Zum Inhalt

Computer-Übersicht

Auf dem Tab Zusammenfassung auf der Detailseite eines Computers sehen Sie die folgenden Informationen.

Gehen Sie zu Geräte, klicken Sie auf Computer und anschließend auf den Computer, für den Sie Details anzeigen möchten.

Welche Abschnitte Sie sehen, hängt von Ihrer Lizenz und den von Ihnen eingerichteten Funktionen ab.

Sicherheitsstatus

Links sehen Sie den Sicherheitsstatus und welche Maßnahmen Sie ergreifen können.

Hinweis

Der linke Fensterbereich wird immer angezeigt, auch wenn Sie auf andere Tabs auf dieser Seite klicken.

Über ein Symbol wird angezeigt, ob für den Computer Sicherheitsalarme vorliegen.

Symbol Beschreibung
Grünes Häkchen. Grünes Häkchen, wenn Alarme mit niedriger Priorität oder keine Alarme vorliegen.
Oranges Warnschild. Orangefarbenes Warnsymbol: Alarm mittlerer Priorität.
Rotes Warnschild. Rotes Warnsymbol: Alarm hoher Priorität.

Durchführbare Aktionen

Mit den Schaltflächen und Links im linken Fensterbereich können Sie Aktionen auf dem Computer ausführen. Klicken Sie auf Weitere Aktionen, um die erweiterte Liste der Aktionen anzuzeigen.

Alle Aktionen werden im Folgenden beschrieben.

Isolieren oder Isolation aufheben

Diese Option ist verfügbar, wenn Sie Intercept X Advanced with XDR verwenden.

Der Computer wird mit Isolieren vom Netzwerk isoliert. Möglicherweise möchten Sie dies tun, wenn potenzielle Bedrohungen darauf gefunden wurden. Sie können den Computer immer noch über Sophos Central verwalten und ihn jederzeit aus der Isolation entfernen.

Wenn ein Computer isoliert ist, sehen Sie Folgendes unter dem Computersymbol und dem Sicherheitsstatus.

  • Die Nachricht Isoliert vom Admin.
  • Ein Link mit der Bezeichnung Aus der Isolation entfernen. Klicken Sie darauf, um den Computer wieder mit dem Netzwerk zu verbinden.

Hinweis

Sie sehen die Option Isolieren nicht, wenn sich der Computer automatisch isoliert hat. Siehe Geräte-Isolierung.

Adaptive Attack Protection

Adaptive Attack Protection bietet zusätzlichen Schutz für den Computer. Diese Schutzmaßnahmen zielen darauf ab, die Aktionen eines Angreifers zu unterbrechen.

Sie können Adaptive Attack Protection aktivieren, wenn Sie verdächtige Aktivitäten auf dem Computer sehen und zusätzliche Sicherheit wünschen, während Sie die Analyse durchführen. Sie können die Funktion nur für eine bestimmte Zeit einschalten.

Klicken Sie auf Adaptive Attack Protection und wählen Sie eine Uhrzeit. Der Standardwert lautet 24 Stunden. Der Höchstwert beträgt 72 Stunden. Das Menü zeigt nun an, dass Adaptive Attack Protection aktiviert ist. Außerdem werden zwei neue Optionen angezeigt:

  • Adaptive Attack Protection verlängern. Klicken Sie auf diese Option, um die Zeit zu verlängern, in der Adaptive Attack Protection aktiviert ist. Wenn Sie die Funktion zum Beispiel 24 Stunden lang eingeschaltet haben, können Sie sie auf 48 oder 72 Stunden verlängern.
  • Adaptive Attack Protection ausschalten.

Hinweis

Adaptive Attack Protection ist auch in Threat Protection-Richtlinien verfügbar. Wenn Sie die Funktion in einer Richtlinie auswählen, wird sie automatisch aktiviert, wenn ein Angriff auf einem Computer erkannt wird. Auf der Registerkarte „Zusammenfassung“ des Computers wird angezeigt, dass die Funktion eingeschaltet ist und Sie können sie verlängern oder deaktivieren.

Jetzt aktualisieren

Jetzt aktualisieren Dadurch wird der Computer mit der neuesten Sophos-Software aktualisiert. Siehe Computer-Neustarts.

Löschen

Löschen Der Computer wird aus Sophos Central gelöscht. Außerdem werden zum Computer gehörige Alarme gelöscht.

Warnung

Vor dem Löschen eines Computers muss die Sophos-Software deinstalliert werden.

Live Response

Mit Live Response können Sie eine Verbindung zum Computer herstellen, um mögliche Sicherheitsprobleme zu untersuchen und zu beheben. Sie können einen Verbindung zu dem Computer herstellen, auch wenn er isoliert ist.

Um Live Response verwenden zu können, müssen Sie folgende Bedingungen erfüllen:

  • Sie müssen ein Superadmin sein oder über eine benutzerdefinierte Rolle verfügen, die Live-Response-Sitzungen auf Computern starten enthält.
  • Sie müssen sich mit Multi-Faktor-Authentifizierung anmelden.

Wir empfehlen Ihnen, sich mit einer Sophos-ID anzumelden, da andere Methoden, wie z. B. eine Microsoft-Verbundanmeldung mit MFA, Ihnen möglicherweise keinen Zugriff auf Live Response ermöglichen.

Stellen Sie vor dem Starten sicher, dass Live Response in Meine Produkte > Allgemeine Einstellungen > Endpoint Protection > Live Response eingeschaltet ist.

So starten Sie Live Response:

  1. Klicken Sie auf Live Response.

  2. Fassen Sie Ihre Sitzung in Zweck der Sitzung zusammen.

  3. Klicken Sie auf Start.

    Eine Verbindung zum Computer wird in einem neuen Browser-Tab geöffnet. Auf dem Tab wird ein Terminal-Fenster angezeigt.

    Öffnet sich kein neuer Tab, hat Ihr Browser diesen möglicherweise blockiert. Konfigurieren Sie Ihren Browser, um ihn zuzulassen.

  4. Geben Sie an der Eingabeaufforderung Befehle ein, um Ihre Untersuchung oder Problembehebung durchzuführen.

    Verwenden Sie DOS-, UNIX- oder Linux-Befehle, je nachdem, mit welchem Computer, Sie verbunden sind.

  5. Wenn Sie fertig sind, klicken Sie auf Sitzung beenden.

    Die Verbindung wird ist geschlossen, obwohl der Tab geöffnet bleibt. Sie können von hier aus zu anderer Stellen in Sophos Central browsen.

    Die Verbindung wird auch in folgenden Fällen geschlossen:

    • Sie schließen den Tab.
    • Sie aktualisieren den Tab.
    • Sie von hier aus zu anderer Stelle in Sophos Central browsen.
    • Es gibt 30 Minuten lang keine Aktivität.

Um zu sehen, welche Live Response-Sitzungen gestartet oder beendet wurden, sehen Sie sich das Audit-Protokoll von Sophos Central an.

Gruppe ändern

Klicken Sie auf Weitere Aktionen, um die Option Gruppe ändern anzuzeigen. So können Sie den Computer zu einer Gruppe hinzufügen, in eine andere Gruppe verschieben oder ihn aus der aktuellen Gruppe entfernen.

Jetzt scannen

Einschränkung

Wenn Sie Sophos XDR Sensor verwenden, ist diese Option nicht verfügbar.

Klicken Sie auf Weitere Aktionen, um die Option Jetzt scannen anzuzeigen. Der Computer wird auf Bedrohungen geprüft.

Der Scan kann einige Zeit in Anspruch nehmen. Nach Abschluss sehen Sie die Bestätigung „Scan abgeschlossen“. Erfolgreiche Bereinigungen werden auf der Seite Berichte > Protokolle > Allgemeine Protokolle > Ereignisse angezeigt. Für nicht erfolgreiche Bereinigungen sehen Sie auf der Seite Alarme einen Alarm.

Wenn der Computer offline ist, wird er gescannt, sobald er wieder online ist. Wenn bereits ein Computer-Scan durchgeführt wird, wird die neueste Scan-Anforderung ignoriert und der frühere Scan weiter ausgeführt.

Diagnose

Klicken Sie auf Weitere Aktionen, um die Option Diagnose anzuzeigen. Führt das Sophos Diagnostic Utility aus, das Protokolle erfasst und an den Sophos-Support sendet. Weitere Informationen finden Sie unter Sophos Diagnostic Utility.

Forensischen Snapshot erzeugen

Klicken Sie auf Weitere Aktionen, um die Option Forensischen Snapshot erzeugen anzuzeigen. Sie können auf dem Gerät einen „forensischen Snapshot“ der Daten erstellen. So rufen Sie Daten aus einem Sophos-Protokoll über die Geräteaktivität ab und speichern sie auf diesem Computer. Für weitere Informationen zu forensischen Snapshots siehe Forensische Snapshots.

Sie können ihn auch im von Ihnen angegebenen Amazon Web Services (AWS) S3-Bucket speichern. Sie können dann Ihre Analyse durchführen.

Sie benötigen einen Konverter (den wir zur Verfügung stellen), um die Daten lesen zu können.

Hinweis

Sie können auswählen, wie viele Daten Sie in Snapshots speichern möchten und wo sie hochgeladen werden sollen. Gehen Sie dazu zu Meine Produkte > Allgemeine Einstellungen > Forensische Snapshots. Diese Optionen sind unter Umständen noch nicht für alle Kunden verfügbar.

Um einen Snapshot zu erstellen, gehen Sie wie folgt vor:

  1. Gehen Sie zum Tab Analysieren eines Bedrohungsgraph.

    Alternativ können Sie auf der Detailseite des Gerätes den Tab Status öffnen.

  2. Klicken Sie auf Forensischen Snapshot erstellen.

  3. Befolgen Sie die Schritte in Hochladen eines forensischen Snapshots in einen AWS S3-Bucket.

Die erstellten Snapshots finden Sie in %PROGRAMDATA%\Sophos\Endpoint Defense\Data\Forensic Snapshots\.

Snapshots, die aus Erkennungen generiert wurden, befinden sich in %PROGRAMDATA%\Sophos\Endpoint Defense\Data\Saved Data\.

Hinweis

Sie müssen Administrator mit Zugriff auf das Manipulationsschutz-Kennwort sein und als Administrator eine Eingabeaufforderung ausführen, um auf die gespeicherten Snapshots zuzugreifen.

Sicherheitszustand zurücksetzen

Einschränkung

Die Option steht für macOS nicht zur Verfügung.

Klicken Sie auf Weitere Aktionen, um die Option Sicherheitszustand zurücksetzenanzuzeigen. Dadurch wird der Sicherheitszustand auf „sicher“ zurückgesetzt.

Durch das Zurücksetzen werden keine Bedrohungen oder Software-Probleme behoben, aber die Alarme in Sophos Central und auf dem Computer werden gelöscht.

Setzen Sie den Status zurück, wenn Sie alte Probleme löschen und sich auf aktuelle oder zukünftige Probleme konzentrieren möchten. Ein Computer, der ohne Probleme funktioniert, bleibt nach dem Zurücksetzen „sicher“, sodass aktuelle oder zukünftige Schutz- oder Malware-Probleme offensichtlicher sind.

Der Schutz wird durch das Zurücksetzen nicht beeinträchtigt. Wenn auf dem Computer Probleme auftreten, die behoben werden müssen, kehrt er zu einem schlechten Sicherheitszustand zurück.

Neueste Events

Eine Liste der neuesten Ereignisse auf dem Computer. Eine vollständige Liste erhalten Sie, wenn Sie auf die Registerkarte Ereignisse klicken.

Die Symbole zeigen, welcher Sophos-Agent die jeweiligen Ereignisse berichtet hat. Bewegen Sie den Mauszeiger über ein Symbol, um zu sehen was es bedeutet.

Agent-Übersicht

Der Endpoint-Agent bietet Schutz vor Bedrohungen und weitere Funktionen wie Kontrolle der Peripheriegeräte, von Anwendungen und der Webnutzung.

Die Übersicht zeigt folgende Details. Sie enthält außerdem Links, mit denen Sie den Computer aktualisieren, Produkte installieren oder die Gruppe, in der sich der Computer befindet, nach Bedarf ändern können.

  • Letzte Aktivität: Zeigt an, wann die letzte Aktivität stattgefunden hat.
  • Letzte Agent-Aktualisierung: Zeigt an, ob der Computer aktuell ist.
  • Zugewiesene Produkte: Zeigt, welche Sophos Produkte installiert sind (zum Beispiel Intercept X oder Device Encryption). Zeigt die Lizenz- und Versionsnummer für jedes installierte Produkt an. Diese Version ist nur für Windows Computer verfügbar.
  • Versionen der installierten Komponenten: Klicken Sie, um eine vollständige Liste der Sophos Komponenten und deren Versionsnummern zu sehen. Dies ist nur für Windows Computer verfügbar.
  • Gruppe: Zeigt die Gruppe an, zu welcher der Computer gehört (falls zutreffend).

Device Encryption

Device Encryption bietet die Möglichkeit, BitLocker Drive Encryption auf Windows-Computern und FileVault auf Macs zu verwalten.

Diese Zusammenfassung zeigt:

  • Alle Laufwerke des Computers.
  • Die Laufwerks -ID für jedes Laufwerks.
  • Den Verschlüsselungsstatus.
  • Den Authentifizierungstyp.
  • Die Verschlüsselungsmethode.

Für Windows-Computer wird Verschlüsselt seit angezeigt. Welche Information angezeigt wird, hängt vom Gerät ab.

  • Für Computer, die vorher mit Sophos Central Device Encryption verschlüsselt waren, werden Datum und Uhrzeit des Upgrades auf Sophos Central Device Encryption 2.1 angezeigt.
  • Für Computer, die vorher mit einer anderen Verschlüsselungssoftware verschlüsselt waren, werden Datum und Uhrzeit der Installation von Sophos Central Device Encryption angezeigt.
  • Für neue mit Sophos Central Device Encryption 2.1 (oder später) verschlüsselte Computer werden Datum und Uhrzeit der Verschlüsselung angezeigt.

Volumes können mit Software-basierter oder Hardware-basierter Verschlüsselung verschlüsselt werden. Device Encryption verwendet für neue Volumes immer Software-basierte Verschlüsselung, auch wenn das Laufwerk Hardware-basierte Verschlüsselung unterstützt.

Wenn ein Laufwerk mit Hardware-basierter Verschlüsselung verschlüsselt ist, wird diese nicht geändert.

Wenn eine BitLocker-Gruppenrichtlinien Die Hardware-basierte Verschlüsselung vorschreibt, wird diese verwendet.

Wiederherstellungsschlüssel abrufen

Hier können Sie auch einen Wiederherstellungsschlüssel abrufen. Dieser kann zum Entsperren eines Computers verwendet werden, wenn Benutzer ihre Anmeldedaten nicht mehr kennen. Siehe Encryption-Wiederherstellungsschlüssel-Suche.

Änderung des Passworts/der PIN auslösen

Mit dieser Option können Benutzer aufgefordert werden, ihr BitLocker-Kennwort oder ihre BitLocker-PIN sofort zu ändern. Eine Nachricht wird angezeigt, wenn die Aufforderung erfolgreich gesendet wurde.

Auf dem Endpoint werden Benutzer aufgefordert, ein neues BitLocker-Kennwort oder eine neue BitLocker-PIN festzulegen. Wenn Benutzer den Dialog schließen, ohne ein neues Kennwort oder eine neue PIN einzugeben, wird der Dialog nach 30 Sekunden erneut angezeigt. Dieser Vorgang wird beendet, wenn ein neues Kennwort oder eine neue PIN eingegeben wird. Nachdem Benutzer den Dialog fünfmal geschlossen haben, ohne das Kennwort oder die PIN zu ändern, wird ein Alarm protokolliert.

Manipulationsschutz

Zeigt an, ob der Manipulationsschutz aktiviert ist oder nicht.

Wenn der Manipulationsschutz aktiviert ist, kann ein lokaler Administrator keine der folgenden Änderungen auf dem Computer vornehmen. Sie müssen über das benötigte Kennwort verfügen:

  • Einstellungen für On-Access-Scans, die Erkennung von verdächtigem Verhalten (HIPS), Web Protection oder Sophos Live Protection ändern
  • den Manipulationsschutz deaktivieren
  • Die Sophos Agent-Software deinstallieren

Klicken Sie auf Deaktivieren des Manipulationsschutzes, um das Manipulationsschutz-Kennwort für den Computer zu verwalten. Wenn der Manipulationsschutz deaktiviert ist, empfehlen wir Ihnen, diesen zu aktivieren.

Sie können Manipulationsschutz-Kennwörter für gelöschte Computer wiederherstellen. Siehe Gelöschte Geräte wiederherstellen.

Update-Cache und Message Relay

Mit Sophos Update-Cache können Ihre Computer ihre Sophos Central-Updates aus einem Cache auf einem Server in Ihrem Netzwerk beziehen statt direkt von Sophos. Sie können auch Server festlegen, die als Message-Relays mit Sophos Central kommunizieren.

Dies zeigt an, dass für den Computer ein Cache eingerichtet wurde. Es wird angezeigt, welcher Server verwendet wird.

Windows Firewall

Windows Firewall ist aktiv und wird auf dem Computer verwaltet. Außerdem werden folgende Informationen angezeigt:

  • Ob die Windows-Gruppenrichtlinie verwendet wird.
  • Die aktiven Netzwerkprofile.
  • Ob andere registrierte Firewalls installiert und aktiv sind.