Richtlinie nach dem Ereignis "Virenangriff" automatisch aktivieren

Damit eine Richtlinie beim Eintritt eines Ereignisses "Virenangriff" automatisch aktiviert wird, gehen Sie wie folgt vor:

  1. Klicken Sie im oberen Bereich des Bildschirms auf das Einstellungen-Symbol () neben dem Namen des erforderlichen Administrationsservers.

    Das Fenster für die Einstellungen des Administrationsservers wird geöffnet und Registerkarte Allgemein ist ausgewählt.

  2. Wählen Sie den Bereich Virus outbreak aus.
  3. Klicken Sie im rechten Bereich auf den Link Configure policies to activate when a Virus outbreak event occurs.

    Das Fenster Policy activation wird geöffnet.

  4. Wählen Sie im Abschnitt für die Komponente, die den Virenangriff erkannt hat – Anti-Virus für Workstations und Server, Antiviren-Programme für E-Mail-Systeme, oder Anti-Virus für Perimeterschutz – die Optionsschaltfläche neben dem gewünschten Eintrag und klicken Sie auf Add.

    Ein Fenster mit der Administrationsgruppe Verwaltete Geräte wird geöffnet.

  5. Klicken Sie auf den Richtungspfeil () neben Verwaltete Geräte.

    Eine Hierarchie der Administrationsgruppen und ihrer Richtlinien wird angezeigt.

  6. Klicken Sie in der Hierarchie der Administrationsgruppen und ihrer Richtlinien auf die Namen der Richtlinien, die aktiviert werden, wenn ein Virenangriff erkannt wird.

    Um sämtliche Richtlinien in der Liste oder in einer Gruppe auszuwählen, aktivieren Sie das Kontrollkästchen neben dem benötigten Namen.

  7. Klicken Sie auf die Schaltfläche Speichern.

    Das Fenster mit der Hierarchie der Administrationsgruppen und ihrer Richtlinien wird geschlossen.

Die ausgewählten Richtlinien werden in die Liste der Richtlinien aufgenommen, die aktiviert werden, wenn ein Virenangriff erkannt wird. Die ausgewählten Richtlinien werden bei einem Virenangriff unabhängig davon aktiviert, ob sie aktiv oder inaktiv sind.

Wird eine Richtlinie aufgrund des Ereignisses "Virenangriff" aktiviert, ist eine Rückkehr zur vorherigen Richtlinie nur manuell möglich.

Siehe auch:

Szenario: Überwachung und Berichterstattung

Szenario: Netzwerkschutz konfigurieren

Nach oben