Inhalt:


1. Remote Management Konsole

2. Überwachen

3. Schützen und Verwalten

4. Aktionen und Optionen


1. Remote Management Konsole

Die Remote Management Konsole (RMC) wird von DDPE Administratoren zur Verwaltung aller Clients genutzt, welche mit dem DDPE-Server verbunden sind. Zum Ausführen von RMC, klicken Sie auf Start>Programs>Dell>Enterprise Edition>Remote Management Console>Run Remote Management Console.

Wenn RMC gestartet ist, wird Ihnen der Home-Bildschirm angezeigt. Sie haben nun auf der linken Seite folgende Auswahlmöglichkeiten:

  • Home (Hauptseite): Führt zurück zum Home-Bildschirm
  • Monitor (Überwachen): Ausführen und Einsehen von Statusberichten und Logs
  • Protect and Manage (Schützen und Verwalten): legt verschiedene Serverrichtlinien fest und verwaltet diese
  • Actions (Aktionen): Änderungen an Richtlinien anwenden, Editieren von Mitgliedschaften und Wiederherstellen von Passwörtern
  • Options (Optionen): 

!
Die Remote Management Konsole aktualisiert sich nicht automatisch. In der oben rechts auf der Seite befindet sich ein Aktualisierungsknopf.

2. Überwachen

In der Überwachungs-Sektion, gibt es 3 Untersektionen:

  • Overview (Übersicht) – Zeigt das Dashboard an, in welchem Sie eine Zusammenfassung der Informationen des DDPE finden.
  • Compliance Reporter (Regelüberwachung) – Für detailiertere Informationen als im Enterprise Dashboard. Es sind benutzerdefinierte und geplante Berichte Verfügbar.
  • Log Analyzer (Log Analysierung) – Für detailierte Administrator Logs, Richtlinien Änderungen und System Logs.

Overview (Übersicht) – Enterprise Dashboard

  • Das erste Feld ist der "Endpoint Protection Status." dieser zeigt eine Zusammenfassung der geschützten Systeme und deren Status. Für weiterführende Informationen, benutzen Sie die Links neben den einzelnen Kategorien.

  • Das nächste Feld ist die "Endpoint Protection History." diese zeigt eine 90-Tage-Übersicht des Schutzstatus der Systeme. Diese Funktion ist sehr hilfreich bei der Ersteinrichtung von Systemen um sicherzustellen, dass die Verschlüsselung korrekt durchgeführt wird.

  • Die "Enterprise Inventory History" ist auch eine 90-Tage-Übersicht welche nach der Ersteinrichtung benutzt wird. Diese Übersicht zeigt Geräte, welche Daten an den Server Übetragen haben. Sollten Geräte keine Daten übertragen haben kann es sein, dass die Policy-Einstellungen dieser veraltet sind.

  • Das letzte Feld ist die Mitglieder-Statistik. Diese zeigt eine Zusammenfassung aller Systeme an, welche momentan geschützt sind.

!
Sollte es zu Lizenzproblemen kommen, wird ein Lizenz-Alarm im oberen Bereich der Seite angezeigt sowie ein Pop-Up-Fenster erscheint sobald der Benutzer einloggt.

Compliance Reporter (Regelüberwachung)

Für detailiertere Informationen als im Enterprise Dashboard, führen Sie den Compliance Report aus. Zum Ausführen klicken Sie auf Home>Monitor>Compliance Reporter>Run Report.

Log Analyzer (Log Analysierung)

In der Log Analysierung sehen Sie detailierte Logs und Aktionen vom Server. Auf der oberen Seite des Bildschirms, finden Sie Filter- und Sortieroptionen. Sie können die Priorität (Host, User, Time) für Administrator Aktionen und Systemlogs einstellen. Das Ergebnis zeigt genau, welche Regel geändert wurde, für/bei welchem Benutzer/Gruppe und von/zu welchem Eintrag. Der Standardeintrag für Regeln ist "None".

3. Schützen und Verwalten

In dieser Kategorie können Sie die verschiedenen Regeln des Server verwalten. Es gibt 6 Unterkategorien:

  • Enterprise – Definiert und Verwaltet die Sicherheitsbestimmungen für das Verwaltette Unternehmen
  • Domain – Fügt Domains hinzu und verwaltet Regeln, Benutzer und Gruppen
  • Group – Suchen Sie nach Gruppen, um Details über Regeln dieser Gruppe angezeigt zu bekommen oder diese zu ändern
  • User – Suchen Sie nach Benutzern, um Details über Regeln dieses Benutzers angezeigt zu bekommen oder diese zu ändern
  • Endpoint – Suchen Sie nach Geräten, um Details über Regeln dieses Gerätes angezeigt zu bekommen oder diese zu ändern
  • Administrators – Fügt RMC Administratoren hinzu und verwaltete diese

Administrators

Um zur Administrator-Kategorie zu gelangen, nutzen Sie die Navigationsleiste auf der linken Seite. In diese Sektion finden Sie eine Liste aller Benutzer und Gruppen. Wenn Sie einen Benutzer oder eine Gruppe auswählen, wird Ihnen eine Liste mit Optionen zu den bestimmten Rechten des Benutzers oder der Gruppe angezeigt. Wenn Optionen ausgegraut erscheinen, sind diese Teil einer Gruppe und diese Regeln sind einer bestimmten Gruppe zugewiesen. Um diese zu ändern, müssen Sie die Rechte welche der Gruppe zugewiesen sind ändern.

Enterprise Detail

Klicken Sie auf Enterprise, um Regeln für alle Benutzer und Geräte einzusehen und zu ändern. Es gibt 9 vorgegebene Templates um ein bestimmtes Ziel zu erreichen oder es kann auch ein benutzerdefiniertes Template angelegt werden.

!
Um ein benutzerdefiniertes Template anzulegen oder zu bearbeiten, klicken Sie auf Options>Policy Template Editor.

In jedem Regel-Template, finden Sie individuelle Regel-Elemente zur Bearbeitung außerhalb des Templates. Dies ist für Benutzer gedacht, welche kein Template haben, dass in Ihrer Umgebung genutzt werden kann. Um die individuellen Elemente eines bestimmten Templates zu bearbeiten, wählen Sie zuerst das Template und klicken Sie dann auf die Override (Überschreiben) Schaltfläche. Die 9 vordefinierten Templates sind:

  1. Encryption Disabled (Verschlüsselung deaktiviert)
  2. Basic Protection for External Drives (Grundlegender Schutz für externe Laufwerke)
  3. Basic Protection for System Drive only (Grundlegender Schutz für Systemlaufwerke)
  4. Basic Protection for all Fixed Drives and External Drives (Grundlegender Schutz für interne und externe Laufwerke)
  5. Basic Protection for all Fixed Drives (Grundlegender Schutz für alle internen Laufwerke)
  6. HiPAA Regulatory Targeted (HiPAA konforme Regeln)
  7. Data Breach Regulatory targeted (Data Breach konforme Regeln)
  8. PCI Data Security Targeted (PCI Data Sicherheit)
  9. Aggressive Protection for all fixed Drives and External Drives (Agressiver Schutz für alle internen und externen Laufwerke)

Wenn Sie ein Template zur Bearbeitung ausgewählt haben, wird Ihnen eine detailiertere Ansicht des Templates angezeigt. Die Kategorien, welche zur Bearbeitung verfügbar sind, sind folgende:

  • Fixed Storage (interne Datenträger) – Aktivieren/Deaktivieren und Konfigurieren der System Data Encryption (SDE) Regeln.
  • General Settings (allgemeine Einstellungen) – Aktivieren/Deaktivieren und Konfigurieren von internen Datenträgern abseits von SDE.

    !
    Änderungen an diesen Regeln kann dazu führen, dass bestimmte Daten nur noch von wenigen Benutzern erreicht werden können. Stellen Sie das Verständnis dieser Regeln sicher, bevor Sie Änderungen vornehmen.
  • Removable Storage (Wechsellaufwerke) – Aktivieren/Deaktivieren und Konfigurieren von USB, CD/DVD und anderne externen Medien.
  • Shield Access Control – Diese Regeln sind nicht relevant für Dell.
  • Shield Permissions – Definieren wie/wo Shields mit dem Server über regelkonforme Proxies kommunizieren.
  • User Experience (Benutzerfreundlichkeit) – Konfigurieren der Regel-Verarbeitung und Endbenutzer-Optionen.

Users/Groups/Endpoints (Benutzer/Gruppen/Endgeräte)

Wählen Sie Benutzer, Gruppen oder Endgeräte in der Navigationsleiste, um in die jeweilige Kategorie zu wechseln. In dieser Kategorie können Sie nach einem bestimmten Benutzer, Gruppe oder Gerätenamen suchen. Sobald ein Benutzer/Gruppe/Gerät gewählt wurde, wird Ihnen eine Liste der diesen zugeordneten Templates angezeigt. Sie können ein Template oder eine Regel wählen, indem Sie auf die Override Schaltfläche klicken.

4. Aktionen und Optionen

Actions (Aktionen)

Hier gibt es 3 Kategorieen:

  • Policy Deployment (Bereitstellung von Richtlinien) – Wird benutzt um Richtlinien zu ändern und zur Verbreitung per Richtlinien-Proxy einzureihen.
  • User/Endpoint Recovery (Benutzer/Geräte-Wiederherstellung) – Wird benutzt um den Zugriff auf Systeme wiederherzustellen, wenn das EMS Passwort vergessen wurde und zur Wiederherstellung von Windows/Mac.
  • Edit Memberships (Mitgliedschaften bearbeiten) – Sobald eine Domain hinzugefügt wurde, werden Benutzer automatisch zur RMC hinzugefügt, sobald diese aktiv sind. Hier finden Sie Optionen, um manuell Active Directory Benutzer und Gruppen hinzuzufügen.

Options (Optionen)

  • Policy Templates (Editor) (Richtlinien Templates) – Diese Option wird benutzt, um benutzerdefinierte Richtlinien-Templates zu erstellen oder zu bearbeiten.
  • Gatekeeper Options – Diese Sektion ist nur relevant, wenn Handheld oder Smartphone Shields verwendet werden.
  • Software License (Software Lizenzen) – Hier werden Lizenzen für mehrere Domains und Client Access Licenses (CAL) verwaltet. Hier wird festgelegt, wie viel Shields vom Server verwaltet werden. Es können auch Emailwarnungen für Lizenzprobleme konfiguriert werden.
  • Console Settings (Settings View) (Konsoleneinstellungen) – Hier können Sie die RMC an Ihre Bedürfnisse, in Bezug auf Seitengröße und welche Seite als Hauptseite verwendet wird, anpassen.
  • Change Superadmin Password (Ändern des Superadministrator-Passworts) – Hier können Sie das Standardpasswort für den Administrator ändern.


Disclaimer:
Diese Artikel sind Hilfestellungen und werden meist von entsprechend geschulten DELL-Mitarbeitern für Sie zur Verfügung gestellt. Bitte haben Sie Verständnis, dass aufgrund der Fülle an Inhalten nicht jeder Artikel zeitnah inhaltlich geprüft werden kann. Verbesserungsvorschläge nehmen wir sehr gern entgegen unter: DellHilftPRO(at)Dell.com