Regelanalyse

In diesem Abschnitt werden folgende Themen behandelt:

Wissenswertes über die Regelanalyse

Mit der Standardprüfung lässt sich unerlaubte Anwendungsnutzung verfolgen oder das Überschreiben/Umbenennen von Anwendungen durch Benutzer. Es handelt sich um einen einfach anzuwendenden Mechanismus, der keinerlei Eingreifen erfordert. Bei der Standardprüfung werden Sie darüber informiert, wenn beispielsweise eine Anwendung nicht ausgeführt werden durfte, Sie erfahren jedoch nicht, warum dies der Fall war. Dazu benötigen Sie ein zusätzliches Tool, mit dem sich Regeln in Echtzeit analysieren lassen und welches Aufschluss darüber gibt, warum genau eine Anwendung nicht ausgeführt werden konnte.

Die Regelanalyse untersucht verwaltete Endpunkte und erfasst Informationen dazu, wie Application Control-Regeln angewendet werden. Sie liefert Details zu Inkonsistenzen oder Ungenauigkeiten bei der Regelverarbeitung. Die Regelanalyse bietet Ihnen eine grafische Schnittstelle, die zur manuellen Fehlerbehebung und Feinabstimmung von Application Control-Konfigurationen in Echtzeit im gesamten Unternehmen herangezogen werden kann. Dazu wird lediglich eine Netzwerkverbindung zu einem verwalteten Application Control-Remote-Endpunkt benötigt, damit die Regelanalyse sich mit der Agentsoftware verbinden und die Protokollierung am lokalen Endpunkt starten kann.

Nach Abschluss der Protokollierung können Sie festlegen, dass die Regelanalyse die Protokolldatei zur weiteren Untersuchung automatisch über das Netzwerk zurück an den Computer sendet, auf dem die Analyse stattfindet. Sämtliche Protokollierungsinformationen werden im XML-Format gespeichert. Jede vom Application Control Agent verarbeitete Ausführungsanforderung ist darin aufgeführt, ebenso wie die Ereignisse während der Verarbeitung. Dazu gehört auch die Angabe, ob ein Prozess ausgeführt werden durfte oder nicht und welcher Grund jeweils zu dem Ergebnis geführt hat.

Die Konsole

Die Regelanalyse wird über den Navigationsbereich der Application Control-Konsole aufgerufen und dient dem Erstellen, Abrufen und Untersuchen der Protokolldateien.

Unter einem Endpunktknoten können Sie die Protokollierung für einen bestimmten verwalteten Endpunkt festlegen und die Protokolldateien abrufen. Unter jedem Endpunktknoten befindet sich ein Knoten für die abgerufenen Protokolldateien.

Sie können eine Übersichtsseite, alle Anforderungen oder nur die Anforderungen für einen bestimmten Benutzer anzeigen. Sie können die Ansicht auf die verweigerten oder zugelassenen Anforderungen begrenzen. Innerhalb des Analysebereichs können Sie zu einer bestimmten Anforderung navigieren und umfassende Details anzeigen, einschließlich der von Application Control angewendeten Regeln.

Für die Verwendung der Regelanalyse müssen Sie mit einem Konto angemeldet sein, das Lese- und Schreibzugriff auf die Registrierung verwalteter Endpunkte hat, für die Sie Protokolle generieren möchten. Sie benötigen außerdem Lese- und Schreibzugriff auf die lokale Registrierung des Computers, auf dem die Konsole ausgeführt wird.

Voraussetzungen

Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:

Einrichten der Protokollierung für die Regelanalyse

Als erstes muss ein Endpunkt zur Liste der Endpunkte hinzugefügt werden, mit der die Regelanalyse interagieren kann. Die Regelanalyse verwendet die Standardfreigabe C$, um mit dem Agent auf dem Zielcomputer zu kommunizieren.

Hinzufügen eines Endpunkts

Endpunkte müssen zuerst angegeben werden, damit sie analysiert werden können.

  1. Klicken Sie auf die Navigationsschaltfläche Regelanalyse.

    Die Navigationsstruktur der Regelanalyse wird angezeigt.

  2. Klicken Sie im Menüband "Regelanalyse" auf Endpunkt hinzufügen und wählen Sie eine der folgenden Optionen aus:
    • Bereitstellungsgruppe durchsuchen – Das Dialogfeld "Verwaltungsserver auswählen" wird angezeigt. Navigieren Sie zum Speicherort der Bereitstellungsgruppe und wählen Sie die erforderlichen Endpunkte aus.
    • Domäne/Arbeitsgruppe durchsuchen – Das Dialogfeld "Endpunkte für Regelanalyse hinzufügen" wird angezeigt. Geben Sie den Namen oder die IP-Adresse in das Feld "Computer" ein, oder verwenden Sie das Auslassungszeichen (...), um die erforderlichen Endpunkte auszuwählen. Klicken Sie auf Hinzufügen.
  3. Der Endpunkt wird in der Navigationsstruktur "Regelanalyse" angezeigt.Nach dem Hinzufügen kann ein Endpunkt von der Regelanalyse untersucht werden.
  4. Um einen Endpunkt zu entfernen, markieren Sie ihn und klicken Sie im Menüband "Regelanalyse" auf die Schaltfläche Endpunkt entfernen.

Starten und Stoppen der Protokollierung

  1. Wählen Sie den Endpunkt in der Navigationsstruktur aus.
  2. Wählen Sie im Menüband "Regelanalyse" die Option Protokollierung starten aus.
  3. Wählen Sie bei Bedarf, etwa wenn Sie ein Problem auf dem Endpunkt reproduziert haben, im Menüband "Regelanalyse" die Option Protokollierung stoppen aus.

    Das Dialogfeld "Datei" wird angezeigt.

  4. Geben Sie einen Namen für die Protokolldatei ein und klicken Sie auf OK.
  5. Die XML-Datei wird in der Navigationsstruktur angezeigt.

Die Dateien der Regelanalyse können sehr groß sein. Die Funktion sollte daher nur verwendet werden, wenn sich ein Problem manifestiert oder eine nähere Untersuchung erforderlich ist.

Nachdem Sie die Protokolldateien erstellt haben, können Sie diese exportieren oder löschen. Wählen Sie dazu die Dateien aus und verwenden Sie im Menüband "Regelanalyse" die Schaltfläche "Exportieren" bzw. "Löschen".

Sie können auch Protokolldateien in das XML-Format importieren, indem Sie einen Endpunkt auswählen und im Menüband "Regelanalyse" auf "Importieren" klicken.

Protokolldateien

Alle Protokolldateien für einen bestimmten Computer werden während der Protokollierung auf dem lokalen Computer gespeichert und temporär an folgendem Speicherort abgelegt:

 C:\Documents and Settings\All Users\Application Data\AppSense\ApplicationManager\Rules Analyzer\RulesAnalyzerLog.xml.

Wird die Protokollierung angehalten, wird die Protokolldatei geschlossen und an den Computer gesendet, auf dem die Regelanalyse ausgeführt wird. Dort wird sie im Zwischenspeicher für den betreffenden Endpunkt gespeichert. Der Cache befindet sich an folgendem Speicherort:

C:\Documents and Settings\All Users\Application Data\AppSense\ApplicationManager\Rules Analyzer\

Die Namenskonvention für die Dateien ist "Computername^eingegebenerName". Beispiel: C:\Dokumente und Einstellungen\AlleBenutzer\Anwendungsdaten\AppSense\ApplicationManager\Rules Analyzer\APPUKTECHPUBS2^Regedit.xml.

Der Computername ist der Name des Endpunkts, der auf der Benutzeroberfläche eingegeben wurde. Falls es sich dabei um eine IP-Adresse handelt, wird die Datei gespeichert unter "IPAdresse^eingegebenerName.xml". Der eingegebene Name ist der Name, der in der Regelanalyse für die Datei eingegeben wurde.

Die Regelanalyse-Konsole zeigt die Informationen zur Ausführung der Anforderungen auf verschiedene Weise an und ermöglicht dadurch einen einfachen Zugriff auf die Details:

Aufgaben der Regelanalyse

Typische Aufgaben der Regelanalyse:

  • Protokolldatei analysieren – Wählen Sie den Knoten einer Protokolldatei aus, um eine Protokolldatei zu analysieren. Die erste im Arbeitsbereich angezeigte Seite ist die Übersichtsseite. Die Navigation innerhalb der Analyse erfolgt durch Auswählen von Links. Mit dem Link "Zurück" oben auf der Seite gelangen Sie zurück zur vorherigen Seite.
  • Anforderungen eines bestimmten Benutzers anzeigen – Um die Anforderungen eines bestimmten Benutzers anzuzeigen, klicken Sie in der Tabelle der Übersichtsseite auf einen der Links. Wenn Sie in die Spalte "Gesamt" klicken, werden alle Anforderungen des Benutzers angezeigt. Durch Klicken in die Spalte "Zulässig" oder "Verweigert" werden nur die zulässigen bzw. verweigerten Anforderungen angezeigt.
  • Langandauernde Anforderungen ermitteln – Klicken Sie auf Anzeigen, um langandauernde Anforderungen in einer nach Verarbeitungszeit sortierten Übersicht anzuzeigen. Die am längsten andauernde Anforderung wird zuerst angezeigt. Die angezeigte Verarbeitungszeit entspricht der Zeit, die der Ivanti Application Control Agent zum Verarbeiten der Anforderung benötigt hat.