4 | Installations- und Administrator-Handbuch
Verschieben in die sichere Liste per Zertifikat ............................................................................................ 30
Profil ............................................................................................................................................................. 31
Mein Konto................................................................................................................................................ 31
Überprüfungsprotokollierung ..................................................................................................................... 32
Einstellungen ............................................................................................................................................. 32
ANWENDUNG................................................................................................................................................. 32
Threat Defense Agent .................................................................................................................................... 32
Windows-Agent ............................................................................................................................................. 33
Systemanforderungen ................................................................................................................................. 33
Installieren des Agenten – Windows........................................................................................................... 34
Installationsparameter für Windows ........................................................................................................... 34
Installieren des Windows-Agenten unter Verwendung von Wyse Device Manager (WDM) ........................ 35
Quarantäne unter Verwendung der Befehlszeile ......................................................................................... 37
Deinstallieren des Agenten ......................................................................................................................... 37
macOS Agent ................................................................................................................................................ 38
Systemanforderungen ................................................................................................................................. 38
Installieren des Agenten – macOS .............................................................................................................. 39
Installationsparameter für macOS ............................................................................................................... 40
Installieren des Agenten ............................................................................................................................. 41
Deinstallieren des Agenten ......................................................................................................................... 41
Agentendienst ................................................................................................................................................ 42
Menü „Agent“............................................................................................................................................ 43
Aktivieren erweiterter Optionen auf der Agenten-Benutzeroberfläche ........................................................ 43
Virtuelle Maschinen ....................................................................................................................................... 44
Passwortgeschützte Deinstallation .................................................................................................................. 44
So erstellen Sie ein Passwort für die Deinstallation:.................................................................................... 45
Integrationen .................................................................................................................................................. 45
Syslog/SIEM.............................................................................................................................................. 45
Benutzerdefinierte Authentifizierung .......................................................................................................... 47
Bedrohungsdatenbericht ............................................................................................................................. 47
FEHLERBEHEBUNG....................................................................................................................................... 48
Support .......................................................................................................................................................... 48
Installationsparameter ................................................................................................................................ 48
Leistungsaspekte ........................................................................................................................................ 48
Probleme in Verbindung mit Aktualisierungen, Status und Konnektivität ................................................... 49
Aktivieren der Debugging-Protokollierung ................................................................................................. 49