Loading...

Häufig gestellte Fragen zu Endpoint Security
Technische Artikel ID:   KB86704
Zuletzt geändert am:  24.10.2018
Bewertet:


Umgebung

McAfee Endpoint Security (ENS)-Firewall 10.x
McAfee ENS-Bedrohungsschutz 10.x
McAfee ENS-Webkontrolle 10.x

Zusammenfassung

Dieser Artikel ist eine zusammengefasste Liste der Antworten auf häufig gestellte Fragen. Er richtet sich hauptsächlich an Benutzer, die nicht mit dem Produkt vertraut sind, kann jedoch auch für alle anderen Benutzer hilfreich sein.

Inhalt
Allgemeines Produktinformationen zu verschiedenen Themen.
Kompatibilität Interaktion mit anderen Produkten und anderer Software.
Installation/Upgrade/Migration/Entfernung Informationen zum Installieren, Entfernen, Durchführen eines Upgrades und Migrieren.
Konfiguration Umfasst empfohlene Vorgehensweisen, Konfiguration, Optimierung und Anpassung.
AMCore-Inhalt Aktualisierungen, Downgrades und Berichte über AMCore-Inhalte.
Funktionen Produktmerkmale und -funktionen.
Fehlerbehebung Hilfe bei der Fehlerbehebung von Problemen mit dem Produkt.
Webkontrolle Allgemeine Informationen zum Modul "Webkontrolle".
 
Allgemeines
Wo finde ich die bekannten Probleme mit Endpoint Security?
Eine Liste mit mittelschweren bis schwerwiegenden bekannten Problemen, die bei einer bestimmten Version noch nicht behoben wurden, finden Sie in KB82450 (Bekannte Probleme bei Endpoint Security 10.x). Eine dynamische Liste mit Artikeln, die Beschreibungen dieser bekannten Probleme enthalten, können Sie durch Klicken auf den für Ihr Produkt relevanten Link aufrufen:
  • Bekannte Probleme bei Endpoint Security-Firewall: hier klicken.
  • Bekannte Probleme bei Endpoint Security-Bedrohungsschutz: hier klicken.
  • Bekannte Probleme bei Endpoint Security-Webkontrolle: hier klicken.
Wo finde ich die Produktdokumentation für Endpoint Security?
Die gesamte Produktdokumentation für Endpoint Security ist im ServicePortal verfügbar.
  • Klicken Sie hier, um eine dynamische Liste der Versionshinweise für Endpoint Security aufzurufen.
  • Klicken Sie hier, um eine dynamische Liste der Installationshandbücher für Endpoint Security aufzurufen.
  • Klicken Sie hier, um eine dynamische Liste der Produkthandbücher für Endpoint Security aufzurufen.
  • Eine vollständige Liste der Produktdokumente finden Sie hier:
    1. Rufen Sie unter http://support.mcafee.com das ServicePortal auf.
    2. Klicken Sie auf Knowledge Center.
    3. Wählen Sie in der Liste Produkt ein Endpoint Security-Produkt aus (z. B. Endpoint Security-Bedrohungsschutz).
    4. Klicken Sie auf Suchen.
    5. Wählen Sie Knowledge Base und dann Produktdokumentation aus.
Wo finde ich die Fehler in der Produktdokumentation zu Endpoint Security?
In den Artikeln zur Dokumentationskorrektur finden Sie Korrekturen zu veröffentlichten Endpoint Security-Produktdokumenten. Die in diesen Artikeln aufgeführten Dokumentationsfehler werden in einer späteren Version des Produktdokuments korrigiert. Klicken Sie hier, um eine dynamische Liste der Artikel zur Korrektur von Endpoint Security-Dokumentation aufzurufen.

Wo finde ich eine Erläuterung der Ereignismeldungen von Endpoint Security?
Für die Meldung von Ereignissen in Endpoint Security wird die natürliche Sprache verwendet (Natural Language Strings, NLS). Für manche Ereignisse sind ausführlichere Erklärungen erforderlich als die Informationen, die in einer kurzen Zeichenfolge innerhalb eines Ereignisses gespeichert werden können. Eine detaillierte Erläuterung der Ereignismeldungen finden Sie in KB85494.

Warum werden in ePolicy Orchestrator keine Ereignisse von Client-Systemen angezeigt?
Der ePolicy Orchestrator-Datenbankbenutzer ist beschädigt. Setzen Sie zum Beheben dieses Problems den ePolicy Orchestrator-Datenbankbenutzer gemäß den in KB86071 angegebenen Anweisungen zurück.
 
Zurück zum Inhalt
 
Kompatibilität
Kann Endpoint Security zusammen mit den älteren McAfee-Produkten SiteAdvisor Enterprise und VirusScan Enterprise verwendet werden?
Nein. Das Endpoint Security-Installationsprogramm entfernt sowohl SiteAdvisor Enterprise als auch VirusScan Enterprise unabhängig davon, welches Endpoint Security-Modul installiert wird. Weitere Informationen hierzu finden Sie in KB86504.

Welche Plattformen, Umgebungen und Betriebssysteme werden für Endpoint Security unterstützt?
Eine Liste aller unterstützten Client- und Server-Betriebssysteme, virtuellen Infrastrukturen, E-Mail-Clients, Hardware-Anforderungen und Internet-Browser finden Sie in KB82761.

Wird Microsoft Windows XP oder Windows Server 2003 unterstützt?
Nein. Windows 2009 Point Of Service Embedded wird ebenfalls nicht unterstützt, weil das Betriebssystem auf XP basiert.

Welche SQL-Version soll ich für meinen ePolicy Orchestrator-Server verwenden?
Für die Installation der Endpoint Security-Migrationserweiterung auf dem ePolicy Orchestrator-Server müssen Sie die Kompatibilitätsstufe der aktuellen Datenbank auf SQL 2008 einstellen. Weitere Informationen hierzu finden Sie in KB86470.

Warum treten Kompatibilitätsprobleme mit Software-Anwendungen von Drittanbietern auf, die sich in McAfee-Prozesse einklinken ("Hooking") bzw. dies versuchen, indem sie eigenen Code (eine DLL) in den McAfee-Prozess einschleusen?
Die Produkte von McAfee enthalten Selbstschutzmechanismen, die die Manipulation der von McAfee stammenden Dateien, Ordner, Prozesse, Registrierungseinträge und ausführbaren Dateien verhindern. Diese Selbstschutzmechanismen sorgen für höchste Sicherheit und Vertrauenswürdigkeit der Software, vor allem hinsichtlich des Schutzes vor Malware-Angriffen. Weitere Informationen hierzu finden Sie in KB83123.

Warum blockiert Endpoint Security die Wiederherstellung von Registrierungsschlüsseln durch System Information Reporter (SIR)?
Die Registrierungswiederherstellung durch SIR schlägt in Registrierungen, die durch Endpoint Security geschützten werden, fehl, weil eine Endpoint Security-Selbstschutzregel dies blockiert. Führen Sie zum Beheben dieses Problems einen der folgenden Schritte durch:
  • Stellen Sie eine Verbindung mit AAC her, und fügen Sie eine Ausnahmezulassungsregel für regedit hinzu.
  • Verwenden Sie nicht regedit, sondern aktualisieren Sie die Anwendung, um die Änderungen direkt an den Registrierungseinträgen vorzunehmen.
Weitere Informationen hierzu finden Sie in KB86050.

Zurück zum Inhalt
 
Installation/Upgrade/Migration/Entfernung
Welche verwalteten Endpoint Security-Installationsoptionen gibt es?
Es gibt zwei Verwaltungsoptionen: ePolicy Orchestrator (ePO) und ePO Cloud. Diese unterscheiden sich hauptsächlich durch Folgendes:
  • ePO – Der Administrator installiert die Produktkomponenten auf dem Verwaltungs-Server, konfiguriert dann üblicherweise die Funktionseinstellungen (Richtlinien) und stellt die Client-Software mithilfe von Bereitstellungs-Tasks auf mehreren verwalteten Systemen bereit.
  • ePO Cloud – McAfee oder ein anderer Dienstanbieter richtet die einzelnen ePO Cloud-Konten auf einem externen Verwaltungs-Server ein und benachrichtigt den lokalen Administrator, wenn Produkte bereit für die Installation auf verwalteten Systemen sind. Der lokale Administrator erstellt dann in der Regel eine Installations-URL und sendet diese zur Installation auf den lokalen Systemen an die Benutzer.
Welches ist das aktuelle Evaluierungspaket für Endpoint Security 10.1?
Mit jeder Patch-Veröffentlichung für Endpoint Security wird ein vollständiges Installationsevaluierungspaket erstellt und veröffentlicht, das aktuelle ist ENS 10.1.1. Wenn Sie jedoch die ENS 10.1.0-Evaluierung verwenden und auf 10.1.1 aktualisieren möchten, müssen Sie 10.1.0 deinstallieren und stattdessen das ENS 10.1.1-Evaluierungspaket installieren.

Wie kann ich ältere McAfee-Produkte zu Endpoint Security migrieren?
Mithilfe des Endpunkt-Migrationsassistenten können Sie die Einstellungen und Zuweisungen von VirusScan Enterprise 8.8, Host Intrusion Prevention Firewall 8.0 und SiteAdvisor Enterprise 3.5 zu Endpoint Security migrieren. Anweisungen hierzu finden Sie im Migrationshandbuch für Endpoint Security 10.1 (PD26235).

Wie stelle ich Endpoint Security mithilfe von Bereitstellungslösungen von Drittanbietern bereit?
Die Drittanbieterlösung muss die folgenden Anforderungen erfüllen:
  • Sicherstellen, dass alle Installationsdateien verfügbar/zugänglich sind
  • Das ausführbare Installationsprogramm (SetupEP.exe) und nicht die MSI-Dateien ausführen
  • Mit SYSTEM- oder Administratorberechtigungen ausgeführt werden
  • Das Endpoint Security-Standalone-Paket für die Installationsquelldateien verwenden.
     
    HINWEIS: Sie können dieses Paket mithilfe der Funktion "Paketerstellung" (ab Endpoint Security 10.2.0 verfügbar) anpassen.
Führt Endpoint Security ein Upgrade meiner älteren McAfee Agent-Version durch?
Das hängt davon ab, ob der McAfee Agent verwaltet wird:
  • Wenn der McAfee Agent über ePolicy Orchestrator verwaltet wird, wird er durch die Installation von Endpoint Security nicht modifiziert. Ein automatisches Upgrade des Agenten ist nicht möglich, wenn sich dieser im verwalteten Modus befindet.
  • Wenn der McAfee Agent nicht verwaltet wird (Standalone-Modus), führt das Installationsprogramm SetupEP.exe ein Upgrade des Agenten auf die im Endpoint Security-Paket enthaltene Version durch.
Wie installiere ich Endpoint Security für Benutzer, die nicht über Administratorberechtigungen verfügen?
Erstellen Sie eine Installations-URL, und senden Sie sie an die Endbenutzer, damit diese Endpoint Security auf ihren Systemen installieren können. Anweisungen hierzu finden Sie im Installationshandbuch für Endpoint Security 10.1 (PD26256).

Kann ich Endpoint Security mithilfe von SYSPrep in ein Basis-Image einschließen?
Ja. SYSPrep ist eine für Endpoint Security 10.5 (und höher) sowie Endpoint Security 10.2.1 (und höher) unterstützte Installationsmethode.

Welche Probleme treten bei der Installation von Endpoint Security am häufigsten auf?
In den folgenden Artikeln werden die häufigsten Installationsprobleme beschrieben:
  • KB86087: Bei der Installation von Endpoint Security Epsetup stürzt das System ab
  • KB85033: Installation von Endpoint Security schlägt fehl, wenn Probleme beim Zugriff auf den Temp-Ordner vorliegen
  • KB86087: Bei der Installation von Endpoint Security Epsetup stürzt das System ab
  • KB86549: Nach der Migration von Endgeräten in Endpoint Security 10.1 kann unerwartetes Verhalten (z. B. Bluescreen-Fehler) auftreten
  • KB86316: Das Herunterladen der Datei E:\epo\DB\SoftwareManager\1802\10.1\BUNDLE\McAfee Endpoint Security.0000.7804\Endpoint Security Platform.zip ist fehlgeschlagen
  • KB86475: Installation von Endpoint Security 10.1 schlägt fehl, wenn das Modul "Threat Intelligence Exchange" für VirusScan Enterprise entfernt wird
  • KB86580: Auf den Windows Installer-Dienst konnte nicht zugegriffen werden (Protokolleintrag beim Fehlschlagen der Installation von Endpoint Security)
  • KB86524: Endpoint Security 10.1.0 installation fails because of untrusted DLL injection and rolls back with errors in installation logs (Installation von Endpoint Security 10.1.0 schlägt aufgrund einer nicht vertrauenswürdigen DLL-Einschleusung fehl, und es wird ein Rollback mit Fehlern in den Installationsprotokollen durchgeführt) (in Endpoint Security 10.1.1 behoben)
  • KB86872: Unable to install Endpoint Security when the C: drive does not exist (Installation von Endpoint Security nicht möglich, wenn Laufwerk C: nicht vorhanden ist) (in Endpoint Security 10.1.1 behoben)
Kann Endpoint Security auf einem Laufwerk mit benutzerdefiniertem Laufwerksbuchstaben bzw. an einem benutzerdefinierten Speicherort installiert werden?
Ja. Bei Endpoint Security 10.1.0 muss jedoch das Laufwerk C: vorhanden sein, da die 10.1.0-Installation dort die isolierten Elemente speichert. Dieses Problem wurde in Endpoint Security 10.1.1 behoben. Weitere Informationen hierzu finden Sie in KB86872.

Warum verschlechtert sich die Systemleistung nach der Installation von Endpoint Security 10.1.0?
Dieses Problem wurde in Endpoint Security 10.1.1 behoben. Weitere Informationen hierzu finden Sie in KB86425.

Warum werden einige Richtlinien nach dem Upgrade des ePolicy Orchestrator-Servers oder der VirusScan Enterprise-Erweiterung nicht erzwungen?
Die Ursache ist zurzeit nicht bekannt. Zur Untersuchung dieses Problem benötigt McAfee eine Kopie Ihrer ePolicy Orchestrator-Datenbank vor dem Upgrade. Als Behelfslösung sollten Sie die beschädigte Richtlinie identifizieren, löschen und dann erneut erstellen. Weitere Informationen hierzu finden Sie in KB81867.

Welche Prozesse werden von Endpoint Security installiert?
Eine Liste der von Endpoint Security installierten Prozesse (Windows-Dienste und Prozesse, die als Dienst oder als Benutzer ausgeführt werden) finden Sie in KB87791.

Was soll ich tun, wenn Endpoint Security nicht über "Programme und Funktionen" bzw. "Apps & Features" (je nach Windows-Version) deinstalliert werden kann?
Wenden Sie sich an den technischen Support, um Anweisungen zum Entfernen von Endpoint Security über automatische oder manuelle Löschverfahren zu erhalten. Führen Sie Folgendes aus, bevor Sie sich an den technischen Support wenden:
  • Erfassen Sie mithilfe des MER-Tools (Minimum Escalation Requirement, Minimum-Eskalations-Bericht) MER-Daten: https://mer.mcafee.com.
  • Erfassen Sie mit Process Monitor Daten zu dem Versuch, Endpoint Security zu deinstallieren (bzw. installieren Sie Endpoint Security, wenn die Installation fehlgeschlagen ist und Endpoint Security nicht entfernt werden konnte).
  • Erfassen Sie eine virtuelle Maschine, die den Status des Systems abruft. Dieser Datenpunkt ist beim Beheben von Deinstallationsproblemen oft am hilfreichsten.
Wie kann ich Endpoint Security von Client-Systemen deinstallieren, die über ePolicy Orchestrator Cloud verwaltet werden?
Befolgen Sie die in KB85135 beschriebenen Anweisungen zum Deinstallieren von Endpoint Security, wenn das Client-System über ePolicy Orchestrator Cloud verwaltet wird.

Wie kann ich die Endpoint Security-Erweiterung "Allgemeingültig" aus ePolicy Orchestrator entfernen?
Die Erweiterung "Allgemeingültig" kann nur entfernt werden, wenn keine anderen Endpoint Security-Modulerweiterungen eingecheckt sind. Sie müssen daher zunächst alle Endpoint Security-Modulerweiterungen entfernen, bevor Sie die Endpoint Security-Erweiterung "Allgemeingültig" entfernen..

Zurück zum Inhalt
 
Konfiguration
Wie kann ich die Systemleistung bei installiertem Endpoint Security erhöhen?
Informationen zum Erhöhen der Systemleistung nach der Installation von Endpoint Security finden Sie in KB88205. Dieser Artikel wird aktualisiert, sobald neue Informationen zu Leistungsproblemen bekannt werden. Überprüfen Sie deshalb bei auftretenden Leistungsproblemen immer als Erstes diesen Artikel auf neue Erkenntnisse.

Wie kann ich Zugriffsschutzregeln zum Blockieren von Malware konfigurieren?
Eine Liste mit empfohlenen Zugriffsschutzregeln finden Sie in PD25203: Combating Ransomware (Bekämpfung von Ransomware).

Wie kann ich eine Zugriffsschutzregel für eine Datei oder einen Ordner in Systemen erstellen?
Benutzerdefinierte Zugriffsschutzregeln verhindern, dass Dateien oder Ordner in Systemen modifiziert werden. Das Erstellen und Anwenden einer benutzerdefinierten Zugriffsschutzregel wird in KB86577 erklärt.

Kann ich bei der Erstellung von Zugriffsschutzregeln Variablen verwenden?
McAfee rät von der Verwendung von Variablen ab, da es dabei zu unerwarteten Ergebnissen kommen kann. Die Verwendung von Platzhaltern ist jedoch problemlos möglich. So kann C:\Users\%Benutzername%\Unterordner als C:\Users\*\Unterordner dargestellt werden.

Warum sind Zugriffsschutzereignisse (die nachweislich auf dem Client-System aufgetreten sind und lokal protokolliert wurden) nach dem Senden von Client-Ereignissen in ePolicy Orchestrator nicht sichtbar?
Dies wird in KB87149 erläutert. Die Standardkonfiguration für Endpoint Security schließt die Erstellung solcher Ereignisse aus. Auch der Agent unterdrückt diese Ereignisse möglicherweise.

Wie kann ich auf die Konsole zugreifen oder Endpoint Security entfernen, wenn ich das Kennwort vergessen habe?
Das Standardkennwort lautet mcafee. Wenn Sie das Kennwort geändert und das neue Kennwort vergessen haben, wenden Sie sich an den technischen Support, um Anweisungen zum Entfernen dieses Kennworts zu erhalten. Führen Sie Folgendes aus, bevor Sie sich an den technischen Support wenden:
  • Erfassen Sie mithilfe des MER-Tools (Minimum Escalation Requirement, Minimum-Eskalations-Bericht) MER-Daten: https://mer.mcafee.com.
  • Vergewissern Sie sich, dass Sie über Administratorberechtigungen und physischen Zugriff auf das betroffene System verfügen.
Warum werden die von mir erstellten On-Demand-Scan-Tasks (ODS-Tasks) in den Produkteigenschaften von Endpoint Security-Bedrohungsschutz auf der ePolicy Orchestrator-Seite "Systemdetails" nicht aktualisiert?
Die Felder Datum des letzten vollständigen Scans und Datum des letzten Schnellscans werden nur durch die richtliniendefinierten ODS-Standard-Tasks aktualisiert. Diese Funktionsweise ist so vorgesehen, siehe KB86677.

Kann ich einen On-Demand-Scan manuell über die Befehlszeile ausführen?
Dies ist zurzeit nicht möglich. Diese Anfrage wird jedoch für eine künftige Version von Endpoint Security geprüft.

Kann ich eine Aktualisierung über die Befehlszeile aufrufen?
Dies ist zurzeit nicht möglich. Diese Anfrage wird jedoch für eine künftige Version von Endpoint Security geprüft.

Wie kann ich die Meldung "Scan anhalten" in Endpoint Security entfernen?
Deaktivieren Sie die Leerlauf-Scan-Funktion. Weitere Informationen hierzu finden Sie in KB84208.

Wie kann ich die standardmäßigen On-Demand-Scan-Tasks "Schnellscan" und "Vollständiger Scan" entfernen?
Dieses Problem betrifft Kunden, die eine Gruppe erstellt und die Standardeinstellungen für On-Demand-Scan-Tasks akzeptiert haben, weil die Task-Zuweisungen nicht bearbeitet oder gelöscht werden können. Die einfachste Lösung besteht darin, in der ePolicy Orchestrator-Systemstruktur eine neue Gruppe zu erstellen und die Systeme in diese Gruppe zu verschieben. Sie dürfen die On-Demand-Scan-Tasks für die neue Gruppe dann nicht aktivieren.

Wie kann ich Einstellungen (z. B. Firewall-Einstellungen) zum Zeitpunkt der Installation importieren?
Verwenden Sie eine der folgenden Optionen:
  • Endpoint Security enthält ab Version 10.2.0 ein Dienstprogramm zur Paketerstellung, mit dem Sie die Richtlinien anpassen können, die dem Installationspaket hinzugefügt werden können.
  • Endpoint Security enthält ein Dienstprogramm mit dem Namen EsConfigTool.exe, mit dem Sie Richtlinien exportieren und importieren können. Das Dienstprogramm ESConfigTool.exe befindet sich im Ordner "Endpoint Security-Plattform" (Standardpfad: C:\Program Files\McAfee\Endpoint Security\Endpoint Security-Plattform). Stellen Sie Endpoint Security auf mindestens einem Client-System bereit, konfigurieren Sie die Einstellungen wie gewünscht, und exportieren Sie die Einstellungen dann mithilfe von ESConfigTool.exe.
    HINWEISE:
    • Verwenden Sie beim Exportieren nicht die Klartextoption, wenn Sie die Einstellungen zu einem späteren Zeitpunkt importieren möchten.
    • Geben Sie keine Erweiterung für die Datei an.
    • Führen Sie das Dienstprogramm ohne Parameter zum Anzeigen von Hilfe und Optionen aus.
    Sie können die mithilfe von ESConfigTool.exe generierte Datei über den folgenden Befehl importieren: setupEP.exe /import
Zurück zum Inhalt  
 
AMCore-Inhalt
Wie funktionieren Inhaltsdateien?
Wenn das Scan-Modul Dateien auf Bedrohungen scannt, vergleicht es den Inhalt der gescannten Dateien mit bekannten Bedrohungsinformationen, die in den AMCore-Inhaltsdateien gespeichert sind. Der Exploit-Schutz verwendet eigene Inhaltsdateien zum Schutz vor Exploits.

Warum wird EICAR nicht erkannt? Warum ist für meinen Inhalt Version 0.5 angegeben?
Dies wird angezeigt, wenn der AMCore-Inhalt nach der Installation des Produkts noch nicht aktualisiert worden ist. Das Problem wird durch Aktualisieren des Inhalts behoben.

In welchem Abstand veröffentlicht McAfee neue Inhaltsdateien für den Bedrohungsschutz?
McAfee veröffentlicht neue Exploit-Schutz-Inhaltsdateien je nach Bedarf. Im Produkthandbuch für Endpoint Security 10.1 Rev A (PD26255) ist fälschlicherweise angegeben, dass die Exploit-Schutz-Inhaltsdateien einmal pro Monat veröffentlicht werden. Dieser Dokumentationsfehler wird in KB86631 beschrieben und wird in einer zukünftigen Version des Produkthandbuchs korrigiert.

Welche Inhalte benötigt Endpoint Security?
Endpoint Security-Bedrohungsschutz verwendet den "Endpoint Security-Exploit-Schutz-Inhalt" und das "AMCore-Inhaltspaket".

Woher bekomme ich die AMCore-DAT-Dateien? Wie kann ich den AMCore-Inhalt manuell aktualisieren? Warum aktualisiert Endpoint Security die Scan-Modul-Version automatisch? Ich kann das Modul nicht selektiv herunterladen.
Das Konzept der Modulaktualisierungen hat sich mit der AMCore-Technologie gewandelt, es gibt nun keine separaten Pakete mehr. Wenn für den AMCore-Inhalt eines der zum Scannen verwendeten Module aktualisiert werden muss, ist die entsprechende Modulaktualisierung in den veröffentlichten V3-Inhaltsaktualisierungen enthalten. Wenn der AMCore-Inhalt heruntergestuft wird, wird auch das Modul heruntergestuft, sofern es nicht Teil dieses älteren Inhalts ist.

Gibt es eine Möglichkeit, die Version des AMCore-Inhalts über die Registrierung oder das Dateisystem zu ermitteln?
Ja. Führen Sie hierfür folgende Schritte durch:
  • Über die Registrierung:
    1. Navigieren Sie zu folgendem Registrierungsschlüssel:
       
      [HKEY_LOCAL_MACHINE\SOFTWARE\McAfee\AVSolution\DS\DS]\
       
    2. Wandeln Sie die Haupt- und die Nebenversion vom Hexadezimal- ins Dezimalformat um. Im folgenden Beispiel lautet die Version 2556.0.
       
      "dwContentMajor"=dword:000009fc (000009fc ist 2556 im Dezimalformat)
      "dwContentMinor"=dword:00000000 (00000000 ist 0 im Dezimalformat)

      Ab ENS 10.5.0 sowie ab ENS 10.2.1 sind auch folgende Registrierungsschlüssel für Datum und Uhrzeit vorhanden. Im folgenden Beispiel wurde der AMCore-Inhalt am 22. März 2017 um 08:44:00 Uhr (GMT) erzeugt.
       
      "szContentCreationDate"=reg_sz:"2017-03-22" (Datumsformat: JJJJ-MM-TT)
      "szContentCreationTime"=reg_sz:"08:44:00" (Uhrzeitformat: hh:mm:ss)
     
  • Über das Dateisystem (wenn es von ePolicy Orchestrator verwaltet wird):
    Ermitteln Sie den Wert von AvManifestVersion in der Datei C:\Program Files\McAfee\Endpoint Security\Bedrohungsschutz\AvContentMgr.xml.
    Im folgenden Beispiel lautet die Version 2591.0:
    2591.0
Wie kann ich den Inhalt der DAT-Datei herunterstufen oder ein Rollback ausführen?
Verwenden Sie eine der folgenden Optionen:
  • Führen Sie über ePolicy Orchestrator einen DAT-Aktualisierungs-Task auf dem Client aus, um die gewünschte Version zu installieren.
  • Führen Sie die V3-DAT-Inhaltsdatei manuell auf dem Client aus, um die gewünschte Version zu installieren.
Wie wird die AMCore-Inhalts-Compliance ermittelt?
Die Konformitätskriterien können nicht geändert werden. Die Compliance des AMCore-Inhalts basiert auf dem Alter der AMCore-DAT-Datei.
  • Wenn die DAT-Datei weniger als sieben Tage alt ist, erhält sie den Status "konform".
  • Ab dem siebten Tag gilt die DAT-Datei als nicht konform.
HINWEIS: Das Alter der DAT-Datei bezieht sich nicht auf die Systemaktualisierung, sondern auf das Veröffentlichungsdatum der DAT-Datei.
 
Gibt es die Option "Compliance mit Version X: DAT-Version (VirusScan Enterprise) – Ist innerhalb von X Versionen des Repositorys" in Endpoint Security?
Nein. Endpoint Security ermittelt die Compliance anhand des Alters der DAT-Datei, nicht anhand der DAT-Version.
 
Warum ist die V3-DAT-Datei immer noch 100 MB oder größer, obwohl die neuen DAT-Dateien viel kleiner sein sollten?
Die kleinere Größe der DAT-Dateien bezieht sich auf den Vergleich zwischen den AVV- und den MED-DAT-Dateien. Diese bieten vergleichbare Funktionen in VirusScan Enterprise und Endpoint Security.
  • Für ENS:
    Die MED-DAT-Dateien befinden sich am folgenden Speicherort (beachten Sie, dass sich der Versionsordner ändert):
     
    C:\Program Files/Common Files\McAfee\Engine\content\avengine\med\2647.0
     
    Die Größe von medscan.dat, mednames.dat und medclean.dat beträgt insgesamt 62,7 MB.
     
  • Für VSE:
    Die AVV-DAT-Dateien befinden sich am folgenden Speicherort:
     
    C:\Program Files (x86)\Common Files\McAfee\Engine
     
    Die Größe von avvscan.dat, avvnames.dat und avvclean.dat beträgt insgesamt 143 MB, was einer Verringerung um 56 % entspricht.
Zurück zum Inhalt  
 
Funktionen
Welche Funktion haben die einzelnen Endpoint Security-Module?
Es gibt drei Endpoint Security-Module:
  • Firewall: Überwacht die Kommunikation zwischen dem Computer und den Ressourcen im Netzwerk und im Internet und fängt verdächtige Kommunikation ab.
  • Bedrohungsschutz: Überprüft Elemente durch automatische On-Access-Scans oder bedarfsbasierte On-Demand-Scans auf Viren, Spyware, unerwünschte Programme und andere Bedrohungen.
  • Webkontrolle: Zeigt beim Browsen und bei der Suche im Internet Sicherheitsbewertungen und Berichte über Websites
    an. Mit dem Modul "Webkontrolle" kann der Site-Administrator den Zugriff auf Websites auf der Grundlage von
    Sicherheitsbewertungen oder Inhalt blockieren.
Welche Unterschiede bestehen zwischen Endpoint Security und Host Intrusion Prevention hinsichtlich der IPS-Abdeckung?
In KB51504 ist eine Liste aller Signaturen für Endpoint Security Exploit Prevention und Host Intrusion Prevention sowie der jeweiligen derzeit unterstützten Richtlinien aufgeführt.

Der Artikel, auf den verwiesen wird, steht nur registrierten ServicePortal-Benutzern zur Verfügung.

So zeigen Sie Artikel für registrierte Kunden an:
  1. Melden Sie sich unter http://support.mcafee.com beim ServicePortal an.
  2. Geben Sie die Artikel-ID auf der Startseite in das Suchfeld ein.
  3. Klicken Sie auf Suchen, oder drücken Sie die Eingabetaste.

Was bedeutet "McAfee entscheiden lassen" beim Scannen von Dateien?
Sie können angeben, wann der On-Access-Scanner (OAS) die Dateien scannen soll, z. B. beim Schreiben auf den Datenträger oder beim Lesen vom Datenträger, oder Sie können den Scan-Zeitpunkt von McAfee entscheiden lassen. Wenn Sie McAfee entscheiden lassen auswählen, wird der Scan-Vorgang mithilfe von Vertrauenslogik optimiert. Durch die Vertrauenslogik werden die Sicherheit und die Systemleistung verbessert, da unnötige Scans vermieden werden. Weitere Informationen hierzu finden Sie im Whitepaper "Understanding the McAfee Endpoint Security 10 Threat Prevention Module" (Überblick über das McAfee Endpoint Security 10-Modul Bedrohungsschutz) unter http://www.mcafee.com/us/resources/white-papers/wp-understanding-ep-security-10-module.pdf.

Wie verarbeitet der On-Access-Scanner (OAS) von Endpoint Security Interaktionen mit dem Client-seitigen Caching? Befindet sich die Datei an einem lokalen oder an einem Remote-Speicherort?
Die als Client-seitige Zwischenspeicherung bezeichnete Microsoft-Technologie für Offline-Dateien bzw. -Ordner ermöglicht den lokalen Zugriff auf Dateien, die auf einer Remote-Ressource gehostet werden, über Geräte, die nicht mit dem Netzwerk verbunden sind. Diese Funktion wird als Client-seitige Zwischenspeicherung bezeichnet, weil Windows eine lokale Kopie der Datei in einem geschützten Ordner anlegt, in dem das Gerät den Inhalt der Datei liest und gegebenenfalls ändert. Wenn das Gerät wieder mit dem Netzwerk verbunden und die Remote-Datei verfügbar ist, werden die Änderungen synchronisiert, um beide Kopien zu aktualisieren.

Die auf diese Weise zwischengespeicherte Datei wird immer als Remote-Datei behandelt. Selbst wenn das Gerät vom Netzwerk getrennt ist, greifen Benutzer bzw. Programme immer über den gleichen Remote-Speicherort auf die Datei zu. Die erforderliche Umleitung für den Zugriff auf die zwischengespeicherte lokale Kopie erfolgt über Windows.

Da die Datei immer als Remote-Datei behandelt wird, muss die Funktion zum Scannen von Netzwerklaufwerken aktiviert sein, damit der OAS diese Dateien scannen kann. Entsprechend muss für den On-Demand-Scanner (ODS) der ursprüngliche (Remote-)Speicherort verfügbar sein, damit die Dateien offline gescannt werden können.

Warum wird die Endpoint Security-Hilfedatei in einem Browser geöffnet, der nicht mein Standard-Browser ist?
Endpoint Security startet die Anwendung, die der Erweiterung ".html" zugeordnet ist. Wenn der Standard-Browser nicht der Erweiterung ".html" zugeordnet ist, wird ein anderer Browser geöffnet. Weitere Informationen hierzu finden Sie in KB86558.

Warum lastet McShield.exe die CPU so stark aus?
McShield.exe ist der Benutzermodus-Scanner, der Dateien analysiert und daraufhin bestimmt, ob es sich um saubere oder Malware-Dateien handelt. Für diese Vorgänge werden CPU-Zyklen benötigt.

Warum lastet McShield.exe die CPU dauerhaft so stark aus?
McShield.exe ist außerdem der als Host fungierende Scanner, der die erforderlichen Vorgänge für On-Demand-Scan-Tasks ausführt. Wenn ein geplanter On-Demand-Scan-Task ausgeführt wird, können Sie sehen, dass McShield.exe zum Ausführen der angeforderten Scans CPU-Zyklen nutzt.

HINWEIS: On-Demand-Scan-Tasks können so konfiguriert werden, dass sie ausgeführt werden, wenn sich das Gerät im Leerlauf befindet. Daher entsteht eine hohe CPU-Auslastung, sobald McShield.exe erkennt, dass sich das System seit ca. 60 Sekunden im Leerlauf befindet, da daraufhin der Scan gestartet wird. Überprüfen Sie folgendermaßen, ob McShield.exe gerade an einem On-Demand-Scan-Task beteiligt ist:
  • Kehren Sie zum System zurück, und starten Sie eine Aktivität: Daraufhin sollte die CPU-Auslastung innerhalb von 60 Sekunden auf die vorherigen Werte sinken.
  • Überprüfen Sie im Aktivitätsprotokoll der On-Demand-Scans, ob der Task fortgesetzt und angehalten wird.
Wo befindet sich EmailScan? Warum beinhaltet Endpoint Security keinen E-Mail-Scanner wie VirusScan Enterprise?
Derzeit gibt es kein Plug-In für den Outlook- und den Lotus-E-Mail-Client. Diese Funktion ist nicht enthalten, weil die Funktionen von EmailScan größtenteils redundant sind oder sich mit den Funktionen des Echtzeit-Scans überschneiden. Wenn Sie diese Funktion für eine bestimmte Situation benötigen, wenden Sie sich bitte an den für Sie zuständigen Support Account Manager, und schildern Sie der Produktverwaltung diese Situation.

Endpoint Security meldet für eine erkannte Datei, die eine Bedrohung enthält, "Datei konnte nicht gesäubert werden, da kein Säuberungsprogramm verfügbar war. Löschen ausstehend". Was bedeutet dieser Fehler?
Dieser Fehler bedeutet in der Regel, dass die Datei nicht gesäubert werden konnte und daher gelöscht werden sollte. Da Dateien nicht statisch sind, können beim Löschen widersprüchliche Ergebnisse auftreten. So könnte die Software beispielsweise angeben, dass eine Löschaktion aussteht, obwohl die Datei bereits vom Betriebssystem gelöscht wurde, bevor die Software diese Aktion durchführen konnte.
 
Zurück zum Inhalt
 
Fehlerbehebung
Wie aktiviere ich die Protokollierung der Fehlerbehebung in Endpoint Security?
Die Protokollierung der Fehlerbehebung können Sie für jedes Endpoint Security-Modul über die Endpoint Security-Richtlinie "Allgemeingültig" aktivieren. Achten Sie darauf, dass die Richtlinie auf dem Client erzwungen wird, bevor Sie das Problem reproduzieren. Führen Sie zum Erzwingen der Richtlinie entweder einen Aufruf zur Agentenreaktivierung für das System in der ePolicy Orchestrator-Konsole durch, oder klicken Sie im McAfee Agent-Statusmonitor auf dem Client auf Eigenschaften erfassen und senden. Die Fehlerbehebungsprotokolldateien werden je nach Betriebssystem unter %ProgramData%\McAfee\Endpoint Security\Log oder C:\Documents and Settings\All Users\Application Data\McAfee\Endpoint Security\Logs gespeichert.

Wie aktiviere ich die detaillierte Protokollierung für McAfee Agent?
Die detaillierte Protokollierung in McAfee Agent erleichtert die Behebung von Problemen bei der Aktualisierung, der Installation oder beim Upgrade. Die detaillierte Protokollierung für McAfee Agent können Sie über die McAfee Agent-Richtlinie "Allgemein" aktivieren. Klicken Sie auf die Registerkarte Protokollierung, wählen Sie Detaillierte Protokollierung aktivieren aus, und erhöhen Sie das Größenlimit für Protokolldatei (MB) auf 20 und die Rollover-Anzahl auf 2. Eine ausführliche Anleitung hierfür finden Sie in KB82170.

Warum werden Ereignisse nicht in den ePolicy Orchestrator-Dashboards angezeigt?
Jedem Einzelproduktereignis ist ein Schweregrad zugewiesen. Standardmäßig werden von den Endpoint Security-Modulen nur Ereignisse mit dem Schweregrad "Kritisch" oder "Wichtig" protokolliert. Ereignisse mit dem Schweregrad "Information" werden nicht protokolliert. Wenn alle Ereignisse protokolliert werden sollen, bearbeiten Sie die Endpoint Security-Richtlinie "Allgemeingültig", und ändern Sie den Schweregrad für die Ereignisprotokollierung in Alle.
 
Zurück zum Inhalt
 
Webkontrolle 
Wie kann ich verhindern, dass Endbenutzer die Webkontrolle-Erweiterung im Browsers deaktivieren?
Die in der Endpoint Security-Richtlinie "Allgemeingültig" enthaltene Selbstschutzrichtlinie verhindert, dass Endbenutzer die in Internet Explorer vorhandene Webkontrolle-Symbolleiste und das Browser-Hilfsobjekt (BHO) der Webkontrolle deaktivieren können. Der Selbstschutz verhindert jedoch nicht, dass Endbenutzer die Webkontrolle-Erweiterung in Chrome oder Firefox deaktivieren.

Wenn ein Benutzer die Webkontrolle-Erweiterung in Firefox deaktiviert hat, wird sie nach einem Neustart von Firefox bei einer neuen Browser-Sitzung automatisch wieder aktiviert. In Firefox kann die Deaktivierung der Webkontrolle durch Endbenutzer nicht verhindert werden.

Wenn ein Benutzer die Webkontrolle-Erweiterung in Chrome löscht, wird die Webkontrolle nicht mehr in Chrome angezeigt, selbst wenn Endpoint Security neu installiert wird. In diesem Fall müssen Sie entweder das Chrome-Benutzerprofil löschen oder Chrome neu installieren. Wenn Sie verhindern möchten, dass Endbenutzer die Webkontrolle-Erweiterung in Chrome löschen, dann informieren Sie sich in Artikel KB87568, wie die Aktivierung der Webkontrolle-Erweiterung mithilfe einer Active Directory-Gruppenrichtlinie erzwungen werden kann.

Wie bestimmt die Webkontrolle, ob eine Site über eine private bzw. interne IP-Adresse verfügt?
Die Webkontrolle ergreift bei privaten IP-Adressen bzw. internen IP-Adressen keine Maßnahmen. Private oder interne Sites auf einer Verbotsliste werden nicht blockiert. Sites, deren IP-Adresse in einem der folgenden Adressbereiche liegt, werden von der Webkontrolle als private bzw. interne IP-Adressen eingeordnet:

Standard-IPv4-Bereich von privaten IP-Adressen:
10.0.0.0–10.255.255.255
172.16.0.0–172.31.255.255
192.168.0.0–192.168.255.255
localhost oder 127.0.0.1

Standard-IPv6-Bereich von privaten IP-Adressen:
Standortlokale und verbindungslokale Adressen, die mit FEC, FED, FEE, FEF oder FE8, FE9, FEA, FEB beginnen

Warum wird in Chrome eine andere Version des Moduls "Webkontrolle" als in der Endpoint Security-Konsole angezeigt?
In der Endpoint Security-Konsole wird die derzeit installierte Version des Moduls "Webkontrolle" angezeigt. In Chrome wird die Version der Webkontrolle-Erweiterung angezeigt, die im Google Play Store gehostet wird. Wenn eine neue Version des Moduls "Webkontrolle" veröffentlicht wird, wird die Webkontrolle-Erweiterung im Google Play Store aktualisiert. In Chrome wird daher möglicherweise eine neuere Webkontrolle-Erweiterung angezeigt, während in der Endpoint Security-Konsole die lokal installierte Webkontrolle-Erweiterung verwendet wird.

Warum werden in den Suchergebnissen keine Anmerkungen angezeigt, wenn ich die Suche mit einer unterstützten Suchmaschine durchführe?
Die Webkontrolle verwendet Skripts, um Suchergebnisse mit Bewertungen zu versehen. Wenn für eine Suchmaschine Änderungen an der Webseite vorgenommen werden, die zur Auflistung der Suchergebnisse verwendet wird, kann die Webkontrolle diese Seite möglicherweise nicht mit Bewertungen versehen. Weitere Informationen hierzu finden Sie in KB87640.

Aus diesem Grund werden beispielsweise in den Suchergebnissen auf www.yahoo.tw derzeit keine Anmerkungen der Webkontrolle angezeigt.

Warum wird eine in der Webkontrolle-Zulassungsliste enthaltene Site in E-Mail-Anmerkungen immer noch als mit rot bewertete URL angezeigt?
Die E-Mail-Anmerkungen der Webkontrolle basieren ausschließlich auf der Global Threat Intelligence (GTI)-Bewertung, die von der lokalen Zulassungsrichtlinie nicht außer Kraft gesetzt wird.

Warum wird eine Seite im Browser geladen, bevor die Erzwingung ausgeführt wird?
Die Webkontrolle führt eine asynchrone Suche zum Abrufen der Webseitenbewertung durch. Daher kann es passieren, dass der Browser-Inhalt geladen wird, bevor die Webkontrolle die Webseitenbewertung von den GTI-Servern empfängt. Weitere Informationen hierzu finden Sie unter KB88057.

Warum ist die Browser-Sprechblase der Webkontrolle orangefarben oder zeigt die Meldung "Fehler beim Abrufen der Webkontrolle-Informationen" an?
Eine orangefarbene Browser-Sprechblase gibt an, dass der Webkontrolle-Dienst nicht mit den GTI-Servern kommunizieren kann. Die erforderlichen Schritte zur Fehlerbehebung können Sie KB87930 entnehmen.
 
Zurück zum Inhalt

Haftungsausschluss

Der Inhalt dieses Artikels stammt aus dem Englischen. Bei Unterschieden zwischen dem englischen Text und seiner Übersetzung gilt der englische Text. Einige Inhalte wurden mit maschineller Übersetzung erstellt, die von Microsoft durchgeführt wurde.

Dieses Dokument bewerten