Anforderungen

Überprüfen Sie die Anforderungen vor der Verteilung des Tanium Client für Endpunkte. Überprüfen Sie außerdem die spezifischen Anforderungen für den Shared Service Tanium Client Management, bevor Sie ihn installieren und zur Verteilung und Überwachung des Zustands von Clients verwenden.

Anforderungen an Clientversion und Hostsystem

Tabelle 1 fasst grundlegende Anforderungen der Tanium Core Platform an die Endpunkt-Hostsysteme zusammen, in denen Sie den Tanium Client installieren. Die Anforderungen an die Hardware-Ressourcen hängen von den Aktionen ab, die Sie für die Endpunkte ausführen; wenn Sie Hilfe benötigen, wenden Sie sich an den Tanium-Support: [email protected].

Tanium-Module und Shared Services stellen möglicherweise zusätzliche Anforderungen an den Tanium Client und die Endpunkt-Hosts. Tabelle 2 enthält Links zu den Abschnitten im Benutzerhandbuch, in denen diese Anforderungen aufgeführt sind.

Windows-Endpunkte müssen über die folgenden Zertifikate von Stammzertifizierungsstellen (Certificate Authority, CA) verfügen, da sie die Integrität der Binärdateien von Tanium Client verifizieren müssen:
  • DigiCert Assured ID Root CA (Fingerabdruck 0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43)
  • DigiCert High Assurance EV Root CA (Fingerabdruck 5FB7EE0633E259DBAD0C4C9AE6D38F1A61C7DC25)
  • DigiCert SHA2 Assured ID CA (Fingerabdruck E12D2E8D47B64F469F518802DFBD99C0D86D3C6A)
  • DigiCert SHA2 Assured ID Code Signing CA (Fingerabdruck 92C1588E85AF2201CE7915E8538B492F605B80C6)


 Tabelle 1: Unterstützte Betriebssystemversionen für Tanium Client-Hosts
Betriebssystem Betriebssystemversion Tanium Client-Version Unterstützt von Client Management Hinweise
Microsoft Windows Server
  • Derzeit unterstützte halbjährliche Channel-Versionen von Windows Server
  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012, 2012 R2
  • Windows Server 2008 R2
7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
7.2.314.3632
7.2.314.3584
7.2.314.3476
Die Editionen Standard, Enterprise und Datacenter werden mit und ohne die Option Server Core unterstützt. Die Option Nano Server wird nicht unterstützt.
Windows Server 2008 7.2.314.3584
7.2.314.3476
Microsoft Windows Server
  • Derzeit unterstützte halbjährliche Channel-Versionen von Windows Server
  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012, 2012 R2
  • Windows Server 2008 R2
7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
Die Editionen Standard, Enterprise und Datacenter werden mit und ohne die Option Server Core unterstützt. Die Option Nano Server wird nicht unterstützt.
Microsoft Windows Workstation
  • Windows 10
  • Windows 8
  • Windows 7
7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
7.2.314.3632
7.2.314.3584
7.2.314.3476
 
Windows Vista 7.2.314.3584
7.2.314.3476
 
Microsoft Windows Workstation
  • Windows 10
  • Windows 8
  • Windows 7
7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
 
MacOS
  • macOS 11.0 Big Sur
  • macOS 10.15 Catalina
  • macOS 10.14 Mojave
  • maCos 10.13 High Sierra
  • maCos 10.12 Sierra
  • OS X 10.11.1+ El Capitan
7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
7.2.314.3632
7.2.314.3608
7.2.314.3476
7.2.314.3236
  • Der Tanium Client für macOS wird nur als x86 für Intel-Prozessoren kompiliert.

  • (macOS 11) Es wurde festgestellt, dass der Tanium Client auf macOS-Endpunkten, die die M1 ARM-Prozessoren mit Rosetta 2 verwenden, korrekt funktioniert. Tanium beabsichtigt, eine universelle Binärdatei für die Ausführung von nativem Code sowohl auf Intel- als auch auf Apple ARM-Prozessoren herauszugeben.

  • (macOS 10.15 oder höher) Apple hat die Anforderung zur Notarisierung der App als Sicherheitsprozess in macOS 10.15 eingeführt. Wenn Sie die Anforderung aktivieren, müssen Sie Tanium Client 7.2.314.3608 oder höher auf allen Endpunkten installieren, die macOS 10.15 oder höher ausführen.

  • (macOS 10.14 oder höher) Die Tanium Core Platform benötigt ein bestimmtes Inhaltspaket zur Verwaltung von Endpunkten, die macOS 10.14 Mojave oder höher ausführen:

    • Tanium Core Platform 7.0 oder höher: Tanium™ Default Content 7.1.7 oder höher
    • Tanium Core Platform 6.5: Tanium™ Initial Content 6.5.17 oder höher
OS X 10.10 Yosemite 7.2.314.3476
7.2.314.3236
 
MacOS
  • macOS 11.0 Big Sur
  • macOS 10.15 Catalina
  • macOS 10.14 Mojave
  • maCos 10.13 High Sierra
  • maCos 10.12 Sierra
  • OS X 10.11.1+ El Capitan
7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
  • Der Tanium Client für macOS wird nur als x86 für Intel-Prozessoren kompiliert.

  • (macOS 11) Es wurde festgestellt, dass der Tanium Client auf macOS-Endpunkten, die die M1 ARM-Prozessoren mit Rosetta 2 verwenden, korrekt funktioniert. Tanium beabsichtigt, eine universelle Binärdatei für die Ausführung von nativem Code sowohl auf Intel- als auch auf Apple ARM-Prozessoren herauszugeben.

Linux Amazon Linux 2 LTS (2017.12) 7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
7.2.314.3632
7.2.314.3584
7.2.314.3476
 
Amazon Linux 1 AMI (2016.09, 2017.12, 2018.03) 7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
7.2.314.3632
7.2.314.3584
7.2.314.3476
 
Debian 10.x 7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
 
Debian 9.x, 8.x 7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
7.2.314.3632
7.2.314.3584
7.2.314.3476
 
Debian 7.x, 6.x 7.2.314.3632
7.2.314.3584
7.2.314.3476
 
Oracle Linux 8.x 7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.2.314.3632
 
Oracle Linux 7.x, 6.x 7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.2.314.3632
 
Oracle Linux 5.x 7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
7.2.314.3632
7.2.314.3584
7.2.314.3476
7.2.314.3236
 
  • Red Hat Enterprise Linux (RHEL) 8.x
  • CentOS 8.x
7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
7.2.314.3632
7.2.314.3584
 
  • Red Hat Enterprise Linux (RHEL) 7.x, 6.x
  • CentOS 7.x, 6.x
7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
7.2.314.3632
7.2.314.3584
7.2.314.3476
 
  • Red Hat Enterprise Linux (RHEL) 5.x
  • CentOS 5.x
7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
7.2.314.3632
7.2.314.3584
7.2.314.3476
7.2.314.3236
(CentOS 5.x) CentOS 5.x-Endpunkte sind in zusammenfassenden Client-Zustandsinformationen in Client Management enthalten, Sie können Direct Connect jedoch nicht verwenden, um auf detaillierte Client-Zustandsinformationen zuzugreifen.
  • SUSE Linux Enterprise Server (SLES) 15
  • openSUSE 15.x
7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
7.2.314.3632
 
  • SUSE Linux Enterprise Server (SLES) 12
  • openSUSE 12.x
7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
7.2.314.3632
7.2.314.3584
 
  • SUSE Linux Enterprise Server (SLES) 11.3, 11.4
  • openSUSE 11.3, 11.4
7.2.314.3632
7.2.314.3584
 
Ubuntu 20.04 LTS 7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
 
Ubuntu 18.04 LTS 7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
7.2.314.3632
7.2.314.3584
7.2.314.3476
 
Ubuntu 16.04 LTS 7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
7.2.314.3632
7.2.314.3584
7.2.314.3476
 
Ubuntu 14.04 LTS 7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
7.2.314.3632
7.2.314.3584
7.2.314.3476
 
Linux Amazon Linux 2 LTS (2017.12) 7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
 
Amazon Linux 1 AMI (2016.09, 2017.12, 2018.03) 7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
 
Debian 10.x 7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
 
Debian 9.x, 8.x 7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
 
Oracle Linux 8.x 7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063

 
Oracle Linux 7.x, 6.x 7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
 
Oracle Linux 5.x 7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
 
  • Red Hat Enterprise Linux (RHEL) 8.x
  • CentOS 8.x
7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
 
  • Red Hat Enterprise Linux (RHEL) 7.x, 6.x
  • CentOS 7.x, 6.x
7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
 
  • Red Hat Enterprise Linux (RHEL) 5.x
  • CentOS 5.x
7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
(CentOS 5.x) CentOS 5.x-Endpunkte sind in zusammenfassenden Client-Zustandsinformationen in Client Management enthalten, Sie können Tanium™ Direct Connect jedoch nicht verwenden, um auf detaillierte Client-Zustandsinformationen zuzugreifen.
  • SUSE Linux Enterprise Server (SLES) 15
  • openSUSE 15.x
7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955

 
  • SUSE Linux Enterprise Server (SLES) 12
  • openSUSE 12.x
7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
 
Ubuntu 20.04 LTS 7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
 
Ubuntu 18.04 LTS 7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
 
Ubuntu 16.04 LTS 7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
 
Ubuntu 14.04 LTS 7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
 
AIX (Advanced Interactive eXecutive)
  • IBM AIX 7.2
  • IBM AIX 7.1 TL1SP10 und höher
7.4.5.1204
7.4.4.1362
7.4.4.1250
7.2.314.3632
7.2.314.3584
Solaris
  • Oracle Solaris 11 SPARC
  • Oracle Solaris 11 x86
  • Oracle Solaris 10 U8 SPARC oder höher
  • Oracle Solaris 10 U8 x86 oder höher
7.4.5.1204
7.4.4.1362
7.4.4.1250
7.4.2.2073
7.4.2.2063
7.4.2.2033
7.4.1.1955
7.2.314.3632
7.2.314.3584
  • Der Tanium Client für Solaris erfordert SUNWgccruntime.

  • Die zusammenfassenden Client-Zustandsinformationen in Client Management enthalten Solaris-Endpunkte, Sie können Direct Connect jedoch nicht verwenden, um auf detaillierte Client-Zustandsinformationen zuzugreifen.

  • Sie können das Solaris-Installationsprogramm nicht aus Client Management herunterladen. Um die Installationsprogramme für Solaris zu erhalten, wenden Sie sich an den Tanium-Support.

Modul- und Dienst-Anforderungen

Klicken Sie auf die Links in der folgenden Tabelle, um die Mindestanforderungen an die Tanium Client Version (Tanium-Abhängigkeiten) und die Client-Endpunkt-Anforderungen für jedes Tanium-Modul und jeden Shared Service anzuzeigen.

 Tabelle 2: Modul- und servicespezifische Anforderungen für den Tanium Client und Endpunkte
Produkt Tanium-Abhängigkeiten Anforderungen an Endpunkt
Asset2 Tanium-Abhängigkeiten Endpunkte
Client Management Tanium-Abhängigkeiten (nach diesem Abschnitt)

Die folgenden Abschnitte:

Comply2 Tanium-Abhängigkeiten Endpunkte
Connect Tanium-Abhängigkeiten Endpunkte
Deploy2 Tanium-Abhängigkeiten Endpunkte
Direct Connect2 Tanium-Abhängigkeiten Endpunkte
Discover2 Tanium-Abhängigkeiten Endpunkte
Endpunkt-Konfiguration1 Tanium-Abhängigkeiten Endpunkte
Endbenutzerbenachrichtigung Tanium-Abhängigkeiten Endpunkte
Enforce Tanium-Abhängigkeiten Endpunkte
Gesundheitsüberprüfung Tanium-Abhängigkeiten Endpunkte
Impact2 Tanium-Abhängigkeiten Endpunkte
IR Tanium-Abhängigkeiten Endpunkte
Integrity Monitor2 Tanium-Abhängigkeiten Endpunkte
Interact Tanium-Abhängigkeiten Endpunkte
Map2 Tanium-Abhängigkeiten Endpunkte
Netzwerkquarantäne Tanium-Abhängigkeiten Endpunkte
Patch2 Tanium-Abhängigkeiten Endpunkte
Performance2 Tanium-Abhängigkeiten Endpunkte
Protect Tanium-Abhängigkeiten Endpunkte
Reputation Tanium-Abhängigkeiten Endpunkte
Reveal2 Tanium-Abhängigkeiten Endpunkte
Threat Response2 Tanium-Abhängigkeiten Endpunkte
Trends Tanium-Abhängigkeiten Endpunkte

1 Die Tanium™ Endpoint-Konfiguration wird automatisch installiert, wenn Sie Client Management 1.5 oder höher installieren.

2 Diese Lösung erfordert Endpunkt-Konfiguration, um Tools und Konfigurationsänderungen an Endpunkten bereitzustellen. Sie müssen Client Management auf Version 1.5 oder höher aktualisieren, um die neueste Version dieser Lösung zu unterstützen. Weitere Informationen zu Endpoint Configuration finden Sie im Benutzerhandbuch für Tanium Endpoint Configuration.

Abhängigkeiten von Tanium Client Management

Um Client-Installationsprogramme von Client Management herunterzuladen, benötigen Sie keinen bereits installierten Tanium Client.

Um Funktionen zum Client-Zustand nutzen zu können, einschließlich der Verwendung von Tanium™ Direct Connect zum Abruf detaillierter Informationen zum Client-Zustand, benötigen Sie einen unterstützten Tanium Client (siehe Unterstützte Betriebssystemversionen für Tanium Client-Hosts).

Um den Client Management Service zu verwenden, stellen Sie sicher, dass Ihre Umgebung die folgenden Anforderungen erfüllt.

 Tabelle 3: Client Management Anforderungen
Komponente Anforderung
Tanium™ Core Platform 7.3 oder neuer
Tanium™-Modulserver

Client Management ist auf dem Hostcomputer des Modulservers installiert und wird als Dienst ausgeführt. Die Auswirkungen auf den Modulserver sind minimal und hängen von der Nutzung ab. Weitere Informationen finden Sie in der Installationsanleitung der Tanium Core Platform: Richtlinien zur Größenbestimmung des Hostsystems.

Tanium™ Client

Client Management erfordert keinen bereits installierten Tanium Client.

Um Funktionen zum Client-Zustand nutzen zu können, einschließlich der Verwendung von Direct Connect zum Abruf detaillierter Informationen zum Client-Zustand, benötigen Sie einen unterstützten Tanium Client (siehe Unterstützte Betriebssystemversionen für Tanium Client-Hosts).

Tanium-Produkte

Wenn Sie bei der Installation von Client Management auf Install with Recommended Configurations (Mit empfohlenen Konfigurationen installieren) geklickt haben, hat der Tanium Server gleichzeitig automatisch alle Ihre lizenzierten Module installiert. Ansonsten müssen Sie alle anderen Module, die Sie verwenden, manuell installieren, wie unter Benutzerhandbuch für Tanium Console beschrieben: Tanium-Module verwalten.

Client Management erfordert die angegebenen Mindestversionen, um mit den folgenden Modulen zu arbeiten:

  • Tanium™ Interact 2.4.50 oder höher
  • Tanium™ Discover 3.1 oder höher (Zielendpunkte basierend auf Discover-Tags)
  • Tanium™ Trends 3.6 oder höher (siehe Diagramme auf der Homepage von Client Management)
  • Tanium Direct Connect 1.4.3 oder höher (Verbindung zu Endpunkten, um auf detaillierte Informationen zum Client-Zustand zuzugreifen)

Kompatibilität zwischen Servern der Tanium Core Platform und Tanium Clients

Tanium Clients können sich nur mit Servern der Tanium Core Platform (Tanium Server, Tanium-Modulserver und Tanium Zone Server) verbinden, die dieselbe Version des Tanium™-Protokolls wie die Clients oder eine spätere Version als die Clients ausführen. Server und Clients mit Version 7.3 oder früher führen Tanium Protocol 314 aus. Server und Clients mit Version 7.4 oder höher führen Tanium Protocol 315 aus. Dies bedeutet, dass Server mit früheren Clients abwärtskompatibel sind; zum Beispiel unterstützen Server bei Version 7.4 Tanium Client 7.2, aber Tanium Client 7.4 kann sich nicht mit Servern mit Version 7.2 verbinden.

Eine ausführliche Erklärung zum Tanium Protocol finden Sie im Referenzhandbuch zur Verteilung der Tanium Core Platform: Überblick über TLS in der Tanium Core Platform.

Die Release-Nummern für Tanium Core Platform Server und Tanium Clients haben das Format <major release>.<minor release>.<point release>, wie z.B. 7.4.5. Clients können sich mit den Servern verbinden, wenn ihre Haupt- und Nebenversionsnummern übereinstimmen, unabhängig davon, ob die Versionsnummern nach dem Punkt übereinstimmen. Zum Beispiel kann sich Tanium Client 7.4.5 mit Tanium Server 7.4.2 verbinden.

  • Um sicherzustellen, dass alle Funktionen und Fixes in einer Version für Tanium Core Platform-Server und Tanium Clients verfügbar sind, aktualisieren Sie beide auf dieselbe Haupt-, Neben- und Punktversion.

  • Installieren Sie den Tanium Client nicht auf demselben Host wie einen Server der Tanium Core Platform. Wenn Sie den Client auf Server-Computern der Tanium Core Platform installieren, müssen Sie Vorsichtsmaßnahmen ergreifen, um zu verhindern, dass diese Server in Endpunkt-Aktionen anvisiert werden, die für die Tanium-Umgebung störend sein könnten, und um zu verhindern, dass unbefugte Benutzer auf die Server als Endpunkte zugreifen. Sie können den Client nicht auf einer Tanium-Appliance installieren und Tanium Client Management nicht verwenden, um den Client auf dem Tanium Modulserver zu installieren.

Endpunkt-Konten

Tanium Client-Dienstkonto

Bei Windows ist der Tanium Client als Dienst installiert, der im Kontext des lokalen Systemkontos läuft.

Unter AIX, Linux, macOS und Solaris wird der Tanium Client als Systemdienst installiert, der mit einer Benutzer-ID (UID) von 0 ausgeführt werden muss.

Konto-Berechtigungen für Client Management

Während der Client-Installation mit Client Management müssen Sie ein Konto mit den entsprechenden Berechtigungen für jeden Endpunkt konfiguriert haben. Sie fügen die Anmeldeinformationen für diese Konten während des Verteilungsprozesses hinzu (siehe Client-Zugangsdaten konfigurieren). Diese Konten und Berechtigungen sind nur während der Verteilung erforderlich und können nach erfolgreicher Verteilung von Clients entfernt oder geändert werden.

Um Zugangsdaten zu schützen, die für die Client-Verteilung verwendet werden, verwenden Sie eine der folgenden Methoden: 
  • Verwenden Sie ein temporäres Konto, das nach der Verteilung entfernt wird.
  • Deaktivieren oder ändern Sie das Passwort für das Konto nach Abschluss der Client-Verteilung.

Windows-Endpunkte

Auf jedem Windows-Endpunkt müssen Sie über ein Konto mit lokalen Administratorrechten verfügen oder ein lokales Konto oder Domänenkonto konfiguriert haben, das die folgenden Fähigkeiten hat:

  • Remote-Verbindung mit dem Endpunkt und Authentifizierung mit SMB
  • Erstellen Sie Ordner im Verzeichnis C:\Program Files (x86)\ für 64-Bit Windows oder im Verzeichnis C:\Program Files\ für 32-Bit Windows
  • Erstellen Sie Ordner im Verzeichnis C:\Program Files (x86)\Tanium\ für 64-Bit Windows oder im Verzeichnis C:\Program Files\Tanium\ für 32-Bit Windows

Nicht-Windows-Endpunkte

Auf jedem Nicht-Windows-Endpunkt müssen Sie ein Konto konfiguriert haben, das eine Remote-Verbindung zum Endpunkt herstellen und sich mit SSH authentifizieren kann. Sie müssen eine der folgenden Optionen verwenden, um einen Benutzer mit erweiterten Berechtigungen zur Durchführung der Installation zu konfigurieren:

  • Der Root-Benutzer
  • Ein Benutzer, der in der sudoers-Datei auf jedem Endpunkt aufgeführt ist, damit das Konto, das Sie für die Installation verwenden, sudo verwenden kann

    Wenn Sie Benutzerbefehle in der sudoers-Datei einschränken, wenden Sie sich an den Tanium Support, um die erforderlichen zuzulassenden Befehle zu bestimmen.

Spezifische Verteilungen oder Ihre spezifische Umgebung können spezifische Authentifizierungsanforderungen haben.

Amazon Linux: Amazon Linux erfordert eine schlüsselbasierte Authentifizierung. Stellen Sie sicher, dass Sie am Endpunkt die SSH-Schlüssel-basierte Authentifizierung aktivieren und NOPASSWD in der sudoers-Datei für das Admin-Benutzerkonto aktivieren. Fügen Sie diesen Benutzernamen und dieses Passwort zur Liste der Zugangsdaten hinzu. Diese Konfiguration stellt sicher, dass der Schlüssel und kein Passwort verwendet werden, um die Administratorberechtigungen des Benutzers zu erweitern, damit der Benutzer den Tanium Client installieren und den Dienst starten kann.

Netzwerkverbindung, Ports und Firewalls

TCP-/IP-Anforderungen für Tanium Client

TaaS verwendet Tanium Core Platform-Komponenten verwendenTCP/IP, um über IPv4-Netzwerke und IPv6-Netzwerke zu kommunizieren. Die Tanium Core Platform 7.2 oder früher unterstützt nur IPv4. Wenn Sie Ipv6-Unterstützung bei der Version 7.3 oder höher benötigen, wenden Sie sich an den Tanium-Support. Arbeiten Sie mit Ihrem Netzwerkadministrator zusammen, um sicherzustellen, dass die TaaS-InstanzenTanium-Komponenten über IP-Adressen verfügen und das Domain Name System (DNS) verwenden können, um Hostnamen aufzulösen.

Port-Anforderungen für Tanium Client

Die folgenden Ports sind die Standardeinstellungen, die für die Kommunikation mit Tanium Client benötigt werden.

 Tabelle 4: Standardport Port-Anforderungen für Tanium Client
Komponente Port Protokoll Direction Purpose
Tanium Server 17472 TCP (Transfer Control Protocol) (Übertragungskontrollprotokoll) Eingehend/Ausgehend Wird für die Kommunikation zwischen dem Tanium Server und dem Tanium Client verwendet
Zonenserver 17472 TCP (Transfer Control Protocol) (Übertragungskontrollprotokoll) Eingehend/Ausgehend Wird für die Kommunikation zwischen dem Zonenserver und dem Tanium Client verwendet
Tanium Client 17472 TCP (Transfer Control Protocol) (Übertragungskontrollprotokoll) Eingehend/Ausgehend Wird für die Kommunikation zwischen dem Tanium Client und TaaS dem Tanium Server oder Zonenserver sowie zwischen dem Tanium Client und Peer-Clients verwendet.
Tanium Client 17473 TCP (Transfer Control Protocol) (Übertragungskontrollprotokoll) Loopback Wird für die Tanium Client API verwendet (erfordert für gewöhnlich keine Firewall-Regel)

Arbeiten Sie mit Ihrem Netzwerksicherheits-Administrator zusammen, um sicherzustellen, dass Firewalls und Sicherheitsanwendungen Port 17472den Port, den der Tanium Client für die Kommunikation mit TaaS dem Tanium Server oder Zonenserver und mit Peer-Clients verwendet (Standard ist Port 17472) nicht blockieren. Sie können den Port ändern, den Clients zur Kommunikation mit dem Server verwenden, indem Sie die ServerPort-Einstellung konfigurieren. Sie können auch den Port ändern, den Clients für die Peer-Kommunikation verwenden, indem Sie die ListenPort-Einstellung konfigurieren. Wenn Sie ListenPort nicht konfigurieren, verwenden Clients standardmäßig ServerPort für die Peer-Kommunikation. Die Standardeinstellungen für Client-Peering stellen sicher, dass Clients lineare Ketten nur innerhalb der Grenzen von lokalen Netzwerken (LANs) bilden. Daher müssen Firewalls eine bidirektionale TCP-Kommunikation auf dem Überwachungsport zwischen Clients ermöglichen, die sich im gleichen LAN befinden, aber nicht unbedingt zwischen allen Clients in Ihrem Unternehmens-WAN. Weitere Informationen zu den Anforderungen an den Netzwerkport in Tanium finden Sie im Referenzhandbuch zur Verteilung der Tanium Core Platform: Tanium NetzwerkportsHandbuch für die Verteilung von Tanium as a Service: Host- und Netzwerksicherheitsanforderungen. Genaueres zu Client-Peering-Einstellungen finden Sie unter Konfigurieren von Tanium Client-Peering.

MacOS

Der Tanium Client-Dienst ist signiert, um die Kommunikation automatisch über die standardmäßige macOS-Firewall zu ermöglichen. Der Client-Installationsprozess ändert keine hostbasierte Firewall, die möglicherweise in Gebrauch ist. Weitere Informationen zur Verwaltung von macOS Firewalls finden Sie unter Regeln der macOS Firewall.

Bei Endpunkten, die macOS 10.14 (Mojave) oder höher ausführen, müssen Sie möglicherweise eine Firewall-Regel konfigurieren, um zu verhindern, dass Endbenutzer ein Pop-up sehen, welches Verbindungen während eines Tanium Client-Upgrades zulässt. Siehe Pop-ups für Tanium Client-Aktualisierung verwalten.

Linux: Weitere Informationen zur Verwaltung von Linux Firewalls finden Sie unter Regeln der Linux Firewall.

Die folgende Abbildung veranschaulicht eine Verteilung mit externen und internen Tanium Clients. In diesem Beispiel befinden sich die externen Clients in virtuellen privaten Netzwerken (VPNs) und werden daher nicht miteinander vernetzt (siehe Isolierte Subnetze konfigurieren). Jeder externe Client hat eine Leader-Verbindung zum Tanium Zone Server. Die internen Clients vernetzen sich in linearen Ketten miteinander, und jede Kette verbindet sich mit dem Tanium Server über einen End- und Anfangsclient.

Abbildung 1:  Tanium Client-Verbindungen

Die folgende Abbildung veranschaulicht eine Verteilung, bei der Tanium Clients eine direkte Endpunktverbindung zu TaaS über Port 17486 für Tanium-Module vorweisen, die den Shared Service Tanium™ Direct Connect verwenden. Daher müssen die Firewalls Datenverkehr auf Port 17486 und Port 17472 zulassen. Die Clients in virtuellen privaten Netzwerken (VPNs) vernetzen sich nicht miteinander und jeder dieser Clients hat eine Leader-Verbindung zu TaaS (siehe Isolierte Subnetze konfigurieren). Die Clients, die sich miteinander vernetzen, verbinden sich mit TaaS durch Anfangs- und Endclients an den entgegengesetzten Enden ihrer linearen Ketten.

Abbildung 2:  Tanium Client-Verbindungen
Tanium Server und Zonenserver verwenden auch Port 17472. Wenn Sie daher den Client auf demselben Host wie den Server bei einer Windows-Verteilung installieren, erhöht sich der Überwachungsport für die Client-zu-Client-Kommunikation automatisch auf 17473 auf diesem Host, um Port-Konflikte zu verhindern. Diese Installation ist keine bewährte Methode (siehe Kompatibilität zwischen Servern der Tanium Core Platform und Tanium Clients).

Wenn Sie den Tanium Client so konfigurieren, dass er in Intervallen zufällig einen neuen Überwachungsport auswählt, müssen Sie Endpunkt-Firewalls konfigurieren, um eingehende Verbindungen auf jedem Port zuzulassen, den der Tanium Client verarbeitet. Siehe Überwachungsports randomisieren.

Konfigurieren Sie Firewall-Richtlinien, um Ports für Tanium-Datenverkehr mit TCP-basierten Regeln anstelle von anwendungsidentitätsbasierten Regeln zu öffnen. Konfigurieren Sie beispielsweise auf einer Palo Alto Networks-Firewall die Regeln mit Serviceobjekten oder Servicegruppen anstelle von Anwendungsobjekten oder Anwendungsgruppen.

Einige Tanium-Module und Shared Services haben zusätzliche Portanforderungen für den Tanium Client: siehe Referenzhandbuch zur Verteilung der Tanium Core Platform:  Modul- und servicespezifische Port-Anforderungen.

Die Portnummer für die Client-API ist eins höher als der Client-Client-Überwachungsport, was bedeutet, dass der API-Port standardmäßig 17473 ist. Wenn sich der Überwachungsport jedoch ändert, ändert sich auch der API-Port. Wenn Sie beispielsweise ListenPort auf 17473 festlegen, wird der Client-API-Port zu 17474. Da sich die API auf der Loopback-Schnittstelle (localhost) befindet, erfordert der API-Port normalerweise keine Firewall-Regel, um Datenverkehr zuzulassen.

Port-Anforderungen für Client Management

Die folgenden Ports sind für die Client Management-Kommunikation erforderlich.

 Tabelle 5: Port-Anforderungen für Client Management
Quelle Ziel Port Protokoll Purpose
Modulserver Endpunkte (Nicht Windows) 22 TCP (Transfer Control Protocol) (Übertragungskontrollprotokoll) Wird für die SSH-Kommunikation vom Modulserver zum Zielendpunkt während der Client-Installation verwendet.
Modulserver Endpunkte (Windows) 135 TCP (Transfer Control Protocol) (Übertragungskontrollprotokoll) Wird für die WMI-Kommunikation vom Modulserver zum Zielendpunkt während der Client-Installation verwendet.
445 TCP (Transfer Control Protocol) (Übertragungskontrollprotokoll) Wird für die SMB-Kommunikation vom Modulserver zum Zielendpunkt während der Client-Installation verwendet.
Tanium Client (intern) Modulserver 17475 TCP (Transfer Control Protocol) (Übertragungskontrollprotokoll) Wird für die direkte Verbindung zu Endpunkten für detaillierte Informationen zum Zustand des Clients verwendet.
Tanium Client (extern) Zonenserver1 17486 TCP (Transfer Control Protocol) (Übertragungskontrollprotokoll) Wird für die direkte Verbindung zu Endpunkten für detaillierte Informationen zum Zustand des Clients verwendet. Der Standardport ist 17486. Falls erforderlich, können Sie bei der Konfiguration des Zone Proxy eine andere Portnummer angeben.
Modulserver Zonenserver1 17487 TCP (Transfer Control Protocol) (Übertragungskontrollprotokoll) Wird vom Zonenserver für Verbindungen zum Modulserver verwendet. Der Standardport ist 17487. Falls erforderlich, können Sie bei der Konfiguration des Zone Proxy eine andere Portnummer angeben.
17488 TCP (Transfer Control Protocol) (Übertragungskontrollprotokoll) Ermöglicht die Kommunikation zwischen dem Zonenserver und dem Modulserver. Auf TanOS öffnet der Direct Connect Zone Proxy Installer automatisch Port 17488 auf dem Zonenserver. Auf Windows muss dieser Port manuell geöffnet werden.

1Diese Ports sind nur erforderlich, wenn Sie einen Zonenserver verwenden.

 Tabelle 5: Port-Anforderungen für Client Management
Quelle Ziel Port Protokoll Purpose
Tanium Client TaaS 17486 TCP (Transfer Control Protocol) (Übertragungskontrollprotokoll) Wird für die direkte Verbindung zu Endpunkten für detaillierte Informationen zum Zustand des Clients verwendet.

Konfigurieren Sie Firewall-Richtlinien, um Ports für Tanium-Datenverkehr mit TCP-basierten Regeln anstelle von anwendungsidentitätsbasierten Regeln zu öffnen. Konfigurieren Sie beispielsweise auf einer Palo Alto Networks-Firewall die Regeln mit Serviceobjekten oder Servicegruppen anstelle von Anwendungsobjekten oder Anwendungsgruppen.

Weitere Informationen zur Vorbereitung von Endpunkten für die Remoteinstallation finden Sie unter Vorbereitung für die Verteilung auf Linux, macOS oder UNIX-Endpunkten und Vorbereitung für die Verteilung an Windows Endpunkten.

Sicherheitsausnahmen des Hostsystems

Einige Umgebungen verwenden Sicherheitssoftware, um unbekannte Prozesse des Hostsystems zu überwachen und zu blockieren. Arbeiten Sie mit Ihrem Netzwerk- und Sicherheitsteam zusammen, um Ausnahmen zu definieren, die es den Komponenten und Prozessen der TaaSTanium Core Platform ermöglichen, reibungslos und mit optimaler Leistung zu arbeiten.

Sicherheitsausnahmen für Tanium Client

Für Tanium Client müssen Sie in der Regel die Sicherheitssoftware so konfigurieren, dass die Tanium Client-Installationsverzeichnisse von der Echtzeitprüfung ausgeschlossen werden, und eine Richtlinie konfigurieren, um Ein- und Ausgaben von Tanium-Binärdateien zu ignorieren.

Die folgenden Tools und Dateien haben spezifische Anforderungen für den Tanium Client:

  • Microsoft Group Policy Objects (GPO) oder andere zentrale Verwaltungstools zur Verwaltung von Host-Firewalls: Möglicherweise müssen Sie Regeln erstellen, um eingehenden und ausgehenden TCP-Datenverkehr über den Port zuzulassen, den der Client für Tanium-Datenverkehr (Standard 17472)auf verwalteten Endpunkten verwendet.   Siehe Netzwerkverbindung, Ports und Firewalls.

  • McAfee Host Intrusion Prevention System (HIPS): Markieren Sie den Tanium Client als Trusted for Firewall (Vertrauenswürdig für Firewall) und Trusted for IPS (Vertrauenswürdig für IPS) gemäß McAfee KB71704.

  • Offline-Scandatei von Windows Update (Wsusscn2.cab): Der Tanium Client verwendet Wsusscn2.cab, um Endpunkte für installierte oder fehlende Betriebssystem- und Anwendungssicherheits-Patches zu bewerten. Wenn Ihre Endpunktsicherheitslösungen Archivdateien scannen, lesen Sie die Microsoft KB für Informationen zur Konfiguration dieser Tools, damit sie korrekt mit der Datei Wsusscn2.cab interagieren.

Einige Tanium-Module und Shared Services haben ihre eigenen Sicherheitsausnahmen für den Tanium Client. Eine ausführliche Erklärung finden Sie im Referenzhandbuch zur Bereitstellung der Tanium Core Platform: Sicherheitsausnahmen des Hostsystems.

Tabelle 6 zeigt Tanium Client-Verzeichnisse, die Antivirensoftware oder andere hostbasierte Sicherheitsanwendungen von On-Access-Scans oder Echtzeit-Scans ausschließen müssen. Fügen Sie Unterverzeichnisse dieser Speicherorte ein, wenn Sie die Ausnahmeregeln erstellen. Die aufgelisteten Verzeichnispfade sind die Standardwerte. Wenn Sie die Verzeichnisorte in Nicht-Standardpfade geändert haben, erstellen Sie Regeln, die auf den tatsächlichen Speicherorten basieren.

 Tabelle 6: Sicherheitsausnahmen für Tanium Client-Verzeichnisse
Endpunkt-OS Verzeichnis der Installation
Windows 32-bit \Program Files\Tanium\Tanium Client
Windows 64-bit \Program Files (x86)\Tanium\Tanium Client
MacOS /Library/Tanium/TaniumClient
Linux, Solaris, AIX /opt/Tanium/TaniumClient

Sicherheitsanwendungen müssen die folgenden Systemprozesse zulassen (nicht blockieren, unter Quarantäne stellen oder anderweitig verarbeiten). Die <Tanium Client> Variable zeigt das Tanium Client-Installationsverzeichnis an, das während der Client-Installation konfigurierbar ist.

 Tabelle 7: Sicherheitsausnahmen für Systemprozesse auf Tanium Client-Endpunkten
Endpunkt-OS Prozess
Windows, macOS, Linux <Tanium Client>/Tools/StdUtils Verzeichnis oder alle Dateien, die es enthält, einschließlich:
  • 7za.exe (Windows) oder 7za (macOS, Linux)
  • runasuser.exe (nur Windows)
  • runasuser64.exe (nur Windows)
  • TaniumExecWrapper.exe (Windows) oder TaniumExecWrapper (macOS, Linux)
  • TaniumFileInfo.exe (nur Windows)
  • TPowerShell.exe (nur Windows)
macOS, Linux, Solaris, AIX TaniumClient
taniumclient
macOS, Linux distribute-tools.sh
TaniumCX
python
Windows TaniumClient.exe
TaniumCX.exe
TPython.exe
<Tanium Client>\Python27\*.dll
<Tanium Client>\Python38\*.dll

Sicherheitsausnahmen für Client Management

Wenn Sie den Tanium Client Management-Service verwenden, muss Ihr Sicherheitsadministrator die folgenden zusätzlichen Ausnahmen erstellen, damit die Client Management-Prozesse störungsfrei ausgeführt werden können.

Die <Tanium Client> Variable bezieht sich auf das Tanium Client-Installationsverzeichnis, das während der Client-Installation konfigurierbar ist.

Die <Module Server> Variable bezieht sich auf das Installationsverzeichnis des Tanium-Modulservers.

 Tabelle 8: Sicherheitsausnahmen für Client-Verwaltung
Zielgerät Hinweise Prozess
Modulserver   <Module Server>\services\client-management-service\node.exe
  <Module Server>\services\twsm-v1\twsm.exe
Windows x86-Endpunkte Während der Installation des Clients \Program Files\Tanium\TaniumClientBootstrap.exe
Während der Installation des Clients \Program Files\Tanium\SetupClient.exe
Während der Installation des Clients <Tanium Client>\SetupClient.exe
  <Tanium Client>\TaniumClientExtensions.dll
  <Tanium Client>\TaniumClientExtensions.dll.sig
  <Tanium Client>\extensions\TaniumDEC.dll
  <Tanium Client>\extensions\TaniumDEC.dll.sig
  <Tanium Client>\TaniumCX.exe
Windows x64-Endpunkte Während der Installation des Clients \Program Files (x86)\Tanium\TaniumClientBootstrap.exe
Während der Installation des Clients \Program Files (x86)\Tanium\SetupClient.exe
Während der Installation des Clients <Tanium Client>\SetupClient.exe
  <Tanium Client>\TaniumClientExtensions.dll
  <Tanium Client>\TaniumClientExtensions.dll.sig
  <Tanium Client>\extensions\TaniumDEC.dll
  <Tanium Client>\extensions\TaniumDEC.dll.sig
  <Tanium Client>\TaniumCX.exe
macOS-Endpunkte Während der Installation des Clients /Library/Tanium/TaniumClientBootstrap
Während der Installation des Clients /Library/Tanium/SetupClient
Während der Installation des Clients <Tanium Client>/SetupClient
  <Tanium Client>/libTaniumClientExtensions.dylib
  <Tanium Client>/libTaniumClientExtensions.dylib.sig
  <Tanium Client>/extensions/libTaniumDEC.dylib
  <Tanium Client>/extensions/libTaniumDEC.dylib.sig
  <Tanium Client>/TaniumCX
Linux-Endpunkte Während der Installation des Clients /opt/Tanium/TaniumClientBootstrap
Während der Installation des Clients /opt/Tanium/SetupClient
Während der Installation des Clients <Tanium Client>/SetupClient
  <Tanium Client>/libTaniumClientExtensions.so
  <Tanium Client>/libTaniumClientExtensions.so.sig
  <Tanium Client>/extensions/libTaniumDEC.so
  <Tanium Client>/extensions/libTaniumDEC.so.sig
  <Tanium Client>/TaniumCX
Solaris und AIX Endpunkte Während der Installation des Clients /opt/Tanium/TaniumClientBootstrap
Während der Installation des Clients /opt/Tanium/SetupClient
Während der Installation des Clients <Tanium Client>/SetupClient
 Tabelle 8: Sicherheitsausnahmen für Client-Verwaltung
Zielgerät Prozess
Windows x86-Endpunkt <Tanium Client>\TaniumClientExtensions.dll
<Tanium Client>\TaniumClientExtensions.dll.sig
<Tanium Client>\extensions\TaniumDEC.dll
<Tanium Client>\extensions\TaniumDEC.dll.sig
<Tanium Client>\TaniumCX.exe
Windows x64-Endpunkte <Tanium Client>\TaniumClientExtensions.dll
<Tanium Client>\TaniumClientExtensions.dll.sig
<Tanium Client>\extensions\TaniumDEC.dll
<Tanium Client>\extensions\TaniumDEC.dll.sig
<Tanium Client>\TaniumCX.exe
macOS-Endpunkte <Tanium Client>/libTaniumClientExtensions.dylib
<Tanium Client>/libTaniumClientExtensions.dylib.sig
<Tanium Client>/extensions/libTaniumDEC.dylib
<Tanium Client>/extensions/libTaniumDEC.dylib.sig
<Tanium Client>/TaniumCX
Linux-Endpunkte <Tanium Client>/libTaniumClientExtensions.so
<Tanium Client>/libTaniumClientExtensions.so.sig
<Tanium Client>/extensions/libTaniumDEC.so
<Tanium Client>/extensions/libTaniumDEC.so.sig
<Tanium Client>/TaniumCX

Internet-URLs

Wenn Sicherheitssoftware in der Umgebung bereitgestellt wird, um unbekannte URLs (Uniform Resource Locators) zu überwachen und zu blockieren, muss Ihr Sicherheitsadministrator die folgenden URLs auf die Positivliste setzen.

  • https://content.tanium.com

Benutzerrollenanforderungen für Client Management

In den folgenden Tabellen sind die Rollenberechtigungen aufgeführt, die für die Verwendung von Client Management erforderlich sind. Weitere Informationen zu Rollenberechtigungen und zugehörigen Inhaltssets finden Sie im Benutzerhandbuch zur Tanium Core Platform: RBAC verwalten.

Um Client Management zu installieren, müssen Sie über die Micro-Admin-Berechtigung Import Signed Content (Signierten Inhalt importieren) (Tanium Core Platform 7.4 oder höher) oder die reservierte Rolle des Administrators verfügen.

 Tabelle 9: Benutzerrollenberechtigungen für Client Management
Berechtigung Client Management Administrator1 Client Management Benutzer1 Client Management API-Benutzer  Client Management Auditor Client Management Bediener Client Management Benutzer mit Leseberechtigung1


Client Management anzeigen

Client Management Workbench anzeigen















Client Management Konfigurationen lesen

Konfigurationen für Client und Verteilung lesen















Client Management Konfigurationen schreiben

Konfigurationen für Client und Verteilung erstellen und ändern















Client Management Zugangsdaten lesen

Einsicht in die Liste der Zugangsdaten, aber keine Einsicht in die zugehörigen Passwörter oder Schlüsseldaten















Client Management Zugangsdaten schreiben

Listen mit Zugangsdaten erstellen und ändern















Client Management Verteilung lesen

Daten zu Client-Verteilungen anzeigen















Client Management Verteilung schreiben

Erstellen von Verteilungen von Tanium Client für nicht verwaltete Endpunkte















Client Management Direct Connect

Verbindung mit einem Endpunkt mithilfe von Direct Connect herstellen und Lesen von Daten von diesem Endpunkt

















Client Management Bedienen

Herunterladen von Installationspaketen für den Tanium Client















Client Management Einstellungen schreiben

Schreibberechtigung für Zugriff auf globale Einstellungen im Client Management Modul













Client Management – Prüfprotokoll lesen

Prüfprotokoll mit API lesen 













Client Management API verwenden

Schreibberechtigung für Zugriff auf globale Einstellungen im Client Management Modul















Direct Connect Sitzung lesen

Ermöglicht es Benutzern, Endpunktverbindungen anzuzeigen

















Direct Connect Sitzung schreiben

Ermöglicht Benutzern das Erstellen und Verwalten von Endpunktverbindungen















1 Diese Rolle stellt Modulberechtigungen für Tanium Trends bereit. Sie können in der Tanium Console anzeigen, welche Trend-Berechtigungen dieser Rolle gewährt werden. Weitere Informationen finden Sie im Benutzerhandbuch für Tanium Trends: Rollenanforderungen des Benutzers.

 

 Tabelle 10: Gewährte Berechtigungen für Client Management Micro Admin und Erweiterte Rollenberechtigungen für Benutzer
Berechti- gung Rollen- typ Inhaltsset für Berechtigung Client Manage- ment Administrator Client Manage- ment Benutzer Client Manage- ment API Benutzer Client Manage- ment Auditor Client Manage- ment Bediener Client Manage- ment Benutzer mit Leseberechtigung
Systemsta- tus lesen Micro Admin  
Sensor lesen Advanced Tanium Client Management
Sensor lesen Advanced Reserved
Sensor lesen Advanced Basis
Sensor lesen Advanced Client-Erweiterungen
Sensor lesen Advanced Direct Connect
Aktion lesen Advanced Reserved
Aktion lesen Advanced Direct Connect
Aktion schreiben Advanced Reserved
Aktion schreiben Advanced Direct Connect
Plugin ausführen Advanced Tanium Client Management
Plugin ausführen Advanced Reserved
Paket lesen Advanced Reserved
Paket lesen Advanced Direct Connect
Paket schreiben Advanced Reserved
Paket schreiben Advanced Direct Connect
Gespeicherte Frage lesen Advanced Tanium Client Management
Gespeicherte Frage lesen Advanced Reserved
Gespeicherte Frage lesen Advanced Direct Connect
Filtergruppe lesen Advanced Tanium Client Management
Filtergruppe lesen Advanced Reserved
Filtergruppe lesen Advanced Standard-Filtergruppen

 

 Tabelle 11: Optionale Rollen für Client Management
Role Aktiviert
Discover Benutzer mit Leseberechtigung Für Dienstkonto: Endpunkte auf Basis von Discover Labels bereitstellen

Weitere Informationen und Beschreibungen von Inhaltssets und Berechtigungen finden Sie im Benutzerhandbuch der Tanium Core Platform: Verwalten von Rollen.