2.5 Vor der Installation von ZENworks Endpoint Security Management

Vor Beginn der Installation muss sich der ZENworks Endpoint Security Management-Administrator einige Fragen stellen:

Wie sollen die Benutzer die ZENworks Endpoint Security Management-Sicherheitsrichtlinien empfangen?

Die Optionen für die Richtlinienverteilung hängen davon ab, ob die Benutzer Richtlinienaktualisierungen überall empfangen können sollen, auch außerhalb des zentralen Netzwerks, oder ob sie diese nur empfangen können sollen, wenn sie sich in einem gesicherten Netzwerk befinden (oder mit einem solchen über VPN verbunden sind). Organisationen, die eine häufige Aktualisierung der ZENworks Endpoint Security Management-Sicherheitsrichtlinien planen, wird empfohlen, eine Installation auf mehreren Servern zu verwenden, die den Richtlinienverteilungsservice auf einem Webserver außerhalb der DMZ platziert.

Welche Serverbereitstellungen sind verfügbar?

Wenn Ihre Organisation nur über einige Server verfügt, müssen Sie·die·Installation möglicherweise auf einem Einzelserver bereitstellen. Wenn die Verfügbarkeit von Servern kein Problem darstellt, dann sollten Sie die Größe der Client-Bereitstellung und die Anzahl der Benutzer außerhalb der Firewall in Betracht ziehen.

Welche SQL Server-Bereitstellung ist für Sie verfügbar?

ZENworks Endpoint Security Management erstellt bei der Installation drei SQL-Datenbanken. Bei einer kleinen Bereitstellung kann eine einzelne SQL-Datenbank oder eine serverseitige Datenbank auf den Servern für die Richtlinienverteilung und den Verwaltungsdienst installiert werden. Bei größeren Bereitstellungen sollte ein eigener SQL-Datenbankserver für den Datenempfang vom Richtlinienverteilungsservice und dem Verwaltungsdienst eingesetzt werden. Zulässig sind nur folgende RDBMS-Typen:

Wenn es sich um eine benannte Instanz handelt, müssen die Server wie folgt konfiguriert werden:

Provider=sqloledb

Data Source=Servername\Instanzenname (dieser Definitionstyp ist für die Installation von ZENworks Endpoint Security Management erforderlich)

Initial Catalog=Datenbankname

User Id=Benutzername

Password=Passwort

Legen Sie SQL auf den gemischten Modus fest.

Bei der Installation darf als Benutzername und Passwort kein Domänenbenutzer verwendet werden. Es muss sich um einen SQL-Benutzer mit Systemadministratorrechten handeln.

Werden für die SSL-Kommunikation vorhandene Zertifikate oder eigensignierte Zertifikate von Novell verwendet?

Für Fälle von Disaster Recovery und/oder Failover-Designs wird empfohlen, eine firmeninterne oder eine andere Zertifizierungsstelle (VeriSign, GeoTrust, Thawte usw.) für die vollständige Bereitstellung von ZENworks Endpoint Security Management zu verwenden. Wenn Sie eigene Zertifikate verwenden, sollten das Webservice-Zertifikat und die Herkunftsverbürgungs-Zertifizierungsstelle auf dem Computer erstellt werden, der als Richtlinienverteilungsservice festgelegt ist, und anschließend an die entsprechenden Computer verteilt werden. Informationen zum Erstellen einer firmeninternen Zertifizierungsstelle finden Sie in den Schritt-für-Schritt-Anweisungen zum sicheren Einrichten einer Zertifizierungsstelle, die unter microsoft.com verfügbar sind.

Zu Evaluierungszwecken oder für kleine Bereitstellungen (unter 100 Benutzern) verfügt ZENworks Endpoint Security Management über eigensignierte Zertifikate. Wenn die Standardinstallation ausgeführt wird, werden SSL-Zertifikate von Novell auf den Servern installiert.

Wie sollen die Endpoint Security-Clients bereitgestellt werden?

Die Endpoint Security Client-Software kann für jedes Endgerät einzeln oder durch einen MSI-Push bereitgestellt werden. Anweisungen für die Erstellung eines MSI-Pakets finden Sie in Abschnitt 9.2, MSI-Installation.

Sollen die Richtlinien computer- oder benutzerbasiert sein?

Richtlinien können an einen Einzelcomputer verteilt werden, sodass jeder angemeldete Benutzer dieselbe Richtlinie empfängt. Richtlinien können auch für einzelne Benutzer oder Gruppen festgelegt werden.

Für jede Installation gelten eine Reihe von Voraussetzungen. Es wird empfohlen, für jede Komponente die Checkliste mit den Voraussetzungen vor der Ausführung der Installation vollständig abzuarbeiten. Schlagen Sie diese Listen auf den folgenden Seiten nach: