Häufig gestellte Fragen (FAQs) zu Endpoint Security
Technische Artikel ID:
KB86704
Zuletzt geändert am: 2021-05-28 05:13:18 Etc/GMT
Zuletzt geändert am: 2021-05-28 05:13:18 Etc/GMT
Umgebung
McAfee Endpoint Security (ENS) Adaptive Threat Protection (ATP)
McAfee ENS-Firewall 10.x
McAfee ENS Threat Prevention 10.x
McAfee ENS Web Control 10.x
McAfee ENS-Firewall 10.x
McAfee ENS Threat Prevention 10.x
McAfee ENS Web Control 10.x
Zusammenfassung
Der Artikel ist eine zusammengefasste Liste der Antworten auf häufig gestellte Fragen und richtet sich an Benutzer, die das Produkt erstmals verwenden. Er kann jedoch auch für alle anderen Benutzer hilfreich sein.
Letzte Aktualisierungen dieses Artikels
Inhalt
Klicken Sie auf diese Option, um den Abschnitt zu erweitern, den Sie anzeigen möchten:
Wo kann ich bekannte Probleme mit Endpoint Security finden?
Eine Liste der bekannten Probleme mit hoher oder mittlerer Einstufung, die bei einer bestimmten Version noch ausstehen, finden Sie in den Artikeln zu bekannten Problemen. Diese Artikel sind KB82450 – Bekannte Probleme bei Endpoint Security 10.x und KB88788 – Bekannte Probleme bei Endpoint Security Adaptive Threat Protection 10.x.
Wo finde ich eine Erklärung zu Endpoint Security Ereignismeldungen?
Für die Meldung von Ereignissen in End Security wird die natürliche Sprache verwendet (Natural Language Strings, NLS). Einige Ereignisse erfordern möglicherweise mehr Erläuterungen als die in der kleinen Textzeichenfolge in einem Ereignis enthaltenen. Eine detaillierte Beschreibung der Ereignismeldungen finden Sie unter: KB85494 – Komplette Liste der Ereignis-IDs für Endpoint Security.
Warum sehe ich keine Ereignisse von Client-Systemen in ePolicy Orchestrator?
Um das Problem zu beheben, verwenden Sie die Anweisungen in:KB53035 – Fehlerbehebung bei ePolicy Orchestrator-Ereignissen und Berichtsinhalten.
Wie kann ich den Status des Endpoint Security-Dienstes und anderer McAfee-Dienste auf einem System überprüfen?
Verwenden Sie die ausführbare DateiC:\Program Files\Common Files\McAfee\SystemCore\mmsinfo.exe wie folgt, um den Status von Diensten zu prüfen. Diese ausführbare Datei kann nützlich sein, wenn Sie ein Überwachungsprogramm eines Drittanbieters verwenden, um den Status des Endpoint Security-Dienstes zu verfolgen. Sie können auch einen Bericht darüber erstellen, auf wie vielen Systemen Endpoint Security ausgeführt wird.
mfeensppl ?
Dermfeensppl -Dienst ist ein Protected Process Light (PPL)-Dienst. Der Dienst wird für die Registrierung von mfetp mit dem Windows Security Center (WSC)-Dienst wscsvc verwendet. Der mfeensppl.exe-Dienst wird bei Bedarf gestartet und beendet. Der mfeensppl.exe-Dienst ist ähnlich wie der mfefire -Dienst, der ebenfalls nur bei Bedarf ausgeführt wird. Die Registrierung bei WSC erfolgt jedes Mal, wenn Richtlinien auf dem System erzwungen werden, sowie beim Neustart des Systems. Die Registrierung bei WSC erfolgt über PPL in Windows 10 Version 1809 (Oktober 2018-Update) und später. Wenn der mfeensppl.exe-Dienst ausgeführt wird, wird überprüft, ob das System mit der Technologie Windows 10 Version 1809 oder höher kompatibel ist. Der Dienst reagiert dann entsprechend. Auf Systemen, die nicht unter Windows 10 Version 1809 (und höher) laufen, ist der mfeensppl.exe-Dienst vorhanden. Nachdem festgestellt wurde, dass das Betriebssystem nicht unterstützt wird, wird mfeensppl.exe ordnungsgemäß beendet.
Warum öffnet die Hilfefunktion in der ePolicy Orchestrator-Konsole eine Webbrowserseite für https://docs.trellix.com anstelle einer Kontextseite der Produktinformation?
Dieses Verhalten ist das Ergebnis einer Funktionsänderung ab Endpoint Security 10.6.0. Wenn Sie die Hilfefunktion verwenden, indem Sie auf das Fragezeichen "?" in der ePolicy Orchestrator-Konsole klicken, wird nun das McAfee-Dokumentationsportal geöffnet (https://docs.trellix.com), wo Sie eine Suche durchführen können.
Was ist der Ordner$MfeDeepRem ? Zum Beispiel der unter Root C:\ vorhandene Ordner?
Dieser Ordner wird von der Funktion "Erweiterte Behebung" in Endpoint Security Adaptiver Bedrohungsschutz verwendet. Der Ordner wird pro Laufwerk angelegt. Die Ordnergröße hängt von der Dateigröße des Laufwerks ab. Dieser Ordner ist durch McAfee geschützt. Er muss möglicherweise von Anwendungen ausgeschlossen werden, die versuchen, auf Dateien oder Ordner zuzugreifen, die nicht ihre eigenen sind, wie z. B. Sicherungssoftware. Zugriffsversuche auf den Ordner werden verweigert.
Wie kann ich die Real Protect-Inhaltsversion ermitteln?
Öffnen Sie die Endpoint Security-Konsole und navigieren Sie zum Fenster "Info". Im Fenster "Info" wird die Real Protect-Inhaltsversion angezeigt. Wenn Sie die Real Protect-Inhaltsversion anzeigen möchten, ohne die Konsole zu öffnen, wechseln Sie zuC:\Program Files\Common Files\McAfee\Engine\content\rpstatic . Der Ordnername zeigt die Inhaltsversion an. Beispiel: 1.1.10005.6250. Die Real Protect-Inhaltsversion wird nicht in der Registrierung gespeichert.
Zurück zum Inhalt
Letzte Aktualisierungen dieses Artikels
Datum | Aktualisierung |
20. April 2021 | Die FAQ "Wie funktioniert die Integration mit Windows Antimalware Scan Interface (AMSI)?" wurde im Abschnitt "Funktionsweise - Produkteigenschaften und Funktionen" hinzugefügt. |
25. März 2021 | Die FAQ "Können verschiedene Module (z. B. Webkontrolle und Bedrohungsschutz), die aus verschiedenen Quellpaketen stammen (z. B. Update vom Februar und Update vom April), auf einem einzelnen System installiert werden?" wurde zum Abschnitt "Installation, Upgrade, Migration, Entfernung – Informationen zum Installieren, Entfernen, Aktualisieren und Migrieren" hinzugefügt. |
22. März 2021 | Aktualisierung der FAQ "Wie kann ich die Größe von |
17. September 2020 | Die FAQ "Kann Endpoint Security einen von einem verschlüsselten Dateisystem (EFS) verschlüsselten Virus erkennen?" wurde zum Abschnitt "Funktionalität" hinzugefügt. |
13. August 2020 | Die FAQ "Wie kann ich die Version des Real Protect-Inhalts ermitteln?" wurde zum Abschnitt "Allgemein" hinzugefügt. |
Sie können sich per E-Mail benachrichtigen lassen, sobald dieser Artikel aktualisiert wird, indem Sie rechts auf der Seite auf Abonnieren klicken. Zum Abonnieren müssen Sie angemeldet sein.
Inhalt
Klicken Sie auf diese Option, um den Abschnitt zu erweitern, den Sie anzeigen möchten:
Eine Liste der bekannten Probleme mit hoher oder mittlerer Einstufung, die bei einer bestimmten Version noch ausstehen, finden Sie in den Artikeln zu bekannten Problemen. Diese Artikel sind KB82450 – Bekannte Probleme bei Endpoint Security 10.x und KB88788 – Bekannte Probleme bei Endpoint Security Adaptive Threat Protection 10.x.
Wo kann ich die Produktdokumentation von Endpoint Security finden?
Informationen zu Trellix Produktdokumenten finden Sie im Enterprise-Produkt Dokumentationsportal unter https://docs.trellix.com/.
Wo finde ich eine Erklärung zu Endpoint Security Ereignismeldungen?
Für die Meldung von Ereignissen in End Security wird die natürliche Sprache verwendet (Natural Language Strings, NLS). Einige Ereignisse erfordern möglicherweise mehr Erläuterungen als die in der kleinen Textzeichenfolge in einem Ereignis enthaltenen. Eine detaillierte Beschreibung der Ereignismeldungen finden Sie unter: KB85494 – Komplette Liste der Ereignis-IDs für Endpoint Security.
Warum sehe ich keine Ereignisse von Client-Systemen in ePolicy Orchestrator?
Um das Problem zu beheben, verwenden Sie die Anweisungen in:KB53035 – Fehlerbehebung bei ePolicy Orchestrator-Ereignissen und Berichtsinhalten.
Wie kann ich den Status des Endpoint Security-Dienstes und anderer McAfee-Dienste auf einem System überprüfen?
Verwenden Sie die ausführbare Datei
- Öffnen Sie eine Administrator-Eingabeaufforderung.
- Führen Sie folgenden Befehl aus:
C:\WINDOWS\system32>"C:\Program Files\Common Files\McAfee\SystemCore\mmsinfo.exe" -query mfecore
Example output:
SERVICE_NAME: mfecore
SERVICE_STATUS SERVICE_RUNNING
HINWEIS: Führen Sie folgenden Befehl aus, um den Status aller McAfee-Dienste zu prüfen:C:\WINDOWS\system32>"C:\Program Files\Common Files\McAfee\SystemCore\mmsinfo.exe" -enum
Der
Warum öffnet die Hilfefunktion in der ePolicy Orchestrator-Konsole eine Webbrowserseite für https://docs.trellix.com anstelle einer Kontextseite der Produktinformation?
Dieses Verhalten ist das Ergebnis einer Funktionsänderung ab Endpoint Security 10.6.0. Wenn Sie die Hilfefunktion verwenden, indem Sie auf das Fragezeichen "?" in der ePolicy Orchestrator-Konsole klicken, wird nun das McAfee-Dokumentationsportal geöffnet (https://docs.trellix.com), wo Sie eine Suche durchführen können.
Was ist der Ordner
Dieser Ordner wird von der Funktion "Erweiterte Behebung" in Endpoint Security Adaptiver Bedrohungsschutz verwendet. Der Ordner wird pro Laufwerk angelegt. Die Ordnergröße hängt von der Dateigröße des Laufwerks ab. Dieser Ordner ist durch McAfee geschützt. Er muss möglicherweise von Anwendungen ausgeschlossen werden, die versuchen, auf Dateien oder Ordner zuzugreifen, die nicht ihre eigenen sind, wie z. B. Sicherungssoftware. Zugriffsversuche auf den Ordner werden verweigert.
Wie kann ich die Real Protect-Inhaltsversion ermitteln?
Öffnen Sie die Endpoint Security-Konsole und navigieren Sie zum Fenster "Info". Im Fenster "Info" wird die Real Protect-Inhaltsversion angezeigt. Wenn Sie die Real Protect-Inhaltsversion anzeigen möchten, ohne die Konsole zu öffnen, wechseln Sie zu
Nein. Das Endpoint Security-Installationsprogramm entfernt sowohl SiteAdvisor Enterprise als auch VirusScan Enterprise, unabhängig davon, welches Endpoint Security-Modul zur Installation ausgewählt wurde. Weitere Informationen finden Sie unter: KB86504 – Ältere Produkte können nicht parallel mit Endpoint Security-Modulen betrieben werden.
Kann ich zwei verschiedene Antiviren-Produkte auf einem einzigen System installieren?
Nein. Zwei On-Access-Scanner können zu mehreren Problemen führen. Das häufigste ist ein Leistungsproblem, wenn zwei On-Access-Scanner die gleiche Datei scannen. Weitere Informationen finden Sie unter: KB89595 – Endpoint Security, Host Intrusion Prevention und VirusScan Enterprise unterstützen nicht die Verwendung von Sicherheitslösungen von Drittanbietern, die die gleiche Funktionalität bieten.
Was sind die unterstützten Plattformen, Umgebungen und Betriebssysteme für Endpoint Security?
Siehe KB82761 – Unterstützte Plattformen für Endpoint Security. Dieser Artikel enthält eine Liste der unterstützten Client- und Server-Betriebssysteme, der virtuellen Infrastruktur, der E-Mail-Clients, der Hardwareanforderungen und der Internetbrowser
Wird Microsoft Windows XP oder Windows Server 2003 unterstützt?
Nein. Auch Windows 2009 Point of Service ist nicht eingebettet, da es sich um ein XP-basiertes Betriebssystem handelt.
Welche SQL-Version muss ich für meinen ePolicy Orchestrator-Server verwenden?
Um die Endpoint Security Migration Extension auf dem ePolicy Orchestrator-Server zu installieren, müssen Sie die Kompatibilitätsebene der aktuellen Datenbank auf SQL 2008 ändern. Weitere Informationen finden Sie unter: KB86470 – KB86470: falsche Syntax in der Nähe von "MERGE" (Installationsfehler bei der Migrations Erweiterung).
Warum habe ich Kompatibilitätsprobleme mit Software-Anwendungen von Drittanbietern, die McAfee-Prozesse "hacken" oder dies versuchen, indem sie ihren eigenen Code (eine DLL) in den McAfee-Prozess laden?
McAfee-Produkte enthalten Selbstschutzmechanismen, um Manipulationen mit McAfee-Dateien, -Ordnern, -Prozessen, -Registrierungseinträgen und ausführbaren Dateien zu verhindern. Selbstschutzmechanismen sind erforderlich, um ein hohes Maß an Sicherheit und Vertrauen in die Software zu gewährleisten und aufrechtzuerhalten, insbesondere zum Schutz vor Malware-Angriffen. Weitere Informationen finden Sie unter: KB83123 – Kompatibilitätsproblem beim "Hooking" durch Anwendungen von Drittanbietern, wenn SYSCORE 15.3 installiert ist.
Warum blockiert Endpoint Security den System Information Reporter (SIR) beim Wiederherstellen von Registrierungsschlüsseln?
SDie SIR-Registrierungswiederherstellung schlägt unter von Endpoint Security geschützten Registrierungen fehl, da si durch eine Endpoint Security
- Stellen Sie eine Verbindung mit AAC her, und fügen Sie die Ausnahmezulassungsregel für regedit hinzu.
- Verwenden Sie nicht Regedit und aktualisieren Sie Ihre Anwendung, um die Änderungen in der Registrierung direkt vorzunehmen.
Wo finde ich die Liste der Software von Drittanbietern, die Endpoint Security verwendet?
Auf einem Computer, auf dem Endpoint Security eingesetzt wird, befindet sich die Liste der Software von Drittanbietern, die Endpoint Security verwendet, in der folgenden Datei
Zurück zum Inhalt
Ab 2020 werden für Endpoint Security (ENS) ausschließlich
Dieser einzelne Pakettyp wird Folgendes:
- Installieren von Endpoint Security auf neuen Systemen
und - Upgrade vorhandener Endpoint Security-Installationen durchführen.
For morWeitere Informationen zu unseren Release-Praktiken finden Sie unter:KB51560 – McAfee lokaler Produktfreigabezyklus.
1 Diese Entscheidung gilt nicht für die derzeitige Bereitstellung und das Format von Endpoint Security-Hotfixes, die unverändert bleiben. Sie können einen Aktualisierungs-Task verwenden, um ihn anzuwenden.Können verschiedene Module (z. B. Webkontrolle und Bedrohungsschutz), die aus verschiedenen Quellpaketen stammen (z. B. Update vom Februar und Update vom April), auf einem einzelnen System installiert werden?
Alle auf einem System installierten Endpoint Security-Module sollten aus dem gleichen Quellpaket stammen, wodurch eine Mischung und Übereinstimmung der installierten Komponenten/Module vermieden wird.
Was sind die verwalteten Endpoint Security-Installationsoptionen?
Es gibt zwei Verwaltungsoptionen: ePolicy Orchestrator (ePO) und ePO Cloud. Die wichtigsten Unterschiede bei der Verwaltung der beiden Umgebungen sind:
- ePolicy Orchestrator-Administratoren installieren Produktkomponenten auf dem Verwaltungsserver, konfigurieren dann in der Regel Funktionseinstellungen (Richtlinien) und stellen die Client-Software mithilfe von Bereitstellungs-Tasks auf mehreren verwalteten Systemen bereit.
- ePO Cloud-McAfee oder ein anderer Dienstanbieter richtet jedes ePO Cloud-Konto auf einem Offsite-Verwaltungs-Server ein. Anschließend wird der lokale Administrator benachrichtigt, wenn Produkte für die Installation auf verwalteten Systemen bereit sind. Lokale Administratoren erstellen dann in der Regel eine Installations-URL und senden diese an die Benutzer zur Installation auf den lokalen Systemen.
Bevor Sie die lizenzierte Version von Endpoint Security installieren, müssen Sie zunächst das Evaluierungspaket von Endpoint Security deinstallieren.
Wie kann ich ältere McAfee-Produkte auf Endpoint Security migrieren?
Verwenden Sie den Endpunkt-Migrationsassistent, um die folgenden Einstellungen und Zuweisungen in Endpoint Security zu migrieren. Weitere Informationen finden Sie im Endpoint Security-Migrationshandbuch.
- VirusScan Enterprise 8.8
- Host Intrusion Prevention Firewall 8.0
- SiteAdvisor Enterprise 3.5
Dieses Problem tritt auf, wenn die VirusScan Enterprise On-Access-Scan-Richtlinie ungültige Ausschlussdaten oder Ausschlussmuster enthält, die Endpoint Security nicht unterstützt. Der Migrationsassistent ändert die Ausschlussmuster während der Migration nicht. Eine Liste der Ausschlussmuster, die Endpoint Security unterstützt, finden Sie im Endpoint Security-Migrationshandbuch
Beispiel: Der Ausschluss
Wenn Sie dieses Problem haben, zeigt das Fehlerprotokoll der Endpoint Security Platform einen Fehler ähnlich dem folgenden an:
Migriert der Endpunkt-Migrationsassistent Regeln, die basierend auf Tags zugewiesen sind?
Nein. Die Endpunkt-Migrationsassistent wird nicht zusammengeführt und ersetzt Richtlinien, die mithilfe von Kennzeichnungsregeln zugewiesen wurden.
Wie stelle ich Endpoint Security Module mithilfe von ePolicy Orchestrator bereit?
Überprüfen Sie zunächst die Endpoint Security-Modul-Pakete auf dem ePolicy Orchestrator-Server. Im ePolicy Orchestrator-Software-Manager befindet sich ein Bündelpaket. Dieses Paket überprüft die Modul-Installationspakete, Hilfedateien und Modulerweiterungen im ePolicy Orchestrator-Master-Repository. Modul-Installationspakete umfassen das Sicherheitsplattform-Modul, das Firewall-Modul, das Bedrohungsschutz-Modul und das Web-Schutz-Modul. Laden Sie von der Produkt-Download-Site (https://www.trellix.com/de-de/downloads/my-products.html) jedes Paket einzeln herunter und checken Sie es in das ePolicy Orchestrator Master Repository ein.
Danach erstellen Sie einen Bereitstellungs-Task. Die Bereitstellungs-Tasks des Firewall-Moduls, des Bedrohungsschutz-Moduls oder des Web-Schutz-Moduls überprüfen die Version der Sicherheitsplattform. Das Modul-Installationsprogramm aktualisiert zuerst automatisch die Sicherheitsplattform-Version, bevor Firewall, Bedrohungsschutz oder Web-Schutz installiert wird.
Das Modul "Adaptiver Bedrohungsschutz" checkt getrennt von den anderen Endpoint Security-Modulen ein. Beim Installieren des Moduls "Adaptiver Bedrohungsschutz" muss die Version von Endpoint Security Bedrohungsschutz identisch sein. Beispielsweise können Sie Adaptiver Bedrohungsschutz 10.6.1 nicht auf einem System, auf dem Endpoint Security Bedrohungsschutz 10.6.0. ausgeführt wird. Schließen Sie das Modul "Adaptiver Bedrohungsschutz" nicht ein, wenn Sie die anderen Endpoint Security-Module bereitstellen. Der Bereitstellungs-Task für ePolicy Orchestrator führt die Installation des Moduls "Adaptiver Bedrohungsschutz" gegebenenfalls vor der Installation des Bedrohungsschutz-Moduls aus. McAfee empfiehlt daher, einen separaten Bereitstellungs-Task für das Modul "Adaptiver Bedrohungsschutz" zu haben.
Wie stelle ich Endpoint Security mithilfe von Bereitstellungslösungen von Drittanbietern bereit?
Die Drittanbieterlösung muss die folgenden Anforderungen erfüllen:
- Stellen Sie sicher, dass alle Installationsdateien verfügbar/zugänglich sind.
- Führen Sie das ausführbare Installationsprogramm (SetupEP. exe) und nicht die MSI-Dateien aus.
- Führen Sie sie mit System- oder Administratorberechtigungen aus.
- Use the Endpoint Security standalone package for the installation source files.
Dies hängt davon ab, ob McAfee Agent verwaltet wird:
- Wenn ePolicy Orchestrator McAfee Agent verwaltet, ändert eine Installation von Endpoint Security den Agent nicht. Es ist nicht erlaubt, dies automatisch zu tun, wenn sich der Agent im verwalteten Modus befindet.
- Wenn McAfee Agent nicht verwaltet (Standalone) ist, aktualisiert das Installationsprogramm SetupEP.exe den Agent auf die im Endpoint Security-Paket enthaltene Version.
Erstellen Sie eine Installations-URL, und senden Sie Sie an die Benutzer, damit diese Endpoint Security auf ihren Systemen installieren. Anweisungen finden Sie im Endpoint Security-Installationshandbuch.
Kann ich Sysprep verwenden, um Endpoint Security in ein Basis-Image einzuschließen?
Ja. Sysprep ist eine unterstützte Installationsmethode.
Kann ich Endpoint Security auf einem benutzerdefinierten Laufwerksbuchstaben oder-Speicherort installieren?
Ja.
Welche Prozesse werden von Endpoint Security installiert?
Eine Liste der Prozesse (Windows-Dienste und -Prozesse, die als Dienst oder als Benutzer ausgeführt werden), die Endpoint Security installiert, finden Sie unter: KB87791 – Processes that Endpoint Security installs.
Was kann ich tun, wenn die Deinstallation von Endpoint Security über "Programme und Funktionen" oder "Apps & Funktionen" (je nach Windows-Version) fehlschlägt?
Informationen dazu, woher Sie das McAfee Endpoint Product Removal-Tool erhalten, finden Sie unter:KB90895 – Endpoint Product Removal-Tool zum Deinstallieren von McAfee-Produkten.
Wie kann ich Endpoint Security von Client-Systemen deinstallieren, die ePolicy Orchestrator Cloud verwaltet?
Verwenden Sie die Anweisungen in KKB85135 – Entfernen von Endpoint Security von Client-Systemen, die über ePolicy Orchestrator Cloud verwaltet werden.
Wie kann ich die Endpoint Security Common-Erweiterung aus ePolicy Orchestrator entfernen?
Die allgemeingültig-Erweiterung kann nicht entfernt werden, wenn andere Endpoint Security Modulerweiterungen eingecheckt sind. Entfernen Sie zuerst alle Endpoint Security-Modulerweiterungen, bevor Sie versuchen, die Endpoint Security allgemeingültig-Erweiterung zu entfernen.
Zurück zum Inhalt
Wie kann ich die Leistung mit Endpoint Security verbessern?
Siehe KB88205 – So verbessern Sie die Leistung mit Endpoint Security 10.x. Dieser Artikel wird aktualisiert, wenn Informationen über Leistungsprobleme gesammelt werden. Überprüfen Sie den Artikel zunächst zur Unterstützung, wenn bei Ihnen Symptome mit schlechter Leistung auftreten.Wie konfiguriere ich Zugriffsschutzregeln zum Blockieren von Malware?
Eine Liste der empfohlenen Zugriffsschutzregeln für die Implementierung finden Sie unter: KB91934 – Schutz gegen Ransomware – Rev J – Bekämpfung von Ransomware.
Wie kann ich eine Zugriffsschutzregel für eine Datei oder einen Ordner in Systemen erstellen?
Benutzerdefinierte Zugriffsschutzregeln verhindern Änderungen an Dateien oder Ordnern in Systemen. Siehe KB86577 – So erstellen Sie eine benutzerdefinierte Zugriffsschutzregel für die Datei- oder Ordnerregistrierung.
Kann ich beim Erstellen von Zugriffsschutzregeln Variablen verwenden?
McAfee empfiehlt die Verwendung von Variablen nicht, da Sie unerwartete Ergebnisse haben kann. Die beste Methode ist die Verwendung von Platzhaltern. Beispiel:
Warum sind Zugriffsschutzereignisse, die nachweislich auf dem Client-System auftreten und lokal protokolliert werden, nach dem Senden von Client-Ereignissen nicht in ePolicy Orchestrator sichtbar?
Siehe KB87149 – Access Protection events are not available in ePO. Die Standardkonfiguration von Endpoint Security schließt diese Ereignisse von der Erstellung aus. Alternativ kann der Agent auch die Ereignisse unterdrücken.
Wie kann ich auf die Konsole zugreifen oder Endpoint Security entfernen, wenn ich das Kennwort vergessen habe?
Das Standardkennwort lautet mcafee. Wenn Sie das Passwort geändert und das neue Passwort vergessen haben, wenden Sie sich an den technischen Support, um Anweisungen zum Ersetzen des Passworts zu erhalten. Vergewissern Sie sich, dass Sie die folgenden Punkte erledigt haben, bevor Sie den technischen Support kontaktieren:
- Erfassen von Mindestanforderungen für die Eskalation (MER) mit dem MER-Tool: https://mer.mcafee.com.
- Verschaffen von Administratorrechten und physischem Zugriff auf das betroffene System.
Nur die standardmäßig richtliniendefinierten ODS-Tasks aktualisieren das Datum des letzten vollständigen Scans und das Datum des letzten Schnellscans. Die Funktion funktioniert wie vorgesehen. Siehe KB86677 - User-defined on-demand scan doesn't update Date of Last Full Scan or Date of Last Quick Scan.
Warum sehe ich in ePolicy Orchestrator keine Ereignisse für On-Demand-Scan-Tasks (ODS)?
Um sicherzustellen, dass alle relevanten Protokollierungen aktiviert sind, lesen Sie die folgenden Informationen: KB87752 – How to create an ePolicy Orchestrator report for Endpoint Security reporting Event ID: 1203 (on-demand scans). Nur durch Richtlinien definierte ODS-Tasks erstellen Ereignisse, benutzerdefinierte ODS-Tasks tun dies nicht. Siehe KB86677 - User-defined on-demand scan doesn't update Date of Last Full Scan or Date of Last Quick Scan.
Wie kann ich die Meldung "Scan pausieren" in Endpoint Security entfernen?
Deaktivieren Sie die Funktion "Scannen im Leerlauf". Weitere Informationen finden Sie unter: KB84208 – Entfernen der Meldung über das Anhalten des Scans in Endpoint Security.
Wie entferne ich die standardmäßigen On-Demand-Scan-Tasks "Quickscan" und "Fullscan"?
Diese Frage ist ein Problem für Kunden, die eine Gruppe erstellt und die Standardeinstellungen für on-Demand-Scan-Tasks akzeptiert haben. Der Grund dafür ist, dass die Task-Zuweisungen nicht bearbeitet oder gelöscht werden können. Die einfachste Lösung besteht darin, eine Gruppe in der ePolicy Orchestrator-Systemstruktur zu erstellen und Systeme in diese Gruppe zu verlagern. Aktivieren Sie die on-Demand-Scan-Tasks für die neue Gruppe nicht.
Warum gibt es beim Bearbeiten von Endpoint Security-Richtlinien ePolicy Orchestrator-Server-Task-Einträge?
Beim Bearbeiten von Endpoint Security-Richtlinien auf einem Server der Version ePolicy Orchestrator 5.9 (oder höher) wurde ein ePolicy Orchestrator-Server-Task-Protokolleintrag mit dem Namen "Richtlinie
HINWEIS: Wenn Sie McAfee Default-Richtlinien (nicht bearbeitbar) duplizieren, werden bei der ersten Richtlinienänderung an der doppelten Richtlinie mehrere Richtlinien-Detailänderungen protokolliert. Bei einer späteren Richtlinienänderung werden jedoch nur die spezifischen Richtlinienänderungen protokolliert, die bei jeder gespeicherten Richtlinienänderung vorgenommen wurden.
Wie kann ich Einstellungen (z. B. Firewall-Einstellungen) zur Installationszeit importieren?
Verwenden Sie eine der folgenden Optionen:
- Endpoint Security enthält ein Paketerstellung-Dienstprogramm, das das Anpassen von Richtlinien zulässt. Diese Richtlinien können in das Installationspaket aufgenommen werden.
- Endpoint Security enthält ein Dienstprogramm namens EsConfigTool.exe, mit dem Sie Richtlinien exportieren und importieren können. Das Dienstprogramm ESConfigTool.exe befindet sich im Ordner Endpoint Security Platform (standardmäßig
C:\Program Files\McAfee\Endpoint Security\Endpoint Security Platform ). Stellen Sie Endpoint Security auf mindestens einem Client-System bereit, konfigurieren Sie die Einstellungen wie gewünscht und exportieren Sie dann die Einstellungen mit ESConfigTool.exe
HINWEIS: Sie können die von ESConfigTool.exe generierte Datei mithilfe des folgenden Befehls importieren:setupEP.exe /import - Verwenden Sie beim Exportieren nicht die Plaintext-Option, wenn Sie die Einstellungen importieren möchten.
- Geben Sie keine Erweiterung für die Datei an.
- Um Hilfe und Optionen anzuzeigen, führen Sie das Dienstprogramm ohne Parameter aus.
Wie konfiguriere ich die Protokollierung von Endpoint Security-Firewall-Netzwerkdatenverkehr?
Aktivieren Sie innerhalb der Endpoint Security Firewall-Optionen die Optionen Alle erlaubten protokollieren oder Alle blockierten protokollieren. Endpoint Security Firewall protokolliert jeden blockierten und zugelassenen Netzwerkdatenverkehrt in der Datei
HINWEIS: Die Endpoint Security-Firewall-Protokollfunktion lässt nicht zu, dass nur bestimmte Firewall-Regeln in der Datei FirewallEventMonitor.log protokolliert werden.
Um eine neue Produktidee einzureichen, öffnen Sie die Seite Enterprise-Kunden-Produktideen.
Klicken Sie Anmelden und geben Sie Ihre Benutzer-ID und das Kennwort für das ServicePortal. Wenn Sie noch kein Konto für das McAfee ServicePortal oder die McAfee Community haben, klicken Sie auf Registrieren, um sich für ein neues Konto bei einer der Websites zu registrieren.
Weitere Informationen zu Produktideen, finden Sie in KB60021 – Einsenden einer neuen Produktidee.
Klicken Sie Anmelden und geben Sie Ihre Benutzer-ID und das Kennwort für das ServicePortal. Wenn Sie noch kein Konto für das McAfee ServicePortal oder die McAfee Community haben, klicken Sie auf Registrieren, um sich für ein neues Konto bei einer der Websites zu registrieren.
Weitere Informationen zu Produktideen, finden Sie in KB60021 – Einsenden einer neuen Produktidee.
HINWEIS: Das Ideas-Forum ersetzt das bisherige Product Enhancement Request-System.
Was bedeutet "Präsentationsmodus" beim Ausführen von on-Demand-Scan-Tasks?
Der Präsentationsmodus ist ein beliebiges Fenster im Vollbildmodus. Dieser Modus kann für die Videowiedergabe-Software, Microsoft PowerPoint-Präsentationen oder für Remote-Desktop-Protokollfenster verwendet werden.
Zurück zum Inhalt
Wenn das Scan-Modul Dateien auf Bedrohungen scannt, vergleicht es den Inhalt der gescannten Dateien mit bekannten Bedrohungsinformationen, die in den
Warum wird EICAR nicht erkannt? Warum ist meine Inhaltsversion 0.5?
Dieses Problem tritt auf, wenn
Wie oft gibt McAfee neue Bedrohungsschutz-Inhaltsdateien frei?
McAfee veröffentlicht nach Bedarf neue Exploit-Schutz-Inhaltsdateien. Das Endpoint Security-Produkthandbuch besagt fälschlicherweise, dass Exploit-Schutz-Inhaltsdateien einmal im Monat freigegeben werden.
Welche Inhalte benötigt Endpoint Security?
Endpoint Security-Bedrohungsschutz verwendet "Endpoint Security-Exploit-Schutzinhalt" und "
Wo erhalte ich
- Inahlt für
AMCore ist online abrufbar unter: https://www.trellix.com/de-de/downloads/security-updates.html. - Durch die Installation dieses Pakets werden vorhandene
AMCore -Inhalte ersetzt. - Sie müssen das Installationsprogramm für .exe-Inhalte als Administrator ausführen.
- Weitere häufig gestellte Fragen zu
AMCore -Inhalt werden in KB82396 – Häufig gestellte Fragen zu v3-DAT-Dateien beantwortet.
Ja. Zum Aktualisieren des
Warum aktualisiert Endpoint Security die Engine-Version automatisch? Ich kann die Engine nicht elektiv herunterzuladen
Das Konzept der Modulaktualisierungen wurde mit der
Wie kann ich die Version und das Datum des Exploit Prevention-Inhalts aus der Registrierung oder dem Dateisystem ermitteln?
Das Inhaltsdatum von Exploit Prevention wird nicht in der Registrierung gespeichert. Bei dem Datum handelt es sich um das Datum der letzten Änderung der Datei content.bin im Verzeichnis
So ermitteln Sie die Version des Exploit Prevention-Inhalts aus der Registrierung:
- Navigieren Sie zum folgenden Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\McAfee\Endpoint\Ips\BO - Beachten Sie die folgenden Zeichenkettenwerte unter dem Schlüssel:
- ContentMajorVersion
- ContentMinorVersion
- ContentVersion
- Um die Exploit-Schutz-Inhaltsversion abzurufen, nehmen Sie den ContentVersion-Wert, und ersetzen Sie den Wert vor dem ersten Punkt durch die ContentMajorVersion und den Wert nach dem ersten Punkt mit der ContentMinorVersion. Beispiel: Wenn die ContentVersion 8.0.0.8137 ist, die ContentMajorVersion 10 und die ContentMinorVersion 7, ist die Exploit-Schutz-Inhaltsversion 10.7.0.8137.
Gibt es eine Möglichkeit, die
Ja. Führen Sie die folgenden Schritte durch:
- Aus der Registrierung:
- Navigieren Sie zum folgenden Registrierungsschlüssel:
[HKEY_LOCAL_MACHINE\SOFTWARE\McAfee\AVSolution\DS\DS]\ - Konvertiert die Haupt- und Nebenversion von hexadezimal nach dezimal. Im folgenden Beispiel ist die Version 2556.0.
"dwContentMajorVersion"=dword:000009fc (000009fc ist 2556 in dezimal)
"dwContentMinorVersion"=dword:00000000 (00000000 ist 0 in dezimal)
Die folgenden Registrierungsschlüssel für Datum und Uhrzeit sind ebenfalls vorhanden. Im folgenden Beispiel wurde derAMCore -Inhalt am 22. März 2017 um 08:44:00 GMT erstellt.
"szContentCreationDate"=reg_sz:"2017-03-22" (formatiertes Datum jjjj-mm-tt)
"szContentCreationTime"=reg_sz:"08:44:00" (formatierte Uhrzeit hh:mm:ss)
- Navigieren Sie zum folgenden Registrierungsschlüssel:
- Aus dem Dateisystem (falls von ePolicy Orchestrator verwaltet):
Suchen Sie nach dem Wert vonAvManifestVersion in der DateiC:\Program Files\McAfee\Endpoint Security\Threat Prevention\AvContentMgr.xml .
Im folgenden Beispiel lautet die Version 2591.0
2591.0
Die nachgestellte Zahl gibt an, ob es sich um ein Production-, Pre-Production- oder Beta V3-DAT-Paket handelt.
- xxxx.0 (Beispiel: 3158.0) – bezeichnet ein V3 DAT-Paket
- xxxx.1 (Beispiel: 3158.1) – Bezeichnet ein Pre-Production V3 DAT-Paket
- xxxx.3 (Beispiel: 3158.3) - Zeigt ein Beta V3 DAT-Paket an
Wie führe ich ein Downgrade oder Rollback von DAT-Inhalten durch?
Verwenden Sie eine der folgenden Optionen, um die gewünschte Version zu installieren:
- Verwenden Sie ePolicy Orchestrator, und führen Sie einen DAT-Aktualisierungs-Task auf dem Client aus.
- Führen Sie die V3-DAT-Inhaltsdatei manuell auf dem Client aus.
Die Kriterien für "konform" können nicht geändert werden. Die Compliance des
- Wenn die DAT weniger als sieben Tage alt ist, wird sie als konform angesehen.
- Wenn die DAT-Datei mindestens sieben Tage alt ist, ist Sie nicht konform.
Ist die Option "DAT Version-Compliance für VirusScan Enterprise lag innerhalb von X-Versionen von Repository DAT" in Endpoint Security vorhanden?
Nein. Endpoint Security bestimmt die Konformität anhand des Alters der DAT, nicht der DAT-Version
Wie kann ich die Größe der
Sie können die
Warum ist die V3-DAT immer noch eine 100 MB+-Datei, wenn mir gesagt wurde, dass die neuen DATs viel kleiner sind?
Die geringere Größe von DAT bezieht sich auf den Vergleich der AVV im Vergleich zu den Med-DAT-Dateien (Mittel). Diese DATs bieten eine gleichwertige Funktionalität zwischen VirusScan Enterprise und Endpoint Security.
- For ENS:
Die MED-DAT-Dateien befinden sich an folgendem Speicherort (Beachten Sie, dass sich der Versionsordner geändert hat):C:\Program Files\Common Files\McAfee\Engine\content\avengine\med\2647.0
- Für VSE:
Die AVV DAT-Dateien befinden sich am folgenden Speicherort:C:\Program Files (x86)\Common Files\McAfee\Engine
McAfee DAT Built in test führt einige grundlegende Prüfungen des Systemzustands durch. Dies ist an das DAT-Update als Auslöser für den Start gebunden. Er läuft siebenmal in zufälligen Abständen zwischen den Updates von
- Intervallprüfung
- McAfee GTI-Rückmeldung
AMCore -Inhalts-Reputation
Zurück zum Inhalt
Es gibt drei Endpoint Security-Module:
- Firewall: Überwacht die verdächtige Kommunikation zwischen dem Computer und den Ressourcen im Netzwerk und im Internet und fängt sie ab.
- Bedrohungsschutz: Prüft auf Viren, Spyware, unerwünschte Programme und andere Bedrohungen, indem er Elemente automatisch scannt, wenn Benutzer auf sie zugreifen (On-Access) oder jederzeit on-Demand.
- Webkontrolle: Zeigt Sicherheitsbewertungen und Berichte für Websites während des Online-Surfens und der Suche an. Webkontrolle ermöglicht es dem Site-Administrator, den Zugriff auf Websites basierend auf der Sicherheitsbewertung oder dem Inhalt zu blockieren.
Eine Liste aller Endpoint Security Exploit-Schutz- und Host-Eindrigungsschutz-Signaturen und ihrer aktuellen unterstützten Direktiven finden Sie unter: KB51504 - REGISTERED - Signature Directive support.
Hinweis Die Inhalte, auf die verwiesen wird, sind nur für angemeldete Benutzer im ServicePortal verfügbar. Klicken Sie zum Anzeigen des Inhalts auf den Link, und melden Sie sich bei Aufforderung an.
Was bedeutet "McAfee entscheiden lassen" beim Scannen von Dateien?
Sie können festlegen, wann der On-Access-Scanner (OAS) Dateien scannt, z. B. beim Schreiben auf die Festplatte oder beim Lesen vom Datenträger. Oder Sie können McAfee entscheiden lassen, wann gescannt werden soll. Bei Auswahl von McAfee entscheiden lassen verwendet der On-Access-Scanner die Vertrauenswürdigkeitslogik zur Optimierung des Scans. Die Vertrauenswürdigkeitslogik verbessert die Sicherheit und steigert die Leistung, indem unnötige Scans vermieden werden. Weitere Informationen finden Sie im Whitepaper "Understanding the McAfee Endpoint Security 10 Threat Prevention Module" unter https://www.mcafee.com/us/resources/white-papers/restricted/wp-understanding-ep-security-10-module.pdf
Kann Endpoint Security einen von einem verschlüsselten Dateisystem (EFS) verschlüsselten Virus erkennen?
Ja, wenn der Benutzer, der Besitzer des EFS-Ordners ist, auf die Datei zugreift, wenn der Scan ausgeführt wird. Endpoint Security kann sein Zugriffstoken verwenden. Andernfalls kann Endpoint Security nicht in verschlüsselten Dateien oder Paketen scannen - wie kein anderer Antiviren-Scanner. In den Endpoint Security-Protokollen wird Folgendes angezeigt, wenn EFS erkannt wird: Nicht gescannt (die Datei ist verschlüsselt). Die Erkennung erfolgt nur, wenn die Datei entschlüsselt oder geöffnet wurde.
Weitere Informationen finden Sie im folgenden Microsoft-Artikel, in dem EFS und Probleme mit Viren-Überprüfungsprogrammen behandelt werden: http://technet.microsoft.com/library/Cc962106.
Wie behandelt der On-Access-Scanner (OAS) von Endpoint Security clientseitige Caching-Interaktionen? Ist die Datei lokal oder remote?
Bei Microsoft-Technologie für Offline-Dateien/-Ordner oder beim Client-seitigen Caching können Dateien, die auf einer Remote-Ressource gehostet werden, lokal auf ein Gerät zugreifen, wenn dieses Gerät nicht mit dem Netzwerk verbunden ist. Diese Funktion wird als Client-seitiges Caching bezeichnet, da Windows eine lokale Kopie der Datei in einem geschützten Ordner erstellt. Aus dieser lokalen Kopie liest und ändert das Gerät den Inhalt der Datei nach Bedarf. Wenn das Gerät erneut mit dem Netzwerk verbunden ist und auf die Remote-Datei zugegriffen werden kann, werden Änderungen synchronisiert, um beide Kopien zu aktualisieren.
Die auf diese Weise gespeicherte Datei wird immer als Remote-Datei betrachtet. Selbst wenn das Gerät nicht mit dem Netzwerk verbunden ist, verwenden die Benutzer oder Programme, die auf die Datei zugreifen, denselben Remote-Speicherort. Windows verarbeitet die erforderliche Umleitung, die Zugriff auf die im Cache gespeicherte lokale Kopie bietet.
Da die Datei immer als remote betrachtet wird, muss die Netzlaufwerk-Scan-Funktion aktiviert sein, damit die OAS diese Dateien scannt. Auf ähnliche Weise muss der on-Demand-Scanner (ODS) die Offline-Dateien scannen, damit der ursprüngliche (Remote-) Speicherort angegeben werden kann.
Warum wird die Endpoint Security-Hilfedatei in einem Browser geöffnet, der nicht mein Standardbrowser ist?
Endpoint Security startet die Anwendung, die mit der Erweiterung .html verknüpft ist. Wenn der Standard-Browser nicht mit der Erweiterung .html verknüpft ist, wird ein anderer Browser geöffnet. Weitere Informationen finden Sie unter: KB86558 – Endpoint Security-Hilfedatei wird in einem anderen Browser als dem Standard-Browser angezeigt.
Warum beansprucht McShield.exe stark die CPU?
McShield.exe ist der Benutzermodus-Scanner, der Dateien analysiert, um zu ermitteln, ob Sie sauber oder Malware sind. Er muss CPU-Zyklen verwenden, um seine Arbeit zu verrichten
Warum ist die CPU-Nutzung durch McShield.exe fortwährend sehr hoch?
McShield.exe ist auch der Hosting-Scanner, der die erforderliche Arbeit für On-Demand-Scan-Tasks ausführt. Wenn ein geplanter On-Demand-Scan-Task ausgeführt wird, sehen Sie, dass McShield.exe CPU-Zyklen verwendet, um die angeforderten Scans auszuführen. In ENS 10.7 gibt es eine Option zur Begrenzung der CPU-Auslastung während einer Direktsuche
Wo befindet sich EmailScan? Warum enthält Endpoint Security keinen E-Mail-Scanner wie VirusScan Enterprise?
Derzeit gibt es kein Plug-in für Outlook-oder Lotus Mail-Clients. Diese Funktion ist nicht enthalten, da die Funktionalität von EmailScan größtenteils redundant ist oder sich mit dem Echtzeitscan überschneidet. Wenn für diese Funktion ein bestimmter Anwendungsfall gewünscht wird, wenden Sie sich an Ihren Support-Account-Manaer, und leiten Sie Ihre Benutzergeschichte an das Produktmanagement weiter.
Endpoint Security meldet den Fehler "Fehler beim Säubern, da kein Säuberungsprogramm verfügbar ist, und Löschen ausstehend" für eine erkannte Bedrohungsdatei. Was bedeutet dieser Fehler?
Dieser Fehler bedeutet in der Regel, dass die Datei nicht gesäubert werden konnte und gelöscht werden sollte. Das Löschen von Dateien kann inkonsistente Ergebnisse aufgrund des vorübergehenden Charakters von Dateien zurückgeben. Das Produkt weist möglicherweise darauf hin, dass eine Löschaktion aussteht, wenn die Datei bereits gelöscht wurde (vom Betriebssystem), bevor das Produkt die Löschaktion ausführen konnte.
Was bedeutet der Wert "Dauer vor Erkennung" im Dashboard "Endpoint Security: Bedrohungsverhalten" des ePolicy Orchestrators?
Dieser Wert ist die Zeit zwischen dem Erstellungsdatum der Datei (wenn sie auf den Datenträger geschrieben wurde) und dem Erkennungszeitpunkt
Wie funktioniert die Integration mit Windows Antimalware Scan Interface (AMSI)?
AMSI ist ein generischer Schnittstellenstandard, den Microsoft zur Verfügung stellt. AMSI wird auf Windows 10-, Windows Server 2016- und Windows Server 2019-Systemen unterstützt. AMSI ermöglicht die Integration von Anwendungen und Diensten in ENS Threat Prevention und damit einen besseren Schutz vor Malware. Die Integration mit AMSI ermöglicht eine erweiterte Überprüfung auf Bedrohungen in nicht browserbasierten Skripten, wie PowerShell, JavaScript und VBScript
Weitere Informationen zu AMSI finden Sie in der Microsoft-Dokumentation"Antimalware Scan Interface (AMSI)" und "How the Antimalware Scan Interface (AMSI) helps you defend against malware". Hier sind die Anforderungen für die programmatische Integration aufgeführt. Wenn Sie weitere Dokumentation benötigen, wenden Sie sich an Microsoft.
Zurück zum Inhalt
Aktivieren Sie die Debug-Protokollierung für jedes Endpoint Security-Modul über die Endpoint Security allgemeingültig-Richtlinie. Achten Sie darauf, die Richtlinie auf dem Client zu erzwingen, bevor Sie versuchen, das Problem zu reproduzieren. Um die Richtlinie durchzusetzen, führen Sie entweder von der ePolicy Orchestrator-Konsole aus einen Wakeup-Call für den Agenten an das System durch oder klicken im Client McAfee Agent Status Monitor auf Collect and Send Props. Debug-Protokolldateien werden je nach Betriebssystem unter
Wie aktiviere ich die genaue Protokollierung für McAfee Agent?
Die detaillierte Protokollierung in McAfee Agent hilft bei der Behebung von Problemen während der Aktualisierung, Installation und Durchführung von Upgrades. Aktivieren Sie die detaillierte Protokollierung für McAfee Agent über die McAfee Agent-Richtlinie "Allgemein". Klicken Sie auf die Registerkarte Protokollierung und wählen Sie Detailprotokollierung aktivieren aus. Steigern Sie das Größenbegrenzung für die Protokolldatei (MB) auf 20 und die Anzahl der Rollover auf 2. Anweisungen finden Sie unter: KB82170 – Aktivieren der Debug-Protokollierung für McAfee Agent zur Fehlerbehebung Windows.
Warum werden Ereignisse nicht in den ePolicy Orchestrator-Dashboards gemeldet?
Verwaltete Produktereignisse weisen einen Schweregrad auf. Standardmäßig werden in Endpoint Security-Modulen nur kritische und wichtige Ereignisse protokolliert. Wenn ein Ereignis einen Schweregrad "Information" aufweist, wird es nicht protokolliert. Um alle Ereignisse zu protokollieren, bearbeiten Sie die Endpoint Security-Rechtlinie "Allgemeingültig", und ändern Sie den Schweregrad der Ereignisprotokollierung in Alle.
Zurück zum Inhalt
Die Selbstschutz-Richtlinie in der Endpoint Security-Richtlinie "Allgemeingültig" verhindert, dass Endbenutzer die Webkontrolle-Symbolleiste und das Browser Helper Object (BHO) Webkontrolle in Internet Explorer deaktivieren. Der Selbstschutz hindert Benutzer nicht daran, die Webkontrolle-Erweiterung in Chrome oder Firefox zu deaktivieren.
Wenn ein Benutzer die Webkontrolle-Erweiterung in Firefox deaktiviert, wird die Webkontrolle in zukünftigen Browser-Sitzungen nach einem Firefox-Neustart aktiviert. Sie können einen Benutzer nicht daran hindern, Webkontrolle in Firefox zu deaktivieren.
Wenn ein Benutzer die Webkontrolle-Erweiterung in Chrome löscht, wird Webkontrolle auch nach einer Neuinstallation von Endpoint Security nicht mehr in Chrome angezeigt. Sie müssen entweder das Chrome-Benutzerprofil löschen oder Chrome neu installieren. Um zu verhindern, dass Benutzer die Erweiterung zur Webkontrolle in Chrome löschen, lesen Sie die folgenden Informationen: KB87568 – Web Control browser extension must be enabled by the user. Dieser Artikel enthält Informationen zur erzwungenen Aktivierung der Web Control-Erweiterung durch die Active Directory-Gruppenrichtlinie.
Kann ich die SiteAdvisor Enterprise- und Webkontrolle-Erweiterungen in Chrome gleichzeitig aktivieren?
Nein. Sie müssen die SiteAdvisor Enterprise-Kennung (SAE) aus der Chrome-Gruppenrichtlinienvorlage entfernen. Wenn die SAE-Erweiterung zwangsweise mit der Webkontrolle-Erweiterung installiert ist, führt dies zu Problemen mit der Navigation aus den Erzwingungsmeldungen. Installieren Sie die SAE-und Webkontrolle-Erweiterungen nicht zwangsweise in Chrome.
Wie ermittelt Webkontrolle, ob eine Site über eine private/interne IP-Adresse verfügt?
Webkontrolle agiert nicht für private oder interne IP-Adressen. Private und interne Seiten, die auf einer Verbotsliste stehen, werden nicht gesperrt. Webkontrolle bestimmt, dass eine Site über eine private oder interne IP-Adresse verfügt, wenn Sie Teil der folgenden IP-Adressbereiche ist:
Standardmäßige private IPv4-IP-Adressbereiche:
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
localhost or 127.0.0.1
Standardmäßiger privater IPv6-IP-Adressbereich:
Site-lokale und Link-lokale Adressen beginnen mit
Warum wird die Version von Web Control in Chrome anders gemeldet als die Version in der Endpoint Security-Konsole?
In der Endpoint Security-Konsole wird die aktuelle installierte Webkontrolle-Version gemeldet. Chrome meldet die Version der Webkontrolle-Erweiterung, die im Google Play Store gehostet wird. Wenn neue Webkontrolle-Versionen veröffentlicht werden, wird die Webkontrolle-Erweiterung im Google Play Store möglicherweise nicht aktualisiert. Chrome kann eine andere Version der Webkontrolle-Erweiterung als die im Feld "Informationen" von Endpoint Security oder in den Produkteigenschaften von ePolicy Orchestrator angezeigte Version melden. Chrome verwendet die lokal installierte Webkontrolle-Erweiterung.
Was bewirkt, dass beim Ausführen der Suche keine Anmerkungen in den Suchergebnissen angezeigt werden, wenn eine unterstützte Suchmaschine verwendet wird?
Webkontrolle verwendet Skripts, um Suchergebnisse mit Bewertungen zu versehen. Wenn eine Suchmaschine die Webseite ändert, die sie zum Präsentieren der Suchmaschinenergebnisse verwendet, wird die Seite von Web Control möglicherweise nicht kommentiert. Weitere Informationen finden Sie unter: KB87640 – Web Control search annotation ratings are not displayed in the search engine results.
Warum wird eine Seite in der Zulassungsliste von Web Control in den E-Mail-Anmerkungen weiterhin als rot bewertete URL angezeigt?
E-Mail-Anmerkungen in Webkontrolle basieren nur auf der Global Threat Intelligence-(GTI)-Bewertung. Die lokale Zulassungsrichtlinie setzt die GTI-Bewertung für die E-Mail-Anmerkung nicht außer Kraft.
Warum wird eine Seite im Browser geladen, bevor die Erzwingung erfolgt?
Webkontrolle führt eine asynchrone Suche für die Bewertung auf der Webseite durch. Der Browser-Inhalt kann geladen werden, bevor Web Control eine Bewertung von den Global Threat Intelligence-Servern erhält. Siehe KB88057 – Webpage content displays before the Endpoint Security Web Control block or warn page displays in the browser.
Warum wird die Browser-Sprechblase von Web Control orange oder zeigt "Fehler beim Abrufen von Web Control-Informationen" an?
Wenn der Web Control-Dienst nicht mit den Global Threat Intelligence (GTI-)Servern kommunizieren kann, wird die Browser-Sprechblase orange. Anweisungen zur Fehlerbehebung finden Sie unter: KB87930 – Endpoint Security Webkontrolle Statussprechblase ist Orange.
Warum wird in den ePolicy Orchestrator-Berichten keine URL für grün bewertete Sites aufgeführt?
In Berichten, die für den Benutzerdatenschutz an ePolicy Orchestrator gesendet wurden, werden in Webkontrolle keine grün bewerteten URLs verfolgt. Webkontrolle sendet eine Gesamtzahl grün bewerteter Websites für einzelne Kategorien bei Ereignissen, die an ePolicy Orchestrator gesendet werden. Weitere Informationen finden Sie im Abschnitt "So funktioniert Webkontrolle mit Web Reporter" des Produkthandbuchs für Endpoint Security Webkontrolle mit Hinweisen zum Konfigurieren von Webkontrolle für die Zusammenarbeit mit McAfee Web Reporter und Anzeigen von grün bewerteten URLs.
Zurück zum Inhalt
ID des vorherigen Dokuments (Secured)
KB84388
Haftungsausschluss
Der Inhalt dieses Artikels stammt aus dem Englischen. Bei Unterschieden zwischen dem englischen Text und seiner Übersetzung gilt der englische Text. Einige Inhalte wurden mit maschineller Übersetzung erstellt, die von Microsoft durchgeführt wurde.
Betroffene Produkte
- Endpoint Security Adaptive Threat Protection
- Endpoint Security Firewall 10.7.x
- Endpoint Security Firewall 10.6.x (EOL)
- Endpoint Security Threat Prevention 10.7.x
- Endpoint Security Threat Prevention 10.6.x (EOL)
- Endpoint Security Web Control 10.7.x
- Endpoint Security Web Control 10.6.x (EOL)
- Getting Started
Sprachen:
Dieser Artikel ist in folgenden Sprachen verfügbar: