Performance-Verbesserung für McAfee VirusScan
Ein Virenscanner zwingt grundsätzlich die Leistung eines Rechners in die Knie - manchmal mehr, manchmal weniger, aber die Performance leidet immer ein bischen darunter. Von McAfee gibt es einen Best Practice Guide für VirusScan 8.8 (und in aller Regel findet man im Web für alle anderen Versionen ähnliche Dokumente). Ich möchte kurz ein paar Optimierungen, die ich im Einsatz habe, erläutern. Ich gehe davon aus, dass in deiner Umgebung der ePO in Version 4.6 zum Einsatz kommt und die Konfigurationsanpassungen hier vorgenommen werden. Ich setze Grundkenntnisse voraus, da ich hier nicht erklären werde, wie man Richtlinien für Workstations bzw. Server konfiguriert, wo diese zu finden sind etc. - das sind Basics, die man wissen muss. Andernfalls bitte den McAfee ePO 4.6 Product Guide lesen (Englisch).
Inhaltsverzeichnis
- 1 Allgemeine Richtlinien bei Zugriff: Allgemein
- 2 Richtlinien bei bei Zugriff für Standardvorgänge: Ausschlüsse
- 3 Ereignisfilterung: Eregnisse mit der ID 1051 und 1059
- 4 Konfigurieren des täglichen RAM-Scans
- 5 Richtlinie bei Zugriff für Vorgänge mit geringem Risiko: Prozesse mit geringem Risiko
- 6 Nützliche Links
Allgemeine Richtlinien bei Zugriff: Allgemein
Um die Performance zu verbessern, empfiehlt McAfee im Best Practice Guide die Deaktivierung der Einstellung Aktivierte Prozesse - also: Haken raus, Details siehe im BPG!
Richtlinien bei bei Zugriff für Standardvorgänge: Ausschlüsse
Folgende Dateien schließe ich vom Scan auf Server aus:
- pagefile.sys
- Alle Dateien vom Typ edb
- Alle Dateien vom Typ stm
- Alle Dateien vom Typ mdb
- Alle Dateien vom Typ ldb
- Alle Dateien vom Typ mdf
- Alle Dateien vom Typ ndf
- Alle Dateien vom Typ ldf
Auf Windows Domain Controllers sollte zudem ausgeschlossen werden:
- %windir%\ntds\ntds.dit
- %windir%\ntds\ntds.pat
- %windir%\ntds\edb*.log
- %windir%\ntds\res1.log
- %windir%\ntds\res2.log
Bei einem Exchange 2010 Server macht es sinn, noch folgende Files auszuschließen:
- **\Microsoft\Exchange Server\**\*.config
- **\Microsoft\Exchange Server\**\*.dia
- **\Microsoft\Exchange Server\**\*.wsb
- **\Microsoft\Exchange Server\**\*.log
- **\Microsoft\Exchange Server\**\*.chk
- **\Microsoft\Exchange Server\**\*.jrs
- **\Microsoft\Exchange Server\**\*.que
- **\Microsoft\Exchange Server\**\*.lzx
- **\Microsoft\Exchange Server\**\*.ci
- **\Microsoft\Exchange Server\**\*.wid
- **\Microsoft\Exchange Server\**\*.dir
- **\Microsoft\Exchange Server\**\*.000
- **\Microsoft\Exchange Server\**\*.001
- **\Microsoft\Exchange Server\**\*.002
- **\Microsoft\Exchange Server\**\*.cfg
- **\Microsoft\Exchange Server\**\*.grxml
- **\Microsoft\Exchange Server\V14\Bin\EdgeTransport.exe
Auf Client-Systemen:
- pagefile.sys
- Alle Dateien vom Typ ost
- hiberfil.sys
Wer mit den Dateiendungen nicht klar kommt: http://www.endungen.de
Ereignisfilterung: Eregnisse mit der ID 1051 und 1059
Beachte hier zu den McAfee VirusScan Best Practice Guide auf Seite 39. Hier wird beschrieben, warum und wie man verhindert, dass die (scheinbar nutzlosen) Ereignisse mit der ID 1051 und 1059 nicht an den ePO geschickt werden sollen / müssen. Einfach lesen :-)
Konfigurieren des täglichen RAM-Scans
McAfee empfiehlt im BPG, einen Client Task zu konfigurieren, welcher täglich ausgeführt wird und den Arbeitsspeicher sowie laufende Prozesse auf Rootkits scannt. Erstelle also einen neuen Client-Task (im Client-Task-Katalog), stelle dabei sicher, dass im Register Speicherorte scannen bei Zu scannende Speicherorte ausschließlich
- Speicher für Rootkits
- Laufende Prozesse
ausgewählt ist - sonst wird ein vollständiger Rechner-Scan durchgeführt, was lange dauern kann und die Performance der Systeme startk beeinträchtigt. Der Scan vom Speicher und der laufenden Prozesse dauert hingegen max. 5 Minuten. Ich habe für Workstations und Clients zwei separate Tasks eingerichtet: die Server lasse ich vor Arbeitsbeginn prüfen (um ca. 07:00), die Clients eine Stunde nach Arbeitsbeginn, was 09:00 Uhr ist - 1 Stunde deshalb, dass bis dahin auch die aktuellste Virensignatur auf den Rechner geladen wurde.
Richtlinie bei Zugriff für Vorgänge mit geringem Risiko: Prozesse mit geringem Risiko
Folgende Prozesse können dieser Liste hinzugefügt werden:
- FrameworkService.exe
- McScanCheck.exe
- McScript_InUse.exe
- mcupdate.exe
- vmware.exe
- vmware-vmx.exe
Und dies jeweils für Workstations und Server.