Für Cloud Backup und MyDefender

Um auf Computern mit den Betriebssystemen Microsoft Windows, Linux und macOS Backups zu erstellen, müssen Sie nach der Installation des Cyber Protection Agents in der Backup-Konsole einen Schutzplan konfigurieren. Dies gilt auch für virtuelle Maschinen mit den Betriebssystemen Microsoft Windows und Linux. Ein Schutzplan besteht aus Modulen, die Sie aktivieren oder deaktivieren können. Jedes Modul enthält Einstellungen, die sich auf eine spezifische Funktionalität beziehen. Neben der Erstellung von Backups können Sie mit einem Schutzplan Computer und virtuelle Maschinen vor Malware zu schützen und deren Performance überwachen. 

Einen Schutzplan können Sie auch für mehrere Computer bzw. virtuelle Maschinen verwenden.

Wenn Sie in der Backup-Konsole einen Computer oder eine virtuelle Maschine registrieren, wird automatisch ein Schutzplan eingerichtet.

Sie haben zusätzlich die Möglichkeit, mehrere Schutzpläne auf demselben Computer oder derselben virtuellen Maschine anzuwenden, um komplexe Routinen abzubilden. Beispiel: Sie können einen Schutzplan anwenden, in dem Sie nur das Modul Antivirus & Antimalware aktiviert und konfiguriert haben. Parallel können Sie einen anderen Schutzplan nutzen, in dem Sie nur das Modul Backup aktiviert und konfiguriert haben.

Hinweis

Sie können auch mehrere Schutzpläne kombinieren, in denen nur das Backup-Modul aktiviert ist. Wenn jedoch ein anderes Modul in mehr als einem Schutzplan aktiviert ist, kommt es zu einem Konflikt. Damit Sie den Plan anwenden können, müssen Sie zuerst den Konflikt lösen.

Verfügbare Module

Ein Schutzplan besteht aus verschiedenen Schutzmodulen. Diese können Sie individuell aktivieren und konfigurieren. Folgende Module sind verfügbar:

  • Backup: Mit dem Modul Backup können Sie die Daten eines Geräts auf dem vom Backup-Paket zur Verfügung gestellten Speicherplatz sichern.
  • Antivirus & Antimalware Protection: Mit Antivirus & Antimalware Protection können Sie Computer und virtuelle Maschinen mit den Betriebssystemen Microsoft Windows, Linux und macOS vor aktuellen Malware-Bedrohungen schützen.
  • Endpoint Detection and Response (EDR): Die EDR-Funktionalität kann verdächtige Aktivitäten auf einem Computer oder einer virtuellen Maschine erkennen. Hierzu gehören auch bisher unbemerkte Angriffe. Die EDR-Funktionalität generiert dann Vorfälle, die einen schrittweisen Überblick über jeden Angriff liefern und Ihnen bei der Untersuchung dieser Angriffe helfen.
  • URL-Filterung: Das Modul URL-Filterung schützt Ihre Computer und virtuellen Maschinen vor Bedrohungen aus dem Internet, indem der Zugriff auf bestimmte URLs blockiert wird, die schädliche Inhalte haben können.
  • Windows Defender Antivirus: Mit dem Microsoft Defender Antivirus (WDA)-Modul können Sie eine Microsoft Defender Antivirus-Sicherheitsrichtlinie zu konfigurieren und deren Status über die Backup-Konsole verfolgen. Dieses Modul kann auf Computern und virtuellen Maschinen verwendet werden, auf denen Microsoft Defender Antivirus installiert ist.
  • Microsoft Security Essentials: Microsoft Security Essentials ist eine integrierte Antimalware-Komponente von Microsoft Windows, die mit Windows-Betriebssystemen vor Windows 8 ausgeliefert wurde. Das Microsoft Security Essentials-Modul ermöglicht Ihnen, eine Microsoft Security Essentials-Sicherheitsrichtlinie zu konfigurieren und deren Status über die Backup-Konsole zu verfolgen. Dieses Modul auf Computern und virtuellen Maschinen verwendet werden, auf denen Microsoft Security Essentials installiert ist. Die Einstellungen für Microsoft Security Essentials gleichen denen für Microsoft Defender Antivirus, aber Sie können keinen Echtzeitschutz konfigurieren und keine Ausschlüsse über die Backup-Konsole definieren.
  • Schwachstellenbewertung: Die Schwachstellenbewertung prüft installierte Microsoft-, Linux-, macOS-Produkte sowie Microsoft- und macOS-Drittanbieter-Produkte auf Schwachstellen. Darüber hinaus benachrichtigt Sie die Schwachstellenbewertung, wenn eine Schwachstelle gefunden wird.
  • Patch-Verwaltung: Die Patch-Verwaltung ermöglicht es, für erkannte Windows-, Linux-, macOS- sowie Microsoft- und macOS-Drittanbieter-Produkte Patches und Updates zu installieren, um die gefundenen Schwachstellen zu beheben.
  • Data Protection-Karte: Mit diesem Modul können Sie ausführliche Informationen über die Daten erhalten, die auf Ihren Computern oder virtuellen Maschinen gespeichert sind. Dies betrifft z. B. Informationen zur Klassifizierung, zum Sicherungsstatus, zu den Speicherorten. Darüber hinaus können Sie mit diesem Modul ermitteln, ob die Daten durch Backups geschützt sind.
  • Gerätekontrolle: Mit der Gerätekontrolle können Sie Geräte spezifizieren, die Anwender auf Ihren Maschinen verwenden dürfen. Darüber hinaus können Sie mit der Gerätekontrolle festlegen, welche Geräte nicht verwendet werden dürfen.
  • Advanced Data Loss Prevention: Das Advanced Data Loss Prevention-Modul analysiert den Inhalt und den Kontext von Datenübertragungen auf geschützten Computern und virtuellen Maschinen. Darüber hinaus verhindert dieses Modul auf der Grundlage der Datenfluss-Richtlinie, dass sensible Daten über Peripheriegeräte oder Netzwerkübertragungen im und aus dem Unternehmensnetzwerk unautorisiert abfließen können.
Weitere Informationen zu den verfügbaren Modulen

Weitere Informationen zu den verfügbaren Modulen finden Sie auf der folgenden Seite:

Schutzpläne und Module

Schutzplan in der Backup-Konsole erstellen

So erstellen Sie einen Schutzplan:

  • Öffnen Sie die Backup-Konsole.
  • Klicken Sie in der Navigationsleiste links auf Verwaltung > Schutzpläne.
Dieses Bild zeigt den Menüpunkt Schutzpläne.
Abbildung: Dieses Bild zeigt den Menüpunkt Schutzpläne.
  • Klicken Sie im Bereich rechts unter Aktionen auf + Plan erstellen. 

Dieses Bild zeigt die Aktion Plan erstellen.
Abbildung: Dieses Bild zeigt die Aktion Plan erstellen.
  • Um ein Gerät oder mehrere Geräte durch den Schutzplan schützen zu lassen, klicken Sie auf Geräte hinzufügen

Abbildung: Dieses Bild zeigt die Schaltfläche Geräte hinzufügen.
Abbildung: Dieses Bild zeigt die Schaltfläche Geräte hinzufügen.
  • Wählen Sie das gewünschte Gerät oder die gewünschten Geräte aus und klicken Sie auf Hinzufügen. Anschließend werden Ihnen geeignete Module angezeigt. 

  • Um ein Modul zu konfigurieren, klicken Sie auf das gewünschte, aktivierte Modul. Anschließend können Sie die Konfiguration individuell anpassen.

  • Optional: Um ein Modul zu aktivieren, müssen Sie den Schalter nach rechts bewegen. Um ein Modul zu deaktivieren, müssen Sie den Schalter nach links bewegen.
     

Hinweis

Wenn der Schutzplan Module enthält, die mit dem aktuellen Workload inkompatibel sind, werden diese deaktiviert. Die kompatiblen Module bleiben im Schutzplan aktiviert.

  • Um den Schutzplan zu erstellen, klicken Sie rechts oben neben dem Namen des Schutzplans auf Erstellen.

    Anschließend wird die folgende Meldung angezeigt:

    Für den Schutzplan müssen folgende Service-Quotas auf ein Gerät angewendet werden:
     
  • Klicken Sie auf Bestätigen.

Aktionen, die man mit einem Schutzplan ausführen kann

Nachdem Sie den Schutzplan erstellt haben, können Sie mit diesem folgende Aktionen durchführen:

  • Einen Schutzplan auf Computern, virtuellen Maschinen oder einer Gerätegruppe anwenden.
  • Einen Schutzplan umbenennen.
  • Einen Schutzplan bearbeiten.
  • Einen Schutzplan aktivieren oder deaktivieren.
  • Einen Schutzplan stoppen. Mit dieser Aktion werden alle laufenden Backup-Aktionen auf allen Computern und/oder virtuellen Maschinen gestoppt. Die erneute Ausführung der Backups erfolgt gemäß des von Ihnen konfigurierten Zeitplans. Antimalware-Scans sind von dieser Aktion nicht betroffen und werden weiter durchgeführt.
  • Einen Schutzplan klonen, um eine Kopie eines bestehenden Plans zu erstellen. Wenn Sie einen Schutzplan klonen, wird er keinem Workload zugewiesen.
  • Einen Schutzplan exportieren oder importieren. Sie können einen Schutzplan als JSON-Datei exportieren. Darüber hinaus können Sie diese JSON-Datei auch jederzeit wieder importieren.
  • Die Details eines Schutzplans prüfen.
  • Die Aktivitäten und Alarmmeldungen prüfen, die zu einem Schutzplan gehören.
  • Einen Schutzplan löschen.