
WLAN-Netzwerke zu ermitteln, die derzeit angeschlossen sind und zu früheren Zeitpunkten
angeschlossen waren (in der Registry des Computers angegeben). Gehen Sie hierzu wie im
SafeGuard PortAuditor User Guide beschrieben vor. Mit diesen Informationen können
Sie beim Definieren einer Richtlinie auf einfache Art und Weise die Ports und Geräte
angeben, die zugelassen, blockiert oder eingeschränkt werden sollen.
■
Schritt 2: Richtlinie planen Beschreibt das Sammeln der notwendigen Informationen für
die Planung der optimalen Schutzrichtlinie für Ihr Unternehmen.
■
Schritt 3: Richtlinie erstellen Beschreibt das Erstellen einer neuen Richtlinie. Sie können
je nach Ihren Anforderungen beliebig viele Richtlinien - eine Richtlinie für das gesamte
Unternehmen oder unterschiedliche Richtlinien für die einzelnen Computer- oder
Benutzergruppen - erstellen.
■
Schritt 4: Portkontrolle definieren Beschreibt die Definition der Portkontrolle in Ihrer
Richtlinie. Hier legen Sie fest, welche Ports zugelassen sind, welche gesperrt sind und welche
nur von bestimmten Geräten benutzt werden dürfen. Darüber hinaus beschreibt dieser
Abschnitt, wie Sie Hybrid Network Bridging vermeiden.
■
Schritt 5: Gerätekontrolle definieren Beschreibt, wie Sie die Geräte, die über die
eingeschränkten Ports auf Ihren Endgeräten angeschlossen werden dürfen, festlegen.
■
Schritt 6: Speicherkontrolle definieren Beschreibt, wie Sie die Speichergeräte, die über
die eingeschränkten Ports auf Ihren Endgeräten angeschlossen werden dürfen, festlegen.
■
Schritt 7: WLAN-Kontrolle definieren Beschreibt die Definition der zugelassenen
WLAN-Verbindungen.
■
Schritt 8: Dateikontrolle definieren Beschreibt, wie Sie die Berechtigungen für Dateitypen,
die von und an Speichergeräte übertragen werden, festlegen.
■
Schritt 9: Anzeigeoptionen definieren Beschreibt, wie Sie den Benutzer dazu berechtigen,
die SafeGuard Configuration Protection Richtlinie auf dem Endpoint-Computer
vorübergehend zu deaktivieren.
■
Schritt 10: Richtlinie speichern und veröffentlichen Beschreibt die Optionen für das
Speichern der Richtlinie in der Richtliniendatenbank sowie für das Veröffentlichen der
Richtlinie, um sie den betreffenden Clients zuzuweisen.
17.3.2 Schritt 1: Scannen der Computer und Ermitteln der
Port-/Geräte-/WLAN-Nutzung
Mit SafeGuard PortAuditor steht Ihnen zusätzlich zu SafeGuard Configuration Protection ein
umfangreiches Werkzeug zur Verfügung. Der SafeGuard PortAuditor bietet in Ergänzung zu
SafeGuard Configuration Protection einen vollständigen Überblick darüber, welche Ports,
Geräte und Netzwerke von den Benutzern im Unternehmen benutzt werden (oder wurden).
Das Ergebnis einer SafeGuard PortAuditor Abfrage können Sie zur Auswahl der Geräte und
Netzwerke, die Sie zulassen möchten, benutzen.
17.3.3 Schritt 2: Planen der Richtlinie
Bevor Sie mit der Definition der Richtlinie beginnen, sollten Sie die für Ihr Unternehmen
optimal geeignete Richtlinie entwerfen. Die optimale SafeGuard Configuration Protection
151
Administratorhilfe
Comentarios a estos manuales