<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<HTML>
<HEAD>
<meta name="keywords" content="SecuLution online documentation, web online help, web help" />
<meta http-equiv="Content-Style-Type" content="text/css" />
<link rel=stylesheet href="default.css" type="text/css" /><meta http-equiv="Content-Type" content="text/html; charset=utf-8" />

 <TITLE>SecuLution Dokumentation - Audit</TITLE>
<STYLE type="text/css">
.t0i { font-family: Tahoma, Verdana; font-size: 11px; color: #000000; text-decoration: none } 
  .i0tab { border: 0; border-collapse: collapse; }
  .i0ind { border: 0; Height: 16px }
</STYLE>
</HEAD>
<BODY bgcolor="white" style="margin: 0; border: none; padding: 0px">
<!-- !chm2web! -->
   
<TABLE bgcolor="white" width="100%" border="0" cellpadding="3">
 <TR>
  <TD align="left" width="100" nowrap>
   <a href="http://www.seculution.com" target="_top">Home</a> &nbsp;&nbsp;
  </TD>
  <TD align="center"  nowrap>
   <b><font size="3pt" color="black">SecuLution Dokumentation</font></b>
  </TD>
  <TD align="right" width="120" nowrap>
   <a href="check_deployment.htm">Zurück</a>
   <a href="dragndrop.htm">Vor</a>
  </TD>
 </TR>
</TABLE>
<TABLE width="100%" border="1" cellpadding="5">
<TR valign="top">
  <TD width="200" bgcolor="white" nowrap><table class="i0tab"><tr class="t0i">
  <td width="15" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="welcome.htm" ><span      >Willkommen</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="15" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="principle.htm" ><span      >SecuLution Technik und Terminologie</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="15" valign="top" align="right" nowrap>
<img class="i0ind" src="files/1.gif" alt=""></td><td align=left>
<b>Schnellstart</b></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="30" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="quickstart_test_setup.htm" ><span      >Testinstallation in 30 Minuten</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="30" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="best_practice_everyday.htm" ><span      >Vorgehen im Alltag</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="30" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="quickstart_full_setup.htm" ><span      >Vollinstallation und Integration in 5 Stunden</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="15" valign="top" align="right" nowrap>
<img class="i0ind" src="files/1.gif" alt=""></td><td align=left>
<b>Installation der Komponenten</b></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="30" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="server_appliance_installation.htm" ><span      >Installation der Appliance</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="30" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="adminwizard_installation.htm" ><span      >AdminWizard Installation</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="30" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="agent_installation.htm" ><span      >Agent Installation</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="30" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="syslog_server_installation.htm" ><span       >Syslog Server Installation</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="15" valign="top" align="right" nowrap>
<img class="i0ind" src="files/1.gif" alt=""></td><td align=left>
<b>Erstkonfiguration</b></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="30" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="configure_basic_settings.htm" ><span       >Grundeinstellungen vornehmen</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="30" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="configuration_agent.htm" ><span       >Agent Konfiguration</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="30" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="schedule_tasks.htm" ><span       >Aufgaben automatisieren</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="15" valign="top" align="right" nowrap>
<img class="i0ind" src="files/1.gif" alt=""></td><td align=left>
<b>Verwaltung der Positivliste</b></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="30" valign="top" align="right" nowrap>
<img class="i0ind" src="files/1.gif" alt=""></td><td align=left>
<b>Erste Erstellung einer Positivliste</b></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="45" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="import_trusted_applications.htm" ><span       >Musterrechner importieren</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="45" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="lernmode.htm" ><span       >Lernmodus</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="45" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="check_deployment.htm" ><span       >Ausrollen der Agents prüfen</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="45" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="audit.htm" ><span class="chitemsel" >Audit / Prüfung der gelernten Hashes</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="30" valign="top" align="right" nowrap>
<img class="i0ind" src="files/1.gif" alt=""></td><td align=left>
<b>Zur Positivliste hinzufügen</b></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="45" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="dragndrop.htm" ><span       >Drag'n'drop</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="45" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="individual_lernmode.htm" ><span       >Individueller Lernmodus</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="45" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="import_from_directory.htm" ><span       >Aus Verzeichnis importieren</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="45" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="plu.htm" ><span       >Ständiger Lernbenutzer / PLU</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="45" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="log_alarms.htm" ><span       >Log Alarme</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="30" valign="top" align="right" nowrap>
<img class="i0ind" src="files/1.gif" alt=""></td><td align=left>
<b>Positivliste bereinigen</b></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="45" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="manually_delete_orphaned.htm" ><span       >Manuell ungenutzte Hashes entfernen</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="45" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="delete_from_pattern.htm" ><span       >Hashes nach einem Muster entfernen</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="45" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="ruleset.htm" ><span       >Klassifizierungen aufräumen</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="30" valign="top" align="right" nowrap>
<img class="i0ind" src="files/1.gif" alt=""></td><td align=left>
<b>Aktionen</b></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="45" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="actions.htm" ><span       >Aktionen</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="45" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="valid_for.htm" ><span       >Regel auf Objekte beziehen</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="15" valign="top" align="right" nowrap>
<img class="i0ind" src="files/1.gif" alt=""></td><td align=left>
<b>Offline Modus</b></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="30" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="offline_mode.htm" ><span       >Offline Modus</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="15" valign="top" align="right" nowrap>
<img class="i0ind" src="files/1.gif" alt=""></td><td align=left>
<b>Geräte</b></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="30" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="usb_device_management.htm" ><span       >USB Geräte Management</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="30" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="usb_device_encryption.htm" ><span       >USB Geräte Verschlüsselung</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="15" valign="top" align="right" nowrap>
<img class="i0ind" src="files/1.gif" alt=""></td><td align=left>
<b>Ausrollen der Agents (RCM)</b></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="30" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="setup_rcm.htm" ><span       >Ausrollen der Agents (RemoteClientManagement)</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="15" valign="top" align="right" nowrap>
<img class="i0ind" src="files/1.gif" alt=""></td><td align=left>
<b>ArpWatch</b></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="30" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="arpwatch.htm" ><span       >ArpWatch</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="15" valign="top" align="right" nowrap>
<img class="i0ind" src="files/1.gif" alt=""></td><td align=left>
<b>Logs</b></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="30" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="logs.htm" ><span       >Logs</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="15" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="faq.htm" ><span       >FAQ</span></a></td>
</tr></table>

<table class="i0tab"><tr class="t0i">
  <td width="15" valign="top" align="right" nowrap>
<img class="i0ind" src="files/11.gif" alt=""></td><td align=left>
<a href="setup.ini.htm" ><span       >setup.ini</span></a></td>
</tr></table></TD>
  <TD bgcolor="white">
  
<head><meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
</head>
<h1>Audit</h1>

<ul>
<li><a href="#classification">Regel-Ansicht nach
Klassifizierung</a>
</li>

<li><a href="#devices">Geräte klassifizieren</a>
</li>

<li><a href="#software">Software prüfen</a>
</li>

<li><a href="#ssdb">SecuLution Managed Whitelist</a>
</li>
</ul>

<hr>

<h4><a id="classification" name="classification"></a>Regel-Ansicht
nach Klassifizierung</h4>

<p style="margin-bottom: 0cm; line-height: 100%">Wenn Sie der
Schnellstart-Anleitung gefolgt sind, haben Sie Hashes in 2
Schritten zu Ihrer Positivliste hinzugefügt:</p>

<p>1. Import von Software von einem oder mehreren Musterrechnern
und anderen vertrauenswürdigen Datenquellen unter Verwendung einer
entsprechenden Klassifizierung (z.B. „Musterrechner;Win
7;x64;SP1“).</p>

<p style="margin-bottom: 0cm; line-height: 100%">2. Hinzufügen der
Hashes von sämtlicher im gesamten Netzwerk verwendeten Software,
die über die aus Schritt 1 bekannte Software hinausgeht
(Abweichungen) durch einen Lernmodus und Verwendung einer
entsprechenden Klassifizierung (z.B. „im Lernmodus
hinzugefügt“).</p>

<p>Zu diesem Zeitpunkt wissen wir lediglich, dass alle importierten
Hashes aus Schritt 1 vertrauenswürdig sind. Es ist sehr
wahrscheinlich, dass Benutzer (auch wenn sie in der Regel nicht
über Administratorrechte verfügen) weitere möglicherweise
unerwünschte oder möglicherweise sogar Schadsoftware auf ihren
Computern haben. Aus diesem Grunde müssen wir die in Schritt 2
gelernte Software manuell auditieren (prüfen). Um den Aufwand zu
minimieren, prüfen wir nur die Hashes, die im Lernmodus hinzugefügt
wurden, die also von der als vertrauenswürdig bekannten Software
abweicht. Wählen Sie Menü "Ansicht / Regeln / nach Klassifizierung"
(oder drücken Sie die Tasten STRG-4 oder den 4. Radio über der
Regeln Baumansicht):</p>

<p><img alt="menuView" src="i/000713.png"><br>
<br>
</p>

<p style="margin-bottom: 0cm; line-height: 100%">Je nach
verwendeter Klassifizierung sieht Ihr Regelsatz nun so aus:</p>

<p><img title="Ruleset1" alt="Ruleset1" src="i/000716.png"><br>
<br>
Doppelklick auf "Musterrechner":<br>
<img title="open1" alt="open1" src="i/000717.png"><br>
Sie finden nun alle Hashes, die von Musterrechnern importiert und
damit von Ihnen als vertrauenswürdig klassifiziert wurden im
Bereich „Musterrechner“. Alle darin enthaltenen Hashes sind
vertrauenswürdig und müssen nicht weiter untersucht werden. Wir
können diese Hashes komplett ignorieren.<br>
<br>
Öffnen wir die Klassifizierung "im Lernmodus hinzugefügt":<br>
<img title="lern1" alt="lern1" src="i/000718.png"><br>
Dies ist Software und Hardware, die wir untersuchen müssen. Fahren
Sie mit der <a href="#devices">Geräteklassifizierung</a> fort.<br>
<br></p>

<hr>

<h4><a id="devices" name="devices"></a>Geräte klassifizieren</h4>

<p style="margin-bottom: 0cm; line-height: 100%">Zunächst sollten
wir die Klassifizierung alle Geräte ändern, damit wir diese zu
einem späteren Zeitpunkt gesondert auditieren können.</p>

<p style="margin-bottom: 0cm; line-height: 100%">Wählen Sie Menü
"Ansicht / Regeln / nach Pfad" (oder drücken Sie die Tasten STRG-2
oder den 2. Radio über der Regeln Baumansicht):</p>

<p style="margin-bottom: 0cm; line-height: 100%"><br>
</p>
<img alt="" src="i/001012.png"><br>
<br>
Sie sehen die Ansicht nach "Pfad" gruppiert.<br>
<img alt="" src="i/001013.png"><br>
<br>
Markieren Sie alle Geräte, indem Sie "devices" per Doppelklick
öffnen, den obersten Eintrag anklicken, die Umschalt-Taste
(Shift/Großschreibung) gedrückt halten und dann den untersten
Eintrag anklicken:<br>
<br>
<img alt="" src="i/001014.png"><br>
<br>
Rechtsklick "Klassifizierung ändern" und eingeben "Geräte".<br>
<br>
<img alt="" src="i/001015.png"><br>
<br>
<br>
Führen Sie diesen Schritt auch mit den vorhandenen Unterordnern
durch.<br>
<br>
Wählen Sie Menü "Ansicht / Regeln / nach Klassifizierung" (oder
drücken Sie die Tasten STRG-4 oder den 4. Radio über der Regeln
Baumansicht):<br>
<br>
<img title="dev" alt="dev" src="i/000722.png"><br>
<br>
Sie können Geräte auf die gleiche Weise klassifizieren wie
Software. Verwenden Sie das Semikolon zur Trennung:<br>
<img title="cl5" alt="cl5" src="i/000723.png"><br>
<br>
Sie können Hashes, die USB-Geräte repräsentieren, ebenfalls
jederzeit aus der Positivliste löschen. USB-Geräte, die nicht
(mehr) in Ihrer Positivliste enthalten sind, werden nach Ab- und
Anstecken des USB-Geräts oder Reboot des Computers nicht mehr
nutzbar sein. Alternativ kann auch die Funktion „Geräte erneut
überprüfen“ aus dem Menu des Agents verwendet werden.<br>
<br>

<hr>

<h4><a id="software" name="software"></a>Software prüfen</h4>
Als Nächstes müssen wir die Hashes, die Software repräsentieren und
die im Lernmodus hinzugefügt wurden, prüfen. Bis heute war der
Hauptbestandteil Ihres Endpoint-Security-Konzepts vermutlich ein
Antivirus-Produkt, das Ihnen mitgeteilt hat, dass während der
letzten Untersuchung keine Schadsoftware gefunden wurde. Ist das
wirklich so?<br>
<br>
Gehen wir Schritt für Schritt durch die Liste der Software, die in
Ihrem Netzwerk verwendet wird und über das, was als
vertrauenswürdig eingestuft wurde, hinausgeht. Um zu prüfen, ob ein
Hash wirklich eine vertrauenswürdige Software repräsentiert, haben
wir einige Indizien, die wir nutzen können:<br>
<br>
<img alt="" src="i/000724.png"><br>
<br>
Pfad:
<div style="margin-left: 40px;">In diesem Beispiel wurde das
Programm "1033dotnetfx.exe" von dem Pfad
"g:\alle-lesen\cad\install-agievision\" gestartet, was in diesem
Falle ein Netzlaufwerk (oder UNC-Pfad) eines Servers ist, auf dem
nur Administratoren Schreibzugriff haben. Dies ist ein Indiz, dass
es sich hierbei um erwünschte Software handelt, da auf diesen Pfad
nur ein Administrator Schreibzugriff hatte. Sie kennen Ihre Server
und Pfade. Sie erkennen, woher Software stammt.</div>
Dateiname:<br>

<div style="margin-left: 40px;">Der Dateiname "1033dotnetfx.exe"
ist ein weiteres Indiz, aber da unerwünschte Software beliebige
Namen haben kann, ist dies kein Beweis dafür, dass
"1033dotnetfx.exe" wirklich ist, was es vorgibt zu sein.</div>
Hash:<br>

<div style="margin-left: 40px;">Der Hash
"52456ac39bbb4640930d155c15160556" ist ein verlässlicher Schlüssel
zur Erkennung, ob es sich hierbei um gute oder schlechte Software
handelt. Klicken Sie mit der rechten Maustaste auf den Hash.

<ul>
<li>"Google Suche". In diesem Fall zeigt Google sofort über 1.000
Seiten, die diesen Hash enthalten. Die meisten dieser Seiten
erwähnen explizit DotNet 1.1. Noch ist das kein 100% Beweis, aber
es ist damit sehr unwahrscheinlich, dass das Programm jetzt
wirklich etwas anders ist, als es vorgibt zu sein.</li>

<li>"Datei Eigenschaften öffnen" Sie können sich die
Dateieigenschaften anzeigen lassen und ggf. vorhandene digitale
Signaturen prüfen. Dies funktioniert durch den Zugriff auf die
Admin-Freigabe auf den Computer, auf dem das Programm gestartet
wurde. Falls der Admin-Share nicht erreichbar ist (z.B. Computer
ist aus oder Admin-Share geblockt), sind die Dateieigenschaften
nicht verfügbar.</li>

<li>"Programm prüfen." Dies ist ein Online-Dienst namens „Managed
Whitelist“, den wir (SecuLution) unseren Kunden anbieten. Auf der
Grundlage der Scan-Ergebnisse einer großen Anzahl von
Antiviren-Scanner und etwa einem Dutzend anderer Ressourcen wird
eine Abschätzung darüber erzeugt, wie sicher die Software
wahrscheinlich ist.</li>
</ul></div>

<p>In diesem speziellen Fall handelt es sich wirklich Microsofts
Installationsprogramm für DotNet Framework 1.1, das wir als
vertrauenswürdig erachten. Also sollten wir die Klassifizierung
dieses Programms ändern: "im Lernmodus hinzugefügt" ändern in
"Software, MS; DotNet; Installer; 1.1".</p>
<img title="dn" alt="dn" src="i/000725.png"><br>
<br>
Sie sollten nun damit fortfahren alle „im Lernmodus hinzugefügt“
klassifizierten Einträge neu zu klassifizieren oder zu löschen.<br>
<br>
Tipps:<br>
<span style="font-style: italic;">Ich kenne diese Software nicht.
Ist das Schadsoftware?</span><br>
Keine Panik. Möglicherweise schädliche oder unerwünschte Software
läuft möglicherweise bereits seit langer Zeit, ohne dass jemand es
merkt. Ja, Sie sollten sich selbstverständlich schnell darum
kümmern, das so bald wie möglich zu bereinigen, aber es gibt jetzt
keinen Grund für überschnelle Reaktionen. Vergeben Sie zunächst
eine spezielle Klassifizierung für die Programme, bei denen Sie
sich im Moment noch nicht sicher sind, um was genau es sich handelt
(z.B. „unklar“). Behandeln Sie diese Fälle sobald Sie die Zeit dazu
haben. Wir möchten an dieser Stelle davor warnen, spontan alles aus
der Positivliste zu entfernen, was Ihnen nicht auf den ersten Blick
bekannt vorkommt. Damit würden Sie sich vermutlich mehr Probleme
einhandeln als lösen, da durch ein Löschen möglicherweise beruflich
benötigte Software geblockt wird. Sobald Sie die Zeit haben,
schauen Sie sich die Einträge genauer an, die Sie als „unklar“
klassifiziert haben. Sobald Sie den Lernmodus verlassen haben,
stellt SecuLution sicher, dass Ihre Netzwerksicherheit zunächst
einmal nicht schlimmer werden kann, auch wenn Sie nicht sofort die
Zeit haben, jegliche Software einer genauen Prüfung zu
unterziehen.<br>
<br>
<span style="font-style: italic;">Ich habe etwas gefunden, das ich
definitiv nicht haben will!</span><br>
Entfernen Sie offensichtlich unerwünschte Software durch einen
Klick auf "Eintrag entfernen". Die Benutzer werden sich daran
gewöhnen, zukünftig nicht mehr in der Lage zu sein, ihre
Lieblingsspiele zu spielen. Daher ist es möglicherweise gar nicht
mehr notwendig, sie anzurufen und sich über den Missbrauch des
Arbeitsmittels Computer zu beschweren.<br>
<br>
<img title="ab" alt="ab" src="i/000726.png"><br>
<br>
<span style="font-style: italic;">Ich habe ein Dutzend Versionen
der selben Software gefunden!</span><br>
Sie werden wahrscheinlich feststellen, dass Software in
verschiedenen Versionen verwendet wird. Dies geschieht häufig, wenn
nicht viel Aufwand in die Aktualisierung der installierten Software
investiert wurde. Die verschiedenen Hashes repräsentieren in der
Regel jeweils einzelne Versionen einer Software. Ausgehend davon,
dass Sie auf Ihrem Musterrechner bereits die aktuellste Version der
jeweiligen Software installiert hatten, bedeutet dies, dass alle
anderen Hashes mit der Klassifizierung „im Lernmodus hinzugefügt“
wahrscheinlich veraltet (Sicherheitslücken) sind!<br>
<br>
<img alt="" src="i/000727.png"><br>
Treten Sie einen Schritt zurück und führen Sie sich noch einmal vor
Augen, was Sie hier gefunden haben: In Ihrem Netzwerk gibt es
veraltete Software, die vermutlich Sicherheitslücken aufweist,
deren Sie sich nicht bewusst waren! Das hat sich nun geändert! Sie
sollten diese Software hier nicht einfach neu klassifizieren,
sondern sicherstellen, dass Sie alle veralteten und unsicheren
Versionen zunächst aktualisieren und dann die zugehörigen Einträge
in der Positivliste entfernen! Auf diese Weise bietet SecuLution
eine einfache Möglichkeit, den Überblick über alle Versionen aller
Software zu halten. Es mag einiges an Arbeit bedeuten, sämtliche
Aktualisierungen durchzuführen, aber das hat nichts mit SecuLution
zu tun. SecuLution teil Ihnen lediglich mit, wo diese Aufgaben noch
nicht komplett umgesetzt wurden.<br>
<br>
<span style="font-style: italic;">Aber wie finde ich heraus, auf
welchen Computern eine Software verwendet wird?</span><br>
Sie können den LogLevel, der ausgelöst wird, wenn eine Software
verwendet wird, individuell konfigurieren. Wenn Sie also wissen
wollen, auf welchen Rechnern diese alte Version von Adobe Reader
verwendet wird, setzen Sie einfach den LogLevel der
"Erlauben"-Aktion des entsprechenden Hashs auf zum Beispiel
"5":<br>
<img alt="" src="i/000739.png"><br>
<br>
LogLevel 5 ist größer als der eingestellte Log-Schwellenwert,
sodass von nun an Einträge in den Logs erzeugt werden, die Ihnen
mitteilen, auf welchem ??Rechner das Programm gestartet wurde.
Aktualisieren Sie die Versionen auf den Computern und löschen Sie
dann dieses Programm aus Ihrer Positivliste.<br>
<br>
<br>

<hr>
<br>

<h4><a id="ssdb" name="ssdb"></a>SecuLution Managed Whitelist</h4>

<p>Nähere Informationen zu einem Hash können Sie von unserem
Webservice "Managed Whitelist" erhalten. Durch Klicken auf
"Programm prüfen" erhalten Sie eine Einschätzung über die
Vertrauenswürdigkeit dieses Hashes auf Basis von mehr als 50
verschiedenen Antivirus-Tools und einer riesigen Liste von
vertrauenswürdiger Software, die wir (Seculution GmbH) verwalten
und täglich aktuell halten.</p>

<p><img title="virusfound" alt="virusfound" src="i/000668.png">
</p>

<p>Selbstverständlich kann auch der Managed-Whitelist Service nicht
sämtliche Programme kennen. Dennoch erhalten Sie wertvolle
Informationen, wie:</p>

<ul>
<li>Hat ein Antivirus-Produkt diese Software als Malware erkannt?
(z. B. Programm ist eine bekannte Backdoor-Software)</li>

<li>Gibt es noch andere Benutzer, die diese Software ebenfalls
verwenden? (z. B. Programm ist die neueste Version Ihres
Lieblings-Editors)</li>

<li>Handelt es sich um bekannte vertrauenswürdige Software? (z. B.
Programm von Windows-Installationsmedium)</li>
</ul>

<p>Derzeit kann SecuLution nicht automatisch sämtliche Einträge auf
Ihrer Positivliste gegen den SecuLutions Managed Whitelist Service
prüfen, denn es ist Ihre Positivliste, Ihr Netzwerk und Ihre
Entscheidung, ob Sie bestimmte Software zulassen möchten. Aber
SecuLutions Managed Whitelist kann Ihnen helfen, die richtige
Entscheidung zu treffen.</p>

<p><br>
</p>
  </TD>
</TR>
</TABLE>
</BODY>
</HTML>
