. Wählen Sie Extras > Optionen in der SafeGuard Management Center Menüleiste.
2. Wählen Sie in der Registerkarte Allgemein unter Zertifikate den erforderlichen Algorithmus
in Hash-Algorithmus für erzeugte Zertifikate aus und klicken Sie auf OK.
3. Klicken Sie in der Registerkarte Zertifikate unter Anforderung auf Aktualisieren. Geben
Sie im Dialog Unternehmenszertifikat aktualisieren einen Namen für die CCO an und
legen Sie einen Backup-Pfad fest. Geben Sie ein Kennwort für die P12-Datei ein und
bestätigen Sie Ihre Eingabe. Geben Sie nach Wunsch eine Anmerkung ein und klicken Sie
auf Erzeugen.
4. Wenn Sie dazu aufgefordert werden, bestätigen Sie, dass diese Änderung nicht rückgängig
gemacht werden kann und dass alle nachfolgend erstellten Konfigurationspakete diese
CCO enthalten müssen, damit Sie auf bereits installierten Endpoints wirksam werden
können.
5. Wenn Sie dazu aufgefordert werden, bestätigen Sie, dass die Aktualisierung erfolgreich war
und dass eine CCO erzeugt wurde, die in alle Konfigurationspakete aufgenommen werden
soll. Klicken Sie auf OK.
6. Klicken Sie im Extras Menü auf Konfigurationspakete.
7. Wählen Sie den erforderlichen Konfigurationspakettyp: Pakete für Managed Clients oder
Pakete für Standalone Clients.
8. Klicken Sie auf Konfigurationspaket hinzufügen und geben Sie einen Namen Ihrer Wahl
für das Konfigurationspaket ein.
9. Wählen Sie die zuvor erstellte CCO.
10. Treffen Sie je nach Anforderung eine zusätzliche Auswahl.
11. Geben Sie einen Ausgabepfad für das Konfigurationspaket (MSI) an.
12. Klicken Sie auf Konfigurationspaket erstellen.
Das Konfigurationspaket (MSI) wird im angegebenen Verzeichnis angelegt.
13. Starten Sie alle SafeGuard Enterprise (Datenbank-) Server neu.
14. Verteilen Sie das Paket an die durch SafeGuard Enterprise geschützten Endpoints zur
Installation.
Alle durch SafeGuard Enterprise generierten Zertifikate werden mit dem neuen Algorithmus
signiert.
62
Administratorhilfe
8.4 Exportieren des Unternehmenszertifikats und des Zertifikats des
Haupt-Sicherheitsbeauftragten
In einer SafeGuard Enterprise Installation sind die beiden folgenden Elemente von
entscheidender Bedeutung und erfordern daher die Erstellung von Backups an einem sicheren
Speicherort:
■
das in der SafeGuard-Datenbank gespeicherte Unternehmenszertifikat
■
das Zertifikat des Haupt-Sicherheitsbeauftragten (MSO) im Zertifikatsspeicher des
Computers, auf dem das SafeGuard Management Center installiert ist.
Beide Zertifikate lassen sich als .p12 Dateien zur Erstellung von Sicherungskopien exportieren.
Um Installationen wiederherzustellen, können Sie die relevanten Unternehmens- und
Sicherheitsbeauftragtenzertifikate als .p12 Dateien importieren und Sie beim Einrichten einer
neuen Datenbank benutzen. Dadurch vermeiden Sie das Wiederherstellen der gesamten
Datenbank.
Hinweis:
Wir empfehlen, diesen Vorgang direkt nach der Erstkonfiguration des SafeGuard Management
Centers auszuführen.
8.4.1 Exportieren von Unternehmenszertifikaten
Hinweis:
Nur Haupt-Sicherheitsbeauftragte sind dazu berechtigt, Unternehmenszertifikate zur Erstellung
eines Backups zu exportieren.
1. Wählen Sie Extras > Optionen in der SafeGuard Management Center Menüleiste.
2. Wechseln Sie in die Registerkarte Zertifikate und klicken Sie im Bereich
Unternehmenszertifikat auf Exportieren.
3. Sie werden aufgefordert, ein Kennwort für die Sicherung der exportierten Datei einzugeben.
Geben Sie ein Kennwort ein, bestätigen Sie es und klicken Sie auf OK.
4. Geben Sie einen Dateinamen und einen Speicherort für die zu exportierende Datei ein und
klicken Sie auf OK.
Das Unternehmenszertifikat wird als P12-Datei an den definierten Speicherort exportiert und
kann für Recovery-Vorgänge benutzt werden.
8.4.2 Exportieren des Zertifikats des Haupt-Sicherheitsbeauftragten
So erstellen Sie ein Backup des Zertifikats des derzeit am SafeGuard Management Center
angemeldeten Haupt-Sicherheitsbeauftragten:
1. Wählen Sie Extras > Optionen in der SafeGuard Management Center Menüleiste.
2. Wählen Sie die Registerkarte Zertifikate und klicken Sie im Bereich <Administrator>
Zertifikat auf Exportieren.
63
SafeGuard Enterprise
3. Sie werden aufgefordert, ein Kennwort für die Sicherung der exportierten Datei einzugeben.
Geben Sie ein Kennwort ein, bestätigen Sie es und klicken Sie auf OK.
4. Geben Sie einen Dateinamen und einen Speicherort für die zu exportierende Datei ein und
klicken Sie auf OK.
Das Zertifikat des derzeit angemeldeten Haupt-Sicherheitsbeauftragten wird als P12-Datei an
den definierten Speicherort exportiert und kann für Recovery-Vorgänge benutzt werden.
8.5 Virtuelle Clients
Virtuelle Clients sind spezifische verschlüsselte Schlüsseldateien, die im Rahmen eines
Challenge/Response-Verfahrens für Recovery-Zwecke verwendet werden können, wenn die
benötigten Benutzerinformationen nicht zur Verfügung stehen und ein
Challenge/Response-Verfahren normalerweise nicht möglich wäre (z. B. bei beschädigter
POA).
Um in dieser komplexen Recovery-Situation ein Challenge/Response-Verfahren zu ermöglichen,
lassen sich spezifische Dateien, die als virtuelle Clients bezeichnet werden, erstellen. Diese
Dateien müssen vor dem Challenge/Response-Verfahren an den Benutzer verteilt werden.
Mit virtuellen Clients lasst sich ein Challenge/Response-Verfahren mit einem Schlüssel-Recovery
Tool auf dem Endpoint-Computer starten. Der Benutzer muss dann nur den
Helpdesk-Beauftragten über den/die benötigten Schlüssel informieren und den Response-Code
eingeben, um wieder Zugriff auf die verschlüsselten Volumes zu erhalten.
Der Zugriff kann entweder mit Hilfe eines einzelnen Schlüssels oder mit Hilfe einer
verschlüsselten Schlüsseldatei, die mehrere Schlüssel enthält, wiederhergestellt werden.
Im Bereich Schlüssel und Zertifikate des SafeGuard Management Centers haben Sie folgende
Möglichkeiten:
■
Virtuelle Clients anlegen und exportieren
■
Verschlüsselte Schlüsseldateien mit mehreren Schlüsseln anlegen und exportieren
■
Virtuelle Clients und exportierte Schlüsseldateien anzeigen lassen und filtern
■
Virtuelle Clients löschen
8.5.1 Anlegen von virtuellen Clients
Virtuelle Clients können für verschiedene Computer und in mehreren
Challenge/Response-Verfahren benutzt werden.
1.
2.
3.
4.
Klicken Sie im SafeGuard Management Center auf Schlüssel und Zertifikate.
Klicken Sie im Navigationsfenster auf der linken Seite auf Virtuelle Clients.
Klicken Sie in der Symbolleiste auf Virtuellen Client hinzufügen.
Geben Sie einen eindeutigen Namen für den virtuellen Client ein und klicken Sie auf OK.
Die virtuellen Clients werden anhand der hier eingegebenen Namen in der Datenbank
identifiziert.
5. Klicken Sie auf das Speichern Symbol in der Symbolleiste, um den virtuellen Client in der
Datenbank zu speichern.
64
Administratorhilfe
Der neue virtuelle Client wird im Aktionsbereich angezeigt.
8.5.2 Export von virtuellen Clients
Nach dem Anlegen des virtuellen Client muss dieser in eine Datei exportiert werden. Diese
Datei hat immer die Bezeichnung recoverytoken.tok und muss an den Helpdesk verteilt
werden. Beim Starten eines Challenge/Response-Verfahrens über ein Recovery Tool, z. B. bei
einer beschädigten POA, muss diese Datei in der Endpoint-Umgebung zur Verfügung stehen.
Der Benutzer muss die Datei recoverytoken.tok im selben Verzeichnis ablegen, in dem sich
auch das Recovery Tool befindet, damit ein Challenge/Response-Verfahren unterstützt wird.
1. Klicken Sie im SafeGuard Management Center auf Schlüssel und Zertifikate.
2. Klicken Sie im Navigationsfenster auf der linken Seite auf Virtuelle Clients.
3. Klicken Sie im Aktionsbereich auf das Lupensymbol, um nach dem gewünschten virtuellen
Client zu suchen. Die verfügbaren virtuellen Clients werden angezeigt.
4. Wählen Sie den gewünschten Eintrag im Aktionsbereich aus und klicken Sie in der
Symbolleiste auf Virtuellen Client exportieren.
5. Wählen Sie einen Speicherort für die Datei recoverytoken.tok und klicken Sie auf OK.
Eine entsprechende Meldung wird angezeigt.
6. Verteilen Sie die virtuelle Client-Datei recoverytoken.tok an die betreffenden SafeGuard
Enterprise Benutzer.
Der Benutzer sollte diese Datei an einem sicheren Speicherort speichern, z. B. auf einem
USB-Stick. Beim Starten eines Challenge/Response-Verfahrens muss diese Datei im selben
Verzeichnis wie das Recovery Tool abgelegt sein.
8.5.3 Anlegen und Exportieren von Schlüsseldateien für den Recovery-Vorgang
Sind mehrere Schlüssel erforderlich, um den Zugriff auf ein verschlüsseltes Volume im Rahmen
eines Recovery-Verfahrens mit virtuellen Clients wiederherzustellen, so kann der
Sicherheitsbeauftragte diese Schlüssel in einer exportierten Schlüsseldatei zusammenfassen.
Diese Schlüsseldatei wird mit einem Zufallskennwort verschlüsselt, das in der Datenbank
gespeichert wird. Das Kennwort ist für jede angelegte Schlüsseldatei einzigartig.
Die verschlüsselte Schlüsseldatei muss an den Benutzer übertragen werden und ihm beim
Starten eines Challenge/Response-Verfahrens über ein Recovery Tool zur Verfügung stehen.
Im Rahmen des Challenge/Response-Verfahrens wird das Kennwort für die Schlüsseldatei mit
dem Response-Code übertragen. Die Schlüsseldatei kann daraufhin mit dem Kennwort
entschlüsselt werden und es besteht wieder Zugriff auf alle Volumes, die mit den verfügbaren
Schlüsseln verschlüsselt sind.
Um Schüsseldateien zu exportieren, benötigen Sie das Zugriffsrecht Voller Zugriff für die
Objekte, denen die relevanten Schlüssel zugewiesen sind.
1. Klicken Sie im SafeGuard Management Center auf Schlüssel und Zertifikate.
2. Klicken Sie im Navigationsfenster auf der linken Seite zunächst auf Virtuelle Clients und
dann auf Exportierte Schlüsseldateien.
3. Klicken Sie in der Symbolleiste auf Schlüssel in eine Schlüsseldatei exportieren.
65
SafeGuard Enterprise
4. Geben Sie im Dialog Schlüssel in eine Schlüsseldatei exportieren folgende Informationen
ein:
a) Verzeichnis: Klicken Sie auf [...], um einen Speicherort für die Schlüsseldatei
auszuwählen.
b) Dateiname: Die Schlüsseldatei ist mit einem Zufallskennwort verschlüsselt, das hier
unter Dateiname angezeigt wird. Sie können den hier angezeigten Namen nicht ändern.
c) Klicken Sie auf Schlüssel hinzufügen oder Schlüssel entfernen, um Schlüssel
hinzuzufügen oder zu entfernen. Ein Popup-Fenster, in dem Sie nach den gewünschten
Schlüsseln suchen und diese auswählen können, wird angezeigt. Klicken Sie auf OK,
um die Auswahl zu bestätigen.
d) Klicken Sie auf OK, um Ihre Angaben zu bestätigen.
5. Verteilen Sie diese Schlüsseldatei an die betreffende Endpoint-Umgebung. Sie muss vor
der Eingabe des Response-Codes auf dem Endpoint zur Verfügung stehen.
8.5.4 Virtuelle Clients anzeigen und Ansicht filtern
Um Ihnen das Auffinden des erforderlichen virtuellen Clients oder Schlüssels während eines
Challenge/Response-Verfahrens zu erleichtern, bietet der Bereich Schlüssel und Zertifikate
des SafeGuard Management Centers verschiedene Filter- und Suchfunktionalitäten.
8.5.5 Ansichten für virtuelle Clients
1. Klicken Sie im Navigationsfenster auf der linken Seite auf Virtuelle Clients.
2. Klicken Sie auf das Lupensymbol, um eine vollständige Liste aller virtuellen Clients zu
erstellen.
3. Filtern Sie die virtuellen Clients nach Symbolischer Name oder Schlüssel-GUID.
8.5.6 Ansichten für exportierte Schlüsseldateien
1. Klicken Sie im SafeGuard Management Center zunächst auf Virtuelle Clients und dann
auf Exportierte Schlüsseldateien.
2. Klicken Sie auf das Lupensymbol, um eine vollständige Liste aller exportierten
Schlüsseldateien zu erstellen.
3. Klicken Sie auf das + Symbol neben der gewünschten Schlüsseldatei, um die in der Datei
enthaltenen Schlüssel anzuzeigen.
8.5.7 Löschen von virtuellen Clients
1. Öffnen Sie das SafeGuard Management Center und klicken Sie auf Schlüssel und Zertifikate.
2. Klicken Sie im Navigationsfenster auf der linken Seite auf Virtuelle Clients.
3. Klicken Sie im Aktionsbereich auf das Lupensymbol, um nach dem gewünschten virtuellen
Client zu suchen. Die verfügbaren virtuellen Clients werden angezeigt.
66
Administratorhilfe
4. Wählen Sie den gewünschten Eintrag im Aktionsbereich aus und klicken Sie in der
Symbolleiste auf Virtuellen Client löschen.
5. Speichern Sie ihre Änderungen in der Datenbank, indem Sie in der Symbolleiste auf das
Symbol Speichern klicken.
Der virtuelle Client wird aus der Datenbank gelöscht.
67
SafeGuard Enterprise
9 Company Certificate Change Orders
Company Certificate Change Orders (CCOs) werden in folgenden Fällen verwendet:
■
Zum Erneuern des Unternehmenszertifikats, wenn dieses bald abläuft.
Die Erneuerung des Unternehmenszertifikats ist für zentral verwaltete Endpoints und
Standalone-Endpoints möglich. Der Vorgang kann jedoch nur von der
Management-Konsole aus ausgelöst werden.
■
Zum Verschieben von Standalone-Endpoints in eine andere Umgebung, wenn Sie zum
Beispiel zwei verschiedene Sophos SafeGuard Umgebungen haben und Sie diese in eine
Sophos SafeGuard Umgebung zusammenführen möchten. Eine der beiden Umgebungen
muss hier jeweils die Ziel-Umgebung sein.
Hierzu wird das Unternehmenszertifikat der Endpoints einer Umgebung durch das
Unternehmenszertifikat der Zielumgebung ausgetauscht.
Hinweis: Nur Haupt-Sicherheitsbeauftragte sind zum Erzeugen von CCOs berechtigt. Um
andere Sicherheitsbeauftragte dazu zu berechtigen, CCOs zu erzeugen, muss der
Hauptsicherheitsbeauftragte eine benutzerdefinierte Rolle erstellen und dieser das Recht
CCOs verwalten zuweisen.
9.1 Erneuern des Unternehmenszertifikats
Ein Unternehmenszertifikat, das bald abläuft, kann im SafeGuard Management Center erneuert
werden. Sechs Monate vor Ablauf des Unternehmenszertifikat wird bei jeder Anmeldung an
das SafeGuard Management Center eine Warnung angezeigt. Ohne gültiges
Unternehmenszertifikat können Endpoints keine Verbindung mit dem Server herstellen. Die
Erneuerung des Unternehmenszertifikats erfolgt in drei Schritten:
■
Erzeugen einer Certificate Change Order (CCO)
■
Erzeugen eines Konfigurationspakets mit der CCO
■
Neustart der Server und Verteilen der Konfigurationspakete an die Endpoints
So erneuern Sie das Unternehmenszertifikat:
1. Wählen Sie Extras > Optionen in der SafeGuard Management Center Menüleiste.
2. Wechseln Sie in die Registerkarte Zertifikate und klicken Sie im Bereich Anforderung auf
Aktualisieren.
3. Geben Sie im Dialog Unternehmenszertifikat aktualisieren einen Namen für die CCO
an und legen Sie einen Backup-Pfad fest. Geben Sie ein Kennwort für die P12-Datei ein
und bestätigen Sie Ihre Eingabe. Geben Sie nach Wunsch eine Anmerkung ein und klicken
Sie auf Erzeugen.
4. Wenn Sie dazu aufgefordert werden, bestätigen Sie, dass diese Änderung nicht rückgängig
gemacht werden kann und dass alle nachfolgend erstellten Konfigurationspakete diese
CCO enthalten müssen, damit Sie auf bereits installierten Endpoints wirksam werden
können.
68
Administratorhilfe
5. Wenn Sie dazu aufgefordert werden, bestätigen Sie, dass die Aktualisierung erfolgreich war
und dass eine CCO erzeugt wurde, die in alle Konfigurationspakete aufgenommen werden
soll. Klicken Sie auf OK.
6. Klicken Sie im Extras Menü auf Konfigurationspakete.
7. Wählen Sie Pakete für Managed Clients.
8. Klicken Sie auf Konfigurationspaket hinzufügen und geben Sie einen Namen Ihrer Wahl
für das Konfigurationspaket ein.
9. Ordnen Sie einen Primären Server zu (der Sekundäre Server ist nicht notwendig).
10. Wählen Sie die zuvor zur Aktualisierung des Unternehmenszertifikats erstellte CCO.
11. Wählen Sie den Modus für die Transportverschlüsselung, der bestimmt, wie die
Verbindung zwischen SafeGuard Enterprise Client und SafeGuard Enterprise Server
verschlüsselt wird: Sophos-Verschlüsselung oder SSL-Verschlüsselung.
12. Geben Sie einen Ausgabepfad für das Konfigurationspaket (MSI) an.
13. Klicken Sie auf Konfigurationspaket erstellen.
Das Konfigurationspaket (MSI) wird im angegebenen Verzeichnis angelegt. Starten Sie alle
SGN Server neu. Im nächsten Schritt verteilen Sie das Paket an die SafeGuard Enterprise Client
(managed) Endpoints zur Installation.
9.2 Ersetzen des Unternehmenszertifikats
Das Ersetzen des Unternehmenszertifikats ist notwendig, wenn Sie einen Endpoint von einer
Standalone-Umgebung in eine andere verschieben möchten. Der zu verschiebende Endpoint
benötigt das Unternehmenszertifikat der Umgebung, in die er verschoben werden soll.
Andernfalls akzeptiert der Endpoint keine Richtlinien in der neuen Umgebung. Die Vorgänge,
die zum Ersetzen des Unternehmenszertifikats notwendig sind, können im sowohl im SafeGuard
Management Center als auch im SafeGuard Policy Editor ausgeführt werden. In der folgenden
Beschreibung wird für das SafeGuard Management Center und den SafeGuard Policy Editor
der Begriff Management-Konsole verwendet, da der Vorgang des Ersetzens des
Unternehmenszertifikats in beiden Fällen identisch ist.
Folgende Voraussetzungen müssen erfüllt sein:
Legen Sie die Ausgangs- und die Ziel Management Center/Policy Editor Umgebung fest. Die
Ausgangs-Management-Konsole ist die, die Sie für das Erstellen der Konfigurationspakete für
die Endpoints, die verschoben werden sollen, benutzt haben. Das Ziel ist die
Management-Konsole, in die die Endpoints verschoben werden sollen.
So ersetzen Sie das Unternehmenszertifikat:
1. Exportieren Sie in der Ziel-Management-Konsole das Unternehmenszertifikat: Klicken Sie
im Menü Extras auf Optionen. Wechseln Sie in die Registerkarte Zertifikate und klicken
Sie im Bereich Unternehmenszertifikat auf Exportieren. Wenn aufgefordert, geben Sie
ein Kennwort für den Zertifikatsspeicher ein und bestätigen Sie es und wählen Sie das
Zielverzeichnis und den Dateinamen. Das Unternehmenszertifikat wird exportiert
(cer-Datei).
69
SafeGuard Enterprise
2. Klicken Sie in der Ausgangs-Management-Konsole im Extras Menü auf Optionen. Wählen
Sie die Registerkarte Zertifikate und klicken Sie im Bereich Anforderung auf Erzeugen.
Wählen Sie im CCO erzeugen Dialog das Ziel-Unternehmenszertifikat aus, dass Sie in der
Ziel-Management-Konsole exportiert haben (Schritt 1). Stellen Sie sicher, dass es sich um
das gewünschte Zertifikat handelt. Klicken Sie auf Erzeugen und wählen Sie ein
Zielverzeichnis und einen Dateinamen für die .cco-Datei aus. Bestätigen Sie, dass Sie eine
Company Certificate Change Order erstellen möchten. Bitte beachten Sie, dass eine
Company Certificate Change Order nicht an spezifische Endpoints gebunden ist. Mit einer
Company Certificate Change Order lässt sich jeder Client der Ausgangsumgebung
verschieben.
3. In der Ziel-Management-Konsole müssen Sie die in der Ausgangs-Management-Konsole
erzeugte Company Certificate Change Order importieren. Klicken Sie im Extras Menü auf
Konfigurationspakete... und wählen Sie dann die Registerkarte CCOs. Klicken Sie auf
Importieren.
4. Wählen Sie im Dialog CCO importieren die in der Ausgangs-Management-Konsole erzeugte
Company Certificate Change Order und geben Sie einen Namen und nach Wunsch eine
Beschreibung für die Company Certificate Change Order ein. Klicken Sie auf OK.
5. Erstellen Sie in der Ziel-Management-Konsole ein Konfigurationspaket: Klicken Sie im
Extras Menü auf Konfigurationspakete... > Pakete für Standalone Clients und fügen Sie
ein neues Konfigurationspaket hinzu. Wählen Sie die importierte Company Certificate
Change Order aus dem Dropdown-Menü der Spalte CCO. Geben Sie unter
Konfigurationspaket-Ausgabepfad einen Speicherort an. Klicken Sie auf
Konfigurationspaket erstellen. Das Konfigurationspaket wird am angegebenen Speicherort
angelegt.
6. Installieren Sie dieses Konfigurationspaket auf allen Endpoints, die Sie von der Ausgangsin die Zielumgebung verschieben möchten.
9.3 Verwalten von Company Certificate Change Orders
Klicken Sie im SafeGuard Management Center im Extras Menü auf Konfigurationspakete.
Alle erzeugten CCOs werden in der Registerkarte CCOs angezeigt.
Im unteren Bereich des Dialogs werden detaillierte Informationen zur ausgewählten CCO
angezeigt.
Wenn die CCO für die Erneuerung des Unternehmenszertifikats erstellt wurde, wird das
Quell-Unternehmenszertifikat aktualisiert. Wenn die CCO für eine Verschiebung von
Endpoints erstellt wurde, wird das Unternehmenszertifikat der Umgebung, deren Endpoints
in eine andere Umgebung verschoben werden soll, aktualisiert.
Das Ziel-Unternehmenszertifikat ist das neue Unternehmenszertifikat, wenn die CCO zur
Aktualisierung des Unternehmenszertifikats oder des Unternehmenszertifikats der Umgebung,
in die die Endpoints verschoben werden sollen, erzeugt wurde.
Unter den Zertifikatsinformationen wird angegeben, für welche Vorgänge die ausgewählte
CCO verwendet werden kann.
Hinweis: Für die Verwaltung von CCOs benötigen Sie das Recht CCOs verwalten.
70
Administratorhilfe
9.3.1 Import
Damit Sie eine CCO, die mit einem anderen Management-Tool zum Wechsel des
Unternehmenszertifikats erzeugt wurde, beim Erstellen von Konfigurationspaketen auswählen
können, muss sie zunächst exportiert werden.
Klicken Sie auf Importieren..., um einen Dialog zu öffnen, in dem Sie die CCO auswählen
und benennen können. Der hier eingegebene Name wird in der Registerkarte CCOs unter
Konfigurationspakete angezeigt.
9.3.2 Export
Mit der Exportieren Funktion lassen sich in der Datenbank gespeicherte CCOs als .cco-Dateien
exportieren.
71
SafeGuard Enterprise
10 Mit Richtlinien arbeiten
Die folgenden Abschnitte beschreiben richtlinienrelevanten Vorgänge, z. B. das Erstellen,
Gruppieren und Sichern von Richtlinien.
Hinweis: Für das Zuweisen, Entfernen oder Bearbeiten von Richtlinien benötigen Sie das
Zugriffsrecht Voller Zugriff für die relevanten Objekte sowie für jede Gruppe, die für die
jeweiligen Richtlinien aktiviert ist.
Für eine Beschreibung aller mit SafeGuard Enterprise verfügbaren Richtlinieneinstellungen,
siehe Richtlinieneinstellungen (Seite 114).
10.1 Anlegen von Richtlinien
1. Melden Sie sich mit dem Kennwort, das Sie während der Erstkonfiguration festgelegt haben,
am SafeGuard Management Center an.
2. Klicken Sie im Navigationsbereich auf Richtlinien.
3. Klicken Sie im Navigationsfenster mit der rechten Maustaste auf Richtlinien und wählen
Sie im Kontextmenü den Befehl Neu.
4. Wählen Sie den Richtlinientyp aus.
Es wird ein Dialog für die Benennung der neuen Richtlinie angezeigt.
5. Geben Sie einen Namen und optional eine Beschreibung für die neue Richtlinie ein.
Richtlinien für den Geräteschutz:
Wenn Sie eine Richtlinie dieses Typs erstellen, müssen Sie auch ein Ziel für den Geräteschutz
angeben. Mögliche Ziele sind:
Massenspeicher (Boot-Laufwerke/Andere Volumes)
Wechselmedien
Optische Laufwerke
Datenträgermodelle
Einzelne Datenträger
Cloud Storage
Für jedes Ziel muss eine eigene Richtlinie angelegt werden. Sie können die einzelnen
Richtlinien später z. B. zu einer Richtliniengruppe mit der Bezeichnung Verschlüsselung
zusammenfassen.
6. Klicken Sie auf OK.
Die neu angelegte Richtlinie wird im Navigationsfenster unter Richtlinien angezeigt. Im
Aktionsbereich werden alle Einstellungen für den gewählten Richtlinientyp angezeigt. Die
Einstellungen können dort geändert werden.
10.2 Bearbeiten von Richtlinieneinstellungen
Wenn Sie im Navigationsfenster eine Richtlinie auswählen, können Sie deren Einstellungen
im Aktionsbereich bearbeiten.
72
Administratorhilfe
Hinweis:
Das rote Symbol vor dem Text nicht konfiguriert gibt an, dass für diese
Einstellung ein Wert festgelegt werden muss. Sie können die Richtlinie erst
speichern, wenn Sie eine andere Einstellung als nicht konfiguriert ausgewählt
haben.
Setzen von Einstellungen auf Standardwerte
In der Symbolleiste stehen folgende Symbole für Richtlinieneinstellungen zur Verfügung:
Zeigt Standardwerte für Richtlinieneinstellungen an, die nicht konfiguriert wurden
(Einstellung nicht konfiguriert).
Setzt die markierte Richtlinieneinstellung auf nicht konfiguriert.
Setzt alle Richtlinieneinstellungen eines Bereichs auf nicht konfiguriert.
Setzt den Standardwert für die markierte Richtlinieneinstellung.
Setzt alle Richtlinieneinstellungen eines Bereichs auf den Standardwert.
Unterscheidung zwischen maschinen- und benutzerspezifischen Richtlinien
Richtlinienfarbe blau
Richtlinie wird nur für Maschinen angewandt, nicht für
Benutzer.
Richtlinienfarbe schwarz
Richtlinie wird für Maschinen und Benutzer angewandt.
10.3 Richtliniengruppen
SafeGuard Enterprise Richtlinien können in Richtliniengruppen zusammengefasst werden.
Eine Richtliniengruppe kann verschiedene Richtlinientypen enthalten.
Wenn Sie Richtlinien vom selben Typ in einer Gruppe zusammenfassen, werden die
Einstellungen automatisch vereinigt. Sie können dafür eine Auswertungsreihenfolge festlegen.
73
SafeGuard Enterprise
Die Einstellungen einer höher gereihten Richtlinie überschreiben jene einer niedriger
priorisierten.
Eine definierte Richtlinieneinstellung überschreibt Einstellungen aus anderen Richtlinien,
wenn
■
die Richtlinie mit dieser Einstellung eine höhere Priorität hat.
■
die Richtlinieneinstellung noch nicht definiert ist (nicht konfiguriert).
Hinweis:
Überlappende Richtlinien, die einer Gruppe zugeordnet sind, können zu einer falschen
Ermittlung der Prioritäten führen. Verwenden Sie separate Richtlinieneinstellungen.
Ausnahme Geräteschutz:
Richtlinien für den Geräteschutz werden nur vereinigt, wenn sie für dasselbe Ziel (z. B.
Boot-Volume) angelegt werden. Weisen sie auf verschiedene Ziele, werden sie addiert.
10.3.1 Zusammenfassen von Richtlinien zu Gruppen
Voraussetzung: Die einzelnen Richtlinien der verschiedenen Typen müssen angelegt sein.
1. Klicken Sie im Navigationsbereich auf Richtlinien.
2. Klicken Sie im Navigationsfenster mit der rechten Maustaste auf Richtlinien-Gruppen
und wählen Sie Neu.
3. Klicken Sie auf Neue Richtlinien-Gruppe. Es wird ein Dialog für die Benennung der
Richtlinien-Gruppe angezeigt.
4. Geben Sie einen eindeutigen Namen und optional eine Beschreibung für die
Richtlinien-Gruppe ein. Klicken Sie auf OK.
5. Die neu angelegte Richtlinie-Gruppe wird im Navigationsfenster unter Richtlinien-Gruppen
angezeigt.
6. Wählen Sie die Richtlinien-Gruppe aus. Im Aktionsbereich werden alle für das Gruppieren
der Richtlinien notwendigen Elemente angezeigt.
7. Zum Gruppieren der Richtlinien ziehen Sie sie aus der Liste der verfügbaren Richtlinien
in den Richtlinienbereich.
8. Sie können für jede Richtlinie eine Priorität festlegen, indem Sie die Richtlinie über das
Kontextmenü nach oben oder unten reihen.
Wenn Sie Richtlinien vom selben Typ in einer Gruppe zusammenfassen, werden die
Einstellungen automatisch vereinigt. Sie können dafür eine Auswertungsreihenfolge
festlegen. Die Einstellungen einer höher gereihten Richtlinie überschreiben jene einer
niedriger priorisierten. Ist eine Einstellung auf nicht konfiguriert gesetzt, wird die
Einstellung in einer niedriger priorisierten Richtlinie nicht überschrieben.
Ausnahme Geräteschutz:
Richtlinien für den Geräteschutz werden nur vereinigt, wenn sie für dasselbe Ziel (z. B.
Boot-Volume) angelegt werden. Weisen sie auf verschiedene Ziele, werden sie addiert.
9. Speichern Sie die Richtliniengruppe über Datei > Speichern.
Die Richtliniengruppe enthält nun die Einstellungen aller einzelnen Richtlinien.
74
Administratorhilfe
10.3.2 Ergebnis der Gruppierung
Das Ergebnis der Zusammenfassung wird in einer eigenen Ansicht dargestellt.
Klicken Sie zum Anzeigen der Zusammenfassung auf die Registerkarte Ergebnis.
■
Für jeden Richtlinien-Typ steht eine eigene Registerkarte zur Verfügung.
Die aus der Zusammenfassung der einzelnen Richtlinien resultierenden Einstellungen
werden angezeigt.
■
Für Richtlinien zum Geräteschutz werden Registerkarten für jedes Ziel der Richtlinie
angezeigt (z. B. Boot-Volumes, Laufwerk X: usw.).
10.4 Erstellen von Sicherungskopien von Richtlinien und
Richtliniengruppen
Sie können Sicherungskopien von Richtlinien und Richtliniengruppen in Form von
XML-Dateien erstellen. Falls notwendig, lassen sich die betreffenden
Richtlinien/Richtliniengruppen daraufhin aus diesen XML-Dateien wiederherstellen.
1. Wählen Sie die Richtlinie/Richtliniengruppe im Navigationsfenster unter Richtlinien bzw.
Richtlinien-Gruppen aus.
2. Klicken Sie mit der rechten Maustaste und wählen Sie im angezeigten Kontextmenü
Richtlinie sichern.
Hinweis:
Der Befehl Richtlinie sichern steht auch im Menü Aktionen zur Verfügung.
3. Geben Sie im Dialog Speichern unter einen Dateinamen für die XML-Datei an und wählen
Sie das Verzeichnis, in dem die Datei gespeichert werden soll. Klicken Sie auf Speichern.
Die Sicherungskopie der Richtlinie/Richtliniengruppe ist im angegebenen Verzeichnis als
XML-Datei abgelegt.
10.5 Wiederherstellen von Richtlinien und Richtliniengruppen
So stellen Sie eine Richtlinie/Richtliniengruppe aus einer XML-Datei wieder her:
1. Klicken Sie im Navigationsfenster auf Richtlinien/Richtliniengruppen.
2. Klicken Sie mit der rechten Maustaste und wählen Sie im angezeigten Kontextmenü
Richtlinie wiederherstellen.
Hinweis:
Der Befehl Richtlinie wiederherstellen steht auch im Menü Aktionen zur Verfügung.
3. Wählen Sie die XML-Datei für die Wiederherstellung der Richtlinie/Richtliniengruppe aus
und klicken Sie auf Öffnen.
Die Richtlinie/Richtliniengruppe ist wiederhergestellt.
75
SafeGuard Enterprise
10.6 Zuweisen von Richtlinien
Um Richtlinien zuzuweisen, benötigen Sie das Zugriffsrecht Voller Zugriff für alle beteiligten
Objekte.
1. Klicken Sie auf Benutzer & Computer.
2. Wählen Sie im Navigationsbereich das gewünschte Objekt aus (z. B. Benutzer, Gruppe
oder Container).
3. Wechseln Sie in die Registerkarte Richtlinien.
Im Aktionsbereich werden alle für die Zuweisung der Richtlinie notwendigen Elemente
angezeigt.
4. Zum Zuweisen einer Richtlinie ziehen Sie sie aus der Liste der verfügbaren Richtlinien in
die Registerkarte Richtlinien.
5. Sie können für jede Richtlinie eine Priorität festlegen, indem Sie die Richtlinie über das
Kontextmenü nach oben oder unten reihen. Die Einstellungen einer höher gereihten
Richtlinie überschreiben jene einer niedriger priorisierten. Wenn Sie für eine Richtlinie
Kein Überschreiben aktivieren, können die Einstellungen dieser Richtlinie nicht von
anderen überschrieben werden.
Hinweis:
Wenn Sie bei einer Richtlinie mit niedrigerer Priorität die Option Kein Überschreiben
aktivieren, so zieht diese Richtlinie, trotz niedrigerer Priorität gegenüber einer Richtlinie
mit einer höheren Priorität.
Um die Einstellungen Priorität oder Kein Überschreiben für Richtlinien im Bereich
Benutzer & Computer zu ändern, benötigen Sie das Zugriffsrecht Voller Zugriff für alle
Objekte, denen die Richtlinien zugewiesen sind. Wenn Sie das Zugriffsrecht Voller Zugriff
nicht für alle Objekte haben, können die Einstellungen nicht bearbeitet werden. Wenn Sie
versuchen, die Felder zu bearbeiten, wird eine Info-Meldung angezeigt.
6. Im Aktivierungsbereich werden die Gruppen .Authentisierte Benutzer - bzw. Computer
angezeigt.
Die Richtlinie gilt für alle Gruppen innerhalb der OU bzw. Domäne.
10.6.1 Aktivieren von Richtlinien für einzelne Gruppen
Richtlinien werden immer einer OU bzw. einer Domäne oder Arbeitsgruppe zugewiesen. Sie
gelten standardmäßig für alle Gruppen in diesen Container-Objekten (die Gruppen
.Authentisierte Benutzer und .Authentisierte Computer werden im Aktivierungsbereich
angezeigt).
Sie können aber auch Richtlinien festlegen und sie für eine einzelne oder mehrere Gruppen
aktivieren. Diese Richtlinien gelten dann ausschließlich für diese Gruppen.
Hinweis: Um Richtlinien für einzelne Gruppen zu aktivieren, benötigen Sie das Zugriffsrecht
Voller Zugriff für die relevante Gruppe.
1. Weisen Sie die Richtlinie der OU, in der sich die Gruppe befindet, zu.
76
Administratorhilfe
2. Im Aktivierungsbereich werden die Gruppen .Authentisierte Benutzer und .Authentisierte
Computer angezeigt.
3. Ziehen Sie diese beiden Gruppen aus dem Aktivierungsbereich in die Liste der Verfügbaren
Gruppen. Die Richtlinie ist in dieser Konstellation für keinen Benutzer und keinen
Computer wirksam.
4. Ziehen Sie jetzt die gewünschte Gruppe (oder auch mehrere Gruppen) aus der Liste der
Verfügbaren Gruppen in den Aktivierungsbereich.
Diese Richtlinie gilt jetzt ausschließlich für diese Gruppe.
Wurden der übergeordneten OU ebenfalls Richtlinien zugeordnet, gilt diese Richtlinie für
diese Gruppe zusätzlich zu jenen, die für die gesamte OU festgelegt wurden.
10.7 Verwalten von Richtlinien unter Benutzer und Computer
Neben dem Bereich Richtlinien in SafeGuard Management Center können Sie den Inhalt
einer Richtlinie auch dort einsehen und ändern, wo die Richtlinienzuweisung erfolgt: unter
Benutzer & Computer.
1. Klicken Sie auf Benutzer & Computer.
2. Wählen Sie im Navigationsbereich das gewünschte Containerobjekt.
3. Sie können Richtlinien von zwei Orten aus öffnen, um sie einzusehen oder zu ändern.
■
■
Wechseln Sie in die Registerkarte Richtlinien, oder
wechseln Sie in die Registerkarte RSOP.
4. Klicken Sie mit der rechten Maustaste auf die gewünschte zugewiesene oder verfügbare
Richtlinie und wählen Sie Öffnen aus dem Kontextmenü.
Der Richtliniendialog wird angezeigt und Sie können die Richtlinieneinstellungen einsehen
und bearbeiten.
5. Klicken Sie auf OK, um Ihre Änderungen zu speichern.
6. Um die Richtlinieneigenschaften aufzurufen, klicken Sie mit der rechten Maustaste auf die
gewünschte Richtlinie und wählen Sie Eigenschaften aus dem Kontextmenü.
Der Eigenschaften Dialog für die Richtlinie wird angezeigt. Hier können Sie unter Allgemein
und Zuweisung die entsprechenden Informationen einsehen.
10.8 Deaktivieren der Übertragung von Richtlinien
Als Sicherheitsbeauftragter können Sie die Übertragung von Richtlinien an Endpoints
deaktivieren. Klicken Sie hierzu in der SafeGuard Management Center Symbolleiste auf die
Schaltfläche Richtlinienverteilung aktivieren/deaktivieren oder wählen Sie im Menü
Bearbeiten den Befehl Richtlinienverteilung aktivieren/deaktivieren. Nach der Deaktivierung
der Richtlinienübertragung werden keine Richtlinien mehr an die Endpoints geschickt. Um
die Deaktivierung der Richtlinienverteilung rückgängig zu machen, klicken Sie noch einmal
auf die Schaltfläche oder wählen Sie noch einmal den Menübefehl.
Hinweis:
77
SafeGuard Enterprise
Um die Übertragung von Richtlinien zu deaktivieren, benötigen Sie als Sicherheitsbeauftragter
die Berechtigung „Richtlinienverteilung aktivieren/deaktivieren“. Den beiden vordefinierten
Rollen Haupt-Sicherheitsbeauftragter und Sicherheitsbeauftragter ist diese Berechtigung
standardmäßig zugewiesen. Neu angelegten benutzerdefinierten Rollen kann diese Berechtigung
jederzeit zugewiesen werden.
10.9 Regeln für die Zuweisung und Auswertung von Richtlinien
Die Verwaltung und Auswertung von Richtlinien folgt den in diesem Abschnitt dargestellten
Regeln.
10.9.1 Zuweisen und Aktivieren von Richtlinien
Damit eine Richtlinie für einen Benutzer/Computer wirksam werden kann, muss sie einem
Container-Objekt ( Root-Knoten, Domäne, OU, BuiltIn-Container oder Arbeitsgruppe)
zugewiesen werden. Damit die zugewiesene Richtlinie für Benutzer/Computer wirksam wird,
werden beim Zuweisen einer Richtlinie an einer beliebigen Stelle in der Hierarchie alle
Computer (authentisierte Computer) und alle Benutzer (authentisierte Benutzer) automatisch
aktiviert (die alleinige Zuweisung ohne Aktivierung reicht nicht aus). In diesen Gruppen sind
alle Benutzer bzw. Computer zusammengefasst.
10.9.2 Vererbung von Richtlinien
Vererbung von Richtlinien ist nur zwischen Container-Objekten möglich. Innerhalb eines
Containers - vorausgesetzt er enthält keine weiteren Container-Objekte - können Richtlinien
nur aktiviert werden (auf Gruppenebene). Vererbung zwischen Gruppen ist nicht möglich.
10.9.3 Vererbungsreihenfolge von Richtlinien
Werden Richtlinien entlang einer Hierarchiekette zugewiesen, so wirkt jene Richtlinie am
stärksten, die näher beim Zielobjekt (Benutzer/Computer) ist. Das bedeutet: mit der Entfernung
zum Zielobjekt verliert die Richtlinie immer mehr an Kraft - wenn nähere Richtlinien
vorhanden sind.
10.9.4 Direkte Zuweisung von Richtlinien
Der Benutzer/Computer erhält eine Richtlinie, die direkt dem Container-Objekt, in dem er
sich tatsächlich befindet (Mitgliedschaft als Benutzer einer Gruppe, die sich in einem anderen
Container-Objekt befindet, alleine reicht nicht aus), zugewiesen wurde. Das Container-Objekt
hat diese Richtlinie nicht geerbt!
10.9.5 Indirekte Zuweisung von Richtlinien
Der Benutzer/Computer erhält eine Richtlinie, die das Container-Objekt, in dem er sich
tatsächlich befindet (die Mitgliedschaft in einer Gruppe, die sich in einem anderen
Container-Objekt befindet, als der Benutzer, reicht nicht aus), von einem ihr übergeordneten
Container-Objekt geerbt hat.
78
Administratorhilfe
10.9.6 Aktivieren/Deaktivieren von Richtlinien
Damit eine Richtlinie für einen Computer/Benutzer wirken kann, muss diese auf Gruppenebene
aktiviert werden (Richtlinien können ausschließlich auf Gruppenebene aktiviert werden). Es
spielt keine Rolle, ob sich diese Gruppe im selben Container-Objekt befindet, oder nicht.
Wichtig ist hier nur, dass der Benutzer oder Computer eine direkte bzw. indirekte (durch
Vererbung) Zuordnung der Richtlinie erhalten hat.
Befindet sich ein Computer oder Benutzer außerhalb einer OU oder Vererbungslinie und ist
Mitglied einer Gruppe, die sich innerhalb dieser OU befindet, so gilt diese Aktivierung für
diesen Benutzer oder Computer nicht. Denn für diesen Benutzer oder Computer ist keine
gültige Zuweisung (direkt bzw. indirekt) vorhanden. Die Gruppe wurde zwar aktiviert, aber
eine Aktivierung kann nur für Benutzer und Computer gelten, für die auch eine
Richtlinienzuweisung besteht. Das heißt, die Aktivierung von Richtlinien kann nicht über
Container- Grenzen hinausgehen, wenn keine direkte oder indirekte Richtlinienzuweisung
für dieses Objekt existiert.
Eine Richtlinie wird wirksam, wenn sie entweder bei Benutzergruppen oder Computergruppen
aktiviert wurde. Es werden die Benutzergruppen und dann die Computergruppen ausgewertet
(auch authentisierte Benutzer und authentisierte Computer sind Gruppen). Beide Ergebnisse
werden ODER-verknüpft. Liefert diese ODER-Verknüpfung einen positiven Wert für die
Computer/Benutzer-Beziehung, gilt die Richtlinie.
Hinweis: Werden mehrere Richtlinien für ein Objekt aktiv, werden die einzelnen Richtlinien
unter Einhaltung der beschriebenen Regeln, vereinigt. Das heißt, die tatsächlichen Einstellungen
für ein Objekt können aus mehreren unterschiedlichen Richtlinien zusammengesetzt werden.
Für eine Gruppe gibt es folgende Aktivierungseinstellungen:
■
Aktiviert
Eine Richtlinie wurde zugewiesen. Die Gruppe wird im Aktivierungsbereich des SafeGuard
Management Centers angezeigt.
■
Nicht aktiviert
Eine Richtlinie wurde zugewiesen. Die Gruppe befindet sich nicht im Aktivierungsbereich.
Wird eine Richtlinie einem Container zugewiesen, dann bestimmt die Aktivierungseinstellung
für eine Gruppe (aktiviert), ob diese Richtlinie an diesem Container in die Berechnung der
resultierenden Richtlinie einfließt.
Vererbte Richtlinien können durch diese Aktivierungen nicht kontrolliert werden. Hierfür
müsste an der lokaleren OU Richtlinienvererbung blockieren gesetzt werden, damit die
globalere Richtlinie hier nicht wirken kann.
10.9.7 Benutzer-/Gruppeneinstellungen
Richtlinieneinstellungen für Benutzer (im SafeGuard Management Center schwarz dargestellt),
ziehen stärker, als Richtlinieneinstellungen für Computer (im SafeGuard Management Center
blau dargestellt). Werden bei einer Richtlinie für Computer Benutzereinstellungen festgelegt,
werden diese Einstellungen durch die Richtlinie für den Benutzer überschrieben.
Hinweis:
79
SafeGuard Enterprise
Nur die Benutzereinstellungen werden überschrieben. Sollte eine Richtlinie für Benutzer auch
Maschineneinstellungen beinhalten (blau dargestellte Einstellungen) werden diese nicht von
einer Benutzerrichtlinie überschrieben!
Beispiel 1:
Wird für eine Computergruppe die Kennwortlänge 4 definiert, die Benutzergruppe hat aber
für dieselbe Einstellung den Wert 3, gilt für diesen Benutzer auf einem Computer der
Computergruppe, ein Kennwort mit der Länge 3.
Beispiel 2:
Wird für eine Benutzergruppe ein Serverintervall von 1 Minute definiert und für eine
Computergruppe der Wert 3, so wird der Wert 3 verwendet, da es sich beim Wert 1 Minute
um eine Maschineneinstellung, die in einer Richtlinie für Benutzer definiert wurde, handelt.
10.9.8 Sich widersprechende Verschlüsselungsrichtlinien
Es werden zwei Richtlinien - P1 und P2 - angelegt. Für P1 wurde eine dateibasierende
Verschlüsselung für Laufwerk E:\ definiert und für P2 eine volume-basierende Verschlüsselung
für Laufwerk E:\. P1 wird der OU FBE-User und P2 der OU VBE-User zugewiesen.
Fall 1: Ein Benutzer aus OU FBE-User meldet sich zuerst am Client XP-100 (Container
Computer) an. Das Laufwerk E:\ wird dateibasierend verschlüsselt. Meldet sich ein Benutzer
danach aus der OU VBE-User am Client XP-100 an, so wird das Laufwerk E:\ volume-basierend
verschlüsselt. Haben beide Benutzer dieselben Schlüssel, können beide auf die Laufwerke bzw.
Dateien zugreifen.
Fall 2: Ein Benutzer aus der OU VBE-User meldet sich zuerst am Computer XP-100 (Container
Computer) an. Das Laufwerk wird volume-basierend verschlüsselt. Meldet sich nun ein
Benutzer der OU FBE-User an und hat dieser einen gemeinsamen Schlüssel mit den Benutzern
aus der OU VBE-User, so wird das Laufwerk E:\ (die volume-basierende Verschlüsselung
bleibt erhalten) innerhalb der volume-basierenden Verschlüsselung dateibasierend verschlüsselt.
Hat der Benutzer aus der OU FBE-User allerdings keinen gemeinsamen Schlüssel, kann er
auf das Laufwerk E:\ nicht zugreifen.
10.9.9 Priorisierung innerhalb einer Zuweisung
Innerhalb einer Zuweisung, hat die Richtlinie mit der höchsten Priorität (1) Vorrang gegenüber
einer Richtlinie mit einer geringeren Priorität.
Hinweis:
Wurde auf gleicher Ebene eine Richtlinie mit niedriger Priorität, aber mit der Option Kein
Überschreiben, zugeordnet, so zieht die Richtlinie trotz niedrigerer Priorität gegenüber den
Richtlinien mit der höheren Priorität.
10.9.10 Priorisierung innerhalb einer Gruppe
Innerhalb einer Gruppe, hat die Richtlinie mit der höchsten Priorität (1) Vorrang gegenüber
einer Richtlinie mit einer geringeren Priorität.
80
Administratorhilfe
10.9.11 Statusindikatoren
Durch das Setzen von Statusindikatoren kann das Standardregelwerk der Richtlinien verändert
werden.
■
Richtlinienvererbung blockieren
Wird direkt bei dem Container gesetzt, der keine übergeordneten Richtlinien empfangen
will (Rechtsklick auf das Objekt im Navigationsfenster > Eigenschaften).
Soll ein Container-Objekt keine Richtlinie eines übergeordneten Objektes erben, können
Sie das durch das Setzen von Richtlinienvererbung blockieren verhindern. Ist
Richtlinienvererbung blockieren gesetzt, werden keine übergeordneten
Richtlinieneinstellungen für dieses Container-Objekt wirksam (Ausnahme: Kein
Überschreiben wurde bei der Richtlinienzuweisung aktiviert).
■
Kein Überschreiben
Wird bei der Zuweisung gesetzt und bedeutet, dass diese Richtlinie nicht von anderen
überschrieben werden kann.
Je weiter die Richtlinienzuweisung mit Kein Überschreiben vom Zielobjekt entfernt ist,
umso stärker wird die Wirkung dieser Richtlinie für alle untergeordneten Container-Objekte.
Das heißt: Kein Überschreiben eines übergeordneten Containers überschreibt die
Richtlinieneinstellungen eines untergeordneten Containers. So kann z. B.
eine Domänenrichtlinie definiert werden, deren Einstellungen nicht überschrieben werden
können, auch nicht, wenn für eine OU Richtlinienvererbung blockieren gesetzt wurde!
Hinweis:
Wurde auf gleicher Ebene eine Richtlinie mit niedriger Priorität, aber mit der Option Kein
Überschreiben, zugeordnet, so zieht die Richtlinie trotz niedrigerer Priorität gegenüber
den Richtlinien mit der höheren Priorität.
10.9.12 Einstellungen in Richtlinien
10.9.12.1 Computereinstellungen wiederholen
Sie finden diese Einstellung unter:
Richtlinien > Richtlinie vom Typ Allgemeine Einstellungen > Laden der Einstellungen >
Richtlinien-Loopback.
Wird bei einer Richtlinie vom Typ Allgemeine Einstellungen bei der Option
Richtlinien-Loopback die Einstellung Computereinstellungen wiederholen ausgewählt und
die Richtlinie „kommt“ von einem Computer (Computereinstellungen wiederholen hat für
eine Benutzerrichtlinie keine Auswirkung), wird diese Richtlinie am Ende der Auswertung
noch einmal ausgeführt. Dadurch werden etwaige Benutzereinstellungen wieder überschrieben
und es gelten die Computereinstellungen. Für das neuerliche Schreiben werden sämtliche
Computereinstellungen, die der Computer direkt oder indirekt bekommt (auch von Richtlinien
die beim Richtlinien-Loopback Computereinstellungen wiederholen nicht gesetzt haben),
neu geschrieben.
81
SafeGuard Enterprise
10.9.12.2 Benutzer ignorieren
Sie finden diese Einstellung unter:
Richtlinien > Richtlinie vom Typ Allgemeine Einstellungen > Laden der Einstellungen >
Richtlinien-Loopback.
Wird bei einer Richtlinie vom Typ Allgemeine Einstellungen für einen Computer bei der
Option Richtlinien-Loopback die Einstellung Benutzer ignorieren ausgewählt und die
Richtlinie „kommt“ von einer Maschine, werden nur die Maschineneinstellungen ausgewertet.
Benutzereinstellungen werden nicht ausgewertet.
10.9.12.3 Kein Loopback
Sie finden diese Einstellung unter:
Richtlinien > Richtlinie vom Typ Allgemeine Einstellungen > Laden der Einstellungen >
Richtlinien-Loopback.
Kein Loopback beschreibt das Standardverhalten. Benutzerrichtlinien gelten vor
Computerrichtlinien.
10.9.12.4 Auswertung der Einstellungen „Benutzer ignorieren“ und „Computereinstellungen
wiederholen“
Existieren aktive Richtlinienzuweisungen, werden zuerst die Maschinenrichtlinien ausgewertet
und vereinigt. Ergibt diese Vereinigung der einzelnen Richtlinien bei der Option
Richtlinien-Loopback den Wert Benutzer ignorieren, werden die Richtlinien, die für den
Benutzer bestimmt gewesen wären, nicht mehr ausgewertet. Das bedeutet sowohl für den
Benutzer, als auch für den Computer gelten die gleichen Richtlinien.
Gilt nach der Vereinigung der einzelnen Maschinenrichtlinien bei Richtlinien-Loopback der
Wert Computereinstellungen wiederholen, werden die Benutzerrichtlinien mit den
Maschinenrichtlinien vereinigt. Nach der Vereinigung, werden die Maschinenrichtlinien
nochmals geschrieben und überschreiben gegebenenfalls Einstellungen aus den
Benutzerrichtlinien. Ist eine Einstellung in beiden Richtlinien vorhanden, so ersetzt der Wert
der Maschinenrichtlinie den Wert der Benutzerrichtlinie.
Ergibt die Vereinigung der einzelnen Maschinenrichtlinien den Standardwert (Kein
Richtlinien-Loopback), so gilt: Benutzereinstellungen vor Maschineneinstellungen.
10.9.12.5 Ausführungsreihenfolge der Richtlinien
Benutzer ignorieren Computer
Computereinstellungen wiederholen Computer -> Benutzer -> Computer. Die erste
„Maschinen-Ausführung“ wird für die Richtlinien benötigt, die schon vor der
Benutzeranmeldung (z. B. Hintergrundbild bei der Anmeldung) geschrieben werden.
Kein Richtlinien-Loopback (Standardeinstellung): Computer -> Benutzer
10.9.13 Sonstige Definitionen
Die Entscheidung, ob es sich um eine Benutzer- bzw. Maschinenrichtlinie handelt, hängt von
der Herkunft der Richtlinie ab. Ein Benutzerobjekt „bringt“ eine Benutzerrichtlinie mit, ein
82
Administratorhilfe
Computer „bringt“ eine Computerrichtlinie mit. Dieselbe Richtlinie kann bei unterschiedlicher
Sicht, sowohl Computer- als auch Benutzerrichtlinie sein.
■
Benutzerrichtlinie
Jene Richtlinie, die der Benutzer zur Auswertung bereitstellt. Wenn eine Richtlinie nur
über einen Benutzer kommt, dann werden die maschinenbezogenen Einstellungen dieser
Richtlinie nicht verwendet. Das heißt, es gelten keine computerbezogenen Einstellungen.
Es gelten die Standardwerte.
■
Computerrichtlinie
Jene Richtlinie, die die Maschine zur Auswertung bereitstellt. Wenn eine Richtlinie nur
über einen Computer kommt, dann werden auch die benutzerspezifischen Einstellungen
dieser Richtlinie verwendet! Die Computerrichtlinie stellt dann eine „für alle Benutzer"
Richtlinie dar.
83
SafeGuard Enterprise
11 Mit Konfigurationspaketen arbeiten
Im SafeGuard Management Center lassen sich Konfigurationspakete der folgenden Typen
erstellen:
■
Konfigurationspaket für zentral verwaltete Endpoints
Endpoints, die eine Verbindung zum SafeGuard Enterprise Server haben, erhalten Ihre
Richtlinien über den Server. Für den erfolgreichen Einsatz der SafeGuard Enterprise Client
Software nach der Installation müssen Sie zunächst ein Konfigurationspaket für zentral
verwaltete Computer erzeugen und es auf den Computern installieren.
Nach der ersten Konfiguration der Endpoints über das Konfigurationspaket erhalten die
Endpoints Richtlinien über den SafeGuard Enterprise Server, wenn Sie diese im Bereich
Benutzer und Computer des SafeGuard Management Center zugewiesen haben.
■
Konfigurationspaket für Standalone-Endpoints
Standalone-Endpoints haben niemals eine Verbindung zum SafeGuard Enterprise Server,
sie laufen im Standalone-Modus. Die Computer erhalten ihre Richtlinien über
Konfigurationspakete. Für den erfolgreichen Einsatz der Software müssen Sie ein
Konfigurationspaket mit den relevanten Richtliniengruppen erstellen und es über
unternehmenseigene Verteilungsmechanismen an die Endpoints verteilen. Wenn Sie
Richtlinieneinstellungen ändern, müssen Sie jeweils neue Konfigurationspakete erstellen
und an die Endpoints verteilen.
■
Konfigurationspaket für den SafeGuard Enterprise Server
Für den erfolgreichen Einsatz der Software müssen Sie ein Konfigurationspaket für den
SafeGuard Enterprise Server erstellen, das die Datenbank sowie die SSL-Verbindung
definiert, Scripting API aktiviert, usw.
■
Konfigurationspaket für Macs
Über dieses Konfigurationspaket erhalten Macs die Server-Adresse und das
Unternehmenszertifikat. Die Macs übermitteln ihre Statusinformationen, die dann im
SafeGuard Management Center angezeigt werden.
Eine detaillierte Beschreibung zum Erstellen der verschiedenen Arten von
Konfigurationspaketen finden Sie in der SafeGuard Enterprise Installationsanleitung.
Hinweis:
Überprüfen Sie Ihr Netzwerk und Ihre Computer in regelmäßigen Abständen auf veraltete
oder nicht benutzte Konfigurationspakete und löschen Sie diese aus Sicherheitsgründen.
Deinstallieren Sie vor der Installation eines neuen Konfigurationspakets auf dem
Computer/Server jeweils die veralteten Konfigurationspakete.
84
Administratorhilfe
11.1 Erzeugen eines Konfigurationspakets für zentral verwaltete
Endpoints
Voraussetzungen
■
Prüfen Sie im Benutzer & Computer Navigationsbereich in der Registerkarte Bestand, ob
für die Endpoints, die das neue Konfigurationspaket erhalten sollen, ein Wechsel des
Unternehmenszertifikats erforderlich ist. Wenn das Feld Aktuelles Unternehmenszertifikat
nicht aktiviert ist, unterscheiden sich das derzeit aktive Unternehmenszertifikat in der
SafeGuard Enterprise Datenbank und auf dem Computer voneinander. Daher ist ein
Wechsel des Unternehmenszertifikats erforderlich.
1.
2.
3.
4.
5.
Klicken Sie im SafeGuard Management Center im Extras Menü auf Konfigurationspakete.
Wählen Sie Pakete für Managed Clients.
Klicken Sie auf Konfigurationspaket hinzufügen.
Geben Sie einen beliebigen Namen für das Konfigurationspaket ein.
Ordnen Sie einen primären SafeGuard Enterprise Server zu (der sekundäre Server ist nicht
notwendig).
6. Falls erforderlich, geben Sie eine Richtliniengruppe an, die auf die Endpoints angewendet
werden soll. Diese müssen Sie zuvor im SafeGuard Management Center erstellt haben.
Wenn Sie für Aufgaben nach der Installation auf dem Endpoint Service Accounts verwenden
möchten, stellen Sie sicher, dass die entsprechende Richtlinieneinstellung in dieser ersten
Richtliniengruppe definiert ist, siehe Service Account Listen für die Windows-Anmeldung
(Seite 99).
7. Wenn sich das derzeit aktive Unternehmenszertifikat in der SafeGuard Enterprise Datenbank
von dem auf den Endpoints, die das neue Konfigurationspaket erhalten sollen, unterscheidet,
wählen Sie die relevante CCO (Company Certificate Change Order). Ist das Feld Aktuelles
Unternehmenszertifikat in der Registerkarte Bestand der relevanten Domäne, der OU
oder des Computers unter Benutzer & Computer nicht aktiviert, so ist ein Wechsel des
Unternehmenszertifikats erforderlich. Informationen zur erforderlichen CCO (Company
Certificate Change Order) finden Sie in der Registerkarte CCOs der Funktion
Konfigurationspakete im Menü Extras.
Hinweis: Die Installation des neuen Konfigurationspakets schlägt fehl, wenn die derzeit
aktiven Unternehmenszertifikate in der SafeGuard Enterprise Datenbank und auf dem
Endpoint nicht übereinstimmen und keine passende CCO im Paket enthalten ist.
8. Wählen Sie den Modus für die Transportverschlüsselung, der bestimmt, wie die
Verbindung zwischen SafeGuard Enterprise Client und SafeGuard Enterprise Server
verschlüsselt wird: Sophos-Verschlüsselung oder SSL-Verschlüsselung.
Der Vorteil bei SSL ist, dass es ein Standardprotokoll ist und eine schnellere Verbindung
aufgebaut werden kann als mit der SafeGuard Transportverschlüsselung.
9. Geben Sie einen Ausgabepfad für das Konfigurationspaket (MSI) an.
10. Klicken Sie auf Konfigurationspaket erstellen.
Das Konfigurationspaket (MSI) wird im angegebenen Verzeichnis angelegt. Im nächsten
Schritt verteilen Sie das Paket an die Endpoints zur Installation.
85
SafeGuard Enterprise
11.2 Erzeugen eines Konfigurationspakets für Standalone-Endpoints
1.
2.
3.
4.
5.
Klicken Sie im SafeGuard Management Center im Extras Menü auf Konfigurationspakete.
Wählen Sie Pakete für Standalone Clients.
Klicken Sie auf Konfigurationspaket hinzufügen.
Geben Sie einen beliebigen Namen für das Konfigurationspaket ein.
Geben Sie eine zuvor im SafeGuard Management Center erstellte Richtliniengruppe an,
die für die Endpoints gelten soll.
6. Geben Sie unter Speicherort für Schlüssel-Sicherungskopie einen freigegebenen
Netzwerkpfad für das Speichern der Schlüssel-Recovery-Datei an oder wählen Sie einen
Netzwerkpfad aus. Geben Sie den freigegebenen Pfad in folgender Form ein: \\network
computer\, zum Beispiel \\mycompany.edu\. Wenn Sie hier keinen Pfad angeben, wird
der Benutzer beim ersten Anmelden am Endpoint nach der Installation gefragt, wo die
Schlüsseldatei gespeichert werden soll.
Die Schlüssel-Recovery-Datei (XML) wird für die Durchführung von Recovery-Vorgängen
bei durch Sophos SafeGuard geschützten Endpoints benötigt. Sie wird auf allen durch
Sophos SafeGuard geschützten Endpoints erzeugt.
Hinweis:
Stellen Sie sicher, dass diese Schlüssel-Recovery-Datei an einem Speicherort abgelegt wird,
auf den die Mitarbeiter des Helpdesk Zugriff haben. Die Dateien können dem Helpdesk
auch durch andere Mechanismen zugänglich gemacht werden. Die Datei ist mit dem
Unternehmenszertifikat verschlüsselt. Sie kann also auch auf externen Medien oder auf
dem Netzwerk gespeichert werden, um sie dem Helpdesk für Recovery-Vorgänge zur
Verfügung zu stellen. Sie kann auch per E-Mail verschickt werden.
7. Unter POA Gruppe können Sie eine POA-Gruppe auswählen, die dem Endpoint zugeordnet
wird. POA-Benutzer können für administrative Aufgaben auf den Endpoint zugreifen,
nachdem die Power-on Authentication aktiviert wurde. Um POA-Benutzer zuzuweisen,
müssen Sie die POA-Gruppe zunächst im Bereich Benutzer & Computer des SafeGuard
Management Center anlegen.
8. Geben Sie einen Ausgabepfad für das Konfigurationspaket (MSI) an.
9. Klicken Sie auf Konfigurationspaket erstellen.
Das Konfigurationspaket (MSI) wird im angegebenen Verzeichnis angelegt. Im nächsten
Schritt verteilen Sie das Paket an die Endpoints zur Installation.
11.3 Erzeugen eines Konfigurationspakets für Macs
Ein Konfigurationspaket für einen Mac enthält die relevanten Serverinformationen sowie das
Unternehmenszertifikat. Der Mac benutzt diese Informationen zum Zurückmelden von
Statusinformationen (POA an/aus, Verschlüsselungsstatus usw.). Die Statusinformationen
werden im SafeGuard Management Center angezeigt.
1. Klicken Sie im SafeGuard Management Center im Extras Menü auf Konfigurationspakete.
2. Wählen Sie Pakete für Managed Clients.
3. Klicken Sie auf Konfigurationspaket hinzufügen.
86
Administratorhilfe
4. Geben Sie einen beliebigen Namen für das Konfigurationspaket ein.
5. Ordnen Sie einen primären SafeGuard Enterprise Server zu (der sekundäre Server ist nicht
notwendig).
6. Wählen Sie SSL als Transportverschlüsselung für die Verbindung zwischen dem Endpoint
und dem SafeGuard Enterprise Server. Für Macs wird Sophos als Transportverschlüsselung
nicht unterstützt.
7. Geben Sie einen Ausgabepfad für das Konfigurationspaket (ZIP) an.
8. Klicken Sie auf Konfigurationspaket erstellen.
Das Konfigurationspaket (ZIP) wird nun im angegebenen Verzeichnis angelegt. Im nächsten
Schritt verteilen Sie das Paket an Ihre Macs zur Installation.
87
SafeGuard Enterprise
12 Die Power-on Authentication (POA)
SafeGuard Enterprise identifiziert den Benutzer bereits, bevor das Betriebssystem startet.
Hierbei startet vorher ein SafeGuard Enterprise eigener Systemkern. Dieser ist gegen
Modifikationen geschützt und versteckt auf der Festplatte gespeichert. Erst wenn sich der
Benutzer korrekt authentisiert hat, wird das Betriebssystem (Windows) von der verschlüsselten
Partition aus gestartet. Die Anmeldung an Windows erfolgt später automatisch. Analog wird
verfahren, wenn sich ein Endpoint im Ruhezustand (Hibernation, Suspend to Disk) befindet
und wieder eingeschaltet wird.
Die SafeGuard Enterprise Power-on Authentication bietet unter anderem folgende Vorteile:
■
Grafische Benutzeroberfläche, mit Mausunterstützung und verschiebbaren Fenstern, und
damit einfache, übersichtliche Bedienung.
■
Vom Firmenkunden per Richtlinie anpassbares grafisches Layout (Hintergrundbild,
Anmeldebild, Willkommensmeldung etc.).
■
Unterstützung für eine Reihe von Smartcard-Lesegeräten und Smartcards.
■
Unterstützung von Windows-Benutzerkonten und Kennwörtern bereits zum Pre-Boot
Zeitpunkt, keine separaten Zugangsdaten mehr, die sich der Benutzer merken muss.
■
Unterstützung von Unicode und damit auch fremdsprachigen Kennwörtern bzw.
Benutzeroberflächen.
12.1 Ablauf der Anmeldung
SafeGuard Enterprise arbeitet mit zertifikatsbasierter Anmeldung. Deswegen benötigt ein
Benutzer zur erfolgreichen Anmeldung in der Power-on Authentication Schlüssel und
Zertifikate. Benutzerspezifische Schlüssel und Zertifikate werden jedoch erst nach einer
erfolgreichen Windows-Anmeldung erzeugt. Nur Benutzer, die sich erfolgreich an Windows
angemeldet haben, können sich später auch in der Power-on Authentication authentisieren.
Um den Ablauf der Anmeldung eines Benutzers in SafeGuard Enterprise zu verdeutlichen,
im Folgenden eine kurze Einführung. Eine detaillierte Beschreibung der POA-Anmeldevorgänge
finden Sie in der SafeGuard Enterprise Benutzerhilfe.
Hinweis:
88
Administratorhilfe
Unter Windows Vista müssen Benutzer erst die Tastenkombination Strg+Alt+Entf drücken,
um Autologon und Anmeldung zu starten. Diese Einstellung kann der Administrator in der
MMC-Konsole im Gruppenrichtlinien-Objekteditor unter Windows-Einstellungen >
Sicherheitseinstellungen > Lokale Richtlinien > Sicherheitsoptionen deaktivieren. (Für die
interaktive Anmeldung ist Strg+Alt+Entf nicht erforderlich.)
SafeGuard Autologon
Nach dem Neustart erscheint bei der ersten Anmeldung am Endpoint der SafeGuard Enterprise
Autologon.
Was passiert?
1. Ein Autouser wird angemeldet.
2. Der Computer registriert sich automatisch am SafeGuard Enterprise Server.
3. Der Maschinenschlüssel wird an den SafeGuard Enterprise Server geschickt und in der
SafeGuard Enterprise Datenbank abgelegt.
4. Die Maschinenrichtlinien werden an den Endpoint geschickt.
Anmeldung an Windows
Der Windows-Anmeldedialog wird angezeigt. Der Benutzer meldet sich an.
Was passiert?
1. Benutzername und ein Hash-Wert der Benutzerdaten werden an den Server geschickt.
2. Benutzerrichtlinien, Zertifikate und Schlüssel werden erzeugt und an den Endpoint
geschickt.
3. Die POA wird aktiviert.
POA-Anmeldung
Nach dem Neustart des Endpoint erscheint die POA.
Was passiert?
1. Zertifikate und Schlüssel für den Benutzer sind vorhanden, und er kann sich in der POA
anmelden.
2. Alle Daten sind sicher mit dem öffentlichen RSA Schlüssel des Benutzers verschlüsselt.
3. Alle weiteren Benutzer, die sich anmelden wollen, müssen erst in die POA importiert
werden.
12.1.1 Anmeldeverzögerung
Auf einem durch SafeGuard Enterprise geschützten Endpoint tritt eine Anmeldeverzögerung
in Kraft, wenn ein Benutzer während der Anmeldung an Windows oder an die Power-on
Authentication falsche Anmeldeinformationen eingibt. Mit jedem fehlgeschlagenen
Anmeldeversuch verlängert sich jeweils die Anmeldeverzögerung. Nach einer fehlgeschlagenen
Anmeldung erscheint ein Dialog, der die verbleibende Verzögerungszeit anzeigt.
Hinweis:
Wenn ein Benutzer während der Anmeldung mit Token eine falsche PIN eingibt, tritt keine
Anmeldeverzögerung ein.
89
SafeGuard Enterprise
Sie können die Anzahl an erlaubten Anmeldeversuchen in einer Richtlinie vom Typ
Authentisierung über die Option Maximalanzahl von erfolglosen Anmeldeversuchen
festlegen. Wenn die Maximalanzahl an erfolglosen Anmeldeversuchen erreicht ist, wird der
Endpoint gesperrt. Um eine Computersperre aufzuheben, kann der Benutzer ein
Challenge/Response-Verfahren starten.
12.2 Weiteren Benutzern die Anmeldung an der POA ermöglichen
Der erste Benutzer, der sich in Windows anmeldet, ist automatisch in der POA registriert.
Zunächst kann sich kein weiterer Windows-Benutzer in der POA anmelden.
Weitere Benutzer müssen mit Hilfe des ersten Benutzers importiert werden. Eine detaillierte
Beschreibung zum Importieren weiterer Benutzer finden Sie in der SafeGuard Enterprise
Benutzerhilfe.
Eine Richtlinieneinstellung legt fest, wer einen neuen Benutzer importieren darf. Sie finden
diese Richtlinie im SafeGuard Management Center unter
Richtlinien
■
Typ: Spezifische Computereinstellungen
■
Feld: Importieren von neuen Benutzern erlaubt für
Standardeinstellung: Besitzer
Wer der Besitzer eines Endpoint ist, wird im SafeGuard Management Center festgelegt unter
Benutzer und Computer
■
<Endpoint-Name> markieren
■
Registerkarte Benutzer
Hinweis:
SafeGuard Enterprise bietet POA-Benutzer. POA-Benutzer sind vordefinierte lokale
Benutzerkonten, die es Benutzern (z. B. Mitgliedern des IT-Teams) ermöglichen, sich nach
der Aktivierung der POA an Endpoints zur Ausführung administrativer Aufgaben anzumelden
(POA-Anmeldung). Diese Benutzerkonten werden im Bereich Benutzer & Computer des
SafeGuard Management Center definiert (Benutzername und Kennwort) und werden den
Endpoint-Computern in POA-Gruppen zugewiesen. Für weitere Informationen, siehe
POA-Benutzer für die Anmeldung an die POA (Seite 104).
12.3 Konfigurieren der Power-on Authentication
Der POA-Dialog besteht aus folgenden Komponenten:
90
■
Anmeldebild
■
Dialogtexte
■
Sprache des Tastaturlayouts
Administratorhilfe
Das Erscheinungsbild des POA-Dialogs können Sie über Richtlinieneinstellungen im SafeGuard
Management Center an Ihre jeweiligen Anforderungen anpassen.
12.3.1 Hintergrund- und Anmeldebild
In der Standardeinstellung werden Bilder im SafeGuard-Design als Hintergrund- und
Anmeldebild angezeigt. Es ist jedoch möglich, andere Bilder anzuzeigen, z. B. ein Firmenlogo.
Hintergrund- und Anmeldebilder werden über eine Richtlinie vom Typ Allgemeine
Einstellungen festgelegt.
Hintergrund- und Anmeldebilder müssen bestimmten Anforderungen entsprechen, damit
sie in SafeGuard Enterprise verwendet werden können:
Hintergrundbild in der POA
Maximale Dateigröße für alle Hintergrundbilder: 500 KB
SafeGuard Enterprise unterstützt für Hintergrundbilder zwei Varianten:
■
1024x768 (VESA-Modus)
Farben: keine Einschränkung
Richtlinie vom Typ Allgemeine Einstellungen, Option Hintergrundbild in der POA.
■
640 x 480 (VGA-Modus)
Farben: 16
Richtlinie vom Typ Allgemeine Einstellungen, Option Hintergrundbild in der POA
(niedrige Auflösung)
Anmeldebild
Maximale Dateigröße für alle Anmeldebilder: 100 KB
SafeGuard Enterprise unterstützt für Anmeldebilder zwei Varianten:
■
413x140
Farben: keine Einschränkung
Richtlinie vom Typ Allgemeine Einstellungen, Option Anmeldebild in der POA
■
413x140
Farben: 16
91
SafeGuard Enterprise
Richtlinie vom Typ Allgemeine Einstellungen, Option Anmeldebild in der POA (niedrige
Auflösung)
Bilder müssen zunächst als Dateien (BMP, PNG, JPG) erstellt werden und können dann im
Navigationsbereich registriert werden.
12.3.1.1 Registrieren von Bildern
1. Klicken Sie im Richtlinien Navigationsbereich mit der rechten Maustaste auf Bilder und
wählen Sie Neu > Bild.
2. Geben Sie unter Bildname einen Namen für das Bild ein.
3. Wählen Sie über die Schaltfläche [...] das zuvor erstellte Bild aus.
4. Klicken Sie auf OK.
Das neue Bild wird als Unterknoten des Eintrags Bilder im Richtlinien-Navigationsbereich
angezeigt. Ist ein Bild markiert, wird es im Aktionsbereich angezeigt. Das Bild kann jetzt beim
Erstellen von Richtlinien ausgewählt werden.
Sie können so weitere Bilder registrieren. Alle registrierten Bilder werden als Unterknoten
angezeigt.
Hinweis:
Mit der Schaltfläche Bild ändern können Sie das zugeordnete Bild austauschen.
12.3.2 Benutzerdefinierter Informationstext in der POA
Sie können in der POA folgende benutzerdefinierte Informationstexte anzeigen lassen:
■
Infotext beim Starten eines Challenge/Response-Verfahrens zur Hilfe bei der Anmeldung
(z. B.: “Bitte rufen Sie Ihren Support unter der Telefonnummer 01234-56789 an.”).
Mit der Option Informationstext in einer Richtlinie des Typs Allgemeine Einstellungen
können Sie einen Informationstext definieren.
■
Rechtliche Hinweise, die nach der Anmeldung an der POA angezeigt werden.
Mit der Option Text für rechtliche Hinweise in einer Richtlinie des Typs Spezifische
Computereinstellungen können Sie einen Text für rechtliche Hinweise definieren.
■
Text mit zusätzlichen Informationen, der nach der Anmeldung an der POA angezeigt
werden soll.
Mit der Option Text für zusätzliche Informationen in einer Richtlinie des Typs Spezifische
Computereinstellungen können Sie einen Text für zusätzliche Informationen definieren.
12.3.2.1 Registrieren von Informationstexten
Die Textdateien mit den gewünschten Informationen müssen erstellt werden, bevor sie im
SafeGuard Management Center registriert werden können. Die maximale Dateigröße für
Informationstexte beträgt 50 KB. SafeGuard Enterprise verwendet nur Unicode UTF-16
kodierte Texte. Wenn Sie die Textdateien nicht in diesem Format erstellen, werden sie bei der
Registrierung automatisch in dieses Format konvertiert. Bei der Verwendung von Sonderzeichen
in den rechtlichen Hinweisen für die POA sollte vorsichtig vorgegangen werden. Einige dieser
Zeichen werden u. U. nicht korrekt dargestellt.
92
Administratorhilfe
So registrieren Sie Informationstexte:
1. Klicken Sie im Richtlinien Navigationsbereich mit der rechten Maustaste auf
Informationstext und wählen Sie Neu > Text.
2. Geben Sie unter Textelementname einen Namen für den anzeigenden Text ein.
3. Wählen Sie über die Schaltfläche [...] die zuvor erstellte Textdatei aus. Wenn eine
Konvertierung notwendig ist, wird eine entsprechende Meldung angezeigt.
4. Klicken Sie auf OK.
Das neue Textelement wird als Unterknoten des Eintrags Informationstext im
Richtlinien-Navigationsbereich angezeigt. Ist ein Textelement markiert, wird sein Inhalt im
Aktionsbereich auf der rechten Seite angezeigt. Das Textelement kann jetzt beim Erstellen von
Richtlinien ausgewählt werden.
Um weitere Textelemente zu registrieren, gehen Sie wie beschrieben vor. Alle registrierten
Textelemente werden als Unterknoten angezeigt.
Hinweis:
Mit der Schaltfläche Text ändern können Sie weiteren Text zum bestehenden Text hinzufügen.
Wenn Sie auf diese Schaltfläche klicken, wird ein Dialog geöffnet, in dem eine weitere Textdatei
ausgewählt werden kann. Der in dieser Datei enthaltene Text wird am Ende des bestehenden
Texts eingefügt.
12.3.3 Sprache der POA-Dialogtexte
Alle Texte in der POA werden nach der Installation der SafeGuard Enterprise
Verschlüsselungssoftware mit den Standardeinstellungen in der Sprache angezeigt, die bei der
Installation von SafeGuard Enterprise in den Regions- und Sprachoptionen von Windows als
Standardsprache am Endpoint eingestellt ist.
Sie können die Sprache der POA-Dialogtexte nach der Installation von SafeGuard Enterprise
mit einer der beide folgenden Methoden umstellen:
■
Ändern Sie die Standardsprache in den Windows Regions- und Sprachoptionen auf dem
Endpoint. Nachdem der Benutzer den Endpoint zweimal neu gestartet hat, ist die neue
Spracheinstellung in der POA aktiv.
■
Erstellen Sie eine Richtlinie des Typs Allgemeine Einstellungen, legen Sie die Sprache im
Feld Sprache am Client fest und übertragen Sie die Richtlinie auf den Endpoint.
Hinweis: Wenn Sie eine Richtlinie erstellen und sie an den Endpoint übertragen, gilt die in
der Richtlinie festgelegte Sprache anstelle der in den Windows Regions- und Sprachoptionen
angegebenen Sprache.
12.3.4 Tastaturlayout
Beinahe jedes Land hat ein eigenes Tastaturlayout. In der POA macht sich das Tastaturlayout
bei der Eingabe von Benutzernamen, Kennwort und Response Code bemerkbar.
SafeGuard Enterprise übernimmt als Standard das Tastaturlayout in die POA, das zum
Zeitpunkt der Installation in den Regions- und Sprachoptionen von Windows gesetzt ist. Ist
93
SafeGuard Enterprise
unter Windows „Deutsch“ als Tastaturlayout gesetzt, wird in der POA das deutsche
Tastaturlayout verwendet.
Die Sprache des verwendeten Tastaturlayouts wird in der POA angezeigt, z. B. „EN“ für
Englisch. Neben dem Standard-Tastaturlayout kann das US-Tastaturlayout (Englisch) gewählt
werden.
Es gibt bestimmte Ausnahmefälle:
■
Das Tastaturlayout wird zwar unterstützt, aufgrund fehlender Schriften (z. B. bei Bulgarisch)
werden im Feld Benutzername aber nur Sonderzeichen angezeigt.
■
Es ist kein spezielles Tastaturlayout verfügbar (z. B. Dominikanische Republik). In solchen
Fällen greift die POA auf das Original-Tastaturlayout zurück. Für die Dominikanische
Republik ist dies „Spanisch“.
■
Wenn Benutzername oder Kennwort aus Zeichen bestehen, die vom ausgewählten
Tastaturlayout oder dem Original-Tastaturlayout nicht unterstützt werden, kann sich der
Benutzer nicht an der POA anmelden.
Hinweis:
Alle nicht unterstützten Tastaturlayouts verwenden als Standard das US-Tastaturlayout. Das
bedeutet, dass auch nur Zeichen erkannt und eingegeben werden können, die im
US-Tastaturlayout unterstützt werden. Benutzer können sich demnach nur an der POA
anmelden, wenn ihre Benutzernamen und Kennwörter sich aus Zeichen zusammensetzen,
die vom US-Tastaturlayout oder dem entsprechenden Original-Layout unterstützt werden.
Virtuelle Tastatur
SafeGuard Enterprise bietet die Möglichkeit, in der POA eine virtuelle Tastatur anzeigen zu
lassen. Der Benutzer kann dann z. B. Anmeldeinformationen durch Klick auf die am Bildschirm
angezeigten Tasten eingeben.
Als Sicherheitsbeauftragter können Sie die Anzeige der virtuellen Tastatur in einer Richtlinie
vom Typ Spezifische Computereinstellungen über die Option Virtuelle Tastatur in der POA
aktivieren/deaktivieren.
Die Unterstützung der virtuellen Tastatur muss über eine Richtlinieneinstellung
aktiviert/deaktiviert werden.
Für die virtuelle Tastatur werden verschiedene Layouts angeboten und das Layout kann mit
den gleichen Einstellungen wie das normale Tastaturlayout geändert werden.
12.3.4.1 Ändern des Tastaturlayouts
Das normale einschließlich des virtuellen Tastaturlayouts der Power-on Authentication kann
nachträglich geändert werden.
1. Wählen Sie Start > Systemsteuerung > Regions- und Sprachoptionen > Erweitert.
2. Wählen Sie auf der Registerkarte Regionale Einstellungen die gewünschte Sprache aus.
3. Wählen Sie dann auf der Registerkarte Erweitert unter Standardeinstellungen für
Benutzerkonten die Option Alle Einstellungen auf das aktuelle Benutzerkonto und
Standardbenutzerprofil anwenden.
4. Klicken Sie auf OK.
94
Administratorhilfe
Die POA merkt sich das bei der letzten erfolgreichen Anmeldung verwendete Tastaturlayout
und aktiviert dieses beim nächsten Anmelden automatisch. Hierzu sind zwei Neustarts des
Endpoint notwendig. Wenn dieses gemerkte Tastaturlayout über die Regions- und
Sprachoptionen abgewählt wird, bleibt es dem Anwender noch so lange erhalten, bis er eine
andere Sprache ausgewählt hat.
Hinweis:
Zusätzlich ist es notwendig, die Sprache des Tastatur-Layouts für andere,
nicht-Unicode-Programme, zu ändern.
Falls die gewünschte Sprache nicht auf dem Endpoint vorhanden ist, werden Sie von Windows
evtl. aufgefordert, die Sprache zu installieren. Danach müssen Sie den Endpoint zweimal neu
starten, damit das neue Tastaturlayout von der Power-on Authentication eingelesen und dann
auch über diese eingestellt werden kann.
Sie können das gewünschte Tastaturlayout der Power-on Authentication mit der Maus oder
mit der Tastatur (Alt+Shift) ändern.
Sie können über Start > Ausführen > regedit > HKEY_USERS\.DEFAULT\Keyboard
Layout\Preload einsehen, welche Sprachen auf dem System installiert und damit verfügbar
sind.
12.4 In der Power-on Authentication unterstützte Hotkeys
Bestimmte Hardware-Einstellungen und -Funktionalitäten können Probleme beim Starten
des Endpoint verursachen, die dazu führen, dass der Rechner im Startvorgang hängen bleibt.
Die Power-on Authentication unterstützt eine Reihe von Hotkeys, mit denen sich
Hardware-Einstellungen und Funktionalitäten modifizieren lassen. Darüber hinaus sind in
die auf dem Endpoint zu installierende .MSI-Datei Grey Lists und Black Lists integriert, die
Funktionen abdecken, von denen ein solches Problemverhalten bekannt ist.
Wir empfehlen, vor jeder größer angelegten SafeGuard Enterprise Installation die aktuelle
Version der POA-Konfigurationsdatei zu installieren. Die Datei wird monatlich aktualisiert
und steht hier zum Download zur Verfügung:
http://www.sophos.de/support/knowledgebase/article/657000.html.
Sie können diese Datei anpassen, um die Hardware einer spezifischen Umgebung abzudecken.
Hinweis:
Wenn Sie eine angepasste Datei definieren, wird nur diese verwendet, nicht die in der .msi-Datei
integrierte Datei. Die Standarddatei wird nur angewendet, wenn keine POA-Konfigurationsdatei
definiert ist oder keine gefunden wird.
Um die POA-Konfigurationsdatei zu installieren, geben Sie folgenden Befehl ein:
MSIEXEC /i <Client-MSI-Paket> POACFG=<Pfad der POA-Konfigurationsdatei>
Sie können uns bei der Optimierung der Hardware-Kompatibilität unterstützen, indem Sie
ein von uns zur Verfügung gestelltes Tool ausführen. Dieses Tool liefert ausschließlich
Hardware-relevante Informationen. Das Tool ist einfach zu bedienen. Die gesammelten
Informationen werden zur Hardware-Konfigurationsdatei hinzugefügt.
95
SafeGuard Enterprise
Für weitere Informationen, siehe
http://www.sophos.de/support/knowledgebase/article/110285.html.
Die folgenden Hotkeys werden in der POA unterstützt:
■
Shift F3 = USB Legacy Unterstützung (An/Aus)
■
Shift F4 = VESA Grafikmodus (Aus/An)
■
Shift F5 = USB 1.x und 2.0 Unterstützung (Aus/An)
■
Shift F6 = ATA Controller (Aus/An)
■
Shift F7 = nur USB 2.0 Unterstützung (Aus/An)
USB 1.x Unterstützung bleibt wie über Shift F5 gesetzt.
■
Shift F9 = ACPI/APIC (Aus/An)
USB Hotkeys Abhängigkeitsmatrix
Shift F3
Shift F5
Shift F7
Legacy
USB 1.x
USB 2.0
Anmerkung
aus
aus
aus
an
an
an
3.
an
aus
aus
aus
an
an
Standard
aus
an
aus
an
aus
aus
1., 2.
an
an
aus
an
aus
aus
1., 2.
aus
aus
an
an
an
aus
3.
an
aus
an
aus
an
aus
aus
an
an
an
aus
aus
an
an
an
an
aus
aus
2.
1. Shift F5 deaktiviert sowohl die Unterstützung von USB 1.x als auch von USB 2.0.
Hinweis:
Wenn Sie Shift F5 drücken, reduziert sich die Wartezeit bis zum Starten der POA erheblich.
Beachten Sie jedoch, dass bei Benutzung einer USB-Tastatur oder einer USB-Maus am
betreffenden Computer diese Geräte durch Drücken von Shift F5 möglicherweise deaktiviert
werden.
2. Wenn die USB-Unterstützung nicht aktiviert ist, versucht die POA, BIOS SMM zu benutzen
anstatt den USB-Controller zu sichern und wiederherzustellen. Der Legacy-Modus kann
in diesem Szenario funktionieren.
3. Die Legacy-Unterstützung ist aktiviert, die USB-Unterstützung ist aktiviert. Die POA
versucht, den USB-Controller zu sichern und wiederherzustellen. Der Computer kann sich
je nach eingesetzter BIOS-Version aufhängen.
Es besteht die Möglichkeit, Änderungen, die über Hotkeys vorgenommen werden können,
bei der Installation der SafeGuard Enterprise Verschlüsselungssoftware über eine mst Datei
96
Administratorhilfe
bereits vorzudefinieren. Verwenden Sie dazu den entsprechenden Aufruf in Verbindung mit
msiexec.
NOVESA
Definiert, ob VESA oder VGA Modus verwendet werden.0 = VESA Modus
(Standard), 1 = VGA Modus
NOLEGACY
Definiert, ob nach der POA-Anmeldung Legacy-Unterstützung aktiviert ist.0 =
Legacy Support aktiviert, 1 = kein Legacy Support (Standard)
ALTERNATE:
Definiert, ob USB Geräte von der POA unterstützt werden. 0 =
USB-Unterstützung ist aktiviert (Standard), 1 = keine USB-Unterstützung
NOATA
Definiert, ob der Int13 Gerätetreiber verwendet wird. 0 = Standard ATA
Gerätetreiber (Standard), 1 = Int13 Gerätetreiber
ACPIAPIC
Definiert, ob die ACPI/APIC-Unterstützung benutzt wird.0 = Keine
ACPI/APIC-Unterstützung, 1 = ACPI/APIC-Unterstützung ist aktiv.
12.5 Deaktivierte POA und Lenovo Rescue and Recovery
Sollte auf dem Computer die Power-on Authentication deaktiviert sein, so sollte zum Schutz
vor dem Zugriff auf verschlüsselte Dateien aus der Rescue and Recovery Umgebung heraus
die Rescue and Recovery Authentisierung eingeschaltet sein.
Detaillierte Informationen zur Aktivierung der Rescue and Recovery Authentisierung finden
Sie in der Lenovo Rescue and Recovery Dokumentation.
97
SafeGuard Enterprise
13 Administrative Zugangsoptionen für Endpoints
Um es Benutzern zu ermöglichen, sich nach der Installation von SafeGuard Enterprise zur
Durchführung von administrativen Aufgaben an Endpoints anzumelden, bietet SafeGuard
Enterprise zwei verschiedene Benutzerkontotypen.
■
Service Accounts für die Windows-Anmeldung
Mit Service Accounts können sich Benutzer (z. B. Rollout-Beauftragte, Mitglieder des
IT-Teams) nach der Installation von SafeGuard Enterprise an Endpoints anmelden
(Windows-Anmeldung), ohne die Power-on Authentication zu aktivieren. Die Benutzer
werden auch nicht als SafeGuard Enterprise Benutzer zum Endpoint hinzugefügt. Service
Account Listen werden im Bereich Richtlinien des SafeGuard Management Center angelegt
und über Richtlinien den Endpoints zugewiesen. Benutzer, die in eine Service Account
Liste aufgenommen wurden, werden bei der Anmeldung am Endpoint als Gastbenutzer
behandelt.
Hinweis:
Service Account Listen werden den Endpoints über Richtlinien zugewiesen. Sie sollten
bereits im ersten SafeGuard Enterprise Konfigurationspaket, das Sie für die Konfiguration
der Endpoints erstellen, enthalten sein.
Für weitere Informationen, siehe Service Account Listen für die Windows-Anmeldung (Seite
99).
■
POA-Benutzer für die Anmeldung an die POA
POA-Benutzer sind vordefinierte lokale Benutzerkonten, die es Benutzern (z. B. Mitgliedern
des IT-Teams) ermöglichen, sich nach der Aktivierung der POA an Endpoints zur
Ausführung administrativer Aufgaben anzumelden (POA-Anmeldung). Diese
Benutzerkonten werden im Bereich Benutzer & Computer des SafeGuard Management
Center definiert (Benutzername und Kennwort) und werden den Endpoints über
POA-Gruppen in Konfigurationspaketen zugewiesen.
Für weitere Informationen, siehe POA-Benutzer für die Anmeldung an die POA (Seite 104).
98
Administratorhilfe
14 Service Account Listen für die Windows-Anmeldung
Bei den meisten Implementationen von SafeGuard Enterprise installiert zunächst ein
Rollout-Team neue Computer in einer Umgebung. Danach folgt die Installation von SafeGuard
Enterprise. Zu Installations- und Prüfungszwecken meldet sich der Rollout-Beauftragte dann
am jeweiligen Computer an, bevor der Endbenutzer diesen erhält und die Möglichkeit hat,
die Power-on Authentication zu aktivieren.
So ergibt sich folgendes Szenario:
1. SafeGuard Enterprise wird auf einem Endpoint installiert.
2. Nach dem Neustart des Endpoint meldet sich der Rollout-Beauftragte an.
3. Der Rollout-Beauftragte wird zur POA hinzugefügt und die POA wird aktiv. Der
Rollout-Benutzer wird Besitzer des Endpoint.
Wenn der Endbenutzer den Endpoint erhält, kann er sich nicht an der POA anmelden. Er
muss ein Challenge/Response-Verfahren durchführen.
Um zu verhindern, dass administrative Vorgänge auf einem durch SafeGuard Enterprise
geschützten Endpoint bewirken, dass die Power-on Authentication aktiviert wird und
Rollout-Beauftragte als Benutzer zum Endpoint hinzugefügt werden, ermöglicht SafeGuard
Enterprise das Anlegen von Listen mit Service Accounts. Die in den Listen enthaltenen Benutzer
werden dadurch als SafeGuard Enterprise Gastbenutzer behandelt
Mit Service Accounts ergibt sich folgendes Szenario:
1. SafeGuard Enterprise wird auf einem Endpoint installiert.
2. Der Endpoint wird neu gestartet und ein Rollout-Beauftragter, der in einer Service Account
Liste aufgeführt ist, meldet sich an.
3. Gemäß der auf den Computer angewendeten Service Account Liste wird der Benutzer als
Service Account erkannt und als Gastbenutzer behandelt.
Der Rollout-Beauftragte wird nicht zur POA hinzugefügt und die POA wird nicht aktiviert.
Der Rollout-Beauftragte wird nicht Besitzer des Endpoint. Der Endbenutzer kann sich anmelden
und die POA aktivieren.
Hinweis:
Service Account Listen werden den Endpoints über Richtlinien zugewiesen. Sie sollten bereits
im ersten SafeGuard Enterprise Konfigurationspaket, das Sie für die Konfiguration der
Endpoints erstellen, enthalten sein.
14.1 Anlegen von Service Account Listen und Hinzufügen von
Benutzern
1.
2.
3.
4.
5.
Klicken Sie im Navigationsbereich auf Richtlinien.
Markieren Sie im Richtlinien-Navigationsbereich den Eintrag Service Account Listen.
Klicken Sie im Kontextmenü von Service Account Listen auf Neu > Service Account Liste.
Geben Sie einen Namen für die Service Account Liste ein und klicken Sie auf OK.
Markieren Sie die neue Liste unter Service Account Listen im
Richtlinien-Navigationsfenster.
99
SafeGuard Enterprise
6. Klicken Sie im Arbeitsbereich mit der rechten Maustaste, um das Kontextmenü für die
Service Account Liste zu öffnen. Wählen Sie Hinzufügen im Kontextmenü.
Eine neue Benutzerzeile wird hinzugefügt.
7. Geben Sie den Benutzernamen und den Domänennamen in den entsprechenden Spalten
ein und drücken Sie Enter. Um weitere Benutzer hinzuzufügen, wiederholen Sie diesen
Schritt.
8. Speichern Sie Ihre Änderungen, indem Sie auf das Speichern Symbol in der Symbolleiste
klicken.
Die Service Account Liste ist registriert und kann beim Anlegen einer Richtlinie ausgewählt
werden.
14.2 Zusätzliche Informationen zur Eingabe von Benutzer- und
Domänennamen
Für die Definition von Benutzern in Service Account Listen in den beiden Feldern
Benutzername und Domänenname gibt es unterschiedliche Vorgehensweisen. Darüber hinaus
gelten für die Eingabewerte in diesen Feldern bestimmte Einschränkungen.
Verschiedene Anmeldekombinationen abdecken
Durch die beiden separaten Felder Benutzername und Domänenname pro Listeneintrag
lassen sich alle möglichen Anmeldekombinationen (z. B. „[email protected]äne oder
„Domäne\Benutzer“) abdecken.
Um mehrere Kombinationen aus Benutzername und Domänenname anzugeben, können Sie
Asterisken (*) als Platzhalter verwenden. Ein * ist als erstes Zeichen, als letztes Zeichen und
als einziges Zeichen zulässig.
Zum Beispiel:
■
Benutzername: Administrator
■
Domänenname: *
Mit dieser Kombination geben Sie alle Benutzer mit dem Benutzernamen „Administrator“
an, die sich an einem Netzwerk oder an einer beliebigen lokalen Maschine anmelden.
Der vordefinierte Domänenname [LOCALHOST], der in der Dropdownliste des Felds
Domänenname zur Verfügung steht, steht für die Anmeldung an einem beliebigen lokalen
Computer.
Zum Beispiel:
■
Benutzername: "Admin*"
■
Domänenname: [LOCALHOST]
Mit dieser Kombination geben Sie alle Benutzer an, deren Benutzernamen mit Admin beginnen
und die sich an einer beliebigen lokalen Maschine anmelden.
Benutzer können sich auf verschiedene Art und Weise anmelden.
100
Administratorhilfe
Zum Beispiel:
■
Benutzer: test, Domäne: mycompany
■
Benutzer: test, Domäne: mycompany.com.
Da Domänenangaben in Service Account Listen nicht automatisch aufgelöst werden, gibt es
drei mögliche Methoden für das korrekte Angeben der Domäne:
■
Sie wissen genau, wie sich der Benutzer anmelden wird, und geben die Domäne
entsprechend exakt ein.
■
Sie erstellen mehrere Einträge in der Service Account Liste.
■
Sie verwenden Platzhalter, um alle unterschiedlichen Fälle abzudecken (Benutzer: test,
Domäne: mycompany*).
Hinweis:
Windows verwendet möglicherweise nicht dieselbe Zeichenfolge und kürzt Namen ab. Um
dadurch entstehende Probleme zu vermeiden, empfehlen wir, den FullQualifiedName und
den Netbios-Namen einzugeben oder Platzhalter zu verwenden.
Einschränkungen
Asterisken sind nur als erstes, letztes und einziges Zeichen zulässig. Beispiele für gültige und
ungültige Zeichenfolgen:
■
Gültige Zeichenfolgen sind z. B.: Admin*, *, *strator, *minis*.
■
Ungültige Zeichenfolgen sind z. B.: **, Admin*trator, Ad*minst*.
Darüber hinaus gelten folgende Einschränkungen:
■
Das Zeichen ? ist in Benutzernamen nicht zulässig.
■
Die Zeichen / \ [ ] : ; | = , + * ? < > " sind in Domänennamen nicht zulässig.
14.3 Bearbeiten und Löschen von Service Account Listen
Als Sicherheitsbeauftragter mit der Berechtigung Service Account Listen ändern können Sie
Service Account Listen jederzeit bearbeiten oder löschen:
■
Um eine Service Account Liste zu bearbeiten, klicken Sie auf der Liste im
Richtlinien-Navigationsfenster. Die Service Account Liste wird im Aktionsbereich geöffnet
und Sie können Benutzernamen zufügen, löschen oder ändern.
■
Um eine Service Account Liste zu löschen, wählen Sie die Liste im
Richtlinien-Navigationsfenster aus, öffnen Sie das Kontextmenü und wählen Sie Löschen.
14.4 Zuweisen einer Service Account Liste in einer Richtlinie
1. Legen Sie eine Richtlinie vom Typ Authentisierung an oder wählen Sie eine bereits
vorhandene aus.
101
SafeGuard Enterprise
2. Wählen Sie unter Anmeldeoptionen die gewünschte Service Account Liste aus der
Dropdownliste des Felds Service Account Liste aus.
Hinweis: Die Standardeinstellung dieses Felds ist [Keine Liste], d. h. es gilt keine Service
Account Liste. Rollout-Beauftragte, die sich nach der Installation von SafeGuard Enterprise
an dem Endpoint anmelden, werden somit nicht als Gastbenutzer behandelt und können
die Power-on Authentication aktivieren sowie zum Endpoint hinzugefügt werden. Um die
Zuweisung einer Service Account Liste rückgängig zu machen, wählen Sie die Option
[Keine Liste].
3. Speichern Sie Ihre Änderungen, indem Sie auf das Speichern Symbol in der Symbolleiste
klicken.
Sie können die Richtlinie nun an die Endpoints übertragen, um die Service Accounts auf den
Endpoints zur Verfügung zu stellen.
Hinweis:
Wenn Sie unterschiedliche Service Account Listen in verschiedenen Richtlinien auswählen,
die alle nach dem RSOP (Resulting Set of Policies, die für einen bestimmten Computer/eine
bestimmte Gruppe geltenden Einstellungen) relevant sind, setzt die Service Account Liste in
der zuletzt angewandten Richtlinie alle zuvor zugewiesenen Service Account Listen außer
Kraft. Service Account Listen werden nicht zusammengeführt. Um das RSOP unter Benutzer
und Computer einzusehen, brauchen Sie zumindest das Zugriffsrecht Schreibgeschützt für
die relevanten Objekte.
14.5 Übertragen der Richtlinie an den Endpoint
Service Account Listen sind während der Installation in der Rollout-Phase einer Implementation
besonders hilfreich und wichtig. Es wird daher empfohlen, die Service Account Einstellungen
unmittelbar nach der Installation an den Endpoint zu übertragen. Um die Service Account
Liste zu diesem Zeitpunkt auf dem Endpoint zur Verfügung zu stellen, nehmen Sie in das erste
Konfigurationspaket, das Sie zur Konfiguration des Endpoint nach der Installation erstellen,
eine Richtlinie vom Typ Authentisierung mit den entsprechenden Einstellungen auf.
Sie können die Einstellungen für die Service Account Liste jederzeit ändern, eine neue Richtlinie
erstellen und diese an die Endpoints übertragen.
14.6 Anmeldung auf einem Endpoint mit einem Service Account
Bei der ersten Windows-Anmeldung nach dem Neustart des Endpoint meldet sich ein Benutzer,
der auf einer Service Account Liste aufgeführt ist, an dem Endpoint als SafeGuard Enterprise
Gastbenutzer an. Diese erste Windows-Anmeldung an diesem Endpoint löst weder eine
ausstehende Aktivierung der Power-on Authentication aus, noch wird durch die Anmeldung
der Benutzer zum Endpoint hinzugefügt. Das SafeGuard Enterprise System Tray Icon zeigt
in diesem Fall auch nicht den Balloon Tool Tip „Initialer Benutzerabgleich abgeschlossen“
an.
102
Administratorhilfe
Anzeige des Service Account Status auf dem Endpoint
Der Gastbenutzer-Anmeldestatus wird auch über das System Tray Icon angezeigt. Weitere
Informationen zum System Tray Icon finden Sie in der SafeGuard Enterprise Benutzerhilfe,
Kapitel System Tray Icon und Balloon-Ausgabe (Beschreibung des Benutzerstatus Felds).
14.7 Protokollierte Ereignisse
Die in Zusammenhang mit Service Account Listen durchgeführten Aktionen werden über die
folgenden Ereignisse protokolliert:
SafeGuard Management Center
■
Service Account Liste <Name> angelegt.
■
Service Account Liste <Name> geändert.
■
Service Account Liste <Name> gelöscht.
Durch SafeGuard Enterprise geschützte Endpoints
■
Windows-Benutzer <Domäne/Benutzer> hat sich um <Zeit> an Maschine
<Domäne/Computer> als SGN Service Account angemeldet.
■
Neue Service Account Liste importiert.
■
Service Account Liste <Name> gelöscht.
103
SafeGuard Enterprise
15 POA-Benutzer für die Anmeldung an die POA
Nach der Installation von SafeGuard Enterprise und der Aktivierung der Power-on
Authentication (POA), kann der Zugang zu Endpoints für administrative Aufgaben notwendig
sein. Mit POA-Benutzern können sich Benutzer (z. B. Mitglieder des IT-Teams) zur
Durchführung von administrativen Aufgaben an der Power-on Authentication anmelden,
ohne ein Challenge/Response-Verfahren durchführen zu müssen. Eine automatische
Anmeldung an Windows erfolgt nicht. Die Benutzer müssen sich an Windows mit ihren
vorhandenen Windows-Benutzerkonten anmelden.
Sie können POA-Benutzer anlegen, diese in POA-Gruppen gruppieren und die Gruppen den
Endpoints zuweisen. Die Benutzer, die in der POA-Gruppe enthalten sind, werden zur POA
hinzugefügt und können sich mit Ihrem vordefinierten Benutzernamen und Kennwort an der
POA anmelden.
Hinweis: Für die Verwaltung von POA-Benutzern und POA-Gruppen benötigen Sie das
Zugriffsrecht Voller Zugriff für den POA Knoten unter Benutzer & Computer.
15.1 Erstellen von POA-Benutzern
Für das Erstellen von POA-Benutzern und POA-Gruppen benötigen Sie das Zugriffsrecht
Voller Zugriff für den POA Knoten unter Benutzer & Computer.
1. Klicken Sie im Navigationsbereich des SafeGuard Management Center auf Benutzer und
Computer.
2. Wählen Sie im Benutzer & Computer Navigationsfenster unter POA den Knoten
POA-Benutzer.
3. Klicken Sie im POA-Benutzer Kontextmenü auf Neu > Neuen Benutzer erstellen.
Der Dialog Neuen Benutzer erstellen wird angezeigt.
4. Geben Sie im Feld Vollständiger Name einen Namen (den Anmeldenamen) für den neuen
POA-Benutzer ein.
5. Optional können Sie eine Beschreibung für den neuen POA-Benutzer eingeben.
6. Geben Sie ein Kennwort für den neuen POA-Benutzer ein und bestätigen Sie es.
Hinweis:
Aus Sicherheitsgründen sollte das Kennwort bestimmten
Mindest-Komplexitätsanforderungen entsprechen. Zum Beispiel sollte es eine Mindestlänge
von 8 Zeichen haben und sowohl aus numerischen als auch alphanumerischen Zeichen
bestehen. Ist das hier eingegebene Kennwort zu kurz, so wird eine entsprechende
Warnungsmeldung angezeigt.
7. Klicken Sie auf OK.
Der neue POA-Benutzer wird angelegt und unter POA-Benutzer im Benutzer & Computer
Navigationsbereich angezeigt.
104
Administratorhilfe
15.2 Ändern des Kennworts für einen POA-Benutzer
Für das Bearbeiten von POA-Benutzern und POA-Gruppen benötigen Sie das Zugriffsrecht
Voller Zugriff für den POA Knoten unter Benutzer & Computer.
1. Klicken Sie im Navigationsbereich des SafeGuard Management Center auf Benutzer &
Computer.
2. Wählen Sie im Benutzer & Computer Navigationsfenster unter POA, POA-Benutzer den
relevanten POA-Benutzer.
3. Wählen Sie im Kontextmenü des POA-Benutzers den Befehl Eigenschaften.
Der Eigenschaften-Dialog für den POA-Benutzer wird angezeigt.
4. Geben Sie in der Registerkarte Allgemein unter Benutzerkennwort das neue Kennwort
ein und bestätigen Sie es.
5. Klicken Sie auf OK.
Für den relevanten POA-Benutzer gilt das neue Kennwort.
15.3 Löschen von POA-Benutzern
Für das Löschen von POA-Benutzern und POA-Gruppen benötigen Sie das Zugriffsrecht
Voller Zugriff für den POA Knoten unter Benutzer und Computer.
1. Klicken Sie im Navigationsbereich des SafeGuard Management Center auf Benutzer und
Computer.
2. Wählen Sie im Benutzer und Computer Navigationsfenster unter POA, POA-Benutzer
den relevanten POA-Benutzer.
3. Klicken Sie mit der rechten Maustaste auf den POA-Benutzer und wählen Sie Löschen aus
dem Kontextmenü.
Der POA-Benutzer wird gelöscht. Es wird nicht mehr im Benutzer und Computer
Navigationsfenster angezeigt.
Hinweis:
Wenn der Benutzer einer oder mehreren POA-Gruppen angehört, wird er auch aus allen
Gruppen entfernt. Der POA-Benutzer steht jedoch noch so lange auf dem Endpoint zur
Verfügung, bis die Zuweisung der POA-Gruppe aufgehoben wird.
15.4 Erstellen von POA-Gruppen
Für das Erstellen von POA-Gruppen benötigen Sie das Zugriffsrecht Voller Zugriff für den
POA Knoten unter Benutzer & Computer.
Damit die POA-Gruppen Endpoints zugewiesen werden können, müssen sie in Gruppen
zusammengefasst werden.
1. Klicken Sie im Navigationsbereich des SafeGuard Management Center auf Benutzer &
Computer.
105
SafeGuard Enterprise
2. Wählen Sie im Benutzer & Computer Navigationsbereich unter POA den Knoten
POA-Gruppen.
3. Klicken Sie im POA-Gruppen Kontextmenü auf Neu > Neue Gruppe erstellen.
Der Neue Gruppe erstellen Dialog wird angezeigt.
4. Geben Sie im Feld Vollständiger Name einen Namen für die neue POA-Gruppe ein.
5. Geben Sie optional eine Beschreibung ein.
6. Klicken Sie auf OK.
Die neue POA-Gruppe ist angelegt. Sie wird unter POA-Gruppen im Benutzer & Computer
Navigationsfenster angezeigt. Sie können nun POA-Benutzer zur Gruppe hinzufügen.
15.5 Hinzufügen von Benutzern zu POA-Gruppen
Für das Bearbeiten von POA-Gruppen benötigen Sie das Zugriffsrecht Voller Zugriff für den
POA Knoten unter Benutzer & Computer.
1. Klicken Sie im Navigationsbereich des SafeGuard Management Center auf Benutzer &
Computer.
2. Wählen Sie im Benutzer & Computer Navigationsfenster unter POA, POA-Gruppe die
relevante POA-Gruppe.
Im Aktionsbereich des SafeGuard Management Center auf der rechten Seite wird die
Mitglieder Registerkarte angezeigt
3. Klicken Sie in der SafeGuard Management Center Symbolleiste auf das Hinzufügen Symbol
(grünes Pluszeichen).
Der Mitgliedobjekt auswählen Dialog wird angezeigt
4. Wählen Sie den Benutzer, den Sie zur Gruppe hinzufügen möchten.
5. Klicken Sie auf OK.
Der POA-Benutzer wird zur Gruppe hinzugefügt und in der Registerkarte Mitglieder angezeigt.
15.6 Entfernen von Benutzern aus POA-Gruppen
Für das Bearbeiten von POA-Gruppen benötigen Sie das Zugriffsrecht Voller Zugriff für den
POA Knoten unter Benutzer & Computer.
1. Klicken Sie im Navigationsbereich des SafeGuard Management Center auf Benutzer &
Computer.
2. Wählen Sie im Benutzer & Computer Navigationsfenster unter POA, POA-Gruppe die
relevante POA-Gruppe.
Im Aktionsbereich des SafeGuard Management Center auf der rechten Seite wird die
Mitglieder Registerkarte angezeigt
3. Wählen Sie den Benutzer, den Sie aus der Gruppe entfernen möchten.
106
Administratorhilfe
4. Klicken Sie in der SafeGuard Management Center Symbolleiste auf das Löschen Symbol
(rotes Kreuzzeichen).
Der Benutzer wird aus der Gruppe entfernt.
15.7 Zuweisen von POA-Benutzern zu Endpoints
Hinweis:
Damit die POA-Gruppen Endpoints zugewiesen werden können, müssen sie in Gruppen
zusammengefasst werden.
Wie Sie POA-Benutzer Endpoints zuweisen, hängt vom Endpoint-Typ ab:
■
Für zentral verwaltete Endpoints können POA-Gruppen im Bereich Benutzer & Computer
in der Registerkarte POA-Gruppen-Zuweisung zugewiesen werden.
■
Für Standalone-Endpoints, die im Standalone-Modus laufen und keine Verbindung zum
SafeGuard Enterprise Server haben, muss ein Konfigurationspaket mit einer POA-Gruppe
erstellt und an die Computer verteilt werden.
15.7.1 Zuweisen von POA-Benutzern zu zentral verwalteten Endpoints
Um POA-Benutzer zu zentral verwalteten Endpoints zuzuweisen, benötigen Sie die
Zugriffsrechte Voller Zugriff oder Schreibgeschützt für die relevante POA-Gruppe sowie das
Zugriffsrecht Voller Zugriff für die relevanten Container.
Hinweis:
Das Zuweisen von POA-Benutzern wird nur für zentral verwaltete SafeGuard Enterprise
Endpoints ab Version 5.60 unterstützt.
1. Klicken Sie im Navigationsbereich des SafeGuard Management Center auf Benutzer &
Computer.
2. Wählen Sie im Benutzer & Computer Navigationsbereich den gewünschten Container.
3. Wählen Sie im Aktionsbereich des SafeGuard Management Center die Registerkarte POA
Gruppenzuweisung.
Unter POA-Gruppen auf der rechten Seite werden alle verfügbaren POA-Gruppen angezeigt.
4. Ziehen Sie die gewünschte POA-Gruppe aus POA-Gruppen in den POA
Gruppenzuweisung Aktionsbereich.
Gruppenname und Gruppen-DSN der POA-Gruppe werden im Aktionsbereich angezeigt.
5. Speichern Sie Ihre Änderungen in der Datenbank.
Alle Mitglieder der zugewiesenen POA-Gruppe werden an alle Endpoints im ausgewählten
Container übertragen.
Sie können die Zuweisung aufheben oder die zugewiesene POA-Gruppe ändern, indem Sie
wie beschrieben vorgehen und Gruppen von und in die Registerkarte POA Gruppenzuweisung
und den Bereich POA-Gruppen ziehen.
107
SafeGuard Enterprise
Wenn Sie Ihre Änderungen in der Datenbank gespeichert haben, gilt die neue Zuweisung.
15.7.2 Zuweisen von POA-Benutzern zu Standalone-Endpoints
Um POA-Benutzer zu Standalone-Endpoints zuzuweisen, benötigen Sie die Zugriffsrechte
Schreibgeschützt oder Voller Zugriff für die relevante POA-Gruppe.
POA-Benutzer werden Standalone-Endpoints (im Standalone-Modus betrieben) in
Konfigurationspaketen zugewiesen.
1. Wählen Sie im SafeGuard Management Center aus dem Menü Extras den Befehl
Konfigurationspakete.
2. Wählen Sie ein vorhandenes Konfigurationspaket aus oder erstellen Sie ein neues.
3. Wählen Sie eine POA-Gruppe aus, die Sie zuvor im Bereich Benutzer & Computer des
SafeGuard Management Center erstellt haben.
Darüber hinaus steht standardmäßig eine keine Liste Gruppe zur Auswahl zur Verfügung.
Diese Gruppe kann dazu verwendet werden, die Zuweisung einer POA-Gruppe auf
Endpoints zu löschen.
4. Geben Sie einen Ausgabepfad für das Konfigurationspaket an.
5. Klicken Sie auf Konfigurationspaket erstellen.
6. Installieren Sie das Konfigurationspaket auf den Endpoints.
Durch Installation des Konfigurationspakets werden die Benutzer aus der Gruppe zur POA
auf den Endpoints hinzugefügt. Die POA-Benutzer stehen für die Anmeldung an die POA zur
Verfügung.
Hinweis:
Wenn Sie Standalone-Endpoints auf zentral verwaltete Endpoints migrieren, bleiben die
POA-Benutzer aktiv, wenn Sie auch im SafeGuard Management Center zugewiesen wurden.
Die in den POA-Gruppen, die mit Konfigurationspaketen installiert wurden, gesetzten
Kennwörter werden auf die im SafeGuard Management Center angegebenen Kennwörter
gesetzt. Kennwörter, die mit F8 geändert wurden, werden überschrieben. Weitere Informationen
zur Migration von Standalone-Endpoints zu zentral verwalteten Endpoints finden Sie in der
SafeGuard Enterprise Installationsanleitung.
15.7.3 Aufheben der POA-Benutzer Zuweisung bei Standalone-Endpoints
POA-Benutzer lassen sich von Standalone-Endpoints entfernen, indem Sie eine leere
POA-Gruppe zuweisen:
1. Wählen Sie im Tools Menü des SafeGuard Management Center den Befehl
Konfigurationspakete.
2. Wählen Sie ein vorhandenes Konfigurationspaket aus oder erstellen Sie ein neues.
3. Wählen Sie eine leere POA-Gruppe, die Sie zuvor im Bereich Benutzer & Computer des
SafeGuard Management Center angelegt haben, oder die keine Liste POA-Gruppe, die
standardmäßig unter Konfigurationspakete zur Verfügung steht.
4. Geben Sie einen Ausgabepfad für das Konfigurationspaket an.
108
Administratorhilfe
5. Klicken Sie auf Konfigurationspaket erstellen.
6. Installieren Sie das Konfigurationspaket auf den Endpoints.
Durch Installation des Konfigurationspakets werden alle POA-Benutzer von den Endpoints
entfernt. Somit werden alle relevanten Benutzer aus der POA entfernt.
15.7.4 Ändern der POA-Benutzer Zuweisungen auf Standalone-Endpoints
1. Legen Sie eine neue POA-Gruppe an oder ändern Sie eine bestehende Gruppe.
2. Erstellen Sie ein neues Konfigurationspaket und wählen Sie die neue oder modifizierte
POA-Gruppe aus.
3. Installieren Sie das Konfigurationspaket auf den Endpoints.
Die neue POA-Gruppe steht auf dem Endpoint zur Verfügung. Alle enthaltenen Benutzer
werden zur POA hinzugefügt. Die neue Gruppe überschreibt die alte. POA-Gruppen werden
nicht miteinander kombiniert.
15.8 Anmeldung an einem Endpoint mit einem POA-Benutzer
1. Schalten Sie den Endpoint ein.
Der Power-on Authentication Anmeldedialog wird angezeigt.
2. Geben Sie den Benutzernamen und das Kennwort des vordefinierten POA-Benutzers ein.
Sie werden nicht automatisch an Windows angemeldet. Der Windows-Anmeldedialog
wird angezeigt.
3. Wählen Sie im Domäne Feld die Domäne <POA>.
4. Melden Sie sich mit Ihrem vorhandenen Windows-Benutzerkonto an Windows an.
15.8.1 Lokale Kennwortänderung
Wurde das Kennwort eines POA-Benutzers mit F8, geändert, so wird die Änderung nicht mit
anderen Endpoints synchronisiert. Der Administrator muss das Kennwort für diesen Benutzer
zentral ändern.
109
SafeGuard Enterprise
16 Festplattenverschlüsselung
Ein Kernstück von SafeGuard Enterprise ist die Verschlüsselung von Daten auf
unterschiedlichen Datenträgern. Die Festplattenverschlüsselung kann volume- oder
dateibasierend durchgeführt werden, mit unterschiedlichen Schlüsseln und Algorithmen.
Dateien werden transparent verschlüsselt. Wenn Benutzer Dateien öffnen, bearbeiten und
speichern, werden sie nicht zur Ver- oder Entschlüsselung aufgefordert.
Als Sicherheitsbeauftragter legen Sie die Einstellungen für die Verschlüsselung in einer
Sicherheitsrichtlinie vom Typ Geräteschutz fest. Für weitere Informationen, siehe Mit
Richtlinien arbeiten (Seite 72) und Geräteschutz (Seite 139).
16.1 Volume-basierende Festplattenverschlüsselung
Mit der volume-basierenden Festplattenverschlüsselung werden alle Daten auf einem Volume
(einschließlich Boot-Dateien, Pagefiles, Hibernation Files, temporäre Dateien,
Verzeichnisinformationen usw.) verschlüsselt. Benutzer müssen sich in ihrer Arbeitsweise
nicht anpassen oder auf Sicherheit achten.
Um volume-basierende Verschlüsselung auf Endpoints anzuwenden, erstellen Sie eine Richtlinie
vom Typ Geräteschutz und wählen Sie bei Verschlüsselungsmodus für Medien die Einstellung
Volume-basierend. Für weitere Informationen, siehe Geräteschutz (Seite 139).
Hinweis:
■
Die Volume-basierende Verschlüsselung/Entschlüsselung wird für Laufwerke ohne
Laufwerksbuchstaben nicht unterstützt.
■
Wenn für ein Volume oder einen Volume-Typ eine Verschlüsselungsrichtlinie existiert
und die Verschlüsselung des Volumes schlägt fehl, darf der Benutzer nicht auf das Volume
zugreifen.
■
Endpoints können während der Verschlüsselung/Entschlüsselung heruntergefahren und
neu gestartet werden.
■
Wenn auf die Entschlüsselung die Deinstallation folgt, empfehlen wir, den Endpoint nicht
in einen Energiesparmodus oder den Ruhezustand zu versetzen.
■
Wenn nach der volume-basierenden Verschlüsselung eine Richtlinie auf einen
Endpoint-Computer angewendet wird, die die Entschlüsselung erlaubt, ist Folgendes zu
beachten: Nach einer vollständigen volume-basierenden Verschlüsselung muss der
Endpoint-Computer mindestens einmal neu gestartet werden, bevor die Entschlüsselung
gestartet werden kann.
16.1.1 Schnelle Initialverschlüsselung
SafeGuard Enterprise bietet die schnelle Initialverschlüsselung als Spezialmodus für die
volume-basierende Verschlüsselung. Dieser Modus reduziert den Zeitraum, der für die initiale
Verschlüsselung (oder die endgültige Entschlüsselung) von Volumes auf Endpoints benötigt
wird. Dies wird dadurch erreicht, dass nur auf den Festplattenspeicherplatz zugegriffen wird,
der tatsächlich in Gebrauch ist.
110
Administratorhilfe
Für die schnelle Initialverschlüsselung gelten folgende Voraussetzungen:
■
Die schnelle Initialverschlüsselung funktioniert nur auf NTFS-formatierten Volumes.
■
Bei NTFS-formatierten Volumes mit einer Cluster-Größe von 64 KB kann die schnelle
Initialverschlüsselung nicht angewendet werden.
Hinweis:
Dieser Modus kann zu einem unsichereren Zustand führen, wenn eine Platte vor der
Verwendung mit SafeGuard Enterprise bereits in Gebrauch war. Nicht verwendete Sektoren
können noch Daten enthalten. Daher ist die schnelle Initialverschlüsselung standardmäßig
deaktiviert.
Um die schnelle Initialverschlüsselung zu aktivieren, wählen Sie die Einstellung Schnelle
Initialverschlüsselung in einer Richtlinie vom Typ Geräteschutz.
Hinweis:
Für die Entschlüsselung eines Volumes wird unabhängig von der gewählten
Richtlinieneinstellung immer die schnelle Initialverschlüsselung verwendet. Für die
Entschlüsselung gelten ebenfalls die angegebenen Einschränkungen.
16.1.2 Volume-basierende Verschlüsselung und die Windows 7 Systempartition
Für Windows 7 Professional, Enterprise und Ultimate wird auf den Endpoints eine
Systempartition angelegt, der kein Laufwerksbuchstabe zugeordnet ist. Diese System-Partition
kann nicht von SafeGuard Enterprise verschlüsselt werden.
16.1.3 Volume-basierende Verschlüsselung und Unidentified File System
Objects
Unidentified File System Objects sind Volumes, die von SafeGuard Enterprise nicht eindeutig
als verschlüsselt oder unverschlüsselt identifiziert werden können. Existiert für ein Unidentified
File System Object eine Verschlüsselungsrichtlinie, so wird der Zugriff auf das Volume
verweigert. Existiert keine Verschlüsselungsrichtlinie, so kann der Benutzer auf das Volume
zugreifen.
Hinweis:
Existiert für ein Unidentified File System Object eine Verschlüsselungsrichtlinie, bei der die
Richtlinieneinstellung Schlüssel für die Verschlüsselung auf eine Option eingestellt ist, die
die Schlüsselauswahl ermöglicht (z. B. Beliebiger Schlüssel im Schlüsselring des Benutzers),
so entsteht zwischen der Anzeige des Schlüsselauswahldialogs und der Verweigerung des
Zugriffs auf das Volume eine zeitliche Lücke. Während dieser Zeit kann auf das Volume
zugegriffen werden. So lange der Schlüsselauswahldialog nicht vom Benutzer bestätigt wird,
besteht Zugriff auf das Volume. Um dies zu vermeiden, geben Sie einen vorausgewählten
Schlüssel für die Verschlüsselung an. Für weitere Informationen zu den relevanten
Richtlinieneinstellungen, siehe Geräteschutz (Seite 139). Diese zeitliche Lücke entsteht auch
dann für mit dem Endpoint verbundene Unidentified File System Objects, wenn der Benutzer
zu dem Zeitpunkt, an dem die Verschlüsselungsrichtlinie wirksam wird, bereits Dateien auf
dem Volume geöffnet hat. In diesem Fall, kann nicht gewährleistet werden, dass der Zugriff
auf das Volume verweigert wird, da dies zu Datenverlust führen könnte.
111
SafeGuard Enterprise
16.1.4 Verschlüsselung von Volumes mit aktivierter Autorun-Funktionalität
Wenn Sie auf Volumes, für die die Autorun-Funktionalität aktiviert ist, eine
Verschlüsselungsrichtlinie anwenden, so können folgende Probleme auftreten:
■
Das Volume wird nicht verschlüsselt.
■
Wenn es sich um ein Unidentified File System Object handelt, wird der Zugriff nicht
verweigert.
16.1.5 Zugriff auf mit BitLocker To Go verschlüsselte Volumes
Wird SafeGuard Enterprise mit aktivierter BitLocker To Go Unterstützung verwendet und
existiert eine SafeGuard Enterprise Verschlüsselungsrichtlinie für ein mit BitLocker To Go
verschlüsseltes Volume, so wird der Zugriff auf das Volume verweigert. Existiert keine
SafeGuard Enterprise Verschlüsselungsrichtlinie, so kann der Benutzer auf das Volume
zugreifen.
Hinweis:
Wenn die Autorun-Einstellungen für ein mit BitLocker To Go verschlüsseltes Volume auf die
Standardwerte eingestellt sind, kann es vorkommen, dass der Zugriff trotz vorhandener
SafeGuard Enterprise Verschlüsselungsrichtlinie nicht verweigert wird. Diese Situation tritt
nur unter Windows Vista auf.
Für weitere Informationen zu BitLocker To Go, siehe SafeGuard Enterprise und BitLocker To
Go (Seite 302).
16.2 Dateibasierende Festplattenverschlüsselung
Die dateibasierende Verschlüsselung stellt sicher, dass alle Daten verschlüsselt sind (außer
Boot Medium und Verzeichnisinformationen). Mit dateibasierender Verschlüsselung lassen
sich auch optische Medien wie CD/DVD verschlüsseln. Außerdem können Daten mit
Fremdrechnern, auf denen SafeGuard Enterprise nicht installiert ist, ausgetauscht werden
(soweit von der Richtlinie erlaubt), siehe SafeGuard Data Exchange (Seite 194).
Hinweis:
Mit “Dateibasierender Verschlüsselung” verschlüsselte Daten können nicht komprimiert
werden. Umgekehrt können auch komprimierte Dateien nicht dateibasierend verschlüsselt
werden.
Hinweis:
Boot-Volumes werden niemals dateibasierend verschlüsselt. Sie sind automatisch von einer
dateibasierenden Verschlüsselung ausgenommen, auch wenn eine entsprechende Regel definiert
ist.
Um dateibasierende Verschlüsselung auf Endpoints anzuwenden, erstellen Sie eine Richtlinie
vom Typ Geräteschutz und wählen Sie bei Verschlüsselungsmodus für Medien die Einstellung
Dateibasierend.
112
Administratorhilfe
16.2.1 Standardverhalten beim Speichern von Dateien
Da sich Anwendungen beim Speichern von Dateien unterschiedlich verhalten, bietet SafeGuard
Enterprise zwei Verfahren für das Behandeln von verschlüsselten Dateien, die geändert wurden.
Wurde eine Datei mit einem anderen Schlüssel als dem Standardschlüssel des Volumes
verschlüsselt und Sie bearbeiten und speichern die Datei, so würde man erwarten, dass der
Verschlüsselungsschlüssel beibehalten wird. Es wurde ja eine Datei bearbeitet, keine neue
erstellt. Viele Anwendungen speichern jedoch Dateien, indem sie eine Kombination aus
Speichern-, Löschen- und Umbenennen-Vorgängen ausführen (z. B. Microsoft Office). Ist
dies der Fall, so verwendet SafeGuard Enterprise in der Standardeinstellung den
Standardschlüssel für diesen Verschlüsselungsvorgang und ändert somit den für die
Verschlüsselung verwendeten Schlüssel.
Wenn Sie dieses Verhalten ändern und den für die Verschlüsselung verwendeten Schlüssel in
jedem Fall beibehalten möchten, können Sie einen Registry Key auf dem Endpoint ändern.
Um den zuvor verwendeten Schlüssel beim Speichern von geänderten Dateien beizubehalten:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\UTIMACO\SGLCENC]
"ActivateEncryptionTunneling"=dword:00000001
Um die Verwendung eines anderen Schlüssels (Standardschlüssel) beim Speichern von
geänderten Dateien zuzulassen. Standardeinstellung nach der Installation:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\UTIMACO\SGLCENC]
"ActivateEncryptionTunneling"=dword:00000000
Hinweis:
Änderungen an dieser Einstellung werden erst nach einem Neustart des Endpoint wirksam.
113
SafeGuard Enterprise
17 Richtlinieneinstellungen
SafeGuard Enterprise Richtlinien enthalten alle Einstellungen, die zur Abbildung einer
unternehmensweiten Sicherheitsrichtlinie auf den Endpoints wirksam werden sollen.
In SafeGuard Enterprise Richtlinien können Sie Einstellungen für die folgenden Bereiche
(Richtlinientypen) festlegen:
■
Allgemeine Einstellungen
Einstellungen für z. B. Transferrate, Anpassung, Recovery für die Anmeldung,
Hintergrundbilder usw.
■
Authentisierung
Einstellungen zum Anmeldemodus, zur Gerätesperre usw.
■
PIN
Legt Anforderungen an die verwendeten PINs fest.
■
Kennwörter
Legt Anforderungen an die verwendeten Kennwörter fest.
■
Passphrasen
Legt Anforderungen für in SafeGuard Data Exchange verwendete Passphrasen fest.
■
Geräteschutz
Einstellungen für volume- oder dateibasierende Verschlüsselung (auch Einstellungen für
SafeGuard Data Exchange, SafeGuard Cloud Storage und SafeGuard Portable): Algorithmen,
Schlüssel, Laufwerke, auf denen Daten verschlüsselt werden sollen, usw.
■
Spezifische Computereinstellungen
Einstellungen zur Power-on Authentication (aktivieren/deaktivieren), zum sicheren Wake
on LAN, Anzeigeoptionen usw.
■
Protokollierung
Legt fest, welche Ereignisse wo protokolliert werden.
■
Configuration Protection
Einstellungen (erlauben/sperren) für die Verwendung von Ports, Peripheriegeräten
(Wechselmedien, Druckern usw.)
■
File Share
Einstellungen für dateibasierende Verschlüsselung auf lokalen Festplatten und im Netzwerk,
speziell für Arbeitsgruppen bei Netzwerkfreigaben.
114
Administratorhilfe
17.1 Allgemeine Einstellungen
Richtlinieneinstellung
Erklärung
LADEN DER EINSTELLUNGEN
Richtlinien-Loopback
Computereinstellungen wiederholen
Wird bei einer Richtlinie unter Richtlinien-Loopback die Option
Computereinstellungen wiederholen ausgewählt und die
Richtlinie ”kommt” von einer Maschine
(Computereinstellungen wiederholen einer Benutzer-Richtlinie
hat keine Auswirkung), wird diese Richtlinie zum Schluss
nochmals ausgeführt. Dadurch werden etwaige
Benutzereinstellungen wieder überschrieben und es gelten die
Computereinstellungen.
Benutzer ignorieren
Wird bei einer Richtlinie (Maschinen-Richtlinie) unter
Richtlinien-Loopback die Einstellung Benutzer ignorieren
ausgewählt und die Richtlinie "kommt" von einer Maschine,
werden nur die Computereinstellungen ausgewertet.
Benutzereinstellungen werden nicht ausgewertet.
Kein Loopback
Kein Loopback ist das Standardverhalten. Benutzerrichtlinien
gelten vor Maschinenrichtlinien.
Wie werden die Einstellungen “Benutzer ignorieren” und
“Computereinstellungen wiederholen” ausgewertet?
Existieren aktive Richtlinienzuweisungen, werden zuerst die
Maschinenrichtlinien ausgewertet und vereinigt. Ergibt diese
Vereinigung der einzelnen Richtlinien beim
Richtlinien-Loopback den Wert Benutzer ignorieren, so werden
Richtlinien, welche für den Benutzer bestimmt gewesen wären,
nicht mehr ausgewertet. Das heißt sowohl für den Benutzer wie
auch für die Maschine gelten die gleichen Richtlinien.
Gilt nach der Vereinigung der einzelnen Maschinen-Richtlinien
bei Richtlinien-Loopback der Wert Computereinstellungen
wiederholen, werden die Benutzer-Richtlinien mit den
Maschinen-Richtlinien vereinigt. Nach der Vereinigung werden
die Maschinen-Richtlinien nochmals geschrieben und
überschreiben gegebenenfalls Einstellungen aus
Benutzer-Richtlinien. Das heißt: Ist eine Einstellung in beiden
Richtlinien vorhanden, so ersetzt der Wert der
Maschinen-Richtlinie den Wert der Benutzer-Richtlinie. Ergibt
die Vereinigung der einzelnen Maschinen-Richtlinien den
Standardwert, so gilt: Benutzereinstellungen vor
Maschineneinstellungen.
TRANSFERRATE
115
SafeGuard Enterprise
Richtlinieneinstellung
Erklärung
Server-Verbindungsintervall (in
Minuten)
Legt den Zeitraum in Minuten fest, nach dem ein SafeGuard
Enterprise Client beim SafeGuard Enterprise Server eine Anfrage
nach Richtlinien (-änderungen) stellt.
Hinweis: Um zu vermeiden, dass eine große Anzahl an Clients
gleichzeitig den Server kontaktiert, findet die Kommunikation
immer in einem Zeitraum +/- 50% des eingestellten
Verbindungsintervalls statt. Beispiel: Die Einstellung “90
Minuten” ergibt einen Kommunikationszeitraum zwischen Client
und Server von 45 bis 135 Minuten.
PROTOKOLLIERUNG
Rückmeldung nach Anzahl von
Ereignissen
Das Protokollsystem, implementiert als Win32 Service "SGM
LogPlayer", sammelt von SafeGuard Enterprise generierte, für
die zentrale Datenbank bestimmte Protokolleinträge in lokalen
Protokolldateien. Diese befinden sich im LocalCache im
Verzeichnis "auditing\SGMTransLog ". Diese Dateien werden
an den Transportmechanismus übergeben, der sie dann über
den SGN Server in die Datenbank einträgt. Die Übertragung
erfolgt sobald der Transportmechanismus eine Verbindung zum
Server hergestellt hat. Die Protokolldatei wird daher größer, bis
eine Verbindung hergestellt werden konnte. Um die Größe einer
einzelnen Protokolldatei einschränken zu können, kann man
über die Richtlinie eine maximale Anzahl von Protokolleinträgen
eintragen. Dann wird die Protokolldatei vom Protokollsystem
nach Erreichen der eingestellten Anzahl von Einträgen in die
Transportqueue des SGN Servers gestellt und eine neue
Protokolldatei begonnen
ANPASSUNG
Sprache am Client
Legt fest, in welcher Sprache die Einstellungen für SafeGuard
Enterprise auf dem Endpoint angezeigt werden.
Sie können neben den unterstützten Sprachen kann auch die
Betriebssystem-Spracheinstellung des Endpoint auswählen.
RECOVERY FÜR DIE ANMELDUNG
Recovery für die Anmeldung
nach Beschädigung des
Windows Local Cache aktivieren
Der Windows Local Cache ist Start- und Endpunkt für den
Datenaustausch zwischen Endpoint und Server. Im Windows
Local Cache werden alle Schlüssel, Richtlinien,
Benutzerzertifikate und Audit-Dateien abgelegt. Alle im Local
Cache gespeicherten Daten haben eine Signatur und können
nicht manuell geändert werden.
Standardmäßig ist der Recovery-Vorgang für die Anmeldung in
diesem Fall deaktiviert, d. h. der Windows Local Cache wird
automatisch aus seiner Sicherungskopie wiederhergestellt. Für
116
Administratorhilfe
Richtlinieneinstellung
Erklärung
die Reparatur des Windows Local Cache ist also in diesem Fall
kein Challenge/Response-Verfahren notwendig. Wenn der
Windows Local Cache explizit über ein
Challenge/Response-Verfahren repariert werden soll, wählen Sie
in diesem Feld die Einstellung Ja.
Local Self Help
Local Self Help aktivieren
Legt fest, ob sich Benutzer mit Local Self Help an ihrem Endpoint
anmelden dürfen, wenn sie ihr Kennwort vergessen haben. Local
Self Help ermöglicht Benutzern die Anmeldung durch die
Beantwortung einer definierten Anzahl an zuvor festgelegten
Fragen in der Power-on Authentication. Sie erhalten somit auch
dann Zugriff zu ihrem Computer, wenn weder eine Internetnoch eine Telefonverbindung zur Verfügung stehen.
Hinweis:
Für die Benutzung von Local Self Help ist es notwendig, dass die
automatische Anmeldung an Windows aktiviert ist. Andernfalls
funktioniert die Anmeldung über Local Self Help nicht.
Mindestlänge der Antwort
Definiert die Mindestlänge in Zeichen für die Local Self Help
Antworten.
Willkommenstext unter
Windows
Hier können Sie einen individuellen Informationstext angeben,
der beim Starten des Local Self Help Assistenten auf dem
Endpoint im ersten Dialog angezeigt werden soll. Damit Sie den
Text hier angeben können, muss dieser zunächst im
Richtliniennavigationsbereich unter Informationstext angelegt
werden.
Benutzer dürfen eigene Fragen
festlegen
Die für Local Self Help zu beantwortenden Fragen können Sie
als zuständiger Sicherheitsbeauftragter zentral vordefinieren und
per Richtlinie an den Endpoint übertragen. Sie können die
Benutzer jedoch auch per Richtlinie berechtigen, selbst Fragen
zu definieren. Um die Benutzer zur Definition eigener Fragen
zu berechtigen, wählen Sie in diesem Feld die Einstellung Ja.
Challenge / Response (C/R)
Recovery für die Anmeldung
über C/R aktivieren
Legt fest, ob ein Benutzer in der Power-on Authentication (POA)
eine Challenge erzeugen darf, um über ein
Challenge/Response-Verfahren wieder Zugang zu seinem
Computer zu erhalten.
Ja: Benutzer darf Challenge erzeugen. In diesem Fall kann der
Benutzer über ein Challenge/Response-Verfahren in Notfällen
wieder Zugang zu seinem Computer erhalten.
117
SafeGuard Enterprise
Richtlinieneinstellung
Erklärung
Nein: Benutzer darf keine Challenge erzeugen. In diesem Fall
kann der Benutzer im Notfall kein Challenge/Response-Verfahren
starten, um wieder Zugang zu seinem Computer zu erhalten.
Automatische Anmeldung an
Windows erlauben
Erlaubt dem Benutzer nach einer Authentisierung per
Challenge/Response die automatische Anmeldung an Windows.
Ja: Benutzer wird automatisch an Windows angemeldet.
Nein: Windows-Anmeldebildschirm erscheint.
Beispiel: Ein Benutzer hat sein Kennwort vergessen. SafeGuard
Enterprise meldet ihn nach Austausch von Challenge und
Response ohne SafeGuard Enterprise Kennwort am Endpoint
an. In diesem Fall wird die automatische Anmeldung an
Windows ausgeschaltet und der Windows-Anmeldebildschirm
erscheint. Da der Benutzer sein SafeGuard Enterprise (=
Windows-Kennwort) nicht weiß, kann er sich nicht anmelden.
Mit Ja wird eine automatische Anmeldung erlaubt und der
Benutzer bleibt nicht im Windows-Anmeldebildschirm stecken.
Informationstext
Zeigt nach dem Starten eines Challenge/Response-Vorgangs in
der POA einen Informationstext. Zum Beispiel: “Bitte rufen Sie
Ihren Support unter der Telefonnummer 01234-56789 an.”).
Bevor Sie einen Text angeben können, muss dieser als Textdatei
im Richtlinien-Navigationsbereich unter Informationstext
erstellt werden.
BILDER
Voraussetzung:
Neue Bilder müssen im SafeGuard Management Center im
Richtlinien-Navigationsbereich unter Bilder registriert werden.
Erst nach der Registrierung ist die Liste verfügbar. Unterstütztes
Format: .BMP, PNG, JPEG.
Hintergrundbild in der POA
Hintergrundbild in der POA
(niedrige Auflösung)
Ersetzt das blaue SafeGuard Enterprise Hintergrundbild durch
ein individuelles Hintergrundbild. Kunden können hier z. B. das
Firmenlogo in der POA verwenden. Maximale Dateigröße für
alle Hintergrundbilder: 500 KB
Normal:
■ Auflösung: 1024x768 (VESA-Modus)
■ Farben: unbegrenzt
Niedrig:
■ Auflösung: 640 x 480 (VGA-Modus)
■ Farben: 16 Farben
118
Administratorhilfe
Richtlinieneinstellung
Anmeldebild in der POA
Anmeldebild in der POA
(niedrige Auflösung)
Erklärung
Ersetzt das während der POA-Anmeldung angezeigte SafeGuard
Enterprise Bild durch ein individuelles Bild, z. B. das Firmenlogo.
Normal:
■ Auflösung: 413 x 140 Pixel
■ Farben: unbegrenzt
Niedrig:
■ Auflösung: 413 x 140 Pixel
■ Farben: 16 Farben
Dateiverschlüsselung
Vertrauenswürdige
Anwendungen
Für die dateibasierende Verschlüsselung durch File Share und
SafeGuard Data Exchange können Sie vertrauenswürdige
Anwendungen angeben, die auf verschlüsselte Dateien zugreifen
können. Dies ist zum Beispiel notwendig, damit
Antivirus-Software verschlüsselte Dateien überprüfen kann.
Geben Sie die Anwendungen, die Sie als vertrauenswürdig
definieren möchten, in das Editor-Listenfeld des Felds ein.
Anwendungen müssen als Fully Qualified Paths eingegeben
werden.
Ignorierte Anwendungen
Für die dateibasierende Verschlüsselung durch File Share und
SafeGuard Data Exchange können Sie ignorierte Anwendungen
angeben, um Sie von der transparenten
Dateiverschlüsselung/Dateientschlüsselung auszuschließen.
Wenn Sie zum Beispiel ein Backup-Programm als ignorierte
Anwendung definieren, bleiben die vom Programm gesicherten
verschlüsselten Daten verschlüsselt.
Geben Sie die Anwendungen, die Sie als ignoriert definieren
möchten, in das Editor-Listenfeld des Felds ein. Anwendungen
müssen als Fully Qualified Paths eingegeben werden.
Ignorierte Geräte
Für die dateibasierende Verschlüsselung durch File Share und
SafeGuard Data Exchange können Sie ganze Geräte (zum Beispiel
Festplatten) von der dateibasierende Verschlüsselung ausnehmen.
Wählen Sie im Editor-Listenfeld Netzwerk aus, um ein
vordefiniertes Gerät auszuwählen, oder geben Sie die
erforderlichen Gerätenamen ein, um bestimmte Geräte von der
Verschlüsselung auszuschließen.
Persistente Verschlüsselung
aktivieren
Für die dateibasierende Verschlüsselung durch File Share und
SafeGuard Data Exchange können Sie die persistente
Verschlüsselung konfigurieren. Mit persistenter Verschlüsselung
bleiben Kopien von verschlüsselten Dateien auch dann
119
SafeGuard Enterprise
Richtlinieneinstellung
Erklärung
verschlüsselt, wenn sie an einem Speicherort abgelegt werden,
für den keine Verschlüsselungsregel gilt.
Diese Einstellung ist standardmäßig aktiviert.
Benutzer darf Standardschlüssel
festlegen
Für die dateibasierende Verschlüsselung durch Cloud Storage
können Sie festlegen, ob der Benutzer eine Standardschlüssel
festlegen darf oder nicht. Wenn der Benutzer dies darf, steht der
Befehl Standardschlüssel festlegen im Windows Explorer
Kontextmenü der Cloud Storage Synchronisierungsordner zur
Verfügung. Mit diesem Befehl können Benutzer separate
Standardschlüssel angeben, die für die Verschlüsselung von
unterschiedlichen Synchronisierungsordnern verwendet werden
soll.
17.2 Authentisierung
Richtlinieneinstellung
Erklärung
ZUGRIFF
Benutzer kann nur von interner
Festplatte booten:
Legt fest, ob Benutzer den Computer von Festplatte und/oder
anderem Medium starten dürfen.
JA: Benutzer darf ausschließlich von der Festplatte booten. Die
Möglichkeit, den Computer mit Diskette oder einem weiteren
externen Medium zu starten, wird nicht in der POA angeboten.
NEIN: Benutzer darf den Computer von Festplatte, Diskette
oder einem externen Medium (USB, CD etc.) starten.
ANMELDEOPTIONEN
Anmeldemodus
Legt fest, wie sich Benutzer in der POA authentisieren müssen.
■ Benutzername/Kennwort
Benutzer müssen sich mit ihrem Benutzernamen und
Kennwort anmelden.
■ Token
Der Benutzer darf sich nur mit einem Token oder einer
Smartcard in der POA anmelden. Dieses Verfahren bietet
eine höhere Sicherheit. Bei der Anmeldung wird der
Benutzer aufgefordert, seinen Token einzustecken. Durch
den Besitz des Token und der Eingabe der PIN wird die
Identität des Benutzers verifiziert. Nach korrekter Eingabe
der PIN liest SafeGuard Enterprise automatisch die Daten
für die Anmeldung des Benutzers aus.
120
Administratorhilfe
Richtlinieneinstellung
Erklärung
Hinweis: Beachten Sie, dass Sie sich bei Wahl dieses
Anmeldeverfahrens nur mit einem vorher ausgestellten Token
anmelden können.
Die Einstellungen Benutzername/Kennwort und Token lassen
sich kombinieren. Um zu prüfen, ob die Anmeldung mit Token
reibungslos funktioniert, wählen Sie zunächst beide
Einstellungen aus. Erst nach erfolgreicher Token-Anmeldung
sollten Sie den Anmeldemodus Benutzername/Kennwort
deaktivieren. Wenn Sie Local Self Help für die
Token-Anmeldung zulassen möchten, müssen Sie die beiden
Einstellungen ebenfalls kombinieren.
■ Fingerabdruck
Wählen Sie diese Option, um die Anmeldung mit
Lenovo-Fingerabdruck-Leser zu aktivieren. Benutzer, für
die diese Richtlinie wirksam ist, können sich mit
Fingerabdruck oder Benutzername/Kennwort anmelden.
Dieser Vorgang bietet das höchste Maß an Sicherheit. Bei
der Anmeldung führt die Benutzer den Finger über den
Fingerabdruck-Leser. Wenn der Fingerabdruck erfolgreich
erkannt wurde, liest die Power-on Authentication die
Anmeldeinformationen des Benutzers und meldet den
Benutzer an der Power-on Authentication an. Die
Anmeldeinformationen werden dann an Windows
übertragen und der Benutzer wird an seinem Computer
angemeldet.
Hinweis:
Nach Auswahl dieses Anmeldevorgangs kann sich der
Benutzer nur mit einem vorher registrierten Fingerabdruck
oder mit Benutzername und Kennwort anmelden. Die
Anmeldeverfahren Token und Fingerabdruck lassen sich
auf einem Computer nicht miteinander kombinieren.
Anmeldeoptionen mit Token
Legt den Typ des Token bzw. der Smartcard fest, der am
Endpoint verwendet werden soll.
■ Nicht kryptographisch:
Authentisierung an der POA und an Windows mit
Anmeldeinformationen.
■ Kerberos:
Zertifikatsbasierte Authentisierung an der POA und an
Windows.
Für zentral verwaltete Endpoints stellt der
Sicherheitsbeauftragte ein Zertifikat in einer PKI aus und
legt es auf dem Token ab. Dieses Zertifikat wird als
Benutzerzertifikat in die SafeGuard Enterprise Datenbank
importiert. Falls dort bereits ein automatisch erzeugtes
121
SafeGuard Enterprise
Richtlinieneinstellung
Erklärung
Zertifikat existiert, wird es durch das importierte Zertifikat
überschrieben.
Um die zertifikatsbasierte Anmeldung mit
kryptographischen Token bei Standalone-Endpoints zu
ermöglichen, wählen Sie Kerberos und stellen Sie dann die
Optionen für Benutzerzertifikatszuweisung auf Endpoints
in dieser Richtlinie ein.
Hinweis: Bei Problemen bei der Anmeldung mit einem
Kerberos-Token kann weder Challenge/Response noch
Local Self Help für Recovery-Vorgänge benutzt werden.
Hier wird nur Challenge/Response mit virtuellen Clients
unterstützt. Mit diesem Verfahren können Benutzer wieder
Zugriff auf verschlüsselte Volumes auf Ihren Endpoints
erlangen.
PIN für automatische Anmeldung
mit Token
Geben Sie hier eine Default-PIN an, die dem Benutzer die
automatische Anmeldung an der Power-on Authentication
mit Token oder Smartcard ermöglicht. Der Benutzer muss den
Token bei der Anmeldung einstecken. Daraufhin wird eine
automatische Anmeldung an der Power-on Authentication
durchgeführt. Windows wird gestartet.
PIN-Regeln müssen hier nicht beachtet werden.
Hinweis:
■ Diese Option steht nur dann zur Verfügung, wenn die
Option Token als Anmeldemodus gewählt wurde.
■ Wenn diese Option ausgewählt wird, muss bei
Durchgehende Anmeldung an Windows die Einstellung
Durchgehende Anmeldung deaktivieren gewählt werden.
Erfolglose Anmeldeversuche
dieses Benutzers anzeigen
Zeigt (Einstellung: Ja) nach der Anmeldung in der POA und
Windows einen Dialog mit Informationen über die letzte
fehlgeschlagene Anmeldung (Benutzername/Datum/Zeit) an.
Letzte Benutzeranmeldung
anzeigen
Zeigt (Einstellung: Ja) nach der Anmeldung in der POA und
Windows einen Dialog mit Informationen über die
■ Letzte erfolgreiche Anmeldung
(Benutzername/Datum/Zeit)
■ Letzte Anmeldeinformationen des angemeldeten Benutzers
an.
'Erzwungene Abmeldung' bei
Sperre der Arbeitsstation
deaktivieren:
122
Wenn Benutzer den Endpoint nur für kurze Zeit verlassen
wollen, können Sie den Rechner per Klick auf die Schaltfläche
Arbeitsstation sperren für andere Benutzer sperren und
danach mit ihrem Kennwort wieder entsperren. Nein: Sowohl
Administratorhilfe
Richtlinieneinstellung
Erklärung
der Benutzer, der die Arbeitsstation gesperrt hat, als auch ein
Administrator kann die Sperre aufheben. Hebt ein
Administrator die Sperre auf, so wird der aktuell angemeldete
Benutzer zwangsweise abgemeldet. Ja: Diese Einstellung ändert
dieses Verhalten. In diesem Fall kann nur der Benutzer die
Sperre des Computers aufheben. Ein Aufheben der Sperre
durch den Administrator und das damit verbundene
erzwungene Abmelden des Benutzers ist nicht mehr möglich.
Hinweis:
Diese Einstellung wird nur unter Windows XP wirksam.
Letzte
Benutzer/Domänen-Auswahl
aktivieren
Ja: Die POA speichert den Benutzernamen und die Domäne
des letzten angemeldeten Benutzers. Benutzer müssen den
Benutzernamen also nicht jedes Mal eingeben, wenn sie sich
anmelden.
Nein: Die POA speichert den Benutzernamen und die Domäne
des letzten angemeldeten Benutzers nicht.
Service Account Liste
Um zu verhindern, dass durch administrative Vorgänge auf
einem durch SafeGuard Enterprise geschützten Endpoint die
Power-on Authentication aktiviert wird und
Rollout-Beauftragte als Benutzer zum Endpoint hinzugefügt
werden, bietet SafeGuard Enterprise Service Account Listen
für die Windows-Anmeldung an SafeGuard Enterprise
Endpoints. Die in den Listen enthaltenen Benutzer werden als
SafeGuard Enterprise Gastbenutzer behandelt
Damit Sie hier eine Liste auswählen können, müssen Sie diese
zunächst im Richtlinien-Navigationsbereich unter Service
Account Listen anlegen.
Durchgehende Anmeldung an
Windows
Hinweis:
Soll der Benutzer in der Lage sein, anderen Benutzern Zugriff
auf “seinen“ Computer zu gewähren, muss er in der Lage sein,
die durchgehende Anmeldung an Windows zu deaktivieren.
■ Benutzer wählen lassen
Im POA Anmeldedialog kann der Benutzer durch
Aktivieren/Deaktivieren dieser Option entscheiden, ob er
automatisch an Windows angemeldet werden will oder
nicht.
■ Durchgehende Anmeldung deaktivieren
Nach der Anmeldung an der POA wird anschließend der
Windows-Anmeldedialog angezeigt. Der Benutzer muss
sich manuell an Windows anmelden.
■ Durchgehende Anmeldung erzwingen
123
SafeGuard Enterprise
Richtlinieneinstellung
Erklärung
Der Benutzer wird immer automatisch an Windows
angemeldet.
BITLOCKER-OPTIONEN
BitLocker Anmeldemodus
Für den BitLocker Anmeldemodus sind folgende Optionen
verfügbar:
■ TPM: Der Schlüssel für die Anmeldung wird auf dem
TPM-Chip gespeichert.
■ TPM + PIN: Der Schlüssel für die Anmeldung wird auf
dem TPM-Chip gespeichert und zusätzlich wird eine PIN
zur Anmeldung benötigt. Einstellungen für die PIN werden
unter PIN und Kennwort vorgenommen.
■ USB-Stick: Der Schlüssel für die Anmeldung wird auf
einem USB-Stick gespeichert.
■ TPM + USB Memory Stick: Der Schlüssel für die
Anmeldung wird auf dem TPM-Chip und auf einem
USB-Stick gespeichert. Die Anmeldung kann dann
entweder mit TPM-Chip oder USB-Stick erfolgen.
BitLocker Anmeldemodus Fallback
Für den Fall, dass die Anmeldung fehlschlägt, bietet SafeGuard
Enterprise als Fallback-Mechanismus die Anmeldung mit
USB-Stick oder die Ausgabe einer Fehlermeldung an.
Hinweis:
Wird USB-Stick als Anmeldemodus ausgewählt, wird diese
Option nicht angeboten.
TPM Plattform Validierungsprofil
Ist TPM auf dem Endpoint vorhanden, so können Sie festlegen,
welche Art von TPM-Plattform Validierungsprofil verwendet
werden soll.
Das TPM-Plattform Validierungsprofil spezifiziert die
Maßnahmen, die zum Schutz der
BitLocker-Verschlüsselungsschlüssel angewendet werden sollen.
Ein TPM-Plattform Validierungsprofil besteht aus einer Reihe
von PCR-Indizes (Platform Configuration Register).
Microsoft empfiehlt die Verwendung des Default-Profils für
die Validierung der TPM-Plattform in Windows Vista, das die
folgenden Komponenten absichert:
■ den Verschlüsselungsschlüssel gegen Änderungen am
CRTM (Core Root of Trust of Measurement), BIOS sowie
an Plattformerweiterungen (PCR 0)
■ Option ROM Code (PCR 2)
■ Master Boot Record (MBR) Code (PCR 4)
124
Administratorhilfe
Richtlinieneinstellung
Erklärung
■ NTFS Boot Sector (PCR 8)
■ NTFS Boot Block (PCR 9)
■ Boot Manager (PCR 10)
■ BitLocker DE Access Control (PCR 11)
Hinweis:
Diese Option steht nur dann zur Verfügung, wenn TPM als
Anmeldemodus ausgewählt wurde. Wurde USB Stick
ausgewählt, ist diese Option nicht verfügbar.
Weitere Informationen zum TPM-Plattform Validierungsprofil
finden Sie hier:
http://msdn2.microsoft.com/en-us/library/aa376469.aspx
ERFOLGLOSE ANMELDUNGEN
Maximalanzahl von erfolglosen
Anmeldeversuchen
Bestimmt, wie oft ein Benutzer ohne Folgen bei der Anmeldung
einen ungültigen Benutzernamen bzw. ein ungültiges Kennwort
eingeben darf. Wenn der Benutzer zum Beispiel drei mal
nacheinander seinen Benutzernamen oder sein Kennwort falsch
eingegeben hat, führt der vierte Versuch dazu, dass der
Computer gesperrt wird.
Meldungen zur fehlgeschlagenen
Anmeldung in der POA anzeigen
Definiert die Detailebene für Meldungen zu fehlgeschlagenen
Anmeldungen:
■ Standard: Zeigt eine kurze Beschreibung an.
■ Verbose (ausführlich): Zeigt detaillierte Informationen an.
TOKEN-OPTIONEN
Aktion bei Verlust des
Anmeldestatus des Token
Definiert das Verhalten nach dem Trennen des Token vom
Computer.
Mögliche Aktionen sind:
■ Computer sperren
■ PIN-Dialog anzeigen
■ Keine Aktion
Freigabe des Token erlauben
Bestimmt, ob der Token bei der Anmeldung entsperrt werden
darf.
OPTIONEN FÜR SPERRE DES GERÄTS
125
SafeGuard Enterprise
Richtlinieneinstellung
Erklärung
Bildschirm nach X Minuten
Leerlauf sperren
Bestimmt die Zeit, nach deren Überschreitung ein nicht mehr
benutzter Desktop automatisch gesperrt wird.
Der Standardwert beträgt 0 Minuten, in diesem Fall erfolgt
kein automatisches Schließen.
Bei Entfernung des Token
Bildschirm sperren
Bestimmt, ob der Bildschirm gesperrt wird, wenn während
einer Arbeitssitzung der Token entfernt wird.
Bildschirm nach dem Fortsetzen
sperren
Bestimmt, ob der Bildschirm bei Reaktivierung aus dem
Standby-Modus gesperrt wird.
BENUTZERZERTIFIKATSZUWEISUNG AUF ENDPOINTS
Hinweis: Diese Einstellungen sind für die Aktivierung der
zertifikatsbasierten Anmeldung mit kryptographischen Token
bei Standalone-Endpoints erforderlich. Bei Standalone
Windows XP Endpoints sind diese nicht verfügbar.
Grundlegende Anforderungen für Zertifikate:
■ Algorithmus: RSA
■ Schlüssellänge: mindestens 1024.
■ Verwendung des Schlüssels: Datenverschlüsselung oder
Schlüsselverschlüsselung. Dies kann per Richtlinie außer
Kraft gesetzt werden.
■ Selbst-signiert: Nein. Dies kann per Richtlinie außer Kraft
gesetzt werden.
Zuweisung aktivieren
Legt fest, ob ein gültiges Zertifikat, das sich auf einem
Kerberos-Token befindet, Benutzern eines
Standalone-Endpoint zugeordnet werden kann. Der auf diesem
Endpoint angemeldete Benutzer kann sich dann mit diesem
Token an der POA und an Windows anmelden.
Selbst-signierte Zertifikate
erlauben
Legt fest, ob ein selbst-signiertes Zertifikat benutzt werden
kann.
Erforderlicher
Windows-Anmeldemodus
Legt den erforderlichen Windows-Anmeldemodus für die
Verifizierung der Verbindung von Windows-Benutzerkonto
und Kerberos-Token-Besitz fest. Für die Benutzung des
Zertifikats auf dem Token zur Anmeldung an der POA ist hier
eine Übereinstimmung notwendig.
Hinweis: Bei Problemen bei der Anmeldung mit einem
Kerberos-Token, zum Beispiel durch Vergessen der PIN, kann
weder Challenge/Response noch Local Self Help für
Recovery-Vorgänge benutzt werden. Hier wird nur
Challenge/Response mit virtuellen Clients unterstützt. Mit
126
Administratorhilfe
Richtlinieneinstellung
Erklärung
diesem Verfahren können Benutzer wieder Zugriff auf
verschlüsselte Volumes auf Ihren Endpoints erlangen.
■ Kerberos:
Für die Verifizierung ist es notwendig, dass der Benutzer
die Token-PIN eingibt. Wenn der Benutzer bereits auf dem
Endpoint mit diesem Token angemeldet ist, läuft die
Verifizierung vollständig transparent ohne
Benutzer-Interaktion ab.
■ Kerberos oder Benutzername/Kennwort
Die Verifizierung kann entweder mit dem Kerberos
Anmeldemodus ausgeführt werden, oder die Benutzer
müssen sich mit Ihrem Windows-Benutzernamen und
Kennwort anmelden (Benutzername/Kennwort).
Hinweis: Die unter Anmeldemodus ausgewählten Optionen
müssen mit den hier ausgewählten Optionen übereinstimmen.
Wenn Sie zum Beispiel hier die Zertifikatszuweisung aktivieren
möchten, nachdem der Benutzer sich mit
Benutzername/Kennwort in Windows angemeldet hat, müssen
Sie zusätzlich den Anmeldemodus unter Anmeldeoptionen
auf Benutzername/Kennwort einstellen.
Zertifikate müssen enthalten
Wählen Sie zusätzlich Bedingungen aus einem
Referenz-Zertifikat aus, die das neue Zertifikat erfüllen muss,
damit es zugeordnet werden kann.
■ Bedingungen definieren
Öffnen Sie ein Referenz-Zertifikat und wählen Sie die
Zertifikatserweiterungen aus, die das neue Zertifikat
enthalten muss, oder legen Sie fest, dass Erweiterungen
ignoriert werden können.
■ Bedingungen löschen
Löschen Sie vorhandene Bedingungen für die
Zertifikatszuordnung.
17.3 Anlegen von Listen verbotener PINs für die Verwendung mit
Richtlinien
Für Richtlinien des Typs PIN kann eine Liste mit verbotenen PINs angelegt werden. Diese
Liste definiert die Zeichenfolgen, die in nicht in PINs verwendet werden dürfen. PINs werden
für die Anmeldung mit Token verwendet. Für weitere Informationen, siehe Token und
Smartcards (Seite 214).
127
SafeGuard Enterprise
Die Textdateien mit den gewünschten Informationen müssen erstellt werden, bevor sie im
SafeGuard Management Center registriert werden können. Die maximale Dateigröße für
Textdateien beträgt 50 KB. SafeGuard Enterprise verwendet nur Unicode UTF-16 kodierte
Texte. Wenn Sie die Textdateien in einem anderen Format erstellen, werden sie bei der
Registrierung automatisch in dieses Format konvertiert.
Hinweis:
In den Listen werden die verbotenen PINs durch einen Zeilenumbruch voneinander getrennt.
So registrieren Sie die Textdateien:
1. Klicken Sie im Richtlinien-Navigationsbereich mit der rechten Maustaste auf
Informationstext und wählen Sie Neu > Text.
2. Geben Sie unter Textelementname einen Namen für den anzeigenden Text ein.
3. Wählen Sie über die Schaltfläche [...] die zuvor erstellte Textdatei aus. Wenn eine
Konvertierung notwendig ist, wird eine entsprechende Meldung angezeigt.
4. Klicken Sie auf OK.
Das neue Textelement wird als Unterknoten des Eintrags Informationstext im
Richtlinien-Navigationsbereich angezeigt. Ist ein Textelement markiert, wird sein Inhalt im
Aktionsbereich auf der rechten Seite angezeigt. Das Textelement kann jetzt beim Erstellen von
Richtlinien ausgewählt werden.
Um weitere Textelemente zu registrieren, gehen Sie wie beschrieben vor. Alle registrierten
Textelemente werden als Unterknoten angezeigt.
Hinweis:
Mit der Schaltfläche Text ändern können Sie weiteren Text zum bestehenden Text hinzufügen.
Es wird ein Dialog geöffnet, in dem eine weitere Textdatei ausgewählt werden kann. Der in
dieser Datei enthaltene Text wird am Ende des bestehenden Texts eingefügt.
17.4 Syntaxregeln für PINs
In Richtlinien vom Typ PIN definieren Sie Einstellungen für Token-PINs.
PINs können sowohl Ziffern, Buchstaben als auch Sonderzeichen (wie + - ; etc.) enthalten.
Verwenden Sie bei der Vergabe einer neuen PIN jedoch keine Zeichen mit der Kombination
ALT + <Zeichen>, da dieser Eingabemodus an der Power-on Authentication nicht zur
Verfügung steht.
Hinweis:
Definieren Sie PIN-Regeln entweder im SafeGuard Management Center oder im Active
Directory, nicht an beiden Stellen.
Richtlinieneinstellung
Erklärung
REGELN
Mindestlänge der PIN
128
Gibt an, aus wie vielen Zeichen eine PIN bei der Änderung durch
den Benutzer mindestens bestehen muss. Der gewünschte Wert
Administratorhilfe
Richtlinieneinstellung
Erklärung
kann entweder direkt eingegeben oder durch Betätigen der
Richtungsschaltflächen vergrößert bzw. verkleinert werden.
Maximallänge der PIN
Gibt an, aus wie vielen Zeichen eine PIN bei der Änderung durch
den Benutzer maximal bestehen darf. Der gewünschte Wert kann
entweder direkt eingegeben oder durch Betätigen der
Richtungsschaltflächen vergrößert bzw. verkleinert werden.
Mindestanzahl an Buchstaben
Mindestanzahl an Ziffern
Mindestanzahl an Symbolen
Mit diesen Einstellungen wird erreicht, dass PINs nicht
ausschließlich Zeichen, Ziffern oder Sonderzeichen enthalten,
sondern aus einer Kombination bestehen müssen (z. B.„15blume“
etc.). Diese Einstellungen sind nur dann sinnvoll, wenn eine
PIN-Mindestlänge definiert ist, die größer 2 ist.
Groß-/Kleinschreibung
beachten
Diese Einstellung wird nur bei den Punkten Liste nicht erlaubter
PINs benutzen und Benutzername als PIN verboten wirksam.
Beispiel 1: Sie haben in der Liste der verbotenen PINs „Tafel“
eingetragen. Steht die Option Groß-/Kleinschreibung beachten
auf Ja, werden zusätzliche Kennwortvarianten wie z. B. „TAFEL“
oder „TaFeL“ nicht akzeptiert und die Anmeldung wird
verweigert.
Beispiel 2: Der Benutzername für einen Anwender lautet
„EMaier“. Steht Groß-/Kleinschreibung beachten auf Ja und
Benutzername als PIN verboten auf Nein, darf Benutzer EMaier
keine Variante seines Benutzernamens (z. B. ´emaier´ oder
´eMaiEr´ usw.) als Kennwort verwenden.
Tastaturzeile verboten
Tastaturzeilen sind „123“ oder „qwe“. Maximal zwei auf der
Tastatur nebeneinander liegende Zeichen sind erlaubt.
Tastaturspalten beziehen sich nur auf den alphanumerischen
Tastaturteil.
Tastaturspalte verboten
Als Tastaturspalten werden eingetippte Zeichenreihen wie „yaq1“,
„xsw2“ oder „3edc“ (nicht aber „yse4“, „xdr5“ oder „cft6“!)
bezeichnet. Erlaubt sind maximal zwei in einer Tastaturspalte
befindliche Zeichen. Verbieten Sie Tastaturspalten, werden
derartige Zeichenkombinationen als Kennwörter abgelehnt.
Tastaturspalten beziehen sich nur auf den alphanumerischen
Tastaturteil.
Drei oder mehr
aufeinanderfolgende Zeichen
verboten
Verboten werden mit Aktivierung dieser Option Zeichenketten,
■ die im ASCII-Code aufeinander folgen, sowohl in auf- als auch
in absteigender Reihenfolge („abc“; „cba“; „:;<“ usw.).
■ die aus drei oder mehr identischen Zeichen („aaa“ oder „111“)
bestehen.
Benutzername als PIN verboten
Bestimmt, ob Benutzername und PIN identisch sein dürfen.
Ja: Windows-Benutzername und PIN müssen unterschiedlich
sein.
129
SafeGuard Enterprise
Richtlinieneinstellung
Erklärung
Nein: Benutzer darf seinen Windows-Benutzernamen gleichzeitig
als PIN verwenden.
Liste nicht erlaubter PINs
benutzen
Bestimmt, ob bestimmte Zeichenfolgen für PINs nicht verwendet
werden dürfen. Abgelegt sind die Zeichenfolgen in der Liste nicht
erlaubter PINs (z. B. Datei im Format .txt).
Liste nicht erlaubter PINs
Definiert Zeichenfolgen, die in einer PIN nicht verwendet werden
dürfen. Wenn ein Benutzer eine verbotene PIN verwendet, wird
eine Fehlermeldung ausgegeben.
Voraussetzung:
Eine Liste (eine Datei) mit verbotenen PINs muss im Management
Center unter Informationstext im Richtlinien-Navigationsbereich
registriert werden. Erst nach der Registrierung ist die Liste
verfügbar.
Maximale Dateigröße: 50 KB
Unterstütztes Format: Unicode
Nicht erlaubte PINs definieren
In den Listen werden die verbotenen PINs durch einen Leerraum
oder einen Zeilenumbruch voneinander getrennt.
Platzhalter: An der Position, an der Sie den Zeichentyp „*“
eingeben, können mehrere beliebige Zeichen in der PIN enthalten
sein. Beispielsweise wird durch *123* jede Zeichenfolge, die 123
enthält, als PIN verboten.
Hinweis:
■ Wenn Sie nur den Platzhalter in die Liste einfügen, können
sich Benutzer nach einer erzwungenen Kennwortänderung
nicht mehr im System anmelden.
■ Benutzer dürfen auf die Datei keinen Zugriff haben.
■ Die Option Liste nicht erlaubter PINs verwenden muss
aktiviert sein.
ÄNDERUNGEN
PIN-Änderung erlaubt nach
mindestens (Tage)
Legt den Zeitraum fest, in dem eine PIN nicht erneut geändert
werden darf. Diese Einstellung verhindert, dass ein Benutzer seine
PIN innerhalb eines bestimmten Zeitraums beliebig oft ändern
kann.
Beispiel:
Die Benutzerin Schmidt definiert eine neue PIN (z. B. „13jk56“).
Für sie (oder für die Gruppe, der sie zugeordnet ist) ist ein Wechsel
nach mind. fünf Tagen festgelegt. Bereits nach zwei Tagen will
sie die PIN „13jk56“ ändern. Dies wird abgelehnt, da Frau Schmidt
erst nach fünf Tagen eine neue PIN definieren darf.
130
Administratorhilfe
Richtlinieneinstellung
Erklärung
PIN läuft ab nach (Tage)
Wird die maximale Gültigkeitsdauer aktiviert, muss der Benutzer
nach dem eingetragenen Zeitraum seine PIN wechseln und ein
neue definieren.
Warnung vor Ablauf (Tage)
Ab “n” Tagen vor Ablauf der PIN wird eine Warnmeldung
ausgegeben und der Benutzer darauf hingewiesen, dass er in
“n“-Tagen seine PIN ändern muss. Er erhält daraufhin die
Möglichkeit, die PIN sofort zu ändern.
ALLGEMEIN
PIN-Generationen
Legt fest, wann bereits verwendete PINs wieder benutzt werden
dürfen.
Sinnvoll ist die Definition von PIN-Generationen insbesondere
in Verbindung mit der Einstellung PIN läuft ab nach (Tage).
Beispiel:
Die Anzahl der PIN-Generationen für den Benutzer Müller wurde
auf 4 festgelegt, die der Tage, nach denen der Benutzer die PIN
wechseln muss, auf 30. Herr Müller meldete sich bislang mit der
PIN „Informatik“ an. Nach Ablauf der Frist von 30 Tagen wird
er aufgefordert, seine PIN zu ändern. Herr Müller tippt als neue
PIN wieder „Informatik“ ein und erhält die Fehlermeldung, dass
er diese PIN bereits verwendet hat und eine andere PIN wählen
muss. „Informatik“ darf Herr Müller erst nach der vierten (da
PIN-Generationen = 4) Aufforderung zur Eingabe einer neuen
PIN verwenden.
17.5 Anlegen einer Liste verbotener Kennwörter für die Verwendung
mit Richtlinien
Für Richtlinien des Typs Kennwort kann eine Liste mit verbotenen Kennwörtern angelegt
werden. Diese Liste definiert die Zeichenfolgen, die in nicht in Kennwörtern verwendet werden
dürfen.
Hinweis:
In den Listen werden die nicht erlaubten Kennwörter durch einen Zeilenumbruch voneinander
getrennt.
Die Textdateien mit den gewünschten Informationen müssen erstellt werden, bevor sie im
SafeGuard Management Center registriert werden können. Die maximale Dateigröße für
Textdateien beträgt 50 KB. Sophos SafeGuard verwendet nur Unicode UTF-16 kodierte Texte.
Wenn Sie die Textdateien in einem anderen Format erstellen, werden sie bei der Registrierung
automatisch in dieses Format konvertiert.
Wenn eine Datei konvertiert wird, wird eine entsprechende Meldung angezeigt.
131
SafeGuard Enterprise
So registrieren Sie die Textdateien:
1. Klicken Sie im Richtlinien-Navigationsbereich mit der rechten Maustaste auf
Informationstext und wählen Sie Neu > Text.
2. Geben Sie unter Textelementname einen Namen für den anzeigenden Text ein.
3. Wählen Sie über die Schaltfläche [...] die zuvor erstellte Textdatei aus. Wenn eine
Konvertierung notwendig ist, wird eine entsprechende Meldung angezeigt.
4. Klicken Sie auf OK.
Das neue Textelement wird als Unterknoten des Eintrags Informationstext im
Richtlinien-Navigationsbereich angezeigt. Ist ein Textelement markiert, wird sein Inhalt im
Aktionsbereich auf der rechten Seite angezeigt. Das Textelement kann jetzt beim Erstellen von
Richtlinien ausgewählt werden.
Um weitere Textelemente zu registrieren, gehen Sie wie beschrieben vor. Alle registrierten
Textelemente werden als Unterknoten angezeigt.
Hinweis:
Mit der Schaltfläche Text ändern können Sie weiteren Text zum bestehenden Text hinzufügen.
Es wird ein Dialog geöffnet, in dem eine weitere Textdatei ausgewählt werden kann. Der in
dieser Datei enthaltene Text wird am Ende des bestehenden Texts eingefügt.
17.6 Syntaxregeln für Kennwörter
Kennwörter können sowohl Ziffern, Buchstaben als auch Sonderzeichen (wie + - ; etc.)
enthalten. Verwenden Sie bei der Vergabe eines neuen Kennworts jedoch keine Zeichen mit
der Kombination ALT + <Zeichen>, da dieser Eingabemodus an der Power-on Authentication
nicht zur Verfügung steht. Wie Kennwörter, mit denen sich Benutzer am System anmelden,
beschaffen sein müssen, wird in Richtlinien vom Typ Kennwort eingestellt.
Hinweis:
Für Informationen zur Umsetzung einer Richtlinie für sichere Kennwörter siehe Empfohlene
Sicherheitsmaßnahmen (Seite 10) und das SafeGuard Enterprise Manual for
certification-compliant operation (Englisch).
Die Umsetzung von Kennwortregeln und Kennworthistorien kann nur dann gewährleistet
werden, wenn der SGN Credential Provider durchgehend verwendet wird. Definieren Sie
Kennwortregeln entweder im SafeGuard Management Center oder im Active Directory, nicht
an beiden Stellen.
Richtlinieneinstellung
Erklärung
KENNWORT
Mindestlänge des Kennworts
132
Gibt an, aus wie vielen Zeichen ein Kennwort bei der Änderung
durch den Benutzer mindestens bestehen muss. Der gewünschte
Wert kann entweder direkt eingegeben oder durch Betätigen
der Richtungsschaltflächen vergrößert bzw. verkleinert werden.
Administratorhilfe
Richtlinieneinstellung
Erklärung
Maximallänge des Kennwortes
Gibt an, aus wie vielen Zeichen ein Kennwort bei der Änderung
durch den Benutzer maximal bestehen darf. Der gewünschte
Wert kann entweder direkt eingegeben oder durch Betätigen
der Richtungsschaltflächen vergrößert bzw. verkleinert werden.
Mindestanzahl an Buchstaben
Mit diesen Einstellungen wird erreicht, dass Kennwörter nicht
ausschließlich Zeichen, Ziffern oder Sonderzeichen enthalten,
sondern aus einer Kombination bestehen müssen (z. B.
„15blume“ etc.). Diese Einstellungen sind nur dann sinnvoll,
wenn eine Kennwortmindestlänge definiert ist, die größer 2 ist.
Mindestanzahl an Ziffern
Mindestanzahl an Symbolen
Groß-/Kleinschreibung beachten
Diese Einstellung wird nur bei den Punkten Liste nicht
erlaubter Kennwörter verwenden und Benutzername als
Kennwort verboten wirksam.
Beispiel 1: Sie haben in der Liste der verbotenen Kennwörter
„Tafel“ eingetragen. Steht die Option Groß-/Kleinschreibung
beachten auf Ja, werden zusätzliche Kennwortvarianten wie z.
B. „TAFEL“ oder „TaFeL“ nicht akzeptiert und die Anmeldung
wird verweigert.
Beispiel 2: Der Benutzername für einen Anwender lautet
„EMaier“. Steht Groß-/Kleinschreibung beachten auf Ja und
Benutzername als Kennwort verboten auf Nein, darf Benutzer
EMaier keine Variante seines Benutzernamens (z. B. ´emaier´
oder ´eMaiEr´ usw.) als Kennwort verwenden.
Tastaturzeile verboten
Tastaturzeilen sind „123“ oder „qwe“. Maximal zwei auf der
Tastatur nebeneinander liegende Zeichen sind erlaubt.
Tastaturspalten beziehen sich nur auf den alphanumerischen
Tastaturteil.
Tastaturspalte verboten
Als Tastaturspalten werden eingetippte Zeichenreihen wie
„yaq1“, „xsw2“ oder „3edc“ (nicht aber „yse4“, „xdr5“ oder
„cft6“!) bezeichnet. Erlaubt sind maximal zwei in einer
Tastaturspalte befindliche Zeichen. Verbieten Sie
Tastaturspalten, werden derartige Zeichenkombinationen als
Kennwörter abgelehnt. Tastaturspalten beziehen sich nur auf
den alphanumerischen Tastaturteil.
Drei oder mehr
aufeinanderfolgende Zeichen
verboten
Verboten werden mit Aktivierung dieser Option Zeichenketten,
■ die im ASCII-Code aufeinander folgen, sowohl in auf- als
auch in absteigender Reihenfolge („abc“; „cba“; „:;<“ usw.).
■ die aus drei oder mehr identischen Zeichen („aaa“ oder
„111“) bestehen.
Benutzername als Kennwort
verboten
Bestimmt, ob Benutzername und Kennwort identisch sein
dürfen.
Ja: Windows-Benutzername und Kennwort müssen
unterschiedlich sein.
133
SafeGuard Enterprise
Richtlinieneinstellung
Erklärung
Nein: Windows-Benutzername und Kennwort müssen nicht
unterschiedlich sein.
Liste nicht erlaubter Kennwörter
verwenden
Bestimmt, ob bestimmte Zeichenfolgen für Kennwörter nicht
verwendet werden dürfen. Abgelegt sind die Zeichenfolgen in
der Liste nicht erlaubter Kennwörter (z. B. Datei im Format
.txt).
Liste nicht erlaubter Kennwörter
Definiert Zeichenfolgen, die in einem Kennwort ausgeschlossen
sind. Wenn ein Benutzer ein verbotenes Kennwort verwendet,
wird eine Fehlermeldung ausgegeben.
Eine Liste (eine Datei) mit verbotenen Kennwörtern muss im
SafeGuard Management Center unter Informationstext im
Richtlinien-Navigationsbereich registriert werden. Erst nach
der Registrierung ist die Liste verfügbar.
Maximale Dateigröße: 50 KB
Unterstütztes Format: Unicode
Nicht erlaubte Kennwörter definieren
In der Liste werden die verbotenen Kennwörter durch einen
neuen Zeilenanfang getrennt. Platzhalter: An der Position, an
der Sie den Zeichentyp „*“ eingeben, können mehrere beliebige
Zeichen im Kennwort enthalten sein. Beispielsweise wird durch
*123* jede Zeichenfolge, die 123 enthält, als Kennwort verboten.
Hinweis:
■ Wenn Sie nur den Platzhalter in die Liste einfügen, können
sich Benutzer nach einer erzwungenen Kennwortänderung
nicht mehr im System anmelden.
■ Benutzer dürfen auf die Datei keinen Zugriff haben.
■ Die Option Liste nicht erlaubter Kennwörter verwenden
muss aktiviert sein.
Benutzerkennwortsynchronisation
mit anderen SGN Clients
Dieses Feld steuert die Synchronisierung bei Änderung des
Kennworts durch Benutzer, die auf mehreren SafeGuard
Enterprise Endpoints arbeiten und als Benutzer eingetragen
sind. Folgende Optionen stehen zur Verfügung:
■ Langsam (sobald Benutzer sich anmeldet)
Ändert ein Benutzer sein Kennwort auf einem SafeGuard
Enterprise Endpoint, so muss dieser Benutzer sich auf
anderen Endpoints, auf denen er als Benutzer eingetragen
ist, zunächst noch einmal mit seinem alten Kennwort an
der Power-on Authentication anmelden. Erst dann wird die
Kennwortsynchronisation durchgeführt
■ Schnell (sobald der Computer eine Verbindung hergestellt
hat)
134
Administratorhilfe
Richtlinieneinstellung
Erklärung
Ändert der Benutzer sein Kennwort auf einem SafeGuard
Enterprise Endpoint, so wird die Kennwortsynchronisierung
mit einem anderen Endpoint, auf dem er als Benutzer
eingetragen ist, durchgeführt, sobald der andere Endpoint
eine Verbindung mit dem Server hergestellt hat. Dies erfolgt
zum Beispiel dann, wenn sich ein anderer Benutzer, der
ebenfalls auf dem Endpoint als Benutzer eingetragen ist, in
der Zwischenzeit an diesem Endpoint anmeldet.
ÄNDERUNGEN
Kennwortänderung erlaubt nach
mindestens (Tage)
Legt den Zeitraum fest, in dem ein Kennwort nicht erneut
geändert werden darf. Diese Einstellung verhindert, dass ein
Benutzer sein Kennwort innerhalb eines bestimmten Zeitraums
beliebig oft ändern kann. Bei einem durch Windows
erzwungenen Kennwortwechsel oder bei einem Wechsel des
Kennworts nach der Anzeige der Warnung, dass das Kennwort
in x Tagen abläuft, wird diese Einstellung nicht ausgewertet!
Beispiel:
Die Benutzerin Schmidt definiert ein neues Kennwort (z. B.
„13jk56“). Für sie (oder für die Gruppe, der sie zugeordnet ist)
ist ein Wechsel nach mind. fünf Tagen festgelegt. Bereits nach
zwei Tagen will sie das Kennwort „13jk56“ändern. Dies wird
abgelehnt, da Frau Schmidt erst nach fünf Tagen ein
neues Kennwort definieren darf.
Kennwort läuft ab nach (Tage)
Wird die maximale Gültigkeitsdauer aktiviert, muss der
Benutzer nach dem eingetragenen Zeitraum sein Kennwort
wechseln und ein neues Kennwort definieren.
Warnung vor Ablauf (Tage)
Ab “n” Tagen vor Ablauf des Kennworts wird eine
Warnmeldung ausgegeben und der Benutzer darauf
hingewiesen, dass er in “n“ Tagen sein Kennwort ändern muss.
Er erhält daraufhin die Möglichkeit, das Kennwort sofort zu
ändern.
ALLGEMEIN
Kennwortgenerationen
Legt fest, wann bereits verwendete Kennwörter wieder benutzt
werden dürfen. Sinnvoll ist die Definition von
Kennwortgenerationen insbesondere in Verbindung mit der
Einstellung Kennwort läuft ab nach (Tage).
Beispiel:
Die Anzahl der Kennwortgenerationen für den Benutzer Müller
wurde auf 4 festgelegt, die der Tage, nach denen der Benutzer
das Kennwort wechseln muss, auf 30. Herr Müller meldete sich
bislang mit dem Kennwort „Informatik“ an. Nach Ablauf der
Frist von 30 Tagen wird er aufgefordert, sein Kennwort zu
ändern. Herr Müller tippt als neues Kennwort wieder
„Informatik“ ein und erhält die Fehlermeldung, dass er dieses
135
SafeGuard Enterprise
Richtlinieneinstellung
Erklärung
Kennwort bereits verwendet hat und ein anderes Kennwort
wählen muss. „Informatik“ darf Herr Müller erst nach der
vierten (da Kennwortgenerationen = 4) Aufforderung zur
Eingabe eines neuen Kennworts verwenden.
17.7 Passphrase für SafeGuard Data Exchange
Der Benutzer muss eine Passphrase eingeben, die zum Erzeugen von lokalen Schlüsseln für
den sicheren Datenaustausch mit SafeGuard Data Exchange verwendet wird. Die auf den
Endpoints erzeugten Schlüssel werden auch in der SafeGuard Enterprise Datenbank gespeichert.
Die erforderlichen Einstellungen definieren Sie in einer Richtlinie vom Typ Passphrase.
Für weitere Informationen zu SafeGuard Data Exchange, siehe SafeGuard Data Exchange (Seite
194).
Weitere Informationen zu SafeGuard Data Exchange und SafeGuard Portable auf dem Endpoint
finden Sie in der SafeGuard Enterprise Benutzerhilfe im Kapitel SafeGuard Data Exchange.
Richtlinieneinstellung
Erklärung
Passphrase
Mindestlänge der Passphrase
Legt fest, aus wie vielen Zeichen die Passphrase, aus der der
Schlüssel erzeugt wird, mindestens bestehen muss. Der
gewünschte Wert kann entweder direkt eingegeben oder durch
Betätigen der Richtungstasten vergrößert bzw. verkleinert
werden.
Maximallänge der Passphrase
Legt fest, aus wie vielen Zeichen die Passphrase maximal bestehen
darf. Der gewünschte Wert kann entweder direkt eingegeben
oder durch Betätigen der Richtungstasten vergrößert bzw.
verkleinert werden.
Mindestanzahl an Buchstaben
Mit diesen Einstellungen wird erreicht, dass eine Passphrase
nicht ausschließlich Zeichen, Ziffern oder Sonderzeichen enthält,
sondern aus einer Kombination bestehen muss (z. B. „15blume“
etc.). Diese Einstellung ist nur dann sinnvoll, wenn eine
Mindestlänge definiert ist, die größer 2 ist.
Mindestanzahl an Ziffern
Mindestanzahl an Symbolen
Groß-/Kleinschreibung
beachten
Diese Einstellung wird beim Setzen der Option Benutzername
als Passphrase verboten wirksam.
Beispiel: Der Benutzername für einen Anwender lautet „EMaier“.
Steht Groß-/Kleinschreibung beachten auf Ja und
Benutzername als Passphrase verboten auf Nein, darf Benutzer
EMaier keine Variante seines Benutzernamens (z. B. ´emaier´
oder ´eMaiEr´ etc.) als Passphrase verwenden.
Tastaturzeile verboten
136
Tastaturzeilen sind „123“ oder „qwe“. Maximal zwei auf der
Tastatur nebeneinander liegende Zeichen sind erlaubt.
Administratorhilfe
Richtlinieneinstellung
Erklärung
Tastaturspalten beziehen sich nur auf den alphanumerischen
Tastaturteil.
Tastaturspalte verboten
Als Tastaturspalten werden eingetippte Zeichenreihen wie „yaq1“,
„xsw2“ oder „3edc“ (nicht aber „yse4“, „xdr5“ oder „cft6“!)
bezeichnet. Erlaubt sind maximal zwei in einer Tastaturspalte
befindliche Zeichen. Verbieten Sie Tastaturspalten, werden
derartige Zeichenkombinationen als Passphrase abgelehnt.
Tastaturspalten beziehen sich nur auf den alphanumerischen
Tastaturteil.
Drei oder mehr
aufeinanderfolgende Zeichen
verboten
Verboten werden mit Aktivierung dieser Option Zeichenketten,
■ die im ASCII-Code aufeinander folgen, sowohl in auf- als
auch in absteigender Reihenfolge („abc“; „cba“; „:;<“ usw.).
■ die aus drei oder mehr identischen Zeichen („aaa“ oder
„111“) bestehen.
Benutzername als Passphrase
verboten
Bestimmt, ob Benutzername und Passphrase identisch sein
dürfen.
Ja: Windows-Benutzername und Passphrase müssen
unterschiedlich sein.
Nein: Benutzer darf seinen Windows-Benutzernamen gleichzeitig
als Passphrase verwenden.
17.8 White Lists für Geräteschutz-Richtlinien für dateibasierende
Verschlüsselung
Im SafeGuard Management Center können Sie White Lists als Ziele für Richtlinien des Typs
Geräteschutz für dateibasierende Verschlüsselung auswählen. Somit können Sie
Verschlüsselungsrichtlinien für spezifische Gerätemodelle und sogar für spezifische Geräte
erstellen.
Damit Sie eine White List als Ziel für eine Geräteschutz Richtlinie auswählen können, müssen
Sie die Liste im SafeGuard Management Center anlegen. Sie können White Lists für spezifische
Gerätemodelle (z. B. iPod, USB-Geräte eines bestimmten Herstellers usw.) oder für einzelne
Geräte nach Seriennummer definieren. Sie können die Geräte manuell zu den White Lists
hinzufügen oder die Ergebnisse eines SafeGuard Port Auditor Scan-Vorgangs verwenden.
Weitere Informationen finden Sie im SafeGuard Port Auditor User Guide.
Sie können dann die White List als Ziel beim Anlegen einer Richtlinie vom Typ Geräteschutz
auswählen.
Hinweis:
Wenn Sie eine White List für eine Richtlinie vom Typ Geräteschutz als Ziel auswählen, können
Sie als Verschlüsselungsmodus für Medien nur Keine Verschlüsselung oder Dateibasierend
auswählen. Wenn Sie Keine Verschlüsselung für eine Geräteschutz Richtlinie mit einer White
List auswählen, wird durch diese Richtlinie ein Gerät dann nicht von der Verschlüsselung
137
SafeGuard Enterprise
ausgenommen, wenn eine andere geltende Richtlinie die volume-basierende Verschlüsselung
fordert.
Hinweis:
Für Block Master SafeStick gelten spezielle Anforderungen. Diese Geräte haben für
Administratoren und Benutzer ohne Administratorrechte unterschiedliche IDs. Für die korrekte
Verarbeitung in SafeGuard Enterprise müssen Sie beide IDs zur White List hinzufügen. Der
SafeGuard Port Auditor ermittelt beide IDs, wenn ein SafeStick-Gerät mindestens einmal auf
dem von SafeGuard Port Auditor gescannten Computer geöffnet wurde.
17.8.1 Anlegen einer White List für Geräteschutz-Richtlinien für die
dateibasierende Verschlüsselung
1. Markieren Sie im Richtlinien Navigationsbereich den Eintrag White List.
2. Klicken Sie im Kontextmenü von White List auf Neu > White List.
3. Wählen Sie den Typ der White List aus:
■
Um eine White List für spezifische Datenträgermodelle zu erstellen, wählen Sie
Datenträgermodelle.
■ Um eine White List für bestimmte Datenträger nach Seriennummer zu erstellen, wählen
Sie Einzelne Datenträger.
4. Geben Sie unter White List-Quelle an, wie Sie die White List erstellen möchten:
■
Um Datenträger manuell einzugeben, wählen Sie White List manuell erstellen.
Wenn Sie auf OK klicken, wird eine leere White List im SafeGuard Management Center
geöffnet. In dieser leeren White List können Sie die Einträge manuell erstellen. Klicken
Sie dazu auf das grüne Symbol Hinzufügen (Einfügen) in der SafeGuard Management
Center Symbolleiste.
Hinweis:
Um die relevanten Strings für ein Gerät mit dem Windows-Geräte-Manager abzurufen,
öffnen Sie das Eigenschaften Fenster für das Gerät und entnehmen Sie die Werte für
die Eigenschaften Hardware-Kennungen und Geräteinstanzkennung. Es werden nur
folgende Schnittstellen unterstützt: USB, 1394, PCMCIA und PCI.
■
Wenn Sie das Ergebnis eines Endpoint Scans durch den SafeGuard Port Auditor als
Quelle verwenden möchten, wählen Sie SafeGuard Port Auditor Ergebnis importieren.
Die Ergebnisse des Scans durch den SafeGuard Port Auditor müssen vorliegen
(XML-Datei), wenn Sie die White List auf diese Weise erzeugen wollen. Um die Datei
auszuwählen, klicken Sie auf die [...] Schaltfläche.
Weitere Informationen finden Sie im SafeGuard Port Auditor User Guide.
Nach dem Klicken auf OK wird der Inhalt der importierten Datei im SafeGuard
Management Center angezeigt.
138
Administratorhilfe
Die White List wird unter White Lists im Richtlinien Navigationsbereich angezeigt. Sie können
Sie beim Erstellen von Richtlinien des Typs Geräteschutz für dateibasierende Verschlüsselung
auswählen.
17.8.2 Auswahl einer White List als Ziel für Geräteschutz-Richtlinien für die
dateibasierende Verschlüsselung
Voraussetzung: Die gewünschte White List muss im SafeGuard Management Center angelegt
sein.
1. Klicken Sie im Navigationsbereich des SafeGuard Management Center auf die Schaltfläche
Richtlinien.
2. Klicken Sie im Navigationsfenster mit der rechten Maustaste auf Richtlinien und wählen
Sie im Kontextmenü den Befehl Neu.
3. Wählen Sie Geräteschutz.
Es wird ein Dialog für die Benennung der neuen Richtlinie angezeigt.
4. Geben Sie einen Namen und optional eine Beschreibung für die neue Richtlinie ein.
5. Wählen Sie unter Ziel des Geräteschutzes die relevante White List:
■
Wenn Sie eine White List für Datenträgermodelle erstellt haben, wird sie unter
Datenträgermodelle angezeigt.
■ Wenn Sie eine White List für bestimmte Datenträger erstellt haben, wird sie unter
Einzelne Datenträger angezeigt.
6. Klicken Sie auf OK.
Die White List ist als Ziel der Richtlinie vom Typ Geräteschutz ausgewählt. Nach der
Übertragung der Richtlinie an die Endpoint-Computer gilt der in der Richtlinie festgelegte
Verschlüsselungsmodus.
17.9 Geräteschutz
Richtlinien des Typs Geräteschutz enthalten Einstellungen für die Datenverschlüsselungen
auf unterschiedlichen Datenträgern. Die Verschlüsselung kann volume- oder dateibasierend
durchgeführt werden, mit unterschiedlichen Schlüsseln und Algorithmen. Richtlinien des
Typs Geräteschutz enthalten auch Einstellungen für SafeGuard Data Exchange, SafeGuard
Cloud Storage und SafeGuard Portable. Für weitere Informationen zu SafeGuard Data
Exchange, siehe SafeGuard Data Exchange (Seite 194). Für weitere Informationen zu SafeGuard
Cloud Storage, siehe Cloud Storage (Seite 205). Weitere Informationen zu SafeGuard Data
Exchange, SafeGuard Cloud Storage und SafeGuard Portable auf dem Endpoint finden Sie in
der SafeGuard Enterprise Benutzerhilfe.
Wenn Sie eine Richtlinie dieses Typs erstellen, müssen Sie zunächst ein Ziel für den Geräteschutz
angeben. Mögliche Ziele sind:
■
Massenspeicher (Boot-Laufwerke/Andere Volumes)
■
Wechselmedien
139
SafeGuard Enterprise
■
Optische Laufwerke
■
Datenträgermodelle
■
Einzelne Datenträger
■
Cloud Storage Definitionen
Für jedes Ziel muss eine eigene Richtlinie angelegt werden.
Hinweis:
Ziel Wechselmedien: Eine Richtlinie für die volume-basierende Verschlüsselung von
Wechsellaufwerken, die es dem Benutzer erlaubt, einen Schlüssel aus einer Liste auszuwählen
(z. B. Beliebiger Schlüssel im Schlüsselring des Benutzers), kann vom Benutzer umgangen
werden, indem er keinen Schlüssel auswählt. Um sicherzustellen, dass Wechsellaufwerke
immer verschlüsselt werden, verwenden Sie eine dateibasierende Verschlüsselungsrichtlinie
legen Sie in der volume-basierenden Verschlüsselungsrichtlinie explizit einen Schlüssel fest.
Richtlinieneinstellung
Erklärung
Verschlüsselungsmodus für
Medien
Dient dem Schutz von Endgeräten (PCs, Notebooks usw.) und
allen Arten von Wechseldatenträgern.
Hinweis:
Diese Einstellung ist obligatorisch.
Hauptaufgabe ist die Verschlüsselung aller auf lokalen oder
externen Datenträgern gespeicherten Daten. Durch die
transparente Arbeitsweise können Benutzer einfach ihre
gewohnten Anwendungen, z. B. Microsoft Office, weiter benutzen.
Transparente Verschlüsselung bedeutet für den Benutzer, dass
alle verschlüsselt gespeicherten Daten (sei es in verschlüsselten
Verzeichnissen oder Laufwerken) automatisch im Hauptspeicher
entschlüsselt werden, sobald sie in einem Programm geöffnet
werden. Beim Abspeichern der Datei wird diese automatisch
wieder verschlüsselt.
Folgende Optionen stehen zur Verfügung:
■ Keine Verschlüsselung
■ Volume-basierend (= transparente, sektorbasierte
Verschlüsselung)
Stellt sicher, dass alle Daten verschlüsselt sind (inkl.
Boot-Dateien, Swapfile, Datei für den
Ruhezustand/Hibernation File, temporäre Dateien,
Verzeichnisinformationen usw.) ohne dass sich der Benutzer
in seiner Arbeitsweise anpassen oder auf Sicherheit achten
muss.
■ Dateibasierend (= transparente, dateibasierte Verschlüsselung,
Smart MediaEncryption)
Stellt sicher, dass alle Daten verschlüsselt sind (außer Boot
Medium und Verzeichnisinformationen), mit dem Vorteil,
140
Administratorhilfe
Richtlinieneinstellung
Erklärung
dass auch optische Medien wie CD/DVD verschlüsselt werden
können oder Daten mit Fremdrechnern, auf denen kein
SafeGuard Enterprise installiert ist, ausgetauscht werden
können (soweit von der Richtlinie erlaubt).
Hinweis:
Für Richtlinien mit dem White Lists können nur die Optionen
Keine Verschlüsselung oder Dateibasierend ausgewählt werden.
ALLGEMEINE EINSTELLUNGEN
Algorithmus für die
Verschlüsselung
Setzt den Verschlüsselungsalgorithmus.
Liste aller einsetzbaren Algorithmen mit ihren jeweiligen
Standards:
AES256: 32 Bytes (256 Bits)
AES128: 16 Bytes (128 Bits)
AES256 mit Diffuser
AES128 mit Diffuser
Schlüssel für die
Verschlüsselung
Legt fest, welcher Schlüssel zur Verschlüsselung verwendet wird.
Es können bestimmte Schlüssel festgelegt werden (z. B.
Computer-Schlüssel, oder ein definierter Schlüssel) oder dem
Benutzer kann die Auswahl eines Schlüssels erlaubt werden. Die
Schlüssel, die ein Benutzer verwenden darf, können eingeschränkt
werden.
Folgende Optionen stehen zur Verfügung:
■ Beliebiger Schlüssel im Schlüsselring des Benutzers
Alle Schlüssel aus dem Schlüsselbund des Benutzers werden
angezeigt und der Benutzer darf einen daraus auswählen.
Hinweis:
Diese Option muss gewählt werden, wenn eine Richtlinie für
dateibasierende Verschlüsselung für einen durch SafeGuard
Enterprise geschützten Standalone Endpoint angelegt wird.
■ Alle, außer persönliche Schlüssel im Schlüsselring
Alle Schlüssel aus dem Schlüsselbund mit Ausnahme des
persönlichen Schlüssels werden angezeigt und der Benutzer
darf einen daraus auswählen.
■ Beliebiger Gruppenschlüssel im Schlüsselring des Benutzers
Alle Gruppenschlüssel aus dem Schlüsselbund des Benutzers
werden angezeigt und der Benutzer darf einen daraus
auswählen.
■ Definierter Computerschlüssel
141
SafeGuard Enterprise
Richtlinieneinstellung
Erklärung
Es wird der Maschinen-Schlüssel verwendet - der Benutzer
selbst kann KEINEN Schlüssel auswählen.
Hinweis:
Diese Option muss gewählt werden, wenn eine Richtlinie für
volume-basierende Verschlüsselung für einen durch SafeGuard
Enterprise geschützten Standalone Endpoint angelegt wird.
Wenn Sie dennoch die Option Beliebiger Schlüssel im
Schlüsselring des Benutzers auswählen und der Benutzer
wählt einen lokal erzeugten Schlüssel für die
volume-basierende Verschlüsselung, wird der Zugriff auf
dieses Volume verweigert.
■ Beliebiger Schlüssel im Schlüsselring des Benutzers außer
lokal erzeugte Schlüssel
Alle Schlüssel aus dem Schlüsselring mit Ausnahme der lokal
erzeugten Schlüsse werden angezeigt und der Benutzer darf
einen daraus auswählen
■ Definierter Schlüssel aus der Liste
Der Administrator kann in der Administration bei der
Richtlinien-Einstellung einen beliebigen, existierenden
Schlüssel auswählen.
Der Schlüssel muss unter Für Verschlüsselung definierter
Schlüssel ausgewählt werden.
Hinweis:
Bei Verwendung von „Definierter Computer-Schlüssel“
Ist SafeGuard Enterprise Device Encryption nicht auf einem
Endpoint installiert (keine POA, keine volume-basierende
Verschlüsselung), wird eine Richtlinie, die den Definierten
Computerschlüssel als Schlüssel für die dateibasierende
Verschlüsselung festlegt, nicht auf dem Endpoint wirksam. Der
definierte Computerschlüssel ist auf einem Endpoint dieses Typs
nicht verfügbar. Die Daten können nicht verschlüsselt werden.
Richtlinien für durch SafeGuard Enterprise geschützte
Standalone-Endpoints:
Bitte beachten Sie beim Erstellen von Richtlinien für
Standalone-Computer, dass für die dateibasierende
Verschlüsselung ausschließlich die Option Beliebiger Schlüssel
im Schlüsselring des Benutzers möglich ist. Zusätzlich darf das
Erzeugen von lokalen Schlüsseln nicht verboten werden.
Falls die Medien-Passphrase Funktion für Standalone-Endpoints
aktiviert ist, wird der Medienverschlüsselungsschlüssel
automatisch als Für Verschlüsselung definierter Schlüssel
verwendet, da auf Standalone-Endpoints keine Gruppenschlüssel
zur Verfügung stehen. Wenn Sie beim Erstellen einer
Wechselmedien-Richtlinie für Standalone-Endpoints einen
142
Administratorhilfe
Richtlinieneinstellung
Erklärung
anderen Schlüssel unter Für Verschlüsselung definierter
Schlüssel auswählen, so hat dies keine Auswirkung.
Für Verschlüsselung definierter
Schlüssel
Dieses Feld wird nur dann aktiv, wenn Sie im Feld Schlüssel für
die Verschlüsselung die Option Definierter Schlüssel aus der
Liste ausgewählt haben. Klicken Sie auf die Schaltfläche [...], um
den Dialog Schlüssel suchen aufzurufen. Klicken Sie auf Jetzt
suchen, um nach Schlüsseln zu suchen und wählen Sie einen
Schlüssel aus der angezeigten Liste aus.
Bei einer Richtlinie vom Typ Geräteschutz mit dem Ziel
Wechselmedien wird dieser Schlüssel zur Verschlüsselung des
Medienverschlüsselungsschlüssel verwendet, wenn die
Medien-Passphrase-Funktionalität aktiviert ist (Benutzer darf
eine Medien-Passphrase für Wechselmedien erzeugen auf Ja
eingestellt).
Für Richtlinien vom Typ Geräteschutz für Wechselmedien
müssen daher die Einstellungen
■ Schlüssel für die Verschlüsselung
■ Für Verschlüsselung definierter Schlüssel
unabhängig voneinander spezifiziert werden.
Richtlinien für durch SafeGuard Enterprise geschützte
Standalone-Endpoints:
Falls die Medien-Passphrase Funktion für Standalone-Endpoints
aktiviert ist, wird der Medienverschlüsselungsschlüssel
automatisch als Für Verschlüsselung definierter Schlüssel
verwendet, da auf Standalone-Endpoints keine Gruppenschlüssel
zur Verfügung stehen.
Benutzer darf einen lokalen
Schlüssel erzeugen
Diese Einstellung bestimmt, ob Benutzer auf ihren Computern
lokale Schlüssel erzeugen dürfen oder nicht.
Lokale Schlüssel werden auf dem Endpoint basierend auf einer
vom Benutzer eingegebenen Passphrase erzeugt. Die
Anforderungen, denen eine Passphrase entsprechen muss, können
in Richtlinien vom Typ Passphrase festgelegt werden.
Diese Schlüssel werden ebenfalls in der Datenbank gespeichert.
Der Benutzer kann sie auf jedem Endpoint, auf dem er sich
anmelden darf, verwenden.
Lokale Schlüssel können zum sicheren Datenaustausch über
SafeGuard Data Exchange (SG DX) verwendet werden.
VOLUME-BASIERENDE EINSTELLUNGEN
Benutzer darf dem
verschlüsseltem Volume
Ja: Endpoint-Benutzer dürfen einen zusätzlichen Schlüssel aus
einem Schlüsselbund einfügen/entfernen. Der Dialog wird
angezeigt über den Kontextmenüeintrag
Eigenschaften/Verschlüsselung / Registerkarte.
143
SafeGuard Enterprise
Richtlinieneinstellung
Erklärung
Schlüssel hinzufügen oder diese
entfernen
Nein: Endpoint-Benutzer dürfen keinen zusätzlichen Schlüssel
einfügen.
Reaktion auf unverschlüsselte
Volumes
Definiert, wie SafeGuard Enterprise mit unverschlüsselten Medien
umgeht:
Folgende Optionen stehen zur Verfügung:
■ Abweisen (= Klartext-Medium wird nicht verschlüsselt)
■ Nur unverschlüsselte Medien akzeptieren und verschlüsseln
■ Alle Medien akzeptieren und verschlüsseln
Benutzer darf Volume
entschlüsseln
Bewirkt, dass der Benutzer über einen Kontextmenü-Eintrag im
Windows Explorer das Laufwerk entschlüsseln darf.
Schnelle Initialverschlüsselung
Wählen Sie diese Einstellung aus, um den Modus der schnellen
Initialverschlüsselung für die volume-basierende Verschlüsselung
zu aktivieren. Dieser Modus reduziert den Zeitraum, der für die
Initialverschlüsselung auf Endpoints benötigt wird.
Hinweis:
Dieser Modus kann zu einem unsicheren Zustand führen.
Für weitere Informationen, siehe Schnelle Initialverschlüsselung
(Seite 110).
Bei defekten Sektoren
fortfahren
Legt fest, ob die Verschlüsselung fortgesetzt oder gestoppt werden
soll, wenn defekte Sektoren entdeckt werden. Die
Standardeinstellung ist Ja.
DATEIBASIERENDE EINSTELLUNGEN
144
Initialverschlüsselung aller
Dateien
Bewirkt, dass die Initialverschlüsselung für ein Laufwerk
automatisch nach der Benutzeranmeldung gestartet wird. Der
Benutzer muss eventuell vorher einen Schlüssel aus dem
Schlüsselbund auswählen.
Benutzer darf
Initialverschlüsselung
abbrechen
Bewirkt, dass der Benutzer die Initialverschlüsselung abbrechen
kann.
Benutzer darf auf
unverschlüsselte Dateien
zugreifen
Definiert, ob ein Benutzer auf unverschlüsselte Dateien auf einem
Laufwerk zugreifen darf.
Benutzer darf Dateien
entschlüsseln
Bewirkt, dass der Benutzer einzelne Dateien oder ganze
Verzeichnisse entschlüsseln kann (über die Windows
Explorer-Erweiterung <rechte Maustaste>).
Benutzer darf eine
Medien-Passphrase für
Wechselmedien erzeugen
Bewirkt, dass der Benutzer eine Medien-Passphrase auf seinem
Endpoint festlegen kann. Die Medien-Passphrase ermöglicht den
einfachen Zugriff auf alle lokalen Schlüssel auf Computern ohne
SafeGuard Data Exchange über SafeGuard Portable.
Administratorhilfe
Richtlinieneinstellung
Erklärung
Nur für Wechselmedien und
Cloud Storage:
Wenn diese Option aktiviert ist, wird SafeGuard Portable auf alle
Wechselmedien, die mit dem Endpoint verbunden werden, sowie
in alle Synchronisierungsordner, die in einer Cloud Storage
Definition für SafeGuard Cloud Storage definiert sind, kopiert.
SafeGuard Portable auf das Ziel
kopieren
SafeGuard Portable ermöglicht den verschlüsselten
Datenaustausch mit Wechselmedien oder Cloud Storage, ohne
dass der Empfänger der Daten SafeGuard Enterprise installiert
haben muss.
Der Empfänger kann mit Hilfe von SafeGuard Portable und der
entsprechenden Passphrase die verschlüsselten Daten entschlüsseln
und auch wieder verschlüsseln. Der Empfänger kann mit
SafeGuard Portable die Daten neu verschlüsseln oder den
ursprünglich verwendeten Schlüssel für die Verschlüsselung
verwenden.
SafeGuard Portable muss nicht auf den Computer des Empfängers
installiert oder kopiert werden, sondern kann direkt von den
Wechselmedien oder von Cloud Storage aus verwendet werden.
Standardschlüssel für die
Initialverschlüsselung
Über einen Dialog kann ein Schlüssel ausgewählt werden, der für
die dateibasierte Initialverschlüsselung verwendet wird. Der
Benutzer kann dann beim Start der Initialverschlüsselung keinen
Schlüssel wählen. Die Initialverschlüsselung startet ohne
Benutzerinteraktion.
Für die Initialverschlüsselung wird immer der hier festgelegte
Schlüssel verwendet.
Beispiel:
Voraussetzung: Ein Standardschlüssel für die
Initialverschlüsselung ist gesetzt.
Verbindet der Benutzer ein USB-Gerät mit dem Computer, startet
die Initialverschlüsselung automatisch. Der definierte Schlüssel
wird benutzt. Es ist kein Benutzereingriff notwendig. Will der
Benutzer anschließend Dateien umschlüsseln oder neue Dateien
auf dem USB-Medium speichern, kann er einen beliebigen
Schlüssel auswählen (falls erlaubt und verfügbar). Schließt er dann
ein anderes USB-Gerät an, wird wiederum der Schlüssel, der für
die Initialverschlüsselung festgelegt wurde, zur
Initialverschlüsselung verwendet. Dieser Schlüssel wird auch für
folgende Verschlüsselungsoperationen verwendet, bis der Benutzer
explizit einen anderen Schlüssel auswählt.
Hinweis:
Wenn die Medien-Passphrase-Funktion aktiviert ist, wird diese
Option deaktiviert. Der Für Verschlüsselung definierte Schlüssel
wird verwendet.
Klartext-Ordner
Der hier angegebene Ordner wird auf allen Wechselmedien,
Massenspeichern und in allen Cloud Storage
145
SafeGuard Enterprise
Richtlinieneinstellung
Erklärung
Synchronisierungsordnern erstellt. Dateien, die in diesen Ordner
kopiert werden, bleiben immer unverschlüsselt.
Benutzer darf über
Verschlüsselung entscheiden
Sie können den Benutzer dazu berechtigen zu entscheiden, ob
Dateien auf Wechselmedien und Massenspeichern verschlüsselt
werden sollen:
■ Wenn Sie hier Ja auswählen, werden Benutzer dazu
aufgefordert zu entscheiden, ob Daten verschlüsselt werden
sollen. Für Massenspeicher wird diese Aufforderung nach
jeder Anmeldung angezeigt. Für Wechselmedien wird sie
angezeigt, wenn die Wechselmedien mit dem Computer
verbunden werden.
■ Wenn Sie für diese Option Ja, Benutzereinstellungen merken
auswählen, können die Benutzer die Option Einstellungen
speichern und Dialog nicht mehr anzeigen wählen, um ihre
Auswahl für das relevante Gerät zu speichern. In diesem Fall
wird der Dialog für das Gerät nicht mehr angezeigt.
Wenn der Benutzer im auf dem Endpoint angezeigten Dialog
Nein wählt, wird weder eine initiale noch eine transparente
Verschlüsselung durchgeführt.
17.10 Spezifische Computereinstellungen - Grundeinstellungen
Richtlinieneinstellungen
Erklärung
POWER-ON AUTHENTICATION (POA)
Power-on Authentication
aktivieren
Definiert, ob die POA ein- oder ausgeschaltet sein soll.
Hinweis:
Aus Sicherheitsgründen empfehlen wir dringend, die POA
eingeschaltet zu lassen. Durch Deaktivierung der POA reduziert
sich die Systemsicherheit auf den Schutz durch die
Windows-Anmeldung. Dadurch erhöht sich das Risiko des
unberechtigten Zugriffs auf verschlüsselte Daten.
146
Zugriff verweigern, falls keine
Verbindung zum Server in Tagen
(0 = keine Überprüfung)
Verweigert eine Anmeldung in der POA, wenn der Endpoint
länger als festgelegt keine Verbindung mit dem Server hatte.
Gastbenutzer nicht zulassen
Legt fest, ob sich Gastbenutzer am Endpoint anmelden können.
Importieren von neuen
Benutzern erlaubt für
Legt fest, ob ein weiterer Benutzer in die POA hinzugefügt
werden darf. Hierbei wird unterschieden, ob das nur der
Maschineneigentümer (Besitzer) darf oder jeder Benutzer, der
bereits in der POA vorhanden ist.
Administratorhilfe
Richtlinieneinstellungen
Erklärung
Benutzer darf POA-Benutzer
löschen
Hinweis: Diese Einstellung gilt nur für Standalone-Endpoints.
Die Einstellung legt fest, ob Benutzer andere Benutzer aus der
Power-on Authentication entfernen dürfen. Wenn Sie hier Ja
auswählen, steht der Befehl Benutzer-Computer Zuordnung
im System Tray Icon Menü auf dem Endpoint zur Verfügung.
Dieser Befehl zeigt eine Liste von Benutzern, die sich an der
Power-on Authentication anmelden können. Im angezeigten
Dialog können Benutzer aus der Liste entfernt werden. Wenn
Benutzer entfernt wurden, können sich diese nicht mehr an der
Power-on Authentication anmelden.
Sicheres Wake on LAN (WOL)
Mit den Sicheres Wake On LAN Einstellungen können Sie
Endpoints für Software Rollouts vorbereiten. Nach dem
Wirksamwerden einer solchen Richtlinie auf Endpoints werden
die notwendigen Parameter (z. B. POA-Deaktivierung und ein
Zeitabstand für Wake on LAN) direkt an die Endpoints
übertragen, wo sie analysiert werden.
Hinweis:
Wir weisen an dieser Stelle ausdrücklich darauf hin, dass auch
das zeitlich begrenzte "Ausschalten" der POA für eine bestimmte
Anzahl von Boot-Vorgängen ein Absenken des
Sicherheitsniveaus bedeutet.
Für weitere Informationen zu Wake on LAN, siehe Sicheres
Wake on LAN (WOL) (Seite 233).
Anzahl der automatischen
Anmeldungen
Definiert die Anzahl der Neustarts mit ausgeschalteter Power-on
Authentication für Wake on LAN.
Diese Einstellung überschreibt temporär die Einstellung von
Power-on Authentication aktivieren, bis die Anzahl der
eingestellten automatischen Anmeldungen erreicht ist. Danach
wird die Power-on Authentication wieder aktiviert.
Wenn Sie die Anzahl an automatischen Anmeldungen auf zwei
einstellen und Power-on Authentication aktivieren aktiv ist,
startet der Endpoint zweimal ohne Authentisierung durch die
POA.
Wir empfehlen, für Wake on LAN immer drei Neustarts mehr
als notwendig zu erlauben, um unvorhergesehene Probleme
zu umgehen.
Anmeldung an Windows
während WOL erlaubt
Legt fest, ob während eines Wake on LAN eine Anmeldung an
Windows erlaubt ist, z. B. für ein Software Update. Diese
Einstellung wird von der POA ausgewertet.
Beginn des Zeitfensters für
externen WOL Start
Datum und Uhrzeit für den Beginn und das Ende des Wake on
LAN (WOL) können ausgewählt oder eingegeben werden.
Datumsformat: MM/DD/YYYY
147
SafeGuard Enterprise
Richtlinieneinstellungen
Erklärung
Ende des Zeitfensters für externen
WOL Start
Uhrzeitformat: HH:MM
Folgende Eingabekombinationen sind möglich:
■ Beginn und Ende des WOL werden festgelegt.
■ Nur das Ende des WOL wird festgelegt, der Beginn bleibt
offen.
■ Keine Einträge: Es wird kein Zeitintervall für den Client
festgelegt
Bei einem geplanten Software Rollout sollte der
Sicherheitsbeauftragte den Zeitrahmen für WOL so bemessen,
dass das Scheduling-Skript früh genug startet und allen
Endpoints genügend Zeit zum Booten bleibt.
WOLstart: Der Startpunkt für den WOL im Scheduling-Skript
muss innerhalb des hier in der Richtlinie festgelegten
Zeitintervalls liegen. Wenn kein Intervall definiert ist, wird
WOL lokal am durch SafeGuard Enterprise geschützten
Endpoint nicht aktiviert. WOLstop: Dieses Kommando wird
unabhängig vom hier festgelegten Endpunkt des WOL
ausgeführt.
ANZEIGEOPTIONEN
Computer-Identifikation
anzeigen
Zeigt in der Titelleiste der POA entweder den Computernamen
oder einen frei definierbaren Text an.
Existiert ein Computername in den
Windows-Netzwerkeinstellungen, wird dieser in der
Grundeinstellung automatisch übernommen.
Text für Computer-Identifikation
Der Text, der in der Titelleiste der POA angezeigt werden soll.
Ist unter Computer-Identifikation anzeigen die Option
Definierter Name ausgewählt, können Sie in diesem Eingabefeld
den Text eingeben.
Rechtliche Hinweise anzeigen
Zeigt eine Textbox mit frei konfigurierbarem Inhalt an, die vor
der Anmeldung in der POA erscheint. In manchen Ländern ist
das Erscheinen eines Textfelds mit bestimmtem Inhalt gesetzlich
vorgeschrieben.
Die Box muss vom Benutzer bestätigt werden, bevor das System
fortfährt.
Bevor Sie einen Text angeben können, muss dieser als
Textelement im Richtlinien Navigationsbereich unter
Informationstext registriert werden.
Text für rechtliche Hinweise
Text, der als rechtlicher Hinweis angezeigt werden soll.
Sie können hier ein Textelement auswählen, das im Richtlinien
Navigationsbereich unter Informationstext registriert wurde.
148
Administratorhilfe
Richtlinieneinstellungen
Erklärung
Zusätzliche Informationen
anzeigen
Zeigt eine Textbox mit frei konfigurierbarem Inhalt an, die
nach den rechtlichen Hinweisen (wenn diese aktiviert sind)
erscheint.
Sie können festlegen, ob die zusätzlichen Informationen
angezeigt werden:
■ Nie
■ Bei jedem Systemstart
■ Bei jeder Anmeldung
Bevor Sie einen Text angeben können, muss dieser als
Textelement im Richtlinien Navigationsbereich unter
Informationstext registriert werden.
Text für zusätzliche
Informationen
Text, der als zusätzliche Information angezeigt werden soll.
Anzeigedauer (in Sekunden)
Zeitraum (in Sekunden) für die Anzeige zusätzlicher
Informationen.
Sie können hier ein Textelement auswählen, das im Richtlinien
Navigationsbereich unter Informationstext registriert wurde.
Sie können hier die Anzahl der Sekunden eingeben, nach denen
die Textbox für zusätzliche Informationen automatisch
geschlossen wird. Der Benutzer kann die Textbox jederzeit
durch Klicken auf OK schließen.
System Tray Icon aktivieren und
anzeigen
Über das SafeGuard Enterprise System Tray Icon kann auf dem
Endpoint einfach und schnell auf alle Benutzerfunktionen
zugegriffen werden. Zusätzlich können für den Benutzer
Informationen über den Status des Endpoint (neue Richtlinien
erhalten usw.) über Balloon Tool Tips ausgegeben werden.
Ja:
System Tray Icon wird im Infobereich der Taskleiste angezeigt,
der Benutzer wird über Balloon Tool Tips laufend über den
Status des durch SafeGuard Enterprise geschützten Endpoint.
Nein:
System Tray Icon wird nicht angezeigt. Keine
Statusinformationen für den Benutzer über Ballon Tool Tips.
Stumm:
System Tray Icon wird im Infobereich der Taskleiste angezeigt,
es werden aber keine Statusinformationen für den Benutzer
über Ballon Tool Tips ausgegeben.
Overlay-Symbole im Explorer
anzeigen
Bestimmt, ob im Windows Explorer Schlüsselsymbole zur
Anzeige des Verschlüsselungsstatus von Volumes, Geräten,
Ordnern und Dateien angezeigt werden.
149
SafeGuard Enterprise
Richtlinieneinstellungen
Erklärung
Virtuelle Tastatur in der POA
Bestimmt, ob im POA-Anmeldedialog bei Bedarf eine virtuelle
Tastatur zur Eingabe des Kennworts angezeigt werden kann.
INSTALLATIONSOPTIONEN
Deinstallation erlaubt
Bestimmt, ob die Deinstallation von SafeGuard Enterprise auf
den Endpoints möglich ist. Wird Deinstallation erlaubt auf
Nein gesetzt, kann SafeGuard Enterprise solange eine Richtlinie
mit dieser Einstellung wirksam ist, auch mit
Administratorrechten nicht deinstalliert werden.
Sophos Manipulationsschutz
aktivieren
Aktiviert/deaktiviert die Funktion Sophos Manipulationsschutz.
Wenn Sie die Deinstallation von SafeGuard Enterprise über die
Richtlinieneinstellung Deinstallation erlaubt als zulässig
definiert haben, können Sie diese Richtlinieneinstellung auf Ja
setzen, um Deinstallationsvorgänge durch die Funktion Sophos
Manipulationsschutz überprüfen zu lassen und somit ein
leichtfertiges Entfernen der Software zu verhindern.
Erlaubt die Funktion Sophos Manipulationsschutz die
Deinstallation nicht, wird der Deinstallationsvorgang
abgebrochen.
Ist Sophos Manipulationsschutz aktivieren auf Nein eingestellt,
werden SafeGuard Enterprise Deinstallationsvorgänge durch
die Funktion Sophos Manipulationsschutz weder geprüft noch
verhindert.
Hinweis: Diese Einstellung gilt nur für Endpoints, auf denen
Sophos Endpoint Security and Control in der Version 9.5 oder
einer neueren Version installiert ist.
EINSTELLUNGEN FÜR DIE KRYPTOGRAPHISCHE BASISINFRASTRUKTUR
Windows Cryptographic Toolkits
Mögliche Optionen:
■ SafeGuard Cryptographic Engine
■ AET SafeSign TPM Unterstützung:
Hardwarezufallszahlengenerator; Benötigt ein spezielles
Mainboard im PC.
TOKENUNTERSTÜTZUNG:EINSTELLUNGEN FÜR PKCS #11 MODUL 1
Modulname
Registriert das PKCS#11 Modul eines Token.
Folgende Optionen stehen zur Verfügung:
■ ActiveIdentity ActivClient
■ ActiveIdentity ActivClient (PIV)
■ AET SafeSign Identity Client
150
Administratorhilfe
Richtlinieneinstellungen
Erklärung
■ Aladdin eToken PKI Client
■ a.sign Client
■ Charismathics Smart Security Interface
■ Estonian ID-Card
■ Gemalto Access Client
■ Gemalto Classic Client
■ Gemalto .NET Card
■ IT Solution trustware CSP+
■ Nexus Personal
■ RSA Authentication Client 2.x
■ RSA Smart Card Middleware 3.x
■ Siemens CardOS API
■ T-Systems NetKey 3.0
■ Unizeto proCertum
Hinweis: Wenn Sie Nexus Personal oder Gemalto .NET Card
Middleware installieren, müssen Sie den Installationspfad der
Middleware auch zur PATH-Umgebungsvariable der
Systemeigenschaften Ihres Computers hinzufügen.
■ Standard-Installationspfad für Gemalto .NET Card:
C:\Programme\ Gemalto\PKCS11 for .NET
V2 smart cards
■ Standard-Installationspfad für Nexus Personal:
C:\Programme\Personal\bin
Lizenzen:
Beachten Sie, dass für die Benutzung der jeweiligen Middleware
für das Standard-Betriebssystem eine Lizenzvereinbarung mit
dem jeweiligen Hersteller erforderlich ist. Für weitere
Informationen zum Bezug von Lizenzen, siehe
http://www.sophos.de/support/knowledgebase/article/116585.html.
Wenn Sie Siemens-Lizenzen erwerben möchten, wenden Sie
sich an:
Atos IT Solutions and Services GmbH
Otto-Hahn-Ring 6
D-81739 München
Germany
151
SafeGuard Enterprise
Richtlinieneinstellungen
Erklärung
Dienste, auf die gewartet wird
Diese Einstellung dient zur Problembehebung mit bestimmten
Token. Entsprechende Einstellungen werden gegebenenfalls
von unserem Support bekannt gegeben.
17.11 Protokollierung
Ereignisse für SafeGuard Enterprise können in der Windows-Ereignisanzeige oder in der
SafeGuard Enterprise Datenbank protokolliert werden. Um festzulegen, welche Ereignisse an
welchem Ziel protokolliert werden sollen, erstellen Sie eine Richtlinie vom Typ Protokollierung
und wählen Sie die gewünschten Ereignisse per Mausklick aus.
Es steht eine Vielzahl von Ereignissen aus unterschiedlichen Kategorien (z. B. Anmeldung,
Verschlüsselung usw.) zur Auswahl zur Verfügung. Es ist daher empfehlenswert, eine
Vorgehensweise für die Protokollierung zu definieren und die notwendigen Ereignisse unter
Berücksichtigung der Anforderungen für Berichte und Audits festzulegen.
Für weitere Informationen, siehe Berichte (Seite 274).
152
Administratorhilfe
18 SafeGuard Configuration Protection
Netzwerke in Unternehmen sind heute durch eine Vielzahl an leicht zugänglichen Ports, z. B.
USB, FireWire und PCMCIA, gekennzeichnet. Darüber hinaus ermöglicht eine Reihe
verschiedener Datenanschlussgeräte (z. B. Bluetooth, IrDA und WLAN) sowie Gerätetypen
(z. B. externe Speichergeräte, Drucker, Digitalkameras, Smartphones und PDAs) den einfachen
Zugang zu Endpoints, die diese Ports und Geräte nutzen.
Diese Geräte ermöglichen optimale Zugänglichkeit und Produktivität. Die Endpoints sind
dadurch jedoch offen und es besteht die Gefahr der Infiltration. Schätzungen zufolge befinden
sich über 60 % der Daten eines Unternehmens auf Endpoints. Somit bilden sie den wertvollsten
und zugleich verwundbarsten Teil eines Unternehmensnetzwerks.
Im IT-Bereich eines Unternehmens werden häufig Kompromisse zwischen Produktivität und
Sicherheit eingegangen. Aufgrund der hohen Produktivitätsanforderungen sind innovative
Geräte und Sicherheitskonzepte für Unternehmen sehr interessant. Die Umsetzung von äußerst
effektiven und verlässlichen Sicherheitsmaßnahmen gegen Informationslecks, Diebstahl,
Betrug, Viren, Abhören und Missbrauch von Informationen und Ressourcen stellt
Unternehmen jedoch vor große Herausforderungen.
Untersuchungen haben ergeben, dass 70 % aller Sicherheitsrisiken und Sicherheitsverletzungen
innerhalb des Unternehmens selbst auftreten. Die höchste Priorität von Unternehmen ist
daher die interne Sicherheit, vor allem der interne Zugang zu Netzwerkressourcen, noch vor
Gateway-Lösungen wie Antivirenprogramme und Firewalls. Die größte Herausforderung, was
die Sicherheit im Unternehmen angeht, besteht darin, den Zugang zu wichtigen
Unternehmensdaten zu ermöglichen, ohne diese zu gefährden. Darüber hinaus soll internen
Benutzern Vertrauen entgegengebracht werden, gleichzeitig soll jedoch die Möglichkeit
bestehen, ihre Verlässlichkeit zu prüfen.
Echter Schutz lässt sich nur durch Errichten einer „digitalen Mauer“ um jeden einzelnen
Computer erreichen: die einzelnen Ports müssen intelligent geschützt, der Zugang zu
zugelassenen Geräten muss überlegt gewährt werden.
18.1 Die SafeGuard Configuration Protection Lösung
In Verbindung mit SafeGuard PortAuditor (siehe SafeGuard PortAuditor User Guide) bietet
SafeGuard Configuration Protection eine umfassende Lösung. Mit dieser Lösung erhalten
Unternehmen einen Überblick darüber, welche Ports und Geräte innerhalb des Unternehmens
benutzt werden (Sichtbarkeit). Darüber hinaus können sie eine Richtlinie definieren, die die
Benutzung kontrolliert und die Daten beim Übertragen schützt.
SafeGuard Configuration Protection kontrolliert jeden Endpoint und jedes Gerät über jedes
Netzwerk an allen Schnittstellen. Das Modul überwacht den Datenverkehr in Echtzeit und
wendet darauf abgestimmte, detailliert einstellbare Sicherheitsrichtlinien für alle Arten von
Schnittstellen und externen Speichergeräten an:
1. Physikalische Ports:
USB
FireWire
PCMCIA
153
SafeGuard Enterprise
Secure Digital (SD)
Parallel
Seriennummer
Modem
2. Wireless Ports:
WLAN
Bluetooth
Infrarot (IrDA)
3. Externe Speicher:
Wechselmedien
Externe Festplatten
CD/DVD-Laufwerke
Diskettenlaufwerke
Magnetbandlaufwerke
SafeGuard Configuration Protection erkennt Gerätetypen, Modelle und sogar spezifische
Seriennummern und ermöglicht eine Einschränkung der Benutzung nach diesen Angaben.
Mit SafeGuard Configuration Protection können Sicherheitsbeauftragte alle Speichermedien
vollständig blockieren. WLAN-Kontrollen basieren auf MAC-Adresse, SSID oder
Netzwerksicherheitsebene.
18.1.1 Features
1. Port-Kontrolle – Mit SafeGuard Configuration Protection können Sie die Benutzung
bestimmter oder aller Computer-Ports innerhalb Ihres Unternehmens nach dem jeweiligen
Computer, dem angemeldeten Benutzer und/oder dem Port-Typ zulassen, sperren oder
einschränken. SafeGuard Configuration Protection kontrolliert: USB, PCMCIA, FireWire,
Secure Digital, Serial, Parallel, Modem (z. B. Dialup, 3G usw.), WLAN, IrDA und Bluetooth
Ports.
2. Gerätekontrolle – SafeGuard Configuration Protection bietet die detailliert einstellbare
Identifikation und Zulassung von Geräten mit einer umfassenden Liste von Gerätetypen
und durch Erstellung von White Lists mit Gerätetypen oder einzelnen Geräten (nach
Seriennummer).
3. Speicherkontrolle – SafeGuard Configuration Protection bietet spezielle Kontrolle externer
und interner Speichergeräte, u. a. Wechselmedien, externe Festplatten, CD/DVD, Diskette
und Band. Über eine Richtlinie lassen sich Gerätetypen, Modelle und einzelne Geräte (nach
Seriennummer) sperren.
4. Hybrid Network Bridging blockieren - Mit SafeGuard Configuration Protection können
Sicherheitsbeauftragte die gleichzeitige Nutzung verschiedener Netzwerkprotokolle, die
zu unabsichtlichem oder absichtlichem Hybrid Network Bridging (z. B. WLAN Bridging
und 3G Card Bridging) führen kann, kontrollieren und verhindern. SafeGuard
Configuration Protection Clients lassen sich so konfigurieren, dass der Zugang zu WLAN,
Bluetooth, Modems oder IrDA-Links gesperrt ist, wenn die
Haupt-TCP/IP-Netzwerkschnittstelle mit dem Netzwerk verbunden ist. Benutzer können
154
Administratorhilfe
somit die verschiedenen Netzwerkprotokolle nur dann anwenden, wenn sie keine
Verbindung zum Netzwerk haben. Dadurch lassen sich Erzeugung und möglicher
Missbrauch einer Hybrid Network Bridge vermeiden.
Hinweis:
Interne Ports, z. B. Speicher-BUS wie IDE, SCSI, ATA und S-ATA, die zum Anschließen
interner Festplattenlaufwerke sowie PCI und PCI-X verwendet werden, sind standardmäßig
zugelassen.
5. USB und PS/2 Hardware Key Logger blockieren - Mit SafeGuard Configuration Protection
lassen sich USB Hardware Key Logger, die jeden Tastendruck auf den Endgeräten verfolgen
und aufzeichnen, sperren und PS/2 Hardware Key Logger unbrauchbar machen.
6. Benachrichtigungen für Benutzer – Wenn SafeGuard Configuration Protection eine
Richtlinie auf einem Client wirksam werden lässt, wird der Benutzer durch eine Meldung
über gesperrte Ports und Geräte benachrichtigt.
7. Deaktivierung - Sie können den Benutzer dazu berechtigten, SafeGuard Configuration
Protection über ein Challenge/Response-Verfahren vorübergehend zu deaktivieren.
18.2 Schutz durch SafeGuard Configuration Protection
SafeGuard Configuration Protection schützt Ihre Endpoints wie in den folgenden Abschnitten
beschrieben.
18.2.1 Port-Kontrolle
Mit SafeGuard Configuration Protection können Sie die Benutzung bestimmter oder aller
Computer-Ports innerhalb Ihres Unternehmens nach dem jeweiligen Computer, dem
angemeldeten Benutzer und/oder dem Port-Typ zulassen, sperren oder einschränken. SafeGuard
Configuration Protection kontrolliert: USB, PCMCIA, FireWire, Secure Digital, Serial, Parallel,
Modem (z. B. Dialup, 3G usw.), WLAN, IrDA und Bluetooth Ports.
Ein gesperrter Port steht nicht zur Verfügung. Wenn der Computer startet, oder eine Richtlinie
angewendet wird, die einen zuvor zugelassenen Port blockiert, wird eine entsprechende
Meldung angezeigt.
18.2.2 Gerätekontrolle
Neben der Kontrolle von Portzugängen, bietet SafeGuard Configuration Protection eine
weitere Detailebene. Mit SafeGuard Configuration Protection können Sie festlegen, welche
Geräte auf einen Port zugreifen dürfen.
Für USB, PCMCIA und FireWire Ports können Sie festlegen, welche Gerätetypen, Gerätemodelle
und/oder Einzelgeräte auf einen Port zugreifen können:
■
Gerätetypen : Mit dieser Option können Sie den Zugriff auf einen Port nach dem Typ des
Geräts, das an dem Port angeschlossen ist, einschränken. Bei Gerätetypen handelt es sich
zum Beispiel um Drucker, Netzwerkadapter, Eingabegeräte (z. B. Maus) oder
Audio/Video-Geräte. Die auswählbaren Gerätetypen sind in SafeGuard Configuration
Protection integriert.
155
SafeGuard Enterprise
Wenn Sie ein Gerät zulassen möchten, das nicht in der Typenliste aufgeführt ist, können
Sie die Optionen White List für Gerätemodelle oder White List für einzelne Geräte wie
nachfolgend beschrieben verwenden.
■
White List für Gerätemodelle: Diese Option bezieht sich auf das Modell eines bestimmten
Gerätetyps, z. B. alle HP-Drucker oder alle USB-Sticks des Modells M-Systems.
■
White List für einzelne Geräte : Diese Option bezieht sich auf eine Liste einzelner Geräte
mit jeweils eindeutiger Seriennummer (einzelne spezifische Geräte). Zum Beispiel: Der
PDA des CEO ist zugelassen, alle anderen PDAs sind gesperrt.
18.2.3 Schutz gegen Hardware Key Logger
Hardware Key Logger sind Geräte, die in bösartiger Absicht zwischen Tastatur und Computer
angebracht werden, um die Tastatureingaben nachzuverfolgen und aufzuzeichnen und sich
somit wertvolle Informationen, insbesondere ID und Kennwort, anzueignen.
Mit SafeGuard Configuration Protection können Sie die Anwender vor dieser Bedrohung
schützen: SafeGuard Configuration Protection erkennt Hardware Key Logger, die an einen
USB- oder PS/2-Port angeschlossen sind. In einer Richtlinie können Sie festlegen, ob Hardware
Key Logger bei ihrer Entdeckung blockiert werden sollen.
18.2.4 Speicherkontrolle
Die Speicherkontrolle bietet eine zusätzliche Detailebene bei der Festlegung der
Sicherheitsanforderungen im Unternehmen. Die Speicherkontrolle kann sich auf alle
Speichergeräte beziehen: interne oder externe Speicher - fest angebrachte oder abnehmbare
Speichergeräte. Sie können Speichergeräte vollständig sperren.
Ähnlich wie die im vorigen Abschnitt beschriebenen Nicht-Speichergeräte können auch
Speichergeräte nach Typ, Modell oder Einzelkennung zugelassen werden.
18.2.5 Autorun Kontrolle
Mit SafeGuard Configuration Protection können Sie die Verwendung von neuen hoch
entwickelten Speichergeräten durch die Endbenutzer zulassen und dabei sicherstellen, dass
die Endgeräte vor Sicherheitsrisiken durch Anwendungen, die die Geräte bieten, geschützt
sind. Im Rahmen der Sicherheitsrichtlinie können Sie Autostart-Vorgänge blockieren. Unter
Anwendung unserer einzigartigen granularen Client-Technologie können Sie
Smart-Speichergeräte zulassen, wenn diese Ihrer Speicherrichtlinie entsprechen, und nur die
potenziell unsichere Autorun-Funktionalität blockieren.
18.2.6 WLAN-Kontrolle
Die WLAN-Kontrolle stellt sicher, dass Benutzer nur die zugelassenen Netzwerke benutzen.
Sie können festlegen, welche Netzwerke oder Ad-hoc-Links Zugang erhalten. Die zugelassenen
Verbindungen lassen sich durch Angeben der MAC-Adresse der Zugangspunkte, der SSID
des Netzwerks, der Authentisierungsmethode und der Verschlüsselungsmethoden definieren.
156
Administratorhilfe
18.2.7 SafeGuard PortAuditor
Mit SafeGuard PortAuditor steht Ihnen zusätzlich zu SafeGuard Configuration Protection ein
umfangreiches Werkzeug zur Verfügung. Der SafeGuard PortAuditor bietet in Ergänzung zu
SafeGuard Configuration Protection einen vollständigen Überblick darüber, welche Ports,
Geräte und Netzwerke von den Benutzern im Unternehmen benutzt werden (oder wurden).
Das Ergebnis einer SafeGuard PortAuditor Abfrage können Sie zur Auswahl der Geräte und
Netzwerke, die Sie zulassen möchten, benutzen.
Weitere Informationen hierzu finden Sie im SafeGuard PortAuditor User Guide.
18.3 Richtlinien für den Konfigurationsschutz
In einer Richtlinie vom Typ Konfigurationsschutz wird festgelegt, welche Ports zugelassen,
gesperrt oder eingeschränkt sind. Werden Ports eingeschränkt, so bedeutet dies, dass nur die
angegebenen Gerätetypen, Gerätemodelle, Einzelgeräte oder WLAN-Verbindungen Zugang
über den betreffenden Port erhalten sollen.
Eine Richtlinie definiert auch die Zugangsberechtigungen von Speichergerätetypen,
Speichergerätemodellen oder einzelnen Speichergeräten sowie WLAN-Verbindungen. Hier
können Sie (entsprechend der Vorgehensweise für Geräte) festlegen, ob Speichergeräte
zugelassen, gesperrt oder eingeschränkt werden sollen.
Über eine Richtlinie lassen sich auch Hardware Key Logger, die an einen USB- oder PS/2-Port
angeschlossen werden, blockieren. Hardware Key Logger sind Geräte, die in bösartiger Absicht
zwischen der Tastatur und dem Computer angebracht werden, um die Tastatureingaben zu
protokollieren. In Ihrer Richtlinie können Sie festlegen, ob Hardware Key Logger blockiert
werden sollen, wenn sie durch SafeGuard Configuration Protection erkannt werden.
Sie können den Benutzer dazu berechtigten, SafeGuard Configuration Protection über ein
Challenge/Response-Verfahren vorübergehend zu deaktivieren.
SafeGuard Configuration Protection lässt standardmäßig alle Geräte zu, es sei denn, Sie
definieren eine Richtlinie, die den Zugang blockiert.
Hinweis:
Roaming-Profile werden nicht unterstützt.
Die folgenden Abschnitte beschreiben die Vorgehensweise beim Anlegen einer Richtlinie.
18.3.1 Definieren von Richtlinien für den Konfigurationsschutz - Workflow
Die folgenden Abschnitte bieten einen Überblick zum Workflow für das Definieren einer
neuen Richtlinie. Jeder einzelne Schritt verweist auf den jeweiligen Unterabschnitt, der den
Schritt im Detail beschreibt.
Der Workflow schlägt eine einfache und direkte Vorgehensweise für die Durchführung der
einzelnen Schritte vor. Nach Wunsch können Sie von der vorgeschlagenen Reihenfolge
abweichen.
■
Schritt 1: Computer scannen und Port-/Geräte-/WLAN-Nutzung ermitteln: Scannen Sie
mit SafeGuard PortAuditor die Computer in Ihrem Netzwerk, um die Geräte und
157
SafeGuard Enterprise
WLAN-Netzwerke zu ermitteln, die derzeit angeschlossen sind und zu früheren Zeitpunkten
angeschlossen waren (in der Registry des Computers angegeben). Gehen Sie hierzu wie im
SafeGuard PortAuditor User Guide beschrieben vor. Mit diesen Informationen können
Sie beim Definieren einer Richtlinie auf einfache Art und Weise die Ports und Geräte
angeben, die zugelassen, blockiert oder eingeschränkt werden sollen.
■
Schritt 2: Richtlinie planen Beschreibt das Sammeln der notwendigen Informationen für
die Planung der optimalen Schutzrichtlinie für Ihr Unternehmen.
■
Schritt 3: Richtlinie erstellen Beschreibt das Erstellen einer neuen Richtlinie. Sie können
je nach Ihren Anforderungen beliebig viele Richtlinien - eine Richtlinie für das gesamte
Unternehmen oder unterschiedliche Richtlinien für die einzelnen Computer- oder
Benutzergruppen - erstellen.
■
Schritt 4: Portkontrolle definieren Beschreibt die Definition der Portkontrolle in Ihrer
Richtlinie. Hier legen Sie fest, welche Ports zugelassen sind, welche gesperrt sind und welche
nur von bestimmten Geräten benutzt werden dürfen. Darüber hinaus beschreibt dieser
Abschnitt, wie Sie Hybrid Network Bridging vermeiden.
■
Schritt 5: Gerätekontrolle definieren Beschreibt, wie Sie die Geräte, die über die
eingeschränkten Ports auf Ihren Endgeräten angeschlossen werden dürfen, festlegen.
■
Schritt 6: Speicherkontrolle definieren Beschreibt, wie Sie die Speichergeräte, die über
die eingeschränkten Ports auf Ihren Endgeräten angeschlossen werden dürfen, festlegen.
■
Schritt 7: WLAN-Kontrolle definieren Beschreibt die Definition der zugelassenen
WLAN-Verbindungen.
■
Schritt 8: Dateikontrolle definieren Beschreibt, wie Sie die Berechtigungen für Dateitypen,
die von und an Speichergeräte übertragen werden, festlegen.
■
Schritt 9: Anzeigeoptionen definieren Beschreibt, wie Sie den Benutzer dazu berechtigen,
die SafeGuard Configuration Protection Richtlinie auf dem Endpoint-Computer
vorübergehend zu deaktivieren.
■
Schritt 10: Richtlinie speichern und veröffentlichen Beschreibt die Optionen für das
Speichern der Richtlinie in der Richtliniendatenbank sowie für das Veröffentlichen der
Richtlinie, um sie den betreffenden Clients zuzuweisen.
18.3.2 Schritt 1: Scannen der Computer und Ermitteln der
Port-/Geräte-/WLAN-Nutzung
Mit SafeGuard PortAuditor steht Ihnen zusätzlich zu SafeGuard Configuration Protection ein
umfangreiches Werkzeug zur Verfügung. Der SafeGuard PortAuditor bietet in Ergänzung zu
SafeGuard Configuration Protection einen vollständigen Überblick darüber, welche Ports,
Geräte und Netzwerke von den Benutzern im Unternehmen benutzt werden (oder wurden).
Das Ergebnis einer SafeGuard PortAuditor Abfrage können Sie zur Auswahl der Geräte und
Netzwerke, die Sie zulassen möchten, benutzen.
18.3.3 Schritt 2: Planen der Richtlinie
Bevor Sie mit der Definition der Richtlinie beginnen, sollten Sie die für Ihr Unternehmen
optimal geeignete Richtlinie entwerfen. Die optimale SafeGuard Configuration Protection
158
Administratorhilfe
Richtlinie für Ihr Unternehmen erfüllt Ihre Sicherheitsanforderungen und entspricht gleichzeitig
den Anforderungen der Personen, die Zugang zu den Computern im Unternehmen über die
Ports benötigen.
Im ersten Schritt sollte festgelegt werden, für welche Arten von Organisationseinheiten
(Organizational Units, OUs) und Gruppen die Richtlinien gelten sollen.
18.3.3.1 Benutzer- und Computerrichtlinien
SafeGuard Configuration Protection verwendet standardmäßig Benutzergruppen- und
Computergruppendefinitionen, die durch Active Directory gesteuert werden. Jede Option
bietet eigene Vorteile:
■
Nach Benutzergruppen: Wenn Sie Ihre Richtlinien nach Benutzergruppen definieren,
können Sie die spezifischen Berechtigungen für jeden Benutzer festlegen.
Richtlinien, die für Benutzer gelten, haben Priorität gegenüber Richtlinien, die für
Computer gelten.
Wenn Sie sich dafür entscheiden, Richtlinien Benutzergruppen zuzuweisen, empfehlen
wir, trotzdem eine oder mehrere allgemeine Richtlinien für Computer zu erstellen. Auf
diese Weise lässt sich jeder einzelne Computer-Port auch dann schützen, wenn kein Benutzer
angemeldet ist. Wenn Sie Benutzerrichtlinien und Maschinenrichtlinien in Kombination
verwenden, können Sie z. B. alle USB-Speichergeräte auf allen Computern in der Abteilung
Kundenservice blockieren und gleichzeitig dem Abteilungsleiter eine liberalere Richtlinie
nach Benutzername und Kennwort zuordnen, bei der es keine Rolle spielt, auf welchem
Computer die Anmeldung erfolgt.
■
Nach Computergruppen: Wenn Sie Ihre Richtlinien nach Computern definieren, können
Sie die Endgeräte im Unternehmen schützen, ohne dass es eine Rolle spielt, welcher Benutzer
angemeldet ist.
SafeGuard Configuration Protection setzt Richtlinien wie folgt durch: Zuerst wird eine
Benutzerrichtlinie angewendet, wenn eine Richtlinie für den derzeit angemeldeten Benutzer
vorhanden ist. Ist dies nicht der Fall, sucht SafeGuard Configuration Protection nach einer
Richtlinie, die für den Computer gilt, und wendet diese an (falls vorhanden). Ist also kein
Benutzer angemeldet, so wird die computergebundene Richtlinie angewendet. Daher ist es
empfehlenswert, benutzerbasierte Richtlinien zu verteilen, so dass jeder Benutzer unabhängig
vom Computer, auf dem er sich anmeldet, dieselbe Richtlinie erhält, und restriktivere
computerbasierende Richtlinien zu definieren. Die computerbasierenden Richtlinien sollten
auch dann die Benutzung von Geräten wie Maus und Tastatur zulassen, wenn kein Benutzer
oder ein Benutzer außerhalb der Domäne angemeldet ist.
Die initiale Konfiguration des SafeGuard Protection Client lässt Port- und Geräteaktivitäten
vollständig zu, d. h. nichts ist blockiert. Dies ist notwendig, damit nicht alle Port-Aktivitäten
automatisch nach der Installation des SafeGuard Configuration Protection Client blockiert
werden.
Ein Computer, auf dem SafeGuard Configuration Client gerade installiert wurde, arbeitet
somit wie zuvor (Ports und Geräte sind nicht blockiert), bis Sie Richtlinien definieren und an
Ihre Endgeräte (nach Benutzer oder Computer) verteilen.
Hinweis:
159
SafeGuard Enterprise
Die Maschinenrichtlinie wird als Ersatzrichtlinie verwendet, falls die Benutzerrichtlinie nicht
verwendet werden kann oder beschädigt ist. Es ist daher empfehlenswert, sowohl eine
Maschinen- als auch eine Benutzerrichtlinie zu erstellen, wobei die Benutzerrichtlinie nicht
so restriktiv wie die Maschinenrichtlinie sein sollte.
Hinweis:
Je nach Endpoint-Computer kann es einige Sekunden dauern, bis auf dem SafeGuard
Configuration Protection Client nach der Anmeldung eine Richtlinienänderung wirksam
wird. Wenn die Maschinenrichtlinie restriktiver ist als die Benutzerrichtlinie, kann es somit
einige Sekunden dauern, bis der Zugriff auf die Geräte für den Benutzer gewährt wird.
18.3.4 Schritt 3: Erstellen einer Richtlinie
Die Erstellung von Richtlinien vom Typ Konfigurationsschutz erfolgt wie für alle anderen
Richtlinien beschrieben.
18.3.5 Schritt 4: Definieren der Port-Kontrolle
Dieser Schritt umfasst sowohl die Definition von Zulassungseinstellungen für Ports als auch
für Hybrid Network Bridging.
18.3.5.1 Zulassungseinstellungen für Ports
SafeGuard Configuration Protection ermöglicht positiven Schutz durch Zulassen des Zugangs
zu allen Ports auf allen Computern, an die eine Richtlinie verteilt wird, es sei denn, die Richtlinie
gibt an, dass der Zugang zu einem betreffenden Port gesperrt ist (siehe folgende Absätze). Für
jeden Port (USB, FireWire, PCMCIA, Secure Digital, Seriell, Parallel, Modem, WLAN, IrDA,
oder Bluetooth) können Sie aus folgenden Optionen wählen:
■
Zulassen: Diese Option gibt an, dass der Port beliebig ohne Einschränkungen auf diesem
Kommunikationskanal genutzt werden darf.
■
Sperren: Diese Option legt fest, dass über den betreffenden Port kein Zugang besteht. Der
Port steht nicht zur Verfügung.
■
Einschränken: Für USB-, FireWire-, PCMCIA- und WLAN-Ports können Sie auch festlegen,
dass der Zugang zu Ports dieser Art eingeschränkt werden soll. Bei Auswahl der Option
Einschränken können Sie die Geräte oder Verbindungen, die auf den Port zugreifen dürfen,
genauer (d. h. mit höherer Granularität) definieren. So können Sie zum Beispiel festlegen,
dass nur USB-Geräte eines bestimmten Modells oder nur spezifische USB-Geräte (d. h.
Einzelgeräte mit eindeutiger Seriennummer) zugelassen sind. Für physikalische Ports erfolgt
dies über die Option Gerätekontrolle (siehe Schritt 5: Gerätekontrolle definieren) sowie
über die Option Speicherkontrolle (siehe Schritt 6: Definieren der Speicherkontrolle Für
Wireless-Ports wird die Option WLAN-Kontrolle (siehe Schritt 7: WLAN-Kontrolle
definieren).
Hinweis:
Die Bereiche Gerätekontrolle und WLAN-Kontrolle einer Richtlinie gelten nur für Ports, die
als eingeschränkt definiert sind. Der Bereich Speicherkontrolle einer Richtlinie gilt sowohl für
eingeschränkte als auch für zugelassene Ports.
160
Administratorhilfe
Legen Sie für jeden Port den gewünschten Aktionstyp (Zulassen, Sperren oder Einschränken)
fest, indem Sie die betreffende Option aus der Dropdownliste des jeweiligen Felds auswählen.
Hinweis:
Interne Ports, z. B. Speicher-BUS wie IDE, SCSI, ATA und S-ATA, die zum Anschließen
interner Festplattenlaufwerke sowie PCI und PCI-X verwendet werden, sind standardmäßig
zugelassen.
Hinweis:
Die Einstellungen für SecureDigital im Bereich Physikalische Ports sind relevant, wenn
SecureDigital als Port benutzt wird. Wenn SecureDigital über einen USB-Adapter angeschlossen
ist, wird es als USB-Massenspeicher eingestuft. Wenn SecureDigital direkt mit dem PC oder
Laptop verbunden ist, richtet sich die Art und Weise der Geräte-Erkennung nach dem PCoder Laptop-Modell.
18.3.5.2 Zulassungseinstellungen für Hybrid Network Bridging
Mit SafeGuard Configuration Protection können Administratoren die gleichzeitige Nutzung
verschiedener Netzwerkprotokolle, die zu unabsichtlichem oder absichtlichem Hybrid Network
Bridging (z. B. WLAN Bridging und 3G Card Bridging) führen kann, kontrollieren und
verhindern. SafeGuard Configuration Protection Clients lassen sich so konfigurieren, dass der
Zugang zu WLAN, Bluetooth, Modems oder IrDA-Links blockiert ist, wenn die
Haupt-TCP/IP-Netzwerkschnittstelle mit dem Netzwerk verbunden ist. Benutzer können
somit die verschiedenen Netzwerkprotokolle nur dann anwenden, wenn sie keine Verbindung
zum Netzwerk haben. Dadurch lassen sich Erzeugung und möglicher Missbrauch einer Hybrid
Network Bridge vermeiden.
Die Zulassungseinstellungen für Hybrid Network Bridging werden im Bereich Anti-Hybrid
Network Bridging definiert.
18.3.6 Schritt 5: Definieren der Gerätekontrolle
Im Bereich Port-Kontrolle können Sie für USB-, FireWire- und PCMCIA-Ports festlegen,
dass der Zugang zu Ports dieser Art eingeschränkt ist (dies trifft auch für WLAN-Ports zu,
siehe Schritt 8: WLAN-Kontrolle definieren). Bei Auswahl der Option Einschränken können
Sie im Bereich Gerätekontrolle genauer festlegen, welche Geräte für die betreffenden Ports
zugelassen sind.
Im Abschnitt Gerätekontrolle können Sie festlegen, für welche Gerätetypen der Zugriff
zugelassen ist. Außerdem können Sie hier die entsprechende White List zuweisen, in der Sie
die zugelassenen Gerätemodelle/Geräte angeben. Wenn ein Gerät unter Anwendung eines der
nachfolgend beschriebenen Verfahren als nicht zugelassen definiert ist, wird es gesperrt. Die
Gerätekontrolle in einer Richtlinie gilt für alle Ports, die eingeschränkt sind.
18.3.6.1 Gerätekontrolle - Einstellungen
■
Alle Geräte (oberer Bereich): Hier können Sie den Zugang für alle Gerätetypen zulassen,
einschränken oder sperren. Wenn Sie für Alle Geräte die Optionen Zulassen oder Sperren
wählen, wird der Rest dieses Bereichs deaktiviert. Sie können auch Hardware Key Logger
zulassen oder sperren.
161
SafeGuard Enterprise
■
Gerätetypen (mittlerer Bereich): Wenn Sie die Option Einschränken für Alle Datenträger
gewählt haben, können Sie den Zugang zu einem Datenträger nach Typ einschränken bzw.
zulassen. Zum Beispiel: Drucker, Netzwerkadapter oder Audio/Video-Geräte.
Die für die Auswahl verfügbaren Gerätetypen sind in SafeGuard Configuration Protection
integriert. Wenn Sie ein Gerät eines Typs zulassen möchten, der nicht in der Liste aufgeführt
ist, fügen Sie diesen Typ zu Ihrer Liste der zugelassenen Geräte - der White List - unter
Anwendung der Option White List für Gerätemodelle oder White List für einzelne Geräte
(wie nachfolgend beschrieben) hinzu. Eine Beschreibung der unterstützten Gerätetypen
finden Sie unter Unterstützte Gerätetypen.
■
Unbekannte Geräte (unterer Bereich): Mit dieser Option können Sie festlegen, ob der
Zugang zu unbekannten Geräten zugelassen ist oder nicht.
18.3.6.2 Gerätekontrolle - White List
In diesem Bereich können Sie eine White List für Gerätemodelle und/oder eine White List für
einzelne Geräte zuweisen:
■
White List für Gerätemodelle: Diese Option bezieht sich auf ein spezifisches Gerätemodell,
z. B. ein bestimmtes HP-Druckermodell wie LaserJet 4050N. Geben Sie eine White List an,
die die entsprechenden Angaben enthält.
■
White List für einzelne Geräte: Diese Option bezieht sich auf einzelne Geräte mit
eindeutiger Seriennummer, d. h. spezifische Einzelgeräte. Geben Sie eine White List an,
die die entsprechenden Angaben enthält. Zum Beispiel: Der persönliche Drucker des CEO
wird zugelassen, andere Drucker nicht.
Hinweis:
Wenn Sie die Optionen Zulassen oder Blockieren für Alle Datenträger wählen, ist dieser
Bereich deaktiviert. Siehe Gerätekontrolle definieren.
Hinweis:
Wenn ein Gerät mehreren Gruppen angehört und diese Gruppen dieselben
Zulassungseinstellungen aufweisen, wählt SafeGuard Configuration Protection die Gruppen
willkürlich aus.
18.3.6.3 Definieren der Gerätekontrolle
1. Legen Sie im Bereich Alle Geräte durch Auswahl aus der Dropdownliste fest, ob alle Geräte
zugelassen, eingeschränkt oder gesperrt sind.
Hinweis:
Wählen Sie Zulassen oder Sperren, wenn Sie zu diesem Zeitpunkt keine granulare
Gerätekontrolle anwenden möchten. Sie können diese Optionen auch dann verwenden,
wenn Sie vorhandene granulare Definitionen vorübergehend außer Kraft setzen möchten.
2. Wenn Sie die Optionen Zulassen oder Sperren für Alle Geräte wählen, müssen Sie im
Bereich Gerätekontrolle keine weiteren Einstellungen mehr vornehmen und Sie können
mit Schritt 6 fortfahren: Definieren der Speicherkontrolle.
162
Administratorhilfe
3. Wenn Sie die Option Einschränken für Alle Geräte wählen, legen Sie fest, ob Hardware
Key Logger zugelassen oder gesperrt werden sollen.
Hinweis:
Wenn der SafeGuard Configuration Protection Client vermutet, dass ein USB Hardware
Key Logger an der Tastatur angeschlossen wurde und Hardware Key Logger gesperrt sind,
wird die Tastatur ebenfalls gesperrt. Um die Tastatur zu aktivieren, muss diese direkt mit
dem Computer verbunden werden.
Hinweis:
Wenn Sie Hardware Key Logger sperren, werden sowohl USB als auch PS/2 Key Logger
gesperrt. Wenn der SafeGuard Configuration Protection Client gegen PS/2 Key Logger
schützt, wird keine Benutzermeldung angezeigt. Der Key Logger ist in diesem Fall jedoch
nutzlos, da die protokollierten Informationen verschlüsselt sind. Wenn ein PS/2 Key Logger
gesperrt wird, während Sie mit einer PS/2 Keyboard Video Mouse (KVM) arbeiten,
funktioniert der KVM-Wechsel zwischen Computern nicht von der Tastatur aus. Sie können
zwischen Computern über die KVM selbst wechseln.
4. Wenn Sie die Option Einschränken für Alle Geräte wählen, stellen Sie die
Zulassungseinstellungen für jeden Gerätetyp im Bereich Gerätetypen wie folgt ein:
a) Zulassen: Lässt alle Geräte dieses Typs zu.
b) Einschränken: Alle Geräte werden gesperrt, es sei denn, sie werden ausdrücklich in der
White List zugelassen (siehe Zulassen von Geräten und WLAN-Verbindungen).
5. Wählen Sie die Optionen White List für Gerätemodelle und White List für einzelne
Geräte, um die zugelassenen Geräte zur White List hinzuzufügen (siehe Zulassen von
Geräten und WLAN-Verbindungen).
18.3.7 Schritt 6: Definieren der Speicherkontrolle
Speichergeräte bilden in der Regel die Hauptkanäle für Informationslecks in einem
Unternehmen.
Mit SafeGuard Configuration Protection können Sie den Zugang vollständig zulassen oder
jedes Gerät, das als Speichergerät identifiziert wird, sperren. Dies betrifft sowohl
Wechselmedien, wie USB-Sticks und Digitalkameras, als auch traditionelle Speichermedien,
wie Diskettenlaufwerke, CD/DVD-Laufwerke, externe Festplatten und Magnetbandlaufwerke.
Der Bereich Speicherkontrolle einer Richtlinie wird bei allen Ports, an denen ein Speichergerät
angeschlossen werden kann, wirksam. Dies betrifft sowohl zugelassene oder eingeschränkte
Ports als auch Ports, die nicht durch SafeGuard Configuration Protection geschützt sind. Bei
einem gesperrten Port sind alle Speichergeräte gesperrt, da der Port in diesem Fall nicht mehr
zur Verfügung steht.
Hinweis:
Da Angriffe und Informationslecks nur sehr selten direkt über interne Festplattenlaufwerke
auftreten, lassen sich diese Laufwerke nicht über SafeGuard Configuration Protection sperren
oder einschränken, damit der laufende Betrieb nicht beeinträchtigt bzw. unterbrochen wird.
163
SafeGuard Enterprise
18.3.7.1 Speicherkontrolle - Einstellungen
Dieser Abschnitt enthält folgende Bereiche:
1. Alle Speichergeräte: Hier können Sie den Zugang zu allen Speichergeräten zulassen,
einschränken oder sperren. Wenn Sie für Alle Datenträger die Optionen Zulassen oder
Sperren wählen, wird der Rest dieses Bereichs deaktiviert. Sie können auch festlegen, ob
die AutoRun-Funktionalität, die auf einigen Datenträgern (z. B. CD/DVD) enthalten ist,
gesperrt werden soll.
2. Speichertypen: Wenn Sie die Option Einschränken für Alle Datenträger gewählt haben,
können Sie den Zugang zu einem Datenträger nach Typ einschränken bzw. zulassen. Zum
Beispiel: Wechselmedien oder CD/DVD. Die für die Auswahl verfügbaren Gerätetypen
sind in SafeGuard Configuration Protection integriert.Sie können folgende Gerätetypen
und Optionen wählen:
Wechselmedien: Betrifft alle Plug-and-Play-Speichergeräte, z. B. USB-Sticks,
Digitalkameras MP3 Player usw.
Smart-Funktionalität von Wechselmedien zulassen: Wählen Sie die Einstellung
Zulassen, um die Verwendung von Wechselmedien, die Smart-Funktionalität
implementieren, zuzulassen. Wählen Sie die Einstellung Sperren, um die
Smart-Funktionalität solcher Medien zu sperren.
Externe Festplatten
CD/DVD-Laufwerke
Diskettengeräte
Magnetbandgeräte
Wechselmedien, externe Festplatten, CD/DVD-Laufwerke und Diskettenlaufwerke können
zusätzlich auf Schreibgeschützt gesetzt werden.
Verwenden Sie die White List, um die Benutzung spezifischer Speichermodelle oder einzelner
Datenträger zuzulassen. Eine Beschreibung der unterstützten Gerätetypen finden Sie unter
Unterstützte Gerätetypen. Abschnitt Speicherkontrolle definieren beschreibt die Definition von
Optionen.
18.3.7.2 Speicherkontrolle - White List
Hier können Sie eine White List für Speichermodelle und/oder eine White List für einzelne
Datenträger zuweisen.
1. White List für Speichermodelle: Diese Option bezieht sich auf das Modell eines spezifischen
Speichergerätetyps, z. B. ein bestimmtes USB-Stick-Modell.
2. White List für einzelne Datenträger: Einzelne Speichergeräte mit einer eindeutigen
Seriennummer, d. h. ein spezifisches Speichergerät. Zum Beispiel: Der persönliche USB-Stick
des CEO wird zugelassen, andere USB-Sticks nicht.
Hinweis:
Wenn Sie die Optionen Zulassen oder Blockieren für Alle Datenträger wählen, ist dieser
Bereich deaktiviert.
Hinweis:
164
Administratorhilfe
Wählen Sie Zulassen oder Sperren, wenn Sie zu diesem Zeitpunkt keine granulare
Gerätekontrolle anwenden möchten. Sie können diese Optionen auch dann verwenden, wenn
Sie vorhandene granulare Definitionen vorübergehend außer Kraft setzen möchten.
18.3.8 Schritt 7: Definieren der WLAN-Kontrolle
SafeGuard Configuration Protection steuert und überwacht neben Geräten auch
WLAN-Verbindungen um sicherzustellen, dass Clients nur autorisierte sichere Verbindungen
benutzen. Im Bereich Port-Kontrolle können Sie festlegen, dass der Zugang zu einem
WLAN-Port eingeschränkt ist. Wenn Sie die Option Einschränken wählen, können Sie im
Bereich WLAN-Verbindungsarten genauer festlegen, welche Netzwerke auf den betreffenden
Port zugreifen dürfen.
Hinweis:
Wenn Sie die Benutzung von WLAN als Port einschränken, überwacht und reguliert SafeGuard
Configuration Protection WLAN-Verbindungen über die Microsoft WZC Infrastruktur. Jeder
Gerätetreiber, der versucht, ohne Anwendung von WZC auf die Netzwerkkarte zuzugreifen,
wird gesperrt.
Hinweis:
Wenn Sie eine Reihe von WLAN-Karten verwenden, die proprietäre Treiber in Kraft setzen,
können Sie WLAN als Port nur zulassen oder sperren.
18.3.8.1 WLAN-Kontrolle - Einstellungen
WLAN-Verbindungsarten: Mit dieser Option können Sie den Zugang zu WLAN-Netzwerken
zulassen oder einschränken sowie WLAN Peer to Peer Verbindungen zulassen oder
einschränken. Wenn Sie für WLAN-Netzwerke die Option Einschränken wählen, können
Sie festlegen, welche spezifischen Netzwerke zugelassen sind.
18.3.8.2 WLAN-Kontrolle - White List
White List für WLAN: Diese Option bezieht sich auf einzelne Netzwerke einschließlich der
Authentisierungs- und Verschlüsselungseigenschaften.
Hinweis:
Wenn Sie die Option Zulassen für Netzwerke wählen, ist dieser Bereich deaktiviert.
18.3.8.3 Definieren der WLAN-Kontrolle
1. Wechseln Sie zur WLAN-Option im Bereich Wireless Ports. Setzen Sie WLAN auf
Einschränken. Dadurch werden die Optionen unter WLAN-Verbindungsarten aktiviert.
2. Definieren Sie im Bereich WLAN-Verbindungsarten die Zugangseinstellungen für
Netzwerke (Infrastruktur) wie folgt:
a) Zulassen: Lässt die Verbindung mit allen WLAN-Netzwerken zu.
b) Einschränken: Alle Netzwerke sind gesperrt, es sei denn, sie sind ausdrücklich in der
White List (siehe Zulassen von Geräten und WLAN-Verbindungen) zugelassen.
165
SafeGuard Enterprise
3. Definieren Sie im Bereich WLAN-Verbindungsarten die Zulassungseinstellungen für Peer
to Peer (Ad Hoc) wie folgt:
a) Zulassen: Lässt Peer to Peer WLAN Verbindungen zu.
b) Sperren: Sperrt alle Peer to Peer WLAN Verbindungen.
Für diese Option stehen keine weiteren granularen Zulassungseinstellungen zur Verfügung.
18.3.9 Schritt 8: Definieren der Dateikontrolle
Mit SafeGuard Configuration Protection können Sie nicht nur Berechtigungen für
Speichergeräte sondern auch für die Dateien, die an und von diesen Geräten übertragen
werden, einstellen. Hierzu werden die Dateien beim Transfer an/von externe(n) Speichergeräten
auf ihren Typ überprüft. Diese Technologie ermöglicht eine höchst zuverlässige Klassifizierung
der Dateien durch Überprüfung des Inhalts des Datei-Headers anstatt der Dateierweiterungen.
Der Schutzmechanismus kann somit nicht einfach durch Umbenennen der Dateierweiterung
umgangen werden.
Durch die Überprüfung sowohl von Dateien, die von externen Speichergeräten heruntergeladen
werden, als auch von Dateien, die auf den geschützten Endpoint hochgeladen werden, lässt
sich eine Reihe von Vorteilen erzielen:
■
Eine zusätzliche Schutzschicht zur Verhinderung von Daten-Lecks (Data Leakage)
■
Schutz vor dem Einbringen von Viren/Malware über externe Speichergeräte.
■
Schutz vor dem Einbringen von verbotenen Inhalten über externe Speichergeräte, z. B.
nicht lizensierte Software, nicht lizensierte Inhalte (z. B. Musik und Filme), private Inhalte
wie private Bilder usw.
Mit dieser Funktion können Sie Richtlinien definieren, die spezifische Dateitypen auf den
Kanälen nach innen und nach außen zulassen/sperren.
Die SafeGuard Configuration Protection Dateikontrolle umfasst folgende Funktionalität:
■
Dateitypkontrolle - Verfahren zur Kontrolle der Übertragung von Dateien nach deren Typ
Dateikontrolle ist auf Wechselmedien, externe Festplatten und CDs/DVDs anwendbar.
18.3.9.1 Dateikontrolle - Einstellungen
Dieser Abschnitt enthält folgende Bereiche:
1. Speichertyp: In diesem Bereich können Sie die Dateitypkontrolle auf Speicherarten
anwenden oder Speicherarten von der Dateitypkontrolle ausnehmen. Die für die Auswahl
zur Verfügung stehenden Speicherarten sind in SafeGuard Configuration Protection
integriert und umfassen folgende Arten:
Von Wechselmedien lesen
Auf Wechselmedien schreiben
Von externen Festplatten lesen
Auf externe Festplatten schreiben
Von CD/DVD-Medien lesen
166
Administratorhilfe
2. Wenn Sie für mindestens eine der Speicherarten Anwenden oder Ausnehmen wählen,
wird der Rest des Abschnitts (Dateitypen) aktiviert. Für jeden Dateityp können Sie die
folgenden Berechtigungen einstellen:
Zulassen
Schreibgeschützt
Nur schreiben
Sperren
Die Berechtigungen gelten für alle Speicherarten, auf die Sie die Dateikontrolle im Abschnitt
Speicherarten angewendet haben.
Die folgende Tabelle bietet eine Auflistung der Dateitypen und Dateierweiterungen, die von
der SafeGuard Configuration Protection Dateitypkontrolle unterstützt werden.
Dateityp
Erweiterungen
Beschreibung
Microsoft Office
DOC
Microsoft Word Dokument
DOCX
Microsoft Word Dokument
DOCM
Microsoft Word Dokument
DOT
Microsoft Word Dokumentvorlage
DOTX
Microsoft Word Dokumentvorlage
DOTM
Microsoft Word Dokumentvorlage
RTF
Rich Text Format
PPT
Microsoft PowerPoint Präsentation
PPTX
Microsoft PowerPoint Präsentation
PPTM
Microsoft PowerPoint Präsentation
POT
Microsoft PowerPoint Vorlage
POTX
Microsoft PowerPoint Vorlage
POTM
Microsoft PowerPoint Vorlage
PPS
Microsoft PowerPoint Show
PPSX
Microsoft PowerPoint Show
PPSM
Microsoft PowerPoint Show
PPA
Microsoft PowerPoint Add-In
PPAM
Microsoft PowerPoint Add-In
XLS
Microsoft Excel Arbeitsmappe
167
SafeGuard Enterprise
Dateityp
Publizierte
Dokumente
Web-Seiten
168
Erweiterungen
Beschreibung
XLSX
Microsoft Excel Arbeitsmappe
XLSM
Microsoft Excel Arbeitsmappe
XLSB
Microsoft Excel Arbeitsmappe
XLT
Microsoft Excel Vorlage
XLTX
Microsoft Excel Vorlage
XLTM
Microsoft Excel Vorlage
XLA
Microsoft Excel Add-In
XLAM
Microsoft Excel Add-In
MPP
Microsoft Project Projekt
MPT
Microsoft Project Vorlage
VSD
Microsoft Visio Zeichnung
VDX
Microsoft Visio Zeichnung
VSS
Microsoft Visio Schablone
VSX
Microsoft Visio Schablone
VST
Microsoft Visio Vorlage
VTX
Microsoft Visio Vorlage
PUB
Microsoft Publisher
ONE
Microsoft OneNote Abschnitt
ADP
Microsoft Access Projekt
ADE
Microsoft Access Projekterweiterung
PDF
Adobe Acrobat Dokument
PS
Post Script Dokument
EPS
Encapsulated Post Script
HTML
HTML Web-Seite
HTM
HTML Web-Seite
MHT
Archivierte Web-Seite
MHTML
Archivierte Web-Seite
Administratorhilfe
Dateityp
Bilder
Erweiterungen
Beschreibung
PHP
PHP Skript
HLP
Windows Hilfedateien
CHM
Kompilierte Hilfedateien
ASP
Active Server Page
ASPX
ASP.NET Web-Seite
ASMX
ASP.NET Webservices
JHTML
Java HTML Web-Seite
JSP
Java Server Page
JPG
JPEG Bild
JPEG
JPEG Bild
GIF
GIF Bild
BMP
Bitmap Bild
DIB
Device Independent Bitmap Bild
PNG
PNG Bild
TIF
Tagged Image Format
TIFF
Tagged Image Format
MDI
Office Document Imaging Datei
JNG
JNG Bild
MNG
MNG Bild
ICO
Windows Symbol
CUR
Windows Cursor
WMF
Windows Metafile Bild
EMF
Enhanced Windows Metafile Bild
FH9
Macromedia Freehand 9 Grafiken
JP2
JPEG-2000 Bild
PBM
Portable Bitmap
PGM
Portable Graymap Bitmap
PPM
Portable Pixelmap Bitmap
169
SafeGuard Enterprise
Dateityp
Multimedia
170
Erweiterungen
Beschreibung
PSD
Adobe Photoshop Grafiken
CDR
CorelDRAW Vector Grafiken
SVG
Scalable Vector Graphics
WAV
Waveform Audio
WMA
Windows Media Audio
MP2
MPEG Audio
MP3
MPEG Audio
AIFF
Audio Interchange
AIF
Audio Interchange
AU
AU Audio
RA
RealMedia Streaming Media
MID
Musical Instrument Digital Sound
MIDI
Musical Instrument Digital Sound
RMI
Musical Instrument Digital Sound
SDS
Musical Instrument Digital Sound Sample
VOC
Creative Lab's Soundblaster Audio
OGG
Ogg Vorbis Codec Audio
VOX
Dialogic Audio
FLAC
Free Loseless Codec Audio
MPEG
MPEG Multimedia
MPG
MPEG Multimedia
AVI
Audio Video Interleave
ASF
Advanced Streaming Format
WMV
Windows Media Multimedia
MOV
QuickTime Video Clip
SWF
Flash Animationsdatei
FLI
FLIC Animation
FLC
FLIC Animation
Administratorhilfe
Dateityp
Erweiterungen
Beschreibung
Text &
Programmcode
TXT
Textdatei
CSV
Formatierter Text (durch Kommas getrennt)
PRN
Formatierter Text (durch Leerzeichen getrennt)
CPP
C++ Programmcode
C
C/C++ Programmcode
H
C/Java Header-Datei
XML
XML-Datei
F
FORTRAN Programmcode
T90
FORTRAN Programmcode
MAKEFILE
Kompilierungssteuerungsdatei
MAKEFILE.IN
Kompilierungssteuerungsdatei
PL1
PL1 Programmcode
ASM
Assembler Programmcode
PAS
PASCAL Programmcode
JAVA
JAVA Programmcode
M4
Meta4 Programmcode
BCPL
BCPL Programmcode
CS
Visual C#.NET Programmcode
PL
Perl Programmcode
PM
Perl Programmcode Modul
PY
Python Programmcode
PDB
Visual C++/.NET Programmdatenbank
BAS
BASIC Programmcode
VB
Visual Basic Programmcode
VBS
VBScript Skript
JS
JavaScript Source Code
EXE
Ausführbare Datei
Ausführbare
Dateien
171
SafeGuard Enterprise
Dateityp
Komprimierte
Archive
172
Erweiterungen
Beschreibung
DLL
Dynamic Link Library
PIF
Windows Program Information Datei
BAT
Batch
COM
Befehl
OCX
ActiveX - Object Linking and Embedding (OLE) Control
Erweiterung
CMD
Befehl
CPL
Windows Systemsteuerung-Erweiterung
SCR
Windows Bildschirmschoner
VXD
Virtual Device Treiber
SYS
System Device Treiber
CLASS
Java Bytcode
PYC
Python Compiler Skript (Bytecode)
LIB
Program Library Common Object File Format (COFF),
Dateiformat für allgemeines Objekt
INS
InstallShield Skript
OBJ
Objektdatei
O
Objektdatei
ZIP
ZIP-komprimiertes Archiv
ARJ
ARJ-komprimiertes Archiv
RAR
WinRAR-komprimiertes Archiv
GZIP
GZIP-komprimiertes Archiv
TAR
Bandarchiv
JAR
JAR-komprimiertes Archiv
ACE
WinAce-komprimiertes Archiv
HQX
Macintosh BinHex 4-komprimiertes Archiv
LZH
LHA-komprimiertes Archiv
LHA
LHA-komprimiertes Archiv
Administratorhilfe
Dateityp
CD/DVD Disc
Images
Datenbanken
Microsoft Outlook
Erweiterungen
Beschreibung
AR
AIX Small Indexed Archiv
ARC
LH ARC-komprimiertes Archiv
CAB
Cabinet-komprimiertes Archiv
**_
Komprimierte Installationsdateien (z. B. EX_, DL_)
ISO
ISO Disc Image
BIN
BIN Disc Image
CIF
EasyCD Creator Disc Image
CCD
CloneCD Disc Image
IMG
CloneCD Disc Image
MDF
Alcohol 120% Disc Image
DAA
PowerISO Disc Image
C2D
WinOnCD Disc Image
MDB
Microsoft Access Datenbank
ACCDB
Microsoft Access Datenbank
ACCDT
Microsoft Access Datenbankvorlage
MDA
Microsoft Access Add-In
MDW
Microsoft Access Arbeitsgruppe
MDE
Microsoft Access - kompilierte Datenbank
MYD
MySQL MyISAM Datenbank
MYI
MySQL MyISAM Datenbank-Index
FRM
MySQL MyISAM Generic Dictionary
DBF
dBase Datenbank
DBT
Microsoft FoxPro Datenbank
GDB
Borland InterBase Datenbank
PX
Paradox Datenbank
PST
Outlook - persönlicher Ordner
DBX
Outlook Express E-Mail-Ordner
173
SafeGuard Enterprise
Dateityp
Erweiterungen
Beschreibung
PGP
Verschlüsselung
PGP
Pretty Good Privacy (PGP) Encrypted
ASC
Pretty Good Privacy (PGP) Armored Encrypted
CTX
Pretty Good Privacy (PGP) Ciphertext
DWG
AutoCAD Zeichnung
DXF
AutoCAD Interchange
ASM
Pro/ENGINEER Assembly
PRT
Pro/ENGINEER Modell
DOC
Adobe FrameMaker/FrameBuilder Dokument
FM
Adobe FrameMaker Dokument
FRM
Adobe FrameMaker Dokument
BOOK
Adobe FrameMaker Buch
MIF
Adobe FrameMaker Austauschformat
Computer-Aided
Design (CAD)
Adobe FrameMaker
18.3.10 Schritt 9: Definieren der Anzeigeoptionen
Sie können den Benutzer dazu berechtigen, die Richtlinie für den Konfigurationsschutz über
ein Challenge/Response-Verfahren vorübergehend zu deaktivieren. In der Challenge kann der
Benutzer den gewünschten Zeitraum festlegen, für den der Konfigurationsschutz vorübergehend
deaktiviert werden soll. Nach Ablauf dieses Zeitraums wird die aktuelle SafeGuard
Configuration Protection Richtlinie wieder auf dem relevanten Endpoint-Computer aktiviert.
Für weitere Informationen, siehe Deaktivieren der Konfigurationsschutz-Richtlinie (Seite 182).
18.3.10.1 Anzeigeoptionen - Einstellungen
Dieser Abschnitt enthält folgende Einstellung:
Benutzer dürfen Configuration Protection deaktivieren: Mit dieser Option können Sie
Benutzer dazu berechtigen (Ja), die SafeGuard Configuration Protection Richtlinie für einen
bestimmten Zeitraum vorübergehend zu deaktivieren. Der Zeitraum wird vom Benutzer in
einem Challenge/Response-Verfahren festgelegt. Wenn Sie diese Option auf Nein einstellen,
sind die Benutzer nicht dazu berechtigt.
Wenn Sie für diese Option Ja auswählen, wird im Menü des System Tray Icons auf dem
Endpoint der Menübefehl Configuration Protection deaktivieren... angezeigt. Der Benutzer
kann dann eine Challenge anfordern, um die Richtlinie für einen festgelegten Zeitraum
vorübergehend zu deaktivieren.
Die Standardeinstellung ist Nein.
174
Administratorhilfe
18.3.11 Schritt 10: Speichern und Veröffentlichen der Richtlinie
Richtlinien werden wie für alle anderen Richtlinien beschrieben gespeichert und veröffentlicht.
18.4 White Lists - Zulassen von Geräten und WLAN-Verbindungen
Die Beschreibungen in den folgenden Abschnitten beziehen sich auf das Hinzufügen von
zugelassenen Geräten zu einer White List vom Typ Gerätekontrolle sowie auf das Hinzufügen
von zugelassenen Speichermedien zu einer White List vom Typ Speicherkontrolle. Unterschiede
beim Hinzufügen von Speichergeräten und anderen Geräte werden gesondert hervorgehoben
und beschrieben.
Das Hinzufügen von zugelassenen WLAN-Netzwerken ist im Abschnitt WLAN-Verbindungen
hinzufügen beschrieben.
SafeGuard Configuration Protection bietet drei Berechtigungsebenen:
■
Gerätetypen und Speicherarten: Über diese Optionen können Sie den Zugang zu einem
Endgerät in Abhängigkeit vom angeschlossenen Gerätetyp zulassen oder einschränken.
Zum Beispiel: Wechselmedien, Netzwerkadapater, Eingabegeräte (HID, z. B. Maus) oder
Bildverarbeitungsgeräte. Die für die Auswahl verfügbaren Gerätetypen und Speicherarten
sind in SafeGuard Configuration Protection integriert und befinden sich in den
beschriebenen Bereichen Gerätekontrolle und Speicherkontrolle. Ein Gerätetyp kann
zugelassen (Default) gesperrt oder eingeschränkt sein. Wenn Sie einen Gerätetyp
einschränken, werden alle Geräte dieses Typs gesperrt, es sei denn, sie sind ausdrücklich
in einer White List als zugelassen definiert.
■
White List für Gerätemodelle: Diese Option bezieht sich auf das Zulassen von Geräteoder Speichermodellen, z. B. alle HP-Drucker oder alle M-Systems USB-Sticks.
■
White List für einzelne Geräte: Diese Option bezieht sich auf das Zulassen von einzelnen
Geräten oder Speichergeräten mit eindeutiger Seriennummer, d. h. spezifische Einzelgeräte.
Wenn z. B. die Verwendung des USB-Sticks des CEO zugelassen werden soll, alle anderen
USB-Sticks jedoch gesperrt sein sollen, setzen Sie die Speicherart Wechselmedien auf
Einschränken und geben Sie die kennzeichnenden Parameter des USB-Sticks des CEO in
einer White List für einzelne Datenträger ein.
Als Sicherheitsbeauftragter können Sie mehrere White Lists erstellen. Alle angewendeten White
Lists werden miteinander kombiniert. Sie können somit mehrere White Lists in
unterschiedlichen Konfigurationsschutz-Richtlinien anlegen. Auf den SafeGuard Enterprise
Endpoint-Computer wird der komplette Satz mit White Lists angewendet.
Sicherheitsbeauftragte können die Liste der angewendeten White Lists in der Registerkarte
RSOP (Resulting Set of Policies) im Bereich Benutzer & Computer einsehen.
Hinweis: Um das RSOP (Resulting Set of Policies), also die gültigen Einstellungen für eine(n)
bestimmte(n) Computer/Gruppe einzusehen, benötigen Sie mindestens Schreibgeschützt
Zugriffsrechte für die relevanten Objekte.
Hinweis:
Die Option Kein Überschreiben wirkt sich nicht auf White Lists aus. Sie können diese Option
beim Zuweisen von Richtlinien verwenden, um zu verhindern, dass diese überschrieben
werden. In diesem Fall werden White Lists miteinander kombiniert.
175
SafeGuard Enterprise
Dieser Abschnitt beschreibt folgende Vorgänge:
■
Anlegen einer White List
■
Als Grundlage dient hier entweder die Liste mit Geräten, deren Verwendung von SafeGuard
PortAuditor erkannt wurde, oder eine manuell erstellte Liste.
18.4.1 Anlegen von White Lists
So registrieren Sie eine White List:
1.
2.
3.
4.
Markieren Sie im Richtlinien Navigationsbereich den Eintrag White List.
Klicken Sie im Kontextmenü von White List auf Neu > White List.
Geben Sie unter Name der White List einen Namen ein.
Wählen Sie den Typ der White List aus:
White Lists können angelegt werden für:
■
■
■
■
■
Gerätemodelle
Einzelne Geräte
Datenträgermodelle
Einzelne Datenträger
WLAN-Netzwerke
Die einzelnen White Lists können dann bei den Richtlinieneinstellungen ausgewählt werden.
5. Wählen Sie unter White List-Quelle aus, ob Sie die White List manuell erstellen wollen
oder ob als Quelle das Ergebnis eines Scans Ihrer Computer durch SafeGuard PortAuditor
verwendet werden soll.
Hinweis:
Die Ergebnisse des Scans durch SafeGuard PortAuditor müssen vorliegen (XML-Datei),
wenn Sie die White List auf diese Weise erzeugen wollen.
■
White List manuell erstellen
Haben Sie diese Option gewählt, wird nach dem Klicken auf OK eine leere White List
im SafeGuard Management Center geöffnet. In dieser leeren White List können Sie die
Einträge manuell erstellen. Klicken Sie dazu auf das Symbol Hinzufügen (Einfügen)
in der SafeGuard Management Center Symbolleiste.
■ SafeGuard PortAuditor Ergebnis importieren
Wenn Sie diese Option wählen, wird das Ergebnis eines Scans durch SafeGuard
PortAuditor importiert.
Sie können dann die von SafeGuard PortAuditor zur Verfügung gestellte Datei über die
Schaltfläche [...] auswählen.
Nach dem Klicken auf OK wird der Inhalt der importierten Datei im SafeGuard Management
Center angezeigt.
176
Administratorhilfe
18.4.2 Hinzufügen eines Geräts unter Benutzung einer SafeGuard PortAuditor
Datei
Voraussetzung: Erstellen einer Geräteinformationsdatei
Um eine Datei zu erstellen, die Informationen zu den Geräten enthält, die Sie zulassen möchten,
scannen Sie die betreffenden Computer mit SafeGuard PortAuditor. SafeGuard PortAuditor
scannt die ausgewählten Computer und liefert Informationen zu allen Geräten und
WLAN-Netzwerken, die derzeit mit diesen Computern verbunden sind, bzw. zu einem früheren
Zeitpunkt mit ihm verbunden waren. Die Ergebnisse werden in einer XML-Datei gespeichert.
Weitere Informationen zu SafeGuard PortAuditor finden Sie im SafeGuard PortAuditor 3.2
User Guide.
18.4.2.1 Schritt 1: Abrufen von Geräteinformationen
In diesem Schritt geben Sie die Datei an, aus der die Informationen zu den Geräten, die
hinzugefügt werden, entnommen werden. Das heißt, Sie geben den Speicherort der SafeGuard
PortAuditor .XML-Datei an, die die erforderlichen Geräteinformationen enthält. Nachdem
Sie die erforderliche Datei über die Schaltfläche [...] ausgewählt haben, klicken Sie auf OK um
fortzufahren.
18.4.2.2 Schritt 2: Auswahl von Geräten
In Schritt 2 wird eine Tabelle mit den Geräten, die bei den Endgeräten in Ihrem Netzwerk
ermittelt wurden, angezeigt. Hier können Sie die Geräte auswählen, die zur White List
hinzugefügt werden sollen. Die Tabelle ist in Kategorien unterteilt. Die Kategorien richten
sich danach, ob Sie Geräte zu einer White List für Gerätemodelle oder einer White List für
Einzelgeräte hinzufügen und ob Sie Speichergeräte oder Nicht-Speichergeräte hinzufügen.
Neben auswählbaren Geräten wird ein Kontrollkästchen angezeigt. Wählen Sie dieses
Kontrollkästchen, wenn Sie das Gerätemodell oder das Einzelgerät zulassen möchten. Sie
können alle markierten Geräte auswählen, bzw. die Auswahl aufheben, indem Sie in der Tabelle
mit der rechten Maustaste klicken.
Hinweis:
Speichergeräte können nicht zu einer Gerätekontrolle White List hinzugefügt werden.
Hinweis:
Geräte oder Speichergeräte ohne eindeutige Kennung können nicht zu einer Einzelgeräte
White List hinzugefügt werden.
Gelegentlich wird ein Gerät von SafeGuard PortAuditor nicht als Speichergerät identifiziert.
Dies kann zum Beispiel der Fall sein, wenn vom Hersteller keine Geräteklasse eingebettet
wurde. In diesem Fall können Sie das betreffende Gerät, wenn es sich tatsächlich um ein
Speichergerät handelt, zur White List für Speichergeräte Ihrer Richtlinie hinzufügen.
Speichergeräte dürfen nicht zu einer Gerätekontrolle White List hinzugefügt werden. Ebenso
dürfen keine Nicht-Speichergeräte zu einer Speicherkontrolle White List hinzugefügt werden.
In diesen beiden Fällen ignoriert der SafeGuard Configuration Protection Client die
hinzugefügten Geräte.
Hinweis:
177
SafeGuard Enterprise
Wenn Sie ein Gerät hinzufügen, das sich bereits auf einer anderen Geräte White List in der
betreffenden Richtlinie befindet, und die Zulassungen in den White Lists unterscheiden sich
voneinander, so gilt die White List, die mehr zulässt.
18.4.2.3 Schritt 3: Speichern der White List
Speichern Sie die White List durch Klicken auf das Speichern Symbol in der SafeGuard
Enterprise Symbolleiste.
Mit der White Lists ändern Schaltfläche können Sie den Inhalt aus einer anderen Datei in die
White List einfügen.
Neue Einträge werden am Ende der White List hinzugefügt. Die White List kann nun einer
Konfigurationsschutz-Richtlinie verwendet werden.
18.4.2.4 Manuelles Hinzufügen von Geräten
Wenn Sie eine leere White List angelegt haben, müssen Sie die Einträge manuell erstellen.
Wenn Sie Geräte zu einer bereits vorhandenen White List hinzufügen möchten, z. B. Geräte,
die nicht mit einem Endgerät in Ihrem Unternehmen verbunden waren und somit nicht in
den Prüfergebnissen von SafeGuard PortAuditor erscheinen, müssen Sie diese Geräte ebenfalls
manuell hinzufügen.
Die folgenden Handlungsschritte gelten sowohl für das Hinzufügen von Speichergeräten (in
Speicherkontrolle) als auch für das Hinzufügen von Nicht-Speichergeräten (in
Gerätekontrolle).
Hinweis:
Wenn Sie ein Gerät hinzufügen, das sich bereits auf einer anderen Geräte White List in der
betreffenden Richtlinie befindet, und die Zulassungen in den White Lists unterscheiden sich
voneinander, so gilt die White List, die mehr zulässt.
Wir empfehlen dringend, die Anzahl an zugelassen Geräten in einer White List übersichtlich
zu halten. Wenn Sie erheblich mehr als 1000 Geräte zu einer White List hinzufügen, kann dies
die Leistung eines Computers beim Evaluieren der Richtlinie erheblich beeinträchtigen.
So fügen Sie ein Gerät manuell zu einer White List hinzu:
1. Klicken Sie auf das Hinzufügen (Einfügen) Symbol in der SafeGuard Management Center
Symbolleiste, um einen neuen Eintrag zur White List hinzuzufügen.
2. Geben Sie in den folgenden Feldern die erforderlichen Informationen ein:
a) Port – optional
b) Beschreibung – optional
c) Geräte-Information – optional
d) Hersteller (Hersteller-ID) – optional
e) Produkt (Produkt-ID) – optional
f) Hardware-ID/Instanz-ID – erforderlich
Stellen Sie sicher, dass Sie in allen Feldern die korrekten Daten eingegeben haben und
speichern Sie die White List.
178
Administratorhilfe
Um einen Eintrag aus der White List zu entfernen, wählen Sie den Eintrag aus und klicken
Sie auf das Löschen Symbol in der SafeGuard Enterprise Symbolleiste.
Hinweis:
Die Hersteller-ID (VID), Produkt-ID (PID), die Hardware-ID (HID) sowie die Instanz-ID
(IID) finden Sie in den SafeGuard PortAuditor Scan-Ergebnissen, auf einem Aufkleber auf
dem Produkt selbst oder im Windows Geräte-Manager.
18.4.3 Hinzufügen von WLAN-Verbindungen
WLAN-Verbindungen werden zur WLAN-Netzwerk White List auf die gleiche Art und Weise
hinzugefügt, wie Geräte zu den entsprechenden White Lists. Erstellen Sie eine WLAN White
List und fügen Sie dann die zugelassenen Verbindungen unter Anwendung der SafeGuard
PortAuditor Datei oder manuell hinzu.
18.4.3.1 Manuelles Hinzufügen von WLAN-Verbindungen
WLAN-Verbindungen, die nicht von SafeGuard PortAuditor erkannt wurden und somit nicht
über den Importmechanismus hinzugefügt werden können, lassen sich manuell zu einer White
List hinzufügen.
Durch Eingabe der WLAN-Netzwerkinformationen definieren Sie die Parameter, denen ein
Netzwerk entsprechen muss, um zugelassen zu werden.
Sie können ein Netzwerk mit seinem Namen oder seiner MAC-Adresse spezifizieren. Nach
der Eingabe eines Netzwerknamens oder einer MAC-Adresse können Sie auch die
Authentisierungs- und Datenverschlüsselungsparameter angeben, die übereinstimmen müssen.
Nur Netzwerke, die allen Parametern entsprechen, werden zugelassen.
So fügen Sie eine WLAN-Verbindung manuell zu einer White List hinzu:
1. Öffnen Sie die White List für WLAN-Verbindungen.
2. Klicken Sie auf das Hinzufügen (Einfügen) Symbol in der SafeGuard Management Center
Symbolleiste, um einen neuen Eintrag zur White List hinzuzufügen.
3. Geben Sie den Netzwerknamen, die MAC-Adresse oder beide Angaben ein. Mindestens
ein Feld muss ausgefüllt werden.
4. Wenn Sie nur den Netzwerknamen angeben möchten, geben Sie den Namen ein und
fahren Sie mit Schritt 6 fort.
5. Wenn Sie nur die MAC-Adresse angeben möchten, geben Sie die Adresse ein und fahren
Sie mit Schritt 6 fort.
6. Um Sicherheitseinstellungen zu definieren, spezifizieren Sie die erforderlichen Einstellungen
für Netzwerkauthentisierung und Datenverschlüsselung durch Auswahl aus den
Dropdownlisten. Angaben in diesen Feldern sind optional.
Hinweis:
Die in der Dropdownliste verfügbaren Optionen für die Datenverschlüsselung richten
sich nach dem ausgewählten Typ der Netzwerkauthentisierung. Für
WPA-Netzwerkauthentisierung stehen zum Beispiel die Verschlüsselungsoptionen TKIP
und AES zur Verfügung. Für die 802.1X-Authentisierung dagegen nur die Option WEP.
179
SafeGuard Enterprise
7. Stellen Sie sicher, dass Sie in allen Feldern die korrekten Daten eingegeben haben und
speichern Sie die White List.
18.5 Unterstützte Gerätetypen
Dieses Kapitel liefert eine Auflistung der Gerätetypen, die SafeGuard Configuration Protection
beim Erstellen einer Richtlinie für die Auswahl zur Verfügung stellt.
Für Nicht-Speichergeräte können Sie die Verwendung von Geräten an USB-, FireWire- und
PCMCIA-Ports einschränken. SafeGuard Configuration Protection bietet im
Gerätekontrolle-Bereich eine Auswahl an integrierten Gerätetypen für die Definition von
zugelassenen oder gesperrten Gerätetypen. Wenn Sie einen Gerätetyp benötigen, der hier nicht
aufgelistet ist, verwenden Sie die Funktion zur Einschränkung von Einzelgeräten (siehe Geräte
und WLAN-Verbindungen zulassen).
Für Speichergeräte erkennt SafeGuard PortAuditor in den meisten Fällen durch Identifizieren
des Volume oder unter Verwendung der eingebetteten Klassendaten, ob es sich um ein
Speichergerät oder ein Nicht-Speichergerät handelt. Dadurch wird eine Kategorisierung von
Gerätelisten nach Speichergeräten und einfachen (Nicht-)Speichergeräten für Ihre Auswahl
ermöglicht. Sie erhalten somit eine Hilfestellung bei der Definition Ihrer Richtlinie. SafeGuard
Configuration Protection bietet eine Auswahl an integrierten Typen im Bereich
Speicherkontrolle, mit deren Hilfe Sie festlegen können, welche Gerätetypen zugelassen oder
gesperrt werden sollen.
Die folgenden Gerätetypenlisten sind in Nicht-Speichergeräte und Speichergeräte aufgeteilt.
18.5.1 Nicht-Speichergeräte-Typen
Dieser Abschnitt liefert eine Auflistung der integrierten Nicht-Speichergerätetypen, für die in
SafeGuard Configuration Protection eine Richtlinie definiert werden kann.
Hinweis:
Die Gerätekontrolle für Nicht-Speichergeräte kann nur für USB-, FireWire- und PCMCIA-Ports
definiert werden.
1. Eingabegeräte (Human Interface Devices, HID) – Geräte zur Steuerung und Benutzung
von Computersystemen. Typische Beispiele: Tastaturen, Steuerungsgeräte wie Maus,
Steuerungsball und Joystick.
2. Drucker – Über USB, PCMCIA oder FireWire angeschlossene Drucker
3. Personal Data Assistants (PDAs) - Diese umfassen:
Windows Mobile Geräte/Pocket PC-Geräte
Blackberry-Geräte
Palm OS Geräte
4. Mobiltelefone – Neue Mobiltelefonmodelle, die für USB als „Wireless USB Devices“
eingestuft sind.
5. Netzwerk-Adapter - Kommunikationsgeräte, z. B: Ethernet-Netzwerkadapter,
WiFi-Adapter, ADSL- und Kabel-Modems mit USB-Verbindung.
6. Bildverarbeitungsgeräte - In erster Linie Geräte wie Scanner und Digitalfotokameras.
180
Administratorhilfe
7. Audio-/Video-Geräte - Mikrofone, Telefone, Lautstärkeregler, Web-Kameras, digitale
Camcorder, digitale TV-Karten sowie Digitalfotokameras mit
Video-Streaming-Unterstützung.
8. Smartcards - Smartcard-Geräte
9. Content Security Devices - Zur Bereitstellung spezieller Sicherheitsfunktionen, z. B.
verstärkte Authentisierung, biometrische Identifizierung und Software-Lizensierung.
18.5.2 Speichergerätetypen
Der Speichergeräteschutz bezieht sich auf alle nicht gesperrten Ports. Das heißt, es spielt keine
Rolle, an welchem Port das Speichergerät angeschlossen ist, solange der betreffende Port nicht
als gesperrt definiert ist.
Hinweis:
Die Gerätekontrolle für Speicherkontrolle kann für jeden Port-Typ, auch zum Beispiel für
Parallel-Ports, USB-, FireWire- und PCMCIA-Ports, definiert werden.
Die nachfolgend aufgelisteten integrierten Gerätetypen werden von SafeGuard Configuration
Protection unterstützt.
■
Wechselmedien – Wechselmedien umfassen Nur-Speichergeräte, z. B. disk-on-key,
USB-Sticks und SD Flash Cards sowie Geräte, die einen einzigartigen Anwendungszweck
haben, jedoch vom Computer als neues Speicherlaufwerk angesehen werden, z. B. MP3
Player, Digitalkameras und PDAs.
■
Externe Festplatten – Extern (z. B. über USB) angeschlossene Festplatten
■
CD/DVD-Laufwerke – Sowohl integriert als auch extern angeschlossen
■
Diskettenlaufwerke – Sowohl integriert als auch extern angeschlossen
■
Magnetbandlaufwerke – Sowohl integriert als auch extern angeschlossen
18.6 Challenge/Response zum Deaktivieren der
Konfigurationsschutz-Richtlinie
SafeGuard Configuration Protection lässt sich auf dem Endpoint-Computer mit einem
Challenge/Response-Vorgang vorübergehend deaktivieren.
Hierzu sind folgende Vorgänge notwendig:
■
Der Endpoint-Computer, auf dem der Challenge Code angefordert wird.
■
Das SafeGuard Management Center. Hier erstellen Sie als Helpdesk-Beauftragter mit
ausreichenden Rechten einen Response-Code, der den Benutzer dazu berechtigt, die
Richtlinie für einen festgelegten Zeitraum auf seinem Computer vorübergehend zu
deaktivieren.
181
SafeGuard Enterprise
18.6.1 Deaktivieren der Konfigurationsschutz-Richtlinie
■
Der Benutzer muss dazu berechtigt sein, die Konfigurationsschutz-Richtlinie vorübergehend
zu deaktivieren (Richtlinie vom Typ Konfigurationsschutz, Option Anzeigeoptionen,
Benutzer darf Configuration Protection vorübergehend deaktivieren auf Ja eingestellt).
■
Dem Helpdesk muss folgende Berechtigung zugewiesen sein: Deaktivierungs-Tool
verwenden.
■
Der Helpdesk-Beauftragte muss das Zugriffsrecht Voller Zugriff für den relevanten
Computer haben.
So wird die Richtlinie vorübergehend deaktiviert:
1. Der Benutzer klickt auf dem Endpoint-Computer auf das System Tray Icon und wählt
Configuration Protection deaktivieren.
2. Unter Configuration Protection deaktivieren wählt der Benutzer den gewünschten
Zeitraum, für den der Konfigurationsschutz vorübergehend deaktiviert werden soll. Der
Challenge-Code wird automatisch erzeugt. Er ist für 30 Minuten gültig. Der Benutzer teilt
dem Helpdesk die Benutzerinformationen, den Challenge-Code sowie die gewünschte
Zeitspanne mit.
3. Klicken Sie im SafeGuard Management Center im Extras Menü auf Deaktivieren.
4. Wählen Sie im Deaktivierungs-Assistenten auf der Seite Benutzer die vom Benutzer
mitgeteilten Benutzerinformationen aus oder geben Sie sie ein und klicken Sie auf Weiter.
Die Benutzerinformationen werden bestätigt.
5. Geben Sie auf der Challenge Seite den vom Benutzer erhaltenen Challenge-Code ein klicken
Sie auf Challenge einfügen, um ihn aus der Zwischenablage einzufügen. Geben Sie den
vom Benutzer angegebenen Zeitraum, für den die Richtlinie deaktiviert werden soll, ein.
Der Zeitraum muss dem vom Benutzer auf dem Endpoint-Computer eingegebenen
Zeitraum entsprechen. Klicken Sie auf Weiter.
Der Challenge-Code wird bestätigt und der Response-Code wird erzeugt.
6. Auf der Response Seite werden der Response-Code, die erlaubte Aktion und der Zeitraum,
für den die Richtlinie deaktiviert werden soll, angezeigt. Teilen Sie dem Benutzer diese
Informationen mit. Sie können die Buchstabierhilfe verwenden oder die Informationen
in die Zwischenablage kopieren und sie per E-Mail oder SMS an den Benutzer senden.
7. Klicken Sie auf Beenden.
8. Der Benutzer gibt auf dem Endpoint-Computer unter Configuration Protection
deaktivieren den vom Helpdesk erhaltenen Response-Code ein oder kopiert ihn aus der
E-Mail oder SMS und fügt ihn ein. Der Benutzer muss sicherstellen, dass der angegebene
Zeitraum dem vom Helpdesk erhaltenen Zeitraum entspricht. Der Benutzer klickt auf OK.
Die Richtlinie für den Konfigurationsschutz ist für den angegebenen Zeitraum deaktiviert.
Für die erneute Aktivierung von Configuration Protection gibt es zwei Möglichkeiten:
182
■
Während des festgelegten Zeitraums klickt der Benutzer auf dem Endpoint-Computer auf
das System Tray Icon und wählt Configuration Protection wieder aktivieren.
■
Nach Ablauf des festgelegten Zeitraums wird die aktuelle Konfigurationsschutz-Richtlinie
wieder automatisch aktiviert.
Administratorhilfe
19 File Share
Das SafeGuard Enterprise Modul File Share bietet dateibasierende Verschlüsselung auf lokalen
Festplatten und im Netzwerk, speziell für Arbeitsgruppen bei Netzwerkfreigaben.
Im SafeGuard Management Center definieren Sie die Regeln für die dateibasierende
Verschlüsselung in File Share Richtlinien. In den File Share Richtlinien geben Sie die Zielordner
für File Share, den Verschlüsselungsmodus und den Schlüssel für die Verschlüsselung an. In
Richtlinien vom Typ Allgemeine Einstellungen können Sie festlegen, wie bestimmte
Anwendungen und Dateisysteme auf Endpoints in Zusammenhang mit File Share behandelt
werden sollen. Sie können ignorierte und vertrauenswürdige Anwendungen sowie ignorierte
Geräte angeben. Außerdem können Sie die persistente Verschlüsselung für File Share aktivieren.
Für die Verschlüsselung können persönliche Schlüssel verwendet werden. Ein persönlicher
Schlüssel, der für einen Benutzer aktiv ist, gilt nur für diesen bestimmten Benutzer und kann
nicht anderen Benutzern zugewiesen oder mit diesen gemeinsam benutzt werden. Sie können
persönliche Schlüssel im SafeGuard Management Center unter Benutzer & Computer erzeugen.
Wenn Endpoints eine File Share Richtlinie zugewiesen wurde, werden die Dateien in den von
der Richtlinie abgedeckten Speicherorten ohne Benutzerinteraktion transparent verschlüsselt:
■
Neue Dateien in den relevanten Speicherorten werden automatisch verschlüsselt.
■
Wenn Benutzer den Schlüssel für eine verschlüsselte Datei haben, können sie den Inhalt
lesen und ändern.
■
Wenn Benutzer den Schlüssel für eine verschlüsselte Datei nicht haben, wird der Zugriff
verweigert.
■
Wenn ein Benutzer auf einem Endpoint, auf dem File Share nicht installiert ist, auf eine
verschlüsselte Datei zugreift, wird der verschlüsselte Inhalt angezeigt.
Sind in den durch die Verschlüsselungsrichtlinie abgedeckten Speicherorten bereits Dateien
vorhanden, so werden diese nicht automatisch verschlüsselt. Die Benutzer müssen auf dem
Endpoint eine Initialverschlüsselung im SafeGuard Assistent für Dateiverschlüsselung
durchführen. Weitere Informationen hierzu finden Sie in der SafeGuard Enterprise Benutzerhilfe.
Hinweis: SafeGuard File Share ist mit der in Windows integrierten EFS-Verschlüsselung und
Dateikomprimierung nicht kompatibel. Wenn die EFS-Verschlüsselung aktiviert ist, erhält
sie Priorität vor etwaig anwendbaren File Share Verschlüsselungsregeln. In den relevanten
Ordnern angelegte Dateien können in diesem Fall nicht von File Share verschlüsselt werden.
Wenn die Komprimierung aktiviert ist, hat die Verschlüsselung durch File Share eine höhere
Priorität. Dateien werden verschlüsselt, jedoch nicht komprimiert. Um Dateien mit File Share
zu verschlüsseln, muss die EFS-Verschlüsselung oder die Komprimierung zunächst deaktiviert
werden. Dies kann manuell oder durch Ausführen des SafeGuard Enterprise Assistenten für
die Initialverschlüsselung erfolgen.
19.1 Konfigurieren von Verschlüsselungsregeln in File Share
Richtlinien
Die Regeln für die dateibasierende Verschlüsselung im Netzwerk definieren Sie in einer
Richtlinie des Typs File Share.
183
SafeGuard Enterprise
Hinweis: Wenn bestimmte Ordner verschlüsselt werden (zum Beispiel C:\Programme),
bewirkt dies unter Umständen, dass das Betriebssystem oder bestimmte Anwendungen nicht
mehr laufen. Stellen Sie bei der Definition von Verschlüsselungsregeln sicher, dass diese Ordner
nicht verschlüsselt werden.
1. Legen Sie im Richtlinien Navigationsbereich einen neue Richtlinie vom Typ File Share an
oder wählen Sie eine vorhandene aus.
Die Tabelle für File Share Richtlinienregeln wird angezeigt.
2. Geben Sie in der Spalte Pfad den Pfad (d. h. den Ordner) an, der durch File Share
verschlüsselt werden soll:
■
Klicken Sie auf die Dropdown-Schaltfläche und wählen Sie einen Platzhalter für einen
Ordnernamen aus der Liste der verfügbaren Platzhalter aus.
Hinweis: Wenn Sie Ihren Cursor über die Listeneinträge führen, werden Tooltips
angezeigt, die zeigen, wie ein Platzhalter üblicherweise auf einem Endpoint umgesetzt
wird. Geben Sie nur gültige Platzhalter ein. Für eine Liste aller unterstützten Platzhalter,
siehe Platzhalter für Pfade in File Share Verschlüsselungsregeln (Seite 187).
Hinweis: Die Verschlüsselung des gesamten Benutzerprofils mit dem Platzhalter <User
Profile> kann zu einem instabilen Windows Desktop auf dem Endpoint führen.
■
Klicken Sie auf die Browse-Schaltfläche um den gewünschten Ordner im Dateisystem
auszuwählen.
■ Sie können auch einfach einen Pfadnamen eingeben.
Hinweis: Für nützliche Informationen für die Konfiguration von Pfaden in File Share
Verschlüsselungsregeln, siehe Zusätzliche Informationen für die Konfiguration von Pfaden
in File Share Verschlüsselungsregeln (Seite 185).
3. Wählen Sie in der Spalte Anwendungsbereich:
■
Nur dieser Ordner, um die Regeln nur auf den Ordner anzuwenden, der in der Spalte
Pfad angegeben ist, oder
■ Mit Unterordnern, um die Regel auch auf alle Unterordner des Ordners anzuwenden.
4. Legen Sie in der Spalte Modus fest, wie File Share den in der Spalte Pfad angegebenen
Ordner behandeln soll:
■
Wählen Sie Verschlüsseln, um neue Dateien im Ordner zu verschlüsseln. Der Inhalt
der vorhandenen verschlüsselten Dateien wird transparent entschlüsselt, wenn ein
Benutzer mit dem erforderlichen Schlüssel auf die Dateien zugreift. Hat der Benutzer
nicht den erforderlichen Schlüssel, wird der Zugriff verweigert.
■ Wenn Sie Ausschließen auswählen, werden neue Dateien im Ordner nicht verschlüsselt.
Sie können diese Option verwenden, wenn Sie zum Beispiel einen Unterordner von der
Verschlüsselung ausnehmen möchten, dessen übergeordneter Ordner bereits von einer
Regel mit der Option Verschlüsseln abgedeckt ist.
■ Wenn Sie Ignorieren auswählen, werden die Dateien im Ordner von File Share nicht
beachtet. Neue Dateien werden in Klartext gespeichert. Wenn ein Benutzer auf bereits
verschlüsselte Dateien in diesem Ordner zugreift, wird der verschlüsselte Inhalt angezeigt.
Dabei spielt es keine Rolle, ob der Benutzer den erforderlichen Schlüssel hat oder nicht.
184
Administratorhilfe
5. Wählen Sie in der Spalte Schlüssel den Schlüssel, der für den Verschlüsseln Modus
verwendet werden soll. Sie können Schlüssel verwenden, die in Benutzer & Computer
erstellt und angewendet wurden.
■
Klicken Sie auf die Browse-Schaltfläche, um den Dialog Schlüssel suchen zu öffnen.
Klicken Sie auf Jetzt suchen, um eine Liste mit allen verfügbaren Schlüsseln aufzurufen.
Wählen Sie den gewünschten Schlüssel aus.
Hinweis: Computerschlüssel werden in dieser Liste nicht angezeigt. Sie können von
File Share nicht benutzt werden, da sie nur auf einem einzelnen Computer verfügbar
sind. Mit diesen Schlüssel können daher Benutzergruppen nicht auf dieselben Daten
zugreifen.
■
Klicken Sie auf die Schaltfläche Persönlicher Schlüssel mit dem Schlüsselsymbol, um
den Platzhalter Persönlicher Schlüssel in die Spalte Schlüssel einzufügen. Auf dem
Endpoint wird dieser Platzhalter in den aktiven persönlichen Schlüssel des angemeldeten
SafeGuard Enterprise Benutzers umgesetzt. Wenn die relevanten Benutzer noch keine
aktiven persönlichen Schlüssel haben, werden diese automatisch angelegt. Sie können
persönliche Schlüssel für einzelne oder mehrere Benutzer unter Benutzer und Computer
erzeugen. Für weitere Informationen, siehe Persönliche Schlüssel für die dateibasierende
Verschlüsselung mit FileShare (Seite 57).
6. Fügen Sie je nach Anforderung weitere Verschlüsselungsregeln hinzu und speichern Sie
Ihre Änderungen.
Hinweis: Alle File Share Verschlüsselungsregeln, die über Richtlinien zugewiesen und für
Benutzer/Computer an unterschiedlichen Knoten unter Benutzer und Computer aktiviert
werden, werden kumuliert. Die Reihenfolge der Verschlüsselungsregeln innerhalb einer
File Share Richtlinie ist für die Evaluierung auf dem Endpoint nicht von Bedeutung.
Innerhalb einer File Share Richtlinie können Sie die Regeln durch Ziehen mit der Maus
zur besseren Übersicht nach Wunsch anordnen.
19.1.1 Zusätzliche Informationen für die Konfiguration von Pfaden in File
Share Verschlüsselungsregeln
Beachten Sie beim Konfigurieren von Pfaden in File Share Verschlüsselungsregeln die folgenden
Informationen:
■
Ein Pfad darf nur Zeichen enthalten, die auch in Dateisystemen verwendet werden können.
Zeichen wie <, >, * und $ sind nicht zulässig.
■
Geben Sie nur gültige Platzhalter ein. Für eine Liste aller unterstützten Platzhalter, siehe
Platzhalter für Pfade in File Share Verschlüsselungsregeln (Seite 187).
Hinweis: Die Namen von Umgebungsvariablen werden durch das SafeGuard Management
Center nicht überprüft. Sie müssen nur auf dem Endpoint vorhanden sein.
■
Das Feld Pfad gibt immer einen Ordner an. Sie können keine Regel für eine einzelne Datei
festlegen. Außerdem können Sie keine Platzhalter für Ordnernamen, Dateinamen oder
Dateierweiterungen verwenden.
■
Absolute und relative Regeln
185
SafeGuard Enterprise
Sie können absolute und relative Regeln definieren. Eine absolute Regel definiert einen
bestimmten Ordner, zum Beispiel C:\encrypt. Eine relative Regel enthält keine UNC
Server/Freigabe Informationen, Laufwerksbuchstaben oder Informationen zu
übergeordneten Ordnern. In einer relativen Regel wird zum Beispiel ein Pfad wie der
folgende verwendet: encrypt_sub. In diesem Fall werden alle Dateien auf allen Laufwerken
(einschließlich Speicherorte im Netzwerk), die sich in einem Ordner mit der Bezeichnung
encrypt_sub (oder in einem untergeordneten Ordner) befinden, von der Regel abgedeckt.
■
Lange Ordnernamen und 8.3 Notation
Geben Sie für File Share Verschlüsselungsregeln immer die langen Ordnernamen an, da
die 8.3 Bezeichnungen für lange Ordnernamen von Computer zu Computer unterschiedlich
sein können. 8.3 Namensregeln werden vom durch SafeGuard Enterprise geschützten
Endpoint automatisch bei Anwendung der relevanten Richtlinien erkannt. Es sollte keine
Rolle spielen, ob Anwendungen lange Ordnernamen oder 8.3 Namen für den Zugriff auf
Dateien verwenden. Verwenden Sie für relative Regeln kurze Ordnernamen um
sicherzustellen, dass die Regel umgesetzt werden kann, egal ob eine Anwendung lange
Ordnernamen oder 8.3 Notation verwendet.
■
UNC und verbundene Laufwerke
Ob Sie Regeln in UNC Notation oder basierend auf verbundenen Laufwerksbuchstaben
anwenden, hängt von Ihren spezifischen Anforderungen ab:
Verwenden Sie UNC Notation, wenn sich die Server- und Freigabenamen wahrscheinlich
nicht ändern, die verbundenen Laufwerksbuchstaben jedoch von Benutzer zu Benutzer
unterschiedlich sein können.
Verwenden Sie verbundene Laufwerksbuchstaben, wenn diese unverändert beibehalten
werden, Servernamen aber geändert werden können.
Wenn Sie UNC verwenden, geben Sie einen Servernamen und einen Freigabenamen an,
zum Beispiel \\server\share.
File Share gleicht die UNC Namen und die verbundenen Laufwerksbuchstaben intern ab.
In einer Regeln muss ein Pfad somit entweder als UNC-Pfad oder mit verbundenen
Laufwerksbuchstaben definiert sein.
Hinweis: Da Benutzer u. U. ihre verbundenen Laufwerksbuchstaben ändern können,
empfehlen wir, aus Sicherheitsgründen UNC-Pfade in File Share Verschlüsselungsregeln
zu verwenden.
■
Offline-Ordner
Bei Anwendung der Windows Funktion Offline verfügbar machen müssen Sie keine
speziellen Regeln für lokale (Offline) Kopien von Ordnern erstellen. Neue Dateien in der
lokalen Kopie eines Ordners, der offline verfügbar gemacht wurde, werden entsprechend
den Regeln für den ursprünglichen (Netzwerk-)Speicherplatz verschlüsselt.
Hinweis: Für weitere Informationen zur Bennungn von Dateien und Pfade, siehe
http://msdn.microsoft.com/en-us/library/aa365247.aspx.
186
Administratorhilfe
19.1.2 Platzhalter für Pfade in File Share Verschlüsselungsregeln
Beim Angeben von Pfaden in Verschlüsselungsregeln in File Share Richtlinien können die
folgenden Platzhalter verwendet werden. Um diese Platzhalter auszuwählen, klicken Sie auf
die Dropdown-Schaltfläche des Felds Pfad.
Platzhalter
Wert auf dem Endpoint
<%environment_variable_name%>
Wert der Umgebungsvariable. Beispiel:
<%USERNAME%>.
Hinweis: Wenn Umgebungsvariablen mehrere
Speicherorte enthalten (zum Beispiel die PATH
Umgebungsvariable), werden die Pfade nicht in
mehrere Regeln aufgeteilt. Dies verursacht einen
Fehler und die Verschlüsselungsregel ist ungültig.
<Cookies>
Das Dateisystemverzeichnis, das als allgemeines
Repository für Internet Cookies dient. Typischer
Pfad: C:\Documents und
Einstellungen\Benutzername\Cookies.
<Desktop>
Der virtuelle Ordner für das Microsoft Windows
Desktop
<Documents>
In Windows Vista und Windows 7 ist dies der
virtuelle Ordner für den Desktop-Bereich Eigene
Dateien (Äquivalent zu
CSIDL_MYDOCUMENTS). In Windows XP ist
dies das Dateisystemverzeichnis, das als
allgemeines Repository für das Speichern der
Dokumente des Benutzers dient. Typischer Pfad:
C:\Documents und
Einstellungen\Benutzername\Eigene Dateien.
<Favorites>
Das Dateisystemverzeichnis, das als allgemeines
Repository für die Favoriten des Benutzers dient.
Typischer Pfad: C:\Documents und
Einstellungen\Benutzername\Favoriten.
<Local Application Data>
Das Dateisystemverzeichnis, das als allgemeines
Daten-Repository für lokale Applikationen (ohne
Roaming) dient. Typischer Pfad: C:\Dokumente
und Einstellungen\Benutzername\Lokale
Einstellungen\Anwendungsdaten.
<Music>
Das Dateisystemverzeichnis, das als allgemeines
Repository für Musikdateien dient. Typischer
Pfad: C:\Documents und
Einstellungen\Benutzername\Eigene
Dateien\Eigene Musik.
187
SafeGuard Enterprise
188
Platzhalter
Wert auf dem Endpoint
<Pictures>
Das Dateisystemverzeichnis, das als allgemeines
Repository für Bilddateien dient. Typischer Pfad:
C:\Documents und
Einstellungen\Benutzername\Eigene
Dateien\Eigene Bilder.
<Program Data>
Das Dateisystemverzeichnis, das
Anwendungsdaten für alle Benutzer enthält.
Typischer Pfad: C:\Dokumente und
Einstellungen\Alle Benutzer\Anwendungsdaten.
<Program Files>
Der Programme-Ordner. Typischer Pfad:
\Programme. For 64-Bit Systeme wird dies auf
zwei Regeln erweitert: eine für 32-Bit
Anwendungen und eine für 64-Bit
Anwendungen.
<Public Music>
Das Dateisystemverzeichnis, das als allgemeines
Repository für Musikdateien für alle Benutzer
dient. Typischer Pfad: C:\Documents und
Einstellungen\Alle Benutzer\Eigene Musik.
<Public Pictures>
Das Dateisystemverzeichnis, das als allgemeines
Repository für Bilddateien für alle Benutzer dient.
Typischer Pfad: C:\Documents und
Einstellungen\Alle Benutzer\Dateien\Eigene
Bilder.
<Public Videos>
Das Dateisystemverzeichnis, das als allgemeines
Repository für Videodateien für alle Benutzer
dient. Typischer Pfad: C:\Documents und
Einstellungen\Alle Benutzer\Dateien\Eigene
Videos.
<Roaming>
Das Dateisystemverzeichnis, das als allgemeines
Repository für anwendungsspezifische Daten
dient. Typischer Pfad: C:\Dokumente und
Einstellungen\Benutzername\Anwendungsdaten.
System
Der Windows Systemordner. Typischer Pfad:
C:\Windows\System32. For 64-Bit Systeme wird
dies auf zwei Regeln erweitert: eine für 32-Bit
und eine für 64-Bit.
<Temporary Burn Folder>
Das Dateisystemverzeichnis, das als
Staging-Bereich für Dateien, die auf eine CD
geschrieben werden sollen, verwendet wird.
Typischer Pfad: C:\Dokumente und
Einstellungen\Benutzername\Lokale
Einstellungen\Microsoft\CD Burning.
<Temporary Internet Files>
Das Dateisystemverzeichnis, das als allgemeines
Repository für temporäre Internetdateien dient.
Typischer Pfad: C:\Dokumente und
Administratorhilfe
Platzhalter
Wert auf dem Endpoint
Einstellungen\Benutzername\Lokale
Einstellungen\Temporary Internet Files.
<User Profile>
Der Profilordner des Benutzers. Typischer Pfad:
C:\Benutzer\Benutzername.
Hinweis: Die Verschlüsselung des gesamten
Benutzerprofils mit diesem Platzhalter kann zu
einem instabilen Windows Desktop auf dem
Endpoint führen.
<Videos>
Das Dateisystemverzeichnis, das als allgemeines
Repository für Videodateien dient. Typischer
Pfad: C:\Documents und
Einstellungen\Benutzername\Eigene
Dateien\Eigene Videos.
<Windows>
Das Windows-Verzeichnis oder SYSROOT. Dies
entspricht den Umgebungsvariablen %windir%
oder %SYSTEMROOT%. Typischer Pfad:
C:\Windows.
Fehler bei der Verwendung von Platzhaltern werden protokolliert. Fehlerhafte File Share
Verschlüsselungsregeln werden protokolliert und auf dem Endpoint verworfen.
19.2 Konfigurieren von Dateiverschlüsselungseinstellungen in
Richtlinien vom Typ Allgemeine Einstellungen
Neben den in File Share Richtlinien definierten Verschlüsselungsregeln können Sie in
Richtlinien vom Typ Allgemeine Einstellungen folgende Einstellungen für die
Dateiverschlüsselung für File Share konfigurieren:
■
Vertrauenswürdige Anwendungen
■
Ignorierte Anwendungen
■
Ignorierte Geräte
■
Persistente Verschlüsselung aktivieren
19.2.1 Konfigurieren von vertrauenswürdigen und ignorierten Anwendungen
für File Share
Sie können Anwendungen als vertrauenswürdig definieren, um ihnen Zugriff auf verschlüsselte
Dateien zu geben. Dies ist zum Beispiel notwendig, damit Antivirus-Software verschlüsselte
Dateien überprüfen kann.
Sie können Anwendungen als ignoriert definieren, um sie von der transparenten
Dateiverschlüsselung/Dateientschlüsselung auszuschließen. Wenn Sie zum Beispiel ein
189
SafeGuard Enterprise
Backup-Programm als ignorierte Anwendung definieren, bleiben die vom Programm
gesicherten verschlüsselten Daten verschlüsselt.
Hinweis: Untergeordnete Prozesse werden nicht als vertrauenswürdig/ignoriert eingestuft.
1. Legen Sie im Richtlinien Navigationsbereich einen neue Richtlinie vom Typ Allgemeine
Einstellungen an oder wählen Sie eine vorhandene aus.
2. Klicken Sie unter Dateiverschlüsselung auf die Dropdown-Schaltfläche der Felder
Vertrauenswürdige Anwendungen oder Ignorierte Anwendungen.
3. Geben Sie im Editor-Listenfeld die Anwendungen ein, die Sie als vertrauenswürdig/ignoriert
definieren möchten.
■
Sie können mehrere vertrauenswürdige/ignorierte Anwendungen in einer Richtlinie
definieren. Jede Zeile im Editor-Listenfeld definiert jeweils eine Anwendung.
■
Anwendungsnamen müssen auf .exe enden.
■
Anwendungsnamen müssen als Fully Qualified Paths mit Laufwerk/Verzeichnis definiert
werden, zum Beispiel "c:\dir\beispiel.exe". Es reicht nicht aus, nur den Dateinamen
einzugeben (zum Beispiel "beispiel.exe"). Aus Gründen der Benutzerfreundlichkeit zeigt
die Einzelzeilenansicht der Anwendungsliste nur die Dateinamen getrennt durch
Strichpunkte.
■
Die Anwendungsnamen können dieselben Platzhalter für Windows Shell Ordner und
Umgebungsvariablen wie die Verschlüsselungsregeln in File Share Richtlinen enthalten.
Für eine Liste aller unterstützten Platzhalter, siehe Platzhalter für Pfade in File Share
Verschlüsselungsregeln (Seite 187).
4. Speichern Sie Ihre Änderungen.
Hinweis: Die Richtlinieneinstellungen Vertrauenswürdige Anwendungen und Ignorierte
Anwendungen sind Computereinstellungen. Die Richtlinie muss daher Computern, nicht
Benutzern, zugewiesen werden. Andernfalls werden die Einstellungen nicht wirksam.
19.2.2 Konfigurieren von ignorierten Geräten für File Share
Sie können Geräte als ignoriert definieren, um sie von der Dateiverschlüsselung auszuschließen.
Sie können nur vollständige Geräte ausschließen.
1. Legen Sie im Richtlinien Navigationsbereich einen neue Richtlinie vom Typ Allgemeine
Einstellungen an oder wählen Sie eine vorhandene aus.
2. Klicken Sie unter Dateiverschlüsselung auf die Dropdown-Schaltfläche des Felds Ignorierte
Geräte.
3. Führen Sie im Editor-Listenfeld folgende Schritte durch:
a) Wählen Sie Netzwerk, um Daten auf dem Netzwerk nicht zu verschlüsseln. Wenn Sie
diese Option wählen, werden folgende Netzwerke von der Verschlüsselung
ausgenommen:
190
■
Windows XP: Citrix Client Drive Mapping, Client für Microsoft Netzwerke, Microsoft
Client für NetWare, Novell Client für NetWare
■
Windows Vista/Windows 7: Multiple UNC Provider
Administratorhilfe
Hinweis: Ab Windows Vista wurden die einzelnen Redirectors durch Multiple UNC
Provider ersetzt. Es ist daher nicht mehr möglich, einzelne Netzwerk-Dateisysteme
von der Verschlüsselung auszuschließen. Sie können entweder alle
Netzwerk-Dateisysteme von der Verschlüsselung ausschließen, oder die
Verschlüsselung für alle Netzwerk-Dateisysteme aktivieren.
b) Geben Sie die entsprechenden Gerätenamen an, um spezifische Geräte von der
Verschlüsselung auszuschließen. Dies ist zum Beispiel nützlich, wenn Sie Systeme von
Dritt-Anbietern ausschließen müssen.
Hinweis: Sie können die Namen der derzeit im System benutzten Geräte mit Tools
von Dritt-Anbietern (z. B. OSR Device Tree) anzeigen lassen. SafeGuard Enterprise
protokolliert alle Geräte, mit denen eine Verbindung hergestellt wird. Mit Hilfe von
Registry Keys können Sie eine Liste von verbundenen und ignorierten Geräten aufrufen.
Für weitere Informationen, siehe Anzeigen von ignorierten und verbundenen Geräten für
die File Share Konfiguration (Seite 191).
Hinweis: Sie können einzelne (Netzwerk)-Festplattenlaufwerke von der Verschlüsselung
ausschließen, in dem Sie eine File Share Verschlüsselungsregel in einer File Share
Richtlinie erstellen und den Modus für die Verschlüsselung auf Ignorieren einstellen.
19.2.2.1 Anzeigen von ignorierten und verbundenen Geräten für die File Share Konfiguration
Als Hilfestellung für die Definition von ignorierten Geräten können Sie mit Registry Keys
ermitteln, welche Geräte für die Verschlüsselung in Betracht gezogen werden (verbundene
Geräte) und welche Geräte derzeit ignoriert werden. Die Liste mit ignorierten Geräten enthält
nur Geräte, die tatsächlich auf dem Computer verfügbar sind und ignoriert werden. Wird ein
Gerät in einer Richtlinie als ignoriert definiert und das Gerät ist nicht verfügbar, so wird das
Gerät auch nicht aufgelistet.
Benutzen Sie folgende Registry Keys, um verbundene und ignorierte Geräte zu ermitteln:
■
HKLM\System\CurrentControlSet\Control\Utimaco\SGLCENC\Log\AttachedDevices
■
HKLM\System\CurrentControlSet\Control\Utimaco\SGLCENC\Log\IgnoredDevices
19.2.3 Konfigurieren der persistenten Verschlüsselung für File Share
Der Inhalt von mit File Share verschlüsselten Dateien wird jeweils direkt entschlüsselt, wenn
der Benutzer den erforderlichen Schlüssel hat. Wenn der Inhalt in einer neuen Datei an einem
Ablageort gespeichert wird, für den keine Verschlüsselungsregel gilt, bleibt die resultierende
neue Datei unverschlüsselt.
Mit persistenter Verschlüsselung bleiben Kopien von verschlüsselten Dateien auch dann
verschlüsselt, wenn sie an einem Speicherort abgelegt werden, für den keine
Verschlüsselungsregel gilt.
Sie können die persistente Verschlüsselung in Richtlinien vom Typ Allgemeine Einstellungen
konfigurieren. Die Richtlinieneinstellung Persistente Verschlüsselung aktivieren ist
standardmäßig aktiviert.
191
SafeGuard Enterprise
Hinweis: Wenn Dateien an ein ignoriertes Gerät oder in einen Ordner kopiert oder verschoben
werden, für den eine Richtlinie mit dem Modus für die Verschlüsselung Ignorieren gilt, hat
die Einstellung Persistente Verschlüsselung aktivieren keine Auswirkungen.
19.3 Mehrere File Share Richtlinien
Alle File Share Verschlüsselungsregeln, die über Richtlinien zugewiesen und für
Benutzer/Computer an unterschiedlichen Knoten unter Benutzer & Computer im SafeGuard
Management Center aktiviert werden, werden kumuliert.
Sie können eine allgemeine File Share Richtlinie mit Regeln, die für alle Benutzer relevant
sind, am Stammverzeichnisknoten und Richtlinien für spezifischere Anforderungen an den
einzelnen Unterknoten zuweisen. Alle Regeln aus allen Richtlinien, die Benutzern/Computern
zugewiesen sind, werden kumuliert und treten auf dem Endpoint in Kraft.
19.3.1 File Share Richtlinien im RSOP
Wenn für einen Benutzer/Computer mehrere File Share Richtlinien gelten, zeigt die
Registerkarte RSOP (Resulting Set of Policies) unter Benutzer & Computer die Summe aller
File Share Verschlüsselungsregeln aus allen File Share Richtlinien an. Die Regeln werden in
der Reihenfolge ihrer Evaluierung auf dem Endpoint-Computer sortiert (siehe Reihenfolge der
Evaluierung für File Share Verschlüsselungsregeln auf Endpoints (Seite 192)).
Die Spalte Name der Richtlinie gibt an, woher die einzelnen Regeln stammen.
Für doppelte Regeln wird die zweite (und dritte usw.) Regel mit einem Symbol markiert.
Dieses Symbol bietet auch einen Tooltip, der Sie informiert, das die Regel auf dem Endpoint
verworfen wird, da sie ein Duplikat einer Regel mit einer höheren Priorität ist.
19.4 Reihenfolge der Evaluierung für File Share
Verschlüsselungsregeln auf Endpoints
File Share Verschlüsselungsregeln werden auf Endpoints in einer Reihenfolge sortiert, die
bewirkt, dass genauer definierte Speicherorte zuerst evaluiert werden.
192
■
Wenn zwei Regeln mit den gleichen Einstellungen für Pfad und Anwendungsbereich aus
Richtlinien stammen, die unterschiedlichen Knoten zugewiesen sind, wird die Regel aus
der Richtlinie angewendet, die sich näher am Benutzerobjekt in Benutzer und Computer
befindet.
■
Wenn zwei Regeln mit den gleichen Einstellungen für Pfad und Anwendungsbereich aus
Richtlinien stammen, die demselben Knoten zugewiesen sind, wird die Regel aus der
Richtlinie mit der höchsten Priorität angewendet.
■
Absolute Regeln werden vor relativen Regeln evaluiert, zum Beispiel c\encrypt vor encrypt.
Für weitere Informationen, siehe Zusätzliche Informationen für die Konfiguration von Pfaden
in File Share Verschlüsselungsregeln (Seite 185).
■
Regeln mit einem Pfad mit mehr Unterverzeichnissen werden vor Regeln mit einem Pfad
mit weniger Unterverzeichnissen evaluiert.
Administratorhilfe
■
Mit UNC definierte Regeln werden vor Regeln mit Laufwerksbuchstabeninformationen
evaluiert.
■
Regeln, bei denen die Option Nur dieser Ordner aktiviert ist, werden vor Regeln ohne
diese Option evaluiert.
■
Regeln mit dem Modus Ignorieren werden vor Regeln mit dem Modus Verschlüsseln
oder Ausschließen evaluiert.
■
Regeln mit dem Modus Ausschließen werden vor Regeln mit dem Modus Verschlüsseln
oder Verschlüsseln evaluiert.
■
Wenn bei zwei Regeln die aufgelisteten Kriterien übereinstimmen, werden die Regeln in
alphabetischer Reihenfolge evaluiert.
19.5 Konflikte bei File Share Regeln
Da einem Benutzer/Computer mehrere File Share Richtlinien zugewiesen werden können,
treten u. U. Konflikte auf. Ein Regelkonflikt besteht, wenn die Regeln dieselben Werte für
Pfad, Modus und Unterverzeichnis enthalten, jedoch unterschiedliche Schlüssel. In diesem
Fall gilt die Regel aus der File Share Richtlinie mit der höheren Priorität. Die andere Regel
wird verworfen.
19.6 File Share und SafeGuard Data Exchange
Mit SafeGuard Data Exchange lassen sich Daten, die auf mit Endpoint-Computern verbundenen
Wechselmedien gespeichert werden, verschlüsseln und mit anderen Benutzern austauschen.
Für SafeGuard Data Exchange wird dateibasierende Verschlüsselung benutzt.
Wenn sowohl SafeGuard Data Exchange als auch File Share auf einem Endpoint installiert ist,
kann es vorkommen, dass eine SafeGuard Data Exchange Verschlüsselungsrichtlinie für ein
Laufwerk auf dem Computer definiert ist und gleichzeitig File Share Richtlinien für Ordner
auf demselben Laufwerk gelten. Ist dies der Fall, so erhält die SafeGuard Data Exchange
Richtlinie Vorrang vor den File Share Richtlinien. Neue Dateien werden gemäß der SafeGuard
Data Exchange Richtlinie verschlüsselt.
Für weitere Informationen zu SafeGuard Data Exchange, siehe SafeGuard Data Exchange (Seite
194).
193
SafeGuard Enterprise
20 SafeGuard Data Exchange
Mit SafeGuard Data Exchange lassen sich Daten, die auf mit Endpoint-Computern verbundenen
Wechselmedien gespeichert werden, verschlüsseln und mit anderen Benutzern austauschen.
Alle Ver- und Entschlüsselungsprozesse laufen transparent und mit minimaler
Benutzerinteraktion ab.
Nur Benutzer, die über die entsprechenden Schlüssel verfügen, können den Inhalt der
verschlüsselten Daten lesen. Alle nachfolgenden Verschlüsselungsprozesse laufen transparent.
In der zentralen Administration definieren Sie, wie Daten auf Wechselmedien behandelt
werden sollen.
Als Sicherheitsbeauftragter legen Sie die spezifischen Einstellungen in einer Richtlinie vom
Typ Geräteschutz mit Wechselmedien als Ziel des Geräteschutzes fest.
Für SafeGuard Data Exchange muss dateibasierende Verschlüsselung benutzt werden.
20.1 Gruppenschlüssel
Für den Austausch von verschlüsselten Daten zwischen Benutzern müssen SafeGuard Enterprise
Gruppenschlüssel verwendet werden. Wenn sich der Gruppenschlüssel in den Schlüsselringen
der Benutzer befindet, erhalten diese vollen transparenten Zugriff auf die mit ihren Computern
verbundenen Wechselmedien.
Auf Computern ohne SafeGuard Enterprise ist der Zugriff auf verschlüsselte Daten auf
Wechselmedien nicht möglich. Eine Ausnahme ist hier der zentrale definierte
Domänen-/Gruppenschlüssel, der in Verbindung mit der Medien-Passphrase benutzt werden
kann.
Hinweis:
Um verschlüsselte Daten auf Wechselmedien auch auf/mit Computern ohne SafeGuard
Enterprise zu benutzen/weiterzugeben, können Sie SafeGuard Portable benutzen. Für SafeGuard
Portable ist die Verwendung von lokalen Schlüsseln oder einer Medien-Passphrase erforderlich.
20.2 Lokale Schlüssel
SafeGuard Data Exchange unterstützt die Verschlüsselung mit lokalen Schlüsseln. Lokale
Schlüssel werden auf dem Benutzercomputer erzeugt und können zur Verschlüsselung von
Wechselmedien benutzt werden. Die Schlüssel werden durch Eingabe einer Passphrase erstellt.
In der SafeGuard Enterprise Datenbank wird jeweils eine Sicherungskopie des lokalen Schlüssels
erstellt.
Hinweis: Ein Benutzer ist standardmäßig dazu berechtigt, lokale Schlüssel zu erzeugen. Sollen
Benutzer nicht dazu berechtigt sein, so müssen Sie diese Option explizit deaktivieren. Dies
muss in einer Richtlinie vom Typ Geräteschutz mit Lokale Datenträger als Ziel des
Geräteschutzes festgelegt werden (Allgemeine Einstellungen > Benutzer darf einen lokalen
Schlüssel erzeugen > Nein).
Werden lokale Schlüssel zum Verschlüsseln von Dateien auf Wechselmedien verwendet, lassen
sich diese Dateien auf einem Computer ohne SafeGuard Data Exchange mit SafeGuard Portable
194
Administratorhilfe
entschlüsseln. Beim Öffnen der Dateien mit SafeGuard Portable wird der Benutzer dazu
aufgefordert, die Passphrase einzugeben, die beim Erzeugen des Schlüssels angegeben wurde.
Wenn dem Benutzer die Passphrase bekannt ist, kann er die Datei öffnen.
Mit SafeGuard Portable erhält jeder Benutzer, der die entsprechende Passphrase kennt, Zugang
zu verschlüsselten Dateien auf Wechselmedien. Auf diese Weise ist ein Austausch von
verschlüsselten Daten mit Partnern, die SafeGuard Enterprise nicht installiert haben, möglich.
Sie benötigen lediglich SafeGuard Portable sowie die Passphrase für die Dateien, auf die sie
zugreifen sollen.
Durch Verwendung von verschiedenen lokalen Schlüsseln für die Verschlüsselung von Dateien
auf Wechselmedien lässt sich der Zugang zu den Dateien sogar selektiv einschränken. Zum
Beispiel: Sie verschlüsseln die Dateien auf einem USB-Stick mit einem Schlüssel mit der
Passphrase mein_lokalerSchlüssel. Für eine einzelne Datei mit dem Dateinamen FürPartner.doc
verwenden Sie die Passphrase partner_lokalerSchlüssel. Wenn Sie den USB-Stick nun an einen
Partner weitergeben und ihm die Passphrase partner_lokalerSchlüssel mitteilen, hat dieser nur
Zugriff auf die Datei FürPartner.doc.
Hinweis:
Standardmäßig wird SafeGuard Portable automatisch auf alle mit dem System verbundenen
Wechselmedien kopiert. Um SafeGuard Portable nicht automatisch auf die Wechselmedien
zu kopieren, deaktivieren Sie die Option SafeGuard Portable auf das Ziel kopieren in einer
Richtlinie vom Typ Geräteschutz.
20.3 Medien-Passphrase
SafeGuard Data Exchange ermöglicht es Ihnen festzulegen, dass eine einzige Medien-Passphrase
für alle Wechselmedien - mit Ausnahme von optischen Medien - auf den Endpoints erstellt
werden muss. Die Medien-Passphrase ermöglicht sowohl den Zugriff auf alle zentral definierten
Domänen-/Gruppenschlüssel als auch auf alle in SafeGuard Portable verwendeten lokalen
Schlüssel. Der Benutzer muss nur eine einzige Passphrase eingeben und erhält Zugriff auf alle
verschlüsselten Dateien in SafeGuard Portable. Dabei spielt es keine Rolle, welcher lokale
Schlüssel für die Verschlüsselung verwendet wurde.
Auf jedem Endpoint wird automatisch ein einzigartiger Medienverschlüsselungsschlüssel für
die Datenverschlüsselung für jedes Medium erstellt. Dieser Schlüssel ist durch die
Medien-Passphrase und einen zentral definierten Domänen-/Gruppenschlüssel gesichert. Auf
einem Computer mit SafeGuard Data Exchange ist es daher nicht notwendig, die
Medien-Passphrase einzugeben, um auf die verschlüsselten Dateien auf Wechselmedien
zuzugreifen. Der Zugriff wird automatisch gewährt, wenn sich der entsprechende Schlüssel
im Schlüsselring des Benutzers befindet.
Der zu verwendende Domänen-/Gruppenschlüssel muss unter Für Verschlüsselung definierter
Schlüssel festgelegt werden.
Die Medien-Passphrase-Funktionalität steht zur Verfügung, wenn die Option Benutzer darf
eine Medien-Passphrase für Wechselmedien erzeugen in einer Richtlinie vom Typ
Geräteschutz aktiviert ist.
Nach dem Wirksamwerden dieser Einstellung auf dem Endpoint wird der Benutzer automatisch
aufgefordert, eine Medien-Passphrase einzugeben, wenn er zum ersten Mal Wechselmedien
mit dem Computer verbindet. Die Medien-Passphrase ist auf allen Computern, auf denen
195
SafeGuard Enterprise
sich der Benutzer anmelden darf, gültig. Der Benutzer kann die Medien-Passphrase auch
ändern. In diesem Fall findet automatisch eine Synchronisierung statt, wenn die
Medien-Passphrase auf dem Computer und die Medien-Passphrase der Wechselmedien nicht
mehr synchron sind.
Sollte der Benutzer die Medien-Passphrase vergessen, so kann er diese ohne
Helpdesk-Unterstützung wiederherstellen.
Hinweis:
Um die Medien-Passphrase zu aktivieren, aktivieren Sie die Option Benutzer darf eine
Medien-Passphrase für Wechselmedien erzeugen in einer Richtlinie vom Typ Geräteschutz.
Diese Einstellung steht nur dann zur Verfügung, wenn Sie als Ziel des Geräteschutzes die
Option Wechselmedien gewählt haben.
20.3.1 Medien-Passphrase und Standalone-Endpoints
Auf einem Standalone Endpoint (d. h. auf einem Endpoint, der nicht zentral verwaltet wird)
stehen ohne aktivierte Medien-Passphrase-Funktion nach der Installation keine Schlüssel zur
Verfügung, da Standalone-Endpoints nur lokale Schlüssel verwenden. Vor der Benutzung der
Verschlüsselung muss der Benutzer einen Schlüssel erzeugen.
Ist die Medien-Passphrase-Funktionalität in einer Wechselmedienrichtlinie für diese Endpoints
aktiviert, so wird der Medienverschlüsselungsschlüssel automatisch auf dem Endpoint erzeugt
und kann direkt nach Abschluss der Installation für die Verschlüsselung verwendet werden.
Der Schlüssel steht als „vordefinierter“ Schlüssel im Schlüsselring des Benutzers zur Verfügung
und wird in Dialogen für die Schlüsselauswahl als <Benutzername> angezeigt.
Falls verfügbar, werden die Medienverschlüsselungsschlüssel auch für alle initialen
Verschlüsselungsvorgänge verwendet.
20.4 Best Practice
Dieser Abschnitt beschreibt einige typische Anwendungsfälle für SafeGuard Data Exchange
und deren Umsetzung durch Erstellen der entsprechenden Richtlinien.
Bob und Alice sind zwei Mitarbeiter des gleichen Unternehmens und haben beide SafeGuard
Data Exchange installiert. Joe ist ein externer Partner. Auf seinem Computer ist SafeGuard
Enterprise nicht installiert.
20.4.1 Unternehmensinterne Anwendung
Bob möchte verschlüsselte Daten auf Wechselmedien an Alice weitergeben. Beide gehören
derselben Gruppe an und haben daher den entsprechenden Gruppenschlüssel in ihrem
SafeGuard Enterprise Schlüsselring. Da sie den Gruppenschlüssel benutzen, können sie
transparent auf die verschlüsselten Dateien zugreifen, ohne eine Passphrase eingeben zu
müssen.
Die notwendigen Einstellungen legen Sie in einer Richtlinie vom Typ
Geräteschutz\Wechselmedien fest:
■
196
Verschlüsselungsmodus für Medien: Dateibasierend
Administratorhilfe
■
Schlüssel für die Verschlüsselung: Definierter Schlüssel aus der Liste
Definierter Schlüssel aus der Liste: <Gruppen-/Domänenschlüssel> (z. B.
group_users_B[email protected]=...), um sicherzustellen, dass beide denselben Schlüssel
benutzen.
Wenn die Firmenrichtlinien zusätzlich festlegen, dass alle Dateien auf Wechselmedien immer
verschlüsselt werden sollen, fügen Sie folgende Einstellungen hinzu:
■
Initialverschlüsselung aller Dateien: Ja
Stellt sicher, dass Dateien auf Wechselmedien verschlüsselt werden, sobald die
Wechselmedien zum ersten Mal mit dem System verbunden werden.
■
Benutzer darf Initialverschlüsselung abbrechen: Nein
Der Benutzer kann die Initialverschlüsselung nicht abbrechen, um sie z. B. zu einem späteren
Zeitpunkt durchzuführen.
■
Benutzer darf auf unverschlüsselte Dateien zugreifen: Nein
Werden auf Wechselmedien unverschlüsselte Dateien entdeckt, so wird der Zugriff auf
diese Dateien verweigert.
■
Benutzer darf Dateien entschlüsseln: Nein
Der Benutzer darf Dateien auf Wechselmedien nicht entschlüsseln.
■
SafeGuard Portable auf das Ziel kopieren: Nein
Für die gemeinsame Benutzung von Wechselmedien innerhalb der Arbeitsgruppe ist
SafeGuard Portable nicht erforderlich. Außerdem würde SafeGuard Portable das
Entschlüsseln von Dateien auf Computern ohne SafeGuard Enterprise erlauben.
Die Benutzer können Daten einfach durch Austausch von Wechselmedien gemeinsam nutzen.
Wenn sie die Wechselmedien mit ihren Computern verbinden, haben sie transparenten Zugriff
auf verschlüsselte Dateien.
Hinweis:
Dieser Anwendungsfall kann durch Benutzung von SafeGuard Enterprise Device Encryption
umgesetzt werden. Hier ist das gesamte Wechselmedium sektorbasierend verschlüsselt.
20.4.2 Anwendung bei Heimarbeit oder für persönlichen Gebrauch auf
Dritt-Computern
■
Heimarbeit:
Bob möchte seine verschlüsselten Wechselmedien auf seinem Computer zuhause benutzen,
auf dem SafeGuard Enterprise nicht installiert ist. Auf seinem Computer zuhause
entschlüsselt Bob Dateien mit SafeGuard Portable. Da für alle seine Wechselmedien eine
einzige Medien-Passphrase definiert ist, muss Bob nur SafeGuard Portable öffnen und die
Medien-Passphrase eingeben. Danach hat Bob transparenten Zugriff auf alle verschlüsselten
197
SafeGuard Enterprise
Dateien, unabhängig davon, welcher lokale Schüssel für die Verschlüsselung verwendet
wurde.
■
Persönlicher Gebrauch auf Dritt-Computern:
Bob verbindet das Wechselmedium mit Joes (externer Partner) Computer und gibt die
Medien-Passphrase ein, um Zugriff auf die auf dem Medium gespeicherten verschlüsselten
Dateien zu erhalten. Bob kann die Dateien nun - verschlüsselt oder unverschlüsselt - auf
Joes Computer kopieren.
Verhalten auf dem Endpoint:
■
Bob verbindet das Wechselmedium zum ersten Mal mit dem Computer.
■
Der Medienverschlüsselungsschlüssel, der für jedes Medium einzigartig ist, wird automatisch
erzeugt.
■
Bob wird aufgefordert, die Medien-Passphrase für die Offline-Nutzung über SafeGuard
Portable einzugeben.
■
Der Benutzer muss nichts über den zu verwendenden Schlüssel oder den Schlüsselring
wissen. Der Medienverschlüsselungsschlüssel wird ohne Benutzerinteraktion immer für
die Datenverschlüsselung verwendet. Der Medienverschlüsselungsschlüssel ist für den
Benutzer auch nicht sichtbar. Nur der zentral definierte Gruppen-/Domänenschlüssel ist
sichtbar.
■
Bob und Alice haben innerhalb der gleichen Gruppe oder Domäne transparenten Zugriff,
da sie beide den gleichen Gruppen-/Domänenschlüssel verwenden.
■
Wenn Bob auf verschlüsselte Dateien auf Wechselmedien auf einem Computer ohne
SafeGuard Data Exchange zugreifen möchte, kann er die Medien-Passphrase in SafeGuard
Portable benutzen.
Die notwendigen Einstellungen legen Sie in einer Richtlinie vom Typ
Geräteschutz\Wechselmedien fest:
■
Verschlüsselungsmodus für Medien: Dateibasierend
■
Schlüssel für die Verschlüsselung: Definierter Schlüssel aus der Liste
Definierter Schlüssel aus der Liste: <Gruppen-/Domänenschlüssel> (z. B.
[email protected]=...), um sicherzustellen, dass beide denselben Schlüssel
benutzen.
■
Benutzer darf eine Medien-Passphrase für Wechselmedien erzeugen: Ja
Der Benutzer definiert eine Medien-Passphrase auf seinem Computer, die für alle seine
Wechselmedien gilt.
■
SafeGuard Portable auf das Ziel kopieren: Ja
SafeGuard Portable gibt dem Benutzer in einem System ohne SafeGuard Data Exchange
Zugriff auf alle verschlüsselten Dateien auf den Wechselmedien durch die Eingabe einer
einzigen Medien-Passphrase.
198
Administratorhilfe
Wenn die Firmenrichtlinien zusätzlich festlegen, dass alle Dateien auf Wechselmedien immer
verschlüsselt werden sollen, fügen Sie folgende Einstellungen hinzu:
■
Initialverschlüsselung aller Dateien: Ja
Stellt sicher, dass Dateien auf Wechselmedien verschlüsselt werden, sobald die
Wechselmedien zum ersten Mal mit dem System verbunden werden.
■
Benutzer darf Initialverschlüsselung abbrechen: Nein
Der Benutzer kann die Initialverschlüsselung nicht abbrechen, um sie z. B. zu einem späteren
Zeitpunkt durchzuführen.
■
Benutzer darf auf unverschlüsselte Dateien zugreifen: Nein
Werden auf Wechselmedien unverschlüsselte Dateien entdeckt, so wird der Zugriff auf
diese Dateien verweigert.
■
Benutzer darf Dateien entschlüsseln: Nein
Der Benutzer darf Dateien auf Wechselmedien nicht entschlüsseln.
Im Büro haben sowohl Bob als auch Alice transparenten Zugriff auf verschlüsselte Dateien
auf Wechselmedien. Zuhause oder auf Dritt-Computern können sie verschlüsselte Dateien
mit SafeGuard Portable öffnen. Die Benutzer müssen nur die Medien-Passphrase eingeben
und erhalten somit Zugriff auf alle verschlüsselten Dateien. Dies ist eine einfache und sichere
Methode für die Verschlüsselung von Daten auf allen Wechselmedien. Ziel dieser Konfiguration
ist es, die Benutzerinteraktion auf ein Minimum zu reduzieren und trotzdem jede Datei auf
Wechselmedien zu verschlüsseln und den Benutzern Zugriff auf die verschlüsselten Dateien
im Offline-Modus zu geben. Der Benutzer darf Dateien auf Wechselmedien nicht entschlüsseln.
Hinweis:
In dieser Konfiguration sind Benutzer nicht dazu berechtigt, lokale Schlüssel zu erzeugen, da
dies in diesem Anwendungsfall nicht notwendig ist. Dies muss in einer Richtlinie vom Typ
Geräteschutz mit Lokale Datenträger als Ziel des Geräteschutzes festgelegt werden
(Allgemeine Einstellungen > Benutzer darf einen lokalen Schlüssel erzeugen > Nein).
■
SafeGuard Portable auf Wechselmedien kopieren: Nr.
Für die gemeinsame Benutzung von Wechselmedien innerhalb der Arbeitsgruppe ist
SafeGuard Portable nicht erforderlich. Außerdem würde SafeGuard Portable das
Entschlüsseln von Dateien auf Computern ohne SafeGuard Enterprise erlauben.
Im Büro haben die Benutzer transparenten Zugriff auf verschlüsselte Dateien auf
Wechselmedien. Zuhause öffnen sie verschlüsselte Dateien mit SafeGuard Portable. Die
Benutzer müssen nur die Medien-Passphrase eingeben und erhalten somit Zugriff auf alle
verschlüsselten Dateien, unabhängig davon, welcher Schlüssel für die Verschlüsselung verwendet
wurde.
20.4.3 Weitergabe von Wechselmedien an externe Partner
Bob möchte ein verschlüsseltes Medium an Joe (externer Partner) weitergeben, der SafeGuard
Data Exchange nicht installiert hat und daher SafeGuard Portable verwenden muss. Bob
möchte Joe jedoch nicht auf alle verschlüsselten Dateien auf dem Wechselmedium Zugriff
geben. Er kann hierzu einen lokalen Schlüssel erzeugen und die Dateien mit dem lokalen
199
SafeGuard Enterprise
Schlüssel verschlüsseln. Joe kann nun mit SafeGuard Portable die verschlüsselten Dateien mit
der Passphrase des lokalen Schlüssels öffnen. Bob dagegen kann immer noch die
Medien-Passphrase für den Zugriff auf alle Dateien auf dem Wechselmedium benutzen.
Verhalten auf dem Computer:
■
Bob verbindet das Wechselmedium zum ersten Mal mit dem Computer. Der
Medienverschlüsselungsschlüssel, der für jedes Medium einzigartig ist, wird automatisch
erzeugt.
■
Bob wird aufgefordert, die Medien-Passphrase für die Offline-Nutzung einzugeben.
■
Der Medienverschlüsselungsschlüssel wird ohne Benutzerinteraktion für die
Datenverschlüsselung verwendet, aber...
■
Bob kann nun einen lokalen Schlüssel (z. B. mit der Bezeichnung JoeSchlüssel) für die
Verschlüsselung der spezifischen Dateien, die mit Joe ausgetauscht werden sollen, erzeugen
oder auswählen.
■
Bob und Alice haben innerhalb der gleichen Gruppe oder Domäne transparenten Zugriff,
da sie beide den gleichen Gruppen-/Domänenschlüssel verwenden.
■
Wenn Bob auf verschlüsselte Dateien auf Wechselmedien auf einem Computer ohne
SafeGuard Data Exchange zugreifen möchte, kann er die Medien-Passphrase in SafeGuard
Portable benutzen.
■
Joe kann auf die spezifischen Dateien durch Eingabe der Passphrase des Schlüssels
JoeSchlüssel zugreifen, ohne auf die restlichen Dateien auf dem Wechselmedium zugreifen
zu müssen.
Die notwendigen Einstellungen legen Sie in einer Richtlinie vom Typ
Geräteschutz\Wechselmedien fest:
■
Verschlüsselungsmodus für Medien: Dateibasierend
■
Schlüssel für die Verschlüsselung: Beliebiger Schlüssel im Schlüsselring des Benutzers
Ermöglicht dem Benutzer die Auswahl unterschiedlicher Schlüssel für die Verschlüsselung
von Dateien auf Wechselmedien.
Für Verschlüsselung definierter Schlüssel: <Gruppen-/Domänenschlüssel> (z. B.
[email protected]=...), um sicherzustellen, dass beide denselben Schlüssel
benutzen und um beiden den transparenten Zugriff auf Wechselmedien zu ermöglichen,
wenn sie sie mit ihren Computern im Büro verbinden.
■
Benutzer darf eine Medien-Passphrase für Wechselmedien erzeugen: Ja
Der Benutzer definiert eine Medien-Passphrase auf seinem Computer, die für alle seine
Wechselmedien gilt.
■
SafeGuard Portable auf das Ziel kopieren: Ja
SafeGuard Portable gibt dem Benutzer in einem System ohne SafeGuard Data Exchange
Zugriff auf alle verschlüsselten Dateien auf den Wechselmedien durch die Eingabe einer
einzigen Medien-Passphrase.
200
Administratorhilfe
Wenn die Firmenrichtlinien zusätzlich festlegen, dass alle Dateien auf Wechselmedien immer
verschlüsselt werden sollen, fügen Sie folgende Einstellungen hinzu:
■
Initialverschlüsselung aller Dateien: Ja
Stellt sicher, dass Dateien auf Wechselmedien verschlüsselt werden, sobald die
Wechselmedien zum ersten Mal mit dem System verbunden werden.
■
Benutzer darf Initialverschlüsselung abbrechen: Nein
Der Benutzer kann die Initialverschlüsselung nicht abbrechen, um sie z. B. zu einem späteren
Zeitpunkt durchzuführen.
■
Benutzer darf auf unverschlüsselte Dateien zugreifen: Nein
Werden auf Wechselmedien unverschlüsselte Dateien entdeckt, so wird der Zugriff auf
diese Dateien verweigert.
■
Benutzer darf Dateien entschlüsseln: Nein
Der Benutzer darf Dateien auf Wechselmedien nicht entschlüsseln.
Im Büro haben sowohl Bob als auch Alice transparenten Zugriff auf verschlüsselte Dateien
auf Wechselmedien. Zuhause können sie verschlüsselte Dateien mit SafeGuard Portable durch
Eingabe der Medien-Passphrase öffnen. Wenn Bob oder Alice die Wechselmedien an einen
Dritt-Computer weitergeben möchten, auf dem SafeGuard Data Exchange nicht installiert ist,
können sie mit lokalen Schlüsseln sicherstellen, dass externe Partner nur auf einige spezifische
Dateien zugreifen können. Dies ist eine erweiterte Konfiguration, die durch die Möglichkeit,
lokale Schlüssel auf den Computern zu erzeugen, ein höheres Maß an Benutzerinteraktion
umfasst.
Hinweis:
Voraussetzung für diesen Beispielanwendungsfall ist es, dass der Benutzer dazu berechtigt ist,
lokale Schlüssel zu erzeugen (Standardeinstellung in SafeGuard Enterprise).
20.5 Konfigurieren von vertrauenswürdigen und ignorierten
Anwendungen für SafeGuard Data Exchange
Sie können Anwendungen als vertrauenswürdig definieren, um ihnen Zugriff auf verschlüsselte
Dateien zu geben. Dies ist zum Beispiel notwendig, damit Antivirus-Software verschlüsselte
Dateien überprüfen kann.
Sie können Anwendungen als ignoriert definieren, um sie von der transparenten
Dateiverschlüsselung/Dateientschlüsselung auszuschließen. Wenn Sie zum Beispiel ein
Backup-Programm als ignorierte Anwendung definieren, bleiben die vom Programm
gesicherten verschlüsselten Daten verschlüsselt.
Hinweis: Untergeordnete Prozesse werden nicht als vertrauenswürdig/ignoriert eingestuft.
1. Legen Sie im Richtlinien Navigationsbereich einen neue Richtlinie vom Typ Allgemeine
Einstellungen an oder wählen Sie eine vorhandene aus.
2. Klicken Sie unter Dateiverschlüsselung auf die Dropdown-Schaltfläche der Felder
Vertrauenswürdige Anwendungen oder Ignorierte Anwendungen.
201
SafeGuard Enterprise
3. Geben Sie im Editor-Listenfeld die Anwendungen ein, die Sie als vertrauenswürdig/ignoriert
definieren möchten.
■
Sie können mehrere vertrauenswürdige/ignorierte Anwendungen in einer Richtlinie
definieren. Jede Zeile im Editor-Listenfeld definiert jeweils eine Anwendung.
■
Anwendungsnamen müssen auf .exe enden.
■
Anwendungsnamen müssen als Fully Qualified Paths mit Laufwerk/Verzeichnis definiert
werden. Es reicht nicht aus, nur den Dateinamen einzugeben (zum Beispiel
"beispiel.exe"). Aus Gründen der Benutzerfreundlichkeit zeigt die Einzelzeilenansicht
der Anwendungsliste nur die Dateinamen getrennt durch Strichpunkte.
4. Speichern Sie Ihre Änderungen.
Hinweis: Die Richtlinieneinstellungen Vertrauenswürdige Anwendungen und Ignorierte
Anwendungen sind Computereinstellungen. Die Richtlinie muss daher Computern, nicht
Benutzern, zugewiesen werden. Andernfalls werden die Einstellungen nicht wirksam.
20.6 Konfigurieren von ignorierten Geräten für SafeGuard Data
Exchange
Sie können Geräte als ignoriert definieren, um sie von der Dateiverschlüsselung auszuschließen.
Sie können nur vollständige Geräte ausschließen.
1. Legen Sie im Richtlinien Navigationsbereich einen neue Richtlinie vom Typ Allgemeine
Einstellungen an oder wählen Sie eine vorhandene aus.
2. Klicken Sie unter Dateiverschlüsselung auf die Dropdown-Schaltfläche des Felds Ignorierte
Geräte.
3. Geben Sie die entsprechenden Gerätenamen ein, um spezifische Geräte von der
Verschlüsselung auszuschließen. Dies ist zum Beispiel nützlich, wenn Sie Systeme von
Dritt-Anbietern ausschließen müssen.
Hinweis: Sie können die Namen der derzeit im System benutzten Geräte mit Tools von
Dritt-Anbietern (z. B. OSR Device Tree) anzeigen lassen. SafeGuard Enterprise protokolliert
alle Geräte, mit denen eine Verbindung hergestellt wird. Mit Hilfe von Registry Keys können
Sie eine Liste von verbundenen und ignorierten Geräten aufrufen.
20.6.1 Anzeige von verbundenen und ignorierten Geräten für die SafeGuard
Data Exchange Konfiguration
Als Hilfestellung für die Definition von ignorierten Geräten können Sie mit Registry Keys
ermitteln, welche Geräte für die Verschlüsselung in Betracht gezogen werden (verbundene
Geräte) und welche Geräte derzeit ignoriert werden. Die Liste mit ignorierten Geräten enthält
nur Geräte, die tatsächlich auf dem Computer verfügbar sind und ignoriert werden. Wird ein
Gerät in einer Richtlinie als ignoriert definiert und das Gerät ist nicht verfügbar, so wird das
Gerät auch nicht aufgelistet.
Benutzen Sie folgende Registry Keys, um verbundene und ignorierte Geräte zu ermitteln:
■
202
HKLM\System\CurrentControlSet\Control\Utimaco\SGLCENC\Log\AttachedDevices
Administratorhilfe
■
HKLM\System\CurrentControlSet\Control\Utimaco\SGLCENC\Log\IgnoredDevices
20.7 Konfigurieren der persistenten Verschlüsselung für SafeGuard
Data Exchange
Der Inhalt von mit SafeGuard Data Exchange verschlüsselten Dateien wird jeweils direkt
entschlüsselt, wenn der Benutzer den erforderlichen Schlüssel hat. Wenn der Inhalt in einer
neuen Datei an einem Ablageort gespeichert wird, für den keine Verschlüsselungsregel gilt,
bleibt die resultierende neue Datei unverschlüsselt.
Mit persistenter Verschlüsselung bleiben Kopien von verschlüsselten Dateien auch dann
verschlüsselt, wenn sie an einem Speicherort abgelegt werden, für den keine
Verschlüsselungsregel gilt.
Sie können die persistente Verschlüsselung in Richtlinien vom Typ Allgemeine Einstellungen
konfigurieren. Die Richtlinieneinstellung Persistente Verschlüsselung aktivieren ist
standardmäßig aktiviert.
Hinweis:
■
Wenn Dateien an ein ignoriertes Gerät oder in einen Ordner kopiert oder verschoben
werden, für den eine Richtlinie mit dem Modus für die Verschlüsselung Ignorieren gilt,
hat die Einstellung Persistente Verschlüsselung aktivieren keine Auswirkungen.
■
Kopiervorgänge werden anhand des Dateinamens erkannt. Wenn ein Benutzer eine
verschlüsselte Datei mit Speichern unter unter einem anderen Dateinamen an einem
Speicherort speichert, für den keine Verschlüsselungsregel gilt, ist die Datei unverschlüsselt.
20.8 Protokollierung des Dateizugriffs auf Wechselmedien
Mit der Funktion Berichte des SafeGuard Management Center lässt sich der Dateizugriff auf
Wechselmedien protokollieren (Datei-Tracking). Für Datei-Tracking spielt es keine Rolle, ob
für die Dateien auf den Wechselmedien eine Verschlüsselungsrichtlinie gilt.
In einer Richtlinie vom Typ Protokollierung können Sie Folgendes konfigurieren:
■
Protokollierung eines Ereignisses, wenn eine Datei oder ein Verzeichnis auf dem
Wechselmedium angelegt wird.
■
Protokollierung eines Ereignisses, wenn eine Datei oder ein Verzeichnis auf dem
Wechselmedium umbenannt wird.
■
Protokollierung eines Ereignisses, wenn eine Datei oder ein Verzeichnis vom
Wechselmedium gelöscht wird.
Für weitere Informationen, siehe Datei-Tracking-Bericht für Wechselmedien (Seite 279).
20.9 SafeGuard Data Exchange und File Share
Das SafeGuard Enterprise Modul File Share bietet dateibasierende Verschlüsselung im Netzwerk,
speziell für Arbeitsgruppen bei Netzwerkfreigaben.
203
SafeGuard Enterprise
Wenn sowohl SafeGuard Data Exchange als auch File Share auf einem Endpoint installiert ist,
kann es vorkommen, dass eine SafeGuard Data Exchange Verschlüsselungsrichtlinie für ein
Laufwerk auf dem Computer definiert ist und gleichzeitig File Share Richtlinien für Ordner
auf demselben Laufwerk gelten. Ist dies der Fall, so erhält die SafeGuard Data Exchange
Richtlinie Vorrang vor den File Share Richtlinien. Neue Dateien werden gemäß der SafeGuard
Data Exchange Richtlinie verschlüsselt.
Für weitere Informationen zu File Share, siehe File Share (Seite 183).
204
Administratorhilfe
21 Cloud Storage
Das SafeGuard Enterprise Modul Cloud Storage bietet dateibasierende Verschlüsselung von
in der Cloud gespeicherten Daten.
Das Modul beeinflusst nicht die Art und Weise, wie Benutzer mit in der Cloud gespeicherten
Daten arbeiten. Die Benutzer verwenden weiterhin die anbieterspezifischen
Synchronisationsapplikationen zum Übertragen von Daten an die Cloud und Empfangen von
Daten aus der Cloud. Das Modul Cloud Storage stellt sicher, dass die lokalen Kopien der in
der Cloud gespeicherten Daten transparent verschlüsselt werden. Sie werden somit immer in
verschlüsselter Form in der Cloud gespeichert.
Für Cloud Storage legen Sie im SafeGuard Management Center Cloud Storage Definitionen
an und verwenden diese als Ziel für Richtlinien vom Typ Geräteschutz.
Wenn für Endpoints eine Cloud Storage Richtlinie gilt, werden die Dateien in den von der
Richtlinie abgedeckten Speicherorten ohne Benutzerinteraktion transparent verschlüsselt:
■
Verschlüsselte Dateien werden an die Cloud synchronisiert.
■
Aus der Cloud erhaltene verschlüsselte Dateien können wie üblich mit Applikationen
modifiziert werden.
Mit SafeGuard Portable kann auf durch Cloud Storage verschlüsselte Dateien auf Endpoints
ohne SafeGuard Enterprise Cloud Storage zugegriffen werden. Verschlüsselte Dateien können
so auch in diesem Fall gelesen werden.
Hinweis: Cloud Storage verschlüsselt nur neue in der Cloud gespeicherte Daten. Wurden
Daten bereits vor der Installation des Moduls Cloud Storage in der Cloud gespeichert, so
werden diese Daten nicht automatisch verschlüsselt. Wenn Sie solche Daten verschlüsseln
möchten, müssen Sie sie zunächst aus der Cloud entfernen und sie nach der Installation von
Cloud Storage wieder an die Cloud übertragen.
21.1 Anforderungen für Software von Cloud Storage Anbietern
Damit die Verschlüsselung für in der Cloud gespeicherten Daten möglich ist, muss die Software
des Cloud Storage Anbieters
■
auf dem Computer, auf dem das Modul Cloud Storage installiert ist, laufen.
■
eine Anwendung (oder einen Systemdienst) im lokalen Dateisystem für die Synchronisierung
zwischen der Cloud und dem lokalen System enthalten.
■
die synchronisierten Daten im lokalen Dateisystem speichern.
21.2 Anlegen von Cloud Storage Definitionen
Hinweis: Wenn bestimmte Ordner verschlüsselt werden (zum Beispiel der Dropbox
Installationsordner), bewirkt dies unter Umständen, dass das Betriebssystem oder bestimmte
Anwendungen nicht mehr laufen. Stellen Sie beim Anlegen von Cloud Storage Definitionen
für Geräteschutz Richtlinien sicher, dass diese Ordner nicht verschlüsselt werden.
1. Wählen Sie im Richtlinien Navigationsbereich Cloud Storage Definitionen.
205
SafeGuard Enterprise
2. Klicken Sie im Kontextmenü von Cloud Storage Definitionen auf Neu > Cloud Storage
Definition.
3. Der Neue Cloud Storage Definition Dialog wird angezeigt. Geben Sie einen Namen für
die Cloud Storage Definition ein.
4. Klicken Sie auf OK. Die Cloud Storage Definition wird unter dem Stammknoten Cloud
Storage Definitionen im Richtlinien Navigationsbereich angezeigt.
5. Wählen Sie die Cloud Storage Definition aus. Im Arbeitsbereich auf der rechten Seite wird
der Inhalt der Cloud Storage Definition angezeigt:
■
Name des Ziels:
Der zu Beginn eingegebene Name. Dieser wird zur Referenzierung der Cloud Storage
Definition als Ziel für eine Richtlinie des Typs Geräteschutz benutzt.
■ Synchronisierungsapplikation:
Geben Sie den Pfad und die Anwendung für die Synchronisierung der Daten mit der
Cloud ein (zum Beispiel: <Desktop>\dropbox\dropbox.exe). Die Applikation muss
sich auf einem lokalen Laufwerk befinden.
■ Synchronisierungsordner:
Geben Sie den/die Ordner ein, der/die mit der Cloud synchronisiert wird/werden. Es
werden nur lokale Pfade unterstützt.
Hinweis: Für Pfade in den Einstellungen Synchronisierungsapplikation und
Synchronisierungsordner werden die gleichen Platzhalter wie für File Share unterstützt,
siehe Platzhalter für Pfade in File Share Verschlüsselungsregeln (Seite 187).
21.2.1 Platzhalter für Cloud Storage Anbieter
Als Sicherheitsbeauftragter können Sie Platzhalter für Cloud Storage Anbieter verwenden, um
Synchronisierungsapplikationen und Synchronisierungsordner zu definieren. Diese Platzhalter
stehen für unterstützte Cloud Storage Applikationen von Drittanbietern. Mit den Platzhaltern
können Sie eine bestimmte Applikation eines Drittanbieters angeben und denselben Platzhalter
zum Verweis auf die Synchronisierungsordner verwenden, die von der Applikation zur
Synchronisierung verwendet werden.
Platzhalter für Cloud Storage Anbieter werden zwischen <! und !> gesetzt.
Derzeit unterstützte Platzhalter:
<!Dropbox!>
Beispiel:
Wenn Sie Dropbox als Cloud Storage Anbieter nutzen, können Sie für die
Synchronisierungsapplikation einfach <!Dropbox!> eingeben. Wenn Sie den
Synchronisierungsordner nicht explizit angeben, wird <!Dropbox!> auch in die Liste mit
Ordnern unter Synchronisierungsordner kopiert.
Gehen wir davon aus, dass Sie die <!Dropbox!> für die Synchronisierungsapplikation und
<!Dropbox!>\encrypt für den Synchronisierungsordner in der Cloud Storage Definition
verwendet haben. Dropbox ist auf dem Endpoint installiert und der Benutzer hat d:\dropbox
als Ordner, der mit Dropbox synchronisiert werden soll, konfiguriert:
206
Administratorhilfe
Wenn der durch SafeGuard Enterprise geschützte Endpoint eine Richtlinie mit einer solchen
Cloud Storage Definition erhält, werden die Platzhalter in der Cloud Storage Definition
automatisch entsprechend dem Pfad der Dropbox.exe für die Synchronisierungsapplikation
umgesetzt. Außerdem wird die Dropbox Konfiguration gelesen und die
Verschlüsselungsrichtlinie auf den Ordner d:\dropbox\encrypt eingestellt.
21.2.2 Exportieren und Importieren von Cloud Storage Definitionen
Als Sicherheitsbeauftragter können Sie Cloud Storage Definitionen exportieren und
importieren. Eine Cloud Storage Definition wird als .xml-Datei exportiert.
■
Um eine Cloud Storage Definition zu exportieren, wählen Sie im Kontextmenü der
gewünschten Cloud Storage Definition im Bereich Richtlinie den Befehl Cloud Storage
Definition exportieren.
■
Um eine Cloud Storage Definition zu importieren, wählen Sie im Kontextmenü des Cloud
Storage Definition Knotens im Bereich Richtlinie den Befehl Cloud Storage Definition
importieren.
Beide Befehle sind auch im Menü Aktionen des SafeGuard Management Center verfügbar.
21.3 Erstellen einer Geräteschutz-Richtlinie mit dem Ziel Cloud
Storage
Die Cloud Storage Definitionen müssen bereits angelegt worden sein.
Die Einstellungen für die Verschlüsselung von Cloud Storage Daten legen Sie in einer Richtlinie
vom Typ Geräteschutz fest.
1. Erstellen Sie im Richtlinien Navigationsbereich eine neue Richtlinie vom Typ Geräteschutz.
2. Wählen Sie die zuvor erstellte Cloud Storage Definition als Ziel aus.
3. Klicken Sie auf OK. Die neu angelegte Richtlinie wird im Navigationsfenster unter
Richtlinien angezeigt. Im Aktionsbereich werden alle Einstellungen für die Richtlinie vom
Typ Geräteschutz angezeigt. Die Einstellungen können dort geändert werden.
4. Wählen Sie für die Option Verschlüsselungsmodus für Medien die Einstellung
Dateibasierend. Volume-basierende Verschlüsselung wird nicht unterstützt.
5. Wählen Sie unter Algorithmus für die Verschlüsselung den Algorithmus, der für die
Verschlüsselung der Daten in den Synchronisierungsordnern, die in der Cloud Storage
Definition definiert sind, verwendet werden soll.
6. Mit den Einstellungen Schlüssel für die Verschlüsselung und Für Verschlüsselung
definierter Schlüssel definieren Sie den Schlüssel oder die Schlüssel, die für die
Verschlüsselung verwendet werden sollen. Für weitere Informationen, siehe Geräteschutz
(Seite 139).
207
SafeGuard Enterprise
7. Wenn Sie die Einstellung SafeGuard Portable auf das Ziel kopieren aktivieren, wird
SafeGuard Portable in jeden Synchronisierungsordner kopiert. SafeGuard Portable ist eine
Anwendung, mit der verschlüsselte Dateien auf Windows-Computern, auf denen SafeGuard
Enterprise installiert ist.
Hinweis: Um verschlüsselte Daten, die in der Cloud gespeichert sind, mit Benutzern zu
teilen, die SafeGuard Enterprise nicht installiert haben, sollten die Benutzer zum Erzeugen
lokaler Schlüssel berechtigt sein, siehe Lokale Schlüssel (Seite 194).
8. Mit der Option Klartext-Ordner können Sie einen Ordner definieren, der von der
Verschlüsselung ausgeschlossen wird. Daten in Unterordnern des definierten
Klartext-Ordners werden ebenfalls von der Verschlüsselung ausgeschlossen. SafeGuard
Cloud Storage erstellt automatisch leere Klartext-Ordner in allen in der Cloud Storage
Definition definierten Synchronisierungsordnern.
208
Administratorhilfe
22 Benutzer-Computer Zuordnung
SafeGuard Enterprise verwaltet die Informationen, welcher Benutzer sich an welchem Computer
anmelden darf, in einer Liste, für die in der Folge der Begriff UMA (für
User-Machine-Assignment) verwendet wird.
Voraussetzung für die Aufnahme in die UMA ist, dass sich der Benutzer einmal an einem
Computer mit installiertem SafeGuard Enterprise angemeldet hat und als „kompletter“
Benutzer, im Sinne von SafeGuard Enterprise, im SafeGuard Management Center vorhanden
ist. Als „komplett“ wird ein Benutzer dann bezeichnet, wenn für ihn nach der ersten Anmeldung
ein Zertifikat erzeugt und danach sein Schlüsselring aufgebaut wurde. Erst dann ist die
Möglichkeit gegeben, dass diese Benutzerdaten auch auf andere Computer repliziert werden
können. Nach der Replikation kann sich der Benutzer auch auf diesen Computern in der POA
anmelden.
In der Standardeinstellung wird der erste Benutzer, der sich nach der Installation von SafeGuard
Enterprise an den Computer anmeldet, in der UMA als Besitzer dieses Computers eingetragen.
Dieses Attribut erlaubt es dem Benutzer, nachdem er sich im Rahmen der Power-on
Authentication authentisiert hat, weiteren Benutzern die Anmeldung an diesem Computer
zu ermöglichen, (siehe Weiteren Benutzern die Anmeldung an der POA ermöglichen (Seite 90)).
Dadurch werden auch sie in die UMA für diesen Computer aufgenommen.
So wird automatisch eine Liste aufgebaut, die bestimmt, welcher Benutzer sich an welchem
Computer anmelden darf. Diese Liste kann im SafeGuard Management Center bearbeitet
werden.
22.1 Benutzer-Computer Zuordnung im SafeGuard Management
Center
Im SafeGuard Management Center kann eine Zuordnung von Benutzern zu bestimmten
Computern vorgenommen werden. Wird ein Benutzer im SafeGuard Management Center
einem Computer zugeordnet (oder umgekehrt), wird diese Zuweisung in die UMA
aufgenommen. Seine Benutzerdaten (Zertifikat, Schlüssel usw.) werden auf diesen Rechner
repliziert, und er kann sich an diesen Computer anmelden. Wenn ein Benutzer aus der UMA
entfernt wird, werden alle Benutzerdaten automatisch aus der POA gelöscht. Der Benutzer
kann sich dann nicht mehr an der POA mit Benutzername und Kennwort anmelden.
Hinweis: Um die Benutzer und Computer Zuordnung unter Benutzer & Computer
einzusehen, benötigen Sie mindestens das Zugriffsrecht Schreibgeschützt für eines der
beteiligten Objekte (Benutzer oder Computer). Um die Zuweisung zu definieren oder zu
ändern, benötigen Sie das Zugriffsrecht Voller Zugriff für beide beteiligten Objekte. Die
UMA-Anzeige zeigt die verfügbaren Benutzer/Maschinen gefiltert nach Ihren Zugriffsrechten.
In der UMA-Anzeige, die die Computern zugewiesenen Benutzer und umgekehrt zeigt, werden
Objekte, für die Sie nicht die erforderlichen Zugriffsrechte haben, zu Ihrer Information
angezeigt. Sie können die Zuordnung jedoch nicht ändern.
Im Rahmen dieser Zuordnung kann auch festgelegt bzw. geändert werden, wem es erlaubt ist,
weiteren Benutzern die Anmeldung an diesen Computer zu ermöglichen.
209
SafeGuard Enterprise
Unter Typ wird im SafeGuard Management Center angezeigt, wie der Benutzer in die SafeGuard
Enterprise Datenbank aufgenommen wurde. Übernommen gibt an, dass der Benutzer auf
einem Endpoint in die UMA für den Computer aufgenommen worden ist.
Hinweis:
Wird im SafeGuard Management Center keine Zuweisung vorgenommen und kein Benutzer
als Besitzer festgelegt, wird der Benutzer, der sich als erster nach der Installation von SafeGuard
Enterprise an den Computer anmeldet, als Besitzer eingetragen. Dieser Benutzer kann weiteren
Benutzern die Anmeldung an diesem Computer zu ermöglichen, siehe Weiteren Benutzern
die Anmeldung an der POA ermöglichen (Seite 90). Werden im SafeGuard Management Center
diesem Computer nachträglich Benutzer zugewiesen, so können sich diese dann auch in der
Power-On Authentication anmelden. Voraussetzung dafür ist allerdings, dass es sich um
komplette Benutzer (deren Zertifikat und Schlüssel bereits existieren) handelt. Die Erlaubnis
durch den Besitzer des Computers ist dann nicht notwendig.
Über folgende Einstellungen kann festgelegt werden, wem es erlaubt ist, weitere Benutzer in
die UMA aufzunehmen:
■
Kann Besitzer werden Die Auswahl dieser Einstellung ist Voraussetzung dafür, dass ein
Benutzer als Besitzer eines Computers eingetragen werden kann.
■
Benutzer ist Besitzer: Ist diese Einstellung ausgewählt, wird dieser Benutzer als Besitzer
in die UMA eingetragen. Es können keine weiteren Benutzer in die UMA aufgenommen
werden. Es kann jeweils nur ein Benutzer pro Computer als Besitzer in der UMA eingetragen
werden.
Wer Benutzer in die UMA aufnehmen darf, wird zusätzlich über die Richtlinieneinstellung
Importieren von neuen Benutzern erlaubt für in einer Richtlinie vom Typ Spezifische
Computereinstellungen gesteuert.
■
Importieren von neuen Benutzern erlaubt für
Niemand
Auch der als Besitzer eingetragene Benutzer kann keinen weiteren Benutzern die Aufnahme
in die UMA ermöglichen. Die Funktionalität, dass ein Besitzer weitere Aufnahmen
ermöglichen kann, wird damit deaktiviert.
Besitzer (Standardeinstellung)
Hinweis:
Ein Sicherheitsbeauftragter kann im SafeGuard Management Center immer Benutzer
hinzufügen.
Jeder
Hebt die Einschränkung auf, dass nur der Besitzer Benutzer hinzufügen darf.
Beispiel:
Das folgende Beispiel zeigt, wie Sie im SafeGuard Management Center festlegen können, dass
sich ausschließlich drei bestimmte Benutzer (Benutzer_a, Benutzer_b, Benutzer_c) auf dem
Computer Computer_ABC anmelden können.
210
Administratorhilfe
Ausgangssituation: Sie legen im SafeGuard Management Center das gewünschte Verhalten
fest. SafeGuard Enterprise wird in der Nacht auf allen Endpoints installiert. Am Morgen sollen
sich die Benutzer an ihrem Computer anmelden können.
1. Weisen Sie im SafeGuard Management Center Benutzer_a, Benutzer_b, Benutzer_c dem
Computer Computer_ABC zu. (Benutzer & Computer -> Computer_ABC auswählen ->
Benutzer via Drag&Drop zuweisen). Damit haben Sie eine UMA festgelegt.
2. Setzen Sie in einer Computerrichtlinie die Einstellung Importieren von neuen Benutzern
erlaubt für auf Niemand. Da es Benutzer_a, Benutzer_b, Benutzer_c nicht erlaubt werden
soll, Benutzer hinzuzufügen, ist es nicht notwendig, einen Benutzer als Besitzer festzulegen.
3. Weisen Sie die Richtlinie dem Computer zu bzw. an einer Stelle in der Verzeichnisstruktur
zu, wo sie für den Computer wirksam wird.
Bei der Anmeldung des ersten Benutzers an Computer_ABC wird ein Autologon für die POA
ausgeführt. Die Computerrichtlinien werden an den Endpoint geschickt. Da Benutzer_a in
der UMA eingetragen ist, wird er im Zuge der Windows-Anmeldung komplettiert. Seine
Benutzerrichtlinien, Zertifikate und Schlüssel werden an den Endpoint geschickt. Die POA
wird aktiviert.
Hinweis:
Der Benutzer kann über die Statusausgabe im SafeGuard Tray Icon überprüfen, wann dieser
Vorgang abgeschlossen ist.
Benutzer_a existiert nun als kompletter Benutzer in SafeGuard Enterprise und kann sich bei
der nächsten Anmeldung in der POA authentisieren und wird automatisch angemeldet.
Benutzer_a fährt nun den Computer herunter und Benutzer_b will sich anmelden. Da die
POA aktiviert ist, findet kein Autologon mehr statt.
Für die Benutzer_b und Benutzer_c gibt es nun zwei Möglichkeiten, Zugang zu diesem
Computer zu erlangen.
■
Benutzer_a deaktiviert im POA-Anmeldedialog die Option Durchgehende Anmeldung
an Windows und meldet sich an.
■
Benutzer_b authentisiert sich über Challenge/Response in der POA.
In beiden Fällen wird anschließend der Windows-Anmeldedialog angezeigt.
Benutzer_b kann dort seine Windows-Anmeldeinformationen eingeben. Seine
Benutzerrichtlinien, Zertifikate und Schlüssel werden an den Endpoint geschickt. Er wird in
der POA aktiviert. Benutzer_b existiert nun als kompletter Benutzer in SafeGuard Enterprise.
Er kann sich bei der nächsten Anmeldung in der POA authentisieren und wird automatisch
angemeldet.
Es wurde in der Computerrichtlinie zwar festgelegt, dass auf diesem Computer niemand
Benutzer importieren darf, da sie sich aber bereits in der UMA befinden, können Benutzer_b
und Benutzer_c durch die Windows-Anmeldung dennoch komplettiert und in der POA
aktiviert werden.
Alle anderen Benutzer werden nicht in die UMA aufgenommen und können sich daher niemals
an der Power-on Authentication authentisieren. Alle Benutzer, die sich an Windows anmelden
und nicht Benutzer_a, Benutzer_b oder Benutzer_c sind, werden in diesem Szenario nicht in
die UMA aufgenommen und daher auch nie in der POA aktiv.
211
SafeGuard Enterprise
Sie können im SafeGuard Management Center später weitere Benutzer hinzufügen. Allerdings
steht ihr Schlüsselring nach der ersten Anmeldung noch nicht zur Verfügung, da eine
Synchronisierung erst durch diese Anmeldung angestoßen wird. Nach einer erneuten
Anmeldung steht auch der Schlüsselring zur Verfügung und die Benutzer können entsprechend
den geltenden Richtlinien auf den Computer zugreifen. Haben sie sich zuvor noch an keinem
Endpoint erfolgreich angemeldet, können sie wie zuvor beschrieben aufgenommen werden.
22.1.1 Benutzer sperren
Durch Auswählen des Kontrollkästchens in der Spalte Benutzer sperren wird dem Benutzer
die Anmeldung an diesem Computer verboten. Wenn der betreffende Benutzer angemeldet
ist, wenn eine Richtlinie, die diese Einstellung enthält, wird der Benutzer abgemeldet.
22.1.2 Gruppen
Im SafeGuard Management Center können auch Computergruppen einem Benutzer (Konto)
bzw. Benutzergruppen einem Computer zugewiesen werden.
So erstellen Sie eine Gruppe: Klicken Sie unter Benutzer & Computer mit der rechten Maustaste
auf den relevanten Objektknoten, bei dem Sie die Gruppe erstellen möchten. Wählen Sie dann
Neu und Neue Gruppe erzeugen. Geben Sie in Neue Gruppe erzeugen unter Vollst. Name
den Namen der Gruppe und nach Wunsch eine Beschreibung ein. Klicken Sie auf OK.
Beispiel: Service-Konto
Auf diese Weise ist es z. B. einfach möglich, über ein Service-Konto eine große Anzahl Computer
zu warten. Dazu müssen sich die Computer in einer Gruppe befinden. Diese Gruppe wird
dann einem Service-Konto (Benutzer) zugewiesen. Der Besitzer des Service-Kontos kann sich
dann an alle Computer dieser Gruppe anmelden.
Ebenso kann durch das Zuweisen einer Gruppe, die verschiedene Benutzer enthält, diesen
Benutzern in einem einfachen Schritt die Anmeldung an einem bestimmten Computer
ermöglicht werden.
22.2 Zuweisen von Benutzer- und Computergruppen
Um die Benutzer und Computer Zuordnung unter Benutzer & Computer einzusehen,
benötigen Sie mindestens das Zugriffsrecht Schreibgeschützt für eines der beteiligten Objekte
(Benutzer oder Computer). Um die Zuweisung zu definieren oder zu ändern, benötigen Sie
das Zugriffsrecht Voller Zugriff für beide beteiligten Objekte. Die UMA-Anzeige zeigt die
verfügbaren Benutzer/Maschinen gefiltert nach Ihren Zugriffsrechten.
Hinweis: Das Zuweisen einzelner Benutzer an einen Computer oder umgekehrt, funktioniert
analog zur Beschreibung für Gruppen.
1. Klicken Sie auf Benutzer & Computer.
2. Zum Zuweisen einer Gruppe von Computern zu einem Benutzer markieren Sie den
Benutzer.
3. Klicken Sie im Aktionsbereich auf die Registerkarte Computer.
Unter Verfügbare Computer werden alle Computer und Computergruppen angezeigt.
212
Administratorhilfe
4. Ziehen Sie die gewünschten Gruppen aus der Liste der Verfügbaren Gruppen in den
Aktionsbereich.
5. Ein Dialog, in dem Sie gefragt werden, ob der Benutzer Besitzer aller Computer werden
können soll, wird angezeigt.
Ist für einen Computer im SafeGuard Management Center kein Besitzer festgelegt, wird
der erste Benutzer, der sich an diesen Computer anmeldet, automatisch als Besitzer
eingetragen. Damit hat er das Recht, anderen Benutzern Zugriff auf diesen Computer zu
erlauben. Voraussetzung dafür ist, dass er das Recht Kann Besitzer werden besitzt.
■
Beantworten Sie diese Frage mit Ja, kann der Benutzer, wenn er sich als erster an diesen
Computer anmeldet, Besitzer werden und damit weiteren Benutzern Zugriff gewähren.
■ Beantworten Sie diese Frage mit Nein, ist der Benutzer nicht Besitzer dieses Computers.
Für ein Service-Konto ist es in der Regel nicht notwendig, dass der Inhaber dieses Kontos
Besitzer der Computer werden kann. Diese Einstellung kann nach der initialen Zuweisung
geändert werden.
Nach der Beantwortung der Frage werden alle Computer aus der zugewiesenen Gruppe im
Aktionsbereich angezeigt.
Der Benutzer darf sich jetzt an allen Computern anmelden, die so zugewiesen wurden.
Die Zuweisung einer Benutzergruppe an einen einzelnen Computer funktioniert analog zu
dieser Beschreibung.
213
SafeGuard Enterprise
23 Token und Smartcards
SafeGuard Enterprise bietet erweiterte Sicherheit durch die Unterstützung von Token und
Smartcards für die Authentisierung. Auf Token/Smartcards lassen sich Zertifikate, digitale
Signaturen und biometrische Informationen speichern.
Die Token-Authentisierung basiert auf dem Prinzip der Zwei-Faktor-Authentisierung: Ein
Benutzer verfügt über einen Token (Besitz), kann den Token aber nur nutzen, wenn er das
spezifische Token-Kennwort kennt (Wissen). Bei Verwendung eines Token oder einer
Smartcard benötigen die Benutzer zur Authentisierung nur noch den Token und eine PIN.
Hinweis: Smartcards und Token werden aus Sicht von SafeGuard Enterprise gleich behandelt.
Deshalb werden im Produkt und in der Hilfe die Begriffe "Token" und "Smartcard" gleichgesetzt.
SafeGuard Enterprise unterstützt Token:
■
in der Power-on Authentication
■
auf Betriebssystemebene
■
zur Anmeldung am SafeGuard Management Center
Wenn ein Token für einen Benutzer in SafeGuard Enterprise ausgestellt wird, werden Daten
wie Hersteller, Typ, Seriennummer, Anmeldedaten und Zertifikate in der SafeGuard
Enterprise-Datenbank hinterlegt. Token werden anhand der Seriennummer identifiziert und
sind dann in SafeGuard Enterprise bekannt.
Es ergeben sich erhebliche Vorteile:
■
Es ist sichtbar, welche Token im Umlauf sind und welchen Benutzern sie zugeordnet sind.
■
Es ist klar erkennbar, wann die Token ausgestellt wurden.
■
Wenn Token verlorengegangen sind, kann der Sicherheitsbeauftragte sie identifizieren und
für die Authentisierung sperren. Damit kann Datenmissbrauch verhindert werden.
■
Trotzdem kann der Sicherheitsbeauftragte über Challenge/Response die Anmeldung ohne
Token zeitweilig erlauben, z. B. wenn ein Benutzer seine PIN vergessen hat.
Hinweis: Diese Recovery-Option wird für die Anmeldung mit kryptographischen Token
(Kerberos) nicht unterstützt.
23.1 Token-Typen
Der Begriff "Token" bezieht sich auf alle verwendeten Technologien und ist nicht an eine
bestimmte Form von Gerät gebunden. Dies umfasst alle Geräte, die Daten für die Identifizierung
und Authentisierung speichern und übertragen können, zum Beispiel Smartcards und
USB-Token.
SafeGuard Enterprise unterstützt die folgenden Token/Smartcard-Typen für die
Authentisierung:
■
nicht kryptographisch
Die Authentisierung in der POA und in Windows erfolgt auf der Grundlage der auf dem
Token gespeicherten Anmeldedaten (Benutzername/Kennwort).
214
Administratorhilfe
■
kryptographisch - Kerberos
Die Authentisierung in der POA und in Windows erfolgt auf der Grundlage der auf dem
Token gespeicherten Zertifikate.
23.1.1 Kryptographische Token - Kerberos
Bei der Verwendung von kryptographischen Token erfolgt die Authentisierung in der POA
über das Zertifikat auf dem Token. Zur Anmeldung müssen die Benutzer nur die PIN des
Token eingeben.
Kryptographische Token für Benutzer von zentral verwalteten Endpoints
Den Benutzern müssen vollständig ausgestellte Token bereitgestellt werden. Für weitere
Informationen, siehe Konfigurieren der Token-Benutzung (Seite 217).
Kryptographische Token für Benutzer von Standalone-Endpoints
Sie können Benutzer dazu berechtigen, sich mit Ihren vorhandenen kryptographischen Token
anzumelden. Für weitere Informationen, siehe Konfigurieren der Benutzung von
kryptographischen Token (Standalone-Endpoints) (Seite 218).
Grundlegende Anforderungen für Zertifikate:
■
Algorithmus: RSA
■
Schlüssellänge: mindestens 1024.
■
Verwendung des Schlüssels: Datenverschlüsselung oder Schlüsselverschlüsselung. Dies kann
per Richtlinie außer Kraft gesetzt werden.
■
Selbst-signiert: Nein. Dies kann per Richtlinie außer Kraft gesetzt werden.
23.2 Komponenten
Für die Benutzung von Token/Smartcards in Verbindung mit SafeGuard Enterprise sind
folgende Komponenten erforderlich:
■
Token/Smartcard
■
Token-/Smartcard-Lesegerät
■
Token-/Smartcard-Treiber
■
Token/Smartcard Middleware (PKCS#11-Modul)
USB-Token
USB-Token bestehen aus einer Smartcard und einem Smartcard-Leser, wobei sich die beiden
Einheiten in einem Gehäuse befinden. Für die Benutzung von USB Token ist ein USB Port
erforderlich.
23.2.1 Token/Smartcards-Lesegeräte und Treiber
■
Windows
215
SafeGuard Enterprise
Auf Windows-Betriebssystemebene werden PC/SC-kompatible Kartenleser unterstützt.
Die PC/SC-Schnittstelle regelt die Kommunikation zwischen Computer und Smartcard.
Viele dieser Kartenleser sind bereits Teil der Windows-Installation. Smartcards benötigen
PKCS#11 kompatible Smartcard-Treiber, damit sie von SafeGuard Enterprise unterstützt
werden können.
■
Power-on Authentication
An der Power-on Authentication wird die PC/SC-Schnittstelle unterstützt, die die
Kommunikation zwischen Computer und Smartcard regelt. Die unterstützten
Smartcard-Treiber sind fest implementiert und die Benutzer können keine zusätzlichen
Treiber hinzufügen. Die passenden Smartcard-Treiber müssen über eine Richtlinie in
SafeGuard Enterprise aktiviert werden.
Die Schnittstelle für Smartcard-Leser ist standardisiert und viele Kartenleser haben eine
USB-Schnittstelle oder eine ExpressCard/54-Schnittstelle und implementieren den
CCID-Standard. In SafeGuard Enterprise ist dies eine Voraussetzung für die Unterstützung
in der Power-on Authentication. Außerdem muss auf Treiber-Seite das PKCS#11-Modul
unterstützt werden.
23.2.2 Unterstützte Token/Smartcards an der Power-on Authentication
SafeGuard Enterprise unterstützt eine breite Palette an Smartcards/Smartcard-Lesegeräten,
USB-Token mit den entsprechenden Treibern und Middleware in der Power-on Authentication.
In SafeGuard Enterprise werden Token/Smartcards unterstützt, die 2.048 Bit RSA-Operationen
unterstützen.
Da die Unterstützung von Token/Smartcards von Release zu Release erweitert wird, werden
die in der jeweils aktuellen SafeGuard Enterprise Version unterstützten Token und Smartcards
in den Release Notes aufgeführt.
23.2.3 Unterstützte Middleware
Die in der folgenden Liste aufgeführte Middleware wird über deren jeweiliges PKCS#11-Modul
unterstützt. PKCS#11 ist eine standardisierte Schnittstelle zur Anbindung kryptographischer
Token/Smartcards an verschiedenste Software. Hier dient PKCS#11 der Kommunikation
zwischen kryptographischen Token/Smartcard, Smartcard-Leser und SafeGuard Enterprise.
216
Hersteller
Middleware
ActivIdentity
ActivClient, ActivClient (PIV)
AET
SafeSign Identity Client
Aladdin
eToken PKI Client
A-Trust
a.sign Client
Charismatics
Smart Security Interface
Administratorhilfe
Hersteller
Middleware
Gemalto
Gemalto Access Client, Gemalto Classic Client, Gemalto
.NET Card
IT Solution GmbH
IT Solution trustWare CSP+
Nexus
Nexus Personal
RSA
RSA Authentication Client 2.x, RSA Smart Card
Middleware 3.x
Sertifitseerimiskeskus AS
Estonian ID Card
Siemens
CardOS API
T-Systems
NetKey 3.0
Unizeto
proCertum
Lizenzen
Beachten Sie, dass für die Benutzung der jeweiligen Middleware für das Standard-Betriebssystem
eine Lizenzvereinbarung mit dem jeweiligen Hersteller erforderlich ist. Für weitere
Informationen zum Bezug von Lizenzen, siehe
http://www.sophos.de/support/knowledgebase/article/116585.html.
Wenn Sie Siemens-Lizenzen erwerben möchten, wenden Sie sich an:
Atos IT Solutions and Services GmbH
Otto-Hahn-Ring 6
81739 München
Germany
Die Middleware wird in einer SafeGuard Enterprise Richtlinie vom Typ Spezifische
Computereinstellungen unter Tokenunterstützung: Einstellungen für PKCS#11 Modul 1
im Feld Modulname angegeben. Das SafeGuard Enterprise Client-Konfigurationspaket muss
zudem auf dem Computer installiert sein, auf dem das SafeGuard Management Center läuft.
23.3 Konfigurieren der Token-Benutzung
Führen Sie die folgenden Handlungsschritte aus, wenn Sie den folgenden Benutzern Token
für die Authentisierung bereitstellen möchten:
■
Benutzer von zentral verwalteten Endpoints
■
Sicherheitsbeauftragte des SafeGuard Management Center
1. Initialisierung leerer Token
Für weitere Informationen, siehe Initalisieren eines Token (Seite 219).
217
SafeGuard Enterprise
2. Installation der Middleware
Für weitere Informationen, siehe Installieren der Middleware (Seite 219).
3. Aktivierung der Middleware
Für weitere Informationen, siehe Aktivieren der Middleware (Seite 220).
4. Ausstellen von Token für Benutzer und Sicherheitsbeauftragte
Für weitere Informationen, siehe Ausstellen eines Token (Seite 220).
5. Konfigurieren des Anmeldemodus
Für weitere Informationen, siehe Konfigurieren des Anmeldemodus (Seite 222).
6. Konfigurieren weiterer Token-Einstellungen, zum Beispiel Syntaxregeln für PINs.
Für weitere Informationen, siehe Verwalten von PINs (Seite 228) und Verwalten von Token
und Smartcards (Seite 230).
7. Zuweisen von Zertifikaten und Schlüsseln zu Token/Benutzern
Für weitere Informationen, siehe Zuweisung von Zertifikaten (Seite 224).
Sie können auch einen bereits mit Daten einer anderen Anwendung versehenen Token zur
Authentisierung verwenden, sofern genügend freier Speicherplatz für die Zertifikate und
Anmeldeinformationen darauf vorhanden ist.
Für die einfache Token-Verwaltung bietet SafeGuard Enterprise folgende Funktionen:
■
Token-Informationen anzeigen und filtern
■
PINs initialisieren, ändern, zurücksetzen und sperren
■
Token-Daten lesen und löschen
■
Token sperren
Hinweis: Um Token auszustellen und zu verwalten oder Daten auf ausgestellten Token zu
ändern, benötigen Sie das Zugriffsrecht Voller Zugriff für die relevanten Benutzer. Die Ansicht
Ausgestellte Token zeigt die Token für alle Benutzer, für die Sie die Zugriffsrechte
Schreibgeschützt oder Voller Zugriff haben.
23.4 Konfigurieren der Benutzung von kryptographischen Token
(Standalone-Endpoints)
Führen Sie folgende Handlungsschritte aus, wenn Sie Benutzer von Standalone-Endpoints
dazu berechtigen möchten, sich mit ihren vorhandenen kryptographischen Token anzumelden.
1. Installation der Middleware
Für weitere Informationen, siehe Installieren der Middleware (Seite 219).
2. Aktivierung der Middleware
Für weitere Informationen, siehe Aktivieren der Middleware (Seite 220).
3. Konfigurieren des Anmeldemodus
Für weitere Informationen, siehe Konfigurieren des Anmeldemodus (Seite 222).
218
Administratorhilfe
4. Wenn CA-Zertifikate verwendet werden, importieren Sie die vollständige CA-Hierarchie
einschließlich aller CRLs in die SafeGuard Enterprise Datenbank.
Für weitere Informationen, siehe Importieren von CA-Zertifikaten und Certificate Revocation
Lists (Seite 61).
5. Aktivieren der Zertifikatszuweisung für Benutzer von Standalone-Endpoints und nach
Wunsch Definieren weiterer Bedingungen für die Zuweisung
Für weitere Informationen, siehe Zertifikatszuweisung für Standalone-Endpoints (Seite 227).
6. Veröffentlichen der Richtlinien in einem Konfigurationspaket und Installation auf den
entsprechenden Endpoints.
Für weitere Informationen, siehe Erzeugen eines Konfigurationspakets für
Standalone-Endpoints (Seite 86).
Hinweis: Stellen Sie nach jeder Änderung an CA-Hierarchie oder CRLs sicher, dass Sie immer
eine neues Konfigurationspaket erzeugen und auf den Endpoints installieren.
Hinweis: Bei Problemen bei der Anmeldung mit einem Kerberos-Token kann weder
Challenge/Response noch Local Self Help für Recovery-Vorgänge benutzt werden. Hier wird
nur Challenge/Response mit virtuellen Clients unterstützt. Mit diesem Verfahren können
Benutzer wieder Zugriff auf verschlüsselte Volumes auf Ihren Endpoints erlangen.
23.5 Vorbereitung für die Benutzung von Token
Die folgenden vorbereitenden Maßnahmen sind für die Unterstützung von Token/Smartcards
in SafeGuard Enterprise notwendig:
■
Initialisierung leerer Token
■
Installation der Middleware
■
Aktivierung der Middleware
23.5.1 Initalisieren eines Token
Bevor ein "leerer", unformatierter Token in SafeGuard Enterprise bentutzt werden kann, muss
er nach den Angaben des Token-Herstellers für die Verwendung vorbereitet, also initialisiert
werden. Bei der Initialisierung wird er mit Basisinformationen, z. B. den Standard-PINs,
beschrieben. Dies erfolgt mit der Initialisierungssoftware des Herstellers.
Weitere Informationen finden Sie in der Dokumentation des relevanten Token-Herstellers.
23.5.2 Installieren der Middleware
Installieren Sie die korrekte Middleware sowohl auf dem Computer, auf dem das SafeGuard
Management Center installiert ist, als auch auf dem relevanten Endpoint, falls noch nicht
geschehen. Für Informationen zur unterstützten Middleware, siehe Unterstützte Middleware
(Seite 216).
Starten Sie die Computer, auf denen Sie die neue Middleware installiert haben, neu.
219
SafeGuard Enterprise
Hinweis: Wenn Sie Gemalto .NET Card oder Nexus Personal Middleware installieren, müssen
Sie den Installationspfad der Middleware auch zur PATH-Umgebungsvariable der
Systemeigenschaften Ihres Computers hinzufügen.
■
Standard-Installationspfad für Gemalto .NET Card: C:\Programme\Gemalto\PKCS11
for .NET V2 smart cards
■
Standard-Installationspfad für Nexus Personal: C:\Programme\Personal\bin
23.5.3 Aktivieren der Middleware
Sie müssen im SafeGuard Management Center über eine Richtlinie die passende Middleware
in Form des PKCS#11-Moduls zuweisen. Dies müssen Sie sowohl für den Computer, auf dem
das SafeGuard Management Center läuft, als auch für den Endpoint erledigen. Dann erst kann
SafeGuard Enterprise mit dem Token kommunizieren. Die Einstellung für das PKCS#11-Modul
können Sie folgendermaßen über eine Richtlinie festlegen.
Voraussetzung: Die Middleware wurde auf dem entsprechenden Computer installiert und
der Token wurde initialisiert. Das SafeGuard Enterprise Client-Konfigurationspaket muss
zudem auf dem Computer installiert sein, auf dem das SafeGuard Management Center läuft.
1. Klicken Sie im SafeGuard Management Center auf Richtlinien.
2. Legen Sie eine neue Richtlinie des Typs Spezifische Computereinstellungen an oder wählen
Sie eine bereits bestehende Richtlinie dieses Typs aus.
3. Wählen Sie im rechten Arbeitsbereich unter Tokenunterstützung > Modulname die
passende Middleware aus. Speichern Sie die Einstellungen.
4. Weisen Sie die Richtlinie zu.
SafeGuard Enterprise kann nun mit dem Token kommunizieren.
23.6 Ausstellen eines Token
Beim Ausstellen eines Token in SafeGuard Enterprise werden Daten auf den Token geschrieben,
die dann für die Authentisierung verwendet werden. Bei den Daten handelt es sich um die
Anmeldeinformationen und Zertifikate.
In SafeGuard Enterprise können Token für folgende Benutzerrollen ausgestellt werden:
■
Token für Endbenutzer von zentral verwalteten Endpoints.
■
Token für Sicherheitsbeauftragte (SO)
Zugriff auf den Token haben sowohl der Benutzer als auch der Sicherheitsbeauftragte (SO).
Der Benutzer ist der, der den Token benutzen soll. Nur er hat Zugriff auf private Objekte und
Schlüssel. Der SO hat nur Zugriff auf öffentliche Objekte, kann allerdings die Benutzer-PIN
zurücksetzen.
23.6.1 Ausstellen eines Token oder einer Smartcard für Benutzer
Voraussetzungen:
■
220
Der Token muss initialisiert und das passende PKCS#11-Modul aktiviert worden sein.
Administratorhilfe
■
Das SafeGuard Enterprise Client-Konfigurationspaket muss zudem auf dem Computer
installiert sein, auf dem das SafeGuard Management Center läuft.
■
Sie benötigen das Zugriffsrecht Voller Zugriff für den relevanten Benutzer.
1. Klicken Sie im SafeGuard Management Center auf Benutzer & Computer.
2. Stecken Sie den Token an der USB-Schnittstelle ein. SafeGuard Enterprise liest den Token
ein.
3. Wählen Sie den Benutzer, für den ein Token ausgestellt werden soll, und öffnen Sie im
rechten Arbeitsbereich die Registerkarte Token-Daten.
4. Gehen Sie in der Registerkarte Token-Daten wie folgt vor:
a) Wählen Sie die Benutzer-ID und Domäne des betreffenden Benutzers aus und geben
Sie sein Windows-Kennwort ein.
b) Klicken Sie auf Token ausstellen.
Der Dialog Token ausstellen wird angezeigt.
5. Wählen Sie den relevanten Slot aus der Verfügbare Slots Dropdownliste aus.
6. Vergeben Sie eine neue Benutzer-PIN und wiederholen Sie die Eingabe.
7. Geben Sie unter SO-PIN die vom Hersteller erhaltene Standard-PUK bzw. die bei der
Token-Initialisierung vergebene PIN ein.
Hinweis:
Wenn Sie nur das Feld Benutzer-PIN (erforderlich) ausfüllen, muss die Benutzer-PIN
mit der PIN übereinstimmen, die bei der Token-Initialisierung vergeben wurde. Sie müssen
die Benutzer-PIN dann nicht wiederholen und keine SO-PIN eingeben.
8. Klicken Sie auf Token jetzt ausstellen.
Der Token wird ausgestellt, die Anmeldeinformationen auf den Token geschrieben und die
Token-Informationen in der SafeGuard Enterprise-Datenbank hinterlegt. Im Bereich Token
können Sie sich in der Registerkarte Token-Information die Daten anzeigen lassen.
23.6.2 Ausstellen eines Token oder einer Smartcard für einen
Sicherheitsbeauftragten
Bei der Erstinstallation von SafeGuard Enterprise besteht für den ersten Sicherheitsbeauftragten
bereits die Möglichkeit, sich einen Token ausstellen zu lassen und den Anmeldemodus
festzulegen (siehe SafeGuard Enterprise Installationsanleitung). Für alle weiteren
Sicherheitsbeauftragten nehmen Sie die Ausstellung eines Token im SafeGuard Management
Center vor.
Voraussetzung:
■
Der Token muss initialisiert und das passende PKCS#11-Modul aktiviert worden sein.
■
Sie benötigen die Rechte, die Angaben für den Sicherheitsbeauftragten festlegen zu dürfen.
1. Klicken Sie im SafeGuard Management Center auf Sicherheitsbeauftragte.
221
SafeGuard Enterprise
2. Stecken Sie den Token an der USB-Schnittstelle ein. SafeGuard Enterprise liest den Token
ein.
3. Markieren Sie im linken Navigationsfenster Sicherheitsbeauftragte und wählen Sie im
Kontextmenü Neu > Neuer Sicherheitsbeauftragter.
Der Dialog Neuen Sicherheitsbeauftragten erstellen wird angezeigt.
4. Geben Sie im Feld Token-Anmeldung die Art der Anmeldung für den
Sicherheitsbeauftragten ein:
■
Wenn sich der Sicherheitsbeauftragte wahlweise mit oder ohne Token authentisieren
soll, wählen Sie Optional.
■ Um festzulegen, dass sich der Sicherheitsbeauftragte mit Token anmelden muss, wählen
Sie Zwingend erforderlich.
Bei dieser Einstellung verbleibt der private Schlüssel auf dem Token. Der Token muss
immer eingesteckt sein, ansonsten wird ein Neustart des Systems notwendig.
5. Geben Sie als nächstes das Zertifikat des Sicherheitsbeauftragten an.
■
Um ein neues Zertifikat zu erzeugen, klicken Sie auf die Schaltfläche Erzeugen neben
der Zertifikat Dropdown-Liste.
Geben Sie das Kennwort für das Zertifikat zweimal ein und klicken Sie auf OK.
■
Legen Sie den Speicherort für das Zertifikat fest.
Um Zertifikate zu importieren, klicken Sie auf die Schaltfläche Importieren neben der
Zertifikat Dropdown-Liste, um die entsprechende Zertifikatsdatei zu öffnen.
Nach Zertifikaten wird zuerst in einer Zertifikatsdatei, dann auf dem Token gesucht.
Die Zertifikate können an den jeweiligen Speicherorten verbleiben.
6. Aktivieren Sie die Rollen und Domänen, die dem Beauftragten zugewiesen werden sollen,
unter Rollen.
7. Bestätigen Sie die Eingaben mit OK.
Der Sicherheitsbeauftragte wird angelegt, der Token wird ausgestellt, die Anmeldedaten werden
je nach Einstellung auf den Token geschrieben und die Token-Informationen werden in der
SafeGuard Enterprise-Datenbank hinterlegt. Im Bereich Token können Sie sich in der
Registerkarte Token-Information die Daten anzeigen lassen.
23.7 Konfigurieren des Anmeldemodus
Für die Anmeldung von Endbenutzern mit einem Token gibt es zwei Anmeldeformen. Eine
Kombination der beiden Anmeldeformen ist möglich.
■
Anmeldung mit Benutzername/Kennwort
■
Anmeldung mit Token
Wenn Sie sich mit einem Token oder einer Smartcard anmelden, können Sie zwischen
einem Token-Anmeldemodus mit nicht-kryptographischem Token oder mit
Kerberos-Unterstützung (kryptographisch) wählen.
222
Administratorhilfe
Als Sicherheitsbeauftragter legen Sie den zu verwendenden Anmeldemodus in einer
Sicherheitsrichtlinie vom Typ Authentisierung fest.
Auswahl der Token-Anmeldeoption Kerberos:
■
Für zentral verwaltete Endpoints müssen Sie ein Zertifikat in einer PKI ausstellen und es
auf dem Token ablegen. Dieses Zertifikat wird als Benutzerzertifikat in die SafeGuard
Enterprise Datenbank importiert. Falls dort bereits ein automatisch erzeugtes Zertifikat
existiert, wird es durch das importierte Zertifikat überschrieben.
■
Für Standalone-Endpoints müssen Sie die Benutzerzertifikatszuweisung auf Endpoints
Optionen in der Richtlinie vom Typ Authentisierung einstellen, damit Benutzer sich mit
Ihren Kerberos-Token anmelden können.
23.7.1 Aktivieren der automatische Anmeldung an der POA mit
Default-Token-PIN
Eine per Richtlinie verteilte Default-Token-PIN ermöglicht die automatische
Benutzeranmeldung an der Power-on Authentication. Somit muss nicht jeder einzelne Token
separat ausgestellt werden und die Benutzer können sich ohne Benutzerinteraktion automatisch
an der Power-on Authentication anmelden.
Wenn bei der Anmeldung ein Token benutzt wird und dem Computer eine Default-PIN
zugeordnet ist, wird eine durchgehende Anmeldung an der Power-on Authentication
durchgeführt. Der Benutzer muss hier keine PIN eingeben.
Als Sicherheitsbeauftragter können Sie diese spezifische PIN in einer Richtlinie vom Typ
Authentisierung festlegen und sie verschiedenen Computern oder Computergruppen, z. B.
allen Computern eines Standorts, zuordnen.
So aktivieren Sie die automatische Anmeldung mit einer Default-Token-PIN:
1.
2.
3.
4.
Klicken Sie im SafeGuard Management Center auf Richtlinien.
Wählen Sie eine Richtlinie vom Typ Authentisierung aus.
Wählen Sie unter Anmeldeoptionen bei Anmeldemodus die Option Token.
Geben Sie bei PIN für automatische Anmeldung mit Token die Default-PIN an, die für
die automatische Anmeldung verwendet werden soll. In diesem Fall müssen keine
PIN-Regeln beachtet werden.
Hinweis:
Diese Einstellung steht nur dann zur Verfügung, wenn Sie als möglichen Anmeldemodus
die Option Token gewählt haben.
5. Wählen Sie bei Durchgehende Anmeldung an Windows die Option Durchgehende
Anmeldung deaktivieren. Wenn Sie diese Einstellung nicht auswählen und eine Default-PIN
angeben, können Sie die Richtlinie nicht speichern.
Wenn Sie die Durchgehende Anmeldung an Windows dennoch aktivieren möchten,
können Sie eine weitere Richtlinie vom Typ Authentisierung mit der aktivierten Option
erstellen und sie derselben Computergruppe zuordnen. Im RSOP (Resulting Set of Policies)
sind somit beide Richtlinien aktiv.
6. Definieren Sie nach Wunsch weitere Token-Einstellungen.
223
SafeGuard Enterprise
7. Speichern Sie Ihre Einstellungen und ordnen Sie die Richtlinie den relevanten Computern
oder Computergruppen zu.
Wenn die automatische Anmeldung auf dem Endpoint erfolgreich durchgeführt werden
konnte, wird Windows gestartet.
Schlägt die automatische Anmeldung auf dem Endpoint fehl, so wird der Benutzer an der
Power-on Authentication aufgefordert, die Token-PIN einzugeben.
23.8 Zuweisung von Zertifikaten
Außer den Anmeldeinformationen können auf einen Token auch Zertifikate geschrieben
werden. Es ist möglich, den privaten Teil des Zertifikats (.p12-Datei) ausschließlich auf dem
Token zu speichern. Benutzer können sich dann jedoch nur mit dem Token anmelden. Wir
empfehlen den Einsatz von PKI-Zertifikaten.
So können Sie Authentisierungsdaten Token zuweisen:
■
durch Generieren von Zertifikaten direkt auf dem Token
■
durch Zuweisen von Daten, die sich bereits auf dem Token befinden
■
durch Importieren von Zertifikaten aus einer Datei
Hinweis: CA-Zertifikate können nicht von einem Token entnommen und in der Datenbank
oder im Zertifikatsspeicher gespeichert werden. Wenn Sie CA-Zertifikate verwenden, müssen
diese in Dateiform zur Verfügung stehen, nicht nur auf einem Token. Dies gilt auch für CRLs
(Certificate Revocation List). Außerdem muss die Kombination von CA-Zertifikaten und CRL
zusammenpassen, da ansonsten eine Anmeldung an allen betroffenen Computern nicht mehr
möglich ist. Überprüfen Sie, ob CA und die entsprechende CRL korrekt sind. SafeGuard
Enterprise übernimmt diese Überprüfung nicht! SafeGuard Enterprise kann dann nur mit
ablaufenden Zertifikaten umgehen, wenn der alte und neue private Schlüssel auf demselben
Token stehen.
23.8.1 Erzeugen von Zertifikaten durch Token
Um Zertifikate durch Token zu erzeugen, benötigen Sie das Zugriffsrecht Voller Zugriff für
den relevanten Benutzer.
Sie können neue Zertifikate direkt durch den Token generieren lassen, wenn zum Beispiel
keine Zertifikatsinfrastruktur vorhanden ist.
Hinweis:
Wird der private Teil des Zertifikats allein auf den Token geschrieben, hat der Benutzer nur
mit dem Token Zugriff auf seinen privaten Schlüssel. Der private Schlüssel befindet sich dann
nur noch auf dem Token. Wenn der Token verloren geht, ist der Zugriff auf den privaten
Schlüssel nicht mehr möglich.
Voraussetzung: Der Token ist ausgestellt.
1. Klicken Sie im SafeGuard Management Center auf Benutzer & Computer.
224
Administratorhilfe
2. Stecken Sie den Token an der USB-Schnittstelle ein.
SafeGuard Enterprise liest den Token ein.
3. Markieren Sie den Benutzer, für den Sie ein Zertifikat generieren wollen, und öffnen Sie
im rechten Arbeitsbereich die Registerkarte Zertifikat.
4. Klicken Sie auf das Symbol Neues Zertifikat generieren und Token zuweisen in der
SafeGuard Management Center Symbolleiste. Beachten Sie, dass die Schlüssellänge auf die
Tokengröße abgestimmt sein muss.
5. Wählen Sie den Slot aus und geben Sie die Token-PIN ein.
6. Klicken Sie auf Erzeugen.
Das Zertifikat wird durch den Token generiert und dem Benutzer zugewiesen.
23.8.2 Zuweisen von Token-Zertifikaten zu einem Benutzer
Voraussetzungen:
■
Der Token ist ausgestellt.
■
Sie haben das Zugriffsrecht Voller Zugriff für den relevanten Benutzer.
So weisen Sie ein auf einem Token verfügbares Zertifikat einem Benutzer zu:
1. Klicken Sie im SafeGuard Management Center auf Benutzer & Computer.
2. Stecken Sie den Token an der USB-Schnittstelle ein.
SafeGuard Enterprise liest den Token ein.
3. Wählen Sie den Benutzer aus, dem Sie ein Zertifikat zuweisen wollen, und öffnen Sie im
rechten Arbeitsbereich die Registerkarte Zertifikat.
4. Klicken Sie auf das Symbol Zertifikat von Token zuweisen in der SafeGuard Management
Center Symbolleiste.
5. Wählen Sie das passende Zertifikat aus der Liste aus und geben Sie die Token-PIN ein.
6. Klicken Sie auf OK.
Das Zertifikat wird dem Benutzer zugewiesen. Einem Benutzer kann jeweils nur ein Zertifikat
zugewiesen sein.
23.8.3 Ändern des Zertifikats eines Benutzers
Sie können die für die Anmeldung erforderlichen Zertifikate ändern oder erneuern, indem
Sie im SafeGuard Management Center ein neues Zertifikat zuweisen. Das Zertifikat wird als
Standby-Zertifikat neben dem bereits vorhandenen Zertifikat zugewiesen. Der Benutzer ändert
das Zertifikat auf dem Endpoint, indem er sich mit dem neuen Zertifikat anmeldet.
Hinweis:
Sollten Benutzer ihre Token verlieren oder sollten Token manipuliert worden sein, so tauschen
Sie die Token nicht aus, indem Sie neue Zertifikate wie hier beschrieben zuweisen. Andernfalls
können Probleme auftreten. So ist das alte Token-Zertifikat unter Umständen noch für die
Windows-Anmeldung gültig. Solange das alte Zertifikat noch gültig ist, ist die Anmeldung an
225
SafeGuard Enterprise
Windows noch möglich und der Computer kann entsperrt werden. Um eine Anmeldung zu
verhindern, sperren Sie den Token.
Standby-Zertifikate können in folgenden Fällen verwendet werden:
■
Ändern von durch (kryptographische) Token erzeugten Zertifikaten
■
Wechsel von automatisch erzeugten zu durch Token erzeugten Zertifikaten
■
Wechsel von Authentisierung per Benutzername/Kennwort zur Authentisierung durch
kryptographischen Token (Kerberos).
Voraussetzungen:
■
Der neue Token ist ausgestellt.
■
Dem Benutzer ist nur ein Zertifikat zugewiesen.
■
Sie haben das Zugriffsrecht Voller Zugriff für den relevanten Benutzer.
So ändern Sie das Zertifikat für die Token-Anmeldung für einen Benutzer:
1. Klicken Sie im SafeGuard Management Center auf Benutzer & Computer.
2. Stecken Sie den Token an der USB-Schnittstelle ein.
SafeGuard Enterprise liest den Token ein.
3. Wählen Sie den Benutzer aus, für den Sie das Zertifikat ändern wollen, und öffnen Sie im
rechten Arbeitsbereich die Registerkarte Zertifikat.
4. Klicken Sie in der Symbolleiste auf das Symbol für die Aktion, die Sie durchführen möchten.
5. Wählen Sie das relevante Zertifikat aus und geben Sie die Token-PIN ein.
6. Klicken Sie auf OK.
7. Übergeben Sie dem Benutzer den neuen Token.
Das Zertifikat wird dem Benutzer als Standby-Zertifikat zugewiesen. Dies wird durch eine
Häkchen in der Spalte Standby in der Zertifikate Registerkarte des Benutzers angegeben.
Nach der Synchronisierung zwischen dem Endpoint und dem SafeGuard Enterprise Server
gibt der Status-Dialog auf dem Endpoint an, dass dieser Bereit für Zertifikatwechsel ist.
Der Benutzer muss nun einen Zertifikatwechsel auf dem Endpoint-Computer initiieren.
Weitere Informationen hierzu finden Sie in der SafeGuard Enterprise Benutzerhilfe.
Nach dem Zertifikatwechsel auf dem Endpoint wird das Zertifikat während der nächsten
Synchronisierung auch auf dem SafeGuard Enterprise Server erneuert. Dadurch wird das alte
Zertifikat aus der Zertifikate Registerkarte des Benutzers im SafeGuard Management Center
entfernt. Der neue Token ist nun der Standard-Token für den Benutzer.
Hinweis:
Im SafeGuard Management Center können beide Zertifikate separat gelöscht werden. Ist nur
ein Standby-Zertifikat verfügbar, so wird das nächste Zertifikat als Standardzertifikat
zugewiesen.
23.8.4 Importieren eines Zertifikats aus einer Datei auf einen Token
Voraussetzung: Der Token ist ausgestellt.
226
Administratorhilfe
Für einen Token mit Kerberos-Unterstützung für zentral verwaltete Endpoints müssen Sie
diesen Vorgang auswählen. Das Zertifikat muss von SafeGuard Enterprise erkannt werden
und auf den Token aufgebracht werden. Falls bereits ein automatisch generiertes Zertifikat
existiert, wird es durch das importierte Zertifikat überschrieben.
So fügen Sie den privaten Teil des Zertifikats (.p12-Datei) aus einer Datei auf dem Token
hinzu:
1. Klicken Sie im SafeGuard Management Center auf Token.
2. Stecken Sie den Token an der USB-Schnittstelle ein.
SafeGuard Enterprise liest den Token ein.
3. Markieren Sie den Token, auf den Sie den privaten Teil des Zertifikats aufbringen wollen,
und öffnen Sie im rechten Arbeitsbereich die Registerkarte Anmeldeinformationen &
Zertifikate.
4. Klicken Sie auf das Symbol P12 auf Token in der SafeGuard Management Center
Symbolleiste.
5. Wählen Sie die passende Zertifikatsdatei aus.
6. Geben Sie die Token-PIN und das Kennwort für die .p12-Datei ein und bestätigen Sie mit
OK.
Der private Teil des Zertifikats wird auf den Token aufgebracht. Sie müssen das Zertifikat nun
einem Benutzer zuweisen, siehe Zuweisen von Token-Zertifikaten zu einem Benutzer (Seite 225).
Benutzer können sich dann nur mit diesem Token anmelden.
23.9 Zertifikatszuweisung für Standalone-Endpoints
Als Sicherheitsbeauftragter müssen Sie die Zertifikatszuweisung für Benutzer von
Standalone-Endpoints, die sich mit Ihren vorhandenen kryptographischen Token anmelden
möchten, aktivieren. Dadurch können vorhandene kryptographische Token für die Anmeldung
an der POA benutzt werden, nachdem sich der Benutzer einmal erfolgreich an Windows
angemeldet hat, der Token-Besitz verifiziert wurde und der Token auf dem Endpoint registriert
wurde.
Nach Wunsch können Sie Bedingungen definieren, die die Zertifikate erfüllen müssen, um
somit unerwünschte Zertifikate zu sperren.
Als Sicherheitsbeauftragter konfigurieren Sie die Zertifikatszuweisung in einer
Sicherheitsrichtlinie vom Typ Authentisierung.
Wenn Sie die Benutzerzertifikatszuweisung aktivieren, kann ein Zertifikat automatisch
zugewiesen oder erneuert werden, damit die Benutzer sich mit Ihre kryptographischen Token
an Standalone-Endpoints anmelden können. Sollte die automatische Zuweisung oder
Erneuerung fehlschlagen, können die Benutzer manuell Zertifikate zuweisen.
Hinweis: Eine Zertifikatszuweisung ist nur möglich, wenn folgende Voraussetzungen erfüllt
sind:
■
Wenn sich der Benutzer mit einem kryptographischen Token anmeldet, für den nur
Kerberos Logon-Modus in Windows festgelegt ist, muss der SafeGuard Credential Provider
für die Zertifikatszuweisung auf ein SafeGuard-Benutzerkonto verwendet werden.
227
SafeGuard Enterprise
■
Wenn sich der Benutzer mit dem Microsoft Credential Provider anmeldet oder keinen
kryptographischen Token für die Windows-Anmeldung verwendet, erfordert die
Zertifikatszuweisung, dass der Windows-Anmeldemodus die Anmeldung mit
Benutzername/Passwort sowohl in den Windows-Gruppenrichtlinien als auch in der
SafeGuard Enterprise Richtlinie Authentisierung erlaubt. In der SafeGuard Enterprise
Richtlinie Authentisierung muss Erforderlicher Windows-Anmeldemodus auf Kerberos
oder Benutzername/Kennwort gesetzt sein und Anmeldemodus auf Token und
Benutzername/Kennwort.
■
Ein Zertifikat kann nicht mehr als einem Benutzer zugeordnet werden.
23.9.1 Konfigurieren der Zertifikatszuweisung
Sie müssen die folgenden Handlungsschritte nur dann ausführen, wenn Sie Benutzer von
Standalone-Endpoints dazu berechtigen möchten, sich mit ihren vorhandenen
kryptographischen Token anzumelden.
1. Öffnen Sie im Richtlinien Navigationsbereich des SafeGuard Management Center die
Richtlinie vom Typ Authentisierung, die Sie für die Konfiguration des Anmeldemodus
erstellt haben.
2. Prüfen Sie unter Anmeldeoptionen, wenn der Anmeldemodus auf Token oder Token
oder Benutzername/Kennwort eingestellt ist, ob die Option Anmeldeoptionen mit Token
auf Kerberos eingestellt ist.
3. Stellen Sie die Option Zuweisung aktivieren unter Benutzerzertifikatszuweisung auf
Endpoints auf Ja ein.
4. Wählen Sie den Erforderlichen Windows-Anmeldemodus, der zur Verifizierung der
Übereinstimmung von Token-Besitz und Windows-Benutzerkonto verwendet werden soll.
Für die Benutzung des Zertifikats auf dem Token zur Anmeldung an der POA ist hier eine
Übereinstimmung notwendig. Die Verifizierung kann mit Kerberos als einziger
Anmeldemodus oder mit Kerberos oder Benutzername/Kennwort ausgeführt werden.
Hinweis: Der unter Anmeldeoptionen ausgewählte Anmeldemodus und die
Benutzerzertifikatszuweisung auf Endpoints müssen übereinstimmen, damit die
Zertifikatszuweisung aktiviert werden kann.
5. Definieren Sie nach Wunsch Bedingungen, die die Zertifikate für die Zuweisung erfüllen
müssen: Klicken Sie unter Zertifikate müssen enthalten auf Bedingungen definieren.
Klicken Sie in Zuweisungsbedingungen für das Benutzerzertifikat auf Referenzzertifikat
öffnen und wählen Sie die Zertifikatserweiterungen, die das neue Zertifikat enthalten muss,
um die Bedingungen zu erfüllen.
6. Speichern Sie die Richtlinieneinstellungen.
23.10 Verwalten von PINs
Als Sicherheitsbeauftragter können Sie sowohl die Benutzer-PIN als auch die SO-PIN ändern
bzw. die Änderung der Benutzer-PIN erzwingen. Dies wird üblicherweise bei der Erstausstellung
eines Token notwendig. Außerdem können Sie PINs initialisieren, d. h. neu vergeben und
sperren.
228
Administratorhilfe
Hinweis: Um PINs zu initialisieren, zu ändern oder zu sperren, benötigen Sie das Zugriffsrecht
Voller Zugriff für alle relevanten Benutzer.
Für Endpoints können Sie weitere PIN-Optionen über Richtlinien festlegen.
Hinweis:
Beachten Sie bei PIN-Änderungen, dass manche Token-Hersteller selbst PIN-Regeln festlegen,
die den PIN-Regeln von SafeGuard Enterprise widersprechen können. Möglicherweise können
PINs deshalb nicht wie gewünscht geändert werden, auch wenn sie den PIN-Regeln von
SafeGuard Enterprise entsprechen. Berücksichtigen Sie daher auf jeden Fall die PIN-Regeln
des Token-Herstellers. Diese werden im SafeGuard Management Center im Bereich Token
unter Token-Information angezeigt.
Die Verwaltung der PINs wird im SafeGuard Management Center unter Token durchgeführt.
Der Token ist eingesteckt und links im Navigationsfenster markiert.
23.10.1 Initialisieren einer Benutzer-PIN
Voraussetzungen:
■
Die SO-PIN muss bekannt sein.
■
Sie benötigen das Zugriffsrecht Voller Zugriff für den relevanten Benutzer.
1. Klicken Sie in der SafeGuard Management Center Symbolleiste auf das Benutzer-PIN
initialisieren Symbol.
2. Geben Sie die SO-PIN ein.
3. Geben Sie die neue Benutzer-PIN ein, wiederholen Sie die Eingabe und bestätigen Sie mit
OK.
Die Benutzer-PIN wurde initialisiert.
23.10.2 Ändern der SO-PIN
Voraussetzung: Die bisherige SO-PIN (PIN des Sicherheitsbeauftragten) muss bekannt sein.
1. Klicken Sie in der SafeGuard Management Center Symbolleiste auf das PIN des
Sicherheitsbeauftragten ändern Symbol.
2. Geben Sie die alte SO-PIN ein.
3. Geben Sie die neue SO-PIN ein, wiederholen Sie die Eingabe und bestätigen Sie mit OK.
Die SO-PIN wurde geändert
23.10.3 Ändern einer Benutzer-PIN
Voraussetzung:
■
Die Benutzer-PIN muss bekannt sein.
229
SafeGuard Enterprise
■
Sie benötigen das Zugriffsrecht Voller Zugriff für den relevanten Benutzer.
1. Klicken Sie in der SafeGuard Management Center Symbolleiste auf das Benutzer-PIN
ändern Symbol.
2. Geben Sie die alte und die neue Benutzer-PIN ein, wiederholen Sie die neue Benutzer-PIN
und klicken Sie auf OK.
Die Benutzer-PIN wurde geändert. Falls Sie die PIN für einen anderen Benutzer geändert
haben, teilen Sie ihm die Änderung mit.
23.10.4 Erzwingen einer PIN-Änderung
Um eine PIN-Änderung zu erzwingen, benötigen Sie das Zugriffsrecht Voller Zugriff für den
relevanten Benutzer.
1. Klicken Sie in der SafeGuard Management Center Symbolleiste auf das PIN-Änderung
erzwingen Symbol.
Wenn sich der Benutzer beim nächsten Mal mit dem Token anmeldet, muss er seine
Benutzer-PIN ändern.
23.10.5 PIN-Historie
Die PIN-Historie kann gelöscht werden. Klicken Sie dazu auf das Symbol PIN-Historie löschen.
23.11 Verwalten von Token und Smartcards
Im Bereich Token des SafeGuard Management Centers hat der Sicherheitsbeauftragte folgende
Möglichkeiten:
■
Einsehen einer Übersicht über die ausgestellten Token und Zertifikate
■
Filtern von Übersichten
■
Sperren von Token für die Anmeldung
■
Lesen oder Löschen der Daten auf einem Token
23.11.1 Anzeigen von Token/Smartcard-Informationen
Als Sicherheitsbeauftragter können Sie sich Informationen über alle oder einzelne ausgestellte
Token anzeigen lassen. Sie können auch Übersichten filtern.
Voraussetzung: Der Token muss eingesteckt sein.
1. Klicken Sie im SafeGuard Management Center auf Token.
230
Administratorhilfe
2. Um Informationen zu einzelnen Token anzeigen zu lassen, wählen Sie den gewünschten
Token unter Token Slots.
Unter Token-Information werden Hersteller, Typ, Seriennummer, Angaben zu Hardware
und PIN-Regeln angezeigt. Außerdem sehen Sie, welchem Benutzer der Token zugeordnet
ist.
Hinweis: Unter Token Slots werden die ausgestellten Token ungeachtet Ihrer Zugriffsrechte
für die relevanten Benutzer angezeigt, damit Sie sehen können, ob der Token in Gebrauch
ist oder nicht. Wenn Sie keine Zugriffsrechte oder das Zugriffsrecht Schreibgeschützt für
den relevanten Benutzer haben, werden alle Token-Daten in den Registerkarten
Token-Information und Anmeldeinformationen und Zertifikate ausgegraut und Sie
können den Token nicht verwalten.
3. Um eine Übersicht über Token anzeigen zu lassen, wählen Sie Ausgestellte Token. Sie
können alle ausgestellten Token anzeigen lassen oder die Übersicht nach Benutzern filtern.
Es werden die Seriennummer der Token, die Benutzerzuordnung und das
Ausstellungsdatum angezeigt. Außerdem erkennen Sie, ob der Token gesperrt ist.
Hinweis: Die Ansicht Ausgestellte Token zeigt die Token für alle Benutzer, für die Sie die
Zugriffsrechte Schreibgeschützt oder Voller Zugriff haben.
23.11.2 Sperren von Token oder Smartcards
Als Sicherheitsbeauftragter können Sie Token sperren. Dies ist z. B. sinnvoll, wenn ein Token
verloren gegangen ist.
Um einen Token zu sperren, benötigen Sie das Zugriffsrecht Voller Zugriff für den relevanten
Benutzer.
1. Klicken Sie im SafeGuard Management Center auf Token.
2. Markieren Sie links im Navigationsbereich Ausgestellte Token.
3. Wählen Sie den Token, der gesperrt werden soll, und klicken Sie auf das Symbol Token
sperren in der SafeGuard Management Center Symbolleiste.
Der Token wird für die Authentisierung gesperrt, der zugeordnete Benutzer kann sich nicht
mehr damit anmelden. Der Token kann nur mithilfe der SO-PIN entsperrt werden.
23.11.3 Löschen von Token/Smartcard-Daten
Als Sicherheitsbeauftragter können Sie die Daten, die über SafeGuard Enterprise auf den Token
geschrieben wurden, vom Token entfernen.
Voraussetzung:
■
Der Token muss eingesteckt sein.
■
Sie benötigen das Zugriffsrecht Voller Zugriff für den relevanten Benutzer.
1. Klicken Sie im SafeGuard Management Center auf Token.
2. Markieren Sie links im Navigationsbereich den relevanten Token unter Token Slots.
231
SafeGuard Enterprise
3. Klicken Sie in der SafeGuard Management Center Symbolleiste auf das Token löschen
Symbol.
4. Geben Sie die dem Token zugeordnete SO-PIN ein und bestätigen Sie mit OK.
Es werden alle Daten entfernt, die von SafeGuard Enterprise verwaltet werden. Zertifikate
verbleiben auf dem Token.
Die Benutzer-PIN wird auf 1234 zurückgesetzt.
Auf diese Weise gelöschte Token werden automatisch aus der Liste der ausgestellten Token
entfernt.
23.11.4 Lesen von Token/Smartcard-Daten
All Sicherheitsbeauftragter können Sie die Daten auf dem Token mit der Benutzer-PIN lesen.
Voraussetzung:
■
Der Token muss eingesteckt sein. Die PIN muss dem Sicherheitsbeauftragten bekannt sein.
Oder sie muss initialisiert worden sein, siehe Initialisieren einer Benutzer-PIN (Seite 229).
■
Sie benötigen die Zugriffsrechte Schreibgeschützt oder Voller Zugriff für den relevanten
Benutzer.
1. Klicken Sie im SafeGuard Management Center auf Token.
2. Wählen Sie links im Navigationsbereich unter Token Slots den gewünschten Token und
wählen Sie die Registerkarte Anmeldeinformationen und Zertifikate aus.
3. Klicken Sie auf das Symbol Anmeldeinformationen des Benutzers abrufen und geben Sie
die Benutzer-PIN für den Token ein.
Die Daten, die sich auf dem Token befinden, werden angezeigt.
232
Administratorhilfe
24 Sicheres Wake on LAN (WOL)
Im SafeGuard Management Center können Sie Richtlinieneinstellungen für Sicheres Wake
on LAN (WOL) definieren, um Endpoints für Software-Rollout-Vorgänge vorzubereiten.
Nach dem Wirksamwerden einer solchen Richtlinie auf Endpoints werden die notwendigen
Parameter (z. B. POA-Deaktivierung und ein Zeitabstand für Wake on LAN) direkt an die
Endpoints übertragen, wo sie analysiert werden.
Das Rollout-Team kann durch die zur Verfügung gestellten Kommandos ein Scheduling-Skript
so gestalten, dass die größtmögliche Sicherheit des Endpoint trotz deaktivierter POA
gewährleistet bleibt.
Hinweis:
Wir weisen an dieser Stelle ausdrücklich darauf hin, dass auch das zeitlich begrenzte
"Ausschalten" der POA für eine bestimmte Anzahl von Boot-Vorgängen ein Absenken des
Sicherheitsniveaus bedeutet.
Die Einstellungen für Sicheres Wake On LAN (WOL) definieren Sie in einer Richtlinie des
Typs Spezifische Computereinstellungen.
24.1 Sicheres Wake on LAN (WOL): Beispiel
Das Software Rollout Team informiert den SafeGuard Enterprise Sicherheitsbeauftragten (SO)
über einen geplanten Software Rollout für den 25. September 2010 zwischen 03:00 und 06:00
Uhr. Es sind 2 Neustarts notwendig. Der lokale Software Rollout Agent muss sich an Windows
anmelden können.
Im SafeGuard Management Center, erstellt der Sicherheitsbeauftragter eine Richtlinie vom
Typ Spezifische Computereinstellungen mit den folgenden Einstellung und ordnet Sie den
relevanten Endpoints zu.
Richtlinieneinstellung
Wert
Anzahl der automatischen Anmeldungen (0 = kein
WOL)
5
Anmeldung an Windows während WOL erlaubt
Ja
Beginn des Zeitfensters für externen WOL Start
24. Sept. 2012, 12:00
Ende des Zeitfensters für externen WOL Start
25.Sept. 2012, 06:00
Für weitere Informationen zu den einzelnen Einstellungen, siehe Spezifische
Computereinstellungen - Grundeinstellungen (Seite 146).
Da die Anzahl an automatischen Anmeldungen auf 5 eingestellt ist, startet der Endpoint 5 mal
ohne Authentisierung durch die POA.
Hinweis:
233
SafeGuard Enterprise
Wir empfehlen, für Wake on LAN immer drei Neustarts mehr als notwendig zu erlauben,
um unvorhergesehene Probleme zu umgehen.
Das Zeitintervall setzt der SO auf 12:00 Uhr mittags auf den Tag vor dem SW-Roll-Out. Somit
kann das Scheduling-Skript SGMCMDIntn.exe rechtzeitig starten und WOL ist spätestens
am 25.09 um 03:00 Uhr gestartet.
Das SW-Roll-Out-Team erstellt 2 Kommandos für das Scheduling-Skript:
■
Starte am 24.Sept.2012, 12:15 Uhr SGMCMDIntn.exe -WOLstart
■
Starte am 26.Sept.2012, 09:00 Uhr SGMCMDIntn.exe -WOLstop
Das SW-Roll-out-Skript wird auf den 25.09.2012, 03:00 datiert. Am Ende des Skripts kann
WOL explizit wieder deaktiviert werden mit SGMCMDIntn.exe -WOLstop.
Alle Endpoints, die sich bis zum 24.Sept. 2012 anmelden und mit den Roll-out Servern in
Verbindung treten, erhalten die neue Richtlinie und die Scheduling-Kommandos.
Jeder Endpoint, auf dem der Scheduler zwischen dem 24. Sept. 2012,12:00 Uhr und dem 25.
Sept. 2012, 06:00 Uhr das Kommando SGMCMDIntn -WOLstart auslöst, fällt in das obige
WOL-Zeitintervall und aktiviert demzufolge Wake on LAN.
234
Administratorhilfe
25 Recovery-Optionen
Für Recovery-Vorgänge bietet SafeGuard Enterprise verschiedene Optionen, die auf
unterschiedliche Szenarien zugeschnitten sind:
■
Recovery für die Anmeldung mit Local Self Help
Mit Local Self Help können sich Benutzer, die ihr Kennwort vergessen haben, ohne
Unterstützung durch einen Helpdesk wieder an ihrem Computer anmelden. So erhalten
Benutzer auch in Situationen, in denen sie keine Telefon- oder Netzwerkverbindung und
somit auch kein Challenge/Response-Verfahren nutzen können (z. B. an Bord eines
Flugzeugs), wieder Zugang zu ihrem Computer. Um sich anzumelden, müssen sie lediglich
eine bestimmte Anzahl an vordefinierten Fragen in der Power-on Authentication
beantworten.
Local Self Help reduziert die Anzahl an Helpdesk-Anforderungen für Recovery-Vorgänge,
die die Anmeldung betreffen. Helpdesk-Mitarbeitern werden somit Routine-Aufgaben
abgenommen und sie können sich auf komplexere Support-Anforderungen konzentrieren.
Für weitere Informationen, siehe Recovery mit Local Self Help (Seite 236).
■
Recovery mit Challenge/Response
Das Challenge/Response-Verfahren ist ein sicheres und effizientes Recovery-System, das
Benutzer unterstützt, die sich nicht mehr an ihrem Computer anmelden oder nicht mehr
auf verschlüsselte Daten zugreifen können. Während eines Challenge/Response-Verfahrens
übermittelt der Benutzer einen auf dem Endpoint erzeugten Challenge-Code an den
Helpdesk-Beauftragten. Dieser erzeugt auf der Grundlage des Challenge-Codes einen
Response-Code, der den Benutzer zum Ausführen einer bestimmten Aktion auf dem
Computer berechtigt.
Mit Recovery über Challenge/Response bietet SafeGuard Enterprise verschiedene Workflows
für typische Recovery-Szenarien, für die die Unterstützung durch ein Helpdesk erforderlich
ist.
Für weitere Informationen, siehe Recovery mit Challenge/Response (Seite 242).
■
System-Recovery
SafeGuard Enterprise bietet verschiedene Methoden und Tools für Recovery-Vorgänge in
Bezug auf wichtige System- und SafeGuard Enterprise Komponenten, z. B.:
■
Beschädigter MBR
■
SafeGuard Enterprise Kernel-Probleme
■
Probleme in Bezug auf Volume-Zugriff
■
Windows Bootprobleme
■
GINA-Probleme
Für weitere Informationen, siehe System-Recovery (Seite 260).
235
SafeGuard Enterprise
26 Recovery mit Local Self Help
Über Local Self Help können sich Benutzer, die Ihr Kennwort vergessen haben, ohne
Unterstützung des Helpdesks wieder an ihrem Computer anmelden. Local Self Help reduziert
die Anzahl an Helpdesk-Anforderungen für Recovery-Vorgänge, die die Anmeldung betreffen.
Helpdesk-Mitarbeitern werden somit Routine-Aufgaben abgenommen und sie können sich
auf komplexere Support-Anforderungen konzentrieren.
Mit Local Self Help erhalten Benutzer auch in Situationen, in denen sie keine Telefon- oder
Netzwerkverbindung und somit auch kein Challenge/Response-Verfahren nutzen können (z.
B. an Bord eines Flugzeugs), wieder Zugang zu ihrem Computer. Um sich anzumelden, muss
der Benutzer lediglich eine bestimmte Anzahl an vordefinierten Fragen in der Power-on
Authentication beantworten.
Die zu beantwortenden Fragen können Sie als zuständiger Sicherheitsbeauftragter zentral
vordefinieren und per Richtlinie an die Endpoints verteilen. Als Vorlage bieten wir Ihnen ein
vordefiniertes Fragenthema an. Sie können dieses Fragenthema unverändert verwenden oder
es bearbeiten. Sie können die Benutzer auch per Richtlinie berechtigen, selbst Fragen zu
definieren.
Wenn Local Self Help per Richtlinie aktiviert ist, steht den Endbenutzern ein Local Self Help
Assistent zur Verfügung, der sie bei der ersten Beantwortung und bei der Bearbeitung von
Fragen unterstützt.
Recovery mit Local Self Help steht in der Power-on Authentication für die folgenden
Anmeldemethoden zur Verfügung:
■
Anmeldung mit Benutzername und Kennwort
■
Anmeldung mit Fingerabdruck
■
Anmeldung mit nicht kryptographischem Token, unter der Voraussetzung, dass die
Anmeldung mit Benutzername und Kennwort auch als möglicher Anmeldemodus in einer
Richtlinie des Typs Authentisierung aktiviert ist.
Detaillierte Informationen zu Local Self Help auf dem Endpoint finden Sie in der SafeGuard
Enterprise Benutzerhilfe im Kapitel Recovery mit Local Self Help.
26.1 Definieren der Parameter für Local Self Help in einer Richtlinie
Die Einstellungen für Local Self Help definieren Sie in einer Richtlinie vom Typ Allgemeine
Einstellungen unter Recovery für die Anmeldung - Local Self Help. Hier aktivieren Sie die
Funktion zur Benutzung auf den Endpoints und legen weitere Berechtigungen und Parameter
fest.
Local Self Help aktivieren
Um die Funktion Local Self Help für die Benutzung auf Endpoints zu aktivieren, wählen Sie
im Feld Local Self Help aktivieren die Einstellung Ja.
Nach dem Wirksamwerden der Richtlinie auf den Endpoints sind die Benutzer aufgrund dieser
Einstellung berechtigt, Local Self Help für Recovery-Vorgänge, die die Anmeldung betreffen,
zu benutzen. Hierzu müssen die Benutzer die Funktion auf Ihrem Computer durch
236
Administratorhilfe
Beantwortung einer festgelegten Anzahl der erhaltenen Fragen oder durch Erstellung und
Beantwortung eigener Fragen (je nach Berechtigung) aktivieren.
Nach dem Erhalt der Richtlinie und dem Neustart des Computers steht den Benutzern dafür
der Local Self Help Assistent über das System Tray Icon in der Windows-Taskleiste zur
Verfügung.
Konfigurieren der Funktion Local Self Help
Sie können folgende Optionen für Local Self Help in einer Richtlinie des Typs Allgemeine
Einstellungen definieren.
■
Mindestlänge der Antwort
Legen Sie die Mindestlänge der Antworten in Zeichen fest. Die Standardeinstellung ist 1.
■
Willkommenstext unter Windows
Sie können einen individuellen Informationstext angeben, der beim Starten des Local Self
Help Assistenten auf dem Endpoint im ersten Dialog angezeigt werden soll. Dieser Text
muss zuvor erstellt und registriert werden.
■
Benutzer dürfen eigene Fragen festlegen
Für die Hinterlegung der Fragen und Antworten für Local Self Help gibt es folgende
Möglichkeiten:
■
Sie definieren als Sicherheitsbeauftragter die Fragen und verteilen Sie an die Benutzer.
Die Benutzer sind nicht dazu berechtigt, eigene Fragen zu definieren.
■
Sie definieren als Sicherheitsbeauftragter die Fragen und verteilen Sie an die Benutzer.
Die Benutzer sind dazu berechtigt, zusätzlich eigene Fragen zu definieren. Bei der
Beantwortung der für die Aktivierung von Local Self Help notwendigen Mindestanzahl
an Fragen können die Benutzer zwischen vorgegebenen und eigenen Fragen wählen
oder eine Kombination aus beiden verwenden.
■
Sie berechtigen die Benutzer dazu, eigene Fragen zu definieren und geben keine
vordefinierten Fragen vor. Die Benutzer aktivieren Local Self Help durch Definition
und Beantwortung eigener Fragen.
Um die Benutzer dazu zu berechtigen, eigene Fragen zu definieren, wählen Sie im Feld Benutzer
dürfen eigene Fragen festlegen die Einstellung Ja.
26.2 Definieren von Fragen
Voraussetzung dafür, dass Local Self Help auf dem Endpoint verwendet werden kann, ist die
Hinterlegung einer vordefinierten Anzahl an Fragen. Als Sicherheitsbeauftragter mit den
erforderlichen Rechten können Sie festlegen, wie viele Fragen Benutzer beantworten müssen,
um Local Self Help auf den Endpoints zu aktivieren. Sie können auch festlegen, wie viele
Fragen in der POA per Zufallsprinzip ausgewählt werden. Um sich über Local Self Help an
der Power-on Authentication anzumelden, muss der Benutzer alle in der POA angezeigten
Fragen korrekt beantworten.
Als Sicherheitsbeauftragter mit den erforderlichen Rechten können Sie Local Self Help Fragen
im SafeGuard Management Center registrieren und bearbeiten.
237
SafeGuard Enterprise
26.3 Festlegen der Anzahl an zu beantwortenden Fragen
Sie können die Anzahl an Fragen, die während der Konfiguration von Local Self Help und in
der POA beantwortet werden müssen, festlegen.
1. Markieren Sie im Richtlinien Navigationsbereich den Eintrag Local Self Help Fragen.
2. Im Aktionsbereich können Sie unter Local Self Help Parameter zwei verschiedene Werte
für die Anzahl an Local Self Help Fragen festlegen:
a) Geben Sie im Feld Mindestanzahl der verfügbaren Fragen/Antworten an, wie viele
Fragen die Benutzer im Local Self Help Assistenten beantworten müssen, um Local Self
Help auf den Endpoints zu aktivieren.
Die hier angegebene Anzahl an Fragen muss auf dem Endpoint mit den entsprechenden
Antworten verfügbar sein, damit Local Self Help aktiv ist.
b) Geben Sie im Feld Anzahl der in der POA gestellten Fragen an, wie viele Fragen die
Benutzer in der POA beantworten müssen, wenn Sie sich mit Local Self Help anmelden.
Die in der POA angezeigten Fragen werden per Zufallsprinzip aus den Fragen, die der
Benutzer im Local Self Help Assistenten beantwortet hat, ausgewählt.
Der im Feld Mindestanzahl der verfügbaren Fragen/Antworten angegebene Wert muss
höher sein als der Wert im Feld Anzahl der in der POA gestellten Fragen. Ist dies nicht
der Fall, so wird beim Speichern Ihrer Änderungen eine Fehlermeldung angezeigt.
Die Felder haben folgende Standardwerte:
■
Mindestanzahl der verfügbaren Fragen/Antworten: 10
■
Anzahl der in der POA gestellten Fragen: 5
3. Speichern Sie Ihre Änderungen in der Datenbank.
Die festgelegten Werte für die Fragenanzahl gelten für die Local Self Help Konfiguration, die
an die Endpoints übertragen wird.
26.4 Verwenden der Vorlage
Für Local Self Help ist ein vordefiniertes Fragenthema verfügbar. Sie finden dieses Fragenthema
im SafeGuard Management Center unter Local Self Help Fragen.
Sie können das vordefinierte Fragenthema unverändert verwenden, bearbeiten oder löschen.
26.5 Import von Fragenthemen
Mit dem Importvorgang können Sie Ihre eigenen als .XML-Dateien angelegten Fragenlisten
importieren.
1. Erstellen Sie ein neues Fragenthema (siehe Erstellen eines neuen Fragenthemas und
Hinzufügen von Fragen (Seite 239)).
238
Administratorhilfe
2. Markieren Sie im Richtlinien Navigationsbereich das neue Fragenthema unter Local Self
Help Fragen.
3. Klicken Sie im Arbeitsbereich mit der rechten Maustaste. Das Kontextmenü für das
Fragenthema wird geöffnet. Wählen Sie Importieren.
4. Wählen Sie das Verzeichnis, in dem das Fragenthema abgelegt ist, sowie das gewünschte
Fragenthema und klicken Sie auf Öffnen.
Die importierten Fragen werden im Arbeitsbereich angezeigt. Sie können das Fragenthema
nun unverändert speichern oder bearbeiten.
26.6 Erstellen eines neuen Fragenthemas und Hinzufügen von Fragen
Sie können neue Fragenthemen zu unterschiedlichen Themenbereichen erstellen. Somit
können Sie Benutzern mehrere Fragenthemen zur Verfügung stellen, aus denen sie das für sie
am besten geeignete Thema auswählen können.
1. Markieren Sie im Richtlinien Navigationsbereich den Eintrag Local Self Help Fragen.
2. Klicken Sie mit der rechten Maustaste auf Local Self Help Fragen und wählen Sie Neu >
Fragenthema.
3. Geben Sie einen Namen für das Fragenthema ein und klicken Sie auf OK.
4. Markieren Sie im Richtlinien Navigationsbereich das neue Fragenthema unter Local Self
Help Fragen.
5. Klicken Sie im Arbeitsbereich mit der rechten Maustaste. Das Kontextmenü für das
Fragenthema wird geöffnet. Wählen Sie Hinzufügen im Kontextmenü.
Eine neue Fragenzeile wird hinzugefügt.
6. Geben Sie Ihre Frage ein und drücken Sie Enter. Um weitere Fragen hinzuzufügen,
wiederholen Sie diesen Vorgang.
7. Speichern Sie Ihre Änderungen, indem Sie auf das Speichern Symbol in der Symbolleiste
klicken.
Ihr Fragenthema ist registriert. Es wird der Richtlinie vom Typ Allgemeine Einstellungen,
über die Local Self Help auf den Endpoints aktiviert wird, automatisch mitgegeben.
26.7 Bearbeiten von Fragenthemen
1. Markieren Sie das gewünschte Fragenthema unter Local Self Help Fragen im Richtlinien
Navigationsbereich.
239
SafeGuard Enterprise
2. Sie können nun Fragen hinzufügen, ändern oder löschen.
■
Um Fragen hinzuzufügen, klicken Sie im Arbeitsbereich mit der rechten Maustaste, um
das Kontextmenü anzuzeigen. Klicken Sie im Kontextmenü auf Hinzufügen. Der
Fragenliste wird eine neue Zeile hinzugefügt. Geben Sie Ihre Frage auf der Zeile ein.
■
Um Fragen zu ändern, klicken Sie auf den Fragentext im Arbeitsbereich. Bei der
gewählten Frage wird ein Stiftsymbol angezeigt. Geben Sie auf der Fragenzeile Ihre
Änderungen ein.
■
Um Fragen zu löschen, markieren Sie die gewünschte Frage durch Klicken auf das graue
Kästchen zu Beginn der Fragenzeile im Arbeitsbereich und wählen Sie im Kontextmenü
des Frageneintrags Entfernen.
3. Speichern Sie Ihre Änderungen, indem Sie auf das Speichern Symbol in der Symbolleiste
klicken.
Ihr geändertes Fragenthema ist registriert. Es wird der Richtlinie vom Typ Allgemeine
Einstellungen, über die Local Self Help auf den Endpoints aktiviert wird, mitgegeben.
26.8 Löschen von Fragenthemen
Um ein Fragenthema zu löschen, klicken Sie mit der rechten Maustaste auf das Fragenthema
unter Local Self Help Fragen im Richtlinien Navigationsbereich und wählen Sie Löschen.
Hinweis:
Wenn Sie ein Fragenthema löschen, nachdem die Benutzer bereits Fragen aus diesem Thema
zur Aktivierung von Local Self Help auf ihren Computern beantwortet haben, werden die
Antworten der Benutzer ungültig, da die Fragen nicht mehr vorhanden sind.
26.9 Registrieren von Willkommenstexten
Sie können einen Willkommenstext registrieren, der im ersten Dialog des Local Self Help
Assistenten angezeigt werden soll.
Die Textdateien mit den gewünschten Informationen müssen erstellt werden, bevor sie im
SafeGuard Management Center registriert werden können. Die maximale Dateigröße für
Informationstexte beträgt 50 KB. SafeGuard Enterprise verwendet nur Unicode UTF-16
kodierte Texte. Wenn Sie die Textdateien nicht in diesem Format erstellen, werden sie bei der
Registrierung automatisch in dieses Format konvertiert.
1. Klicken Sie im Richtlinien Navigationsbereich mit der rechten Maustaste auf
Informationstext und wählen Sie Neu > Text.
2. Geben Sie unter Textelementname einen Namen für den anzeigenden Text ein.
3. Wählen Sie über die Schaltfläche [...] die zuvor erstellte Textdatei aus. Wenn eine
Konvertierung notwendig ist, wird eine entsprechende Meldung angezeigt.
4. Klicken Sie auf OK.
Das neue Textelement wird als Unterknoten des Eintrags Informationstext im Richtlinien
Navigationsbereich angezeigt. Ist ein Textelement markiert, wird sein Inhalt im Aktionsbereich
240
Administratorhilfe
auf der rechten Seite angezeigt. Das Textelement kann jetzt beim Erstellen von Richtlinien
ausgewählt werden.
Um weitere Textelemente zu registrieren, gehen Sie wie beschrieben vor. Alle registrierten
Textelemente werden als Unterknoten angezeigt.
241
SafeGuard Enterprise
27 Recovery mit Challenge/Response
Zur Optimierung von Workflows im Unternehmen und zur Reduzierung von Helpdesk-Kosten
bietet SafeGuard Enterprise eine Challenge/Response Recovery-Lösung. Mit einem
benutzerfreundlichen Challenge/Response-Verfahren unterstützt SafeGuard Enterprise
Benutzer, die sich an ihrem Computer nicht mehr anmelden oder nicht auf verschlüsselte
Daten zugreifen können.
Diese Funktionalität ist im SafeGuard Enterprise Management Center in Form eines
Recovery-Assistenten integriert.
Nutzen und Vorteile des Challenge/Response-Verfahrens
Das Challenge/Response-Verfahren ist ein sicheres und effizientes Recovery-System.
■
Während des gesamten Vorgangs werden keine vertraulichen Daten in unverschlüsselter
Form ausgetauscht.
■
Informationen, die unberechtigte Dritte durch Mitverfolgen dieses Vorgangs erhalten
könnten, lassen sich weder zu einem späteren Zeitpunkt noch auf anderen Geräten
verwenden.
■
Für den Computer, auf den zugegriffen werden soll, muss während des Vorgangs keine
Online-Netzwerkverbindung bestehen. Der Response Code-Assistent für den Helpdesk
läuft auch auf einem Standalone-Endpoint ohne Verbindung zum SafeGuard Enterprise
Server. Eine komplexe Infrastruktur ist nicht notwendig.
■
Der Benutzer kann schnell wieder mit dem Computer arbeiten. Es gehen keine
verschlüsselten Daten verloren, nur weil der Benutzer das Kennwort vergessen hat.
Typische Situationen, in denen Hilfe beim Helpdesk angefordert wird
■
Ein Benutzer hat sein Kennwort für die Anmeldung vergessen. Der Computer ist gesperrt.
■
Ein Benutzer hat seinen Token/seine Smartcard vergessen oder verloren.
■
Der Local Cache der Power-on Authentication ist teilweise beschädigt.
■
Ein Benutzer ist krank oder im Urlaub und ein Kollege muss auf die Daten auf dem
Computer zugreifen.
■
Ein Benutzer möchte auf ein Volume zugreifen, das mit einem Schlüssel verschlüsselt ist,
der auf dem Computer nicht verfügbar ist.
SafeGuard Enterprise bietet für diese typischen Notfälle unterschiedliche Recovery-Workflows,
die dem Benutzer wieder den Zugang zu seinem Computer ermöglichen.
27.1 Challenge/Response Workflow
Das Challenge/Response-Verfahren basiert auf zwei Komponenten:
242
■
Endpoint, auf dem der Challenge Code erzeugt wird.
■
SafeGuard Management Center, in dem Sie als Helpdesk-Beauftragter mit ausreichenden
Rechten einen Response-Code erstellen, der den Benutzer zur Ausführung der angeforderten
Aktion auf dem Computer berechtigt.
Administratorhilfe
Hinweis: Für ein Challenge/Response-Verfahren benötigen Sie das Zugriffsrecht Voller
Zugriff für die beteiligten Computer/Benutzer.
1. Der Benutzer fordert auf dem Endpoint einen Challenge-Code an. Je nach Recovery-Typ
wird der Challenge-Code in der Power-on Authentication oder über das KeyRecovery Tool
angefordert.
Es wird ein Challenge-Code aus Ziffern und Buchstaben erzeugt und angezeigt.
2. Der Benutzer wendet sich an den Helpdesk und übermittelt die notwendige
Identifizierungsinformationen sowie den Challenge-Code.
3. Der Helpdesk-Beauftragte startet den Recovery-Assistenten im SafeGuard Management
Center.
4. Der Helpdesk-Beauftragte wählt den entsprechenden Recovery-Typ, bestätigt die
Identifikationsinformationen sowie den Challenge-Code und wählt die gewünschte
Recovery-Aktion aus.
Ein Response-Code in Form einer ASCII-Zeichenfolge wird generiert und angezeigt.
5. Der Helpdesk übermittelt den Response-Code per Telefon oder Text-Mitteilung an den
Benutzer.
6. Der Benutzer gibt den Response-Code ein. Je nach Recovery-Typ erfolgt dies in der POA
oder über das KeyRecovery Tool.
Der Benutzer kann die autorisierte Aktion, z. B. Rücksetzen des Kennworts, ausführen und
wieder mit dem Computer arbeiten.
27.2 Wann muss der Benutzer sein Kennwort ändern?
Im Rahmen eines SafeGuard Enterprise Recovery-Vorgangs muss der Benutzer u. U. sein
Windows-Kennwort ändern. Die folgende Tabelle zeigt, wann es erforderlich ist, das Kennwort
zu ändern. Die ersten vier Spalten zeigen spezifische Bedingungen, die während des
Challenge/Response-Verfahrens auftreten können. Die letzte Spalte gibt basierend auf den
Bedingungen aus den ersten vier Spalten an, ob der Benutzer sein Kennwort ändern muss.
Bedingung: C/R
mit
Benutzeranmeldung
und Anzeige des
Kennworts
Bedingung: C/R
mit
Benutzeranmeldung
Bedingung:
Domänen-Controller
verfügbar
Bedingung:
Option zur
Kennwortanzeige
vom Benutzer
abgelehnt
Ergebnis:
Benutzer muss
sein
Windows-Kennwort
ändern
Ja
Ja
Ja
Nein
Nein
Ja
Ja
Ja
Ja
Ja
Ja
Ja
Nein
Ja
Nein
Nein
Ja
Ja
entf.
Ja
Nein
Ja
Nein
entf.
Nein
243
SafeGuard Enterprise
Bedingung: C/R
mit
Benutzeranmeldung
und Anzeige des
Kennworts
Bedingung: C/R
mit
Benutzeranmeldung
Bedingung:
Domänen-Controller
verfügbar
Bedingung:
Option zur
Kennwortanzeige
vom Benutzer
abgelehnt
Ergebnis:
Benutzer muss
sein
Windows-Kennwort
ändern
Nein
Nein
Nein
entf.
Nein
27.3 Starten des Recovery-Assistenten
Damit Sie in der Lage sind, ein Recovery-Verfahren auszuführen, stellen Sie sicher, dass Sie
über die erforderlichen Rechte und Berechtigungen verfügen.
1. Melden Sie sich am SafeGuard Management Center an.
2. Klicken Sie auf Extras > Recovery in der Menüleiste.
Der SafeGuard Recovery-Assistent wird gestartet. Sie können wählen, welchen Recovery-Typ
Sie verwenden möchten.
27.4 Recovery-Typen
Wählen Sie den Recovery-Typ, den Sie verwenden möchten. Folgende Recovery-Typen stehen
zur Verfügung:
■
SafeGuard Enterprise Clients (managed)
Challenge/Response für zentral durch das SafeGuard Management Center verwaltete
Endpoints. Die Computer sind im Bereich Benutzer und Computer im SafeGuard
Management Center aufgelistet.
■
Virtuelle Clients
In komplexen Recovery-Situationen, zum Beispiel wenn die POA beschädigt ist, lässt sich
der Zugriff auf verschlüsselte Daten auf einfache Art und Weise mit Challenge/Response
wieder herstellen. In diesem Fall werden spezifische Dateien mit der Bezeichnung virtuelle
Clients verwendet. Diese Art von Dateien ist sowohl für zentral verwaltete Computer als
auch für Standalone-Endpoints verfügbar.
■
Sophos SafeGuard Clients (Standalone)
Challenge/Response für Standalone-Endpoints Diese Endpoints haben nie eine Verbindung
zum SafeGuard Enterprise Server. Die erforderlichen Recovery-Informationen basieren
auf der Schlüssel-Recovery-Datei. Diese Datei wird auf jedem Endpoint während der
Installation der Sophos SafeGuard Verschlüsselungssoftware erzeugt. Um in diesem Fall
Challenge/Response zur Verfügung zu stellen, muss die Schlüssel-Recovery-Datei dem
Sophos SafeGuard Helpdesk zur Verfügung stehen, zum Beispiel auf einer Netzwerkfreigabe.
Hinweis:
Darüber hinaus steht das Recovery-Verfahren Local Self Help zur Verfügung, für das keine
Unterstützung durch den Helpdesk benötigt wird.
244
Administratorhilfe
27.5 Challenge/Response für SafeGuard Enterprise Clients (Managed)
SafeGuard Enterprise bietet ein Recovery-Verfahren für in der Datenbank registrierte Endpoints
für verschiedene Recovery-Szenarien, z. B. Kennwort-Recovery oder Zugriff auf Daten durch
Booten von einem externen Medium.
Das Challenge/Response-Verfahren wird sowohl für native SafeGuard Enterprise Computer
als auch für mit BitLocker verschlüsselte Endpoints unterstützt. Das System ermittelt den
Computertyp dynamisch. Der Recovery-Workflow wird dementsprechend angepasst.
27.5.1 Recovery-Aktionen für SafeGuard Enterprise Clients
Der Recovery Workflow richtet sich danach, für welchen Typ von Endpoint das
Recovery-Verfahren angefordert wird.
Hinweis:
Für mit BitLocker verschlüsselte Computer steht als Recovery-Aktion nur die Wiederherstellung
des Schlüssels, der für die Verschlüsselung eines spezifischen Volumes verwendet wurde, zur
Verfügung. Eine Recovery-Aktion für Kennwörter ist nicht verfügbar.
27.5.1.1 Wiederherstellen des Kennworts auf POA-Ebene
Eines der am häufigsten auftretenden Recovery-Szenarien besteht darin, dass Benutzer ihr
Kennwort vergessen haben. SafeGuard Enterprise wird standardmäßig mit aktivierter Power-on
Authentication (POA) installiert. Das POA-Kennwort, mit dem auf den Computer zugegriffen
wird, ist identisch mit dem Windows-Kennwort.
Wenn der Benutzer das Kennwort auf der POA-Ebene vergessen hat, generiert der
Helpdesk-Beauftragte eine Response mit der Option SGN Client mit Benutzeranmeldung
booten, ohne das Benutzerkennwort anzuzeigen. In diesem Fall startet der Computer jedoch
nach der Eingabe des Response-Codes bis zum Betriebssystem. Der Benutzer muss das
Kennwort auf Windows-Ebene ändern, vorausgesetzt, die Domäne ist erreichbar. Danach
kann der Benutzer sich sowohl an Windows als auch an der Power-on Authentication mit
dem neuen Kennwort anmelden.
27.5.1.2 Best Practice für das Wiederherstellen des Kennworts auf POA-Ebene
Wir empfehlen, folgende Methoden anzuwenden, wenn der Benutzer sein Kennwort vergessen
hat, um zu vermeiden, dass das Kennwort zentral zurückgesetzt werden muss:
■
Benutzen Sie Local Self Help.
Mit Recovery über Local Self Help kann sich der Benutzer das aktuelle Kennwort anzeigen
lassen und dieses weiterhin benutzen, ohne es zurücksetzen zu müssen. Bei der Benutzung
von Local Self Help ist außerdem keine Unterstützung durch den Helpdesk erforderlich.
■
Bei Anwendung von Challenge/Response für SafeGuard Enterprise Clients (Managed):
Wir empfehlen, das Kennwort vor dem Challenge/Response-Verfahren nicht zentral im
Active Directory zurückzusetzen. Dadurch wird gewährleistet, dass das Kennwort zwischen
Windows und SafeGuard Enterprise synchron bleibt. Stellen Sie sicher, dass der
Windows-Helpdesk entsprechend informiert ist.
245
SafeGuard Enterprise
Erzeugen Sie als SafeGuard Enterprise Helpdesk-Beauftragter eine Response für das Booten
des SGN Clients mit Benutzeranmeldung mit der Option Benutzerkennwort anzeigen. Dies
bietet den Vorteil, dass das Kennwort nicht im Active Directory geändert werden muss. Der
Benutzer kann mit dem alten Kennwort weiterarbeiten und dieses später nach Wunsch lokal
ändern.
27.5.1.3 Anzeigen des Benutzerkennworts
SafeGuard Enterprise bietet Benutzern die Möglichkeit, sich ihr Kennwort während des
Challenge/Response-Verfahrens anzeigen zu lassen. Dies bietet den Vorteil, dass das Kennwort
nicht im Active Directory geändert werden muss. Diese Option ist verfügbar, wenn die
Anforderung SGN Client mit Benutzeranmeldung booten gestellt wird.
27.5.1.4 Ein anderer Benutzer muss den durch SafeGuard Enterprise geschützten Endpoint
starten
In diesem Fall startet der Benutzer, der Zugriff benötigt, den Endpoint und gibt seinen
Benutzernamen ein. Der Benutzer fordert dann eine Challenge an. Der SafeGuard Helpdesk
generiert eine Response vom Typ SGN Client mit Benutzeranmeldung booten mit aktivierter
durchgehender Anmeldung an Windows. Der Benutzer wird angemeldet und kann den
Computer benutzen.
27.5.1.5 Zugriff auf Daten durch Booten von externem Medium
Mit Hilfe des Challenge/Response-Verfahrens lässt sich ein Computer auch von einem externen
Medium wie WinPE booten. Hierzu muss der Benutzer die Option Diskette/Externes Medium
im Feld Weiterbooten von im POA-Anmeldedialog auswählen und das
Challenge/Response-Verfahren starten. Nach Erhalt der Response kann der Benutzer die
Anmeldeinformationen wie gewohnt in der POA eingeben und den Boot-Vorgang von einem
externen Medium fortsetzen.
Für den Zugriff auf ein verschlüsseltes Volume müssen folgende Voraussetzungen erfüllt sein:
■
Das zu verwendende Gerät muss den SafeGuard Enterprise Filtertreiber enthalten. Eine
detaillierte Beschreibung zum Erstellen einer solchen Treiber-CD finden Sie in unserer
Wissensdatenbank:
http://www.sophos.de/support/knowledgebase/article/108805.html
■
Der Benutzer muss von einem externen Medium booten und muss die hierzu erforderliche
Berechtigung haben. Diese Berechtigung erteilt der Sicherheitsbeauftragte im SafeGuard
Management Center, indem er eine Richtlinie erstellt und diese dem Endpoint zuweist.
(Richtlinie Authentisierung > Benutzer darf nur von interner Festplatte booten auf Nein
setzen). Standardmäßig ist die Berechtigung zum Booten von externen Medien nicht
zugewiesen.
■
Der Endpoint muss den Boot-Vorgang von einem anderen Medium als einer Festplatte
generell unterstützen.
■
Es kann nur auf Volumes, die mit dem definierten Computerschlüssel verschlüsselt sind,
zugegriffen werden. Dieser Verschlüsselungstyp kann in einer Geräteschutzrichtlinie im
SafeGuard Management Center definiert und dem Computer zugewiesen werden.
Bitte beachten Sie, dass bei Anwendung von externen Medien wie WinPE für den Zugriff auf
ein verschlüsseltes Laufwerk der Zugriff auf das Volume nur teilweise gewährt wird.
246
Administratorhilfe
27.5.1.6 Wiederherstellen des SafeGuard Enterprise Policy Cache
Diese Aktion wird notwendig, wenn der SafeGuard Policy Cache beschädigt ist. Im Local
Cache werden alle Schlüssel, Richtlinien, Benutzerzertifikate und Audit-Dateien gespeichert.
Standardmäßig ist Recovery für die Anmeldung bei einem beschädigten Local Cache deaktiviert.
Er wird automatisch aus seiner Sicherungskopie wiederhergestellt. In diesem Fall ist für das
Reparieren des Local Cache kein Challenge/Response-Verfahren erforderlich. Wenn der Local
Cache mit einem Challenge/Response-Verfahren repariert werden soll, können Sie den
Recovery-Vorgang per Richtlinie aktivieren. In diesem Fall wird der Benutzer bei einem
beschädigten Local Cache automatisch dazu aufgefordert, ein Challenge/Response-Verfahren
zu starten.
27.5.1.7 SafeGuard Data Exchange: Recovery-Vorgänge bei vergessenem Kennwort
SafeGuard Data Exchange ohne Device Encryption bietet für den Fall, dass der Benutzer sein
Kennwort vergessen hat, keinen Recovery-Vorgang über Challenge/Response. In diesem Fall
müssen Sie das Kennwort im Active Directory ändern. Melden Sie sich ohne Sophos Credential
Provider am Endpoint an und stellen Sie die Benutzerkonfiguration auf dem Endpoint wieder
her.
27.5.2 Response für SafeGuard Enterprise Clients
1. Wählen Sie auf der Recovery-Typ Seite die Option SafeGuard Enterprise Client (Managed).
2. Wählen Sie unter Domäne die gewünschte Domäne aus der Liste.
3. Geben Sie unter Computer den gewünschten Computernamen ein oder wählen Sie ihn
aus. Hierfür gibt es mehrere Möglichkeiten:
■
Um einen Namen auszuwählen, klicken Sie auf [...]. Klicken Sie anschließend auf Jetzt
suchen. Eine Liste mit Computern wird angezeigt. Wählen Sie den gewünschten
Computer aus und klicken Sie auf OK. Der Computername wird auf der Seite
Recovery-Typ angezeigt.
■ Geben Sie den Kurznamen des Computers direkt in das Feld ein. Wenn Sie auf Weiter
klicken, wird der Name in der Datenbank gesucht. Der gefundene Computername wird
als Distinguished Name angezeigt.
■ Geben Sie den Computernamen direkt als Distinguished Name ein, zum Beispiel:
CN=Desktop1,OU=Development,OU=Headquarter,DC=Sophos,DC=edu
4. Klicken Sie auf Weiter.
5. Wählen Sie die Domäne des Benutzers.
6. Geben Sie den Benutzernamen ein. Hierfür gibt es mehrere Möglichkeiten:
■
Um den Benutzernamen auszuwählen, klicken Sie auf [...] im Abschnitt
Benutzer-Information des Dialogs Recovery für die Anmeldung. Klicken Sie
anschließend auf Jetzt suchen. Eine Liste mit Benutzernamen wird angezeigt. Wählen
Sie den gewünschten Namen und klicken Sie auf OK. Der Benutzername wird auf der
Seite Recovery-Typ angezeigt.
■ Geben Sie den Benutzernamen direkt ein. Stellen Sie sicher, dass der Name korrekt
geschrieben ist.
247
SafeGuard Enterprise
7. Klicken Sie auf Weiter.
Eine Seite für die Eingabe des Challenge-Codes wird angezeigt.
8. Geben Sie den vom Benutzer erhaltenen Challenge-Code ein und klicken Sie auf Weiter.
Der Challenge-Code wird geprüft. Wenn der Code nicht korrekt eingegeben wurde, wird
unterhalb des Blocks, der den Fehler enthält, der Text Ungültige Challenge angezeigt.
9. Wenn der Challenge-Code korrekt eingegeben wurde, werden die vom SafeGuard Enterprise
Client angeforderte Aktion sowie die möglichen Recovery-Aktionen auf dem Client
angezeigt. Die möglichen Response-Aktionen richten sich nach den Aktionen, die auf
Client-Seite beim Aufrufen der Challenge angefordert wurden. Wenn auf Client-Seite zum
Beispiel Crypto Token erforderlich angefordert wurde, stehen für die Response die Aktionen
SGN Client mit Benutzeranmeldung booten und SGN Client ohne Benutzeranmeldung
booten zur Verfügung.
10. Wählen Sie die Aktion, die der Benutzer ausführen soll.
11. Wenn Sie SGN Client mit Benutzeranmeldung booten ausgewählt haben, können Sie
zusätzlich auch die Option Benutzerkennwort anzeigen wählen, um das Kennwort auf
dem Zielcomputer anzeigen zu lassen.
12. Klicken Sie auf Weiter.
13. Es wird ein Response-Code erzeugt. Teilen Sie dem Benutzer den Response-Code mit.
Hierzu steht eine Buchstabierhilfe zur Verfügung. Sie können den Response-Code auch in
die Zwischenablage kopieren.
Der Benutzer kann nun den Response-Code auf dem Endpoint eingeben und die autorisierte
Aktion durchführen.
27.5.3 Response für mit BitLocker verschlüsselte SafeGuard Enterprise Clients
Für mit BitLocker verschlüsselte Computer lässt sich ein Volume, auf das nicht mehr zugegriffen
werden kann, wiederherstellen.
1. Wählen Sie auf der Recovery-Typ Seite die Option SafeGuard Enterprise Client (Managed).
2. Wählen Sie unter Domäne die gewünschte Domäne aus der Liste.
3. Geben Sie unter Computer den gewünschten Computernamen ein oder wählen Sie ihn
aus. Hierfür gibt es mehrere Möglichkeiten:
■
Um einen Namen auszuwählen, klicken Sie auf [...]. Klicken Sie anschließend auf Jetzt
suchen. Eine Liste mit Computern wird angezeigt. Wählen Sie den gewünschten
Computer aus und klicken Sie auf OK. Der Computername wird im Fenster
Recovery-Typ unter Domäne angezeigt.
■ Geben Sie den Kurznamen des Computers direkt in das Feld ein. Wenn Sie auf Weiter
klicken, wird der Name in der Datenbank gesucht. Der gefundene Computername wird
als Distinguished Name angezeigt.
■ Geben Sie den Computernamen direkt als Distinguished Name ein, zum Beispiel:
CN=Desktop1,OU=Development,OU=Headquarter,DC=Utimaco,DC=edu
4. Klicken Sie auf Weiter.
5. Wählen Sie das Volume, auf das zugegriffen werden soll, aus der Liste und klicken Sie auf
Weiter.
248
Administratorhilfe
6. Der Recovery-Assistent zeigt den 48-stelligen Recovery-Schlüssel an.
7. Teilen Sie dem Benutzer diesen Schlüssel mit.
Der Benutzer kann den Schlüssel eingeben, um den Zugriff auf das mit BitLocker verschlüsselte
Volume auf dem Endpoint wiederherzustellen.
27.6 Challenge/Response mit virtuellen Clients
Mit Recovery über Challenge/Response mit virtuellen Clients bietet SafeGuard Enterprise ein
Recovery-Verfahren für verschlüsselte Volumes in komplexen Notfallsituationen, z. B., wenn
die POA beschädigt ist. Dieses Verfahren lässt sich sowohl auf zentral verwaltete Endpoints
als auch auf Standalone Endoints anwenden.
Hinweis:
Recovery mit virtuellen Clients sollte nur in komplexen Notfallsituationen angewendet werden.
Wenn zum Beispiel nur ein Schlüssel für die Wiederherstellung eines Volumes fehlt, ist es am
besten, den fehlenden Schlüssel dem Schlüsselbund des entsprechenden Benutzers zuzuweisen,
um den Zugriff auf das Volume zu ermöglichen.
27.6.1 Recovery Workflow mit virtuellen Clients
Über folgenden allgemeinen Workflow lässt sich der Zugang zum verschlüsselten Endpoint
wiederherstellen:
1. Sie erhalten die SafeGuard Enterprise Recovery Disk vom technischen Support.
Für den Helpdesk steht die Windows PE Recovery Disk mit den aktuellen SafeGuard
Enterprise Filter-Treibern auf der Sophos-Support-Website zum Download zur Verfügung.
Weitere Informationen finden Sie unter:
http://de.sophos.com/support/knowledgebase/article/108805.html.
2. Erstellen Sie den virtuellen Client im SafeGuard Management Center, siehe Anlegen von
virtuellen Clients (Seite 64).
3. Exportieren Sie den virtuellen Client in eine Datei, siehe Export von virtuellen Clients (Seite
65).
4. Optional können Sie mehrere virtuelle Clients in eine Datei exportieren, siehe Anlegen und
Exportieren von Schlüsseldateien für den Recovery-Vorgang (Seite 65).
5. Booten Sie den Endpoint von der Recovery Disk.
6. Importieren Sie die Datei mit dem virtuellen Client in das KeyRecovery Tool.
7. Starten Sie die Challenge im KeyRecovery Tool.
8. Bestätigen Sie den virtuellen Client im SafeGuard Management Center.
9. Wählen Sie die erforderliche Recovery-Aktion.
10. Geben Sie den Challenge-Code im SafeGuard Management Center ein.
11. Generieren Sie den Response-Code im SafeGuard Management Center.
12. Geben Sie den Response-Code im KeyRecovery Tool ein.
Auf den Computer kann wieder zugegriffen werden.
249
SafeGuard Enterprise
27.6.2 Booten des Computers von der Recovery Disk.
Voraussetzung: Stellen Sie sicher, dass die Boot-Reihenfolge im BIOS das Booten von CD
erlaubt.
1. Legen Sie auf dem Endpoint die Recovery Disk ein und starten Sie den Computer. Der
integrierte Dateimanager wird geöffnet. Hier sehen Sie auf einen Blick die bereitgestellten
Volumes und Laufwerke.
Der Inhalt des verschlüsselten Laufwerks ist im Dateimanager nicht sichtbar. In den
Eigenschaften des verschlüsselten Laufwerks werden weder das Dateisystem, noch die
Kapazität sowie der verwendete/freie Speicherplatz angegeben.
2. Klicken Sie unten im Bereich Quick Launch des Dateimanagers auf das
KeyRecovery-Symbol, um das KeyRecovery Tool zu öffnen. Das Key Recovery Tool zeigt
die Schlüssel-ID verschlüsselter Laufwerke.
3. Suchen Sie nach der Schlüssel-ID des Laufwerks, auf das Sie zugreifen möchten. Die
Schlüssel-ID wird später abgefragt.
250
Administratorhilfe
Im nächsten Schritt importieren Sie den virtuellen Client in das Key Recovery Tool.
27.6.3 Import des virtuellen Client in das KeyRecovery Tool
Voraussetzung:
■
Der Computer wurde von der Recovery Disk gebootet.
■
Stellen Sie sicher, dass das USB-Laufwerk mit der Datei recoverytoken.tok erfolgreich
bereitgestellt wurde.
1. Wählen Sie im Windows PE Dateimanager das Laufwerk aus, auf dem der virtuelle Client
gespeichert ist. Die Datei recoverytoken.tok wird auf der rechten Seite angezeigt.
2. Wählen Sie die Datei recoverytoken.tok aus und ziehen Sie sie auf das Laufwerk, auf dem
sich das KeyRecovery Tool befindet. Legen Sie die Datei hier im Verzeichnis
Toos\SGN-Tools ab.
251
SafeGuard Enterprise
27.6.4 Starten einer Challenge im KeyRecovery Tool
1. Klicken Sie unten im Bereich Quick Launch des Windows PE Dateimanagers auf das
KeyRecovery-Symbol, um das KeyRecovery Tool zu öffnen. Das Key Recovery Tool zeigt
die Schlüssel-ID verschlüsselter Laufwerke.
Das Tool startet und zeigt eine Liste aller Volumes mit den jeweiligen
Verschlüsselungsinformationen (Schlüssel-ID).
2. Wählen Sie das Volume, das Sie entschlüsseln möchten und klicken Sie auf Import mit
C/R, um den Challenge-Code zu erzeugen.
Die Datei mit dem virtuellen Client wird als Referenz in der SafeGuard Enterprise Datenbank
verwendet und in der Challenge angegeben. Der Challenge-Code wird erzeugt und angezeigt.
3. Übermitteln Sie den Namen des virtuellen Clients und den Challenge-Code an den Helpdesk,
z. B. über Telefon oder eine Textmitteilung. Hierzu steht eine Buchstabierhilfe zur
Verfügung.
27.6.5 Bestätigen des virtuellen Client
Voraussetzung: Der virtuelle Client muss im SafeGuard Management Center unter Virtuelle
Clients angelegt worden sein und er muss in der Datenbank zur Verfügung stehen.
1. Klicken Sie im SafeGuard Management Center auf Extras > Recovery, um den
Recovery-Assistenten zu öffnen.
2. Wählen Sie unter Recovery-Typ die Option Virtueller Client.
3. Geben Sie den Namen des virtuellen Client ein, den Sie vom Benutzer erhalten haben.
Hierzu gibt es verschiedene Möglichkeiten:
■
■
Geben Sie den eindeutigen Namen direkt ein.
Wählen Sie einen Namen, indem Sie auf [...] im Abschnitt Virtueller Client des Dialogs
Recovery-Typ klicken. Klicken Sie anschließend auf Jetzt suchen. Eine Liste mit
virtuellen Clients wird angezeigt. Wählen Sie den gewünschten virtuellen Client aus
und klicken Sie auf OK. Der Name des virtuellen Clients wird nun auf der Recovery-Typ
Seite unter Virtueller Client angezeigt.
4. Klicken Sie auf Weiter, um den Namen der Datei mit dem virtuellen Client zu bestätigen.
252
Administratorhilfe
Im nächsten Schritt wählen Sie die erforderliche Recovery-Aktion aus.
27.6.6 Auswahl der erforderlichen Recovery-Aktion
1. Wählen Sie bei Virtueller Client auf der Angeforderte Aktion Seite eine der folgenden
Optionen:
■
Wählen Sie Schlüssel angefordert, um einen einzelnen Schlüssel für den Zugriff auf
ein verschlüsseltes Volume auf dem Computer wiederherzustellen.
Diese Option ist sowohl für zentral verwaltete Endpoints als auch für
Standalone-Endpoints verfügbar.
■ Wählen Sie Kennwort für Schlüsseldatei angefordert, um mehrere Schlüssel für den
Zugriff auf verschlüsselte Volumes auf dem Computer wiederherzustellen. Die Schlüssel
werden in einer Datei gespeichert, die mit einem Zufallskennwort verschlüsselt wird,
das in der Datenbank abgelegt ist. Das Kennwort ist für jede angelegte Schlüsseldatei
einzigartig. Das Kennwort wird innerhalb des Response-Codes an den Zielcomputer
übertragen.
Diese Option ist nur für zentral verwaltete Endpoints verfügbar.
2. Klicken Sie auf Weiter.
27.6.7 Auswahl des angeforderten Schlüssel (einzelner Schlüssel)
Voraussetzung:
Sie müssen den erforderlichen virtuellen Client im Recovery-Assistenten des SafeGuard
Management Center sowie die Recovery-Aktion Schlüssel angefordert ausgewählt haben.
1. Wählen Sie im Recovery-Assistenten auf der Seite Virtueller Client aus, ob die Aktion von
einem zentral verwalteten Endpoint oder einem Standalone-Endpoint angefordert wird.
■
Wählen Sie für zentral verwaltete Endpoints Recovery-Schlüssel für einen SafeGuard
Enterprise Managed Client. Klicken Sie auf [...]. In Schlüssel suchen können Sie sich
die Schlüssel nach Schlüssel-ID oder symbolischem Namen anzeigen lassen. Klicken
Sie auf Jetzt suchen, wählen Sie den Schlüssel und klicken Sie auf OK.
Hinweis:
Eine Response kann nur für zugewiesene Schlüssel erzeugt werden. Ist ein Schlüssel
inaktiv, d. h. der Schlüssel ist nicht mindestens einem Benutzer zugewiesen, ist eine
Response mit einem virtuellen Client nicht möglich. In diesem Fall kann der inaktive
Schlüssel zunächst einem beliebigen Benutzer zugewiesen werden. Danach kann eine
Response für den Schlüssel generiert werden.
253
SafeGuard Enterprise
■
Wählen Sie für Standalone-Endpoints Recovery-Schlüssel für einen Sophos SafeGuard
Standalone Client. Klicken Sie neben dieser Option auf [...], um nach der
entsprechenden Datei zu suchen. Zur Vereinfachung der Identifizierung tragen die
Recovery-Dateien den Namen des Computers: computername.GUID.xml. Wählen Sie
die Datei aus und klicken Sie auf Öffnen.
Hinweis:
Die Schlüssel-Recovery-Datei, die zur Wiederherstellung des Zugriffs auf den Computer
erforderlich ist, muss dem Helpdesk zur Verfügung stehen, z. B. über eine
Netzwerkfreigabe.
2. Klicken Sie auf Weiter. Die Seite für die Eingabe des Challenge-Codes wird angezeigt.
Der angeforderte Schlüssel wird mit dem Response-Code an die Benutzerumgebung übertragen.
27.6.8 Auswahl des angeforderten Schlüssel (mehrere Schlüssel)
Voraussetzung:
Diese Option ist nur für zentral verwaltete Endpoints verfügbar.
Sie müssen die Schlüsseldatei zuvor im SafeGuard Management Center unter Schlüssel imd
Zertifikate angelegt haben und das Kennwort, mit dem die Datei verschlüsselt ist, muss in
der Datenbank gespeichert sein.
Sie müssen den erforderlichen virtuellen Client im Recovery-Assistenten des SafeGuard
Management Center sowie die Recovery-Aktion Kennwort für Schlüsseldatei angefordert
ausgewählt haben.
1. Um eine Schlüsseldatei auszuwählen, klicken Sie auf die [...] Schaltfläche neben dieser
Option. Klicken Sie in Schlüsseldatei auf Jetzt suchen. Wählen Sie die Schlüsseldatei aus
und klicken Sie auf OK.
2. Klicken Sie zur Bestätigung auf Weiter.
Die Seite für die Eingabe des Challenge-Codes wird angezeigt.
27.6.9 Eingabe des Challenge-Codes und Erzeugen des Response-Codes
Voraussetzung:
Sie müssen den erforderlichen virtuellen Client im Recovery-Assistenten des SafeGuard
Management Center sowie die erforderliche Recovery-Aktion ausgewählt haben.
1. Geben Sie den vom Benutzer erhaltenen Challenge-Code ein und klicken Sie auf Weiter.
Der Challenge-Code wird geprüft.
Wenn der Challenge-Code korrekt eingegeben wurde, wird der Response-Code erzeugt.
Wenn der Code nicht korrekt eingegeben wurde, wird unterhalb des Blocks, der den Fehler
enthält, der Text Ungültige Challenge angezeigt.
2. Teilen Sie dem Benutzer den Response-Code mit. Hierzu steht eine Buchstabierhilfe zur
Verfügung. Sie können den Response-Code auch in die Zwischenablage kopieren.
254
Administratorhilfe
Wenn Sie Schlüssel angefordert als Recovery-Aktion ausgewählt haben, wird der angeforderte
Schlüssel im Response-Code an die Benutzerumgebung übertragen.
Wenn Sie Kennwort für Schlüsseldatei angefordert als Recovery-Aktion ausgewählte haben,
wird das Kennwort für die verschlüsselte Schlüsseldatei im Response-Code übertragen. Die
Schlüsseldatei wird daraufhin gelöscht.
27.6.10 Eingeben des Response-Codes im KeyRecovery Tool
1. Geben Sie im KeyRecovery Tool auf dem Endpoint den Response-Code ein, den Sie vom
Helpdesk erhalten haben.
Mit dem Response-Code wird der erforderliche Recovery-Schlüssel übertragen.
2. Klicken Sie auf OK. Das für das Challenge/Response-Verfahren gewählte Laufwerk wird
entschlüsselt.
255
SafeGuard Enterprise
3. Um sicherzustellen, dass die Entschlüsselung erfolgreich durchgeführt werden konnte,
wählen Sie das entschlüsselte Laufwerk im Windows PE Dateimanager aus:
Der Inhalt des entschlüsselten Laufwerks wird nun im Dateimanager angezeigt. Das
Dateisystem und die Kapazität sowie der benutzte/freie Speicherplatz werden nun in den
Eigenschaften des entschlüsselten Laufwerks angegeben.
Der Zugriff auf die Daten, die auf dieser Partition gespeichert sind, ist wiederhergestellt. Nach
der erfolgreichen Entschlüsselung haben Sie auf dem entsprechenden Laufwerk Lese- und
Schreibzugriff für Daten. Sie können Daten vom und auf das Laufwerk kopieren.
27.7 Challenge/Response für Sophos SafeGuard Clients (Standalone)
SafeGuard Enterprise bietet Challenge/Response für Recovery-Vorgänge, z. B. wenn der
Benutzer sein Kennwort vergessen oder es zu oft falsch eingegeben hat, auch für
Standalone-Endpoints (Sophos SafeGuard Clients Standalone). Standalone-Endpoints haben
nie eine Verbindung zum SafeGuard Enterprise Server, auch nicht vorübergehend. Sie werden
im Standalone-Modus betrieben.
Die für Challenge/Response-Vorgänge benötigten Recovery-Informationen basieren in diesem
Fall auf der Schlüssel-Recovery-Datei. Diese Schlüssel-Recovery-Datei wird auf jedem
Standalone-Endpoint während der Installation der SafeGuard Enterprise
Verschlüsselungssoftware erzeugt. Die Schlüssel-Recovery-Datei muss dem Sophos SafeGuard
Helpdesk zur Verfügung stehen, zum Beispiel auf einer Netzwerkfreigabe.
Um die Suche nach und die Gruppierung von Recovery-Dateien zu vereinfachen, enthalten
die Dateinamen den Namen des Computers: computername.GUID.xml. Somit sind
Suchvorgänge mit Asterisken (*) als Platzhalter möglich, z. B.: *.GUID.xml.
Hinweis:
256
Administratorhilfe
Wenn ein Computer umbenannt wird, wird er im Local Cache nicht automatisch entsprechend
umbenannt. Im Local Cache werden alle Schlüssel, Richtlinien, Benutzerzertifikate und
Audit-Dateien gespeichert. Für die Datei-Generierung muss der neue Computername daher
aus dem Local Cache entfernt werden, so dass nur der vorige Name verbleibt, auch wenn der
Computer unter Windows umbenannt wird.
27.7.1 Recovery-Aktionen für Sophos SafeGuard Clients (standalone)
Für einen Standalone-Endpoint kann in den folgenden Situationen ein
Challenge/Response-Verfahren gestartet werden:
■
Der Benutzer hat das Kennwort zu oft falsch eingegeben.
■
Der Benutzer hat das Kennwort vergessen.
■
Ein beschädigter Local Cache muss repariert werden.
Für einen Standalone-Endpoint steht kein Benutzerschlüssel in der Datenbank zur Verfügung.
Somit ist in einem Challenge/Response-Verfahren nur die Recovery-Aktion SGN Client ohne
Benutzeranmeldung booten möglich.
Das Challenge/Response-Verfahren ermöglicht das Booten des Computers durch die Power-on
Authentication. Der Benutzer kann sich dann an Windows anmelden.
Mögliche Recovery-Anwendungsfälle:
Der Benutzer hat das Kennwort auf POA-Ebene zu oft falsch eingegeben und der Computer
wurde gesperrt. Der Benutzer weiß jedoch das Kennwort.
Der Computer ist gesperrt und der Benutzer wird dazu aufgefordert, ein
Challenge/Response-Verfahren zu starten, um wieder Zugriff auf den Computer zu erhalten.
Da der Benutzer das Kennwort noch weiß, muss es nicht zurückgesetzt werden. Das
Challenge/Response-Verfahren ermöglicht das Booten des Computers durch die Power-on
Authentication. Der Benutzer kann dann das korrekte Kennwort auf Windows-Ebene eingeben
und den Computer wieder benutzen.
Der Benutzer hat das Kennwort vergessen
Hinweis:
Wir empfehlen, Local Self Help einzusetzen, um ein vergessenes Kennwort wiederherzustellen.
Mit Local Self Help können Benutzer sich das aktuelle Benutzerkennwort anzeigen lassen und
es weiterhin zur Anmeldung verwenden. Dadurch wird ein Rücksetzen des Kennworts
vermieden. Außerdem muss der Helpdesk nicht um Hilfe gebeten werden.
Wenn das Kennwort über ein Challenge/Response-Verfahren wiederhergestellt wird, muss
das Kennwort zurückgesetzt werden.
1. Das Challenge/Response-Verfahren ermöglicht das Booten des Computers durch die
Power-on Authentication.
2. Da Ihnen das Kennwort nicht bekannt ist, können der Benutzer es im Windows-Dialog
nicht eingeben. Das Kennwort muss auf Windows-Ebene zurückgesetzt werden. Hierzu
sind weitere Recovery-Vorgänge außerhalb von SafeGuard Enterprise erforderlich, die
über Windows-Standard-Verfahren durchgeführt werden müssen.
Hinweis:
257
SafeGuard Enterprise
Wir empfehlen, das Kennwort vor dem Challenge/Response-Verfahren nicht zentral im
Active Directory zurückzusetzen. Dadurch wird gewährleistet, dass das Kennwort zwischen
Windows und SafeGuard Enterprise synchron bleibt. Stellen Sie sicher, dass der
Windows-Helpdesk entsprechend informiert ist.
Wir empfehlen, die folgenden Methoden für das Zurücksetzen des Kennworts auf
Windows-Ebene:
■
Über ein Service-Benutzerkonto oder ein Administratorkonto mit den erforderlichen
Windows-Rechten auf dem Endpoint
■
Über eine Windows-Kennwortrücksetz-Diskette auf dem Endpoint
Als Helpdesk-Beauftragter können Sie den Benutzer darüber informieren, welche
Methode benutzt werden soll, und ihm die zusätzlichen
Windows-Anmeldeinformationen oder die erforderliche Diskette zur Verfügung stellen.
3. Der Benutzer gibt das neue Kennwort ein, dass der Helpdesk auf Windows-Ebene
zurückgesetzt hat. Unmittelbar muss der Benutzer das Kennwort in ein nur ihm bekanntes
Kennwort ändern. Basierend auf dem neu gewählten Windows-Kennwort wird ein neues
Benutzerzertifikat erzeugt. Dies ermöglicht es dem Benutzer, sich wieder an seinem
Computer und an der Power-on Authentication mit dem neuen Kennwort anzumelden.
Hinweis:
Schlüssel für SafeGuard Data Exchange: Wenn ein Kennwort zurückgesetzt und ein neues
Zertifikat erstellt wird, können die zuvor für SafeGuard Data Exchange erzeugten lokalen
Schlüssel noch verwendet werden, wenn der Endpoint Mitglied einer Domäne ist. Wenn
der Endpoint Mitglied einer Arbeitsgruppe ist, muss dem Benutzer die SafeGuard Data
Exchange Passphrase bekannt sein, damit diese lokalen Schlüssel reaktiviert werden können.
Der Local Cache muss repariert werden.
Im Local Cache werden alle Schlüssel, Richtlinien, Benutzerzertifikate und Audit-Dateien
gespeichert. Standardmäßig ist Recovery für die Anmeldung bei einem beschädigten Local
Cache deaktiviert, d. h. der Local Cache wird automatisch aus seiner Sicherungskopie
wiederhergestellt. In diesem Fall ist für das Reparieren des Local Cache kein
Challenge/Response-Verfahren erforderlich. Soll der Local Cache jedoch explizit mit einem
Challenge/Response-Verfahren repariert werden, so lässt sich Recovery für die Anmeldung
über eine Richtlinie aktivieren. In diesem Fall wird der Benutzer bei einem beschädigten Local
Cache automatisch dazu aufgefordert, ein Challenge/Response-Verfahren zu starten.
27.7.2 Erzeugen einer Response für Standalone-Endpoints mit der
Schlüssel-Recovery-Datei
Hinweis:
Die Schlüssel-Recovery-Datei, die während der Installation der SafeGuard Enterprise
Verschlüsselungssoftware generiert wurde, muss an einem Speicherort abgelegt sein, auf den
der Helpdesk-Beauftragte Zugriff hat. Darüber hinaus muss der Name der Datei bekannt sein.
1. Wählen Sie in der Menüleiste des SafeGuard Management Center Extras > Recovery, um
den Recovery-Assistenten zu öffnen.
258
Administratorhilfe
2. Wählen Sie unter Recovery-Typ die Option Sophos SafeGuard Client (Standalone).
3. Suchen Sie nach der Schlüssel-Recovery-Datei, indem Sie auf die [...] Schaltfläche neben
dem Feld Schlüssel-Recovery-Datei klicken. Zur Vereinfachung der Identifizierung tragen
die Recovery-Dateien den Namen des Computers: computername.GUID.xml.
4. Geben Sie den vom Benutzer erhaltenen Challenge-Code ein und klicken Sie auf Weiter.
Der Challenge-Code wird geprüft.
Wenn der Challenge-Code korrekt eingegeben wurde, werden die vom Endpoint-Computer
angeforderte Recovery-Aktion sowie die möglichen Recovery-Aktionen angezeigt. Wenn
der Code nicht korrekt eingegeben wurde, wird unterhalb des Blocks, der den Fehler enthält,
der Text Ungültige Challenge angezeigt.
5. Wählen Sie die vom Benutzer durchzuführende Aktion aus und klicken Sie auf Weiter.
6. Es wird ein Response-Code erzeugt. Teilen Sie den Response-Code dem Benutzer mit.
Hierzu steht eine Buchstabierhilfe zur Verfügung. Sie können den Response-Code auch in
die Zwischenablage kopieren.
Der Benutzer kann den Response-Code eingeben, die angeforderte Aktion ausführen und
dann wieder mit dem Computer arbeiten.
259
SafeGuard Enterprise
28 System-Recovery
SafeGuard Enterprise verschlüsselt Dateien und Laufwerke transparent. Darüber hinaus können
auch Bootlaufwerke verschlüsselt werden, so dass Entschlüsselungsfunktionalitäten wie Code,
Verschlüsselungsalgorithmen und Verschlüsselungsschlüssel sehr früh in der Bootphase
verfügbar sein müssen. Folglich kann auf verschlüsselte Informationen nicht zugegriffen
werden, wenn entscheidende SafeGuard Enterprise Module nicht verfügbar sind oder nicht
funktionieren.
Die folgenden Abschnitte beschreiben mögliche Probleme und Recovery-Verfahren.
28.1 Daten-Recovery durch Booten von einem externen Medium
Dieser Recovery-Typ kann angewendet werden, wenn sich der Benutzer zwar noch an der
POA anmelden, jedoch nicht mehr auf das verschlüsselte Volume zugreifen kann. In diesem
Fall kann der Zugriff auf die verschlüsselten Daten durch Booten des Computers über eine
für SafeGuard Enterprise angepasste Windows PE Recovery Disk wiederhergestellt werden.
Voraussetzungen:
■
Der Benutzer, der vom externen Medium bootet, muss dazu berechtigt sein. Dieses Recht
kann entweder im SafeGuard Management Center innerhalb einer Richtlinie vom Typ
Authentisierung konfiguriert werden (Benutzer kann nur von der Festplatte booten auf
Ja eingestellt), oder es kann für die einmalige Benutzung über ein
Challenge/Response-Verfahren erlangt werden.
■
Der Computer muss das Booten von anderen Medien außer von der fest eingebauten
Festplatte unterstützen.
So erhalten Sie wieder Zugriff auf die verschlüsselten Daten auf dem Computer:
1. Sie erhalten die SafeGuard Enterprise Recovery Disk vom technischen Support.
Für den Helpdesk steht die Windows PE Recovery Disk mit den aktuellen Sophos SafeGuard
Filtertreibern auf der Sophos Support-Website zum Download zur Verfügung. Für weitere
Informationen, siehe http://www.sophos.de/support/knowledgebase/article/108805.html.
2. Melden Sie sich an der Power-on Authentication mit Ihren Anmeldeinformationen an.
3. Legen Sie die Windows PE Recovery Disk ein.
4. Wählen Sie im POA-Anmeldedialog unter Weiterbooten von: die Option externes Medium.
Der Computer wird gestartet.
Der Zugriff auf die Daten, die auf dieser Partition gespeichert sind, ist wiederhergestellt.
Hinweis:
Je nach verwendetem BIOS funktioniert das Booten von der Disk u. U. nicht.
28.2 Beschädigter MBR
Zur Problembehebung im Fall eines beschädigten MBR bietet SafeGuard Enterprise das Tool
BE_Restore.exe.
260
Administratorhilfe
Eine detaillierte Beschreibung zur Wiederherstellung eines beschädigten MBR finden Sie in
der SafeGuard Enterprise Tools-Anleitung.
28.3 Code
Es kann auf eine Festplatte mit einem beschädigten Kernel-Bootcode zugegriffen werden.
Denn Schlüssel werden getrennt vom Kernel in der so genannten KSA (Key Storage Area)
gespeichert. Durch die Trennung von Kernel und Schlüsseln können solche Laufwerke
angeschlossen an einen anderen Computer entschlüsselt werden.
Dazu benötigt der Benutzer, der sich an dem anderen Computer anmeldet, einen Schlüssel
der KSA der nicht bootbaren Partition in seinem Schlüsselring.
Im schlimmsten Fall ist die Partition nur mit dem Boot_Key des anderen Computers
verschlüsselt. In diesem Fall muss der Haupt-Sicherheitsbeauftragte oder der
Recovery-Beauftragte dem Benutzer diesen Boot_Key zuweisen.
Für weitere Informationen, siehe „Slaven“ einer Festplatte (Seite 263).
28.4 Volumes
SafeGuard Enterprise bietet die volume-basierende Verschlüsselung. Dies beinhaltet die
Speicherung von Verschlüsselungsinformationen bestehend aus Bootsektor, primärer bzw.
Backup-KSA und Originalbootsektor auf jedem Laufwerk selbst.
Wenn eine der folgenden Bedingungen zutrifft, besteht auf das jeweilige Volume kein Zugriff
mehr:
■
Beide Key Storage Areas (KSA) sind zur gleichen Zeit beschädigt.
■
Der Original-MBR ist beschädigt.
28.4.1 Bootsektor
Der Bootsektor eines Volumes wird bei der Verschlüsselung gegen den SafeGuard Enterprise
Bootsektor ausgetauscht.
Der SafeGuard Enterprise Bootsektor enthält Informationen über
■
den Ort der primären und Backup-KSA in Clustern und Sektoren bezogen auf den Start
der Partition
■
die Größe der KSA
Auch wenn der SafeGuard Enterprise Bootsektor zerstört ist, ist kein Zugriff auf verschlüsselte
Volumes möglich.
Das Tool BE_Restore kann den zerstörten Bootsektor wiederherstellen. Weitere Informationen
hierzu finden Sie in der SafeGuard Enterprise Tools-Anleitung.
261
SafeGuard Enterprise
28.4.2 Originaler Bootsektor
Beide KSAs enthalten den originalen Bootsektor. Das ist jener, der ausgeführt wird, nachdem
der DEK (Data Encryption Key) entschlüsselt wurde und der Algorithmus und der Schlüssel
in den BE Filtertreiber geladen wurden.
Ist dieser Bootsektor defekt, kann Windows nicht auf das Volume zugreifen. Normalerweise
wird die bekannte Fehlermeldung „Gerät ist nicht formatiert. Möchten Sie es jetzt formatieren?
Ja/Nein“ angezeigt.
SafeGuard Enterprise wird den DEK für dieses Volume dennoch laden. Jedes Tool, das den
Bootsektor reparieren kann, soll dennoch laufen - vorausgesetzt, es passiert den SafeGuard
Enterprise Upper Volume Filter.
28.5 Windows Bootprobleme
SafeGuard Enterprise ist mit seinem kryptographischen Konzept der volume-spezifischen
Schlüssel (Bootsektor, Key Storage Area KSA) sehr flexibel.
Sie können ein beschädigtes System durch Booten eines Wiederherstellungsmediums von der
Power-on Authentication von SafeGuard Enterprise aus (Windows PE mit dem SafeGuard
Enterprise Verschlüsselungs-Subsystem installiert) retten. Diese Medien haben einen
transparenten Ver-/Entschlüsselungszugriff auf mit SafeGuard Enterprise verschlüsselte
Volumes. Der Grund für das nicht bootbare System kann von dort aus beseitigt werden.
28.5.1 Verschlüsselungs-Subsystem
Verschlüsselungs-Subsysteme sind z. B. BEFLT.sys Systeme. Führen Sie das unter Windows
Bootprobleme beschriebene Verfahren aus und reparieren Sie das System.
28.5.2 GINA-Probleme
GINA-Probleme, z. B. Circular Loops, lassen sich wie folgt beheben: Führen Sie das unter
Windows Bootprobleme beschriebene Verfahren aus und reparieren Sie das System.
28.6 Setup WinPE für SafeGuard Enterprise
Um Zugriff auf verschlüsselte Laufwerke mit dem BOOTKEY eines Computers innerhalb
einer WinPE Umgebung zu erhalten, stellt SafeGuard Enterprise WinPE mit notwendigen
SafeGuard Enterprise Funktionsmodulen wie Treibern zur Verfügung. Um SetupWinPE zu
starten, geben Sie folgenden Befehl ein:
SetupWinPE -pe2 <WinPE Image-Datei>
WinPE Image-Datei ist dabei die vollständige Pfadangabe des I386 Verzeichnisses für eine
WinPE-CD.
SetupWinPE führt alle erforderlichen Änderungen durch.
Hinweis:
262
Administratorhilfe
Beachten Sie, dass über eine derartige WinPE-Umgebung nur auf verschlüsselte Laufwerke
zugegriffen werden kann, die mit dem BOOTKEY verschlüsselt sind. Auf Laufwerke, die mit
einem Benutzerschlüssel verschlüsselt sind, kann nicht zugegriffen werden, da die Schlüssel
in dieser Umgebung nicht verfügbar sind.
28.7 „Slaven“ einer Festplatte
SafeGuard Enterprise erlaubt das Slaven von verschlüsselten Volumes oder Festplatten. Es
gestattet dem Endbenutzer, dem Windows-Administrator, dem SafeGuard Enterprise
Sicherheitsbeauftragten trotz sektorbasierter Verschlüsselung neue Volumes oder Festplatten
anzuschließen oder zu entfernen.
Die Key Storage Area (KSA) eines Volumes enthält selbst alle notwendigen Informationen:
■
Den zufallsgenerierten DEK (Data Encryption Key)
■
Eine Identifikation für den Verschlüsselungsalgorithmus, mit dem das Volume verschlüsselt
ist.
■
Die Liste von GUIDs der KEKs (Key Encryption Keys), die den DEK verschlüsseln und
entschlüsseln können.
■
Das Volume selbst enthält seine Größe.
Auf ein mit SafeGuard Enterprise verschlüsseltes Volume kann von allen SafeGuard Enterprise
Endpoints zugegriffen werden, vorausgesetzt der Benutzer oder der Computer besitzt einen
KEK des KSA des Volumes im Schlüsselring.
Benutzer oder Computer müssen den durch den KEK verschlüsselten DEK entschlüsseln
können.
Auf ein Volume, das mit einem verteilbaren KEK, wie einem OU-, Gruppen- oder
Domänenschlüssel verschlüsselt ist, kann von vielen Benutzern und Computern zugegriffen
werden, da viele Benutzer/Computer einer Domäne diesen Schlüssel in ihrem Schlüsselring
haben.
Jedoch kann auf ein Volume, das nur mit dem individuellen Bootschlüssel
(“Boot_machinename”) des durch SafeGuard Enterprise geschützten Endpoint verschlüsselt
wird, nur von diesem Computer selbst zugegriffen werden.
Soll ein Volume nicht in seinem originalen Computer booten, kann es in einem anderen durch
SafeGuard Enterprise geschützten Endpoint „geslaved“ werden. Dann kann aber auf den
korrekten Bootschlüssel nicht zugegriffen werden. Der Zugriff darauf muss möglich gemacht
werden.
Immer wenn der Benutzer versucht, von einem anderen Computer auf das Volume zuzugreifen,
ist dies möglich, weil jetzt erneut Übereinstimmung zwischen den KEKs im KSA und den
Schlüsselringen der anderen Benutzer oder Computer besteht.
28.7.1 Beispiel
Alice besitzt ihren individuellen Benutzerschlüssel. Immer, wenn sie sich an ihrem anderen
Computer anmeldet (“Laptop_Alice”), hat sie keinen Zugriff auf das Volume, das mit dem
Bootschlüssel des Computers “SGNCLT” verschlüsselt ist.
263
SafeGuard Enterprise
Der durch SafeGuard Enterprise geschützte Endpoint “SGMCLT” besitzt nur seinen eigenen
Bootschlüssel BOOT_SGMCLT.
Der Sicherheitsbeauftragte teilt Alice den Bootschlüssel “BOOT_SGNCLT” auf folgende Weise
zu:
1. Auswahl des Benutzers Alice
2. Klick auf das „Fernglas“-Symbol in der SafeGuard Enterprise Symbolleiste. Das startet den
Suchdialog, in dem auch Bootschlüssel angezeigt werden können.
3. Auswahl des Schlüssels “BOOT_SGMCLT”.
Jetzt verfügt Alice über zwei Schlüssel – „User_Alice“ und „BOOT_SGMCLT“. Das kann unter
Schlüssel und Zertifikate nachgeprüft werden.
Der Schlüssel “BOOT_SGMCLT” ist zweimal zugewiesen – zum Computer SGMCLT und
zum Benutzer Alice.
Alice ist es nun möglich, auf das verschlüsselte Volume von jedem anderen SafeGuard Enterprise
Client zuzugreifen, auf dem sie sich anmelden kann.
Dann kann sie auf einfache Weise Tools, wie den Windows Explorer oder regedit.exe,
verwenden, um die Ursache des Bootproblems zu beseitigen.
Wenn im schlimmsten Fall das Problem nicht gelöst werden kann, kann sie Daten auf ein
anderes Laufwerk sichern, das Volume neu formatieren oder es ganz neu aufsetzen.
264
Administratorhilfe
29 Wiederherstellen einer beschädigten SafeGuard
Enterprise Installation
Eine beschädigte SafeGuard Management Center Installation kann auf einfache Art und Weise
wiederhergestellt werden, wenn die Datenbank noch intakt ist. In diesem Fall müssen Sie nur
das SafeGuard Management Center neu installieren und die vorhandene Datenbank sowie
das gesicherte Sicherheitsbeauftragten-Zertifikat verwenden.
■
Das Unternehmenszertifikat und das Haupt-Sicherheitsbeauftragten-Zertifikat der
betreffenden Datenbankkonfiguration müssen als .p12 Dateien exportiert worden sein.
Die Dateien müssen vorhanden und gültig sein.
■
Die Kennwörter für die .p12 Dateien sowie für den Zertifikatsspeicher müssen Ihnen
bekannt sein.
So stellen Sie eine beschädigte SafeGuard Management Center Installation wieder her:
1. Installieren Sie das SafeGuard Management Center Installationspaket neu. Öffnen Sie das
SafeGuard Management Center. Der Konfigurationsassistent wird automatisch geöffnet.
2. Wählen Sie unter Datenbankverbindung den relevanten Datenbankserver und
konfigurieren Sie, falls erforderlich, die Verbindung zur Datenbank. Klicken Sie auf Weiter.
3. Aktivieren Sie unter Datenbankeinstellungen die Option Folgende bestehende Datenbank
verwenden und wählen Sie die Datenbank aus der Liste aus.
4. Führen Sie unter Daten des Sicherheitsbeauftragten einen der folgenden Schritte aus:
■
Wenn die gesicherte Zertifikatsdatei auf dem Computer gefunden wird, wird sie
angezeigt. Geben Sie das Kennwort ein, das Sie zur Anmeldung an das SafeGuard
Management Center benutzen.
■ Wird die gesicherte Zertifikatsdatei nicht auf dem Computer gefunden, wählen Sie
Importieren. Suchen Sie nach der gesicherten Zertifikatsdatei und klicken Sie auf
Öffnen. Geben Sie das Kennwort für die Zertifikatsdatei ein. Klicken Sie auf Ja. Geben
Sie ein Kennwort für die Anmeldung am SafeGuard Management Center ein und
bestätigen Sie es.
5. Klicken Sie auf Weiter und dann auf Fertig stellen, um die Konfiguration des SafeGuard
Management Center abzuschließen.
Die SafeGuard Management Center Installation ist wiederhergestellt.
265
SafeGuard Enterprise
30 Wiederherstellen einer beschädigten
Datenbankkonfiguration
Sie können eine beschädigte Datenbankkonfiguration wiederherstellen, indem Sie das SafeGuard
Management Center neu installieren und basierend auf den gesicherten Zertifikatsdateien
eine neue Instanz der Datenbank erstellen. Dadurch wird sichergestellt, dass alle vorhandenen
SafeGuard Enterprise Endpoints Richtlinien von der neuen Installation annehmen.
■
Das Unternehmenszertifikat und das Haupt-Sicherheitsbeauftragten-Zertifikat der
betreffenden Datenbankkonfiguration müssen als .p12 Dateien exportiert worden sein.
Die Dateien müssen vorhanden und gültig sein.
■
Die Kennwörter für die beiden .p12 Dateien sowie für den Zertifikatsspeicher müssen Ihnen
bekannt sein.
Hinweis: Diese Art der Wiederherstellung ist nur dann zu empfehlen, wenn keine gültige
Sicherungskopie der Datenbank verfügbar ist. Alle Computer, die eine Verbindung mit einem
auf diese Weise wiederhergestellten Backend herstellen, verlieren ihre
Benutzer-Computer-Zuordnung. Dies hat zur Folge, dass die Power-on Authentication
vorübergehend ausgeschaltet ist. Challenge/Response-Mechanismen stehen erst dann wieder
zur Verfügung, wenn der entsprechende Endpoint seine Schlüsselinformationen wieder
erfolgreich übertragen hat.
So stellen Sie eine beschädigte Datenbankkonfiguration wieder her:
1. Installieren Sie das SafeGuard Management Center Installationspaket neu. Öffnen Sie das
SafeGuard Management Center. Der Konfigurationsassistent wird automatisch geöffnet.
2. Wählen Sie unter Datenbank-Verbindung die Option Neue Datenbank erstellen.
Konfigurieren Sie unter Datenbankeinstellungen die Verbindung zur Datenbank. Klicken
Sie auf Weiter.
3. Wählen Sie unter Daten des Sicherheitsbeauftragten den relevanten
Haupt-Sicherheitsbeauftragten und klicken Sie auf Importieren.
4. Suchen Sie unter Importieren des Zertifikats die gesicherte Zertifikatsdatei. Geben Sie
unter Schlüsseldatei das für diese Datei festgelegte Kennwort ein und bestätigen Sie es.
Klicken Sie auf OK.
5. Das Zertifikat des Haupt-Sicherheitsbeauftragten wird importiert. Klicken Sie auf Weiter.
6. Aktivieren Sie unter Unternehmenszertifikat die Option Über vorhandenes
Unternehmenszertifikat wiederherstellen. Klicken Sie auf Importieren, um die gesicherte
Zertifikatsdatei auszuwählen, die das gültige Unternehmenszertifikat enthält. Sie werden
aufgefordert, das für den Zertifikatsspeicher definierte Kennwort einzugeben. Geben Sie
das Kennwort ein und klicken Sie auf OK. Klicken Sie im Willkommen-Fenster auf Weiter.
Das Unternehmenszertifikat wird importiert.
7. Klicken Sie auf Weiter, dann auf Beenden.
Die Datenbankkonfiguration ist wiederhergestellt.
266
Administratorhilfe
31 Bestands- und Statusinformationen
SafeGuard Enterprise liest eine Fülle von Bestands- und Statusinformationen von den Endpoints
aus. Diese Informationen zeigen den aktuellen globalen Zustand der einzelnen Computer. Im
SafeGuard Management Center werden die Informationen im Bereich Benutzer & Computer
in der Registerkarte Bestand dargestellt.
Als Sicherheitsbeauftragter können Sie Bestands- und Statusinformationen einsehen,
exportieren und drucken. So können Sie z. B. Compliance-Berichte erstellen, die die
Verschlüsselung von Endpoints nachweisen. Umfassende Sortier- und Filterfunktionen
unterstützen Sie bei der Auswahl der relevanten Informationen.
Der Bestand liefert u. a. folgende Informationen zu den einzelnen Maschinen:
■
Erhaltene Richtlinien
■
Letzter Server-Kontakt
■
Verschlüsselungsstatus aller Medien
■
POA-Status und POA-Typ
■
Installierte SafeGuard Enterprise Module
■
WOL-Status
■
Benutzerinformationen
31.1 Bestands- und Statusinformationen für Macs
Für Macs liefert der Bestand u. a. folgende Informationen zu den einzelnen Maschinen:
■
Name des Mac
■
Betriebssystem
■
POA-Typ
■
POA-Status
■
Anzahl an verschlüsselten Laufwerken
■
Anzahl an unverschlüsselten Laufwerken
■
Letzter Server-Kontakt
■
Änderungsdatum
■
Informationen dazu, ob das aktuelle Unternehmenszertifikat verwendet wird.
31.2 Einsehen von Bestandsinformationen
1. Klicken Sie im Navigationsbereich des SafeGuard Management Center auf Benutzer und
Computer.
2. Klicken Sie im Navigationsfenster auf der linken Seite auf den jeweiligen Container
(Domäne, Arbeitsgruppe oder Computer).
267
SafeGuard Enterprise
3. Wechseln Sie im Aktionsbereich auf der rechten Seite in die Registerkarte Bestand.
4. Wählen Sie im Bereich Filter die gewünschten Filter für die Bestandsanzeige, siehe Filtern
von Bestandsinformationen (Seite 268).
Hinweis:
Wenn Sie einen einzelnen Computer wählen, stehen die Bestandsinformationen direkt
nach dem Wechsel in die Registerkarte Bestand zur Verfügung. Der Bereich Filter ist hier
nicht verfügbar.
5. Klicken Sie im Bereich Filter auf das Lupensymbol.
Die Bestands- und Statusinformationen werden in einer Übersichtstabelle für alle Maschinen
des ausgewählten Containers angezeigt. Darüber hinaus stehen für die einzelnen Maschinen
die Registerkarten Laufwerke, Benutzer und Merkmale zur Verfügung.
Durch Klicken auf die einzelnen Spalten-Header lassen sich die Bestands- und
Statusinformationen nach den jeweiligen Spalteninformationen sortieren. Darüber hinaus
steht über das Kontextmenü der einzelnen Spalten eine Reihe von Funktionen für die
Sortierung, Gruppierung und Anpassung der angezeigten Anzeige zur Verfügung. Je nach
Ihren Zugriffsrechten werden die Informationen im Bestand in unterschiedlichen Farben
angezeigt:
■
Informationen für Objekte, für die Sie das Recht Voller Zugriff haben, werden schwarz
angezeigt.
■
Informationen für Objekte, für die Sie das Recht Schreibgeschützt haben, werden blau
angezeigt.
■
Informationen für Objekte, für die Sie keine Zugriffsrechte haben, werden grau angezeigt.
31.3 Anzeigen ausgeblendeter Spalten
Einige Spalten sind in der Bestandsanzeige standardmäßig ausgeblendet.
1. Klicken Sie mit der rechten Maustaste in die Spaltenkopfzeilenleiste der Bestandsanzeige.
2. Wählen Sie aus dem Kontextmenü den Befehl Laufende Spaltenanpassung.
Das Fenster Anpassung mit den ausgeblendeten Spalten wird angezeigt.
3. Ziehen Sie die gewünschte Spalte aus dem Fenster Anpassung in die Spaltenkopfzeilenleiste.
Die Spalte wird in der Bestandsanzeige angezeigt. Um die Spalte wieder auszublenden, ziehen
Sie sie zurück in das Fenster Anpassung.
31.4 Filtern von Bestandsinformationen
Für die Übersicht der Bestandsinformationen für OUs lassen sich Filter definieren, um die
Darstellung nach bestimmten Kriterien einzuschränken.
Im Filter-Bereich der Registerkarte Bestand stehen folgende Felder für die Definition von
Filtern zur Verfügung:
268
Administratorhilfe
Feld
Beschreibung
Computername
Um die Bestand- und Statusinformationen für bestimmte
Computer anzeigen zu lassen, geben Sie in diesem Feld den
Computernamen an.
Einschließlich Sub-Container
Aktivieren Sie dieses Feld, um Sub-Container in die Anzeige mit
einzubeziehen.
Letzte Änderung anzeigen
Legen Sie in diesem Feld die Anzahl der anzuzeigenden letzten
Änderungen festlegen.
Darüber hinaus können Sie mit dem Filter-Editor benutzerdefinierte Filter erstellen. Der
Filter-Editor lässt sich über das Kontextmenü der einzelnen Berichtsspalten aufrufen. Im
Fenster Filterdefinition können Sie eigene Filter definieren und auf die jeweilige Spalte
anwenden.
31.5 Aktualisieren von Bestandsinformationen
Die Endpoints übertragen die jeweils aktuellen Bestandsinformationen, wenn sich die
Informationen geändert haben.
Über den Befehl Aktualisierung anfordern können Sie manuell eine Aktualisierung der
Bestandsinformationen anfordern. Dieser Befehl steht für einen einzelnen oder alle Computer
eines Knotens über das Kontextmenü sowie über das Menü Aktionen in der SafeGuard
Management Center Menüleiste zur Verfügung. Darüber hinaus lässt sich der Befehl über das
Kontextmenü der Listeneinträge auswählen.
Wenn Sie diesen Befehl auswählen oder auf das Symbol Aktualisierung anfordern in der
Symbolleiste klicken, übertragen die jeweiligen Endpoint-Computer ihre aktuellen
Bestandsinformationen.
Wie auch in anderen Bereichen des SafeGuard Management Center, können Sie die Anzeige
mit dem Befehl Aktualisieren aktualisieren. Sie können diesen Befehl aus dem Kontextmenü
für einzelne Computer oder alle Computer in einem Knoten auswählen. Der Befehl steht
außerdem im Ansicht Menü in der Menüleiste zur Verfügung. Zur Aktualisierung der Ansicht
können Sie auch das Doppelpfeilsymbol Aktualisieren in der Symbolleiste wählen.
31.6 Überblick
Die einzelnen Spalten der Übersicht zeigen folgende Informationen.
Hinweis:
Einige Spalten sind standardmäßig ausgeblendet. Sie können diese in der Anzeige einblenden.
Für weitere Informationen, siehe Anzeigen ausgeblendeter Spalten (Seite 268).
Spalte
Erklärung
Computername
Zeigt den Namen des Computers.
269
SafeGuard Enterprise
270
Spalte
Erklärung
Domäne
Zeigt den Domänennamen des Computers.
Domäne Prä-2000
Zeigt den Domänennamen des Computers vor Windows 2000.
Benutzername (Besitzer)
Zeigt den Benutzernamen des Besitzers des Computers, falls
verfügbar.
Vorname
Zeigt den Vornamen des Besitzers, falls verfügbar.
Nachname
Zeigt den Nachnamen des Besitzers, falls verfügbar.
E-Mail-Adresse
Zeigt die E-Mail-Adresse des Besitzers, falls verfügbar.
Weitere registrierte
Benutzer
Zeigt die Namen von weiteren registrierten Benutzern des Computers,
falls verfügbar.
Betriebssystem
Zeigt das Betriebssystem des Computers.
Letzter Server-Kontakt
Zeigt an, wann (Datum und Uhrzeit) der Computer zuletzt mit dem
Server kommuniziert hat.
Zuletzt erhaltene Richtlinie
Zeigt an, wann (Datum und Uhrzeit) der Computer die letzte
Richtlinie erhalten hat.
Verschlüsselte Laufwerke
Zeigt die verschlüsselten Laufwerke des Computers.
Unverschlüsselte Laufwerke
Zeigt die unverschlüsselten Laufwerke des Computers.
POA Typ
Gibt an, ob es sich bei dem Computer um einen nativen SafeGuard
Enterprise Client, einen BitLocker Client oder einen Endpoint mit
selbst-verschlüsselnder Opal-Festplatte handelt.
POA
Gibt an, ob die Power-on Authentication für den Computer aktiviert
ist.
WOL
Gibt an, ob Wake on LAN für den Computer aktiviert ist.
Änderungsdatum
Zeigt das Datum, an dem sich die Bestandsinformationen durch
Anforderung einer Bestandsaktualisierung oder Übermittlung neuer
Bestandsinformationen vom Client geändert haben.
Aktualisierung angefordert
Zeigt das Datum der letzten Aktualisierungsanforderung an. Der in
diesem Feld angezeigte Wert wird bei der Verarbeitung der
Anforderung durch den Client wieder gelöscht.
Stamm-DSN
Zeigt den Distinguished Name des dem Computer übergeordneten
Containerobjekts an. Diese Spalte wird nur dann angezeigt, wenn
im Filter-Bereich das Feld Einschließlich Sub-Container aktiviert
wurde.
Aktuelles
Unternehmenszertifikat
Gibt an, ob der Computer das aktuelle Unternehmenszertifikat
verwendet.
Administratorhilfe
31.7 Registerkarte Laufwerke
Die Registerkarte Laufwerke zeigt Bestands- und Statusinformationen zu den Laufwerken des
jeweiligen Computers.
Spalte
Erklärung
Laufwerksname
Zeigt den Laufwerksnamen an.
Label
Zeigt das Label eines Mac-Laufwerks.
Typ
Zeigt den Laufwerkstyp an, z. B. Fest, Wechseldatenträger oder
CD-ROM/DVD.
Status
Zeigt den Verschlüsselungsstatus des Laufwerks an.
Algorithmus
Zeigt für verschlüsselte Laufwerke den Algorithmus, der zur
Verschlüsselung benutzt wurde, an.
31.8 Registerkarte Benutzer
Die Registerkarte Benutzer zeigt Bestands- und Statusinformationen zu den Benutzern des
Computers.
Spalte
Erklärung
Benutzername
Zeigt den Benutzernamen des Benutzers.
Distinguished Name
Zeigt den DNS-Namen für den Benutzer, zum Beispiel:
CN=Administrator,CN=Users,DC=domain,DC=mycompany,DC=net
Benutzer ist Besitzer
Gibt an, ob der Benutzer als Besitzer des Computers definiert ist.
Benutzer ist gesperrt
Gibt an, ob der Benutzer gesperrt ist.
31.9 Registerkarte Module
Die Registerkarte Module liefert eine Übersicht zu allen auf dem Computer installierten
SafeGuard Enterprise Modulen.
Spalte
Erklärung
Modulname
Zeigt den Namen des installierten SafeGuard Enterprise Moduls.
Version
Zeigt die Software-Version des installierten SafeGuard Enterprise
Moduls.
271
SafeGuard Enterprise
31.10 Registerkarte Unternehmenszertifikat
Die Registerkarte Unternehmenszertifikat zeigt die Eigenschaften des derzeit verwendeten
Unternehmenszertifikats und gibt an, ob ein neueres Unternehmenszertifikat verfügbar ist.
Spalte
Erklärung
Antragsteller
Zeigt den Distinguished Name des Antragstellers des
Unternehmenszertifikats.
Seriennummer
Zeigt die Seriennummer des Unternehmenszertifikats.
Aussteller
Zeigt den Distinguished Name des Ausstellers des
Unternehmenszertifikats.
Gültig ab
Zeigt das Datum und die Uhrzeit, ab das Unternehmenszertifikat
gültig wird.
Gültig bis
Zeigt das Datum und die Uhrzeit, ab das Unternehmenszertifikat
ungültig wird.
Ein neueres
Unternehmenszertifikat ist
verfügbar
Gibt an, ob ein neueres Unternehmenszertifikat als das aktuelle
des Endpoints verfügbar ist.
31.11 Erstellen von Bestandsberichten
Als Sicherheitsbeauftragter können Sie Bestandsberichte in unterschiedlichen Formaten
erstellen. So können Sie z. B. Compliance-Berichte erstellen, die die Verschlüsselung von
Endpoints nachweisen. Sie können die Berichte drucken oder in eine Datei exportieren.
31.11.1 Drucken von Bestandsberichten
1. Klicken Sie in der SafeGuard Management Center Menüleiste auf Datei.
2. Sie können den Bericht sofort drucken oder zunächst eine Druckvorschau anzeigen lassen.
Die Druckvorschau bietet eine Reihe von Funktionen, z. B. für die Bearbeitung des
Seitenlayouts (Kopf- und Fußzeile usw.).
■
Um eine Druckvorschau anzuzeigen, wählen Sie Datei > Druckvorschau.
■ Um das Dokument sofort zu drucken, wählen Sie Datei > Drucken.
31.11.2 Export von Bestandsberichte in Dateien
1. Klicken Sie in der SafeGuard Management Center Menüleiste auf Datei.
272
Administratorhilfe
2. Wählen Sie Drucken > Druckvorschau.
Die Bestandsbericht Druckvorschau wird angezeigt.
Die Druckvorschau bietet eine Reihe von Funktionen, z. B. für die Bearbeitung des
Seitenlayouts (Kopf- und Fußzeile usw.).
3. Klicken Sie in der Symbolleiste des Fensters Druckvorschau auf die Dropdownliste des
Symbols Dokument exportieren....
4. Wählen Sie den gewünschten Dateityp aus der Liste.
5. Geben Sie die gewünschten Exportoptionen an und klicken Sie auf OK.
Der Bestandsbericht wird in eine Datei des angegebenen Dateityps exportiert.
273
SafeGuard Enterprise
32 Berichte
Die Aufzeichnung sicherheitsrelevanter Vorfälle ist Voraussetzung für eine gründliche
Systemanalyse. Anhand der protokollierten Ereignisse können Vorgänge auf einer Arbeitsstation
bzw. innerhalb eines Netzwerks exakter nachvollzogen werden. Durch die Protokollierung
lassen sich zum Beispiel Schutzverletzungen unautorisierter Dritter nachweisen. Dem
Administrator bzw. Sicherheitsbeauftragten bietet die Protokollierung auch eine Hilfe, um
irrtümlich verwehrte Benutzerrechte ausfindig zu machen und zu korrigieren.
SafeGuard Enterprise protokolliert alle Aktivitäten und Statusinformationen der Endpoints
sowie Administratoraktionen und sicherheitsrelevante Ereignisse und speichert diese zentral.
Die Protokollierung zeichnet Ereignisse auf, die installierte SafeGuard Produkte auslösen. Die
Art des Protokolls wird in Richtlinien vom Typ Protokollierung definiert. Hier legen Sie auch
den fest, wo die protokollierten Ereignisse ausgegeben und gespeichert werden sollen: in der
Windows-Ereignisanzeige des Endpoint oder in der SafeGuard Enterprise Datenbank.
Als Sicherheitsbeauftragter mit den entsprechenden Rechten können Sie die im SafeGuard
Management Center angezeigten Statusinformationen und Protokollberichte einsehen,
ausdrucken und archivieren. Umfassende Sortier- und Filterfunktionen unterstützen Sie im
SafeGuard Management Center bei der Auswahl relevanter Ereignisse aus den verfügbaren
Informationen.
Auch eine automatisierte Auswertung der Log-Datenbank, zum Beispiel über Crystal Reports
oder Microsoft System Center Operations Manager, ist möglich. Die Protokolleinträge werden
von SafeGuard Enterprise sowohl auf Client- als auch auf Server-Seite durch Signatur gegen
unbefugte Manipulation geschützt.
Gemäß der Protokollierungsrichtlinie können Ereignisse aus den folgenden Kategorien
protokolliert werden:
■
Authentisierung
■
Administration
■
System
■
Verschlüsselung
■
Client
■
Zugriffskontrolle
Für SafeGuard Data Exchange lässt sich der Zugriff auf Dateien auf Wechselmedien durch
Protokollierung der relevanten Ereignisse verfolgen. Für weitere Informationen zu dieser
Berichtart, siehe Datei-Tracking-Bericht für Wechselmedien (Seite 279).
32.1 Anwendungsgebiete
Die SafeGuard Enterprise Protokollierung von Ereignissen ist eine benutzerfreundliche und
umfassende Lösung zum Aufzeichnen und Auswerten von Ereignissen. Die folgenden Beispiele
zeigen einige typische Anwendungsszenarien für SafeGuard Enterprise Berichte.
274
Administratorhilfe
32.1.1 Zentrale Überwachung von Endpoints im Netzwerk
Der Sicherheitsbeauftragte will regelmäßig über kritische Ereignisse (zum Beispiel Zugriff auf
Dateien, für die ein Benutzer keine Berechtigung hat, oder eine Reihe von fehlgeschlagenen
Anmeldeversuchen innerhalb eines bestimmten Zeitraums) informiert werden. Über eine
Protokollierungsrichtlinie lässt sich die Protokollierung so konfigurieren, dass alle auf den
relevanten Endpoints auftretenden sicherheitskritischen Ereignisse in einer lokalen
Protokolldatei protokolliert. Nach Erreichen einer festgelegten Anzahl an Ereignissen wird
die Protokolldatei über den SafeGuard Enterprise Server in die SafeGuard Enterprise Datenbank
übertragen. In der Ereignisanzeige des SafeGuard Management Centers kann der
Sicherheitsbeauftragte die Ereignisse abrufen, einsehen und analysieren. Somit lassen sich die
Vorgänge auf den verschiedenen Endpoints kontrollieren, ohne dass Mitarbeiter Einfluss auf
die Aufzeichnungen nehmen können.
32.1.2 Überwachen mobiler Benutzer
Mobile Benutzer sind in der Regel nicht ständig mit dem Unternehmensnetzwerk verbunden.
Ein Außendienstmitarbeiter nimmt zum Beispiel für einen Termin sein Notebook vom Netz.
Sobald er sich wieder am Netzwerk anmeldet, werden die während der Offline-Zeit
protokollierten SafeGuard Enterprise Ereignisse übertragen. Die Protokollierung liefert somit
einen genauen Überblick über die Benutzeraktivitäten während der betreffende Computer
nicht an das Netzwerk angeschlossen war.
32.2 Voraussetzung
Ereignisse werden durch den SafeGuard Server verarbeitet. Auf einem Computer, auf dem
nur das SafeGuard Management Center installiert ist, müssen Sie sicherstellen, dass Ereignisse
an den SafeGuard Enterprise Server gesendet werden. Sie müssen daher ein
Client-Konfigurationspaket auf dem SafeGuard Management Center Computer installieren,
um ihm mitzuteilen, wo sich der SafeGuard Enterprise Server befindet. Dadurch wird der
Computer beim Server als Client aktiviert und die Windows oder SafeGuard Enterprise
Protokollierungsfunktionalität kann benutzt werden.
Weitere Informationen zu Client-Konfigurationspaketen finden Sie in der SafeGuard Enterprise
Installationsanleitung.
32.3 Ziel für protokollierte Ereignisse
Ziel der protokollierten Ereignisse kann die Windows-Ereignisanzeige oder die SafeGuard
Enterprise Datenbank sein. In das jeweilige Ziel schreibt die Protokollierung nur Ereignisse,
die mit einem SafeGuard-Produkt verknüpft sind.
Die Ausgabeziele für zu protokollierende Ereignisse werden in der Protokollierungsrichtlinie
festgelegt.
275
SafeGuard Enterprise
32.3.1 Windows-Ereignisanzeige
Ereignisse, für die Sie in der Protokollierungsrichtlinie die Windows-Ereignisanzeige als Ziel
festlegen, werden in der Windows-Ereignisanzeige abgelegt. Über die Windows-Ereignisanzeige
lassen sich Protokolle für System-, Sicherheits- und Anwendungs-Ereignisse anzeigen und
verwalten. Sie können diese Ereignisprotokolle auch speichern. Für diese Vorgänge benötigen
Sie einen Administrator-Account für den jeweiligen Endpoint. In der Ereignisanzeige wird
jeweils ein Fehlercode, kein beschreibender Text des Ereignisses, angezeigt.
Hinweis:
Dieses Kapitel beschreibt das Einsehen sowie die Verwaltung und Analyse der Ereignisprotokolle
im SafeGuard Management Center. Weitere Informationen zur Windows-Ereignisanzeige
finden Sie in Ihrer Microsoft-Dokumentation.
32.3.2 SafeGuard Enterprise Datenbank
Ereignisse, für die Sie in der Protokollierungsrichtlinie die SafeGuard Enterprise Datenbank
als Ziel festlegen, werden in lokalen Protokolldateien im Local Cache des jeweiligen Endpoint
im Verzeichnis auditing\SGMTranslog gesammelt. Diese Dateien werden an den
Transportmechanismus übergeben, der sie dann über den SafeGuard Enterprise Server in die
Datenbank einträgt. Die Übergabe erfolgt standardmäßig immer dann, wenn der
Transportmechanismus erfolgreich eine Verbindung zum Server aufbauen konnte. Um die
Größe einer Protokolldatei einzuschränken, können Sie in einer Richtlinie des Typs Allgemeine
Einstellungen eine maximale Anzahl an Protokolleinträgen definieren. Die Protokolldatei
wird dann vom Protokollsystem nach Erreichen der festgelegten Anzahl an Einträgen in die
Transportqueue des SafeGuard Enterprise Servers gestellt. Die in der zentralen Datenbank
protokollierten Ereignisse lassen sich in der SafeGuard Enterprise Ereignisanzeige oder in der
Datei-Tracking-Anzeige abrufen. Für das Einsehen, Analysieren und Verwalten der in der
Datenbank protokollierten Ereignisse benötigen Sie als Sicherheitsbeauftragter die relevanten
Berechtigungen.
32.4 Konfigurieren von Einstellungen für die Protokollierung
Die Definition von Berichten erfolgt über zwei Richtlinien:
■
Richtlinie des Typs Allgemeine Einstellungen
In einer Richtlinie des Typs Allgemeine Einstellungen können Sie die Anzahl an
protokollierten Ereignissen angeben, nach deren Erreichen die Protokolldatei mit den für
die zentrale Datenbank bestimmten Ereignissen an die SafeGuard Enterprise Datenbank
übermittelt werden soll. Dadurch wird die Größe der einzelnen zu übertragenden
Protokolldateien begrenzt. Diese Einstellung ist optional.
■
Richtlinie des Typs Protokollierung
Die zu protokollierenden Ereignisse werden in der Protokollierungsrichtlinie definiert.
Hier legen Sie als Sicherheitsbeauftragter mit den relevanten Berechtigungen fest, welche
Ereignisse an welchem Ausgabeort protokolliert werden.
276
Administratorhilfe
32.4.1 Festlegen der Anzahl an Ereignissen für Rückmeldung
1. Klicken Sie im SafeGuard Management Center auf Richtlinien.
2. Legen Sie eine neue Richtlinie des Typs Allgemeine Einstellung an oder wählen Sie eine
bereits bestehende Richtlinie aus.
3. Legen Sie im Feld Rückmeldung nach Anzahl von Ereignissen unter Protokollierung die
Anzahl an Ereignissen fest, nach deren Erreichen die Protokolldatei mit den für die zentrale
Datenbank bestimmten Einträgen übertragen werden soll.
4. Speichern Sie Ihre Einstellungen.
Nach dem Zuweisen der Richtlinie gilt die angegebene Anzahl an Ereignissen.
32.4.2 Auswahl von Ereignissen
1. Klicken Sie im SafeGuard Management Center auf Richtlinien.
2. Legen Sie eine neue Richtlinie des Typs Protokollierung an oder wählen Sie eine bereits
bestehende Richtlinie aus.
Im rechten Aktionsbereich unter Protokollierung werden die vordefinierten Ereignisse,
die protokolliert werden können, angezeigt. Ein Klick auf die Spaltenüberschrift sortiert
die Ereignisse nach ID, Kategorie usw.
3. Um festzulegen, dass ein Ereignis in der SafeGuard Enterprise Datenbank protokolliert
werden soll, wählen Sie das Ereignis in der Spalte mit dem Datenbanksymbol Ereignisse
in der Datenbank protokollieren durch Klicken mit der Maus aus. Für Ereignisse, die in
der Windows-Ereignisanzeige protokolliert werden sollen, klicken Sie in der Spalte mit
dem Ereignisprotokollsymbol Im Ereignisprotokoll protokollieren.
Durch wiederholtes Klicken lässt sich die Markierung wieder aufheben oder auf null setzen.
Für Ereignisse, für die Sie keine Einstellung festlegen, gelten die vordefinierten
Standardwerte. Um die geltenden Standardwerte einzublenden, klicken Sie auf das
Standardwerte-Lupensymbol Standardwerte anzeigen in der SafeGuard Management
Center Symbolleiste.
4. Bei den für die Protokollierung ausgewählten Ereignissen wird in der betreffenden Spalte
ein grünes Häkchen angezeigt. Speichern Sie Ihre Einstellungen.
Nach der Zuweisung der Richtlinie werden die ausgewählten Ereignisse am festgelegten
Ausgabeziel protokolliert.
Hinweis:
Für eine Auflistung aller für die Protokollierung auswählbaren Ereignisse, siehe Für Berichte
auswählbare Ereignisse (Seite 306).
32.5 Einsehen von protokollierten Ereignissen
Wenn Sie als Sicherheitsbeauftragter über die entsprechenden Berechtigungen verfügen,
können Sie die in der zentralen Datenbank protokollierten Ereignisse in der SafeGuard
Management Center Ereignisanzeige einsehen.
277
SafeGuard Enterprise
So rufen Sie in der zentralen Datenbank protokollierte Ereignisse ab:
1. Klicken Sie im Navigationsbereich des SafeGuard Management Center auf die Schaltfläche
Berichte.
2. Markieren Sie im Berichte Navigationsbereich den Eintrag Ereignisanzeige.
3. Klicken Sie im rechten Fensterbereich Ereignisanzeige auf das Lupensymbol.
Alle in der zentralen Datenbank protokollierten Ereignisse werden in der Ereignisanzeige
angezeigt.
Die einzelnen Spalten zeigen folgende Informationen zu den protokollierten Ereignissen:
Spalte
Beschreibung
Level
Zeigt ein Symbol, das die Klassifizierung des Ereignisses, z.
B. Warnung, Fehler, angibt.
Ereignis-ID
Zeigt eine Nummer zur Identifizierung des Ereignisses.
Ereignis
Zeigt den Ereignistext, d.h. eine Beschreibung des Ereignisses.
Kategorie
Zeigt die Klassifizierung des Ereignisses durch die Quelle, z.
B.:Verschlüsselung, Anmeldung, System.
Anwendung
Zeigt den Bereich der Software, der das Ereignis übermittelt
hat, z. B. SGMAuth, SGBaseENc, SGMAS.
Computer
Zeigt den Namen des Computers, auf dem das protokollierte
Ereignis aufgetreten ist.
Computerdomäne
Zeigt die Domäne des Computers, auf dem das protokollierte
Ereignis aufgetreten ist.
Benutzer
Zeigt den Benutzer, der beim Auftreten des Ereignisses
angemeldet war.
Benutzerdomäne
Zeigt die Domäne des Benutzers, der beim Auftreten des
Ereignisses angemeldet war.
Zeitpunkt der Protokollierung
Zeigt Systemdatum und Systemuhrzeit der Protokollierung
des Ereignisses auf dem Endpoint.
Durch Klicken auf den Spalten-Header lässt sich die Ereignisanzeige nach Ebene, Kategorie
usw. sortieren.
Darüber hinaus steht über das Kontextmenü der einzelnen Spalten eine Reihe von Funktionen
für die Sortierung, Gruppierung und Anpassung der Ereignisanzeige zur Verfügung.
Wenn Sie auf einen Eintrag in der Ereignisanzeige doppelklicken, werden Details zum
protokollierten Ereignis angezeigt.
278
Administratorhilfe
32.5.1 Filtern der SafeGuard Enterprise Ereignisanzeige
Das SafeGuard Management Center bietet umfassende Filterfunktionen. Mit diesen Funktionen
können Sie die jeweils relevanten Ereignisse schnell aus Fülle der in der Ereignisanzeige
dargestellten Informationen ermitteln.
Im Filter-Bereich der Ereignisanzeige stehen folgende Felder für die Definition von Filtern
zur Verfügung:
Feld
Beschreibung
Kategorien
Unter Anwendung dieses Felds lässt sich die Ereignisanzeige nach
den in der Spalte Kategorie angegebenen Klassifizierungen durch
die Quelle (zum Beispiel Verschlüsselung, Anmeldung, System)
filtern. Wählen Sie hierzu die gewünschten Kategorien in der
Dropdownliste des Felds aus.
Fehlerstufe
Unter Anwendung dieses Felds lässt sich die Ereignisanzeige nach
den in der Spalte Ebene angegebenen
Windows-Ereignisklassifizierungen (z. B. Warnung, Fehler) filtern.
Wählen Sie hierzu die gewünschten Ebenen in der Dropdownliste
des Felds aus.
Zeige letzte
In diesem Feld können Sie die Anzahl der anzuzeigenden
Ereignisse festlegen. Es werden jeweils die zuletzt protokollierten
Ereignisse (standardmäßig die 100 letzten Ereignisse) angezeigt.
Darüber hinaus können Sie mit dem Filter-Editor benutzerdefinierte Filter erstellen. Der
Filter-Editor lässt sich über das Kontextmenü der einzelnen Berichtsspalten aufrufen. Im
Fenster Filterdefinition können Sie eigene Filter definieren und auf die jeweilige Spalte
anwenden.
32.6 Datei-Tracking-Bericht für Wechselmedien
Für SafeGuard Data Exchange lässt sich der Zugriff auf Dateien auf Wechselmedien
protokollieren. Unabhängig davon, ob eine Verschlüsselungsrichtlinie für Dateien auf
Wechselmedien gilt, lassen sich Ereignisse für folgende Aktionen protokollieren:
■
Auf einem Wechselmedium wird eine Datei oder ein Verzeichnis angelegt.
■
Auf einem Wechselmedium wird eine Datei oder ein Verzeichnis umbenannt.
■
Auf einem Wechselmedium wird eine Datei oder ein Verzeichnis gelöscht.
Sie können die Events für den Dateizugriff in der Windows Ereignisanzeige oder in der
SafeGuard Enterprise Datei-Tracking-Anzeige einsehen, je nachdem, welches Ziel Sie bei der
Definition der Protokollierungsrichtlinie angeben.
279
SafeGuard Enterprise
32.6.1 Konfigurieren von Datei-Tracking für Wechselmedien
1. Klicken Sie im SafeGuard Management Center auf Richtlinien.
2. Legen Sie eine neue Richtlinie des Typs Protokollierung an oder wählen Sie eine bereits
bestehende Richtlinie aus.
Im rechten Aktionsbereich unter Protokollierung werden die vordefinierten Ereignisse,
die protokolliert werden können, angezeigt. Ein Klick auf die Spaltenüberschrift sortiert
die Ereignisse nach ID, Kategorie usw.
3. Um die Protokollierung des Zugriffs auf Dateien auf Wechselmedien zu aktivieren, wählen
Sie je nach Anforderung die folgenden Ereignisse:
■
ID 3020 File tracking Erzeugen
■ ID 3021 File tracking Umbenennen
■ ID 3022 File tracking Löschen
Um festzulegen, dass ein Ereignis in der SafeGuard Enterprise Datenbank protokolliert
werden soll, wählen Sie das Ereignis in der Spalte mit dem Datenbanksymbol Ereignisse
in der Datenbank protokollieren durch Klicken mit der Maus aus. Für Ereignisse, die in
der Windows-Ereignisanzeige protokolliert werden sollen, klicken Sie in der Spalte mit
dem Ereignisprotokollsymbol Im Ereignisprotokoll protokollieren.
Bei den für die Protokollierung ausgewählten Ereignissen wird in der betreffenden Spalte
ein grünes Häkchen angezeigt.
4. Speichern Sie Ihre Einstellungen.
Nach dem Zuweisen der Richtlinie ist Datei-Tracking für Wechselmedien aktiviert und die
ausgewählten Ereignisse werden am ausgewählten Zielort protokolliert.
32.6.2 Einsehen von Datei-Tracking-Ereignissen
Um Datei-Tracking-Protokolle einzusehen, benötigen Sie das Recht Datei-Tracking-Ereignisse
anzeigen.
1. Klicken Sie im Navigationsbereich des SafeGuard Management Center auf die Schaltfläche
Berichte.
2. Markieren Sie im Berichte Navigationsbereich den Eintrag Datei-Tracking-Anzeige.
3. Klicken Sie im Aktionsbereich der Datei-Tracking-Anzeige auf der rechten Seite auf das
Lupensymbol.
Alle in der zentralen Datenbank protokollierten Ereignisse werden in der
Datei-Tracking-Anzeige angezeigt. Die Ansicht ist mit der Ansicht der Ereignisanzeige
identisch. Für weitere Informationen, siehe Einsehen von protokollierten Ereignissen (Seite 277).
280
Administratorhilfe
32.7 Drucken von Berichten
Die in der SafeGuard Management Center Ereignisanzeige oder in der Datei-Tracking-Anzeige
angezeigten Ereignisberichte lassen sich über das Datei Menü in der Menüleiste des SafeGuard
Management Center drucken.
❖
Um vor dem Drucken eine Druckvorschau zu erstellen, wählen Sie Datei > Druckvorschau.
In der Druckvorschau stehen verschiedene Funktionen, zum Beispiel für den Export des
Dokuments in eine Reihe von Ausgabeformaten (zum Beispiel .PDF) oder die Bearbeitung
des Seitenlayouts (zum Beispiel Kopf- und Fußzeile), zur Verfügung.
❖ Um das Dokument sofort zu drucken, wählen Sie Datei > Drucken.
32.8 Verkettung von protokollierten Ereignissen
Die für die zentrale Datenbank bestimmten Ereignisse werden in der EVENT-Tabelle der
SafeGuard Enterprise Datenbank protokolliert. Auf diese Tabelle kann ein spezieller
Integritätsschutz angewendet werden. Die Ereignisse lassen sich als verkettete Liste in der
EVENT-Tabelle protokollieren. Durch die Verkettung ist ein Eintrag in der Liste jeweils von
seinem Vorgängereintrag abhängig. Wird ein Eintrag aus der Liste entfernt, so ist dies sichtbar
und über eine Integritätsprüfung nachweisbar.
Zur Optimierung der Performance ist die Verkettung der Ereignisse in der EVENT-Tabelle
standardmäßig deaktiviert. Zur Überprüfung der Integrität der protokollierten Ereignisse
(siehe Prüfen der Integrität protokollierter Ereignisse (Seite 282)) können Sie jedoch die
Verkettung aktivieren.
Hinweis:
Wenn die Verkettung von protokollierten Ereignissen deaktiviert ist, gilt kein spezieller
Integritätsschutz für die EVENT-Tabelle.
32.8.1 Aktivieren der Verkettung protokollierter Ereignisse
1. Stoppen Sie den Webservice SGNSRV auf dem Web Server.
2. Löschen Sie alle Ereignisse aus der Datenbank und erstellen Sie während des Löschvorgangs
eine Sicherungskopie (siehe Löschen ausgewählter oder aller Ereignisse (Seite 282)).
Hinweis:
Wenn Sie die alten Ereignisse nicht aus der Datenbank löschen, funktioniert die Verkettung
nicht, da für die verbleibenden alten Ereignisse die Verkettung nicht aktiviert war.
3. Setzen Sie folgenden Registry Key auf 0 oder löschen Sie ihn:
HKEY_LOCAL_MACHINE\SOFTWARE\Utimaco\SafeGuard Enterprise DWORD:
DisableLogEventChaining = 0
4. Starten Sie den Webservice neu.
Die Verkettung ist wieder aktiviert.
Hinweis:
281
SafeGuard Enterprise
Um die Verkettung wieder zu deaktivieren, setzen Sie den Registry Key auf 1.
32.9 Prüfen der Integrität protokollierter Ereignisse
Voraussetzung: Für die Überprüfung der Integrität von protokollierten Ereignissen muss die
Verkettung der Ereignisse in der EVENT-Tabelle aktiviert sein.
1. Klicken Sie im SafeGuard Management Center auf Berichte.
2. Wählen Sie in der SafeGuard Management Center Menüleiste Aktionen > Integrität prüfen.
Eine Meldung liefert die Informationen zur Integrität der protokollierten Ereignisse.
Hinweis:
Ist die Verkettung von Ereignissen deaktiviert, so wird ein Fehler ausgegeben.
32.10 Löschen ausgewählter oder aller Ereignisse
1. Klicken Sie im SafeGuard Management Center auf Berichte.
2. Markieren Sie in der Ereignisanzeige die Ereignisse, die gelöscht werden sollen.
3. Um ausgewählte Ereignisse zu löschen, wählen Sie in der SafeGuard Management Center
Menüleiste Aktionen > Ereignisse löschen oder klicken Sie in der Symbolleiste auf das
Symbol Ausgewählte Ereignisse löschen. Um alle Ereignisse zu löschen, wählen Sie in der
SafeGuard Management Center Menüleiste Aktionen > Alle Ereignisse löschen oder
klicken Sie in der Symbolleiste auf das Symbol Alle Ereignisse löschen.
4. Vor dem Löschen der ausgewählten Ereignisse wird das Fenster Ereignisse sichern als zur
Erstellung einer Sicherungsdatei angezeigt (siehe Erstellen einer Sicherungsdatei (Seite 282)).
Die ausgewählten Ereignisse werden aus dem Ereignisprotokoll gelöscht.
32.11 Erstellen einer Sicherungsdatei
Sicherungsdateien von den in der Ereignisanzeige angezeigten Berichten lassen sich im Rahmen
des Löschvorgangs erstellen.
1. Wenn Sie Aktionen > Ereignisse löschen oder Aktionen > Alle Ereignisse löschen wählen,
wird vor dem Löschen der Ereignisse das Fenster Ereignisse sichern als zur Erstellung einer
Sicherungsdatei angezeigt.
2. Um eine Sicherung des Ereignisprotokolls in Form einer XML-Datei zu erstellen, geben
Sie einen Dateinamen und einen Speicherort an und klicken Sie auf OK.
32.12 Öffnen einer Sicherungsdatei
1. Klicken Sie im SafeGuard Management Center auf Berichte.
2. Wählen Sie in der SafeGuard Management Center Menüleiste Aktionen > Sicherungsdatei
öffnen.
Das Fenster Sicherung öffnen wird angezeigt.
282
Administratorhilfe
3. Wählen Sie die zu öffnende Sicherungsdatei aus und klicken Sie auf Öffnen.
Die Sicherungsdatei wird geöffnet und die Ereignisse werden in der Ereignisanzeige angezeigt.
Um wieder zur regulären Ansicht der Ereignisanzeige zurückzukehren, klicken Sie erneut auf
das Symbol Sicherungsdatei öffnen in der Symbolleiste.
32.13 Regelmäßige Säuberung der EVENT-Tabelle über Skript
Hinweis:
Das SafeGuard Management Center bietet den Taskplaner für das Erstellen und Planen von
auf Skripts basierenden Tasks, die in regelmäßigen Abständen ausgeführt werden. Auf dem
SafeGuard Enterprise Server startet ein Service die Tasks automatisch zur Ausführung der
angegebenen Skripte.
Für die automatische und effiziente Säuberung der EVENT-Tabelle stehen im \tools Verzeichnis
Ihrer SafeGuard Enterprise Software-Lieferung vier SQL Skripte zur Verfügung:
■
spShrinkEventTable_install.sql
■
ScheduledShrinkEventTable_install.sql
■
spShrinkEventTable_uninstall.sql
■
ScheduledShrinkEventTable_uninstall.sql
Die beiden Skripte spShrinkEventTable_install.sql und
ScheduledShrinkEventTable_install.sql installieren eine gespeicherte Prozedur sowie den
Scheduled Job auf dem Datenbank-Server. Der Scheduled Job führt die gespeicherte Prozedur
in festgelegten, regelmäßigen Abständen aus. Die gespeicherte Prozedur verschiebt Ereignisse
aus der EVENT-Tabelle in die Backup-Log-Tabelle EVENT_BACKUP. Dabei wird eine
definierte Anzahl an neuesten Ereignissen in der EVENT-Tabelle belassen.
Die beiden Skripte spShrinkEventTable_uninstall.sql und
ScheduledShrinkEventTable_uninstall.sql deinstallieren die gespeicherte Prozedur sowie
den Scheduled Job. Diese beiden Skripte löschen auch die EVENT_BACKUP Tabelle.
Hinweis:
Wenn Sie die Ereignisse über die gespeicherte Prozedur aus der EVENT-Tabelle in die
Backup-Log-Tabelle verschieben, findet die Verkettung der Protokollierung keine Anwendung
mehr. Es ist nicht sinnvoll, die Verkettung zu aktivieren und gleichzeitig die gespeicherte
Prozedur zur Säuberung der EVENT-Tabelle einzusetzen. Für weitere Informationen, siehe
Verkettung von protokollierten Ereignissen (Seite 281).
32.13.1 Erstellen der gespeicherten Prozedur
Das Skript spShrinkEventTable_install.sql erstellt eine gespeicherte Prozedur, die Daten aus
der EVENT-Tabelle in eine Backup-Log-Tabelle mit dem Namen EVENT_BACKUP verschiebt.
Wenn die Tabelle EVENT_BACKUP noch nicht vorhanden ist, wird sie automatisch erstellt.
Die erste Zeile lautet „USE SafeGuard“. Wenn Sie für Ihre SafeGuard Enterprise Datenbank
einen anderen Namen als „SafeGuard“ verwendet haben, ändern Sie den Namen hier
entsprechend.
283
SafeGuard Enterprise
Die gespeicherte Prozedur belässt die <n> neuesten Ereignisse in der EVENT-Tabelle und
verschiebt den Rest in die Tabelle EVENT_BACKUP. Die Anzahl an Ereignissen, die in der
EVENT-Tabelle verbleiben sollen, wird über einen Parameter festgelegt.
Um die gespeicherte Prozedur auszuführen, verwenden Sie folgenden Befehl in SQL Server
Management Studio (New Query):
exec spShrinkEventTable 1000
Bei Verwendung dieses Beispielbefehls werden alle Ereignisse außer den neuesten 1000
verschoben.
32.13.2 Anlegen eines Scheduled Job für die Ausführung der gespeicherten
Prozedur
Um die EVENT-Tabelle in regelmäßigen Abständen automatisch zu säubern, können Sie einen
Job am SQL Server anlegen. Dieser Job kann über das Skript
ScheduledShrinkEventTable_install.sql oder über den SQL Enterprise Manager erstellt
werden.
Hinweis:
Der Job funktioniert nicht bei SQL Express Datenbanken. Damit der Job ausgeführt werden
kann, muss der SQL Server Agent laufen. Da bei SQL Server Express Installation kein SQL
Server Agent vorhanden ist, werden Jobs hier nicht unterstützt.
❖
Der Skript-Teil muss in der msdb ausgeführt werden. Wenn Sie für Ihre SafeGuard
Enterprise Datenbank einen anderen Namen als SafeGuard ausgewählt haben, ändern Sie
den Namen entsprechend.
/* Default: Database name 'SafeGuard' change if required*/
SELECT @SafeGuardDataBase='SafeGuard'
❖
Sie können auch die Anzahl an Ereignissen festlegen, die in der EVENT-Tabelle verbleiben
sollen. Die Standardeinstellung ist 100.000.
/* Default: keep the latest 100000 events, change if required*/
SELECT @ShrinkCommand='exec spShrinkEventTable 100000'
❖
Sie können festlegen, ob die Ausführung des Jobs im NT Event Log protokolliert werden
soll.
exec sp_add_job
@job_name='AutoShrinkEventTable',
@enabled=1,
@notify_level_eventlog=3
Für den Parameter notify_level_eventlog sind folgende Werte verfügbar:
284
Administratorhilfe
❖
Wert
Ergebnis
3
Jede Ausführung des Jobs protokollieren.
2
Fehlschlagen des Jobs protokollieren.
1
Erfolgreiche Ausführung des Jobs protokollieren.
0
Ausführung des Jobs nicht im NT Event Log protokollieren.
Sie können festlegen, wie oft die Ausführung des Jobs im Fall eines Fehlschlags wiederholt
werden soll.
exec sp_add_jobstep
■
@retry_attempts=3
Dieses Beispiel legt 3 Versuche für die Ausführung des Jobs im Fall eines Fehlschlags
fest.
■
@retry_interval=60
Dieses Beispiel legt fest, dass die Ausführung des Jobs in einem Abstand von 60 Minuten
wiederholt werden soll.
❖
Sie können einen Zeitplan für die Ausführung des Jobs festlegen.
exec sp_add_jobschedule
■
@freq_type=4
Dieses Beispiel legt fest, dass der Job täglich ausgeführt wird.
■
@freq_interval=1
Dieses Beispiel legt fest, dass der Job einmal pro Tag ausgeführt wird.
■
@active_start_time=010000
Dieses Beispiel legt fest, dass der Job um 01:00 Uhr ausgeführt wird.
Hinweis:
Die für Parameter @active_start_time oben angegebene Syntax funktioniert mit SQL Server
2005. Die korrekte Syntax für SQL Server 2000 lautet: @active_start_time='1:00:00'.
Hinweis:
Neben den oben angeführten Beispielwerten lässt sich noch eine Vielzahl von verschiedenen
Zeitplanoptionen mit sp_add-jobschedule definieren. So lässt sich der Job zum Beispiel alle
zwei Minuten oder nur einmal pro Woche ausführen. Weitere Informationen hierzu finden
Sie in der Microsoft Transact SQL Dokumentation.
285
SafeGuard Enterprise
32.13.3 Löschen der gespeicherten Prozeduren, Jobs und Tabellen
Das Skript spShrinkEventTable_uninstall.sql löscht die gespeicherte Prozedur sowie die
EVENT-BACKUP Tabelle. Das Skript ScheduledShrinkEventTable_uninstall.sql deaktiviert
den Scheduled Job.
Hinweis:
Wenn Sie spShrinkEventTable_uninstall.sql ausführen, wird die Tabelle EVENT_BACKUP
mit allen enthaltenen Daten vollständig gelöscht.
32.14 Texte für Ereignisberichte
Ereignisse werden nicht mit ihren vollständigen Ereignistexten in der SafeGuard Enterprise
Datenbank protokolliert. Nur die ID und die relevanten Parameterwerte werden in die
Datenbanktabelle geschrieben. Beim Abrufen der Ereignisse in der SafeGuard Management
Center Ereignisanzeige werden die Parameterwerte zusammen mit den in der .dll enthaltenen
Lückentexten in die kompletten Ereignistexte umgesetzt. Dies erfolgt in der jeweils benutzten
Systemsprache des SafeGuard Management Center.
Die für die Ereignistexte verwendeten Lückentexte lassen sich, zum Beispiel durch
SQL-Abfragen, bearbeiten und aufbereiten. Sie können hierzu eine Tabelle mit allen
Lückentexten für Ereignismeldungen erzeugen. Danach können Sie die Lückentexte nach
Ihren Anforderungen anpassen.
So erstellen Sie eine Tabelle mit den Texten für die einzelnen Ereignis-IDs:
1. Wählen Sie in der Menüleiste des SafeGuard Management Center Extras > Optionen.
2. Wählen Sie in der Menüleiste des SafeGuard Management Centers Extras > Optionen.
3. Klicken Sie im Bereich Texte für Ereignisberichte auf die Schaltfläche Erzeuge Tabelle.
Die Tabelle mit den Texten für die Bericht IDs wird in der jeweils aktuellen Sprache des
SafeGuard Management Centers erstellt und kann angepasst werden.
Hinweis:
Vor jedem neuen Erstellen der Lückentexte wird die Tabelle jeweils geleert. Wenn die Texte
für eine Sprache wie beschrieben erstellt wurden und ein Benutzer erstellt die Texte für eine
andere Sprache, so werden die Texte für die erste Sprache entfernt.
286
Administratorhilfe
33 Planen von Tasks
Das SafeGuard Management Center bietet den Taskplaner für das Erstellen und Planen von
auf Skripten basierenden Tasks, die in regelmäßigen Abständen ausgeführt werden. Auf dem
SafeGuard Enterprise Server startet ein Service die Tasks automatisch zur Ausführung der
angegebenen Skripte.
Periodische Tasks sind z. B. nützlich für
■
die automatische Synchronisierung zwischen dem Active Directory und SafeGuard
Enterprise.
■
das automatische Löschen von protokollierten Ereignissen.
Für diese beiden Vorgänge stehen in SafeGuard Enterprise vordefinierte Skripte zur Verfügung.
Sie können diese Skripte unverändert verwenden oder Ihren Anforderungen anpassen. Für
weitere Informationen, siehe Vordefinierte Skripte für periodische Tasks (Seite 293).
Als Sicherheitsbeauftragter mit den erforderlichen Rechten können Sie Skripte, Regeln und
zeitliche Intervalle für die Tasks im Taskplaner definieren.
Hinweis: Stellen Sie sicher, dass für das Konto, das für die Verwendung des SafeGuard
Enterprise Taskplaners benutzt wird, die geeigneten SQL-Berechtigungen eingestellt sind.
Weitere Informationen hierzu finden Sie in unserer Wissensdatenbank:
http://www.sophos.de/support/knowledgebase/article/113582.html.
33.1 Erstellen eines neuen Tasks
Um Tasks im Taskplaner zu erstellen, benötigen Sie die Sicherheitsbeauftragtenrechte
Taskplaner benutzen und Tasks verwalten.
1. Wählen Sie in der SafeGuard Management Center Menüleiste Extras > Taskplaner.
Der Dialog Taskplaner wird angezeigt.
2. Klicken Sie auf die Schaltfläche Erzeugen...
Der Dialog Neuer Task wird angezeigt.
3. Geben Sie im Feld Name einen eindeutigen Namen für den Task ein.
Ist der Task-Name nicht eindeutig, so wird eine Warnungsmeldung angezeigt, wenn Sie
auf OK klicken, um den Task zu speichern.
4. Wählen Sie aus der Dropdownliste des Felds SGN Server den Server, auf dem der Task
laufen soll.
Die Dropdownliste zeigt nur Server, für die die Skript-Ausführung erlaubt ist. Sie können
die Skript-Ausführung für einen bestimmten Server als erlaubt definieren, wenn Sie diesen
mit der Funktion Konfigurationspakete im SafeGuard Management Center registrieren.
Weitere Informationen zum Registrieren von Servern finden Sie in der SafeGuard Enterprise
Installationsanleitung.
Wenn Sie Keiner auswählen, wird der Task nicht ausgeführt.
287
SafeGuard Enterprise
5. Klicken Sie auf die Dropdown-Schaltfläche Importieren... neben dem Feld Skript.
Der Dialog Skript-Datei für den Import auswählen wird angezeigt.
Hinweis:
Im Verzeichnis Script Templates Ihrer SafeGuard Management Center Installation stehen
zwei vordefinierte Skripte zur Verfügung. Der Dialog Skript-Datei für den Import
auswählen zeigt automatisch dieses Verzeichnis an. Für weitere Informationen, siehe
Vordefinierte Skripte für periodische Tasks (Seite 293).
Mit dem Taskplaner können Sie Skripte importieren, exportieren und bearbeiten. Für
weitere Informationen, siehe Mit Skripten im Taskplaner arbeiten (Seite 292).
6. Wählen Sie das Skript aus, das mit dem Task ausgeführt werden soll, und klicken Sie auf
OK.
Wenn das ausgewählte Skript leer ist, bleibt die Schaltfläche OK im Dialog deaktiviert.
Außerdem wird ein Warnungssymbol angezeigt.
7. Geben Sie im Feld Startzeit an, wann der Task auf dem ausgewählten Server ausgeführt
werden soll.
Die Startzeit wird unter Anwendung der lokalen Zeit des Computers, auf dem das SafeGuard
Management Center läuft, angegeben. Intern wird die Startzeit als Coordinated Universal
Time (UTC) gespeichert. Dadurch können Tasks auch dann exakt zur gleichen Zeit
ausgeführt werden, wenn sich Server in unterschiedlichen Zeitzonen befinden. Alle Server
verwenden die aktuelle Zeit des Datenbankservers für das Starten von Tasks. Zur
Optimierung der Task-Überwachung wird die Datenbankreferenzzeit im Taskplaner Dialog
angezeigt.
8. Geben Sie im Feld Wiederholung an, wie oft der Task auf dem ausgewählten Server
ausgeführt werden soll.
■
Um den Task einmal auszuführen, wählen Sie Einmal und geben Sie das gewünschte
Datum an.
■ Um den Task täglich auszuführen, wählen Sie Täglich und dann Jeden Tag (inklusive
Samstag und Sonntag) oder Jeden Wochentag (Montag - Freitag).
■ Um den Task wöchentlich auszuführen, wählen Sie Wöchentlich und geben Sie den
gewünschten Tag in der Woche an.
■ Um den Task monatlich auszuführen, wählen Sie Monatlich und geben Sie den
gewünschten Tag im Monat aus einem Bereich von 1 bis 31 an. Um den Task am letzten
Tag des Monats auszuführen, wählen Sie Letzter aus der Dropdownliste.
Wenn Sie alle obligatorischen Felder ausgefüllt haben, wird die Schaltfläche OK aktiv.
9. Klicken Sie auf OK.
Der Task wird in der Datenbank gespeichert und in der Taskplaner Übersicht angezeigt. Er
wird gemäß dem angegebenen Plan auf dem ausgewählten Server ausgeführt.
288
Administratorhilfe
33.2 Die Taskplaner-Übersichtanzeige
Nachdem Sie Tasks zur Ausführung auf einem SafeGuard Enterprise Server erstellt haben,
werden diese im Dialog Taskplaner angezeigt, den Sie über Extras > Taskplaner öffnen.
Dieser Dialog zeigt die folgenden Spalten für die einzelnen Tasks:
Spalte
Beschreibung
Task-Name
Zeigt den eindeutigen Task-Namen.
SGN Server
Gibt an, auf welchem Server der Task ausgeführt
wird.
Geplante Ausführung
Zeigt den für den Task definierten Zeitplan
inklusive Wiederholung und Zeit.
Nächste Ausführung
Zeigt an, wann der Task zum nächsten Mal
ausgeführt wird (Datum und Uhrzeit). Wenn für
diesen Task keine weiteren Ausführungen
vorgesehen sind, wird in dieser Spalte Keine
angezeigt.
Letzte Ausführung
Zeigt an, wann der Task zum letzten mal ausgeführt
wurde (Datum und Uhrzeit). Wurde der Task noch
nicht ausgeführt, so wird in dieser Spalte Keine
angezeigt.
Ergebnis der letzten Ausführung
Zeigt das Ergebnis der letzten Task-Ausführung:
■ Erfolgreich
Das dem Task zugeordnete Skript wurde
erfolgreich ausgeführt.
■ Fehlgeschlagen
Der Task konnte nicht ausgeführt werden. Falls
verfügbar, wird eine Fehlernummer angezeigt.
■ Läuft
Das Skript läuft derzeit.
■ Unzureichende Berechtigung
Der Task ist aufgrund von unzureichender
Berechtigung für die Skript-Ausführung
fehlgeschlagen.
■ Abgebrochen
Die Task-Ausführung wurde abgebrochen, da
die Zeitdauer 24 Stunden überschritten hat.
■ Steuerung nicht möglich
Die Steuerung der Ausführung des Skripts, das
dem Task zugeordnet ist, war nicht möglich.
289
SafeGuard Enterprise
Spalte
Beschreibung
Ein möglicher Grund hierfür ist z. B., dass der
SGN Scheduler Service gestoppt wurde.
■ Beschädigtes Skript
Das auszuführende Skript ist beschädigt.
■ Skript inzwischen gelöscht
Während sich der Task in der Warteschlange
für die Ausführung befand, wurde das Skript
aus der SafeGuard Enterprise Datenbank
entfernt.
■ Runtime-Fehler
Während der Verarbeitung des Scheduler
Service ist ein Runtime-Fehler aufgetreten.
Unterhalb der Spalten befinden sich folgende Schaltflächen:
Schaltfläche
Beschreibung
Erzeugen...
Klicken Sie auf diese Schaltfläche, um einen
neuen Task zu erstellen.
Löschen
Klicken Sie auf diese Schaltfläche, um einen
ausgewählten Task zu löschen.
Eigenschaften
Klicken Sie auf diese Schaltfläche, um den
<Task-Name> Eigenschaften Dialog für einen
ausgewählten Task anzuzeigen. In diesem Dialog
können Sie den Task bearbeiten oder Skripte
importieren, exportieren und bearbeiten.
Aktualisieren
Klicken Sie auf diese Schaltfläche, um die
Task-Liste im Taskplaner Dialog zu aktualisieren.
Wenn ein Benutzer in der Zwischenzeit Tasks
hinzugefügt oder gelöscht hat, wird die Task-Liste
aktualisiert.
Alle Server verwenden die aktuelle Zeit des Datenbankservers für das Starten von Tasks. Um
eine bessere Überwachung von Tasks zu gewährleisten wird hier die Zeit des Datenbankservers
angezeigt. Diese wird unter Benutzung der lokalen Zeitzone des Computers, auf dem das
SafeGuard Management Center läuft, angegeben.
290
Administratorhilfe
33.3 Bearbeiten von Tasks
Um Tasks im Taskplaner zu bearbeiten, benötigen Sie die Sicherheitsbeauftragtenrechte
Taskplaner benutzen und Tasks verwalten.
1. Wählen Sie in der SafeGuard Management Center Menüleiste Extras > Taskplaner.
Der Dialog Taskplaner mit einer Übersicht über die geplanten Tasks wird angezeigt.
2. Wählen Sie den gewünschten Task und klicken Sie auf die Schaltfläche Eigenschaften.
Der <Task-Name> Eigenschaften Dialog mit den Eigenschaften des ausgewählten Tasks
wird angezeigt.
3. Nehmen Sie die gewünschten Änderungen vor.
Hinweis:
Der Task-Name muss eindeutig sein. Wenn Sie den Namen in einen bereits vorhandenen
Task-Namen ändern, wird eine Fehlermeldung angezeigt.
Wenn Sie alle obligatorischen Felder ausgefüllt haben, wird die Schaltfläche OK aktiv.
4. Klicken Sie auf OK.
Die Änderungen werden wirksam.
33.4 Löschen von Tasks
Um Tasks aus dem Taskplaner zu entfernen, benötigen Sie die Sicherheitsbeauftragtenrechte
Taskplaner benutzen und Tasks verwalten.
1. Wählen Sie in der SafeGuard Management Center Menüleiste Extras > Taskplaner.
Der Dialog Taskplaner mit einer Übersicht über die geplanten Tasks wird angezeigt.
2. Wählen Sie den gewünschten Task aus.
Die Schaltfläche Löschen wird aktiv.
3. Klicken Sie auf die Schaltfläche Löschen und bestätigen Sie, dass Sie den Task löschen
möchten.
Der Task wird aus der Übersicht des Taskplaner Dialogs entfernt und nicht mehr auf dem
SafeGuard Enterprise Server ausgeführt.
Hinweis:
Wurde der Task in der Zwischenzeit gestartet, so wird er zwar aus dem Taskplaner
Übersichtsdialog entfernt, jedoch noch komplett ausgeführt.
291
SafeGuard Enterprise
33.5 Mit Skripten im Taskplaner arbeiten
Mit dem Taskplaner können Sie Skripte importieren, bearbeiten und exportieren. Um mit
Skripten im Taskplaner zu arbeiten, benötigen Sie die Sicherheitsbeauftragtenrechte Taskplaner
benutzen und Tasks verwalten.
33.5.1 Import von Skripts
Damit Sie ein Skript für die Ausführung mit einem Task angeben können, müssen Sie es
importieren. Sie können das Skript beim Erstellen eines neuen Tasks importieren. Sie können
auch Skripts für bereits vorhandene Tasks importieren.
1. Wählen Sie in der SafeGuard Management Center Menüleiste Extras > Taskplaner.
Der Dialog Taskplaner mit einer Übersicht über die geplanten Tasks wird angezeigt.
2. Wählen Sie den gewünschten Task und klicken Sie auf die Schaltfläche Eigenschaften.
Der <Task-Name> Eigenschaften Dialog mit den Eigenschaften des ausgewählten Tasks
wird angezeigt.
3. Klicken Sie auf die Dropdown-Schaltfläche Importieren... neben dem Feld Skript.
Der Dialog Skript-Datei für den Import auswählen wird angezeigt.
Hinweis:
Im Verzeichnis Script Templates Ihrer SafeGuard Management Center Installation stehen
zwei vordefinierte Skripte zur Verfügung. Der Dialog Skript-Datei für den Import
auswählen zeigt automatisch dieses Verzeichnis an. Für weitere Informationen, siehe
Vordefinierte Skripte für periodische Tasks (Seite 293).
4. Wählen Sie das zu importierende Skript aus und klicken Sie auf OK.
Der Skript-Name wird im Feld Skript angezeigt.
5. Klicken Sie auf OK.
Wenn das Skript bereits importiert wurde, werden Sie aufgefordert zu bestätigen, dass das
alte Skript überschrieben werden soll.
Wenn die Größe der zu importierenden Datei 10 MB überschreitet, wird eine Fehlermeldung
angezeigt und der Importvorgang wird zurückgewiesen.
Das Skript wird in der Datenbank gespeichert.
33.5.2 Bearbeiten von Skripten
1. Wählen Sie in der SafeGuard Management Center Menüleiste Extras > Taskplaner.
Der Dialog Taskplaner mit einer Übersicht über die geplanten Tasks wird angezeigt.
292
Administratorhilfe
2. Wählen Sie den gewünschten Task und klicken Sie auf die Schaltfläche Eigenschaften.
Der <Task-Name> Eigenschaften Dialog mit den Eigenschaften des ausgewählten Tasks
wird angezeigt.
3. Klicken Sie auf die Dropdown-Schaltfläche Bearbeiten neben dem Feld Skript.
Die Dropdownliste zeigt alle Editor-Programme, die für die Bearbeitung des Skripts zur
Verfügung stehen.
4. Wählen Sie den Editor, den Sie verwenden möchten.
Das Skript wird im ausgewählten Editor geöffnet.
5. Nehmen Sie Ihre Änderungen vor und speichern Sie sie.
Der Editor wird geschlossen und der Dialog <Task-Name> Eigenschaften wird wieder
angezeigt.
6. Klicken Sie auf OK.
Das geänderte Skript wird in der Datenbank gespeichert.
33.5.3 Export von Skripts
1. Wählen Sie in der SafeGuard Management Center Menüleiste Extras > Taskplaner.
Der Dialog Taskplaner mit einer Übersicht über die geplanten Tasks wird angezeigt.
2. Wählen Sie den gewünschten Task und klicken Sie auf die Schaltfläche Eigenschaften.
Der <Task-Name> Eigenschaften Dialog mit den Eigenschaften des ausgewählten Tasks
wird angezeigt.
3. Klicken Sie auf die Schaltfläche Exportieren... neben dem Feld Skript.
Ein Speichern unter Dialog wird angezeigt.
4. Wählen Sie den Speicherort zum Speichern des Skripts ein und klicken Sie auf Speichern.
Das Skript wird am angegebenen Speicherort gespeichert.
33.5.4 Vordefinierte Skripte für periodische Tasks
In SafeGuard Enterprise stehen folgende vordefinierte Skripte zur Verfügung:
■
ActiveDirectorySynchronization.vbs
Verwenden Sie dieses Skript für die automatische Synchronisierung zwischen dem Active
Directory und SafeGuard Enterprise.
■
EventLogDeletion.vbs
Verwenden Sie dieses Skript, um protokollierte Ereignisse automatisch zu löschen.
Die Skripte werden automatisch im Unterverzeichnis Script Templates der SafeGuard
Management Center Installation installiert.
293
SafeGuard Enterprise
Um diese Skripte für Tasks zu verwenden, importieren Sie sie in den Taskplaner und nehmen
Sie vor der Anwendung die notwendigen Parameteränderungen vor.
33.5.4.1 Vordefiniertes Skript für die Active Directory Synchronisierung
Sie haben die Möglichkeit, eine bestehende Organisationsstruktur über ein Active Directory
in die SafeGuard Enterprise Datenbank zu importieren. Für weitere Informationen, siehe
Importieren der Organisationsstruktur (Seite 23).
Nach dem Importieren der Struktur können Sie einen periodischen Task für die automatische
Synchronisierung zwischen dem Active Directory und SafeGuard Enterprise erstellen. Für
diesen Task können Sie das vordefinierte Skript ActiveDirectorySynchronization.vbs verwenden.
Das Skript synchronisiert alle vorhandenen Container in der SafeGuard Enterprise Datenbank
mit einem Active Directory.
Bevor Sie das Skript in einem periodischen Task verwenden, können Sie folgende Parameter
anpassen:
Parameter
Beschreibung
logFileName
Legen Sie den Ausgabepfad für die Skript-Protokolldatei
fest. Dieser Parameter ist obligatorisch. Ist der Parameter
leer oder ungültig, so kann die Synchronisierung nicht
durchgeführt werden und es wird eine Fehlermeldung
angezeigt. Standardmäßig ist dieser Parameter leer. Ist
bereits eine Protokolldatei vorhanden, so werden neue
Protokolle am Ende der Datei angehängt.
synchronizeMembership
Setzen Sie diesen Parameter auf 1, um auch
Mitgliedschaften zu synchronisieren. Wenn dieser
Parameter auf 0 gesetzt ist, werden die Mitgliedschaften
nicht synchronisiert. Die Standardeinstellung ist 1.
synchronizeAccountState
Setzen Sie diesen Parameter auf 1, um auch den Benutzer
Aktiv-Status zu synchronisieren. Wenn dieser Parameter
auf 0 gesetzt ist, wird der Benutzer Aktiv-Status nicht
synchronisiert. Die Standardeinstellung ist 0.
Hinweis: Stellen Sie sicher, dass sie über die erforderlichen Zugriffsrechte für die Active
Directory Synchronisierung verfügen und dass die notwendigen SQL Berechtigungen für das
Konto, das für die Ausführung des SafeGuard Enterprise Taskplaners benutzt wird, eingestellt
sind. Für weitere Informationen, siehe Zugriffsrechte für Sicherheitsbeauftragte und Import aus
Active Directory (Seite 25). Für Informationen zum Einstellen der Active Directory
Zugriffsrechten, siehe http://www.sophos.de/support/knowledgebase/article/107979.html. Für
Informationen zum Einstellen der SQL-Berechtigungen, siehe
http://www.sophos.de/support/knowledgebase/article/113582.html.
Wenn die Rechte korrekt eingestellt sind, wenden Sie die Änderungen an und starten Sie den
Dienst neu. Wechseln Sie auf den Server, der die SafeGuard Web-Seite hostet. Klicken Sie
Start > Run > Services.msc, um die Services Oberfläche zu öffnen. Klicken Sie mit der rechten
Maustaste auf SafeGuard® Scheduler Service und klicken Sie auf All Tasks und Restart.
294
Administratorhilfe
Hinweis: Wir empfehlen, dass Sie das Active Directory in einem vergleichsweise moderaten
Abstand (maximal zweimal am Tag) synchronisieren, damit sich die Serverleistung nicht
bedeutend verringert. Neue Objekte werden in diesen Abständen im SafeGuard Management
Center unter .Autoregistered angezeigt. Hier können Sie wie üblich verwaltet werden.
33.5.4.2 Vordefiniertes Skript für das automatische Löschen von protokollierten Ereignissen
Die in der SafeGuard Enterprise Datenbank protokollierten Ereignisse werden in der
EVENT-Tabelle gespeichert. Für weitere Informationen zur Protokollierung, siehe Berichte
(Seite 274).
Mit dem Taskplaner können Sie einen periodischen Task für das automatische Löschen von
protokollierten Ereignissen erstellen. Für diesen Task können Sie das vordefinierte Skript
EventLogDeletion.vbs verwenden.
Das Skript löscht Ereignisse aus der EVENT-Tabelle. Wenn Sie den entsprechenden Parameter
einstellen, verschiebt das Skript auch die Ereignisse aus der EVENT-Tabelle in die
Backup-Log-Tabelle EVENT_BACKUP. Dabei wird eine definierte Anzahl an neuesten
Ereignissen in der EVENT-Tabelle belassen.
Bevor Sie das Skript in einem periodischen Task verwenden, können Sie folgende Parameter
anpassen:
Parameter
Beschreibung
maxDuration
Mit diesem Parameter legen Sie fest, wie lange (in Tagen)
die Ereignisse in der EVENT-Tabelle verbleiben. Die
Standardeinstellung ist 0. Wenn dieser Parameter auf 0
gesetzt ist, gibt es keine zeitliche Begrenzung für das
Verbleiben der Ereignisse in der EVENT-Tabelle.
maxCount
Mit diesem Parameter legen Sie fest, wie viele Ereignisse
in der EVENT-Tabelle verbleiben. Die
Standardeinstellung ist 5000. Wenn dieser Parameter auf
0 gesetzt ist, gibt es keine maximale Anzahl an Ereignissen
in der EVENT-Tabelle.
keepBackup
Mit diesem Parameter legen Sie fest, ob Ereignisse in der
EVENT_BACKUP-Tabelle gesichert werden sollen. Die
Standardeinstellung ist 0. Wenn dieser Parameter auf 0
gesetzt ist, werden die Ereignisse nicht gesichert. Setzen
Sie diesen Parameter auf 1, um eine Sicherungskopie der
gelöschten Ereignisse zu erstellen.
Hinweis:
Wenn Sie die Ereignisse über das Skript aus der EVENT-Tabelle in die Backup-Log-Tabelle
verschieben, findet die Verkettung der Protokollierung keine Anwendung mehr. Es ist nicht
sinnvoll, die Verkettung zu aktivieren und gleichzeitig die gespeicherte Prozedur zur Säuberung
der EVENT-Tabelle einzusetzen. Für weitere Informationen, siehe Verkettung von protokollierten
Ereignissen (Seite 281).
295
SafeGuard Enterprise
33.6 Einschränkungen in Bezug auf registrierte Server
Wenn Sie im SafeGuard Management Center mit der Funktion Konfigurationspakete Server
registrieren, können Sie mit einem Maschinenzertifikat mehrere Server Templates registrieren.
Sie können jedoch jeweils nur ein Template auf der realen Maschine installieren.
Wenn Sie für beide Server das Kontrollkästchen Skripts ausführen erlaubt auswählen, zeigt
der Taskplaner beide Server in der Dropdownliste SGN Server in den Dialogen Neuer Task
und <Task-Name> Eigenschaften zur Auswahl an. Der Taskplaner kann nicht ermitteln,
welches der beiden Templates auf der Maschine installiert wurde.
Um dies zu vermeiden, wählen Sie das Kontrollkästchen Skript ausführen erlaubt für
Templates, die nicht auf dem Server installiert sind, nicht aus. Vermeiden Sie außerdem eine
Doppelung von Templates mit demselben Maschinenzertifikat.
Weitere Informationen zum Registrieren von Servern finden Sie in der SafeGuard Enterprise
Installationsanleitung.
33.7 Protokollierte Ereignisse für den Taskplaner
Zur Ausführung von Tasks lassen sich Ereignisse protokollieren, die zum Beispiel bei der
Fehlerbehebung nützliche Informationen liefern. Sie können festlegen, dass folgende Ereignisse
protokolliert werden:
■
Task erfolgreich ausgeführt
■
Task fehlgeschlagen
■
Service Thread wegen Ausführung gestoppt
Die Ereignisse enthalten den Output der Skriptkonsole zur Unterstützung bei der
Fehlerbehebung.
Für weitere Informationen zur Protokollierung, siehe Berichte (Seite 274).
296
Administratorhilfe
34 SafeGuard Enterprise und
BitLocker-Laufwerkverschlüsselung
Die BitLocker-Laufwerkverschlüsselung ist ein in Microsoft Windows Vista und Windows 7
Betriebssysteme integriertes Feature für die Festplattenverschlüsselung mit Pre-Boot
Authentication. BitLocker bietet Datenschutz durch die Verschlüsselung des Boot-Volumes.
34.1 Integration von BitLocker in SafeGuard Enterprise
In SafeGuard Enterprise lassen sich alle in einer Windows Vista oder Windows 7 Enterprise
oder Ultimate Installation verfügbaren BitLocker-Funktionen über das SafeGuard Management
Center wie ein nativer SafeGuard Enterprise Client verwalten.
Während der Installation des SafeGuard Enterprise Client, muss die BitLocker-Unterstützung
explizit ausgewählt werden, um die Integration von BitLocker zu ermöglichen.
Die zentrale und vollständig transparente Verwaltung von BitLocker durch SafeGuard
Enterprise ermöglicht somit die Anwendung in heterogenen IT-Umgebungen. Neben der
nahtlosen Integration von BitLocker bietet SafeGuard Enterprise jedoch auch eine erhebliche
Aufwertung dieses Features. Über SafeGuard Enterprise lassen sich die Sicherheitsrichtlinien
für BitLocker zentral ausrollen. Bei der Verwaltung von BitLocker über SafeGuard Enterprise
stehen darüber hinaus äußerst wichtige Prozesse, wie Schlüsselverwaltung und
Schlüssel-Recovery, zur Verfügung.
Für Informationen zur Unterstützung der BitLocker To Go Erweiterung in Windows 7 durch
SafeGuard Enterprise, siehe SafeGuard Enterprise und BitLocker To Go (Seite 302).
34.2 Aufwertung von BitLocker-Funktionalitäten mit SafeGuard
Enterprise
Die Verwaltung von BitLocker mit SafeGuard Enterprise bietet Ihnen folgende Vorteile:
■
Neben der Boot-Partition lassen sich auch weitere Volumes der lokalen Festplatte über die
BitLocker-Verschlüsselung verschlüsseln.
■
Zusätzlich lässt sich die dateibasierende Verschlüsselung von SafeGuard Enterprise auf alle
Volumes anwenden, einschließlich Wechselmedien.
■
Das SafeGuard Management Center ermöglicht die einfache Verwaltung von BitLocker
Computern: Sicherheitsrichtlinien lassen sich aktualisieren, verteilen und automatisch
anwenden.
■
Der BitLocker-Verschlüsselungsstatus wird angezeigt.
■
Sie können den BitLocker-Anmeldemodus definieren.
■
Die Aktivierung sowie die Erstellung von Sicherungskopien von Schlüsseln wird im Vergleich
zu nativen Vista-Umgebungen vereinfacht.
■
Sowohl für Boot-Volumes als auch für andere Volumes steht ein BitLocker
Recovery-Mechanismus für die Wiederherstellung von Passwörtern und Schlüsseldateien
zur Verfügung.
297
SafeGuard Enterprise
34.3 Einsatz von SafeGuard Enterprise ohne
BitLocker-Laufwerkverschlüsselung
Die volume-basierende Verschlüsselung mit SafeGuard Enterprise bietet im Vergleich zur
BitLocker Laufwerkverschlüsselung eine Reihe von Vorteilen, z. B.:
■
SafeGuard Enterprise unterstützt zusätzlich Windows XP und Vista Business. (BitLocker
unterstützt lediglich Vista Enterprise und Ultimate.)
■
Für die Installation ist keine spezifische Festplattenpartition erforderlich. (Für BitLocker
ist eine eigene Partition erforderlich.)
■
SafeGuard Enterprise unterstützt verschiedene Smartcards und Token für die Pre-Boot
Authentisierung. (BitLocker unterstützt keine Smartcards sondern nur USB-Sticks, die
eine kopierbare Schlüsseldatei enthalten.)
■
SafeGuard Enterprise unterstützt mehrere verschiedene Benutzer und unterscheidet
zwischen den einzelnen Benutzern in der Power-on Authentication. (BitLocker unterscheidet
nicht zwischen verschiedenen Benutzern.)
■
SafeGuard Enterprise bietet den sicheren, dynamischen Challenge/Response-Mechanismus
zum Zurücksetzen vergessener Passwörter. (BitLocker verwendet einen festgelegten
48-stelligen Recovery-Schlüssel.)
■
SafeGuard Enterprise bietet eine grafische Benutzeroberfläche in der Pre-Boot
Authentisierung. (BitLocker bietet nur Text.)
■
SafeGuard Enterprise akzeptiert komplexe Passwörter und Passwortregeln, die mit Windows
synchronisiert sind.(Bei BitLocker ist nur eine TPM PIN zulässig.)
■
SafeGuard Enterprise ermöglicht die sektorbasierende Verschlüsselung von Wechselmedien.
(BitLocker verschlüsselt keine Wechselmedien. Wenn ein BitLocker-Client in Verbindung
mit SafeGuard Enterprise verwendet wird, ist die dateibasierende Verschlüsselung von
Wechselmedien möglich.
34.4 Verwalten von BitLocker Clients mit SafeGuard Enterprise
Im SafeGuard Management Center lassen sich BitLocker Endpoints wie andere native SafeGuard
Endpoints verwalten. Als Sicherheitsbeauftragter können Sie Verschlüsselungs- und
Authentisierungsrichtlinien für die BitLocker Endpoints einrichten und verteilen.
Sobald ein BitLocker Endpoint bei SafeGuard Enterprise registriert ist, werden Informationen
zu Benutzer, Computer, Anmeldemodus und Verschlüsselungsstatus angezeigt. Darüber
hinaus werden Ereignisse für BitLocker Clients protokolliert.
Die Verwaltung von BitLocker Clients in SafeGuard Enterprise ist transparent. Das heißt, die
Verwaltungsfunktionen haben im allgemeinen dieselbe Funktionsweise für BitLocker und
native SafeGuard Enterprise Clients. Der Computertyp lässt sich in der Registerkarte Bestand
eines Containers unter Benutzer und Computer ermitteln. Die Spalte POA-Typ zeigt an, ob
es sich bei dem betreffenden Computer um einen BitLocker Client oder einen nativen SafeGuard
Enterprise Client handelt.
298
Administratorhilfe
34.5 Verschlüsselung mit BitLocker über SafeGuard Enterprise
Mit der Unterstützung der BitLocker-Laufwerkverschlüsselung in SafeGuard Enterprise lassen
sich die folgenden Komponenten verschlüsseln:
■
Boot-Volume mit BitLocker-Verschlüsselung und BitLocker-Schlüsseln,
■
andere Volumes mit BitLocker-Verschlüsselung und BitLocker-Schlüsseln,
■
Daten, z. B. von Wechselmedien, mit SafeGuard Enterprise dateibasierender Verschlüsselung
und SafeGuard Enterprise Schlüsseln.
Bitte beachten Sie, dass im Rahmen der SafeGuard Enterprise BitLocker-Unterstützung externe
Festplatten als weitere Volumes und nicht als Wechselmedien behandelt werden. Sie können
somit volume-basierend verschlüsselt werden.
34.5.1 BitLocker-Verschlüsselungsschlüssel
Bei der Verschlüsselung des Boot-Volumes oder anderer Volumes mit BitLocker über SafeGuard
Enterprise werden die Verschlüsselungsschlüssel immer durch BitLocker erzeugt. BitLocker
erzeugt jeweils einen Schlüssel für jedes Volume. Dieser Schlüssel lässt sich für keinen anderen
Zweck verwenden. Der Schlüssel muss an einem sicheren Ort gespeichert werden.
Ein Vorteil der Anwendung von BitLocker in Verbindung mit SafeGuard Enterprise besteht
hier darin, dass für jeden von BitLocker generierten Schlüssel eine Sicherungskopie des
Schlüssels in der SafeGuard Enterprise Datenbank gespeichert wird. Dies ermöglicht die
Einrichtung eines Helpdesk- und Recovery-Mechanismus (ähnlich der SafeGuard Enterprise
Challenge/Response Funktionalität), der andernfalls in BitLocker nicht verfügbar wäre.
Es ist jedoch nicht möglich, Schlüssel global auszuwählen oder wiederzuverwenden, wie dies
bei nativen SafeGuard Enterprise Clients der Fall ist. Die Schlüssel werden außerdem auch
nicht im SafeGuard Management Center angezeigt.
Wenn vor der Installation der SafeGuard Enterprise BitLocker-Unterstützung bereits ein
Volume mit BitLocker verschlüsselt wurde, muss der Systemadministrator Sicherungskopien
von den Schlüsseln dieses Laufwerks über die von Microsoft zur Verfügung gestellten
Sicherungsmechanismen erstellen.
Hinweis:
Wenn ein Volume bei bereits installierter SafeGuard Enterprise BitLocker-Unterstützung
verschlüsselt wird, kann der Systemverwalter die (mit einem Recovery-Kennwort gesicherten)
Sicherungskopien der Schlüssel zusätzlich zum Speichern in der SafeGuard Enterprise
Datenbank im Active Directory speichern. Dieser Vorgang muss manuell mit dem Windows
Tool Manage BDE sowie durch Speichern der Schlüssel in einer Gruppenrichtlinie durchgeführt
werden. Für Windows 2003 Server ist hier jedoch eine Erweiterung des verwendeten Active
Directory Schemas erforderlich. Außerdem sind für die Wiederherstellung der gespeicherten
Informationen Domänenadministratorrechte erforderlich.
299
SafeGuard Enterprise
34.5.2 BitLocker-Algorithmen in SafeGuard Enterprise
BitLocker unterstützt die folgenden Advanced Encryption Standard (AES) Algorithmen:
■
AES-128
■
AES-256
■
AES-128 mit Diffuser
■
AES-256 mit Diffuser
Der Diffuser ist BitLocker-spezifisch und wird nicht für die volume-basierende Verschlüsselung
von SafeGuard Enterprise verwendet. Wird ein Algorithmus mit Diffuser für die
Verschlüsselung ausgewählt, verwenden alle nativen SafeGuard Enterprise Module den
entsprechenden Algorithmustyp ohne Diffuser. Wird sowohl den Computern mit
BitLocker-Unterstützung als auch den nativen SafeGuard Enterprise Computern eine Richtlinie
zugewiesen, so verwenden die nativen SafeGuard Enterprise Computer den Algorithmus ohne
Diffuser und die BitLocker-Computer den Algorithmus mit Diffuser.
34.5.3 Verschlüsselungsrichtlinien für die BitLocker-Laufwerkverschlüsselung
Der Sicherheitsbeauftragte kann eine Richtlinie für die (Erst-)Verschlüsselung im SafeGuard
Management Center anlegen und diese an die BitLocker Endpoints verteilen. Die Richtlinie
wird daraufhin auf den Endpoints ausgeführt.
Da die BitLocker Clients im SafeGuard Management Center transparent verwaltet werden,
muss der Sicherheitsbeauftragte keine speziellen BitLocker-Einstellungen für die
Verschlüsselung vornehmen. SafeGuard Enterprise kennt den Status der Clients und wählt
die BitLocker-Verschlüsselung entsprechend. Wird ein BitLocker Client mit SafeGuard
Enterprise installiert und wird die Volume-Verschlüsselung aktiviert, so werden die Volumes
durch die BitLocker-Laufwerkverschlüsselung verschlüsselt.
34.6 Authentisierung mit BitLocker-Laufwerkverschlüsselung
Die BitLocker-Laufwerkverschlüsselung bietet eine Reihe von Optionen für die Authentisierung.
BitLocker-Benutzer können sich entweder mit einem Trusted Platform Module (TPM) oder
einem USB-Stick oder mit einer Kombination aus beidem authentisieren.
Der Sicherheitsbeauftragte kann die verschiedenen Anmeldemodi in einer Richtlinie im
SafeGuard Management Center einstellen und sie an die BitLocker Endpoints verteilen.
Für SafeGuard Enterprise BitLocker-Benutzer sind folgende Anmeldemodi verfügbar:
300
■
Nur TPM
■
TPM + PIN
■
TPM + USB-Stick
■
Nur USB-Stick (ohne TPM)
Administratorhilfe
34.6.1 Trusted Platform Module (TPM)
Das TPM ist ein Modul auf dem Motherboard, das einer Smartcard ähnelt und
Verschlüsselungsfunktionen sowie Vorgänge für die digitale Signatur ausführt. Es ist in der
Lage, Benutzerschlüssel anzulegen, zu speichern und zu verwalten. Das TPM ist gegen Angriffe
geschützt.
34.6.2 USB-Stick
Die externen Schlüssel können auf einem ungeschützten USB-Stick gespeichert werden.
34.7 Protokollierung
Vom BitLocker Client gemeldete Ereignisse werden wie für alle anderen SafeGuard Enterprise
Clients protokolliert. Dabei wird nicht explizit erwähnt, dass sich das Ereignis auf einen
BitLocker Client bezieht. Die Berichte entsprechen den für jeden anderen SafeGuard Enterprise
Client erzeugten Berichten.
301
SafeGuard Enterprise
35 SafeGuard Enterprise und BitLocker To Go
Mit BitLocker To Go wurde in Microsoft Windows 7 die BitLocker-Laufwerkverschlüsselung
erweitert. BitLocker unterstützt nun die Verschlüsselung von internen Volumes und von
Wechseldatenträgern auf Endpoints über das Windows Explorer Kontextmenü.
■
Wenn der native SafeGuard Enterprise Device Encryption Client mit aktivierter
„BitLocker-Unterstützung“ installiert wurde, wird BitLocker To Go unterstützt.
■
Wenn der SafeGuard Enterprise Device Encryption Client ohne aktivierte
„BitLocker-Unterstützung“ installiert wurde, oder wenn der SafeGuard Data Exchange
Client installiert wurde, ist die Verschlüsselung über BitLocker To Go nicht kompatibel.
Sie muss in diesem Fall deaktiviert werden. Die Verschlüsselung von internen Volumes
und von Wechseldatenträgern kann jedoch zentral und komfortabel in SafeGuard Enterprise
Sicherheitsrichtlinien konfiguriert werden. Volumes und Wechselmedien, die vor der
Installation von SafeGuard Enterprise mit BitLocker verschlüsselt wurden, bleiben lesbar.
35.1 Deaktivieren der BitLocker To Go Verschlüsselung
1. Wählen Sie im Windows Gruppenrichtlinienverwaltungs-Editor
Standarddomänenrichtlinie > Computerkonfiguration > Richtlinien > Administrative
Vorlagen (lokaler Computer)> Windows-Komponenten > BitLocker
Laufwerkverschlüsselung > Wechseldatenträger.
2. Unter Wechseldatenträger wählen Sie die folgende Richtlinie: Verwendung von BitLocker
auf Wechseldatenträgern steuern. Setzen Sie die Optionen wie folgt:
a) Wählen Sie Aktiviert.
b) Deaktivieren Sie unter Optionen die Option Benutzer können BitLocker-Schutz auf
Wechseldatenträgern anwenden.
c) Wählen Sie unter Optionen die Option Benutzer können BitLocker-Schutz auf
Wechseldatenträgern anhalten und entschlüsseln.
3. Klicken Sie auf OK.
BitLocker To Go Verschlüsselung wird auf den Endpoints deaktiviert. Der Benutzer kann neue
Laufwerke nicht mehr mit BitLocker To Go verschlüsseln. Laufwerke, die bereits vor dem
Betrieb des nativen SafeGuard Enterprise Device Encryption Client mit BitLocker To Go
verschlüsselt wurden, bleiben lesbar.
Die Registry-Einstellungen auf dem Client werden folgendermaßen gesetzt:
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\FVE]
"RDVConfigureBDE"=dword:00000001
"RDVAllowBDE"=dword:00000000
"RDVDisableBDE"=dword:00000001
Diese Registry-Einstellungen werden auch während der Installation des SafeGuard Enterprise
Device Encryption Client gesetzt. BitLocker To Go wird somit auch auf Computern ohne
Domänen-Management, z. B. Arbeitsgruppen- oder Standalone-Endpoints, deaktiviert.
302
Administratorhilfe
36 SafeGuard Enterprise und selbst-verschlüsselnde
Opal-Festplatten
Selbst-verschlüsselnde Festplatten bieten hardware-basierende Verschlüsselung der Daten,
die auf die Festplatte geschrieben werden. Die Trusted Computing Group (TCG) hat den
anbieter-unabhängigen Opal-Standard für selbst-verschlüsselnde Festplatten veröffentlicht.
Festplatten, die dem Opal-Standard entsprechen, werden von unterschiedlichen Herstellern
angeboten. SafeGuard Enterprise unterstützt den Opal-Standard und bietet die Verwaltung
von Endpoints mit selbst-verschlüsselnden Festplatten, die dem Opal-Standard entsprechen.
36.1 Integration von Opal-Festplatten in SafeGuard Enterprise
In SafeGuard Enterprise lassen sich Endpoints mit selbst-verschlüsselnden Opal-Festplatten
wie alle anderen durch SafeGuard Enterprise geschützten Endpoints über das SafeGuard
Management Center verwalten.
Die zentrale und vollständig transparente Verwaltung von Opal-Festplatten durch SafeGuard
Enterprise ermöglicht somit die Anwendung in heterogenen IT-Umgebungen. Durch die
Unterstützung des Opal-Standards bieten wir den vollen Funktionsumfang von SafeGuard
Enterprise für Benutzer von selbst-verschlüsselnden Opal-Festplatten. In Verbindung mit
SafeGuard Enterprise bieten Opal-Festplatten erweiterte Sicherheits-Featrures.
36.2 Aufwertung von Opal-Festplatten mit SafeGuard Enterprise
Die Verwaltung von selbst-verschlüsselnden Opal-Festplatten mit SafeGuard Enterprise bietet
Ihnen folgende Vorteile:
■
Zentrale Verwaltung der Endpoints
■
Power-on Authentication mit grafischer Benutzeroberfläche
■
Unterstützung mehrerer Benutzer
■
Unterstützung der Anmeldung mit Token/Smartcard
■
Unterstützung der Anmeldung mit Fingerabdruck
■
Recovery (Local Self Help, Challenge/Response)
■
Zentral verwaltete Protokollierung
■
Verschlüsselung von Wechselmedien (z. B. USB-Sticks) mit SafeGuard Data Exchange
36.3 Verwaltung von Endpoints mit Opal-Festplatten durch SafeGuard
Enterprise
Sie können Endpoints mit selbst-verschlüsselnden Opal-Festplatten im SafeGuard Management
Center wie alle anderen durch SafeGuard Enterprise geschützten Endpoints verwalten. Als
Sicherheitsbeauftragter können Sie Sicherheitsrichtlinien (z. B. für die Authentisierung)
erstellen und sie an die Endpoints verteilen.
303
SafeGuard Enterprise
Sobald ein Endpoint mit einer Opal-Festplatte bei SafeGuard Enterprise registriert ist, werden
Informationen zu Benutzer, Computer, Anmeldemodus und Verschlüsselungsstatus angezeigt.
Außerdem werden Ereignisse protokolliert.
Die Verwaltung von Endpoints mit Opal-Festplatten in SafeGuard Enterprise ist transparent.
Das heißt, die Verwaltungsfunktionen haben im allgemeinen dieselbe Funktionsweise wie für
andere durch SafeGuard Enterprise geschützte Endpoints. Der Computertyp lässt sich in der
Registerkarte Bestand eines Containers unter Benutzer & Computer ermitteln. Die Spalte
POA-Typ zeigt an, ob der betreffende Computer durch SafeGuard Enterprise verschlüsselt ist
oder eine selbst-verschlüsselnde Opal-Festplatte verwendet.
36.4 Verschlüsselung von Opal-Festplatten
Festplatten, die dem Opal-Standard entsprechen, sind selbst-verschlüsselnd. Daten werden
automatisch verschlüsselt, wenn sie auf die Festplatte geschrieben werden.
Die Festplatten werden mit einem AES 128/256 Schlüssel als Opal-Kennwort gesperrt. Dieses
Kennwort wird von SafeGuard Enterprise über eine Verschlüsselungsrichtlinie verwaltet, siehe
Sperren von Opal-Festplatten (Seite 304).
36.5 Sperren von Opal-Festplatten
Um Opal-Festplatten zu sperren, muss für mindestens ein Volume auf der Festplatte der
Computerschlüssel in einer Verschlüsselungsrichtlinie definiert werden. Wenn die
Verschlüsselungsrichtlinie ein Boot-Volume umfasst, wird der Computerschlüssel automatisch
definiert.
1. Erstellen Sie im SafeGuard Management Center eine Richtlinie vom Typ Geräteschutz.
2. Wählen Sie im Verschlüsselungsmodus für Medien Feld die Einstellung Volume-basierend.
3. Wählen Sie im Feld Schlüssel für die Verschlüsselung die Einstellung Definierter
Computerschlüssel.
4. Speichern Sie Ihre Änderungen in der Datenbank.
5. Übertragen Sie die Richtlinie an den relevanten Endpoint.
Die Opal-Festplatte ist gesperrt. Der Zugriff ist nur über die Anmeldung an der Power-on
Authentication möglich.
36.6 Berechtigung von Benutzern zum Entsperren von
Opal-Festplatten
Als Sicherheitsbeauftragter können Sie Benutzer dazu berechtigen, Opal-Festplatten auf ihren
Endpoints mit dem Entschlüsseln Befehl aus dem Windows Explorer Kontextmenü zu
entsperren.
Voraussetzung: In der Geräteschutz-Richtlinie, die für die Opal-Festplatte gilt, muss die
Option Benutzer darf Volume entschlüsseln auf Ja eingestellt sein.
1. Erstellen Sie im SafeGuard Management Center eine Richtlinie vom Typ Geräteschutz
und beziehen Sie alle Volumes auf der Opal-Festplatte in die Richtlinie ein.
304
Administratorhilfe
2. Wählen Sie im Verschlüsselungsmodus für Medien Feld die Einstellung Keine
Verschlüsselung.
3. Speichern Sie Ihre Änderungen in der Datenbank.
4. Übertragen Sie die Richtlinie an den relevanten Endpoint.
Der Benutzer kann die Opal-Festplatte auf dem Endpoint entsperren. In der Zwischenzeit
bleibt die Festplatte gesperrt.
36.7 Protokollierung von Ereignissen für Endpoints mit
Opal-Festplatten
Von Endpoints mit selbst-verschlüsselnden Opal-Festplatten gemeldete Ereignisse werden
wie für alle anderen durch SafeGuard Enterprise geschützten Endpoints protokolliert. Dabei
wird der Computertyp nicht explizit erwähnt. Die gemeldeten Ereignisse entsprechen den von
alle anderen durch SafeGuard Enterprise geschützten Endpoints gemeldeten Ereignisse.
Für weitere Informationen, siehe Berichte (Seite 274).
305
SafeGuard Enterprise
37 Für Berichte auswählbare Ereignisse
Die folgende Tabelle bietet einen Überblick zu allen für die Protokollierung auswählbaren
Ereignissen.
306
Kategorie
Ereignis-ID
Beschreibung
System
1005
Dienst gestartet.
System
1006
Dienst starten fehlgeschlagen
System
1007
Dienst angehalten.
System
1016
Integritätstest der Dateien fehlgeschlagen.
System
1017
Logging Ziel nicht verfügbar.
System
1018
Nicht genehmigter Versuch SafeGuard Enterprise zu
deinstallieren
Authentisierung
2001
Externe GINA erkannt und erfolgreich eingebunden.
Authentisierung
2002
Externe GINA erkannt, Einbindung fehlgeschlagen.
Authentisierung
2003
Power-on Authentication ist aktiviert.
Authentisierung
2004
Power-on Authentication ist deaktiviert.
Authentisierung
2005
Wake on LAN ist aktiviert.
Authentisierung
2006
Wake on LAN ist deaktiviert.
Authentisierung
2007
Challenge erzeugt.
Authentisierung
2008
Response erzeugt.
Authentisierung
2009
Anmeldung erfolgreich durchgeführt.
Authentisierung
2010
Anmeldung fehlgeschlagen.
Authentisierung
2011
Benutzer während Anmeldung importiert und als Besitzer
markiert.
Authentisierung
2012
Benutzer vom Besitzer importiert und als Nicht- Besitzer
markiert
Authentisierung
2013
Benutzer von Nicht-Besitzer importiert und als Nicht-Besitzer
markiert.
Authentisierung
2014
Benutzer als Besitzer entfernt.
Authentisierung
2015
Import des Benutzers während der Anmeldung fehlgeschlagen.
Authentisierung
2016
Benutzer hat sich abgemeldet.
Authentisierung
2017
Benutzer wurde zwangsweise abgemeldet.
Authentisierung
2018
Aktion wurde auf dem Gerät ausgeführt.
Administratorhilfe
Kategorie
Ereignis-ID
Beschreibung
Authentisierung
2019
Benutzer hat einen Kennwort/PIN-Wechsel eingeleitet.
Authentisierung
2020
Der Benutzer hat nach der Anmeldung sein Kennwort/PIN
geändert.
Authentisierung
2021
Kennwort/PIN-Qualität.
Authentisierung
2022
Der Kennwort/PIN-Wechsel konnte nicht durchgeführt werden.
Authentisierung
2023
Der LocalCache war beschädigte und wurde restauriert
Authentisierung
2024
Ungültige Passwort Blacklist Konfiguration
Authentisierung
2025
Der empfangene Response Code erlaubt es dem Benutzer, sich
sein Passwort anzeigen zu lassen.
Authentisierung
2030
Angemeldeter Benutzer ist Service Account.
Authentisierung
2035
Anmeldung
Authentisierung
2036
Service Account Liste gelöscht.
Authentisierung
2061
Rückgabewert der Computrace-Überprüfung.
Authentisierung
2062
Computrace-Überprüfung konnte nicht ausgeführt werden.
Authentisierung
2071
Kernelinitialisierung erfolgreich abgeschlossen.
Authentisierung
2071
Kernel-Initialisierung ist fehlgeschlagen.
Authentisierung
2073
Maschinenschlüssel wurden auf dem Client erfolgreich erzeugt.
Authentisierung
2074
Maschinenschlüssel konnten auf dem Client nicht erzeugt
werden. Interner Code: 0x%1.
Authentisierung
2075
Abfrage der Platteneigenschaften oder Opal-Initialisierung ist
fehlgeschlagen. Interner Code: 0x%1.
Authentisierung
2079
Importieren eines Benutzers in den Kernel wurde erfolgreich
beendet.
Authentisierung
2080
Löschen eines Benutzers aus dem Kernel wurde erfolgreich
beendet.
Authentisierung
2081
Import eines Benutzers in den Kernel ist fehlgeschlagen.
Authentisierung
2082
Löschen eines Benutzers aus dem Kernel ist fehlgeschlagen.
Authentisierung
2083
Response mit Aktion "Benutzer wird sein Kennwort angezeigt"
erzeugt.
Authentisierung
2084
Response für virtuellen Client erzeugt.
Authentisierung
2085
Response für Standalone Client erzeugt.
Authentisierung
2095
Wake on LAN konnte nicht aktiviert werden.
307
SafeGuard Enterprise
Kategorie
Ereignis-ID
Authentisierung
308
Beschreibung
Ein Zertifkat wurde einem Standalone-Client-Benutzer
zugewiesen.
Authentisierung
2096
Wake on LAN konnte nicht deaktiviert werden.
Authentisierung
2097
Der Benutzer hat sich zum ersten Mal mit dem Standby-Token
am Client angemeldet. Der Standby-Token wurde als
Standard-Token eingestellt.
Authentisierung
2098
Die erfolgreiche Aktivierung eines Standby-Certificate wurde
dem Server gemeldet.
Authentisierung
2099
Der Benutzer hat sich zum ersten Mal mit dem Standby-Token
am Client angemeldet. Das Standby-Zertifikate konnte aufgrund
eines Fehlers nicht aktiviert werden.
Authentisierung
2100
Die Aktivierung eines Standby-Certificate ist auf dem Server
fehlgeschlagen.
Administration
2500
SafeGuard Enterprise Administration gestartet.
Administration
2501
Anmeldung an der SafeGuard Enterprise Administration
fehlgeschlagen
Administration
2502
Autorisierung an der SafeGuard Enterprise Administration
fehlgeschlagen.
Administration
2504
Benutzer genehmigt zusätzliche Autorisierung
Administration
2505
Zusätzliche Autorisierung von Benutzer fehlgeschlagen.
Administration
2506
Datenimport vom Verzeichnis erfolgreich.
Administration
2507
Datenimport vom Verzeichnis abgebrochen.
Administration
2508
Datenimport vom Verzeichnis fehlgeschlagen.
Administration
2511
Benutzer angelegt.
Administration
2513
Benutzer wurde geändert.
Administration
2515
Benutzer gelöscht.
Administration
2518
Anlegen des Benutzers fehlgeschlagen.
Administration
2522
Löschen des Benutzers fehlgeschlagen.
Administration
2525
Computer angelegt
Administration
2529
Computer gelöscht.
Administration
2532
Anlegen des Computers fehlgeschlagen.
Administration
2536
Löschen des Computers fehlgeschlagen.
Administration
2539
OU angelegt.
Administration
2543
OU gelöscht.
Administratorhilfe
Kategorie
Ereignis-ID
Beschreibung
Administration
2546
Anlegen der OU fehlgeschlagen
Administration
2547
Importieren der OU fehlgeschlagen.
Administration
2550
Löschen der OU fehlgeschlagen.
Administration
2553
Gruppe angelegt.
Administration
2555
Gruppe geändert.
Administration
2556
Gruppe umbenannt.
Administration
2557
Gruppe gelöscht.
Administration
2560
Anlegen der Gruppe fehlgeschlagen.
Administration
2562
Ändern der Gruppe fehlgeschlagen.
Administration
2563
Umbenennen der Gruppe fehlgeschlagen.
Administration
2564
Löschen der Gruppe fehlgeschlagen.
Administration
2573
Mitglieder der Gruppe hinzugefügt.
Administration
2575
Mitglieder aus Gruppe entfernt.
Administration
2576
Hinzufügen der Mitglieder zur Gruppe fehlgeschlagen.
Administration
2578
Entfernen der Mitglieder aus Gruppe fehlgeschlagen.
Administration
2580
Gruppe von OU nach OU verschoben.
Administration
2583
Verschieben der Gruppe von OU nach OU fehlgeschlagen.
Administration
2591
Objekte der Gruppe hinzugefügt.
Administration
2593
Objekte aus Gruppe entfernt.
Administration
2594
Hinzufügen der Objekte zur Gruppe fehlgeschlagen
Administration
2596
Hinzufügen der Objekte aus Gruppe fehlgeschlagen
Administration
2603
Schlüssel erzeugt. Algorithmus.
Administration
2607
Schlüssel zugeordnet.
Administration
2608
Schlüsselzuordnung aufgehoben.
Administration
2609
Erzeugen des Schlüssels fehlgeschlagen.
Administration
2613
Zuordnung des Schlüssels fehlgeschlagen.
Administration
2614
Entfernen der Zuordnung des Schlüssels fehlgeschlagen.
Administration
2615
Zertifikat erzeugt.
Administration
2616
Zertifikat importiert.
Administration
2619
Zertifikat gelöscht.
309
SafeGuard Enterprise
310
Kategorie
Ereignis-ID
Beschreibung
Administration
2621
Zertifikat Benutzer zugeordnet.
Administration
2622
Zertifikatszuordnung zu Benutzer aufgehoben.
Administration
2623
Erzeugen des Zertifikats fehlgeschlagen.
Administration
2624
Importieren des Zertifikats fehlgeschlagen.
Administration
2627
Löschen des Zertifikats fehlgeschlagen.
Administration
2628
Verlängern des Zertifikats fehlgeschlagen.
Administration
2629
Zuordnen des Zertifikats zu Benutzer fehlgeschlagen.
Administration
2630
Entfernen der Zuordnung des Zertifikats vom Benutzer
fehlgeschlagen.
Administration
2631
Token eingesteckt.
Administration
2632
Token entfernt.
Administration
2633
Token wurde für Benutzer ausgestellt.
Administration
2634
PIN des Benutzers auf Token ändern.
Administration
2635
PIN des Sicherheitsbeauftragten auf Token ändern.
Administration
2636
Token wurde gesperrt.
Administration
2637
Token entsperrt.
Administration
2638
Token gelöscht.
Administration
2639
Tokenzuordnung für Benutzer aufgehoben.
Administration
2640
Ausstellen des Tokens für Benutzer fehlgeschlagen.
Administration
2641
Ändern der Benutzer-PIN auf Token fehlgeschlagen.
Administration
2642
Ändern der Sicherheitsbeauftragten-PIN auf Token
fehlgeschlagen.
Administration
2643
Sperren des Tokens fehlgeschlagen.
Administration
2644
Entsperren des Tokens fehlgeschlagen.
Administration
2645
Löschen des Tokens fehlgeschlagen.
Administration
2647
Richtlinie erstellt.
Administration
2648
Richtlinie geändert.
Administration
2650
Richtlinie gelöscht.
Administration
2651
Richtlinie der OU zugewiesen und aktiviert.
Administration
2652
Zugewiesene Richtlinie wurde von OU entfernt.
Administration
2653
Erstellen der Richtlinie fehlgeschlagen.
Administratorhilfe
Kategorie
Ereignis-ID
Beschreibung
Administration
2654
Ändern der Richtlinie fehlgeschlagen.
Administration
2657
Zuweisung und Aktivierung der Richtlinie zu OU fehlgeschlagen.
Administration
2658
Entfernen der zugewiesenen Richtlinie von OU ist
fehlgeschlagen.
Administration
2659
Richtlinien-Gruppe angelegt.
Administration
2660
Richtlinien-Gruppe geändert.
Administration
2661
Richtlinien-Gruppe gelöscht.
Administration
2662
Anlegen der Richtlinien-Gruppe fehlgeschlagen.
Administration
2663
Ändern der Richtlinien-Gruppe fehlgeschlagen.
Administration
2665
Folgende Richtlinie wurde der Richtlinien-Gruppe hinzugefügt.
Administration
2667
Folgende Richtlinie wurde aus der Richtlinien-Gruppe entfernt.
Administration
2668
Hinzufügen der Richtlinie zur Richtlinien-Gruppe
fehlgeschlagen.
Administration
2670
Entfernen der Richtlinie aus Richtlinien-Gruppe fehlgeschlagen.
Administration
2678
Protokollierte Ereignisse exportiert.
Administration
2679
Exportieren der protokollierten Ereignisse fehlgeschlagen.
Administration
2680
Protokollierte Ereignisse gelöscht.
Administration
2681
Löschen der protokollierten Ereignisse fehlgeschlagen.
Administration
2684
Sicherheitsbeauftragter erlaubt die Erneuerung eines Zertifikats
Administration
2685
Beauftragter verbietet die Erneuerung eines Zertifikats
Administration
2686
Änderungen an den Einstellungen für die Zertifikatserneuerung
fehlgeschlagen
Administration
2687
Zertifikat für Beauftragten gewechselt
Administration
2688
Zertifikatswechsel für Beauftragten fehlgeschlagen
Administration
2692
Erzeugen von Arbeitsgruppen.
Administration
2693
Fehlgeschlagenes Erzeugen von Arbeitsgruppen
Administration
2694
Löschen von Arbeitsgruppen.
Administration
2695
Fehlgeschlagenes Löschen von Arbeitsgruppen
Administration
2696
Erzeugen von Benutzern.
Administration
2697
Fehlgeschlagenes Erzeugen von Benutzern.
Administration
2698
Erzeugen von Maschinen.
311
SafeGuard Enterprise
312
Kategorie
Ereignis-ID
Beschreibung
Administration
2699
Fehlgeschlagenes Erzeugen von Maschinen.
Administration
2700
Die Lizenz wurde verletzt.
Administration
2701
Schlüsseldatei wurde erzeugt.
Administration
2702
Schlüssel für Schlüsseldatei wurde gelöscht.
Administration
2703
Sicherheitsbeauftragter hat die Power-on Authentication in
einer Richtlinie deaktiviert.
Administration
2704
LSH Fragenthema erstellt.
Administration
2705
LSH Fragenthema geändert.
Administration
2706
LSH Fragenthema gelöscht.
Administration
2707
Frage geändert.
Administration
2753
Schreibgeschützt-Zugriff auf den Container '%1' wurde dem
Sicherheitsbeauftragten '%2' zugeordnet.
Administration
2755
Voller Zugriff auf Container '%1' wurde dem
Sicherheitsbeauftragten '%2' zugeordnet.
Administration
2757
Voller Zugriff auf Container '%1' wurde dem
Sicherheitsbeauftragten '%2' zugeordnet.
Administration
2766
Zugriff auf Container '%1' wurde für den
Sicherheitsbeauftragten '%2' explizit verweigert.
Administration
2767
Verweigerter Zugriff auf Container '%1' wurde für
Sicherheitsbeauftragten '%2' widerrufen.
Administration
2768
Lesezugriff auf Container '%1' wurde dem
Sicherheitsbeauftragten '%2' zugeordnet.
Administration
2810
POA-Benutzer %1 angelegt.
Administration
2811
POA-Benutzer %1 geändert.
Administration
2812
POA-Benutzer %1 gelöscht.
Administration
2815
Erstellen von POA-Benutzer "%1" fehlgeschlagen.
Administration
2816
Ändern von POA-Benutzer "%1" fehlgeschlagen.
Administration
2817
Löschen von POA-Benutzer "%1" fehlgeschlagen.
Administration
2820
POA-Gruppe %1 angelegt.
Administration
2821
POA-Gruppe %1 geändert.
Administration
2822
POA-Gruppe %1 gelöscht.
Administration
2825
Erstellen von POA-Gruppe "%1" fehlgeschlagen.
Administration
2826
Ändern von POA-Gruppe "%1" fehlgeschlagen.
Administratorhilfe
Kategorie
Ereignis-ID
Beschreibung
Administration
2827
Löschen von POA-Gruppe "%1" fehlgeschlagen.
Administration
2850
Taskplaner-Dienst wurde wegen eines Ausnahmefehlers
angehalten.
Administration
2851
Task-Planer Task erfolgreich ausgeführt
Administration
2852
Task-Planer Task fehlgeschlagen
Administration
2853
Task-Planer Task erzeugt oder geändert
Administration
2854
Task-Planer Task gelöscht
Client
3003
Kernelsicherung erfolgreich
Client
3005
Kernelrücksicherung beim ersten Versuch erfolgreich
Client
3006
Kernelrücksicherung beim zweiten Versuch erfolgreich
Client
3007
Kernelsicherung fehlgeschlagen
Client
3008
Kernelrücksicherung fehlgeschlagen
Client
3030
Benutzer hat LSH-Informationen nach Anmeldung geändert.
Client
3035
LSH aktiviert.
Client
3040
LSH deaktiviert.
Client
3045
LSH verfügbar - Enterprise Client
Client
3046
LSH verfügbar - Standalone Client
Client
3050
LSH deaktiviert - Enterprise Client
Client
3051
LSH nicht verfügbar - Standalone Client
Client
3055
QST Liste (LSH Fragen) geändert.
Client
3405
Deinstallation des Configuration Protection Clients
fehlgeschlagen.
Client
3070
Schlüssel-Backup auf Netzwerkfreigabe gespeichert.
Client
3071
Schlüssel-Backup konnte nicht auf der angegebenen
Netzwerkfreigabe gespeichert werden.
Client
3110
POA-Benutzer "%1" in POA importiert.
Client
3111
POA-Benutzer "%1" aus POA gelöscht.
Client
3115
POA -Benutzer "%1": Kennwort mit F8 geändert.
Client
3116
Import von POA-Benutzer "%1" in POA fehlgeschlagen.
Client
3117
Löschen von POA-Benutzer "%1" aus POA fehlgeschlagen.
Client
3118
POA-Benutzer "%1": Kennwortänderung mit F8 fehlgeschlagen.
313
SafeGuard Enterprise
314
Kategorie
Ereignis-ID
Beschreibung
Client
3406
Interner Fehler im Configuration Protection Client
Client
3407
Mögliche Ereignis-Manipulation im Configuration Protection
Client
Client
3408
Mögliche Ereignis-Protokoll-Manipulation im Configuration
Protection Client
Verschlüsselung
3501
Zugriff auf Medium auf Laufwerk verweigert.
Verschlüsselung
3502
Zugriff auf Datendatei verweigert.
Verschlüsselung
3503
Sektorbasierte Erst-Verschlüsselung des Laufwerks gestartet.
Verschlüsselung
3504
Sektorbasierte Erst-Verschlüsselung des Laufwerks gestartet.
(Schnellmodus)
Verschlüsselung
3505
Sektorbasierte Erst-Verschlüsselung des Laufwerks fehlerfrei
beendet.
Verschlüsselung
3506
Sektorbasierte Erst-Verschlüsselung des Laufwerks gescheitert
und beendet.
Verschlüsselung
3507
Sektorbasierte Erst-Verschlüsselung des Laufwerks abgebrochen.
Verschlüsselung
3508
Sektorbasierte Erst-Verschlüsselung des Laufwerks
fehlgeschlagen.
Verschlüsselung
3509
Sektorbasierte Entschlüsselung des Laufwerks gestartet.
Verschlüsselung
3510
Sektorbasierte Entschlüsselung des Laufwerks fehlerfrei beendet.
Verschlüsselung
3511
Sektorbasierte Entschlüsselung des Laufwerks gescheitert und
beendet.
Verschlüsselung
3512
Sektorbasierte Entschlüsselung des Laufwerks abgebrochen.
Verschlüsselung
3513
Sektorbasierte Entschlüsselung des Laufwerks fehlgeschlagen.
Verschlüsselung
3514
F&F Erst-Verschlüsselung auf einem Laufwerk gestartet.
Verschlüsselung
3515
F&F Erst-Verschlüsselung auf einem Laufwerk fehlerfrei beendet.
Verschlüsselung
3516
F&F Erst-Verschlüsselung auf einem Laufwerk fehlgeschlagen
und beendet.
Verschlüsselung
3517
F&F Entschlüsselung auf einem Laufwerk abgebrochen.
Verschlüsselung
3519
F&F Verschlüsselung einer Datei gestartet.
Verschlüsselung
3520
F&F Verschlüsselung einer Datei fehlerfrei beendet.
Verschlüsselung
3521
F&F Entschlüsselung auf einem Laufwerk fehlgeschlagen und
beendet.
Verschlüsselung
3522
F&F Entschlüsselung auf einem Laufwerk abgebrochen.
Verschlüsselung
3524
F&F Verschlüsselung einer Datei gestartet.
Administratorhilfe
Kategorie
Ereignis-ID
Beschreibung
Verschlüsselung
3525
F&F Verschlüsselung einer Datei fehlerfrei beendet.
Verschlüsselung
3526
F&F Verschlüsselung einer Datei fehlgeschlagen.
Verschlüsselung
3540
F&F Entschlüsselung einer Datei gestartet.
Verschlüsselung
3541
F&F Entschlüsselung einer Datei fehlerfrei beendet.
Verschlüsselung
3542
F&F Entschlüsselung einer Datei fehlgeschlagen.
Verschlüsselung
3543
Backup von Bootkey durchgeführt
Verschlüsselung
3544
Überschreitung der Anzahl von Verschlüsselungsalgorithmen
für Start-Laufwerke
Verschlüsselung
3545
Lesefehler von Schlüsseldatenbereiche
Verschlüsselung
3546
Abweisen von Laufwerken gemäß den Richtlinien.
Verschlüsselung
3547
Warnung NTFS Boot Sector Backup fehlt auf Volume %1.
Verschlüsselung
3560
Zugriffsschutz
Verschlüsselung
3600
Allgemeiner Verschlüsselungsfehler
Verschlüsselung
3601
Verschlüsselungsfehler - Laufwerk nicht gefunden
Verschlüsselung
3602
Verschlüsselungsfehler - Laufwerk nicht verfügbar
Verschlüsselung
3603
Verschlüsselungsfehler - Laufwerk entfernt
Verschlüsselung
3604
Verschlüsselungsfehler - Laufwerksfehler
Verschlüsselung
3607
Verschlüsselungsfehler - Der Schlüssel fehlt
Verschlüsselung
3610
Verschlüsselungsfehler - Der Original-KSA Bereich ist
beschädigt.
Verschlüsselung
3611
Verschlüsselungsfehler - Der Sicherungs-KSA Bereich ist
beschädigt.
Verschlüsselung
3612
Verschlüsselungsfehler - Der ESA-Bereich ist beschädigt.
Zugriffskontrolle
4400
Port erfolgreich freigegeben
Zugriffskontrolle
4401
Gerät erfolgreich freigegeben
Zugriffskontrolle
4402
Speichergerät erfolgreich freigegeben
Zugriffskontrolle
4403
WLAN erfolgreich freigegeben
Zugriffskontrolle
4404
Port erfolgreich entfernt
Zugriffskontrolle
4405
Gerät erfolgreich entfernt
Zugriffskontrolle
4406
Speichergerät erfolgreich entfernt
Zugriffskontrolle
4407
WLAN-Verbindung erfolgreich getrennt
315
SafeGuard Enterprise
316
Kategorie
Ereignis-ID
Beschreibung
Zugriffskontrolle
4408
Port eingeschränkt
Zugriffskontrolle
4409
Gerät eingeschränkt
Zugriffskontrolle
4410
Speichergerät eingeschränkt
Zugriffskontrolle
4411
WLAN eingeschränkt
Zugriffskontrolle
4412
Port gesperrt
Zugriffskontrolle
4413
Gerät gesperrt
Zugriffskontrolle
4414
Speichergerät gesperrt
Zugriffskontrolle
4415
WLAN gesperrt
Administratorhilfe
38 SGMERR-Codes in der Windows-Ereignisanzeige
In der Windows-Ereignisanzeige könnten Sie folgende Meldung finden:
"Authorization for SafeGuard Enterprise Administration failed for user... Grund:
SGMERR[536870951]"
Welche Bedeutung die Nummer “536870951” hat, finden Sie in dieser Tabelle. Nummer
“536870951” bedeutet zum Beispiel “Die angegebene PIN ist falsch, der Benutzer konnte nicht
authentisiert werden".
Fehler-ID
Anzeige
0
OK
1
Fehler in Parameter 1
2
Fehler in Parameter 2
3
Fehler in Parameter 3
4
Fehler in Parameter 4
5
Fehler in Parameter 5
6
Fehler in Parameter 6
7
Fehler in Parameter 7
8
Fehler in Parameter 8
9
Fehler in Parameter 9
10
Fehler in Parameter 10
11
Fehler in Parameter 11
12
Fehler in Parameter 12
13
Fehler in Parameter 13
14
Fehler in Parameter 14
15
Fehler in Parameter 15
16
Fehler in Parameter 16
17
Fehler in Parameter 17
18
Fehler in Parameter 18
19
Fehler in Parameter 19
20
Funktion nicht ausgeführt
21
Interner Fehler entdeckt
22
Modul nicht initialisiert
317
SafeGuard Enterprise
318
Fehler-ID
Anzeige
23
Datei I/O Fehler entdeckt
24
Speicher kann nicht zugewiesen werden
25
Datei I/O Lesefehler
26
Datei I/O Schreibfehler
50
Keine Operation durchgeführt
101
Allgemeiner Fehler
102
Zugriff verweigert
103
Datei existiert bereits
1201
Registry Eintrag konnte nicht geöffnet werden.
1202
Registry Eintrag konnte nicht gelesen werden.
1203
Registry Eintrag konnte nicht geschrieben werden.
1204
Registry Eintrag konnte nicht entfernt werden.
1205
Registry Eintrag konnte nicht erzeugt werden.
1206
Kein Zugriff auf einen Systemdienst oder Treiber möglich.
1207
Ein Systemdienst oder Treiber konnte nicht in der Registry eingetragen werden.
1208
Ein Systemdienst oder Treiber konnte nicht aus der Registry entfernt werden.
1209
Ein Systemdienst oder Treiber ist bereits in der Registry eingetragen.
1210
Kein Zugriff auf den Service Control Manager möglich.
1211
Ein Eintrag für eine Session konnte in der Registry nicht gefunden werden.
1212
Ein Registry Eintrag ist ungültig oder falsch.
1301
Der Zugriff auf ein Laufwerk ist fehlgeschlagen.
1302
Keine Informationen über ein Laufwerk vorhanden.
1303
Kein Zugriff auf ein Volume möglich.
1304
Ungültige Option definiert.
1305
Unzulässiges Dateisystem.
1306
Das existierende Dateisystem auf einem Volume und das definierte sind
unterschiedlich.
1307
Die vorhandene Größe eines Dateisystem-Clusters und die definierte Größe
sind unterschiedlich.
1308
Unzulässige Sektorgröße eines Dateisystems definiert.
1309
Unzulässiger Startsektor definiert.
Administratorhilfe
Fehler-ID
Anzeige
1310
Unzulässiger Partitionstyp definiert.
1311
Es konnte kein unfragmentierter, unbenutzter Bereich der erforderlichen Größe
auf einem Volume gefunden werden.
1312
Dateisystem Cluster konnten nicht als benutzt markiert werden.
1313
Dateisystem Cluster konnten nicht als benutzt markiert werden.
1314
Dateisystem Cluster konnten nicht als unbenutzt markiert werden.
1315
Dateisystem Cluster konnten nicht als BAD markiert werden.
1316
Es existieren keine Informationen über die Cluster eines Dateisystems.
1317
Der als BAD markierte Bereich auf einem Volume konnte nicht gefunden
werden.
1318
Unzulässige Größe eines Bereichs auf einem Volume definiert.
1319
Der MBR Sektor einer Festplatte konnte nicht ersetzt werden.
1330
Ein falsches Kommando für eine Allokierung oder Deallokierung definiert.
1351
Unzulässiger Algorithmus definiert.
1352
Der Zugriff auf den Systemkern ist fehlgeschlagen.
1353
Es ist kein Systemkern installiert.
1354
Beim Zugriff auf den Systemkern ist ein Fehler aufgetreten.
1355
Unzulässige Änderung der Systemeinstellungen.
1401
Auf ein Laufwerk konnten keine Daten geschrieben werden.
1402
Von einem Laufwerk konnten keine Daten gelesen werden.
1403
Der Zugriff auf ein Laufwerk ist fehlgeschlagen.
1404
Unzulässiges Laufwerk.
1405
Änderung der Zugriffsposition auf einem Laufwerk ist fehlgeschlagen.
1406
Laufwerk ist nicht bereit.
1407
Unmount eines Laufwerks ist fehlgeschlagen.
1451
Datei konnte nicht geöffnet werden.
1452
Datei konnte nicht gefunden werden.
1453
Unzulässiger Dateipfad definiert.
1454
Datei konnte nicht erzeugt werden.
1455
Datei konnte nicht kopiert werden.
1456
Keine Informationen über ein Laufwerk vorhanden.
319
SafeGuard Enterprise
320
Fehler-ID
Anzeige
1457
Die Position in einer Datei konnte nicht geändert werden.
1458
Das Lesen von einer Datei ist fehlgeschlagen.
1459
Es konnten keine Daten in eine Datei geschrieben werden.
1460
Eine Datei konnte nicht entfernt werden.
1461
Unzulässiges Dateisystem.
1462
Datei konnte nicht geschlossen werden.
1463
Kein Zugriff auf eine Datei möglich.
1501
Nicht genug Speicher vorhanden.
1502
Unzulässiger oder falscher Parameter definiert.
1503
Ein Puffer für Daten ist zu klein.
1504
Ein DLL-Modul konnte nicht geladen werden.
1505
Eine Funktion oder ein Prozess wurde abgebrochen.
1506
Kein Zugriff erlaubt.
1510
Es ist kein Systemkern installiert.
1511
Ein Programm konnte nicht gestartet werden.
1512
Eine Funktion, ein Objekt oder Daten sind nicht vorhanden.
1513
Unzulässiger Eintrag.
1514
Ein Objekt existiert bereits.
1515
Unzulässiger Funktionsaufruf.
1516
Es ist ein interner Fehler aufgetreten.
1517
Es ist eine Zugriffsverletzung aufgetreten.
1518
Funktion oder Modus wird nicht unterstützt.
1519
Deinstallation ist fehlgeschlagen.
1520
Es ist ein Ausnahmefehler aufgetreten.
1550
Der MBR Sektor der Festplatte konnte nicht ersetzt werden.
2850
Taskplaner-Dienst wurde wegen eines Ausnahmefehlers angehalten.
2851
Task-Planer Task erfolgreich ausgeführt
2852
Task-Planer Task fehlgeschlagen
2853
Task-Planer Task erzeugt oder geändert
2854
Task-Planer Task gelöscht
Administratorhilfe
Fehler-ID
Anzeige
20001
Unbekannt
20002
Prozess beendet
20003
Datei nicht verifiziert
20004
Ungültige Richtlinie
30050
Die Anweisung Öffnen war nicht erfolgreich
30051
Nicht genug Speicherplatz
30052
Allgemeiner Fehler in der Prozess-Kommunikation
30053
Auf eine Ressource kann nicht zugegriffen werden. Das ist ein temporärer
Zustand und ein späterer Versuch könnte erfolgreich beendet werden.
30054
Allgemeiner Kommunikationsfehler
30055
Unerwarteter Rückgabewert
30056
Kein Kartenlesegerät angeschlossen
30057
Zwischenspeicher überfüllt
30058
Karte ist nicht in Betrieb
30059
Eine Zeitüberschreitung ist eingetreten
30060
Unerlaubter Kartentyp
30061
Die gewünschte Funktionsart wird nicht unterstützt /zu dieser Zeit / In dieser
OS / in dieser Situation.
30062
Ungültiger Treiber
30063
Die Firmware der angeschlossenen Hardware ist von dieser Software nicht
nutzbar
30064
Öffnen der Datei ist fehlgeschlagen
30065
Datei nicht gefunden
30066
Karte nicht eingeführt
30067
Unzulässiges Argument
30068
Die Semaphore wird derzeit verwendet.
30069
Die Semaphore ist momentan in Benutzung
30070
Allgemeiner Fehler.
30071
Sie haben momentan nicht die Rechte, die angefragte Aktion durchzuführen.
Normalerweise ist es notwendig zuvor ein Kennwort einzugeben.
30072
Der Service ist momentan nicht verfügbar.
321
SafeGuard Enterprise
322
Fehler-ID
Anzeige
30073
Ein Element ( z. B. ein Schlüssel mit einem bestimmten Namen ) konnte nicht
gefunden werden.
30074
Das angegebene Kennwort ist falsch.
30075
Das Kennwort wurde mehrere Male falsch eingegeben und ist daher geblockt.
Benutzen Sie ein Verwaltungstool, um dieses zu entsperren.
30076
Die Identität stimmt nicht mit der definierten Identitäts-Gegenprobe überein.
30077
Mehrere Fehler sind aufgetreten. Benutzen Sie diesen Fehlercode, wenn dies
die einzige Möglichkeit ist, einen Fehlercode zu erhalten, aber vorher
verschiedene Fehler aufgetreten sind.
30078
Einige Elemente sind noch vorhanden, daher kann z. B. die Verzeichnisstruktur
etc. nicht gelöscht werden.
30079
Fehler während des Konsistenztestes
30080
Die ID ist auf der Schwarzen Liste. Die angefragte Aktion ist daher nicht erlaubt.
30081
Ungültiges Handle
30082
Ungültige Konfigurationsdatei
30083
Abschnitt nicht gefunden.
30084
Eintrag nicht gefunden.
30085
Keine weiteren Abschnitte vorhanden.
30086
Ende der Datei erreicht.
30087
Der angegebene Element existiert bereits.
30088
Das Kennwort ist zu kurz.
30089
Das Kennwort ist zu lang.
30090
Ein Element ( z. B. ein Zertifikat ) ist abgelaufen.
30091
Das Kennwort ist nicht gesperrt.
30092
Der Pfad konnte nicht gefunden werden.
30093
Das Datenverzeichnis ist nicht leer.
30094
Keine weiteren Daten verfügbar
30095
Auf dem Medium ist kein Speicherplatz mehr verfügbar.
30096
Eine Operation wurde abgebrochen.
30097
Read Only Daten; eine Schreiboperation ist fehlgeschlagen.
12451840
Der Schlüssel ist nicht verfügbar.
12451842
Der Schlüssel ist nicht definiert.
Administratorhilfe
Fehler-ID
Anzeige
12451842
Zugriff auf unverschlüsseltes Medium verweigert.
12451843
Zugriff auf unverschlüsseltes Medium verweigert, wenn nicht es nicht leer ist.
352321637
Die Datei ist nicht verschlüsselt.
352321638
Der Schlüssel ist nicht verfügbar.
352321639
Der richtige Schlüssel ist nicht verfügbar.
352321640
Checksummenfehler im Datei-Header.
352321641
Fehler in CBI-Funktion.
352321642
Ungültiger Dateiname.
352321643
Fehler beim Lesen/Schreiben der temporären Datei.
352321644
Zugriff auf unverschlüsselte Dateien ist nicht erlaubt.
352321645
Key Storage Area (KSA) voll.
352321646
Die Datei ist bereits mit einem anderen Algorithmus verschlüsselt.
352321647
Datei ist mit NTFS komprimiert und kann daher nicht verschlüsselt werden!
352321648
Datei ist mit EFS verschlüsselt!
352321649
Ungültiger Datei-Besitzer!
352321650
Ungültiger Dateiverschlüsselungsmodus!
352321651
Fehler im CBC-Handling!
385875969
Integrität verletzt.
402653185
Das Token enthält keine Berechtigungen.
402653186
Berechtigungen können nicht auf das Token geschrieben werden.
402653187
TDF-Tag konnte nicht angelegt werden.
402653188
TDF-Tag enthält die angeforderten Daten nicht.
402653189
Das Objekt existiert bereits auf dem Token.
402653190
Kein gültiger Slot gefunden.
402653191
Seriennummer konnte nicht gelesen werden
402653192
Verschlüsselung des Tokens ist gescheitert.
402653193
Entschlüsselung des Tokens ist gescheitert.
536870913
Die Schlüsseldatei enthält eine ungültige Daten.
536870914
Teile des RSA-Schlüsselpaares sind ungültig.
536870915
Das Schlüsselpaar konnte nicht importiert werden.
323
SafeGuard Enterprise
324
Fehler-ID
Anzeige
536870916
Das Format der Schlüsseldatei ist ungültig.
536870917
Keine Daten verfügbar.
536870918
Der Import des Zertifikates ist fehlgeschlagen, da das Zertifikat bereits existiert.
536870919
Das Modul ist bereits initialisiert worden.
536870920
Das Modul ist nicht initialisiert worden.
536870921
Die ASN.1-Verschlüsselung ist fehlerhaft.
536870922
Fehlerhafte Datenlänge.
536870923
Fehlerhafte Signatur.
536870924
Fehlerhafter Verschlüsselungsmechanismus angewandt.
536870925
Diese Version wird nicht unterstützt.
536870926
Padding Fehler.
536870927
Ungültige Flags.
536870928
Das Zertifikat ist abgelaufen und nicht länger gültig.
536870929
Unkorrekte Zeitangabe. Zertifikat noch nicht gültig.
536870930
Das Zertifikat ist entzogen worden.
536870931
Die Zertifikats-Kette ist ungültig.
536870932
Die Zertifikats-Kette konnte nicht erstellt werden.
536870933
CDP konnte nicht kontaktiert werden.
536870934
Ein Zertifikat, welches nur als End-Dateneinheit genutzt werden kann, ist als
CA oder umgekehrt genutzt worden.
536870935
Probleme mit der Gültigkeitslänge der Zertifikate in der Kette.
536870936
Fehler bei der Öffnung der Datei.
536870937
Fehler beim Lesen einer Datei.
536870938
Ein oder mehrere Parameter, die an die Funktion übergeben worden sind, sind
nicht korrekt.
536870939
Die Ausgabe der Funktion passt nicht in den zur Verfügung gestellten Puffer.
536870940
Ein Problem mit dem Token und/oder Slot ist aufgetaucht.
536870941
Der Token hat nicht genug Speicherkapazität, um die gewünschte Funktion
auszuführen.
536870942
Der Token ist aus dem Slot entfernt worden, während die Funktion ausgeführt
wurde.
Administratorhilfe
Fehler-ID
Anzeige
536870943
Die gewünschte Funktion konnte nicht ausgeführt werden, es liegen aber keine
detaillierten Informationen über den Grund der Fehlermeldung vor.
536870945
Der Computer auf dem die CBI Sammlung läuft, besitzt ungenügenden
Speicher, um die gewünschte Funktion auszuführen. Im schlechtesten Fall
könnte es sein, dass die Funktion nur teilweise erfolgreich durchgeführt wird.
536870946
Eine gewünschte Funktion wird nicht vom CBI-Archiv unterstütz.
536870947
Es wurde versucht, einen Wert für ein Objekt einzustellen, welches nicht
eingestellt oder abgeändert werden kann.
536870948
Ein ungültiger Wert wurde für ein Objekt angegeben.
536870949
Es wurde versucht, den Wert eines Objektes zu erlangen, was jedoch fehlschlug,
da es sich um ein sensibles Objekt handelt bzw. es nicht extrahierbar ist.
536870950
Die angegebene OIN Lust abgelaufen. (Ob eine PIN eines normalen Benutzers
auf einem ausgegebenen Token jemals abläuft, variiert von Token zu Token.)
536870951
Die angegebene PIN abgelaufen. Der Benutzer konnte nicht authentisiert
werden.
536870952
Die angegebene PIN enthält ungültige Zeichen. Dieser Antwort-Code wird nur
für Funktionen angewandt, die versuchen, eine PIN einzurichten.
536870953
Die angegebene PIN ist zu lang oder zu kurz. Dieser Antwort-Code wird nur
für Funktionen angewandt, die versuchen, eine PIN einzurichten.
536870954
Die angegebene PIN ist geblockt und kann nicht genutzt werden. Dies tritt auf,
weil eine gewisse Anzahl an fehlgeschlagenen Versuchen zur Authentisierung
aufgetreten ist und der Token weitere Versuche zur Authentisierung ablehnt.
536870955
Die angegebene Slot ID ist ungültig.
536870956
Der Token war zu dem Zeitpunkt, als die Funktion angefragt wurde nicht in
seinem Slot.
536870957
Das CBI Archiv und/oder der Slot konnte keinen Token im Slot erkennen.
536870958
Die angefragte Aktion kann nicht durchgeführt werden, da der Token
schreibgeschützt ist.
536870959
Der angegebene Benutzer kann nicht angemeldet werden, da dieser
Benutzername bereits zur Sitzung angemeldet ist.
536870960
Der angegebene Benutzer kann nicht angemeldet werden, da ein anderer
Benutzer bereits zur Sitzung angemeldet ist.
536870961
Die gewünschte Aktion kann nicht ausgeführt werden, da der geeignete Benutzer
(oder ein geeigneter Benutzer) nicht angemeldet ist. Zum Beispiel kann die
Abmeldung von der Sitzung nicht vor der Anmeldung liegen.
536870962
Die normale Benutzer PIN ist nicht mit CBIInitPin initialisiert.
325
SafeGuard Enterprise
326
Fehler-ID
Anzeige
536870963
Es wurde versucht, gleichzeitig mehrere verschiedene Benutzer auf dem Token
anzumelden, was der Token und/oder das Archiv zugelassen haben.
536870964
Ein ungültiger Wert wurde als CBIUser angegeben. Gültige Typen sind in
ASCI11 User Types definiert.
536870965
Ein Objekt mit der angegebenen Kennzeichnung konnte auf dem Token nicht
gefunden werden.
536870966
Eine Zeitüberschreitung ist aufgetreten.
536870967
Diese Version der IE ist nicht unterstützt.
536870968
Authentisierung fehlgeschlagen.
536870969
Das Root-Zertifikat ist gesichert.
536870970
Keine CRL gefunden.
536870971
Keine aktive Internetverbindung vorhanden.
536870972
Es befindet sich ein Fehler im Zeitwert eines Zertifikates.
536870973
Das Zertifikat konnte nicht verifiziert werden.
536870974
Der Aufhebungsstatus dieses Zertifikates ist unbekannt.
536870975
Das Modul wird beendet. Keine weiteren Anfragen gestattet.
536870976
Es ist ein Fehler während einer Netzwerkfunktion aufgetreten.
536870977
Ein ungültiger Aufruf einer Funktion ist empfangen worden.
536870978
Ein Objekt konnte nicht gefunden werden.
536870979
Eine Terminal Server Sitzung wurde unterbrochen.
536870980
Ungültige Handlung.
536870981
Das Objekt ist in Benutzung.
536870982
Der Zufallszahlengenerator wurde nicht initialisiert. (CBIRNDInit ( ) wurde
nicht angefragt.)
536870983
Unbekannter Befehl (siehe CBIControl ( )).
536870984
UNICODE wird nicht unterstützt.
536870985
Der Zufallszahlengenerator benötigt einen größeren Startwert (seed).
536870986
Das Objekt existiert bereits.
536870987
Falsche Algorithmus Kombination. (Siehe CBIRecrypt ( )).
536870988
Das Cryptoki-Modul (PKCS#11) ist nicht initialisiert.
536870989
Das Cryptoki-Modul (PKCS#11) ist bereits initialisiert.
Administratorhilfe
Fehler-ID
Anzeige
536870990
Das Cryptoki-Modul (PKCS#11) konnte nicht geladen werden.
536870991
Zertifikat nicht gefunden.
536870992
Nicht vertrauenswürdig.
536870993
Ungültiger Schlüssel.
536870994
Der Schlüssel ist nicht exportierbar.
536870995
Der angegebene Algorithmus wird momentan nicht unterstützt.
536870996
Der angegebene Entschlüsselungsmodus wird nicht unterstützt.
536870997
Ein Fehler in der GSENC Sammlung ist aufgetreten.
536870998
Format der Datenabfrage ist nicht bekannt.
536870999
Das Zertifikat hat keinen privaten Schlüssel.
536871000
Ungültige Konfiguration
536871001
Eine Operation ist aktiv.
536871002
Ein Zertifikat in der Kette ist zeitlich nicht verschachtelt.
536871003
Die CRL konnte nicht ersetzt werden.
536871004
Die BENUTZER-PIN wurde bereits initialisiert.
805306369
Sie haben keine ausreichenden Rechte, um diese Aktion auszuführen. Zugriff
verweigert
805306370
Ungültige Handlung.
805306371
Ungültiger Parameter in Benutzung
805306372
Das Objekt existiert bereits.
805306373
Das Objekt konnte nicht gefunden werden.
805306374
Datenbank-Ausnahme aufgetreten.
805306375
Die Aktion wurde vom Benutzer abgebrochen.
805306376
Das Token ist keinem bestimmten Benutzer zugewiesen.
805306377
Das Token ist mehr als einem Benutzer zugewiesen.
805306378
Das Token konnte nicht in der Datenbank gefunden werden.
805306379
Das Token wurde erfolgreich gelöscht und aus der Datenbank entfernt.
805306380
Das Token konnte in der Datenbank nicht eindeutig identifiziert werden.
805306381
Die Richtlinie ist einer Richtlinien-Gruppe zugewiesen. Um die Richtlinie zu
löschen, muss diese Zuweisung aufgehoben werden.
805306382
Die Richtlinie ist einer OU zugewiesen. Bitte entfernen Sie zuerst die Zuweisung.
327
SafeGuard Enterprise
328
Fehler-ID
Anzeige
805306383
Das Zertifikat dieses Beauftragten ist ungültig.
805306384
Das Zertifikat dieses Beauftragten ist abgelaufen.
805306385
Der Beauftragte konnte nicht in der Datenbank gefunden werden.
805306386
Der gewählte Beauftragte ist nicht eindeutig.
805306387
Der Beauftragte ist gesperrt und kann nicht authentisiert werden.
805306388
Der Beauftragte ist nicht mehr oder noch nicht gültig.
805306389
Der Beauftragte konnte nicht authentisiert werden - Anfrage außerhalb der
gestatteten Arbeitszeiten.
805306390
Ein Beauftragter kann sich nicht selbst löschen.
805306391
Der Haupt-Sicherheitsbeauftragte kann nicht gelöscht werden, da ein zweiter
Haupt-Sicherheitsbeauftragte zur zusätzlichen Authentisierung erforderlich
ist.
805306392
Der Sicherheitsbeauftragte kann nicht gelöscht werden, da ein zweiter
Sicherheitsbeauftragte zur zusätzlichen Authentisierung erforderlich ist.
805306393
Der Prüfungsbeauftragte kann nicht gelöscht werden, da ein weiterer
Prüfungsbeauftragter zur zusätzlichen Authentisierung erforderlich ist.
805306394
Der Recovery-Beauftragte kann nicht gelöscht werden, da ein
Recovery-Beauftragter zur zusätzlichen Authentisierung erforderlich ist.
805306395
Der Beratungsbeauftragte kann nicht gelöscht werden, da ein
Beratungsbeauftragter zur zusätzlichen Authentisierung erforderlich ist.
805306396
Die Funktion des Haupt- Sicherheitsbeauftragten kann nicht entfernt werden,
da ein zweiter Haupt-Sicherheitsbeauftragter zur zusätzlichen Authentisierung
erforderlich ist.
805306397
Die Funktion des Sicherheitsbeauftragten kann nicht entfernt werden, da ein
Sicherheitsbeauftragter zur zusätzlichen Authentisierung erforderlich ist.
805306398
Die Funktion des Prüfungsbeauftragten kann nicht entfernt werden, da ein
Prüfungsbeauftragter zur zusätzlichen Authentisierung erforderlich ist.
805306399
Die Funktion des Wiederherstellungsbeauftragten kann nicht entfernt werden,
da ein Recovery-Beauftragter zur zusätzlichen Authentisierung erforderlich
ist.
805306400
Die Funktion des Beratungsbeauftragten kann nicht entfernt werden, da ein
Beratungsbeauftragter zur zusätzlichen Authentisierung erforderlich ist.
805306401
Ein zusätzlicher Beauftragter mit der gewünschten Funktion ist zur zusätzlichen
Authentisierung nicht verfügbar.
805306402
Ereignisanzeige
805306403
Integrität des zentralen Ereignisprotokolls erfolgreich verifiziert.
Administratorhilfe
Fehler-ID
Anzeige
805306404
Integrität verletzt! Ein oder mehrere Ereignisse wurden vom Beginn der Kette
entfernt.
805306405
Integrität verletzt! Ein oder mehrere Ereignisse sind in der Kette entfernt
worden. Die Mitteilungen bei denen der Bruch der Kette entdeckt worden ist,
ist hervorgehoben.
805306406
Integrität verletzt! Ein oder mehrere Ereignisse wurden vom Ende der Kette
entfernt.
805306407
Exportieren der Ereignisse in Datei fehlgeschlagen. Grund:
805306408
Die momentane Ansicht enthält ungesicherte Daten. Möchten Sie die
Änderungen speichern, bevor Sie die Ansicht verlassen?
805306409
Die Datei konnte nicht geladen werden, oder die Datei ist beschädigt. Grund:
805306410
Die Integrität des Protokolls ist verletzt worden! Ein oder mehrere Ereignisse
sind entfernt worden.
805306411
Sollen die Ereignisse in einer Datei gesichert werden, bevor sie gelöscht werden?
805306412
Anzeige der Aufträge
805306413
CRL mehrfach in der Datenbank gefunden. CRL konnte nicht gelöscht werden.
805306414
CRL nicht in der Datenbank gefunden.
805306415
Der Benutzer, dem das Zertifikat zugewiesen werden sollte, konnte nicht in
der Datenbank gefunden werden.
805306416
Ein P7 Blob ist für eine Zertifikats-Zuweisung zwingend erforderlich.
805306417
Der Benutzer, dem das Zertifikat zugewiesen werden sollte, ist nicht eindeutig
benannt.
805306418
Die Zertifikats-Zuweisung kann nicht gefunden werden.
805306419
Die Zuweisung des Zertifikats ist nicht eindeutig. Es ist nicht klar, welche
Zuweisung entfernt werden soll.
805306420
Der Benutzer für den das Zertifikat erstellt werden soll, konnte nicht in der
Datenbank gefunden werden.
805306421
Der Benutzer für den das Zertifikat erstellt werden soll, kann nicht eindeutig
benannt werden.
805306422
Das Zertifikat wurde bereits einem anderen Benutzer zugeordnet. Ein Zertifikat
kann nur einem Benutzer zugeordnet werden.
805306423
Der Computer, dem das Zertifikat zugewiesen werden soll, konnte nicht in der
Datenbank gefunden werden.
805306424
Der Computer, dem das Zertifikat zugewiesen werden soll, konnte nicht
eindeutig identifiziert werden.
805306425
Importierte Zertifikate können nicht durch SGN erneuert werden.
329
SafeGuard Enterprise
330
Fehler-ID
Anzeige
805306426
Inkonsistente Zertifikatsdaten während der Erneuerung
805306427
Die Erneuerung des Zertifikats wurde nicht von einem Sicherheitsbeauftragten
genehmigt.
805306428
Fehler beim Löschen des Token
805306429
Das Zertifikat kann nicht vom Token gelöscht werden, denn es wurde für die
Authentisierung des aktuellen Benutzers verwendet.
805306430
Ein Systemzugang mit diesem Namen existiert bereits. Bitte wählen Sie einen
anderen Namen.
805306431
Dem Sicherheitsbeauftragen sind keine Rollen zugewiesen. Anmeldung nicht
möglich.
805306432
Die Lizenz wurde verletzt.
805306433
Es wurde keine Lizenz gefunden.
805306435
Fehlender oder ungültiger Protokolldateipfad
2415919104
Es wurde keine Richtlinie gefunden.
2415919105
Keine Konfigurationsdatei verfügbar!
2415919106
Keine Verbindung zum Server.
2415919107
Keine weiteren Datenpakete vorhanden.
2415919108
Ungültige Priorität beim Senden zum Server!
2415919109
Es stehen noch Daten zur Verarbeitung an.
2415919110
Die Autoregistrierung ist noch nicht beendet.
2415919111
Datenbank Anmeldung fehlgeschlagen.
2415919112
Falsche Session ID!
2415919113
Datenpaket ignoriert!
3674210305
Domäne nicht gefunden.
3674210306
Maschine nicht gefunden.
3674210307
Benutzer nicht gefunden.
3758096385
Das Kennwort enthält nicht genügend Buchstaben
3758096386
Das Kennwort enthält nicht genügend Zahlen
3758096387
Das Kennwort enthält nicht genügend Sonderzeichen
3758096388
Das Kennwort entspricht dem Benutzernamen
3758096389
Das Kennwort enthält aufeinanderfolgende Zeichen
Administratorhilfe
Fehler-ID
Anzeige
3758096390
Das Kennwort ähnelt dem Benutzernamen zu stark
3758096391
Das Kennwort wurde in der Liste der verbotenen Kennwörter gefunden
3758096392
Das Kennwort ähnelt dem alten Kennwort zu stark
3758096393
Das Kennwort enthält eine Tastaturreihe mit mehr als zwei Zeichen
3758096394
Das Kennwort enthält eine Tastaturspalte mit mehr als zwei Zeichen
3758096395
Das Kennwort hat seinen Gültigkeitszeitraum noch nicht erreicht
3758096396
Das Kennwort hat seine Gültigkeitsdauer überschritten
3758096397
Das Kennwort hat seine minimale Gültigkeitsdauer noch nicht erreicht
3758096398
Das Kennwort hat die maximale Gültigkeitsdauer überschritten
3758096399
Information über einen bevorstehenden Wechsel des Kennwortes muß angezeigt
werden
3758096400
Änderung bei Erstanmeldung erforderlich
3758096401
Das Kennwort wurde in der History gefunden
3758096402
Fehler beim Verifizieren gegen die spezifizierte Blacklist.
4026531840
Keine "platform" vorhanden.
4026531841
Kein Dokument.
4026531842
XML Parse Fehler.
4026531843
Fehler im Document Object Model (XML).
4026531844
Kein <DATAROOT>-Abschnitt gefunden (XML).
4026531845
XML-Tag nicht gefunden.
4026531846
"nostream" Fehler.
4026531847
"printtree" Fehler.
331
SafeGuard Enterprise
39 Technischer Support
Technischen Support zu Sophos Produkten können Sie wie folgt abrufen:
332
■
Rufen Sie das SophosTalk-Forum unter http://community.sophos.com/ auf und suchen Sie
nach Benutzern mit dem gleichen Problem.
■
Durchsuchen Sie die Sophos Support-Knowledgebase unter http://www.sophos.de/support/.
■
Laden Sie Dokumentation zu den Produkten unter http://www.sophos.de/support/docs/
herunter.
■
Senden Sie eine E-Mail an den technischen Support [email protected] und geben Sie die
Versionsnummer(n), Betriebssystem(e) und Patch Level Ihrer Sophos Software sowie ggf.
den genauen Wortlaut von Fehlermeldungen an.
Administratorhilfe
40 Rechtliche Hinweise
Copyright © 1996 - 2012 Sophos Group. Alle Rechte vorbehalten. SafeGuard ist ein
eingetragenes Warenzeichen von Sophos Group.
Diese Publikation darf weder elektronisch oder mechanisch reproduziert, elektronisch
gespeichert oder übertragen, noch fotokopiert oder aufgenommen werden, es sei denn, Sie
verfügen entweder über eine gültige Lizenz, gemäß der die Dokumentation in Übereinstimmung
mit dem Lizenzvertrag reproduziert werden darf, oder Sie verfügen über eine schriftliche
Genehmigung des Urheberrechtsinhabers.
Sophos, Sophos Anti-Virus und SafeGuard sind eingetragene Warenzeichen von Sophos
Limited, Sophos Group und Utimaco Safeware AG, sofern anwendbar. Alle anderen erwähnten
Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken der jeweiligen
Inhaber.
Copyright-Informationen von Drittanbietern finden Sie in dem Dokument Disclaimer and
Copyright for 3rd Party Software in Ihrem Produktverzeichnis.
333
Was this manual useful for you? yes no
Thank you for your participation!

* Your assessment is very important for improving the work of artificial intelligence, which forms the content of this project

Download PDF

advertisement