Häufig gestellte Fragen (FAQ)

Frage
Antwort
Wie stellt Cloud-App-Sicherheit eine hohe Verfügbarkeit sicher?
Alle Cloud-App-Sicherheit -Dienstkomponenten behalten ein zustandsloses Design bei. Daher skalieren sie frei, wenn die Lautstärke zunimmt. Standardmäßig sind alle kundenorientierten Dienste redundant hinter dem Windows Azure Load Balancer eingerichtet, um eine hohe Verfügbarkeit zu gewährleisten.
Wie gewährleistet Cloud-App-Sicherheit den Datenschutz in einer mandantenfähigen Umgebung?
Cloud-App-Sicherheit speichert keine Originalinhalte (E-Mail-Nachrichten und Dateien). Cloud-App-Sicherheit erhält Zugriff auf E-Mail- und Dateiinhalte in Cloud-Anwendungen und verarbeitet diese im Speicher, ohne sie nach Abschluss zu speichern.
Wird Cloud-App-Sicherheit die Zugriffsgeschwindigkeit auf Nachrichten und Dateien beeinträchtigen?
Cloud-App-Sicherheit hat keine Auswirkungen auf die Leistung, wenn Kunden E-Mail-Nachrichten empfangen, Dateien in Cloud-Anwendungen und -Dienste hochladen oder Dateien von diesen herunterladen.
Wie kann ein Kunde mit einer Testlizenz die Konfigurationen auf der Test- Cloud-App-Sicherheit -Verwaltungskonsole auf die Produktionsverwaltungskonsole migrieren, nachdem er Smart Protection Complete mit einer Volllizenz erworben hat?
Sie müssen zunächst das CLP-Konto, das Sie mit der Cloud-App-Sicherheit -Testlizenz erstellt haben, an Ihre Smart Protection Complete-Volllizenz anhängen.
  1. Melden Sie sich beim Trend Micro Customer Licensing Portal (CLP) (https://clp.trendmicro.com) mit Ihren CLP-Kontoanmeldedaten an.
  2. Navigieren Sie zu Meine Produkte/Dienste und klicken Sie dann auf Schlüssel angeben.
  3. Geben Sie im Fenster Lizenzschlüssel Ihren Registrierungsschlüssel (nicht den Aktivierungscode) in das Textfeld Aktivierungscode oder Product Key angeben ein und klicken Sie dann auf Fortfahren.
  4. Aktivieren Sie das Kontrollkästchen und klicken Sie dann auf Fortfahren, um den Vorgang abzuschließen.
Nachdem Sie sich erneut bei der Cloud-App-Sicherheit -Produktionsverwaltungskonsole angemeldet haben, werden alle Konfigurationen migriert und Ihre Lizenz aktualisiert.
Wie melden sich Mitarbeiter mit dem Internet Explorer unter Windows Server bei Cloud-App-Sicherheit an?
Internet Explorer verfügt unter Windows Server und anderen Windows-Versionen über unterschiedliche Standardeinstellungen. Aktivieren Sie aktive Skripts für die Internetzone , um sich über Internet Explorer auf Windows Server bei Cloud-App-Sicherheit anzumelden.
  1. Öffnen Sie Internet Explorer.
  2. Navigieren Sie zu ExtrasInternetoptionenSicherheit.
  3. Wählen Sie die Zone Internet aus.
  4. Klicken Sie auf Stufe anpassen. Das Fenster Sicherheitseinstellungen – Internetzone wird angezeigt.
  5. Aktivieren Sie im Abschnitt Skripting die Option Active Scripting.
  6. Klicken Sie auf OK, um das Fenster Sicherheitseinstellungen – Internetzone zu schließen.
  7. Klicken Sie auf OK, um das Fenster Internetoptionen zu schließen.
Ist ein Kunde, der Trend Micro Smart Protection Complete erworben hat, in der Lage, Cloud-App-Sicherheit an einem anderen Standort zu verwenden als dem, der durch den Registrierungsschlüssel oder Aktivierungscode des Kunden vorgegeben ist?
Nein, Cloud-App-Sicherheit bedient einen Kunden auf der Website basierend auf der Region oder dem Land, die durch den Registrierungsschlüssel oder Aktivierungscode des Kunden vorgegeben ist. Um Cloud-App-Sicherheit auf einer anderen Site zu nutzen, muss der Kunde ein neues Kundenlizenzportal-Konto mit einem neuen Registrierungsschlüssel beantragen, der der Site entspricht, die er nutzen möchte.
Warum kann ich eine E-Mail-Nachricht, die von Cloud-App-Sicherheitunter Quarantäne gestellt wurde, nicht wiederherstellen oder löschen?
Wenn eine E-Mail-Nachricht unter Quarantäne gestellt wird, wird sie zur weiteren Verarbeitung im von Cloud-App-Sicherheit erstellten Quarantäneordner gespeichert. Beim Empfang einer Anfrage zum Wiederherstellen oder Löschen der Nachricht unterlässt Cloud-App-Sicherheit dies, wenn die Nachricht nicht im Quarantäneordner gefunden werden kann. Wenn das Problem auftritt, prüfen Sie, ob diese Nachricht aus dem Quarantäneordner an einen anderen Ort verschoben wurde. Sie können zu Quarantäne gehen und die Spalte E-Mail-Speicherort anzeigen, um den Quarantäneordner der Nachricht zu finden.
Wann und wie entfernt Cloud-App-Sicherheit ein Dienstkonto für die Microsoft 365-Dienste, wenn die Lizenz des Kunden abläuft?
Wenn Ihre Lizenz das Ende der Kulanzfrist erreicht hat, deaktiviert Cloud-App-Sicherheit Ihr CLP-Konto. Dies bedeutet, dass die Cloud-App-Sicherheit -Verwaltungskonsole nicht mehr zugänglich ist und Cloud-App-Sicherheit Ihre Dienste nicht mehr schützt.
Nach 30 Tagen der Kulanzfrist entfernt Cloud-App-Sicherheit automatisch Ihr CLP-Konto.
Microsoft entfernt die SharePoint-Benutzerprofile 30 Tage nach der Entfernung des Dienstkontos. Es sind noch immer Daten für Cloud-App-Sicherheit vorhanden, die manuell bereinigt werden müssen. Einzelheiten finden Sie unterÄnderungen durchCloud-App-Sicherheit .
Wie kann ein Kunde nach der automatischen Zugriffsgewährung die Multi-Faktor-Authentifizierung (MFA) auf den Exchange Online- und SharePoint Online-Delegiertenkonten aktivieren?
Am 2. August 2019 hat Microsoft eine obligatorische Richtlinie für mehrstufige Authentifizierung (MFA) für alle Partner implementiert, die Microsoft 365-Lizenzen an Endbenutzer weiterverkaufen. Die Richtlinie setzt voraus, dass alle Administratorkonten im Cloud Solution Provider (CSP)-Mandanten über eine mehrstufige Authentifizierung verfügen.
  • Für autorisierte Konten, die mit tokenbasierter moderner Authentifizierung erstellt wurden, ist dies der empfohlene Ansatz und hat keine Auswirkungen auf die MFA-Durchsetzung.
  • Für die Exchange Online- und SharePoint Online-Stellvertreterkonten, die mit Hilfe des automatischen Zugriffsgewährungsprozesses erstellt wurden, gilt, dass sie diese Sicherheitsanforderung des Partners erfüllen und gleichzeitig ihre Fähigkeit bewahren müssen, zum Schutz der Microsoft 365-Dienste verwendet zu werden. Weitere Informationen dazu, wie Sie MFA für die Stellvertreterkonten aktivieren, finden Sie unter https://success.trendmicro.com/solution/1123706.
Wie kann ein Kunde beim Herunterladen von in Quarantäne befindlichen Elementen einen Namen und einen Speicherort angeben, statt den Standardnamen zu verwenden?
Wenn Sie isolierte Elemente über einen Webbrowser herunterladen, generiert Cloud-App-Sicherheit automatisch einen Dateinamen in einem Standardformat:<timestamp> _<email subject or file name> _<affected user's name> .
Um den Dateinamen und den Speicherort anzupassen, konfigurieren Sie die Download-Einstellungen Ihres Browsers so, dass vor dem Herunterladen von Dateien immer gefragt wird, wo jede Datei gespeichert werden soll.
Warum stellt Cloud-App-Sicherheit E-Mail-Nachrichten immer noch unter Quarantäne oder löscht sie, selbst wenn sich alle Richtlinien im Modus „Nur überwachen“ befinden?
InCloud-App-Sicherheit , wird die Standardrichtlinie „Nur überwachen“ nur auf Richtlinienebene wirksam. Bei der Aufforderung, eine E-Mail-Nachricht von integrierten Produkten oder dem unter Quarantäne zu stellen oder zu löschenCloud-App-Sicherheit APIs zur Bedrohungsabwehr,Cloud-App-Sicherheit Quarantäne oder Löschung der E-Mail-Nachricht, auch wenn die Standardrichtlinie „Nur überwachen“ aktiviert ist.
Um sicherzustellen, dass Cloud-App-Sicherheit keine anderen Aktionen als „Pass“ ausführt, wenn die Standardrichtlinie „Nur überwachen“ aktiviert ist, führen Sie Folgendes aus:
  • Navigieren Sie zu AdministrationAllgemeine EinstellungenListe der verdächtigen Objekte und deaktivieren Sie die Funktion.
  • Navigieren Sie zu AdministrationAllgemeine EinstellungenSperrlisten für Exchange Online, wählen Sie Ihre Organisation aus und deaktivieren Sie die Funktion.
  • Vermeiden Sie die Durchführung von Aktionen für E-Mail-Nachrichten über integrierte Produkte oder die APIs zur Bedrohungsabwehr.
Wie kann ich bei internen Nachrichten, die von Cloud-App-Sicherheit Inline Protection gescannt werden, verhindern, dass die Nachrichten von Microsoft Exchange Online Protection (EOP) als internes E-Mail-Spoofing markiert werden?
Hinweis
Hinweis
Normalerweise scannt Cloud-App-Sicherheit Inline Protection keine internen Nachrichten. In einigen Fällen, beispielsweise wenn interne Nachrichten über einen privaten Mailserver gesendet werden, kann die von Cloud-App-Sicherheit Inline Protection verwendete Exchange Online-Transportregel interne Nachrichten jedoch als eingehende Nachrichten von externen Benutzern identifizieren und die Nachrichten zum Scannen an Cloud-App-Sicherheit Inline Protection weiterleiten.
Lösung: Fügen Sie den Datensatz der Cloud-App-Sicherheit Inline Protection MTAs für eingehende Nachrichten zum SPF-Datensatz für Ihre Domänen hinzu.
Der Datensatz von Cloud-App-Sicherheit für den eingehenden Schutz lautet wie folgt:
  • US-Website: spf-inpost.tmcas.trendmicro.com
  • EU-Website: spf-inpost-eu.tmcas.trendmicro.com
  • Japanische Website: spf-inpost.tmcas.trendmicro.co.jp
  • Website für Australien und Neuseeland: spf-inpost-au.tmcas.trendmicro.com
  • Kanada-Website: spf-inpost-ca.tmcas.trendmicro.com
  • Website aus Singapur: spf-inpost.tmcas.trendmicro.com.sg
  • Britische Website: spf-inpost.tmcas.trendmicro.co.uk
  • Indien-Website: spf-inpost-in.tmcas.trendmicro.com
  • Naher Osten ( VAE): spf-inpost-mea.tmcas.trendmicro.com
Ist es notwendig, die IP-Adressen von Cloud-App-Sicherheit Inline Protection MTAs für ausgehende Nachrichten zum SPF-Eintrag für meine Domänen hinzuzufügen?
Wie von Microsoft empfohlen, können Sie den Datensatz der Cloud-App-Sicherheit Inline Protection MTAs für ausgehende Nachrichten zum SPF-Datensatz für Ihre Domänen hinzufügen.
Der Datensatz von Cloud-App-Sicherheit für den ausgehenden Schutz lautet wie folgt:
  • US-Website: spf-repost.tmcas.trendmicro.com
  • EU-Website: spf-repost-eu.tmcas.trendmicro.com
  • Japanische Website: spf-repost.tmcas.trendmicro.co.jp
  • Website für Australien und Neuseeland: spf-repost-au.tmcas.trendmicro.com
  • Kanada-Website: spf-repost-ca.tmcas.trendmicro.com
  • Website aus Singapur: spf-repost.tmcas.trendmicro.com.sg
  • Britische Website: spf-repost.tmcas.trendmicro.co.uk
  • Indien-Website: spf-repost-in.tmcas.trendmicro.com
  • Webseite Naher Osten (VAE): spf-repost-mea.tmcas.trendmicro.com
Was ist das Sitzungszeitlimit für die Cloud-App-Sicherheit -Verwaltungskonsole?
Das Sitzungszeitlimit für die Cloud-App-Sicherheit -Verwaltungskonsole beträgt 1 Stunde. Wenn Sie innerhalb einer Stunde keine Aktion in der Verwaltungskonsole ausführen, werden Sie automatisch von der Konsole abgemeldet.
Warum können meine Benutzer keine E-Mails empfangen, wenn ich sowohl Cloud-App-Sicherheit Inline Protection als auch Trend Micro Email Security verwende?
Wenn Sie die Transportregel Restrict messages by sender or recipient... hinzugefügt haben, um nur E-Mail-Nachrichten von Trend Micro Email Security zu akzeptieren, werden E-Mails von Cloud-App-Sicherheit-MTAs für den Inline-Schutz von Microsoft 365 abgelehnt. Damit der Inline-Schutz ordnungsgemäß funktioniert, müssen Sie die IP-Adressen von Cloud-App-Sicherheit-MTAs für Ihre Serving-Site zur Ausnahmeliste der Regel Restrict messages by sender or recipient... hinzufügen:
Die IP-Adressen von Cloud-App-Sicherheit für den eingehenden Schutz lauten wie folgt:
  • Website USA 20.245.215.64/28, 104.42.189.70, 104.210.58.247, 20.72.147.113, 20.72.140.32
  • Website Europa: 20.4.48.48/28, 20.107.69.176, 20.126.6.52, 20.54.65.186, 20.54.68.116
  • Website Japan: 13.78.70.144/28, 20.222.63.30, 20.222.57.14, 104.46.234.4, 138.91.24.196
  • Website Australien und Neuseeland: 20.70.30.192/28, 20.213.240.47, 20.227.136.26, 20.39.98.128, 20.39.97.72
  • Website Kanada: 52.228.5.240/28, 52.228.125.192, 52.139.13.199, 52.229.100.53, 20.104.170.121
  • Website Singapur: 52.163.102.112/28, 20.43.148.81, 20.195.17.218
  • Website Vereinigtes Königreich: 20.254.97.192/28, 20.68.25.194, 20.68.210.42, 52.142.171.1, 52.142.170.52
  • Website Indien: 20.204.179.112/28, 20.204.44.59, 20.204.113.71, 20.219.110.223, 13.71.71.12
  • Webseite Naher Osten ( VAE): 20.233.170.224/28, 20.216.24.7, 20.216.9.36, 20.21.106.199, 20.21.252.69
Die IP-Adressen von Cloud-App-Sicherheit für den ausgehenden Schutz lauten wie folgt:
  • Website USA: 20.66.85.0/28, 104.210.59.109, 104.42.190.154, 20.72.147.115, 20.72.140.41
  • Website Europa: 20.160.56.80/28, 20.126.64.109, 20.126.70.251, 20.54.65.179, 20.54.68.120
  • Website Japan: 20.78.49.240/28, 20.222.60.8, 52.140.200.104, 104.46.227.238, 104.46.237.93
  • Website Australien und Neuseeland: 20.227.209.48/28, 20.227.165.104, 20.213.244.63, 20.39.98.131, 20.39.97.73
  • Website Kanada: 20.220.229.208/28, 52.228.125.196, 52.139.13.202, 20.104.170.106, 20.104.172.35
  • Website Singapur: 52.163.216.240/28, 20.43.148.85, 20.195.17.222
  • Website Vereinigtes Königreich: 20.0.233.224/28, 20.68.214.138, 20.68.212.120, 52.142.171.6, 52.142.170.53
  • Website Indien: 20.235.86.144/28, 4.213.51.121, 4.213.51.126, 104.211.202.104, 52.172.7.14
  • Webseite Naher Osten ( VAE): 20.233.170.240/28, 20.74.137.84, 20.74.179.106, 20.21.106.164, 20.21.108.130
Verwendet Cloud-App-Sicherheit Smart Scan? Muss ich etwas konfigurieren, um Smart Scan zu verwenden?
Ja, Cloud-App-Sicherheit verwendet Smart Scan, eine cloudbasierte Scanlösung mit dynamisch aktualisierten Mustern. Cloud-App-Sicherheit nutzt diese von Trend Microentwickelte Lösung, um aktuellen Schutz vor Malware zu bieten.
Nachdem Sie das Malware-Scannen in Cloud-App-Sicherheitaktiviert haben, müssen Sie keine Konfiguration vornehmen, damit Smart Scan funktioniert.