Security Suite für virtuelle und physische Endgeräte

Symantec Endpoint Protection richtig einsetzen

Symantec Endpoint Protection schützt Endgeräte - beispielsweise Notebooks, Desktops oder Server - vor Angriffen. Die Lösung beinhaltet Funktionen wie Device und Application Contropl, Intrusion Prevention, Firewall, Antispyware und Antivirus. Wir zeigen in unserem Workshop, wie man die Sicherheitslösung konfiguriert und damit arbeitet.

Die Überwachung der virtuellen und physischen Maschinen in einer IT-Infrastruktur erfolgt durch die Symantec Endpoint Protection (SEP). Als Endpunkte - im Sinne von Endpoint Protection - sind Serversysteme und auch Clients gemeint, denn für das Tool-Set macht es keinen Unterschied, ob es ein Serversystem in einer virtuellen Maschine oder einen Client-Desktop überwacht. Die Reaktionen mögen natürlich unterschiedlich sein, doch das ist eine Frage der Konfiguration. SEP unterstützt alle gängigen Desktop- beziehungsweise Server-Betriebssysteme wie Windows 7 oder Windows Server 2008 R2. In der Betriebsphase unterscheidet das Sicherheitswerkzeug prinzipiell nach "managed" und "unmanaged" Clients.

In unserem ersten Workshop sind wir bereits auf die Überwachung der Server-Hosts mittels der Symantec-Lösung Critical System Protection eingegangen. In diesem Beitrag erweitern wir die Sicherheitsanforderungen auf die Endgeräte einer IT-Infrastruktur. So geht der Workshop nun auf den Schutz der virtuellen beziehungsweise physischen Gastsysteme ein. Das können Notebooks, Desktop oder Server sein.

Symantec Endpoint Protection einrichten

Die Architektur von Symantec Endpoint Protection orientiert sich an den heute gängigen Konzepten. Durch einen zentralen Managementserver werden die zu schützenden Geräte verwaltet, konfiguriert und die Ergebnisse von ihnen wieder eingesammelt.

Hilfreich: Die Installation von Symantec Endpoint Protection ist intuitiv.
Hilfreich: Die Installation von Symantec Endpoint Protection ist intuitiv.

Das Setup selbst ist schnell vorgenommen und benötigt lediglich einige zentrale Angaben, etwa zum Zielverzeichnis des Managementservers. Die Konfigurationseinstellungen, aber auch die von den überwachten Geräten gesammelte Statuswerte, hinterlegt das Programm in einer angeschlossenen Datenbank.

Die dritte zentrale Komponente stellt die Verwaltungskonsole dar, die mit dem Managementserver kommuniziert. Alle drei Bausteine können beliebig auf einen oder mehrere Rechner verteilt werden.