

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Endpunktsicherheit (EPS)
<a name="eps-defaults"></a>

Zu den Ressourcen, die Sie in Ihrer AMS Advanced-Umgebung bereitstellen, gehört automatisch die Installation eines Endpoint Security (EPS) -Überwachungsclients. Dieser Prozess stellt sicher, dass die von AMS Advanced verwalteten Ressourcen rund um die Uhr überwacht und unterstützt werden. Darüber hinaus überwacht AMS Advanced alle Agentenaktivitäten, und es wird ein Vorfall ausgelöst, wenn ein Sicherheitsereignis erkannt wird.

**Anmerkung**  
Sicherheitsvorfälle werden als Vorfälle behandelt. Weitere Informationen finden Sie unter [Reaktion auf Vorfälle](https://docs.aws.amazon.com/managedservices/latest/userguide/sec-incident-response.html).

Endpoint Security bietet Anti-Malware-Schutz, insbesondere werden die folgenden Aktionen unterstützt:
+ EC2 Instanzen werden bei EPS registriert
+ EC2 Instanzen werden von EPS abgemeldet
+ EC2 Instanzen Anti-Malware-Schutz in Echtzeit
+ Vom EPS-Agenten initiierter Heartbeat
+ EPS stellt die Datei unter Quarantäne wieder her
+ EPS-Ereignisbenachrichtigung
+ EPS-Berichterstattung

AMS Advanced verwendet Trend Micro für Endpoint Security (EPS). Dies sind die EPS-Standardeinstellungen. Weitere Informationen über Trend Micro finden Sie im [Trend Micro Deep Security Help Center](https://help.deepsecurity.trendmicro.com/aws/welcome.html?redirected=true). Beachten Sie, dass Links, die nicht von Amazon stammen, sich ändern können, ohne uns darüber in Kenntnis zu setzen.

Die Standardeinstellungen für AMS Advanced Multi-Account landing zone (MALZ) werden in den folgenden Abschnitten beschrieben. Informationen zu den nicht standardmäßigen EPS-Einstellungen für AMS Multi-Accounts Landing Zone finden Sie unter [AMS Advanced Multi-Account Landing](https://docs.aws.amazon.com/managedservices/latest/userguide/security-mgmt.html#malz-eps-settings) Zone EPS-Standardeinstellungen.

**Anmerkung**  
[Sie können Ihr eigenes EPS mitbringen. Weitere Informationen finden Sie unter AMS Bring your own EPS.](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-byoeps.html)

## Allgemeine EPS-Einstellungen
<a name="general-eps-defaults"></a>

Allgemeine Netzwerkeinstellungen für Endpoint Security.


**EPS-Standardeinstellungen**  

| Einstellung | Standard | 
| --- | --- | 
| Firewall-Ports (Sicherheitsgruppe der Instanzen) | Bei EPS Deep Security Manager-Agenten (DSMs) muss Port 4120 für die Agent/Relay Kommunikation mit Manager und Port 4119 für die Manager-Konsole geöffnet sein. Bei EPS-Relays muss Port 4122 für die Kommunikation zu Relay geöffnet sein. Manager/Agent Für die eingehende Kommunikation zwischen Kundeninstanzen sollten keine spezifischen Ports geöffnet sein, da die Agenten alle Anfragen initiieren. | 
| Richtung der Kommunikation | Agent/Appliance wurde initiiert | 
| Taktintervall | Zehn Minuten | 
| Anzahl der verpassten Herzschläge vor einer Warnung | Zwei | 
| Maximal zulässige Abweichung (Differenz) zwischen Serverzeiten | Unbegrenzt | 
| Löst Offlinefehler für inaktive (registrierte, aber nicht online) virtuelle Maschinen aus | Nein | 
| Standardrichtlinie | Basisrichtlinie (im Folgenden beschrieben) | 
| Aktivierung mehrerer Computer mit demselben Hostnamen | Ist erlaubt | 
| Es werden Warnmeldungen für ausstehende Updates ausgelöst | Nach sieben Tagen | 
| Zeitplan aktualisieren | AMS strebt einen monatlichen Veröffentlichungszyklus für die Software-Updates für Trend Micro Deep Security Manager (DSM) /Deep Security Agent (DSA) an. AMS hält jedoch kein SLA für Updates ein. Updates werden während einer Bereitstellung flottenweit von AMS-Entwicklerteams durchgeführt. DSA/DSA-Updates werden in Trend Micro DSM Systemereignissen protokolliert, die AMS standardmäßig 13 Wochen lang lokal speichert. Die Herstellerdokumentation finden Sie im Trend Micro Deep Security Help Center unter [Systemereignisse](https://help.deepsecurity.trendmicro.com/12_0/aws/Events-Alerts/ref-events-system.html). Protokolle werden auch in die Protokollgruppe/aws/ams/eps/var/log/DSM.log in Amazon CloudWatch exportiert. | 
| Quelle aktualisieren | Trend Micro Update Server (https://ipv6-iaus.trendmicro.com/iau\$1server.dll/) | 
| Löschen von Ereignis- oder Protokolldaten | Ereignisse und Protokolle werden nach sieben Tagen aus der DSM-Datenbank gelöscht. | 
| Die Versionen der Agentensoftware werden gespeichert | Bis zu fünf | 
| Die neuesten Regelaktualisierungen finden statt | Bis zu zehn | 
| Speicherung von Protokollen | Standardmäßig werden Protokolldateien sicher in Amazon S3 gespeichert. Sie können sie jedoch auch in Amazon Glacier archivieren, um Audit- und Compliance-Anforderungen zu erfüllen. | 

## Grundlegende Richtlinie
<a name="base-eps-policy"></a>

Standardeinstellungen der Basisrichtlinie für Endpoint Security.


**EPS-Basisrichtlinie**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/managedservices/latest/userguide/eps-defaults.html)

## Anti-Malware
<a name="eps-anti-malware-defaults"></a>

Anti-Malware-Einstellungen für Endpoint Security.


**Standardeinstellungen für EPS-Anti-Malware**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/managedservices/latest/userguide/eps-defaults.html)