Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji. Administrator s Guide

Wielkość: px
Rozpocząć pokaz od strony:

Download "Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji. Administrator s Guide"

Transkrypt

1 Worry-FreeTM Business Security Standard Edition i Advanced Edition Najlepsze rozwiązanie powstrzymujące zagrożenia, zanim dotrą Administrator s Guide Podręcznik instalacji

2

3 Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz w opisanych w nim produktach. Przed zainstalowaniem i korzystaniem z oprogramowania należy zapoznać się z plikami readme, uwagami do wydania oraz najnowszą wersją właściwej dokumentacji użytkownika, które są dostępne w witrynie internetowej firmy Trend Micro pod adresem: Trend Micro, logo Trend Micro t-ball, TrendProtect, TrendSecure, Worry-Free, OfficeScan, ServerProtect, PC-cillin, InterScan i ScanMail są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro Incorporated. Pozostałe nazwy produktów i firm mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Copyright 2011, Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Numer katalogowy dokumentu: WBEM74599/ Data wydania: listopad 2011 Nazwa produktu i numer wersji: Trend Micro Worry-Free Business Security 7.0 Numer wersji dokumentu: 1.12 Podlega ochronie patentami USA o numerach: i

4 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Dokumentacja użytkownika programu Trend Micro Worry-Free Business Security ma na celu przedstawienie głównych funkcji oprogramowania i instrukcji instalacji w określonym środowisku produkcyjnym. Należy go przeczytać przed zainstalowaniem lub rozpoczęciem użytkowania oprogramowania. Szczegółowe informacje na temat korzystania z poszczególnych funkcji oprogramowania znajdują się w pliku pomocy elektronicznej oraz w elektronicznej Bazie wiedzy, dostępnej w witrynie internetowej firmy Trend Micro. Firma Trend Micro stara się zawsze ulepszać swoją dokumentację. Państwa opinie są zawsze mile widziane. Prosimy o ocenę tego dokumentu w witrynie:

5 Spis treści Spis treści Rozdział 1: Wprowadzenie do programów Trend Micro Worry-Free Business Security Standard i Advanced Omówienie programu Trend Micro Worry-Free Business Security Nowości Wersja 7.0 SP Wersja Kluczowe funkcje Infrastruktura Trend Micro Smart Protection Network Smart Feedback Usługa Web Reputation Reputation (tylko w wersji Advanced) Reputacja plików Skanowanie inteligentne Filtrowanie adresów URL Zalety ochrony Składniki systemu ochrony Informacje o zagrożeniach Składniki sieci Wysyłanie wirusów do firmy Trend Micro Rozdział 2: Przygotowanie do instalacji Przed rozpoczęciem Etap 1: Planowanie wdrażania Etap 2: Instalowanie programu Security Server Etap 3: Instalowanie programów Security Agent Etap 4: Konfiguracja opcji zabezpieczeń Wymagania systemowe dotyczące serwera i agentów i

6 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Uwagi Inne wymagania Wybór edycji Instalowanie programu Worry-Free Business Security Ochrona sieci Omówienie instalacji Porty Program Trend Micro Security Server skanowanie wstępne Inne uwagi dotyczące instalacji Problemy ze zgodnością Lista kontrolna instalacji Określenie miejsca instalacji programu Security Server Identyfikacja liczby klientów Planowanie ruchu w sieci Wybieranie serwera dedykowanego Lokalizacja plików programu Określanie liczby komputerów i serwerów Wybór opcji instalacji dla programów Security Agent Lista kontrolna portów Lista kontrolna adresów serwera zabezpieczeń Rozdział 3: Instalowanie programu Security Server Instalacja programu przegląd Instalowanie serwera skanowania Scan Server Procedura instalacji standardowej Procedura instalacji niestandardowej Część 1: Czynności związane z konfiguracją wstępną Część 2: Ustawienia programu Security Server Część 3: Opcje instalacji programu Security Agent Część 4: Messaging Security Agent opcje instalacji Część 5: Proces instalacji Procedura instalacji cichej ii

7 Spis treści Weryfikacja instalacji Instalowanie programu Trend Micro Worry-Free Remote Manager Agent Rozdział 4: Uaktualnianie i migracja Uaktualnianie z wcześniejszej wersji Obsługiwane uaktualnienia Nieobsługiwane uaktualnienia Najważniejsze wskazówki dotyczące uaktualniania Procedura uaktualniania Migracja z innych aplikacji ochrony przed złośliwym oprogramowaniem Uaktualnianie programu Security Agent Zapobieganie uaktualnianiu programu Security Agent dla wybranych klientów Rozdział 5: Wprowadzenie Rejestrowanie Konsola internetowa wprowadzenie Stan aktywności Wyświetlanie komputerów Kluczowe składniki Program Security Server Security Agent Konsola internetowa Klienty Silnik skanowania antywirusowego Rozdział 6: Zarządzanie podstawowymi ustawieniami zabezpieczeń Opcje grup komputerów i serwerów iii

8 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Konfigurowanie skanowania w czasie rzeczywistym Zarządzanie zaporą Konfigurowanie zapory Praca z wyjątkami zapory Wyłączanie zapory System wykrywania włamań (IDS) Usługa Web Reputation Konfigurowanie usługi Web Reputation Filtrowanie adresów URL Monitorowanie zachowania Zaufany program Kontrola urządzeń Narzędzia użytkownika Konfigurowanie narzędzi użytkownika Konfigurowanie uprawnień klienta Konfigurowanie opcji kwarantanny Konfigurowanie katalogu kwarantanny Dodatek A: Rozwiązywanie problemów i często zadawane pytania Rozwiązywanie problemów...a-2 Niepowodzenie instalowania lub odinstalowywania...a-10 Nie można replikować Messaging Security Agent ustawienia (tylko w wersji Advanced)...A-11 Często zadawane pytania (FAQ)...A-13 Gdzie znaleźć kod aktywacyjny i klucz rejestracyjny?...a-13 Rejestracja...A-14 Instalacja, uaktualnianie i zgodność...a-14 Jak mogę odzyskać zgubione lub zapomniane hasło?...a-15 Ochrona oprogramowania Intuit...A-15 Konfigurowanie ustawień...a-15 Czy mam najnowszy plik sygnatur lub dodatek Service Pack?...A-18 iv

9 Spis treści Skanowanie Smart Scan... A-18 Znane problemy... A-19 Dodatek B: Uzyskiwanie pomocy Dokumentacja produktu...b-2 Baza wiedzy...b-3 Pomoc techniczna...b-4 kontakt z firmą Trend Micro...B-5 Przesyłanie podejrzanych plików do firmy Trend Micro...B-6 Encyklopedia zagrożeń wirusami...b-6 TrendLabs...B-7 Dodatek C: Glosariusz Indeks v

10 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 vi

11 Rozdział 1 Wprowadzenie do programów Trend Micro Worry-Free Business Security Standard i Advanced Ten rozdział zawiera omówienie programu Trend Micro Worry-Free Business Security (WFBS). Rozdział obejmuje następujące zagadnienia: Omówienie programu Trend Micro Worry-Free Business Security na str. 1-2 Nowości na str. 1-2 Kluczowe funkcje na str. 1-4 Zalety ochrony na str. 1-6 Składniki systemu ochrony na str. 1-8 Informacje o zagrożeniach na str Składniki sieci na str Wysyłanie wirusów do firmy Trend Micro na str

12 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Omówienie programu Trend Micro Worry-Free Business Security Program Trend Micro Worry-Free Business Security (WFBS) zabezpiecza użytkowników i zasoby w małych firmach przed kradzieżą danych, kradzieżą tożsamości, niebezpiecznymi witrynami internetowymi oraz spamem (tylko w wersji Advanced). Uwaga: Niniejszy dokument zawiera informacje o programie Worry-Free Business Security w wersji Standard i Advanced. Sekcje i rozdziały dotyczące wersji Advanced są oznaczone dopiskiem (tylko w wersji Advanced). Obsługiwany przez technologię Trend Micro Smart Protection Network program Worry-Free Business Security zapewnia: Bezpieczeństwo: Zatrzymuje wirusy, oprogramowanie szpiegowskie, spam (tylko w wersji Advanced) i zagrożenia internetowe, zanim dotrą one do komputerów lub serwerów. Funkcja filtrowania adresów URL blokuje dostęp do niebezpiecznych witryn internetowych i pomaga zwiększyć produktywność użytkowników. Inteligentne działanie: Szybkie skanowanie i ciągłość aktualizacji chronią przed nowymi zagrożeniami przy minimalnym wpływie na działanie komputerów użytkowników. Prostsze korzystanie: Łatwa instalacja i administracja prawie nie wymagająca ingerencji. Program WFBS wykrywa zagrożenia bardziej skutecznie, dzięki czemu można skoncentrować się na działalności firmy zamiast na problemach bezpieczeństwa. Nowości Wersja 7.0 SP1 Program Worry-Free Business Security 7.0 z dodatkiem SP1 udostępnia następujące nowe funkcje i ulepszenia: 1-2

13 Wprowadzenie do programów Trend Micro Worry-Free Business Security Standard i Advanced Wyświetlanie komunikatów o błędach: w razie wystąpienia błędu w trakcie instalacji programy Security Agent wyświetlają komunikaty o błędach i adresy URL odpowiednich artykułów z bazy wiedzy. Instalacja programu Security Server przebiega szybciej, gdyż jest tworzony tylko jeden typ skanowania pakietu agenta. Stan instalacji poprawek hot fix: umożliwia administratorowi wyświetlanie stanu instalacji i historii poprawek hot fix przy użyciu zapytań dziennika. Ulepszenie aktualizacji programu Security Agent: zapewniono mniejsze użycie procesora i krótszy czas aktualizowania w trakcie aktualizacji programu SA. Zaufany program: umożliwia skonfigurowanie z poziomu interfejsu użytkownika często używanych aplikacji we/wy, które mają być wykluczone ze skanowania w czasie rzeczywistym. Wersja 7.0 Program Worry-Free Business Security 7.0 udostępnia następujące nowe funkcje i ulepszenia: Kontrola urządzeń: nadzoruje dostęp do urządzeń USB i zasobów sieciowych. Instalacja niestandardowa: umożliwia zainstalowanie tylko potrzebnych składników. Zaawansowane filtrowanie adresów URL: wliczając ustawienia elastycznych godzin pracy i oddzielną listę blokowanych witryn usługi Web Reputation Filtr usługi Web Reputation: skanowanie adresów URL w wiadomościach i wykonywanie skonfigurowanych operacji w przypadku wykrycia złośliwych adresów URL. Ta funkcja działa niezależnie od funkcji filtrowania spamu. Filtr usługi Reputation: umożliwia blokowanie spamu i złośliwych wiadomości , porównując adresy IP przychodzących wiadomości z jedną z największych na świecie bazą danych reputacji poczty oraz z bazą dynamicznych ocen reputacji. Pomaga identyfikować nowe źródła spamu i wiadomości wyłudzających informacje (phishing), a nawet eliminuje pliki typu zombie i botnet natychmiast, gdy się pojawią. Prostszy i łatwiejszy w obsłudze interfejs użytkownika programu Security Agent (SA). Łatwiejsza replikacja między serwerami WFBS. 1-3

14 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Ulepszona funkcja blokowania stron wyświetlająca proste wyjaśnienie i opcję Kontynuuj przeglądanie. Zapobieganie utracie danych przez pocztę (tylko w wersji Advanced): zasady filtrowania zawartości zapobiegające utracie danych uniemożliwiają wysłanie wrażliwych informacji poza sieć Zaawansowana obsługa programu ScanMail na serwerze Exchange (tylko w wersji Advanced): obsługa programu Microsoft Exchange Server 2010 Ochrona klientów z systemem Mac (tylko w wersji Advanced). Kluczowe funkcje Przykładem funkcji tej wersji produktu jest lepsza integracja z infrastrukturą Trend Micro Smart Protection Network. Infrastruktura Trend Micro Smart Protection Network Trend Micro Smart Protection Network to działająca w otoczeniu internetowym infrastruktura zabezpieczeń zawartości klienta, którą zaprojektowano w celu ochrony klientów przed zagrożeniami internetowymi. Poniżej przedstawiono najważniejsze elementy infrastruktury Smart Protection Network. Smart Feedback Funkcja Trend Micro Smart Feedback zapewnia stałą komunikację pomiędzy produktami firmy Trend Micro oraz działającymi nieprzerwanie centrami badań nad zagrożeniami i technologiami. Każde nowe zagrożenie zidentyfikowane zgodnie z rutynową procedurą sprawdzania reputacji klienta powoduje automatyczną aktualizację wszystkich baz danych zagrożeń firmy Trend Micro w celu ochrony przed tym zagrożeniem kolejnych klientów. Nieustannie usprawniając procedury identyfikacji zagrożeń za pośrednictwem rozległej globalnej sieci klientów i partnerów biznesowych, firma Trend Micro zapewnia automatyczną ochronę w czasie rzeczywistym przed najnowszymi zagrożeniami i lepsze zabezpieczenia, podobnie jak straż sąsiedzka chroni członków lokalnej społeczności. Z uwagi na fakt, że informacje zebrane o zagrożeniu 1-4

15 Wprowadzenie do programów Trend Micro Worry-Free Business Security Standard i Advanced oparte są na reputacji źródła komunikacji, a nie na zawartości określonej korespondencji, prywatność informacji osobistych i firmowych klienta jest zawsze chroniona. Usługa Web Reputation Technologia Trend Micro Web Reputation korzysta z jednej z największych na świecie baz danych reputacji domen, określając wiarygodność konkretnych domen internetowych na podstawie przyznawanej im oceny punktowej, na którą wpływają takie czynniki jak wiek witryny, historyczne zmiany lokalizacji oraz ślady podejrzanych działań odkryte za pomocą analizy złośliwych zachowań. Następnie kontynuowane jest skanowanie witryn i blokowanie dostępu użytkowników do zainfekowanych stron. Aby zwiększyć precyzję i ograniczyć liczbę fałszywych alarmów, technologia Trend Micro Web Reputation ocenia poszczególne strony i łącza w witrynach internetowych, zamiast klasyfikować lub blokować całe witryny, ponieważ często tylko fragmenty legalnych witryn są atakowane przez hakerów, a ich reputacja zmienia się dynamicznie. Reputation (tylko w wersji Advanced) Technologia Trend Micro Reputation sprawdza adresy IP, korzystając z bazy danych reputacji znanych źródeł spamu i dynamicznej usługi oceniającej reputację nadawcy wiadomości w czasie rzeczywistym. Oceny reputacji są korygowane na podstawie nieustannej analizy zachowań adresów IP, stopnia aktywności i danych historycznych. Złośliwe wiadomości są blokowane jeszcze po stronie Internetu na podstawie adresu IP nadawcy, dzięki czemu pliki typu zombi lub botnet nie docierają w ogóle do sieci lub komputera użytkownika. Reputacja plików Technologia reputacji plików, opracowana przez firmę Trend Micro, umożliwia sprawdzanie reputacji każdego pliku przy użyciu rozległej, internetowej bazy danych przed zezwoleniem użytkownikom na dostęp. Informacje dotyczące złośliwego oprogramowania są przechowywane w otoczeniu internetowym, dlatego są one natychmiast dostępne dla wszystkich użytkowników. Wydajne sieci dostarczania zawartości i lokalne serwery buforujące redukują opóźnienie podczas procesu kontroli 1-5

16 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 do minimum. Architektura typu otoczenie internetowe-klient zapewnia szybszą ochronę, eliminuje obciążenie związane z wdrażaniem plików sygnatur i umożliwia znaczne zmniejszenie ilości zasobów wykorzystywanych przez klienty. Skanowanie inteligentne Program Trend Micro Worry-Free Business Security korzysta z nowej technologii nazywanej skanowaniem inteligentnym (Smart Scan). W przeszłości klienci programu WFBS korzystali ze skanowania tradycyjnego, co związane było z koniecznością pobierania przez każdego klienta składników wymaganych do skanowania. Dzięki technologii skanowania inteligentnego Smart Scan, klient korzysta z pliku sygnatur znajdującego się na serwerze Smart Scan. Do skanowania plików są używane tylko zasoby serwera skanowania. Filtrowanie adresów URL Funkcja filtrowania adresów URL pomaga w kontrolowaniu dostępu do witryn internetowych w celu zwiększenia produktywności pracowników, ograniczenia zużycia przepustowości połączenia internetowego i tworzenia bezpieczniejszego środowiska roboczego. Można wybrać poziom filtrowania adresów URL lub zmodyfikować listę blokowanych witryn internetowych. Zalety ochrony Poniższa tabela przedstawia, jak różne składniki programu WFBS chronią sieć przed zagrożeniami. 1-6

17 Wprowadzenie do programów Trend Micro Worry-Free Business Security Standard i Advanced TABELA 1-1. Zalety ochrony ZAGROŻENIE OCHRONA Wirusy/złośliwe oprogramowanie. Wirusy, trojany, robaki, umyślnie utworzone luki w zabezpieczeniach i oprogramowanie typu rootkit Spyware/grayware. Spyware, dialery, narzędzia hakerskie, programy do łamania haseł, adware, programy-żarty i keyloggery Wirusy, złośliwe oprogramowanie oraz oprogramowanie typu spyware i grayware przesyłane w wiadomościach oraz spam Robaki sieciowe i wirusy Włamania Potencjalnie szkodliwe witryny internetowe i phishingowe Złośliwe zachowanie Fałszywe punkty dostępu Obraźliwa lub poufna treść przesyłana za pomocą komunikatorów internetowych Mechanizmy skanowania antywirusowego i antyszpiegowskiego przy użyciu plików sygnatur w oprogramowaniu Security Agent i Messaging Security Agent Skanowanie poczty POP3 w programie Security Agent i skanowanie poczty IMAP w programie Messaging Security Agent Ochrona programu Messaging Security Agent dla serwerów Microsoft Exchange Zapora w programie Security Agent Zapora w programie Security Agent Usługa Web Reputation i narzędzia firmy Trend Micro w programie Security Agent Monitorowanie zachowań w programie Security Agent Narzędzie Wi-Fi Advisor w programie Security Agent Filtrowanie treści przesyłanych przez komunikatory internetowe w programie Security Agent 1-7

18 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Składniki systemu ochrony Ochrona antywirusowa/antyszpiegowska Mechanizm skanowania antywirusowego (32-bitowy/64-bitowy) programów Security Agent i Messaging Security Agent (MSA): Silnik skanowania wykorzystuje plik sygnatur wirusów do wykrywania wirusów, złośliwego oprogramowania i innych zagrożeń bezpieczeństwa plików, które są otwierane i/lub zapisywane przez użytkowników. Silnik skanowania wykorzystuje plik sygnatury wirusów i przeprowadza wykrywanie początkowe, stosując metodę nazywaną porównywaniem sygnatur. Ponieważ każdy wirus ma unikatową sygnaturę lub ciąg znaków odróżniających go od innych kodów, firma Trend Micro umieszcza nieaktywne fragmenty takiego kodu w pliku sygnatury. Silnik porównuje następnie określone części każdego skanowanego pliku z sygnaturą w pliku sygnatur wirusów, szukając dopasowania. Sygnatura wirusów: plik pomagający programowi Security Agent identyfikować sygnatury wirusów unikatowe sekwencje bitów i bajtów, które sygnalizują obecność wirusa. Szablon usług Damage Cleanup: Używany w silniku Damage Cleanup; pomaga w identyfikacji plików i procesów trojanów, robaków i programów typu spyware/grayware oraz umożliwia silnikowi ich eliminację. Silnik Damage Cleanup (32-bitowy/64-bitowy): Silnik używany przez usługi czyszczenia do wykrywania i usuwania plików i procesów trojanów, robaków oraz programów typu spyware/grayware. Sygnatura wyjątków IntelliTrap: Sygnatura wyjątków używana przez mechanizm IntelliTrap i silniki skanowania podczas poszukiwania złośliwego kodu w skompresowanych plikach. Sygnatura IntelliTrap: Sygnatura używana przez mechanizm IntelliTrap i silniki skanowania do wyszukiwania złośliwego kodu w skompresowanych plikach. Sygnatura programu Smart Scan Agent: Plik sygnatur używany przez klienta do identyfikacji zagrożeń. Plik sygnatury jest przechowywany na komputerze z zainstalowanym agentem. Silnik Smart Feedback (32-bit/64-bit): Silnik służący do wysyłania informacji do infrastruktury Trend Micro Smart Protection Network. Sygnatura inteligentnego skanowania: Plik sygnatur zawierający dane specyficzne dla plików znajdujących się na komputerach klienckich. 1-8

19 Wprowadzenie do programów Trend Micro Worry-Free Business Security Standard i Advanced Mechanizm skanowania antyszpiegowskiego (32-bitowy/64-bitowy): Odrębny silnik skanowania, skanujący w poszukiwaniu spyware/grayware, wykrywający je i usuwający z zainfekowanych komputerów i serwerów pracujących pod kontrolą 32-bitowych (i386) i 64-bitowych (x64) systemów operacyjnych. Sygnatura oprogramowania Spyware/Grayware v.6: Plik zawierający znane sygnatury spyware używany przez silniki skanowania w poszukiwaniu spyware (zarówno 32-bitowe, jak i 64-bitowe) do wykrywania programów spyware/grayware na komputerach i serwerach podczas skanowania ręcznego i zaplanowanego. Sygnatura oprogramowania spyware/grayware: moduł podobny do sygnatury oprogramowania szpiegowskiego/grayware w wersji 6, ale używany przez mechanizm skanowania do skanowania antyszpiegowskiego. Ochrona antyspamowa Mechanizm antyspamowy (32-bitowy/64-bitowy): Wykrywa niezamówioną pocztę reklamową (UCE) lub masową (UBE), znaną także pod nazwą spamu. Sygnatura antyspamowa: Zawiera definicje spamu umożliwiające wykrywanie spamu przez silnik antyspamowy w wiadomościach . Usługa Reputation (ERS): Zatrzymuje znaczną ilość spamu, zanim dotrze on do bramy i doprowadzi do obciążenia infrastruktury przesyłania wiadomości. Ochrona przed epidemią Funkcja Ochrona przed epidemią zapewnia wczesne ostrzeganie o zagrożeniu internetowym lub innej epidemii na skalę światową. Funkcja ta reaguje automatycznie, stosując czynności zapobiegawcze chroniące komputery i sieć. Następnie wykonuje czynności zabezpieczające, mające na celu zidentyfikowanie problemu i naprawienie uszkodzeń. Sygnatura oceny narażenia na atak: Plik zawierający bazę danych wszystkich luk w zabezpieczeniach. Sygnatura oceny narażenia na atak zawiera instrukcje dla mechanizmu skanowania, który wyszukuje znane luki w zabezpieczeniach. Wirusy sieciowe Sterownik zapory (Windows XP, 32-bit/64-bit): Zapora używa tego mechanizmu wraz z plikiem sygnatur wirusów sieciowych do ochrony komputerów przed atakami hakerów i wirusów sieciowych. 1-9

20 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Sterownik zapory (Windows Vista/7, 32-bit/64-bit): W przypadku komputerów klienckich z systemem Windows Vista zapora używa tego sterownika wraz z plikiem sygnatur wirusów sieciowych do skanowania w poszukiwaniu wirusów sieciowych. Sygnatura zapory: Podobnie jak plik sygnatur wirusów, plik ten umożliwia programowi WFBS zidentyfikowanie sygnatur wirusów sieciowych. Sterownik TDI (32-bitowy/64-bitowy): Moduł przekierowujący ruch sieciowy do modułów skanowania. Usługa Web Reputation Baza danych Trend Micro Security: Usługa Web Reputation ocenia potencjalne zagrożenie bezpieczeństwa ze strony żądanej witryny internetowej przed jej wyświetleniem. W zależności od oceny zwróconej przez bazę danych i skonfigurowanego poziomu zabezpieczeń program Security Agent blokuje lub zatwierdza żądanie. Silnik filtrowania adresów URL (32-bitowy/64-bitowy): Silnik wykonujący zapytania do bazy danych Trend Micro Security w celu oceny strony. Pasek narzędzi Trend Micro Baza danych Trend Micro Security: Pasek narzędzi Trend Micro ocenia potencjalne zagrożenie bezpieczeństwa ze strony hiperłączy wyświetlanych na stronie internetowej. W zależności od oceny zwróconej przez bazę danych i poziomu zabezpieczeń skonfigurowanego w dodatku przeglądarki, ten dodatek dokona oceny łącza. Ochrona oprogramowania Lista zabezpieczeń oprogramowania: Chronione pliki programów (EXE oraz DLL) nie mogą być modyfikowane lub usuwane. Aby odinstalować, zaktualizować lub uaktualnić program, należy tymczasowo wyłączyć zabezpieczenie folderu. 1-10

21 Wprowadzenie do programów Trend Micro Worry-Free Business Security Standard i Advanced Monitorowanie zachowania Behavior Monitoring Core Driver: Te sterowniki wykrywają zachowanie procesów na klientach. Biblioteka główna funkcji Monitorowanie zachowania: Program SA używa tej usługi do obsługi sterowników głównego monitora zachowań. Sygnatura stosowania reguł: Lista reguł skonfigurowanych w programie Security Server, które muszą być wymuszane przez agentów. Sygnatura podpisu cyfrowego: Lista firm zaakceptowanych przez firmę Trend Micro, których oprogramowanie może być bezpiecznie używane. Sygnatura konfiguracji funkcji monitorowania zachowania: Ta sygnatura zawiera domyślne reguły monitorowania zachowania. Pliki w tej sygnaturze będą pomijane przez wszystkie reguły. Sygnatura wykrywania funkcji monitorowania zachowania: Sygnatura zawierająca reguły do wykrywania podejrzanego zachowania. Narzędzie Wi-Fi Advisor Narzędzie Wi-Fi Advisor: Sprawdza bezpieczeństwo sieci bezprzewodowych pod względem poprawności identyfikatorów SSID, metod uwierzytelniania oraz wymagań szyfrowania. Filtrowanie zawartości Lista zastrzeżonych słów/wyrażeń: Lista zastrzeżonych słów/wyrażeń zawiera słowa i wyrażenia, które nie mogą być przesyłane poprzez aplikacje do obsługi wiadomości błyskawicznych. Stan aktywności i powiadomienia Na ekranie Stan aktywności są widoczne ogólne informacje dotyczące stanu funkcji Ochrona przed epidemią, Ochrona antywirusowa, Ochrona antyszpiegowska oraz Wirusy sieciowe. Jeśli program WFBS chroni serwery Microsoft Exchange (tylko w wersji Advanced), można również wyświetlać stan ochrony przed spamem. Podobnie program WFBS może przesyłać do administratorów powiadomienia o wystąpieniu znaczących zdarzeń. 1-11

22 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Informacje o zagrożeniach Poniżej wymieniono określenia i wyjaśniono ich znaczenia zastosowane w tym dokumencie. Wirusy/złośliwe oprogramowanie Wirus komputerowy/złośliwe oprogramowanie to program, fragment wykonywalnego kodu który ma unikatową zdolność do replikacji. Wirusy/złośliwe oprogramowanie mogą dołączać się do pliku wykonywalnego niemal dowolnego typu i rozprzestrzeniać się jako pliki kopiowane oraz wysyłane między użytkownikami komputerów. Poza zdolnością do replikacji wirusy/złośliwe oprogramowanie mają czasami inne cechy wspólne: działanie, które powoduje wirus. Wirusy niekiedy wyświetlają tylko komunikaty lub obrazy, mogą jednak również zniszczyć pliki, sformatować dysk twardy albo spowodować inne straty. Programy agentów na komputerach klienckich produkty określane nazwami Security Agent i Messaging Security Agent mogą wykrywać wirusy i złośliwe oprogramowanie podczas skanowania antywirusowego. Zalecaną przez firmę Trend Micro operacją w przypadku wirusów/złośliwego oprogramowania jest czyszczenie. Złośliwe oprogramowanie: Złośliwe oprogramowanie to programy wykonujące nieoczekiwane lub nieautoryzowane operacje. Jest to pojęcie ogólne oznaczające wirusy, trojany i robaki. Zależnie od typu, złośliwe oprogramowanie może, ale nie musi zawierać replikujący się lub niereplikujący się złośliwy kod. Trojany: Trojany nie są wirusami. Nie zarażają plików i nie replikują się. Są to złośliwe programy podszywające się pod nieszkodliwe aplikacje. Aplikacja, która ma według autora usuwać wirusy/złośliwe oprogramowanie z komputera, a w istocie wprowadza wirusy/złośliwe oprogramowanie, jest przykładem trojana. Działając w tle, może ona otworzyć port i umożliwić złośliwym hakerom przejęcie kontroli nad komputerem. Jednym z typowych działań jest przejęcie kontroli nad komputerem w celu rozsyłania spamu. Ponieważ trojany nie zarażają plików, nie trzeba wykonywać czyszczenia, choć mechanizm skanowania może je zgłosić jako plik, którego nie można wyczyścić i usunąć go albo poddać kwarantannie. 1-12

23 Wprowadzenie do programów Trend Micro Worry-Free Business Security Standard i Advanced W przypadku trojanów usunięcie lub poddanie plików kwarantannie może nie wystarczyć. Należy także wyczyścić system, to znaczy usunąć wszelkie programy, które mogły zostać skopiowane na komputer, zamknąć porty komunikacyjne i usunąć wpisy z rejestru. Robaki: Robak komputerowy to samodzielny program (lub zbiór programów), który ma zdolność rozpowszechniania własnych funkcjonalnych kopii lub własnych segmentów na inne systemy komputerowe. Rozpowszechnianie zazwyczaj ma miejsce przez połączenia sieciowe lub przez załączniki wiadomości . W przeciwieństwie do wirusów/złośliwego oprogramowania robaki nie muszą dołączać się do programów-nosicieli. Umyślnie utworzone luki w zabezpieczeniach: Umyślnie utworzona luka w zabezpieczeniach to metoda pomijania normalnego uwierzytelniania, zabezpieczenia zdalnego dostępu do komputera i/lub uzyskiwania dostępu do informacji bez zostania wykrytym. Oprogramowanie typu rootkit: Rootkit to zestaw programów, stworzonych w celu zakłócenia prawidłowej kontroli użytkowników nad systemem operacyjnym. Zwykle oprogramowanie typu rootkit ukrywa swoją instalację i próbuje zapobiec swojemu wykryciu przez sabotaż standardowych zabezpieczeń systemu. Wirusy makr: Wirusy makr są związane z konkretnymi aplikacjami. Wirusy te rezydują w plikach aplikacji, takich jak Microsoft Word (.doc) i Microsoft Excel (.xls). W związku z tym można je wykryć w plikach o rozszerzeniach typowych dla aplikacji obsługujących makra, takich jak.doc,.xls czy.ppt. Wirusy makr przemieszczają się pomiędzy plikami danych w aplikacji i jeśli nie zostaną powstrzymane, mogą ostatecznie zarazić setki plików. Atak ze strony zagrożeń mieszanych: Ataki mieszane, takie jak Nimda czy Code Red, korzystają z wielu punktów wejścia i luk w zabezpieczeniach sieci firmowych. Oprogramowanie spyware/grayware Oprogramowanie typu grayware to programy wykonujące nieoczekiwane lub nieautoryzowane operacje. Jest to ogólne określenie obejmujące spyware, adware, dialery, programy-żarty, narzędzia dostępu zdalnego oraz inne niepożądane pliki i programy. Zależnie od typu takie oprogramowanie może ale nie musi zawierać replikujący się lub niereplikujący się złośliwy kod. 1-13

24 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Programy Security Agent i Messaging Security Agent mogą wykrywać oprogramowanie grayware. Zalecaną przez firmę Trend Micro operacją w przypadku oprogramowania typu spyware/grayware jest czyszczenie. Spyware: Spyware to oprogramowanie komputerowe, które jest instalowane na komputerze bez zgody lub wiedzy użytkownika i gromadzi oraz przesyła informacje osobiste. Dialery: Dialery są niezbędne w celu łączenia się z Internetem za pomocą linii telefonicznej. Złośliwe dialery są tworzone w celu łączenia poprzez numery o podwyższonych stawkach, zamiast bezpośrednio z usługodawcą internetowym. Dostawcy takich złośliwych dialerów zarabiają dodatkowe pieniądze. Inne sposoby użycia dialerów obejmują przesyłanie informacji osobistych i pobieranie złośliwego oprogramowania. Narzędzia hakerskie: Narzędzie hakerskie to program lub zestaw programów przeznaczonych do pomocy podczas włamań. Adware: Oprogramowanie adware lub oprogramowanie wspierające reklamy to dowolny pakiet oprogramowania, który automatycznie odtwarza, wyświetla lub pobiera materiały reklamowe na komputer po zainstalowaniu oprogramowania lub podczas korzystania z niego. Keyloggery: Keylogger to oprogramowanie komputerowe, które rejestruje wszystkie znaki wpisywane przez użytkownika. Haker może następnie pobrać te informacje i wykorzystać do własnych celów. Boty: Bot (skrót od słowa robot ) to program działający jako agent użytkownika lub innego programu bądź symulujący ludzką aktywność. Uruchomiony bot może się replikować, kompresować i rozpowszechniać swoje kopie. Boty mogą służyć do koordynacji zautomatyzowanego ataku na komputery w sieci. Wirusy sieciowe Wirus rozpowszechniający się przez sieć nie jest, ściśle rzecz biorąc, wirusem sieciowym. Jedynie kilka wspomnianych w tej sekcji zagrożeń, takich jak robaki, zalicza się do wirusów sieciowych. Wirusy sieciowe używają do replikacji protokołów sieciowych, takich jak TCP, FTP, UDP, HTTP, i protokołów . Zapora umożliwia identyfikację i blokowanie wirusów sieciowych na podstawie pliku sygnatur wirusów. 1-14

25 Wprowadzenie do programów Trend Micro Worry-Free Business Security Standard i Advanced Spam Spam obejmuje niezamówione wiadomości (wiadomości-śmieci), często o charakterze reklamowym, wysyłane masowo na wiele list pocztowych, do pojedynczych osób i grup dyskusyjnych. Istnieją dwa rodzaje spamu: niezamawiana poczta reklamowa (UCE) i niezamawiana poczta masowa (UBE). Włamania Włamanie oznacza próbę uzyskania dostępu do sieci lub komputera metodą siłową lub bez uprawnienia. Określenie to może także oznaczać pominięcie zabezpieczeń sieci lub komputera. Złośliwe zachowanie Złośliwe zachowanie oznacza nieautoryzowane zmiany dokonane przez oprogramowanie w systemie operacyjnym, wpisach rejestru, innych programach lub plikach i folderach. Fałszywe punkty dostępu Fałszywe punkty dostępu (określane także jako złe bliźniaki ) to punkty dostępu Wi-Fi, które wydają się być prawidłowe, ale zostały skonfigurowane przez hakera w celu podsłuchiwania komunikacji bezprzewodowej. Obraźliwa lub poufna treść przesyłana za pomocą komunikatorów internetowych Tekst przesyłany za pomocą aplikacji do obsługi wiadomości błyskawicznych, tzw. komunikatorów internetowych, stanowiący treści obraźliwe lub zastrzeżone przez daną organizację (poufne). Mogą to być na przykład poufne informacje firmowe. Programy nasłuchujące naciskane klawisze w trybie online Wersja online keyloggerów. Patrz Oprogramowanie spyware/grayware na str. 1-13, aby uzyskać więcej informacji. 1-15

26 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Narzędzia do kompresji Narzędzia do kompresji to narzędzia służące do tzw. pakowania programów wykonywalnych. Skompresowanie programu sprawia, że kod zawarty w pliku wykonywalnym jest trudniejszy do wykrycia dla tradycyjnych programów antywirusowych. Skompresowany plik może ukrywać trojana lub robaka. Silnik skanowania programu Trend Micro może wykrywać spakowane pliki, a zalecaną operacją dla nich jest kwarantanna. Zdarzenia typu phishing (tylko w wersji Advanced) Zdarzenie typu phishing zaczyna się od wiadomości , której autorzy podszywają się pod znaną lub legalnie działającą firmę. Wiadomość zachęca adresata do kliknięcia łącza przekierowującego do fałszywej witryny sieci Web. Znajduje się na niej monit do użytkownika o uaktualnienie informacji osobistych, na przykład haseł, numerów ubezpieczenia czy numerów kart kredytowych. Ma to na celu oszukanie odbiorcy i nakłonienie go do ujawnienia informacji, które mogą zostać użyte w celu kradzieży tożsamości. Program Messaging Security Agent korzysta z funkcji Antyspam do wykrywania zdarzeń typu phishing. Zalecaną przez firmę Trend Micro operacją w przypadku zdarzeń typu phishing jest usunięcie całej wiadomości, w której wykryto takie zagrożenie. Ataki typu mass-mailing (tylko w wersji Advanced) Wirusy/złośliwe oprogramowanie używające poczty elektronicznej mogą rozprzestrzeniać się za pomocą wiadomości , automatyzując działania programu do obsługi poczty elektronicznej zainstalowanego na komputerze, lub poprzez rozprzestrzenianie samego wirusa/złośliwego oprogramowania. Działanie typu mass-mailing to sytuacja, gdy infekcja rozprzestrzenia się szybko w środowisku programu Microsoft Exchange. Firma Trend Micro opracowała mechanizm skanowania do wykrywania zachowań, które wykazują zazwyczaj ataki typu mass-mailing. Zachowania te są zapisane w pliku sygnatur wirusów, który jest aktualizowany poprzez serwery Trend Micro ActiveUpdate. W programie MSA można uaktywnić podejmowanie specjalnych działań przeciwko atakom typu mass-mailing w przypadku wykrycia zachowania typu mass-mailing. Akcja ustawiona dla ataku typu mass mailing ma pierwszeństwo przed wszystkimi innymi akcjami. Domyślna akcja wykonywana przeciw atakom typu mass mailing to usunięcie całej wiadomości. 1-16

27 Wprowadzenie do programów Trend Micro Worry-Free Business Security Standard i Advanced Na przykład: Program MSA został skonfigurowany tak, aby poddawał kwarantannie wiadomości, jeśli wykryje, że są zarażone robakiem lub trojanem. Poza tym włączono wykrywanie działań typu mass mailing i skonfigurowano program MSA tak, aby usuwał wszystkie wiadomości, które mają cechy charakterystyczne dla działań typu mass mailing. Program MSA otrzymuje wiadomość zawierającą robaka, na przykład odmianę robaka MyDoom. Ten robak wykorzystuje własny silnik SMTP do rozsyłania się pod adresy , które gromadzi z zarażonego komputera. W przypadku wykrycia robaka MyDoom i rozpoznania jego zachowania typu mass-mailing przez program MSA, wiadomość zawierająca robaka zostanie usunięta w przeciwieństwie do kwarantanny stosowanej w przypadku robaków nie wykazujących zachowania typu mass-mailing. 1-17

28 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Składniki sieci Program Worry-Free Business Security korzysta z następujących składników: TABELA 1-2. Składniki sieci KONWENCJA/POJĘCIE Security Server Konsola internetowa Agent/SA/MSA Klienty Scan Server OPIS Program Security Server zawiera także konsolę internetową scentralizowaną, obsługiwaną na stronie internetowej konsolę zarządzania całym programem Trend Micro Worry-Free Business Security. Konsola Web to scentralizowana, internetowa konsolą zarządzania wszystkimi agentami. Konsola Web jest zlokalizowana na serwerze zabezpieczeń (Security Server). Programy Security Agent lub Messaging Security Agent (tylko w wersji Advanced) chronią klienty, na których są zainstalowane. Klienty to serwery Microsoft Exchange, komputery stacjonarne i przenośne oraz serwery, na których jest zainstalowany program Messaging Security Agent lub Security Agent. Serwer skanowania (program Scan Server) pomaga skanować komputery klienckie skonfigurowane do skanowania inteligentnego. Domyślnie serwer skanowania jest instalowany na serwerze zabezpieczeń. 1-18

29 Wprowadzenie do programów Trend Micro Worry-Free Business Security Standard i Advanced Wysyłanie wirusów do firmy Trend Micro Jeżeli zachodzi podejrzenie, że dany plik może być zarażony, a silnik skanowania nic nie wykrył lub nie może go wyczyścić, taki plik można przysłać do firmy Trend Micro. Więcej informacji zawiera witryna: W wiadomości prosimy zamieścić krótki opis zauważonych objawów. Zespół inżynierów ds. rozwiązań antywirusowych przeanalizuje plik (zazwyczaj w dniu jego otrzymania) oraz określi i sklasyfikuje zawarte w nim wirusy. 1-19

30 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 1-20

31 Rozdział 2 Przygotowanie do instalacji Poszczególne kroki tego etapu mają na celu ułatwienie zaplanowania instalacji i wdrożenia programu Worry-Free Business Security. Firma Trend Micro zaleca utworzenie planu instalacji i wdrożenia przed rozpoczęciem instalacji. Pozwala to upewnić się, że możliwości oprogramowania zostaną włączone do istniejącego wcześniej planu ochrony sieci i ochrony antywirusowej. Rozdział obejmuje następujące zagadnienia: Przed rozpoczęciem na str. 2-2 Wymagania systemowe dotyczące serwera i agentów na str. 2-4 Wybór edycji na str Ochrona sieci na str Omówienie instalacji na str Problemy ze zgodnością na str Lista kontrolna instalacji na str Lista kontrolna portów na str Lista kontrolna adresów serwera zabezpieczeń na str

32 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Przed rozpoczęciem Należy zapoznać się z następującymi etapami instalacji i wdrażania. Etap 1: Planowanie wdrażania Planowanie wdrażania programu WFBS obejmuje następujące zadania: 1. Sprawdzenie wymagań systemowych. Patrz Wymagania systemowe dotyczące serwera i agentów na str. 2-4, aby uzyskać więcej informacji. 2. Określenie lokalizacji instalacji programu Security Server. Patrz Określenie miejsca instalacji programu Security Server na str. 2-32, aby uzyskać więcej informacji. 3. Ustalenie liczby klientów. Patrz Identyfikacja liczby klientów na str. 2-32, aby uzyskać więcej informacji. 4. Planowanie ruchu sieciowego. Patrz Planowanie ruchu w sieci na str. 2-33, aby uzyskać więcej informacji. 5. Określenie grup komputerów stacjonarnych i serwerów. Patrz Określanie liczby komputerów i serwerów na str. 2-35, aby uzyskać więcej informacji. 6. Możliwości instalowania/wdrażania programów Security Agent. Więcej informacji w sekcji Wybór opcji instalacji dla programów Security Agent na str Etap 2: Instalowanie programu Security Server Ten etap obejmuje następujące zadania: 1. Przygotowanie serwera docelowego do instalacji. Patrz Wymagania systemowe dotyczące serwera i agentów na str. 2-4, aby uzyskać więcej informacji. Wskazówka: Szczegółowe informacje można znaleźć w sekcji Systemowe listy kontrolne Podręcznika administratora programu WFBS. 2. Instalacja lub uaktualnianie oprogramowania WFBS. Więcej informacji zawiera sekcja Omówienie instalacji na str lub Najważniejsze wskazówki dotyczące uaktualniania na str Sprawdzanie instalacji. Patrz Weryfikacja instalacji na str. 3-37, aby uzyskać więcej informacji. 2-2

33 Przygotowanie do instalacji Etap 3: Instalowanie programów Security Agent Po zainstalowaniu serwera Security Server należy zainstalować programy Security Agent na wszystkich serwerach i komputerach, a programy Messaging Security Agent na wszystkich serwerach Exchange. Uwaga: Zobacz sekcję Instalowanie programów Security Agent w Podręczniku administratora programu WFBS. Ten etap obejmuje następujące zadania: 1. Wybór metody instalacji 2. Instalacja lub uaktualnianie agentów 3. Weryfikacja instalacji 4. Testowanie instalacji Etap 4: Konfiguracja opcji zabezpieczeń Po zainstalowaniu programów Security Agent na wszystkich klientach można w razie potrzeby dostosować ustawienia domyślne. Uwaga: Zobacz sekcję Zarządzanie podstawowymi ustawieniami zabezpieczeń w Podręczniku administratora programu WFBS. Ten etap obejmuje następujące zadania: 1. Konfigurowanie grup komputerów i serwerów 2. Konfigurowanie serwerów Microsoft Exchange 3. Konfigurowanie preferencji 2-3

34 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Wymagania systemowe dotyczące serwera i agentów W przypadku instalacji programu WFBS Security Server (łącznie z serwerem skanowania) i agenta, wymagania są następujące: TABELA 2-1. Wymagania systemowe ELEMENT MINIMALNE WYMOGI SYSTEMOWE Security Server Procesor Tryb skanowania tradycyjnego: Intel Pentium 4 lub nowszy Tryb skanowania inteligentnego Smart Scan: komputer wieloprocesorowy lub z procesorem wielordzeniowym Pamięć Tryb skanowania inteligentnego: 1GB; zalecane 2GB Tryb tradycyjny (x86): 512MB; zalecane 1GB X64 (skanowanie inteligentne i tradycyjne): 1GB; zalecane 2GB Windows EBS 2008 lub Windows SBS 2008 (skanowanie inteligentne i tradycyjne): 4GB; zalecane 8GB Windows Home Server 2011 (skanowanie inteligentne i tradycyjne): 2GB; zalecane 4GB Windows SBS 2011 Standard/Essentials (skanowanie inteligentne i tradycyjne): 8GB Miejsce na dysku 6GB wolnego miejsca na dysku (nie uwzględniając miejsca wykorzystywanego przez programy SA i MSA) 3GB do instalacji 3GB do działania 2-4

35 Przygotowanie do instalacji TABELA 2-1. Wymagania systemowe (ciąg dalszy) ELEMENT MINIMALNE WYMOGI SYSTEMOWE System operacyjny Seria lub rodzina produktów Windows XP Windows Vista Windows 7 Windows Server 2003 Obsługiwane dodatki Service Pack lub wersje Professional Edition z dodatkiem SP3 Ultimate z dodatkiem SP1 lub SP2 Enterprise z dodatkiem SP1 lub SP2 Business z dodatkiem SP1 lub SP2 Home Premium z dodatkiem SP1 lub SP2 Home Basic z dodatkiem SP1 lub SP2 Ultimate bez dodatku Service Pack lub z dodatkiem SP1 Enterprise bez dodatku Service Pack lub z dodatkiem SP1 Professional bez dodatku Service Pack lub z dodatkiem SP1 Home Premium bez dodatku Service Pack lub z dodatkiem SP1 Home Basic bez dodatku Service Pack lub z dodatkiem SP1 Uwaga: system Windows 7 Starter nie jest obsługiwany. Web Edition z dodatkiem SP1 lub SP2 Standard Edition z dodatkiem SP1 lub SP2 Enterprise Edition z dodatkiem SP1 lub SP2 Datacenter Edition z dodatkiem SP1 lub SP2 2-5

36 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 TABELA 2-1. Wymagania systemowe (ciąg dalszy) ELEMENT MINIMALNE WYMOGI SYSTEMOWE Windows Small Business Server (SBS) 2003 Windows Storage Server 2003 R2 Windows SBS 2003 R2 Windows Home Server Windows Server 2008 Windows SBS 2008 Windows Essential Business Server (EBS) 2008 Standard Edition Premium Edition Bez dodatku Service Pack Standard Edition Premium Edition Bez dodatku Service Pack lub z dodatkiem Power Pack 1 bądź 3 Foundation Edition z dodatkiem SP1 lub SP2 Standard Edition z dodatkiem SP1 lub SP2 Enterprise Edition z dodatkiem SP1 lub SP2 Datacenter Edition z dodatkiem SP1 lub SP2 Standard Edition bez dodatku Service Pack lub z dodatkiem SP2 Premium Edition bez dodatku Service Pack lub z dodatkiem SP2 Standard Edition bez dodatku Service Pack lub z dodatkiem SP2 Premium Edition bez dodatku Service Pack lub z dodatkiem SP2 2-6

37 Przygotowanie do instalacji TABELA 2-1. Wymagania systemowe (ciąg dalszy) ELEMENT MINIMALNE WYMOGI SYSTEMOWE Windows Storage Server 2008 Windows Server 2008 R2 Windows SBS 2011 Standard Edition Windows SBS 2011 Essentials Edition Windows Home Server 2011 Workgroup Edition bez dodatku Service Pack Standard Edition bez dodatku Service Pack Enterprise Edition bez dodatku Service Pack Foundation Edition bez dodatku Service Pack lub z dodatkiem SP1 Standard Edition bez dodatku Service Pack lub z dodatkiem SP1 Enterprise Edition bez dodatku Service Pack lub z dodatkiem SP1 Datacenter Edition bez dodatku Service Pack lub z dodatkiem SP1 Bez dodatku Service Pack lub z dodatkiem SP1 Bez dodatku Service Pack Bez dodatku Service Pack Uwagi: Systemy Windows Server 2008 oraz 2008 R2 używające opcji Server Core nie są obsługiwane. Obsługiwane są wszystkie główne edycje i 64-bitowe wersje wyszczególnionych systemów operacyjnych, chyba że zaznaczono inaczej. 2-7

38 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 TABELA 2-1. Wymagania systemowe (ciąg dalszy) ELEMENT MINIMALNE WYMOGI SYSTEMOWE Serwer WWW IIS 6.0 (Windows Server 2003, SBS 2003 lub Home Server) IIS 7.0 (Windows Server 2008, SBS 2008 lub EBS 2008) IIS 7.5 (Windows Server 2008 R2 lub Windows SBS 2011 Standard/Essentials) Apache HTTP Server w wersji lub nowszej Uwaga: Serwer IIS nie jest obsługiwany w systemach Windows XP oraz Windows Vista/7. W tych systemach operacyjnych musi zostać użyty serwer Apache. Jeśli serwer Apache Server jest już zainstalowany, firma Trend Micro zaleca jego odinstalowanie. Odpowiedni serwer Apache zostanie zainstalowany razem z programem Security Server. Konsola zarządzania Przeglądarka internetowa Program do odczytywania plików PDF (dla raportów) Wyświetlacz Program Internet Explorer w wersji 6.0 SP2 lub nowszej Program Adobe Acrobat Reader 6.0 lub nowszy Kolorowy wyświetlacz o rozdzielczości 1024 x 768 pikseli lub większej 2-8

39 Przygotowanie do instalacji TABELA 2-1. Wymagania systemowe (ciąg dalszy) ELEMENT MINIMALNE WYMOGI SYSTEMOWE Security Agent Procesor Pamięć Miejsce na dysku Intel Pentium x86 lub zgodny Procesor x64 obsługujący technologie AMD64 oraz Intel EM64T Wymagania dotyczące częstotliwości procesora różnią się w zależności od systemu operacyjnego: 1GHz (Windows Server 2008, SBS 2008 lub EBS 2008) 800MHz (Windows Vista, Windows 7) 450MHz (Windows XP, Server 2003, SBS 2003 lub Home Server) 8GB (system SBS 2011 Standard/Essentials) 4GB (system SBS/EBS 2008) 2GB (system WHS 2011) Co najmniej 1GB, zalecane 2GB (system Windows 7, Windows Server 2003 lub 2008) Co najmniej 512MB; zalecane 1GB (system Windows Vista) Co najmniej 512MB, zalecane 1GB (system Windows Server 2003 lub Home Server) Co najmniej 256MB; zalecane 512MB (system Windows XP) Skanowanie Smart Scan 500MB wolnego miejsca na dysku 300MB do instalacji 200MB do działania Skanowanie standardowe 1GB wolnego miejsca na dysku 400MB do instalacji 600MB do działania 2-9

40 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 TABELA 2-1. Wymagania systemowe (ciąg dalszy) ELEMENT System operacyjny Wyświetlacz MINIMALNE WYMOGI SYSTEMOWE Program Security Agent obsługuje wszystkie systemy operacyjne obsługiwane przez program Security Server. Ponadto program SA współdziała też z systemami: Windows XP Home (z dodatkiem SP3) Windows XP Tablet (z dodatkiem SP3) Kolorowy wyświetlacz, 256 lub więcej kolorów, o rozdzielczości 800x600 lub wyższej 2-10

41 Przygotowanie do instalacji TABELA 2-1. Wymagania systemowe (ciąg dalszy) ELEMENT MINIMALNE WYMOGI SYSTEMOWE Messaging Security Agent Procesor Pamięć Miejsce na dysku Procesor 1GHz Intel Pentium x86 lub kompatybilny Procesor 1GHz obsługujący technologie AMD64 oraz Intel EM64T 1GB 2GB wolnego miejsca na dysku 500MB do instalacji 1,5GB do działania 2-11

42 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 TABELA 2-1. Wymagania systemowe (ciąg dalszy) ELEMENT MINIMALNE WYMOGI SYSTEMOWE System operacyjny Seria lub rodzina produktów Windows Server 2003 R2 (z oprogramowaniem Storage Server 2003) Windows Server 2003 (z oprogramowaniem Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Server 2008 R2 Windows Server 2008 Windows SBS 2008 Windows EBS 2008 Windows SBS 2011 Standard Obsługiwane dodatki Service Pack lub wersje SP1 lub SP2 SP1 lub SP2 SP1 lub SP2 SP1 lub SP2 Bez dodatku Service Pack lub z dodatkiem SP1 SP1 lub SP2 SP1 lub SP2 Foundation Edition bez dodatku Service Pack lub z dodatkiem SP1 Standard Edition bez dodatku Service Pack lub z dodatkiem SP1 Enterprise Edition bez dodatku Service Pack lub z dodatkiem SP1 Datacenter Edition bez dodatku Service Pack lub z dodatkiem SP1 Bez dodatku Service Pack lub z dodatkiem SP1 2-12

43 Przygotowanie do instalacji TABELA 2-1. Wymagania systemowe (ciąg dalszy) ELEMENT MINIMALNE WYMOGI SYSTEMOWE Uwaga: obsługiwane są wszystkie edycje i 64-bitowe wersje wyszczególnionych systemów operacyjnych, chyba że zaznaczono inaczej. Serwer WWW Serwer poczty IIS 6.0 (Windows Server 2003, SBS 2003 lub Home Server) IIS 7.0 (Windows Server 2008, SBS 2008 lub EBS 2008) IIS 7.5 (Windows Server 2008 R2 lub SBS 2011 Standard/Essentials) Exchange Server 2003 z dodatkiem SP2 lub nowszy. Exchange 2007 z dodatkiem SP1 lub nowszy i Exchange 2010 z dodatkiem SP1 Uwaga: Aby możliwa była poprawna integracja z funkcjami ochrony przed spamem w programie Exchange Server 2003 oraz 2007, program Messaging Security Agent wymaga narzędzia Intelligent Message Filter w tych wersjach programu Exchange Server. Uwagi Program Security Agent współdziała z oprogramowaniem Citrix Presentation Server 4.0/4.5/5.0 i obsługuje funkcję pulpitu zdalnego. Program Security Agent obsługuje gigabitowe karty sieciowe (NICs). Program WFBS 7.0 obsługuje oprogramowanie VMware ESX 3.0/3.5, VMware Server 1.0.3/2.0.1, VMware Workstation 6.0/6.5 i Microsoft Hyper-V Server 2008 R2. Inne wymagania Klienty korzystające ze skanowania inteligentnego muszą być w trybie online. Klienty w trybie offline nie mogą korzystać ze skanowania inteligentnego. 2-13

44 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Wymagane są prawa dostępu administratora lub administratora domeny do komputera z zainstalowanym programem Security Server. Musi być zainstalowana usługa Udostępnianie plików i drukarek w sieciach Microsoft Networks. Musi być zainstalowana obsługa protokołu TCP/IP (Transmission Control Protocol/Internet Protocol). Jeśli w sieci zainstalowano program Microsoft ISA Server lub serwer proxy, należy otworzyć porty HTTP (domyślnie 8059) i SSL (domyślnie 4343), aby umożliwić dostęp do konsoli internetowej i umożliwić komunikację klient-serwer. Wybór edycji Instalowanie programu Worry-Free Business Security Programy Worry-Free Business Security oraz Worry-Free Business Security Advanced korzystają z tego samego programu instalacyjnego. Wybór wersji do zainstalowania zależy od kodu aktywacyjnego, który zostanie wpisany podczas instalacji. Firma Trend Micro oferuje następujące wersje programu: Worry-Free Business Security: Umożliwia ochronę komputerów stacjonarnych, przenośnych i serwerów w sieci lokalnej. Zawiera funkcje: Ochrona przed epidemią, Zapora, Skanowanie antywirusowe i antyspyware. Wersja standardowa programu WFBS obejmuje pomoc techniczną, pobieranie sygnatur wirusów/malware, skanowanie w czasie rzeczywistym oraz aktualizacje programu przez okres jednego roku. Worry-Free Business Security Advanced: Umożliwia ochronę serwerów Microsoft Exchange w sieci lokalnej. Zawiera wszystkie funkcje programu Worry-Free Business Security i dodatkowo funkcje Antyspam, Filtrowanie zawartości i Blokowanie załączników. Jeśli masz kod aktywacyjny programu Worry-Free Business Security Advanced, program instalacyjny udostępnia opcję instalacji programu Messaging Security Agent na serwerach Microsoft Exchange. 2-14

45 Przygotowanie do instalacji Podczas instalacji na ekranie pojawia się monit o podanie kodu aktywacyjnego. Jeśli pole to pozostanie puste, program Worry-Free Business Security zostanie zainstalowany w wersji próbnej. Uwaga: 30-dniowa wersja próbna jest instalowana domyślnie, jeśli nie zostanie wpisany kod aktywacyjny. Wersję próbną można zainstalować bez klucza rejestracyjnego lub kodu aktywacyjnego. Aby uzyskać więcej informacji, należy skontaktować się z przedstawicielem handlowym firmy Trend Micro (patrz sekcja kontakt z firmą Trend Micro na str. B-5). Rejestrowanie programu Worry-Free Business Security W celu umożliwienia pobierania aktualizacji pliku sygnatur i silnika skanowania konieczne jest zarejestrowanie i uaktywnienie tej aplikacji. Kupując programu WFBS 7.0 otrzymuje się również klucz rejestracyjny. Klucz rejestracyjny ma długość 22 znaków (wraz z myślnikami) i następujący format: xx-xxxx-xxxxx-xxxxx-xxxxx Kodu rejestracyjnego można użyć rejestracji w witrynie sieci Web firmy Trend Micro https://olr.trendmicro.com/registration/eu/en-eu/. Uwaga: W przypadku zakupienia Trend Micro SMB Solution CD klucz rejestracyjny wersji próbnej można znaleźć na opakowaniu. Używając klucza można dokonać rejestracji online i otrzymać kod aktywacyjny w wiadomości . Kod aktywacyjny Po zarejestrowaniu się kod aktywacyjny zostanie przesłany pocztą . Kod aktywacyjny zawiera 37 znaków (włącznie z myślnikami) i wygląda następująco: xx-xxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx Kod aktywacyjny wersji próbnej jest przesyłany automatycznie po pobraniu programu Worry-Free Business Security 7.0 z witryny internetowej firmy Trend Micro. 2-15

46 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Podczas instalacji należy wprowadzić kod aktywacyjny, aby potwierdzić legalność programu WFBS 7.0. Uwaga: Po zakończeniu okresu próbnego program Security Server nie będzie pobierać zaktualizowanych składników, chyba że użytkownik wprowadzi koda aktywacyjny za pomocą konsoli internetowej. Licencja i umowa serwisowa Nabywca programu Worry-Free Business Security lub Worry-Free Business Security Advanced otrzymuje licencję na korzystanie z produktu oraz standardową umowę serwisową. Standardowa umowa serwisowa to umowa pomiędzy organizacją klienta a firmą Trend Micro, dotycząca praw do uzyskania pomocy technicznej i aktualizacji produktu w zamian za dokonanie odpowiednich płatności. Licencja na oprogramowanie firmy Trend Micro obejmuje zazwyczaj prawo do aktualizacji produktu, aktualizacji pliku sygnatur oraz podstawowej pomocy technicznej przez jeden (1) rok od daty zakupu. Po pierwszym roku należy odnowić subskrypcję usługi serwisowej, wnosząc opłatę według obowiązujących w danym momencie stawek firmy Trend Micro. Uwaga: Umowa serwisowa wygasa, ale umowa licencyjna nie traci ważności. Jeśli umowa serwisowa wygaśnie, nadal będzie można przeprowadzać skanowanie, ale nie będzie możliwe zaktualizowanie plików sygnatur wirusów/złośliwego oprogramowania, silnika skanowania ani plików programu (nawet ręczne). Klient nie będzie mógł też uzyskać pomocy technicznej od firmy Trend Micro. Sześćdziesiąt (60) dni przed upływem terminu ważności umowy serwisowej na ekranie Stan aktywności konsoli internetowej zostanie wyświetlona wiadomość ostrzegającą o potrzebie odnowienia licencji. Umowę serwisową można zaktualizować, kupując odnowienie usługi u sprzedawcy, w dziale sprzedaży firmy Trend Micro, lub na stronie firmy Trend Micro pod adresem: https://olr.trendmicro.com/registration/ 2-16

47 Przygotowanie do instalacji Konsekwencje wygaśnięcia licencji Kiedy minie termin ważności kodu aktywacyjnego programu w pełnej licencjonowanej wersji, nie będzie można pobrać plików aktualizacji silnika ani plików sygnatur. Jednakże, w przeciwieństwie do kodu aktywacyjnego wersji testowej, kiedy minie okres ważności kodu aktywacyjnego pełnej licencjonowanej wersji, istniejąca konfiguracja i wszystkie ustawienia pozostaną niezmienione. Umożliwia to zachowanie pewnego poziomu zabezpieczeń na wypadek, gdyby użytkownik przez nieuwagę doprowadził do wygaśnięcia licencji. Po jego upływie wersję pełną programu WFBS można odnowić, wykupując odnowienie usługi. Instalacja pełnej wersji wymaga posiadania kodu aktywacyjnego. Uwaga: Aby uzyskać odpowiedzi na pytania dotyczące rejestracji, należy odwiedzić witrynę internetową firmy Trend Micro pod następującym adresem: Program Worry-Free Business Security i Worry-Free Business Security Advanced Poniższa tabela zawiera listę funkcji obsługiwanych w poszczególnych edycjach. TABELA 2-2. Dostępne funkcje według edycji produktu FUNKCJE WORRY-FREE BUSINESS SECURITY WORRY-FREE BUSINESS SECURITY ADVANCED Aktualizacje składników Tak Tak Kontrola urządzeń Tak Tak Oprogramowanie antywirusowe/anty-spyware Tak Tak Zapora Tak Tak Usługa Web Reputation Tak Tak Filtrowanie adresów URL Tak Tak 2-17

48 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 TABELA 2-2. Dostępne funkcje według edycji produktu (ciąg dalszy) FUNKCJE WORRY-FREE BUSINESS SECURITY WORRY-FREE BUSINESS SECURITY ADVANCED Monitorowanie zachowania Tak Tak Narzędzia użytkownika Tak Tak Filtrowanie zawartości wiadomości błyskawicznych Tak Tak Skanowanie poczty (POP3) Tak Tak Antyspam (POP3) Tak Tak Skanowanie poczty (IMAP) Nie Tak Antyspam (IMAP) Nie Tak Filtrowanie zawartości wiadomości Zapobieganie utracie danych przez wiadomość Nie Nie Tak Tak Blokowanie załączników Nie Tak Poniższa tabela zawiera listę funkcji obsługiwanych w poszczególnych typach licencji. TABELA 2-3. Skutki stanu licencji Pełna licencja Wersja próbna (30 dni) Wygasło Powiadomienie o wygaśnięciu Aktualizacje pliku sygnatur złośliwego oprogramowania/wiru sów Tak Tak Tak Tak Tak Nie Aktualizacje programu Tak Tak Nie Pomoc techniczna Tak Nie Nie 2-18

49 Przygotowanie do instalacji TABELA 2-3. Skutki stanu licencji (ciąg dalszy) Pełna licencja Wersja próbna (30 dni) Wygasło Skanowanie w czasie rzeczywistym* Tak Tak Nie *W przypadku wygasłych licencji skanowanie w czasie rzeczywistym będzie korzystać z nieaktualnych składników. Uwaga: Aby uaktualnić daną edycję, należy skontaktować się z przedstawicielem handlowym firmy Trend Micro. Ochrona sieci Funkcje ochrony programu WFBS obejmują następujące elementy: Konsola zarządzania: zarządzanie wszystkimi agentami z jednego miejsca. Program Security Server: hostowanie konsoli Web, pobieranie aktualizacji z serwera Trend Micro ActiveUpdate Server, zbieranie i przechowywanie dzienników oraz pomoc w kontroli epidemii wywołanych przez wirusy/złośliwe oprogramowanie. Program Security Agent: ochrona komputerów z systemami Windows 7/Vista/XP/Server 2003/Server 2008/Server 2008 R2 przed złośliwym oprogramowaniem/wirusami, oprogramowaniem szpiegowskim/grayware, trojanami i innymi zagrożeniami. Messaging Security Agent:ochrona serwerów Microsoft Exchange, filtrowanie spamu i blokowanie złośliwej zawartości. Program Scan Server: pobieranie składników związanych ze skanowaniem z serwisu firmy Trend Micro i używanie ich do skanowania klientów. Uwaga: W przypadku wdrożenia skanowania inteligentnego w programie WFBS ten sam komputer pełni funkcję serwera zabezpieczeń i serwera Smart Scan. 2-19

50 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Następujący rysunek ilustruje sposób instalowania składników programu WFBS w typowej sieci. Internet Zapora Brama Windows Server Serwer Exchange Sieć lokalna RYSUNEK 2-1. Przykład topologii sieci TABELA 2-4. Przykład topologii sieci opisy A MSA SYMBOL OPIS Program Security Agent zainstalowany na klientach Program Messaging Security Agent zainstalowany na serwerze Exchange (tylko w przypadku wersji Advanced) 2-20

51 Przygotowanie do instalacji TABELA 2-4. Przykład topologii sieci opisy (ciąg dalszy) SS SYMBOL OPIS Program Security Server i serwer skanowania zainstalowane na serwerze systemu Windows Konsola internetowa Konsola internetowa jest scentralizowaną, internetową konsolą zarządzania dla programu WFBS. Służy ona do konfigurowania programów Security Agent. Konsola internetowa jest instalowana podczas instalacji programu Trend Micro Security Server i korzysta z typowych technologii internetowych, takich jak ActiveX, CGI, HTML i HTTP/HTTPS. Za pomocą konsoli internetowej można: instalować agentów na serwerach, komputerach stacjonarnych i przenośnych; grupować komputery stacjonarne i przenośne oraz serwery w grupy logiczne w celu ułatwienia równoczesnej konfiguracji i zarządzania; konfigurować skanowanie antywirusowe i antyspyware oraz uruchamiać skanowanie ręczne dla jednej lub wielu grup; odbierać powiadomienia i przeglądać raporty dziennika dotyczące wirusów i złośliwego oprogramowania; odbierać powiadomienia i wysyłać ostrzeżenia o epidemii za pomocą wiadomości , pułapki SNMP lub dziennika zdarzeń systemu Windows w przypadku wykrycia zagrożeń na klientach; kontrolować epidemie przez konfigurowanie i włączanie funkcji Ochrona przed epidemią. ponownie wygenerować identyfikator klienta programu Security Agent dla komputera sklonowanego lub dla urządzenia wirtualnego. Security Server Podstawowym elementem pakietu WFBS jest program Security Server (oznaczony symbolem SS na Rysunek 2-1). Program Security Server udostępnia scentralizowaną konsolę internetową do zarządzania programem WFBS. Program Security Server instaluje programy Security Agent na klientach sieci i tworzy relacje klienta z serwerem. Program Security Server umożliwia wyświetlanie informacji o stanie zabezpieczeń, 2-21

52 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 przeglądanie agentów, konfigurowanie zabezpieczeń systemu i pobieranie składników ze scentralizowanej lokalizacji. Program Security Server zawiera także bazę danych, w której przechowywane są dzienniki wykrytych zagrożeń internetowych zgłoszonych przez program Security Agent. Internet Program Trend Micro Security Server pobiera plik sygnatur i silnik skanowania ze źródła aktualizacji. Program Trend Micro Security Server z serwerem internetowym HTTP Konsola internetowa Zarządzanie programami Security Server i Security Agent za pomocą konsoli internetowej. Klienty RYSUNEK 2-2. Jak działa komunikacja klient-serwer za pośrednictwem protokołu HTTP Security Agent Program Security Agent (oznaczony symbolem A na Rysunek 2-1) przesyła raporty do programu Trend Micro Security Server, z którego został zainstalowany. Aby dostarczyć serwerowi Security Server najświeższe informacje o kliencie, agent przesyła w czasie rzeczywistym informacje o stanie zdarzeń. Raportowane są takie zdarzenia, jak wykrycie wirusa, uruchomienie agenta, zamknięcie agenta, rozpoczęcie skanowania i zakończenie aktualizacji. Program Security Agent zapewnia trzy metody skanowania: skanowanie w czasie rzeczywistym, skanowanie zaplanowane oraz skanowanie ręczne. 2-22

53 Przygotowanie do instalacji Za pomocą konsoli internetowej można skonfigurować ustawienia skanowania programów Security Agent. Aby wprowadzić jednakowe zabezpieczenia komputerów w całej sieci, należy zdecydować o nieprzyznawaniu użytkownikom uprawnień do modyfikacji ustawień skanowania lub usunięcia agenta. Scan Server Program WFBS 7.0 jest częścią infrastruktury Smart Protection Network i umożliwia skanowanie klientów przy użyciu serwera skanowania. Obciążenie związane z pobieraniem składników i skanowaniem klientów jest więc przenoszone z klientów na serwer skanowania. Dostępne są dwa typy serwerów skanowania: Scan Server: Serwer skanowania jest automatycznie instalowany z programem Security Server. Serwer użytkownika może więc pełnić funkcję centrum sterowania dla programówsecurity Agent i funkcję skanera. Program Trend Micro Global Smart Scan Server: Firma Trend Micro oferuje serwer skanowania dla wszystkich klientów jako moduł zapasowy. Jeżeli serwer skanowania w sieci z jakiegoś powodu zawiedzie, firma Trend Micro gwarantuje ochronę. 2-23

54 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Internet Globalny serwer skanowania inteligentnego Trend Micro Global Smart Scan Server zastępuje serwer skanowania, jeżeli klienty nie mogą połączyć się z lokalnym serwerem skanowania. Klient przesyła informacje dotyczące plików do tego serwera, a serwer informuje klienta, które pliki stanowią zagrożenie dla bezpieczeństwa. Klient Program Scan Server skanuje klientów skonfigurowanych do skanowania Smart Scan. Serwer skanowania jest tym samym komputerem, który pełni funkcję serwera zabezpieczeń. Skanowanie inteligentne Smart Scan: Klienty przesyłają informacje dotyczące plików do serwera skanowania w celu analizy, a serwer skanowania informuje klienta, które pliki stanowią zagrożenie dla bezpieczeństwa. RYSUNEK 2-3. Działanie komunikacji związanej ze skanowaniem inteligentnym Smart Scan Uwaga: Serwer skanowania Scan Server jest automatycznie instalowany z programem Security Server. Po instalacji można określić, które komputery będą korzystać z serwera skanowania. 2-24

55 Przygotowanie do instalacji Omówienie instalacji W trakcie instalacji program instalacyjny wyświetli monit o wprowadzenie następujących informacji: Szczegóły dotyczące programu Security Server: Domena/nazwa hosta lub adres IP serwera Security Server oraz katalog docelowy, w którym program WFBS instaluje pliki serwera Security Server. Szczegóły dotyczące serwera proxy: Jeżeli ruch internetowy w sieci lokalnej obsługiwany jest przez serwer proxy, należy skonfigurować informacje o tym serwerze (włącznie z nazwą użytkownika i hasłem serwera proxy, jeśli jest wymagane). Informacje te potrzebne są, aby umożliwić pobieranie najnowszych składników z serwera aktualizacji firmy Trend Micro. Informacje dotyczące serwera proxy można wprowadzić podczas instalacji lub po jej ukończeniu. Aby wprowadzić informacje po ukończeniu instalacji, należy użyć konsoli internetowej. Serwer SMTP: Jeśli do wysyłania powiadomień używany jest serwer SMTP, należy wprowadzić nazwę serwera SMTP, numer portu oraz adresy odbiorców i nadawców powiadomień. Uwaga: Jeśli serwer SMTP znajduje się na tym samym komputerze co program WFBS i korzysta z portu 25, program instalacyjny wykrywa nazwę serwera SMTP i aktualizuje pola Serwer SMTP i Port. Hasło konsoli internetowej programu Security Server: Aby zapobiec nieuprawnionemu dostępowi do konsoli internetowej, należy utworzyć hasło. Hasło zamknięcia/odinstalowania klienta: Należy utworzyć hasło, aby zapobiec nieuprawnionemu zamykaniu lub odinstalowywaniu programu. Security Agent Ścieżka instalacji oprogramowania klienckiego: Należy skonfigurować ścieżkę instalacji oprogramowania klienckiego, gdzie program Security Agent podczas instalacji klienta zostaną zapisane pliki programu. Konto i uprawnienia: Przed kontynuacją instalacji należy się zalogować za pomocą konta z uprawnieniami administratora domeny lub administratora lokalnego 2-25

56 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Ponowne uruchamianie usług: Nie ma konieczności zatrzymywania lub uruchamiania usług Microsoft Exchange przed lub po instalacji. Podczas odinstalowywania lub uaktualniania programu Trend Micro Messaging Security Agent, usługa IIS Admin/serwer Apache i wszystkie usługi pokrewne zostaną automatycznie zatrzymane, a następnie uruchomione ponownie. OSTRZEŻENIE! W przypadku instalacji programu Messaging Security Agent, na którym uruchomione są narzędzia blokowania, należy te narzędzia usunąć, aby nie wyłączały one usługi IIS, bez której instalacja nie powiodłaby się. Porty Program WFBS korzysta z dwóch typów portów: Port nasłuchiwania serwera (port HTTP): Używany do uzyskania dostępu do programu Trend Micro Security Server. Domyślnie program WFBS korzysta z jednego z następujących portów: Domyślna witryna internetowa serwera IIS: Ten sam numer portu jak w przypadku portu TCP serwera HTTP. Wirtualna witryna internetowa serwera IIS: 8059 Serwer Apache: 8059 Port nasłuchiwania klienta: Losowo generowany numer portu, za pośrednictwem którego klient otrzymuje polecenia z programu Trend Micro Security Server. 2-26

57 Przygotowanie do instalacji Porty serwera skanowania: Używane do skanowania agentów. Patrz Tabela 2-5: TABELA 2-5. Porty serwera skanowania IIS, DOMYŚLNE IIS, WIRTUALNE PREINSTALOWAN Y SERWER APACHE NOWA INSTALACJA SERWERA APACHE NOWE INSTALACJE I UAKTUALNIENIA Port inny niż SSL Port inny niż SSL na serwerze internetowym Pierwszy otwarty port z zakresu od 8082 do Port inny niż SSL na serwerze internetowym Port inny niż SSL na serwerze internetowym port SSL Korzysta nie z protokołu SSL Port SSL na serwerze Web Pierwszy otwarty port z zakresu od 4345 do nd. Port SSL na serwerze Web port SSL Bez korzystan ia z protokołu SSL Pierwszy otwarty port z zakresu od 4345 do Pierwszy otwarty port z zakresu od 4345 do nd. Pierwszy otwarty port z zakresu od 4345 do

58 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Porty nasłuchiwania można modyfikować tylko podczas instalacji. OSTRZEŻENIE! Duża liczba ataków hakerów i wirusów odbywa się poprzez protokół HTTP i skierowana jest na porty 80 i/lub 8080, które w większości firm używane są jako domyślne porty TCP (Transmission Control Protocol), służące do komunikacji poprzez protokół HTTP. Jeżeli jeden z tych portów jest obecnie używany w firmie jako port HTTP, firma Trend Micro zaleca użycie portu o innym numerze. Uwaga: Aby ustalić, który port jest używany przez agentów do łączenia się z serwerem skanowania, należy otworzyć plik SSCFG.ini w katalogu, w którym serwer jest zainstalowany. Program Trend Micro Security Server skanowanie wstępne Zanim program instalacyjny rozpocznie proces instalacji, wykonuje wstępne skanowanie. To wstępne skanowanie obejmuje skanowanie w poszukiwaniu wirusów/malware oraz skanowanie usług Damage Cleanup Services, które chronią komputer docelowy przed złośliwym oprogramowaniem, trojanami i innym potencjalnie złośliwym oprogramowaniem. Funkcja ta skanuje najbardziej podatne na zagrożenie obszary komputera. Należą do nich: obszar rozruchowy i katalog rozruchowy (pod kątem wirusów sektora rozruchowego), folder Windows, folder Program Files. 2-28

59 Przygotowanie do instalacji Operacje wykonywane w przypadku wykrycia zagrożenia podczas skanowania wstępnego Jeżeli program instalacyjny programu WFBS wykryje złośliwe oprogramowanie lub spyware/grayware, lub inne rodzaje potencjalnie złośliwego kodu, można wykonywać następujące operacje: Oczyść: Czyści zarażony plik, usuwając wirusy lub złośliwe aplikacje. Jeżeli pliku nie da się wyczyścić, program WFBS szyfruje go i zmienia jego nazwę. Usuń: Usuwa plik Pomiń: Nie wykonuje żadnej operacji na pliku. Wskazówka: Firma Trend Micro zaleca wyczyszczenie lub usunięcie zarażonych plików. Inne uwagi dotyczące instalacji Instalacja programu Trend Micro Security Server nie wymaga ponownego uruchamiania komputera. Po zakończeniu instalacji można natychmiast skonfigurować program Trend Micro Security Server, a następnie przystąpić do wdrażania programu Security Agent. Jeżeli używany jest serwer sieci Web IIS, program instalacyjny automatycznie zatrzymuje usługę IIS/Apache i ponownie uruchamia ją podczas instalacji serwera Security Server. OSTRZEŻENIE! Należy upewnić się, że instalacja serwera Security Server nie jest wykonywana na komputerze, na którym działają aplikacje mogące zablokować usługę IIS. Może to spowodować niepowodzenie instalacji. Więcej informacji zawiera dokumentacja serwera IIS. Wskazówka: Firma Trend Micro zaleca instalację programu WFBS poza godzinami szczytu, aby zminimalizować jej wpływ na sieć. Jeżeli na serwerze Security Server jest już zainstalowana nieobsługiwana wersja serwera Apache, należy skorzystać z serwera IIS zamiast Apache. Jeżeli dwie aplikacje serwera sieci Web są uruchomione równocześnie, należy upewnić się, że nie występuje konflikt numerów portów, a zasoby komputera związane z pamięcią/mocą procesora i dyskami są wystarczające. 2-29

60 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Problemy ze zgodnością W niniejszej części opisano problemy ze zgodnością, które mogą wystąpić podczas korzystania z niektórych aplikacji innych firm. Należy zawsze zapoznać się z dokumentacją wszystkich aplikacji innych firm, które są zainstalowane na tym samym komputerze, na którym zostanie zainstalowany program Security Server i inne składniki rozwiązania Worry Free. Inne aplikacje antywirusowe Firma Trend Micro zaleca usunięcie innych aplikacji antywirusowych z komputera, na którym instalowany będzie program Trend Micro Security Server. Obecność innych aplikacji antywirusowych na tym samym komputerze może uniemożliwiać instalację programu Trend Micro Security Server lub wpływać na jego działanie. Uwaga: Program WFBS nie może odinstalowywać składników serwera innych produktów antywirusowych, ale może odinstalowywać ich składniki klienckie (instrukcje oraz lista aplikacji innych firm, które mogą być usunięte przez program WFBS, znajdują się w sekcji Migracja z innych aplikacji ochrony przed złośliwym oprogramowaniem na str. 4-6). Programy związane z zabezpieczeniami w systemach Windows EBS i SBS 2008 Program WFBS jest zgodny z systemami Windows Small Business Server (SBS) 2008 oraz Windows Essential Business Server (EBS) Jednak niektóre programy zapewniające bezpieczeństwo zainstalowane lub zarządzane w tych systemach operacyjnych mogą wywołać konflikt z programem WFBS. Z tego powodu usunięcie tych programów może okazać się konieczne. MSA i Forefront Programu Messaging Security Agent (MSA) nie można zainstalować na serwerach Exchange, na których zainstalowano program Microsoft Forefront Security for Exchange Server (Forefront). Przed zainstalowaniem programu MSA należy odinstalować program Forefront i upewnić się, że uruchomiona jest usługa Microsoft Exchange Information Store. 2-30

61 Przygotowanie do instalacji Programy Security Agent i usługa OneCare Chociaż program Security Server można zainstalować razem z programem Microsoft Windows Live OneCare for Server, nie można zainstalować programu Security Agent na klientach z zainstalowanym programem OneCare. Program instalacyjny aplikacji Security Agent automatycznie usunie program OneCare z komputerów klienckich. Bazy danych Skanowanie baz danych może spowodować spadek wydajności aplikacji uzyskujących dostęp do tych baz danych. Firma zaleca wykluczenie baz danych i ich folderów kopii zapasowej ze skanowania w czasie rzeczywistym. Jeśli baza danych wymaga skanowania, należy wykonać tę czynność ręcznie lub zaplanować poza godzinami szczytu, aby zminimalizować wpływ skanowania na jej działanie. Zapory innych firm Firma Trend Micro zaleca, aby przed przystąpieniem do instalacji zapory programu WFBS odinstalować lub wyłączyć wszelkie zapory innych firm, w tym następujące aplikacje: Zapora połączenia internetowego w systemach Windows XP i Windows 2003 Zapora systemu Windows w systemach Windows 7, Windows Vista, Windows Server 2008 i Windows Server 2008 R2 Jeżeli jednak konieczne jest uruchomienie zapory połączenia internetowego lub zapory innej firmy, należy dodać porty nasłuchiwania programu Trend Micro Security Server do listy wyjątków zapory (informacje na temat portów nasłuchiwania znajdują się w sekcji Porty na str. 2-26; informacje na temat konfigurowania listy wyjątków zawiera dokumentacja danej zapory). Lista kontrolna instalacji Przed przystąpieniem do wdrażania programu WFBS należy zapoznać się z poniższą listą kontrolną. 2-31

62 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Określenie miejsca instalacji programu Security Server Program WFBS jest elastyczny i może obsługiwać różne środowiska sieciowe. Można, na przykład, umieścić zaporę pomiędzy programem Trend Micro Security Server, a klientami, na których działa program Security Agent, lub umieścić zarówno program Trend Micro Security Server, jak i wszystkich klientów za pojedynczą zaporą sieciową. W przypadku zarządzania wieloma ośrodkami zaleca się zainstalowanie programu Security Server w ośrodku głównym i w każdym zarządzanym ośrodku, aby zmniejszyć zużycie przepustowości sieci między ośrodkiem głównym a ośrodkami zarządzanymi, a także przyspieszyć instalację plików sygnatur. Jeżeli na klientach włączono zaporę systemu Windows, program WFBS automatycznie doda ją do listy wyjątków. Uwaga: Jeżeli zaporę umieszczono pomiędzy programem Trend Micro Security Server a jego klientami, należy ją skonfigurować tak, aby umożliwić ruch sieciowy pomiędzy portami nasłuchiwania klientów i portem nasłuchiwania programu Trend Micro Security Server. Identyfikacja liczby klientów Klient to komputer, na którym planuje się zainstalowanie programu Security Agent lub Messaging Security Agent. Dotyczy to komputerów stacjonarnych, przenośnych i serwerów, w tym tych, które używane są do łączności. Jeśli w sieci znajdują się komputery z różnymi systemami operacyjnymi Windows (Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008 lub Windows Server 2008 R2), należy ustalić liczbę klientów korzystających z poszczególnych wersji systemu Windows. Dzięki tej informacji można podjąć decyzję co do najlepszej metody instalacji klientów w danym środowisku. Patrz Wybór opcji instalacji dla programów Security Agent na str Uwaga: Jedna instalacja programu Security Server jest w stanie obsłużyć do 2,500 klientów. W przypadku większej liczby klientów, firma Trend Micro zaleca zainstalowanie następnego programu Security Server. 2-32

63 Przygotowanie do instalacji Planowanie ruchu w sieci Podczas planowania wdrożenia należy pamiętać o ruchu sieciowym generowanym przez program WFBS, gdy program Security Server i klienty komunikują się ze sobą. Program Security Server/Scan Server generuje ruch sieciowy, gdy: powiadamia klientów o zmianach w konfiguracji; powiadamia klientów o aktualizacjach składników do pobrania; łączy się z serwerem ActiveUpdate firmy Trend Micro w celu sprawdzania i pobierania aktualizacji składników; wykonuje skanowanie na klientach skonfigurowanych do skanowania Smart Scan; przesyła informacje zwrotne do infrastruktury Trend Micro Smart Protection Network. Klienty generują ruch, gdy: są uruchamiane; są zamykane; generują dzienniki; dokonują zaplanowanej aktualizacji; przeprowadzają ręczne aktualizacje ( Aktualizuj teraz ); łączą się z serwerem skanowania w celu skorzystania z usługi skanowania inteligentnego. Uwaga: Inne działania poza aktualizacjami generują nieznaczny ruch sieciowy. Ruch sieciowy podczas aktualizacji pliku sygnatur Znaczny ruch sieciowy jest generowany zawsze wówczas, gdy firma Trend Micro publikuje zaktualizowaną wersję składnika produktu. Aby zmniejszyć ruch sieciowy, generowany podczas aktualizacji pliku sygnatur, program WFBS stosuje metodę tzw. aktualizacji przyrostowej. Przy każdej aktualizacji program Trend Micro Security Server pobiera tylko nowe sygnatury, dodane od ostatniego wydania pliku sygnatur, a nie cały plik. Program Trend Micro Security Server łączy nowe sygnatury ze starym plikiem sygnatur. 2-33

64 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Jeżeli klienty są aktualizowane regularnie, jest wymagane tylko pobieranie przyrostowego pliku sygnatur, którego wielkość wynosi od 5KB do 200KB. Pobranie całej sygnatury wymaga znacznie więcej czasu, ponieważ zajmuje ona około 50MB po kompresji. Firma Trend Micro codziennie publikuje nowe pliki sygnatur. Jednak w przypadku wystąpienia epidemii szczególnie złośliwego oprogramowani, nowy plik sygnatur jest publikowany przez firmę Trend Micro natychmiast po wykryciu sygnatury zagrożenia. Korzystanie z agentów aktualizacji w celu zredukowania zajętości pasma sieciowego W przypadku, gdy segmenty sieci między klientami a programem Security Server mają niską przepustowość lub panuje na nich intensywny ruch, można tak skonfigurować agenty, aby działały jako źródła aktualizacji dla innych klientów, czyli tzw. agenty aktualizacji. Ułatwia to rozłożenie ciężaru wdrażania składników na wszystkie komputery klienckie. Na przykład, jeśli sieć jest podzielona na segmenty według lokalizacji, a łącza sieciowe między segmentami są poddawane dużemu obciążeniu ruchem, firma Trend Micro zaleca, aby przynajmniej jeden klient w każdym z segmentów działał jako agent aktualizacji. Wybieranie serwera dedykowanego Przy wyborze serwera, na którym dostępny będzie program WFBS, należy rozważyć następujące kwestie: Jakie jest obciążenie procesora serwera? Jakie jeszcze funkcje spełnia serwer? Jeśli rozważana jest instalacja programu WFBS na serwerze, który spełnia również inne funkcje (na przykład służy jako serwer aplikacji), firma Trend Micro zaleca instalację programu WFBS na serwerze, na którym nie są uruchamiane aplikacje krytyczne dla funkcjonowania przedsiębiorstwa lub pochłaniające duże ilości zasobów. 2-34

65 Przygotowanie do instalacji Lokalizacja plików programu Podczas instalacji programu Trend Micro Security Server należy podać miejsce instalacji plików programu na klientach. Można zaakceptować domyślną ścieżkę instalacji lub zmienić ją. Firma Trend Micro zaleca korzystanie z ustawień domyślnych, chyba że istnieje ważny powód (na przykład brak miejsca na dysku) do ich zmiany. Domyślna ścieżka instalacji klienta to: $ProgramFiles$\Trend Micro\Security Agent Określanie liczby komputerów i serwerów Każdy program Security Agent musi być członkiem grupy. Członkowie grupy zabezpieczeń mają tę samą konfigurację i przeprowadzają te same zadania. Dzięki zorganizowaniu klientów w grupy można jednocześnie konfigurować, zarządzać i używać niestandardowej konfiguracji dla jednej grupy bez dokonywania zmian w innej. Uwaga: Nie można umieszczać wielu serwerów Exchange w jednej grupie. Grupa programu WFBS różni się od domeny systemu Windows. Można stworzyć wiele grup zabezpieczeń w obrębie jednej domeny Windows. Można również przydzielać komputery z różnych domen Windows do tej samej grupy zabezpieczeń. Jedynym warunkiem jest zarejestrowanie wszystkich klientów w tym samym programie Security Server. Klientów można pogrupować według działów firmy, do których należą lub funkcji jakie pełnią. Można również osobno zgrupować klienty bardziej podatne na zarażenie i zastosować do nich bezpieczniejsze ustawienia konfiguracji niż dla innych klientów. Niezbędna będzie przynajmniej jedna grupa dla każdej niepowtarzalnej konfiguracji klienta, która ma zostać utworzona. 2-35

66 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Wybór opcji instalacji dla programów Security Agent Program WFBS umożliwia kilka sposobów instalacji programów Security Agent. Należy określić, które opcje są najbardziej odpowiednie dla danego środowiska w oparciu o bieżące praktyki zarządzania oraz uprawnienia konta dla użytkowników końcowych. W przypadku instalacji jednostanowiskowej administratorzy działu IT mogą wybrać instalację zdalnąlub Ustawienia skryptu logowania. W razie zastosowania metody Ustawienia skryptu logowania do skryptu logowania serwera jest dodawany program autopcc.exe. Gdy w domenie Windows loguje się niechroniony komputer kliencki, program Security Server wykrywa go i automatycznie instaluje program klienta. Program Security Agent instalowany jest w tle i użytkownicy końcowi nie zauważają procesu instalacji. W organizacjach, w których reguły IT są ściśle przestrzegane, firma Trend Micro zaleca użycie opcji Instalacja zdalna i Ustawienia skryptu logowania. Instalowanie zdalne lub za pomocą ustawień skryptu logowania nie wymaga przydzielania uprawnień administratora użytkownikowi końcowemu. Zamiast tego administrator konfiguruje sam program instalacyjny za pomocą hasła i konta administratora. Nie ma konieczności modyfikowania uprawnień użytkowników końcowych. Uwaga: Instalacja zdalna działa tylko w systemach Windows 7/Vista/XP (wyłącznie w wersji Professional Edition) oraz Windows Server 2003/2008. W organizacjach, w których reguły IT nie są tak ściśle przestrzegane, firma Trend Micro zaleca instalację programów Security Agent za pomocą wewnętrznej strony internetowej. Administrator wysyła wiadomość , w której informuje użytkowników o konieczności odwiedzenia wewnętrznej witryny intranetowej, gdzie mogą zainstalować program Security Agent. Z tej metody mogą jednak korzystać tylko użytkownicy końcowi instalujący agenta z uprawnieniami administratora. Program WFBS zawiera narzędzie o nazwie Vulnerability Scanner, które pomaga wykrywać komputery niechronione za pomocą programu WFBS. Gdy narzędzie Vulnerability Scanner wykryje niechroniony komputer, wdraża na nim program Security Agent. Po wprowadzeniu zakresu adresów IP narzędzie Vulnerability Scanner sprawdzi 2-36

67 Przygotowanie do instalacji każdy komputer należący do tego zakresu i poinformuje o bieżącej wersji oprogramowania antywirusowego (również innych firm), które zainstalowane jest na tym komputerze. Uwaga: Narzędzie Vulnerability Scanner pracuje tylko na 32-bitowych wersjach systemu. Uwaga: Do zainstalowania programu Security Agent zdalnie przy użyciu narzędzia Vulnerability Scanner są wymagane prawa administratora. Client Packager to narzędzie programu WFBS służące do kompresowania plików instalacyjnych i aktualizacyjnych do postaci samorozpakowującej, aby ułatwić dostarczanie ich pocztą elektroniczną, na płytach CD-ROM lub za pośrednictwem wewnętrznego serwera FTP. Po otrzymaniu pakietu użytkownicy muszą tylko dwukrotnie kliknąć plik, aby uruchomić program instalacyjny. Wskazówka: Instalacja zdalna sprawdza się w przypadku sieci z usługą Active Directory. Jeśli w sieci nie ma usługi Active Directory, należy użyć instalacji sieciowej. Więcej informacji na temat metod instalacji zawiera Podręcznik administratora programu WFBS. Lista kontrolna portów Program WFBS używa następujących portów. TABELA 2-6. Lista kontrolna portów PORT SMTP 25 PRZYKŁAD WARTOŚĆ UŻYTKOWNIKA Serwer proxy Zdefiniowany przez administratora 2-37

68 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 TABELA 2-6. Lista kontrolna portów (ciąg dalszy) PORT PRZYKŁAD WARTOŚĆ UŻYTKOWNIKA Security Server: Port inny niż SSL 8059 Security Server: Port SSL 4343 Security Agent Messaging Security Agent Port SSL serwera skanowania 4345 Port serwera skanowania inny niż SSL Port komunikacyjny Trend Micro Security dla systemu Mac Lista kontrolna adresów serwera zabezpieczeń Program WFBS wymaga podania następujących informacji podczas instalacji i konfiguracji. Warto zapisać te dane na wypadek, gdyby były potrzebne w przyszłości. TABELA 2-7. Lista kontrolna adresów serwerów WYMAGANE DANE PRZYKŁAD WARTOŚĆ UŻYTKOWNIKA INFORMACJE O PROGRAMIE TREND MICRO SECURITY SERVER Adres IP W pełni kwalifikowana nazwa domeny (FQDN) Nazwa NetBIOS (host) serwer.firma.com twojserwer INFORMACJE DOTYCZĄCE SERWERA WEBOWEGO 2-38

69 Przygotowanie do instalacji TABELA 2-7. Lista kontrolna adresów serwerów (ciąg dalszy) WYMAGANE DANE PRZYKŁAD WARTOŚĆ UŻYTKOWNIKA Adres IP W pełni kwalifikowana nazwa domeny (FQDN) Nazwa NetBIOS (host) serwer.firma.com twojserwer SERWER PROXY DO POBIERANIA SKŁADNIKÓW Adres IP W pełni kwalifikowana nazwa domeny (FQDN) Nazwa NetBIOS (host) proxy.firma.com serwer_proxy DANE SERWERA SMTP (OPCJONALNIE; NA POTRZEBY POWIADAMIANIA POCZTĄ ) Adres IP W pełni kwalifikowana nazwa domeny (FQDN) Nazwa NetBIOS (host) poczta.firma.com serwer_poczty_e-ma il DANE PUŁAPKI SNMP (OPCJONALNIE; NA POTRZEBY POWIADOMIEŃ O PUŁAPKACH SNMP) Nazwa społeczności firma Adres IP

70 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 2-40

71 Rozdział 3 Instalowanie programu Security Server W tym rozdziale zamieszczono informacje dotyczące procedury instalacji programu Worry-Free Business Security (WFBS). Rozdział obejmuje następujące zagadnienia: Instalacja programu przegląd na str. 3-2 Procedura instalacji standardowej na str. 3-3 Procedura instalacji niestandardowej na str. 3-3 Procedura instalacji cichej na str Weryfikacja instalacji na str Instalowanie programu Trend Micro Worry-Free Remote Manager Agent na str

72 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Instalacja programu przegląd Dostępne są cztery metody instalacji programu WFBS: Standardowa (zalecana): Zapewnia prostą instalację programu WFBS według wartości domyślnych firmy Trend Micro. Metoda ta jest odpowiednia dla małej firmy korzystającej z jednego programu Trend Micro Security Server i mającej nie więcej niż dziesięć komputerów klienckich. Minimalna: zawiera podstawową konfigurację programu WFBS oferującą rozbudowane funkcje ochrony, wykrywania zagrożeń i ich przeciwdziałania korzystając z technologii Trend Micro Smart Scan, która w minimalnym stopniu obciąża system i zasoby sieciowe. Niestandardowa: Zapewnia elastyczność w implementacji strategii zabezpieczania sieci. Metoda ta jest odpowiednia w przypadku posiadania wielu komputerów i serwerów lub licznych serwerów Exchange. Cicha: Podczas instalacji cichej tworzony jest plik, którego można użyć w celu przeprowadzenia identycznych instalacji na innych komputerach i w innych sieciach. Wskazówka: Istnieje możliwość zachowania ustawień klientów podczas uaktualniania do tej wersji programu WFBS lub jeśli konieczna jest ponowna instalacja tej wersji programu WFBS. Patrz sekcja Uaktualnianie programu Security Agent na str Uwaga: Jeżeli informacje z poprzedniej instalacji programu Messaging Security Agent (MSA) są zapisane na komputerze klienckim, nie będzie możliwe pomyślne zainstalowanie programu MSA. Użyj narzędzia Windows Installer Cleanup Utility do usunięcia pozostałości z poprzedniej instalacji. Narzędzie Windows Installer Cleanup Utility można pobrać z następującej strony: Instalowanie serwera skanowania Scan Server Program Scan Server jest automatycznie instalowany z programem Security Server. Wybranie opcji instalowania serwera skanowania lub konfigurowanie ustawień nie jest wymagane. 3-2

73 Instalowanie programu Security Server Procedura instalacji standardowej Standardowa instalacja ma taki sam przebieg, jak instalacja niestandardowa (patrz Procedura instalacji niestandardowej na str. 3-3). Podczas instalacji standardowej następujące opcje nie są dostępne, ponieważ są konfigurowane zgodnie z ustawieniami domyślnymi firmy Trend Micro: WFBS folder programu. C:\Program Files\Trend Micro\Security Server\PCCSRV Serwer Web: Internetowe usługi informacyjne (IIS) Uwaga: Jeżeli program Security Server (łącznie z usługą Smart Scan) jest instalowany w systemie Windows XP, program Microsoft IIS może obsługiwać maksymalnie 10 połączeń klienckich z usługą Smart Scan. Jeżeli klienty będą korzystać z usługi Smart Scan, a program Security Server jest zainstalowany w systemie Windows XP, zamiast usług IIS należy wybrać serwer Web Apache. ustawienia serwera WWW Witryna sieci Web: OfficeScan Domyślny adres URL: https://<ip_address>:4343/smb Security Agent ustawienia: Szczegółowe informacje zamieszczono w Podręczniku administratora programu WFBS. Aby przeprowadzić instalację standardową, należy postępować według kroków opisanych w sekcji Procedura instalacji niestandardowej na str. 3-3, ignorując kroki dotyczące instalacji niestandardowej Procedura instalacji niestandardowej Ta metoda instalacji zapewnia największą elastyczność we wdrażaniu strategii zabezpieczeń sieci. Procesy instalacji standardowej i niestandardowej mają podobny przebieg: 1. Wykonaj czynności wstępnej konfiguracji. Patrz Część 1: Czynności związane z konfiguracją wstępną na str Podaj te same ustawienia dla programu Trend Micro Security Server i konsoli internetowej. Patrz Część 2: Ustawienia programu Security Server na str

74 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 3. Skonfiguruj opcje instalacji programu Security Agent. Patrz Część 3: Opcje instalacji programu Security Agent na str Skonfiguruj opcje instalacji programu Messaging Security Agent dla serwerów Microsoft Exchange (tylko wersja Advaced). Patrz Część 4: Messaging Security Agent opcje instalacji na str Rozpocznij proces instalacji. Patrz Część 5: Proces instalacji na str Część 1: Czynności związane z konfiguracją wstępną Do czynności wstępnej konfiguracji należy uruchomienie kreatora instalacji, dostarczenie szczegółów licencji i aktywacji oraz wybór typu instalacji. Wskazówka: Przed rozpoczęciem instalacji programu WFBS należy zamknąć wszystkie uruchomione aplikacje. Jeżeli podczas instalacji są uruchomione inne aplikacje, proces ten może potrwać dłużej. Aby rozpocząć czynności wstępnej konfiguracji: 1. Otwórz folder zawierający pliki instalacyjne i kliknij dwukrotnie plik SETUP.EXE. Wyświetlony zostanie ekran Instalacja produktu firmy Trend Micro. 2. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Umowa licencyjna. 3. Przeczytaj umowę licencyjną. Jeśli zgadzasz się z jej warunkami, wybierz pozycję Akceptuję warunki umowy licencyjnej. 3-4

75 Instalowanie programu Security Server 4. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Typ instalacji. RYSUNEK 3-1. Ekran Typ instalacji 5. Z ekranu Typ instalacji wybierz jedną z następujących opcji: Instalacja standardowa (zalecana) Instalacja minimalna Instalacja niestandardowa Różnice przedstawiono w sekcji Instalacja programu przegląd na str Uwaga: domyślne parametry dla wersji standardowej i niestandardowej są identyczne. 3-5

76 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 6. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Aktywacja produktu. RYSUNEK 3-2. Ekran Aktywacja produktu 7. Wpisz kod aktywacji w polu Kod aktywacji. Uwaga: W przypadku braku kodu aktywacyjnego, rejestracja tej kopii programu WFBS nie jest możliwa. Kliknij przycisk Rejestracja online, aby otworzyć nowe okno przeglądarki. Postępuj zgodnie z instrukcjami pojawiającymi się na ekranie Rejestracja. Możesz skorzystać z opcji zainstalowani wersji próbnej programu. W tym celu kliknij przyciskdalej. Jeśli w ciągu 30 dni zostanie ona uaktualniona do pełnej wersji, wszystkie ustawienia pozostaną niezmienione. 3-6

77 Instalowanie programu Security Server 8. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Przegląd programu instalacyjnego. RYSUNEK 3-3. Ekran Przegląd programu instalacyjnego Ekran Przegląd programu instalacyjnego wyświetla składniki wymagające konfiguracji w celu zainstalowania programu Trend Micro Security Server, Security Agent oraz Messaging Security Agent. 3-7

78 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 9. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Wybierz folder programu. RYSUNEK 3-4. Ekran Wybierz folder programu 10. Domyślnym folderem instalacyjnym programu WFBS jest C:\Program Files\Trend Micro\Security Server. Kliknij przycisk Przeglądaj,jeśli chcesz zainstalować program WFBS w innym folderze. Uwaga: Jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 3-8

79 Instalowanie programu Security Server 11. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Wybór składników. RYSUNEK 3-5. Ekran Wybór składników 12. Wybierz składniki, które mają zostać zainstalowane: Security Server (domyślnie): program Security Server udostępnia scentralizowaną internetową konsolę zarządzania. Security Agent (domyślnie): agent chroniący komputery/serwery. Messaging Security Agent (opcjonalnie): w przypadku instalacji programu Security Server na komputerze z zainstalowanym serwerem Microsoft Exchange, program instalacyjny wyświetla monit o wykonanie instalacji lokalnej programu Messaging Security Agent (tylko w wersji Advaced). Remote Messaging Security Agent (opcjonalnie): w przypadku instalacji programu Security Server na komputerze, który nie wykrywa serwerów Microsoft Exchange, program instalacyjny monituyje o zainstalowanie zdalnej wersji programu Messaging Security Agent na serwerach zdalnych (tylko wersja Advanced). 3-9

80 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Uwaga: w przypadku instalacji programu Security Server na komputerze z zainstalowanym serwerem Exchange zdalny program Messaging Security Agent nie zostanie wyświetlony na ekranie wyboru składników. Widoczny będzie wyłącznie lokalny program Messaging Security Agent. Część 2: Ustawienia programu Security Server Zadania konfiguracji programu Security Server wykonują działania wstępnego skanowania serwera w poszukiwaniu złośliwego oprogramowania, działania konfiguracyjne serwera Web oraz konfigurują ustawienia serwera proxy. 1. Na ekranie Skonfiguruj program Security Server jest teraz wyróżniona pozycja Security Server. RYSUNEK 3-6. Ekran konfigurowania programu Security Server 3-10

81 Instalowanie programu Security Server 2. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Wstępne skanowanie komputera. RYSUNEK 3-7. Ekran wstępnego skanowania komputera 3. Wybierając jedną z następujących opcji, zdecyduj, czy komputer ma zostać wstępnie przeskanowany pod kątem zagrożeń: a. Wstępnie przeskanuj komputer pod kątem zagrożeń Funkcja ta skanuje najbardziej podatne na zagrożenie obszary komputera. Należą do nich: obszar rozruchowy i katalog rozruchowy (pod kątem wirusów sektora rozruchowego) folder Windows folder Program Files b. Nie skanuj wstępnie komputera w poszukiwaniu zagrożeń 3-11

82 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Firma Trend Micro stanowczo zaleca wstępne przeskanowanie komputera pod kątem zagrożeń, aby program został zainstalowany w środowisku wolnym od zagrożeń. Rezygnacja z wstępnego skanowania komputera może uniemożliwić prawidłową instalację. 4. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Serwer Web. RYSUNEK 3-8. Ekran serwera Web Uwaga: Jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 5. Na ekranie Serwer Web wybierz serwer Web, na którym ma być zainstalowana konsola internetowa programu Security Server. Wybierz jeden z serwerów: Internet Information Services (IIS) Apache Web server 2.0.xx 3-12

83 Instalowanie programu Security Server 6. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Identyfikacja serwera Web. RYSUNEK 3-9. Ekran identyfikacji serwera Web 7. Należy wybrać jedną z następujących opcji identyfikacji serwera do komunikacji klient/serwer: Informacja o serwerze: Wybierz nazwę domeny lub adres IP: W pełni kwalifikowana nazwa domeny: użyj nazwy domeny serwera Web, aby umożliwić pomyślną komunikację klienta z serwerem. Adres IP: sprawdź, czy adres IP serwera docelowego jest prawidłowy. Wskazówka: W przypadku używania adresu IP należy się upewnić, czy komputer, na którym instalowany jest program Security Server, posiada statyczny adres IP. Jeśli serwer zawiera kilka kart sieciowych (NIC), firma Trend Micro zaleca użycie nazwy domeny zamiast adresu IP. 3-13

84 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Uwaga: jeśli dostęp do serwera Security Server będą miały tylko komputery wewnątrz sieci, nie trzeba włączać obsługi protokołu SSL. 8. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Hasło konta administratora. RYSUNEK Ekran Hasło konta administratora. 9. Ekran Hasło konta administratora umożliwia określenie różnych haseł dla konsoli internetowej programu Security Server i programu Security Agent: Konsola Web programu Security Server: wymagania logowania do konsoli internetowej. Hasło Potwierdź hasło 3-14

85 Instalowanie programu Security Server Agenty Security Agent: wymagania dotyczące odinstalowywania programu Security Agent i usuwania go z komputera. Hasło Potwierdź hasło Uwaga: W polu Hasło rozróżniane są wielkie i małe litery; można w nim wprowadzić od 1 do 24 znaków. 10. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Serwer SMTP i odbiorcy powiadomień. RYSUNEK Ekran Serwer SMTP i odbiorcy powiadomień 11. Serwera SMTP (Simple Mail Transfer Protocol) i odbiorcy powiadomień należy podać następujące informacje: Serwer SMTP: adres serwera SMTP użytkownika. 3-15

86 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Port: port używany przez serwer SMTP do komunikacji. Odbiorcy: Adresy używane przez serwer SMTP do wysyłania powiadomień o alarmach. Można wpisać wiele adresów , jeśli powiadomienia mają byc wysyłane do więcej niż jednej osoby. Uwaga: Jeśli serwer SMTP znajduje się na tym samym komputerze co program WFBS i korzysta z portu 25, program instalacyjny wykrywa nazwę serwera SMTP i aktualizuje pola Serwer SMTP i Port. Wskazówka: Należy sprawdzić ustawienia serwera pocztowego u lokalnego usługodawcy internetowego. Jeżeli nie można uzyskać tych ustawień, należy przejść do następnego kroku. Po zakończeniu instalacji można zaktualizować ustawienia SMTP. Szczegółowe instrukcje zawiera Podręcznik administratora. 12. Kliknij przycisk Dalej. Zostanie wyświetlony ekran infrastruktury Trend Micro Smart Protection Network. 3-16

87 Instalowanie programu Security Server RYSUNEK Ekran infrastruktury Trend Micro Smart Protection Network 13. Zdecyduj, czy chcesz uczestniczyć w programie wysyłania informacji Trend Micro Smart Protection Network. Jest to opcjonalna funkcja wysyłająca firmie Trend Micro informacje o zarażeniach złośliwymi programami wykrywanymi przed program WFBS 7.0. Firma Trend Micro zaleca pozostawienie domyślnej wartości, ponieważ dzięki wykorzystaniu informacji programów WFBS podnosi się skuteczność ochrony przed złośliwym oprogramowaniem oferowana przez tę firmę. Później można zrezygnować z uczestnictwa za pośrednictwem konsoli internetowej programu Security Server. 14. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Ogólne ustawienia serwera proxy. 3-17

88 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 RYSUNEK Ogólne ustawienia serwera proxy Uwaga: Jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 15. Jeżeli w celu uzyskania dostępu do Internetu wymagany jest serwer proxy, zaznacz pole wyboru Użyj serwera proxy, a następnie podaj następujące informacje: Typ serwera proxy Nazwa lub adres IP serwera Port Nazwa użytkownika i hasło: podawane tylko wtedy, gdy serwer wymaga uwierzytelnienia. 3-18

89 Instalowanie programu Security Server Część 3: Opcje instalacji programu Security Agent Do czynności wstępnej konfiguracji programu Security Agent należy ustalenie ścieżki instalacji, skonfigurowanie ustawień serwera i komputera stacjonarnego i wprowadzenie ustawień serwera proxy dla dodatkowych usług. 1. Ekran Konfigurowanie programu Security Agent wyróżnia program Security Agent. RYSUNEK Ekran Konfigurowanie programu Security Agent Uwaga: Jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 3-19

90 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 2. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Ścieżka instalacji programu Security Agent. RYSUNEK Security Agent Ekran Ścieżka instalacji Uwaga: Jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 3. Ustaw następujące elementy: Ścieżka instalacji: folder docelowy, w którym instalowane są pliki programu Security Agent. Port nasłuchiwania programu Security Agent: numer portu używanego dla komunikacji programu Security Agent i serwera Security Server. 3-20

91 Instalowanie programu Security Server 4. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Konfigurowanie ustawień programu Security Agents. RYSUNEK Ekran Konfigurowanie ustawień programu Security Agent Uwaga: Jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 5. Można skonfigurować ustawienia programu Security Agent dla serwerów i komputerów stacjonarnych: Serwery: Komputery z systemami operacyjnymi Windows 2003/2008 dodawane po raz pierwszy do konsoli zarządzania zostaną dodane do konsoli internetowej. W zależności od indywidualnych potrzeb w przypadku tej grupy można włączyć różne technologie. 3-21

92 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Komputery: Komputery z systemami operacyjnymi Windows XP/Vista/7 dodawane po raz pierwszy do konsoli internetowej zostaną dodane do domyślnej grupy Komputery. W zależności od indywidualnych potrzeb w przypadku tej grupy można włączyć różne technologie. W każdej grupie można skonfigurować następujące składniki: Skanowanie inteligentne: Smart Scan wykorzystuje centralny serwer skanowania w sieci, który przejmuje część obciążenia związanego z zadaniami skanowania otrzymywanymi od klientów. Oprogramowanie antywirusowe i anty-spyware: skanuje pliki w poszukiwaniu złośliwego kodu, gdy są one tworzone lub otwierane. Zapora: chroni klienty przed atakami złośliwych programów i wirusami sieciowymi, tworząc barierę między komputerem klienckim a siecią. Web Reputation: blokuje złośliwe witryny sieci web na podstawie informacji dotyczących wiarygodności domen sieci Web oraz przypisuje ocenę reputacji na podstawie różnych czynników. Filtrowanie adresów URL: blokuje określone kategorie witryn sieci web (np. pornograficzne lub portale społecznościowe) zgodnie z polityką firmy. Monitorowanie zachowania: analizuje zachowanie programów, aby aktywnie wykrywać znane i nieznane zagrożenia. Zaufany program: umożliwia skonfigurowanie często używanych aplikacji we/wy z poziomu interfejsu użytkownika. Kontrola urządzeń: nadzoruje dostęp do urządzeń pamięci zewnętrznej i zasobów sieciowych. 3-22

93 Instalowanie programu Security Server 6. Kliknij przycisk Dalej. Wyświetlany jest ekran Ustawienia serwera proxy dotyczące usług dodatkowych. RYSUNEK Ekran Ustawienia serwera proxy dotyczące usług dodatkowych Uwaga: Jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 7. Usługi Smart Scan, Web Reputation i Monitorowanie zachowań stosują na komputerach klienckich adres serwera proxy oraz port używany przez program Internet Explorer. Jeśli serwer proxy wymaga uwierzytelnienia, należy wprowadzić poświadczenia logowania na tym ekranie. 3-23

94 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Część 4: Messaging Security Agent opcje instalacji W rozwiązaniu Worry-Free Business Security Advanced program Messaging Security Agent chroni serwery Microsoft Exchange. Program Messaging Security Agent pomaga unieszkodliwiać zagrożenia rozprzestrzeniające się za pośrednictwem poczty przez skanowanie wiadomości przychodzących i wychodzących z magazynu skrzynek pocztowych programu Microsoft Exchange, jak również poczty przesyłanej między serwerem Microsoft Exchange a zewnętrznymi adresami. Można zainstalować program Messaging Security Agent za pomocą dwóch metod: Metoda 1: Instalacja programu Messaging Security Agent podczas instalowania programu Security Server. Program instalacyjny wyświetla monit o zainstalowanie programu Messaging Security Agent w jednym z dwóch momentów instalacji: W przypadku instalacji programu Security Server na komputerze z zainstalowanym serwerem Microsoft Exchange, program instalacyjny wyświetla monit o wykonanie instalacji lokalnej programu Messaging Security Agent. W przypadku instalacji programu Security Server na komputerze, który nie wykrywa serwerów Microsoft Exchange, program instalacyjny monituje o zainstalowanie zdalnej wersji programu Messaging Security Agent na serwerach zdalnych. Przejdź do sekcji Rysunek 3-5. Ekran Wybór składników na stronie 3-9, aby zapoznać się z omówieniem składników programu Security Server. Metoda 2: instalacja programu Messaging Security Agent z poziomu konsoli internetowej po ukończeniu instalacji. 3-24

95 Instalowanie programu Security Server Aby zainstalować program Messaging Security Agent lokalnie: 1. Ekran Konfigurowanie programu Messaging Security Agent wyróżniona lokalny program Messaging Security Agent. RYSUNEK Ekran Konfigurowanie programu Messaging Security Agent 3-25

96 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 2. Kliknij przycisk Dalej. Zostanie wyświetlony ekran instalowania programu Messaging Security Agent. RYSUNEK Ekran instalacji programu Messaging Security Agent 3. Należy podać następujące informacje: Serwer Exchange Konto administratora domeny Hasło Uwaga: Program instalacyjny automatycznie wykryje nazwę lokalnego serwera Exchange i wypełni pole Serwer Exchange, jeśli serwer Exchange znajduje się na tym samym komputerze, na którym zainstalowany jest program Security Server. Jeśli zainstalowano program Exchange Server na tym samym komputerze, ale jego nazwa nie została wypełniona automatycznie, sprawdź, czy komputer spełnia minimalne wymagania programu Messaging Security Agent. 3-26

97 Instalowanie programu Security Server 4. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Ustawienia programu Messaging Security Agent. RYSUNEK Messaging Security Agent Ekran ustawień Uwaga: Jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 5. Na ekranie Ustawienia programu Messaging Security Agent skonfiguruj następujące ustawienia: Folder docelowy: folder, w którym instalowane są pliki programu Messaging Security Agent. Folder tymczasowy: folder główny instalacji programu Messaging Security Agent. Zarządzanie spamem Funkcja End User Quarantine: jeśli została wybrana ta opcja, to program WFBS tworzy osobny folder spamu w programie Microsoft Outlook jako dodatek do folderu wiadomości-śmieci. 3-27

98 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Folder wiadomości-śmieci programu Outlook: Jeśli go wybrano, program WFBS przechowuje w nim wiadomości-śmieci. Program Microsoft Outlook zazwyczaj przenosi spam z folderu Kwarantanna użytkownika końcowego (EUQ) do folderu Wiadomości-śmieci programu Outlook, dlatego firma Trend Micro zaleca tej opcji. Uwaga: Opcja wyboru między folderem EUQ i folderem wiadomości-śmieci programu Outlook jest dostępna, tylko gry na komputerze jest uruchomiony program Exchange Server W systemie Exchange Server 2007 i 2010 funkcja EUQ jest domyślnie wyłączona. Aby włączyć funkcję EUQ, przeczytaj instrukcje zamieszczone w tym artykule bazy wiedzy d-smex-10.aspx 3-28

99 Instalowanie programu Security Server Aby zainstalować program Remote Messaging Security Agent: 1. Ekran Konfigurowanie programu Remote Messaging Security Agent wyróżnia zdalny program Messaging Security Agent. RYSUNEK Ekran konfigurowania programu Remote Messaging Security Agent 3-29

100 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 2. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Instalacja zdalnego programu Messaging Security Agent. RYSUNEK Ekran Instalacja zdalna oprogramowania Messaging Security Agent 3. Należy podać następujące informacje: Serwer Exchange: adres IP lub nazwa komputera Konto administratora domeny 3-30

101 Instalowanie programu Security Server Hasło Uwaga: Program instalacyjny może nie przesłać hasła zawierającego znaki specjalne (niealfanumeryczne) do komputera z zainstalowanym serwerem Exchange. Uniemożliwi to instalację programu Messaging Security Agent. Aby rozwiązać ten problem, należy tymczasowo zmienić hasło wbudowanego konta administratora domeny lub zainstalować program Messaging Security Agent bezpośrednio na serwerze Exchange. 4. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Ustawienia zdalnego programu Messaging Security Agent. RYSUNEK Ekran ustawień zdalnego programu Messaging Security Agent Uwaga: Jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 3-31

102 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 5. Na ekranie Ustawienia zdalnego programu Messaging Security Agent skonfiguruj następujące ustawienia: Folder docelowy: folder, w którym imstalowane są pliki programu Remote Messaging Security Agent. Folder tymczasowy: folder główny instalacji programu Remote Messaging Security Agent. Zarządzanie spamem Funkcja End User Quarantine: jeśli została wybrana ta opcja, to program WFBS tworzy osobny folder spamu w programie Microsoft Outlook jako dodatek do folderu wiadomości-śmieci. Folder wiadomości-śmieci programu Outlook: Jeśli go wybrano, program WFBS przechowuje w nim wiadomości-śmieci. Program Microsoft Outlook zazwyczaj przenosi spam z folderu Kwarantanna użytkownika końcowego (EUQ) do folderu Wiadomości-śmieci programu Outlook, dlatego firma Trend Micro zaleca tej opcji. Uwaga: Opcja wyboru między folderem EUQ i folderem wiadomości-śmieci programu Outlook jest dostępna, tylko gry na komputerze jest uruchomiony program Exchange Server W systemie Exchange Server 2007 i 2010 funkcja EUQ jest domyślnie wyłączona. Aby włączyć funkcję EUQ, przeczytaj instrukcje zamieszczone w tym artykule bazy wiedzy d-smex-10.aspx 6. Kliknij przycisk Dalej. Rozpocznie się instalacja Zdalnego programu Messaging Security Agent na zdalnym serwerze Exchange. 7. Po zakończeniu zostanie ponownie wyświetlony ekran Zdalny program Messaging Security Agent Stan. Aby zainstalować zdalny program Messaging Security Agent na innych serwerach Exchange, należy powtórzyć powyższą procedurę. 3-32

103 Instalowanie programu Security Server Część 5: Proces instalacji Na ekranie Rozpocznij kopiowanie plików jest wyświetlane podsumowanie wszystkich parametrów, które będą używane podczas instalacji programu WFBS. RYSUNEK Ekran Rozpocznij kopiowanie plików 1. Kliknij przycisk Wstecz, jeśli chcesz sprawdzić ustawienia poprzedniej instalacji lub kliknij przycisk Dalej, aby kontynuować obecną instalację. Zostanie wyświetlony ekran Zainstaluj składniki innych firm. 3-33

104 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 RYSUNEK Ekran Zainstaluj składniki innych firm 2. Na tym ekranie wyświetlone są informacje o tym, jakie składniki innych firm zostaną zainstalowane. Kliknij przycisk Dalej, aby rozpocząć instalowanie wybranych składników. Instalacja może chwilę potrwać. Podczas instalacji na ekranie stanu będzie wyświetlany postęp instalacji. 3. Po ukończeniu instalowania zostanie wyświetlony ekran informujący o zakończeniu pracy kreatora instalacji. Kliknij przycisk Zakończ, aby zakończyć instalację. 3-34

105 Instalowanie programu Security Server Procedura instalacji cichej Cicha instalacja pozwala przeprowadzić wiele identycznych instalacji w różnych sieciach. Można zarejestrować ustawienia instalacyjne w sesji Kreatora instalacji, a następnie wykorzystać te ustawienia do generowania automatycznych instalacji. Aby zarejestrować sesję instalacji: 1. Pobierz i wyodrębnij pliki programu WFBS 7.0 na lokalny dysk twardy. Gdy Kreator instalacji rozpocznie zbieranie ustawień instalacyjnych, kliknij kolejno opcje Anuluj > Tak > Zakończ. RYSUNEK Przerywanie działania Kreatora instalacji w celu rozpoczęcia sesji nagrywania 2. W wierszu polecenia należy przejść do katalogu, w którym znajdują się wyodrębnione pliki instalacyjne programu WFBS, na przykład: C:\Extract\WFBS_70SP1\CSM 3. Po pojawieniu się odpowiedniego monitu wpisz polecenie Setup.exe /r /f1 c:\silent-install.iss. Kliknij klawisz Enter. Kreator instalacji 3-35

106 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 zostanie uruchomiony ponownie. Czynności wykonywane przez użytkownika zostaną zapisane w pliku silent-install.iss na dysku C. 4. Postępuj zgodnie z instrukcjami na ekranie. Instrukcje są takie same, jak opisane w sekcjach Procedura instalacji standardowej na str. 3-3 i Procedura instalacji niestandardowej na str Po zakończeniu sesji nagrywania pojawia się następujący ekran potwierdzający. Kliknij przycisk Zakończ, aby zakończyć sesję nagrywania i ponownie wyświetlić wiersz polecenia. RYSUNEK Kliknij przycisk Zakończ, aby zakończyć sesję nagrywania. Rozpoczęcie cichej instalacji: 1. W wierszu polecenia należy przejść do katalogu, w którym znajdują się wyodrębnione pliki instalacyjne programu WFBS, na przykład: C:\Extract\WFBS_70SP1\CSM 2. Po wyświetleniu odpowiedniego monitu wpisz polecenie Setup.exe /s /f1 c:\silent-install.iss. Kliknij klawisz Enter. 3-36

107 Instalowanie programu Security Server 3. Czas trwania cichej instalacji programu WFBS, rozpoczynanej automatycznie, jest taki sam, jak w przypadku normalnej instalacji. Uwaga: Podczas cichej instalacji na ekranie nie jest wyświetlany postęp instalacji. 4. Aby sprawdzić, czy instalacja zakończyła się powodzeniem, otwórz plik c:\setup.log. Jeśli pojawi się komunikat ResultCode=0, to instalacja zakończyła się pomyślnie. 5. Powtórz kroki 1 4 na wszystkich pozostałych komputerach w sieci. Weryfikacja instalacji Alternatywna metoda polega na weryfikacji, czy prawidłowo zainstalowano serwer zabezpieczeń WFBS Security Server i agentów programu: Aby zweryfikować instalację: Kliknij Start > Wszystkie programy, aby zobaczyć, czy program WFBS i agent zabezpieczeń pojawiają się na liście. Kliknij Start > Panel sterowania > Programy > Odinstaluj program, aby zobaczyć, czy program WFBS i agent zabezpieczeń pojawiają się na liście. Zaloguj się do Konsoli zarządzania przy użyciu adresu URL serwera: https://{nazwa_serwera}:{numer portu}/smb Uwaga: jeśli nie jest używany protokół SSL, wpisz ciąg http zamiast https. 3-37

108 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Instalowanie programu Trend Micro Worry-Free Remote Manager Agent Użytkownicy będący certyfikowanymi partnerami firmy Trend Micro mogą zainstalować agenta w programie Trend Micro Worry-Free Remote Manager (WFRM). Jeśli po ukończeniu instalacji programu Security Server nie zostanie zainstalowany program WFRM Agent, można to zrobić później. Przed rozpoczęciem instalacji należy przygotować identyfikator GUID agenta WFRM. Aby uzyskać identyfikator GUID, otwórz konsolę WFRM i wybierz kolejno polecenia: Klienci (karta) > Wszyscy klienci (w drzewie) > {klient} > WFBS/CSM > Szczegóły serwera/agenta (prawe okienko) > Szczegóły agenta programu WFRM Instalacja wymaga spełnienia następujących warunków wstępnych: aktywne połączenie internetowe, 50MB wolnego miejsca na dysku. Aby zainstalować agenta przy użyciu pliku instalacyjnego: 1. Na serwerze Security Server przejdź do następującego folderu instalacyjnego: PCCSRV\Admin\Utility\RmAgent i uruchom aplikację WFRMforWFBS.exe. Na przykład: C:\Program Files\Trend Micro\Security Server\PCCSRV\Admin\Utility\RmAgent\WFRMforWFBS.exe 2. W oknie kreatora instalacji programu Worry-Free Remote Manager Agent kliknij przycisk Tak, aby potwierdzić status certyfikowanego partnera. 3. Wybierz opcję Mam już konto Worry-Free Remote Manager i chcę zainstalować agenta. Kliknij przycisk Dalej. 4. W przypadku nowego klienta: a. Wybierz opcję Powiąż z nomym klientem. b. Kliknij przycisk Dalej. Wprowadź informacje o kliencie. c. Kliknij przycisk Dalej. Wybierz region i protokół, a następnie wprowadź informacje dotyczące serwera proxy, jeśli jest to wymagane. Kliknij przycisk Dalej. 3-38

109 Instalowanie programu Security Server OSTRZEŻENIE! Jeśli klient już istnieje w konsoli programu WFRM, po wybraniu opcji Powiąż z nowym klientem w drzewie sieci programu WFRM pojawi się dwóch klientów o identycznych nazwach. Aby tego uniknąć, należy wykonać poniższe czynności: W przypadku istniejącego klienta: a. Wybierz opcję Ten produkt istnieje już na koncie Remote Manager. Program WFBS musi być wcześniej dodany do konsoli programu WFRM. Instrukcje znajdują się w dokumentacji programu WFRM. b. Wpisz identyfikator GUID. 5. Kliknij przycisk Dalej. Wybierz region i protokół, a następnie wprowadź informacje dotyczące serwera proxy, jeżeli jest to wymagane. 6. Kliknij przycisk Dalej. Zostanie otwarty ekran Lokalizacja instalacji. 7. Aby użyć lokalizacji domyślnej, kliknij przycisk Dalej. 8. Kliknij przycisk Zakończ. Jeżeli instalacja zakończy się powodzeniem i ustawienia są prawidłowe, agent programu WFRM powinien automatycznie zarejestrować się na serwerze Worry-Free Remote Manager. Agent powinien być wyświetlany ze stanem Online w konsoli WFRM. 3-39

110 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 3-40

111 Rozdział 4 Uaktualnianie i migracja W tym rozdziale zamieszczono informacje dotyczące procedury instalacji programu Worry-Free Business Security (WFBS). Rozdział obejmuje następujące zagadnienia: Uaktualnianie z wcześniejszej wersji na str. 4-2 Najważniejsze wskazówki dotyczące uaktualniania na str. 4-4 Procedura uaktualniania na str. 4-5 Migracja z innych aplikacji ochrony przed złośliwym oprogramowaniem na str. 4-6 Uaktualnianie programu Security Agent na str

112 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Uaktualnianie z wcześniejszej wersji Procedura aktualizacji jest zbliżona do normalnego procesu instalacji, z tym wyjątkiem, że odpowiedzi na zapytanie o nazwę domeny lub adres IP należy wpisać dane istniejącego serwera zabezpieczeń. Uwaga: Programy Security Agent i Messaging Security Agent są uaktualniane automatycznie. Po uaktualnieniu nie należy odinstalowywać ani ponownie instalować żadnych składników programu WFBS. Wszystkie wcześniejsze ustawienia zostaną zachowane po uaktualnieniu do wersji 7.0 SP1. Firma Trend Micro udostępnia dwa podobne produkty umożliwiające ochronę komputerów i sieci: Program Worry-Free Business Security i Worry-Free Business Security Advanced. TABELA 4-1. Wersje produktów Wersja produktu Rozwiązanie po stronie klienta Rozwiązanie po stronie serwera Rozwiązanie serwera Exchange Worry-Free Business Security Tak Tak Nie Worry-Free Business Security Advanced Tak Tak Tak Program Worry-Free Business Security można zaktualizować do Worry-Free Business Security Advanced poprzez wpisanie odpowiedniego kodu aktywacyjnego na ekranie Licencja produktu. Po zakończeniu uaktualniania zostanie wyświetlony ekran Instalacja została ukończona. Oznacza to, że wszystkie składniki programu WFBS zostały uaktualnione. 4-2

113 Uaktualnianie i migracja RYSUNEK 4-1. Ekran Instalacja została ukończona Obsługiwane uaktualnienia WFBS Program 7.0 z dodatkiem SP1 obsługuje uaktualnienia z dowolnej z następujących wersji: Uaktualnienie z programów Worry-Free Business Security i Worry-Free Business Security Advanced w wersji 5.0, 5.1 i 6.0 (z dodatkami SP1, SP2 i SP3) oraz w wersji

114 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Nieobsługiwane uaktualnienia WFBS Program 7.0 z dodatkiem SP1 nie obsługuje uaktualnień w następujących przypadkach: Wszystkie uaktualnienia obsługujące system Windows 2000 Uaktualnienie z programu Client/Server Messaging Security 3.6 (z wyjątkiem wersji japońskiej) Uaktualnienie z programu Client/Server Messaging Security 3.5 Uaktualnienie z programu Client/Server/Messaging Security 3.0 Uaktualnienie z programu Client/Server Security 3.0 Uaktualnienie z programu Client/Server Suite 2.0 Uaktualnienie z programu Client/Server/Messaging Suite 2.0 Uaktualnienie z programu OfficeScan lub ScanMail for Microsoft Exchange Uaktualnienie z programu w jednej wersji językowej do innej wersji językowej Najważniejsze wskazówki dotyczące uaktualniania Można zachować ustawienia klienta podczas wykonywania uaktualnienia do najnowszej wersji programu WFBS. Aby zapewnić łatwe przywracanie istniejących ustawień w przypadku problemów z uaktualnieniem, firma Trend Micro zdecydowanie zaleca utworzenie kopii zapasowej bazy danych programu Security Server. Aby wykonać kopię zapasową bazy danych programu Security Server: 1. Zatrzymaj usługę Master programu Trend Micro Security Server. 2. W programie Eksplorator Windows przejdź do folderu programu Security Server i skopiuj zawartość \PCCSRV\HTTPDB do innej lokalizacji (na przykład do innego katalogu na tym samym serwerze, na inny komputer lub na dysk wymienny). Firma Trend Micro zaleca usunięcie z programu Security Server przed uaktualnieniem wszystkich plików dziennika. Aby usunąć pliki dziennika: 1. Przejdź do Raporty > Obsługa > Ręczne usuwanie dzienników. 2. Ustaw dla opcji Usuń dzienniki starsze niż wartość 0 dla typu dziennika. 4-4

115 Uaktualnianie i migracja 3. Kliknij przycisk Usuń. 4. Powtórz kroki 2 i 3 dla wszystkich typów dzienników. Procedura uaktualniania Na krótko przed wygaśnięciem ważności wersji próbnej na ekranie Stan aktywności konsoli Web programu WFBS zostanie wyświetlony komunikat powiadomienia. Wersję próbną można uaktualnić do wersji o pełnej licencji za pomocą konsoli internetowej. Ustawienia konfiguracji zostaną zapisane. Przy zakupie pełnej licencji klient otrzyma klucz rejestracyjny lub kod aktywacyjny. Aby uaktualnić wersję testową: 1. Otwórz konsolę Web programu WFBS. 2. W menu głównym w obszarze Licencja kliknij pozycję wyświetl szczegóły licencji produktu. Zostanie wyświetlony ekran Informacje o koncie. 3. Jeśli masz kod aktywacyjny, wybierz opcję Wprowadź nowy kod, wpisz go w polu Nowy kod aktywacyjny i kliknij przycisk Aktywuj. Uwaga: W innym przepadku przejdź do witryny Trend Micro https://olr.trendmicro.com/registration/eu/en-eu/, aby zarejestrować się online i uzyskać kod aktywacyjny. Aby wykonać kopię zapasową bazy danych programu Security Server: 1. Zatrzymaj usługę Master programu Trend Micro Security Server. 2. W programie Eksplorator Windows przejdź do folderu programu Security Server i skopiuj zawartość \PCCSRV\HTTPDB do innej lokalizacji (na przykład do innego katalogu na tym samym serwerze, na inny komputer lub na dysk wymienny). 4-5

116 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Migracja z innych aplikacji ochrony przed złośliwym oprogramowaniem Program WFBS 7.0 obsługuje migrowanie z innych alkilacji anty-malware. Uwaga: Program WFBS 7.0 może automatycznie migrować oprogramowanie klienckie, ale nie może odinstalować aplikacji serwera. Migracja z programów antywirusowych innych firm do programu WFBS jest procesem dwuetapowym, obejmującym: instalację programu Trend Micro Security Server, a następnie automatyczną migrację klientów. Automatyczna migracja klientów oznacza zastąpienie istniejącego oprogramowania antywirusowego programem Security Agent. Program instalacyjny klienta automatycznie usuwa oprogramowanie innych firm na komputerach klienckich i zastępuje je programem Security Agent. Tabela 4-2 zawiera listę aplikacji klienckich, które program WFBS może automatycznie usunąć. Uwaga: WFBS Program usuwa tylko następujące instalacje klienckie, a nie serwery. TABELA 4-2. Możliwe do usunięcia aplikacje antywirusowe AHNLAB V3Pro 2000 Deluxe V3Pro 98 V3Pro 98 Deluxe AMREIN Cheyenne AntiVirus 9x Cheyenne AntiVirus NT AUTHENTIUM Command AV x Command AV dla systemu Windows 2000/XP Command AV 4.8 Enterprise 4-6

117 Uaktualnianie i migracja TABELA 4-2. Możliwe do usunięcia aplikacje antywirusowe (ciąg dalszy) Command AV 4.8 Standalone Command AV 4.9 Enterprise Command AV 4.9 Standalone AVG Grisoft AVG 6.0 Grisoft AVG 7,0 AVG Free 8.5 AVG Free 9.0 AVG AntiSpyware 7.5 x32 AVG Internet Security/Business/Antivi rus 2011 AVG Internet Security/Business/Antivi rus 2011 x64 AVAST! ALWIL Avast! Antivirus 4.6 NT Avast! Antivirus 4,7 Avast! Antivirus 5.0 Series Avast! Antivirus 6.0 Series COMPUTER ASSOCIATES CA etrust InoculateIT 6.0 CA etrust InoculateIT 7.0 Klient CA etrust InoculateIT 6.0 dla systemu Windows CA etrust 7.1 CA etrust CA etrustitm Agent 8.0 CA etrustitm Agent CA etrustitm Server 8.0 CA etrustitm Agent CA etrustitm Server CA etrustitm Agent FR CA InocuLAN_NT

118 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 TABELA 4-2. Możliwe do usunięcia aplikacje antywirusowe (ciąg dalszy) CA InocuLAN 5 CA itechnology igateway CA AntiSpyware 2007 x32 ESET Smart Security Beta 1b x32 ESET Smart Security 4.0 x32 CA itechnology igateway 4.0 CA itechnology igateway FR x64 NOD32 AntiVirus 4.x x32 ESET ESET ESS Beta 4.2 x32 ESET Smart Security 4.x x64 CA itechnology igateway CA Security Suite 2007 x64 NOD32 AntiVirus 4.x x64 ESET ESS Beta 4.2. x64 ESET Smart Security F-SECURE F-Secure Anti-Virus 2008 F-Secure 4.04 F-Secure 4,08 F-Secure 4,3 F-Secure 5,3 F-Secure 5.4x F-Secure 5,5 F-Secure 8,0 F-Secure 9.0 HIPS F-Secure 9.0 Anti-Virus F-Secure BackWeb F-Secure Scanning F-Secure Internet Shield F-Secure Internet Security 2005 F-Secure Client Security Scanning F-Secure Web Traffic Scan F-Secure Internet Security 2008 F-Secure Client Security System Control F-Secure Management Agent F-Secure Client Security 7.10 F-Secure Client Security Internet Shield 4-8

119 Uaktualnianie i migracja TABELA 4-2. Możliwe do usunięcia aplikacje antywirusowe (ciąg dalszy) F-Secure Client Security Web Traffic Scanning F-Secure Anti-Virus for Workstations 8,00 F-Secure Client Security Browser Protection F-Secure Anti-Virus for Workstations 7.11 INTEL LANDesk VirusProtect 5.0 KASPERSKY Kaspersky Antivirus 5.0 dla stacji roboczych Windows Kaspersky Antivirus 6.0 Kaspersky Antivirus 6.0 dla stacji roboczych Windows Kaspersky Antivirus 2011 Kaspersky Internet Security 2009 Pakiet Kaspersky Internet Security 11.0 x64 Kaspersky Personal Security Suite x32 Kaspersky Antivirus Personal 4.0 Kaspersky Internet Security 2010 Kaspersky Small Office Security 9.1 Kaspersky Internet Security Suite 6 x32 Kaspersky Antivirus Workstation 3.5 Kaspersky Internet Security 7,0 Pakiet Kaspersky Pure 11.0 x64 MCAFEE McAfee Agent 4.0 McAfee Internet Security 6,0 McAfee Anti-Spyware Enterprise 8.0 McAfee Managed VirusScan McAfee Desktop Firewall 8.0 McAfee SecurityCenter McAfee SpamKiller McAfee VirusScan ASaP McAfee VirusScan Enterprise 7 4-9

120 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 TABELA 4-2. Możliwe do usunięcia aplikacje antywirusowe (ciąg dalszy) McAfee VirusScan Enterprise 7,1 McAfee VirusScan Enterprise 8,7 McAfee VirusScan Enterprise 8,0 McAfee VirusScan NT McAfee VirusScan Enterprise 8,5 McAfee VirusScan Professional 9.0 McAfee VirusScan 4,5 McAfee VirusScan 4,51 McAfee VirusScan 6,0 McAfee VirusScan 95(1) McAfee VirusScan 95(2) McAfee VirusScan (MSPlus98) McAfee WebScanX v3.1 McAfee VirusScan Enterprise 8.5 x64 McAfee NetShield 4.5 McAfee Internet Security 2009 McAfeeVirusScan Enterprise 8.0 x32 McAfee Family Protection x64 McAfee VirusScan Enterprise McAfeeVirusScan Enterprise 8.5 x32 McAfee NetShield NT 4.03a McAfee VirusScan 2008 MICROSOFT Microsoft OneCare 2.x Microsoft Security Essentials 2.0 x64 Microsoft Forefront Client Security Antimalware Service 1.0 Microsoft Live OneCare x32 Microsoft Security Essentials 1.0 x64 Microsoft Security Essentials 2.0 x86 Microsoft Forefront Client Security Antimalware Service 1.5 Microsoft Live OneCare Family Safe x 32 Microsoft Security Essentials 1.0 x86 Microsoft Forefront Client Security State Assessment Service 1.0 Microsoft Forefront Client Security Antimalware Service 1.5 Microsoft Live OneCare Family Safe x

121 Uaktualnianie i migracja TABELA 4-2. Możliwe do usunięcia aplikacje antywirusowe (ciąg dalszy) NORMAN Norman Virus Control 5.9 (jeden użytkownik) Norman Endpoint Protection 7.2 Norman Security Suite 8.0 Norman Virus Control 5.9 (użytkownik/firma) Norman Endpoint Protection 7.2 x64 Norman Virus Control 5.9 (firma) Norman Security Suite 7.1 PANDA SECURITY Panda Platinum Internet Security 2004 Panda Titanium Antivirus 2004 Panda Antivirus Local Networks Panda Administrator 2006 Panda FileSecure Workstation Panda Endpoint Agent x86 Panda Endpoint Protection Panda Cloud AV x64 Panda Internet Security 2009/2010 x64 Panda Platinum Internet Security 2005 Panda Titanium Antivirus 2006 Panda Antivirus 6.0 Panda AdminSecure Reports Component Panda CVPSecure Panda Endpoint Agent x64 Panda Communucation Agent 3.0 NT Panda Antivirus Pro 2009/2010 x64 Panda Platinum 7.0 Panda Titanium Antivirus 2007 Panda Antivirus Windows NT WS Panda FileSecure Panda Endpoint Agent Panda Endpoint Agent Panda Cloud AVx32 Panda Global Protection 2009/2010 x

122 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 TABELA 4-2. Możliwe do usunięcia aplikacje antywirusowe (ciąg dalszy) SOPHOS Sophos Anti-Virus NT Sophos Anti-Virus 9x Endpoint Security and Control 9.5 x64 Sophos Remote Update NT Sophos Anti-Virus NT 5,0 Endpoint Security and Control AutoUpdate 2.5 x64 Endpoint Security and Control 9.5 x86 Sophos AutoUpdate Sophos Anti-Virus NT 7.0 Endpoint Security and Control AutoUpdate 2.5 x86 Sophos Remote Management System Sophos AutoUpdate Sophos Firewall Sophos Support 9 SYMANTEC Symantec Endpoint Protection 11/11 x32/11 x64 Symantec Internet Security 2007 Symantec Internet Security 2011 Symantec AntiVirus 9/10/11 Symantec Endpoint Protection 12 Symantec Internet Security 2008 Symantec Client Firewall 2004 NT Symantec AntiVirus 9/ 10/10 x64/10.1/10.1 DE/10.1 x32/10.1 x64/10.2/10.2 x32/10/2 x64/ Norton 360 v200 Symantec Internet Security 2009 Symantec Client Firewall X Symantec Client Security 2/3/3 NT/3.1/9/10 x32/10.1/ 10.2 x32/11 Symantec Endpoint Protection 11 Symantec Endpoint Protection 11 x64 Symantec Endpoint Protection

123 Uaktualnianie i migracja TABELA 4-2. Możliwe do usunięcia aplikacje antywirusowe (ciąg dalszy) Symantec Endpoint Protection 12 x64 Symantec Quarantine Server 3.5 Symantec LiveUpdate 1.4/1.5/1.6/1.7/1.8/2.0/ 2.6 Norton Internet Security 2005 Norton Safety Minder 1.2 x32 Norton Antivirus Corporate Edition 10.2 x32 Symantec Endpoint Protection 12 x86 Symantec Packager Symantec LiveReg 2.2 Norton Internet Security 2009 x64 Norton Safety Minder 1.2 x64 Norton Antivirus Corporate Edition 10.2 x64 Symantec Quarantine Console 3.5 Symantec AMS Server Norton Internet Security 2004/ 2004 JP Norton x64 Norton Antivirus Corporate Edition 7 x32 dla systemu Windows NT Norton AntiVirus 2000 NT/ x/ x/ 2001 NT/2002 NT/ 2003/ 2003 Pro/2004/ 2004 Pro/ 2005/ 2008/2009/2009 x32/ 2010 x32 Norton Antivirus CE 6.5 Norton Antivirus CE 7.0 9x/NT Norton Antivirus CE 8.0 9x/ 8.0 NT Norton Antivirus CE 8.1 Server Norton Antivirus CE 9,0 Norton Antivirus CE 10,0 NT Norton Antivirus CE 10,1 Norton Antivirus 2.0 NT Norton Antivirus 5.0 NT Norton Antivirus 5.0 9x Norton Antivirus 5.3 NT Norton Antivirus 5.3 9x Norton Antivirus 6.5 Norton Antivirus 7.0 NT 4-13

124 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 TABELA 4-2. Możliwe do usunięcia aplikacje antywirusowe (ciąg dalszy) Norton Antivirus 7.0 9x Norton Antivirus 7.5 NT Norton Antivirus 7.5 9x Norton Antivirus 8.0 NT Norton Antivirus 8.0 9x Norton Antivirus 8.1 NT Norton Antivirus 8.1 9x Serwer programu Norton AntiVirus 8.1 TREND MICRO Trend Micro Anti-Spyware Client for SMB Trend Micro Antivirus 2007 Trend Micro CommonClient Trend Micro Internet Security 2010 x86 Trend Micro OfficeScan 5.0 NT/9x Trend Micro PC-cillin /1.0 Lite Trend Micro Browser Guard Trend Micro HouseClean Trend Micro Internet Security 2008/2009/2010 Trend Micro Internet Security Pro 2008/2009/2010 Trend Micro OfficeScan 8.0/10.0/10.5 Trend Micro PC-cillin /3.0 Trend Micro Browser Guard x64 Trend Micro HouseCall Pro Trend Micro Internet Security 2009/2010 x64 ServerProtect dla Windows NT Trend Micro PC-cillin 2000 NT/9x Trend Micro PC-cillin 6 Trend Micro PC-cillin 6 NT Trend Micro PC-cillin NT Trend Micro PC-cillin 98 Trend Micro PC-cillin 98 Plus NT/95 Trend Micro Pc-cillin NT Trend Micro PC-cillin 2002/2003/2004/2005/2 006/2007 Trend Micro Titanium 1.0/2.2/3.0/3.0 x64/ 3.0 x86 Trend Micro Worry-Free Business Securtiy Hosted Agent 4-14

125 Uaktualnianie i migracja TABELA 4-2. Możliwe do usunięcia aplikacje antywirusowe (ciąg dalszy) Trend Micro Worry-Free Business Security Service 2.5/3.0 Trend Micro Web Protection Add-On Trend Micro TrendProtect IE x64 Trend Micro TrendProtect Firefox x64 INNE Armour Virus Control 5.8 Bit Defender AntiVirus x32 Bit Defender Internet Security 2010 x64 Bit Defender TotalSecurity 2011 x32 Bit Defender Gamesafe 2011 x32 Bit Defender AntiVirus x64 Bit Defender TotalSecurity 2010 x32 Bit Defender TotalSecurity 2011 x64 Bit Defender Gamesafe 2011x64 Bit Defender Internet Security 2010 x32 Bit Defender TotalSecurity 2010 x64 Bit Defender TotalSecurity 2011 x64 Beta Dr.Solomon Dr.Solomon NT Dr Solomon 7.7 Dr Solomon 7.9 NT F-Prot dla systemu Windows epoagent1000/2000/ 3000 Hauri VMS 2.0 esafe Desktop v3 Kingsoft Internet Security 2011 x32 KV2010 x32 KV2010 x64 PER Antivirus Rising 9 Sunbelt Software VIPRE Antivirus 4.0 Tegam ViGUARD 9.25e for Windows NT Spybot Search & Destroy 1.3/1.4 Sunbelt Software CounterSpy 4.0 The Hacker Anti-Virus 5.5 Sunbelt Personal Firewall 4.6 Softed ViGUARD 2004 for Windows NT ViRobot Desktop

126 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 TABELA 4-2. Możliwe do usunięcia aplikacje antywirusowe (ciąg dalszy) ViRobot ISMS Client 3.5 ViRobot 2k Professional ViRobot Expert 4.0 VirusBuster VirusBuster 97 VirusBuster 97 Lite Virus Buster NT Virus Buster 98 Virus Buster 98 dla NT Virus Buster 2000 Virus Buster 2001 VirusBuster Lite 1.0/2.0 Virus Buster /1.2 dla systemu NT Zone Alarm Internet Security x32 Zone Alarm i Anitvirus x32 Uaktualnianie programu Security Agent Możliwe jest uaktualnienie do pełnej wersji z wersji poprzedniej lub próbnej. Podczas aktualizacji programu Trend Micro Security Server są również automatycznie aktualizowane klienty. Zapobieganie uaktualnianiu programu Security Agent dla wybranych klientów Uaktualnianie wielu klientów równocześnie może spowodować znaczne zwiększenie ruchu sieciowego. Program WFBS umożliwia zapobieganie uaktualnianiu wybranych grup do bieżącej wersji. Jeżeli konieczne jest uaktualnienie wielu klientów, firma Trend Micro zaleca wyłączenie funkcji uaktualniania programu Security Agent dla określonych grup klientów i uaktualnienie tych komputerów w późniejszym terminie. Korzystając z poniższej procedury, można wyłączyć automatyczne uaktualnienia także dla klientów zdalnych. 4-16

127 Uaktualnianie i migracja Aby wyłączyć aktualizację programu Security Agent: 1. W konsoli internetowej programu WFBS wybierz opcję Ustawienia zabezpieczeń > Wybierz grupę> Konfiguruj > Uprawnienia klienta. 2. W obszarze Ustawienia aktualizacji wybierz kolejno opcje Wyłącz aktualizację programu Security Agent i instalację pakietu hot fix > Zapisz. Uwaga: Te klienty nie będą automatycznie uaktualniane do nowej wersji, jednak wciąż będą otrzymywać aktualizacje składników (np. pliki sygnatur wirusów i złośliwego oprogramowania), aby zapewnić aktualność ochrony. 3. Po przygotowaniu się do ich uaktualnienia, należy usunąć zaznaczenie pola wyboru, zapisać ustawienia i wykonać dla nich instalację agenta przy użyciu wybranej metody. 4-17

128 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 4-18

129 Rozdział 5 Wprowadzenie W tym rozdziale opisano sposób korzystania z programu WFBS. Rozdział obejmuje następujące zagadnienia: Rejestrowanie na str. 5-2 Konsola internetowa wprowadzenie na str. 5-3 Stan aktywności na str. 5-8 Wyświetlanie komputerów na str Kluczowe składniki na str

130 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Rejestrowanie W celu umożliwienia pobierania aktualizacji pliku sygnatur i silnika skanowania konieczne jest zarejestrowanie i uaktywnienie produktu. Po zakupieniu produktu użytkownik otrzyma od firmy Trend Micro informacje o licencjonowaniu i rejestrowaniu wraz z kluczem rejestracyjnym, którego należy użyć podczas procesu rejestracji produktu. Podczas instalacji program instalacyjny wyświetli monit o wprowadzenie klucza rejestracyjnego i kodu aktywacyjnego. Jeśli klucz rejestracyjny jest niedostępny, należy skontaktować się z przedstawicielem handlowym firmy Trend Micro. W przypadku braku kodów aktywacji należy użyć dostarczonego z produktem klucza rejestracyjnego, aby przeprowadzić rejestrację w witrynie internetowej firmy Trend Micro i otrzymać kody aktywacji. Klucz rejestracyjny ma długość 37 znaków (wraz z myślnikami) i następujący format: XX-XXXX-XXXXX-XXXXX-XXXXX-XXXXX-XXXXX Większość produktów firmy Trend Micro korzysta z klucza rejestracyjnego. Po przygotowaniu do rejestracji należy przejść do następującej internetowej witryny firmy Trend Micro: https://olr.trendmicro.com/registration/eu/en-eu/ 5-2

131 Wprowadzenie Konsola internetowa wprowadzenie Konsola internetowa jest scentralizowaną, internetową konsolą zarządzania. Umożliwia ona konfigurowanie wszystkich agentów za pomocą przeglądarki internetowej połączonej z chronionymi komputerami za pośrednictwem sieci. Konsola internetowa programu Worry-Free Business Security Advanced jest instalowana podczas instalacji programu Trend Micro Security Server i korzysta z typowych technologii internetowych, takich jak Java, CGI, HTML i HTTP. W konsoli internetowej można korzystać z następujących opcji menu: Stan aktywności: główna funkcja wykorzystywana podczas obsługi programu Worry-Free Business Security. Funkcja Stan aktywności umożliwia wyświetlanie alarmów i powiadomień dotyczących epidemii i istotnych zagrożeń bezpieczeństwa. Wyświetlanie ostrzeżeń o czerwonym lub żółtym alarmie ogłoszonym przez firmę Trend Micro Wyświetlanie najnowszych zagrożeń dotyczących komputerów i serwerów w sieci Wyświetlanie najnowszych zagrożeń dotyczących serwerów Microsoft Exchange (tylko w wersji Advanced) Instalowanie aktualizacji na zagrożonych klientach Ustawienia zabezpieczeń: Dostosowywanie ustawień zabezpieczeń programu Security Agent Dostosowywanie ustawień zabezpieczeń serwerów Microsoft Exchange Replikowanie ustawień z jednej grupy klientów do innej Ochrona przed epidemią: wyświetla ostrzeżenia o bieżącym stanie i przeprowadza użytkownika przez cykl epidemii. Skaowanie: Skanowanie klientów w poszukiwaniu wirusów i innego złośliwego oprogramowania Planowanie skanowania klientów Ocena luki zabezpieczeń Aktualizacje: 5-3

132 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Sprawdzanie dostępności na serwerze Trend Micro ActiveUpdate najnowszych zaktualizowanych składników, takich jak pliki sygnatur wirusów, silnik skanowania, składniki czyszczenia oraz sam program Konfigurowanie źródła aktualizacji Określanie agentów ochrony jako agentów aktualizacji Raporty Preferencje: Konfigurowanie powiadomień o wystąpieniu niestandardowych zdarzeń związanych z zagrożeniem lub systemem Konfigurowanie ustawień globalnych w celu ułatwienia obsługi Korzystanie z narzędzi klienta i administracyjnych w celu zarządzania bezpieczeństwem sieci i klientami Wyświetlanie informacji o licencji produktu, zarządzanie hasłem administratora oraz ułatwienie zapewniania stałego bezpieczeństwa środowiska firmy za pomocą wymiany informacji cyfrowych poprzez przystąpienie do programu World Virus Tracking Pomoc Wyszukiwanie określonych materiałów i tematów Wyświetlanie podręcznika administratora Korzystanie z najnowszych informacji dostępnych w bazie wiedzy Wyświetlanie informacji o zabezpieczeniach, sprzedaży, pomocy technicznej i wersji Konsola zawiera następujące główne części: TABELA 5-1. Główne funkcje konsoli internetowej FUNKCJA Menu główne Obszar konfiguracji OPIS W górnej części konsoli internetowej znajduje się menu główne. To menu jest zawsze dostępne. Pod pozycjami menu głównego znajduje się obszar konfiguracji. Ten obszar można wykorzystać do wyboru opcji, zależnych od wybranej pozycji menu. 5-4

133 Wprowadzenie TABELA 5-1. Główne funkcje konsoli internetowej FUNKCJA Pasek boczny menu Pasek narzędzi Ustawienia zabezpieczeń OPIS Po wybraniu klienta lub grupy na ekranie Ustawienia zabezpieczeń i kliknięciu opcji Konfiguruj, zostanie wyświetlony pasek boczny menu. Za pomocą paska bocznego można skonfigurować ustawienia zabezpieczeń oraz skanowania komputerów i serwerów. Po wybraniu serwera Microsoft Exchange na ekranie Ustawienia zabezpieczeń (tylko w wersji Advanced) można za pomocą paska bocznego skonfigurować ustawienia zabezpieczeń i skanowania dla serwerów Microsoft Exchange. Po wyświetleniu ekranu Ustawienia zabezpieczeń jest widoczny pasek narzędzi zawierający wiele ikon. Po kliknięciu klienta lub grupy na ekranie Ustawienia zabezpieczeń i kliknięciu ikony umieszczonej na pasku narzędzi, program Security Server wykona skojarzone z ikoną zadanie. Aby otworzyć konsolę internetową: 1. Wybierz jedną z następujących opcji, aby otworzyć konsolę internetową: Kliknij skrót Worry-Free Business Security na pulpicie. W menu Start systemu Windows kliknij kolejno pozycje Trend Micro Worry-Free Business Security > Worry-Free Business Security. Konsolę internetową można także otworzyć z dowolnego komputera w sieci. Należy otworzyć przeglądarkę internetową i w polu adresu wpisać następujący adres: https://{nazwa_serwera_zabezpieczeń}:{numer portu}/smb Na przykład: https://serwer-testowy:4343/smb https:// :4343/smb Jeśli NIE JEST używany protokół SSL, wpisz ciąg http zamiast https. Domyślny port dla połączeń HTTP to 8059, a dla połączeń HTTPS to

134 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Wskazówka: Jeśli środowisko nie może rozpoznać nazw serwerów za pomocą systemu DNS, należy zamienić element {nazwa_serwera_zabezpieczeń} na {adres_ip_serwera}. 2. W przeglądarce wyświetlony zostanie ekran logowania do programu Trend Micro Worry-Free Business Security. RYSUNEK 5-1. Ekran logowania programu WFBS 3. Wprowadź hasło i kliknij polecenie Zaloguj. W przeglądarce zostanie wyświetlony ekran Stan aktywności. Uwaga: Wybierz opcję Zainstaluj program Security Agent, aby rozpocząć instalowanie programu Security Agent. 5-6

135 Wprowadzenie Ikony konsoli internetowej Poniższa tabela zawiera opis ikon, które są wyświetlane w konsoli internetowej, oraz odpowiednie objaśnienia. TABELA 5-2. Ikony konsoli internetowej IKONA OPIS Ikona Pomoc. Służy do otwierania pomocy elektronicznej. Ikona Odśwież. Odświeża widok bieżącego ekranu. / Ikona sekcji zwijania/rozwijania. Powoduje zwinięcie/rozwinięcie sekcji. Można rozwinąć jednocześnie tylko jedną sekcję. Ikona Informacje. Służy do wyświetlania informacji dotyczących określonego elementu. Ikona Dostosuj powiadomienia. Wyświetla opcje powiadomień. 5-7

136 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Stan aktywności Ekran Stan aktywności służy do zarządzania programem WFBS. Częstotliwość odświeżania informacji na ekranie Stan aktywności różni się w zależności od sekcji. Przeważnie częstotliwość odświeżania wynosi od 1 do 10 minut. Aby ręcznie odświeżyć informacje na ekranie, kliknij opcję Odśwież. RYSUNEK 5-2. Ekran Stan aktywności programu Worry-Free Business Security 5-8

137 Wprowadzenie Sposób działania ikon Ikony powiadamiają o konieczności podjęcia akcji. Rozwiń sekcję, aby wyświetlić więcej informacji. Można także kliknąć elementy tabeli w celu wyświetlenia określonych szczegółów. Aby dowiedzieć się więcej o poszczególnych klientach, klikaj łącza z numerami w tabelach. TABELA 5-3. Ikony na ekranie Stan aktywności IKONA OPIS Normalny Wymagane jest zainstalowanie poprawki tylko na kilku klientach. Aktywność wirusów, oprogramowania szpiegowskiego i złośliwego oprogramowania na komputerach oraz w sieci stanowi nieznaczne zagrożenie. Ostrzeżenie Należy podjąć akcję w celu ograniczenia stopnia zagrożenia sieci. Zazwyczaj ikona ostrzeżenia oznacza, że istnieje określona liczba komputerów narażonych na atak, które raportują zbyt wiele przypadków wystąpienia wirusów lub innego złośliwego oprogramowania. W przypadku ogłoszenia przez firmę Trend Micro żółtego alarmu, jest wyświetlane ostrzeżenie funkcji Ochrona przed epidemią. Wymagana akcja Ikona ostrzeżenia oznacza, że administrator musi wykonać akcję w celu rozwiązania problemu dotyczącego zabezpieczeń. Informacje wyświetlane na ekranie Stan aktywności są generowane przez program Security Server na podstawie danych zebranych z klientów. Stan zagrożenia Wyświetla informacje o następujących elementach: Ochrona antywirusowa: rozpoczynając od 5. zdarzenia, ikona stanu zmienia się, aby wyświetlić ostrzeżenie. Jeśli jest wymagane podjęcie akcji: 5-9

138 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Program Security Agent nie ukończył pomyślnie akcji, którą miał wykonać. Kliknij łącze z numerem, aby uzyskać szczegółowe informacje na temat komputerów, na których program Security Agent nie mógł wykonać akcji. Wyłączono skanowanie w czasie rzeczywistym w programach Security Agent. Kliknij pozycję Włącz teraz, aby uruchomić ponownie skanowanie w czasie rzeczywistym. Wyłączono skanowanie w czasie rzeczywistym przez program Messaging Security Agent. Ochrona antyszpiegowska: Wyświetla wyniki ostatniego skanowania w poszukiwaniu spyware i wpisy dziennika spyware. Kolumna Liczba przypadków w tabeli Przypadki zagrożenia spyware przedstawia wyniki ostatniego skanowania w poszukiwaniu spyware. Aby dowiedzieć się więcej o poszczególnych klientach, kliknij łącze z numerem w kolumnie Wykryte przypadki w tabeli Przypadki zagrożenia spyware. W tym miejscu można uzyskać informacje o wybranym zagrożeniu spyware, które wpływa na działanie klientów. Filtrowanie adresów URL: Witryny internetowe z ograniczeniami określone przez administratora. Rozpoczynając od 300. zdarzenia, ikona stanu zmienia się, aby wyświetlić ostrzeżenie. Monitorowanie zachowania: naruszenia reguł monitorowania zachowania. Wirusy sieciowe: przypadki wykrycia określone przez ustawienia zapory. Ochrona przed epidemią: możliwa epidemia wirusów w sieci. Ochrona antyspamowa: Należy kliknąć łącze Wysoki, Średni lub Niski, aby nastąpiło przekierowanie do ekranu konfiguracji wybranego serwera Microsoft Exchange, gdzie na ekranie Ochrona antyspamowa można ustawić wartość progu. Należy kliknąć pozycję Wyłączone, aby nastąpiło przekierowanie do odpowiedniego ekranu. Te informacje są aktualizowane co godzinę. Web Reputation: Witryny internetowe określone przez firmę Trend Micro jako potencjalnie niebezpieczne. Rozpoczynając od 200. zdarzenia, ikona stanu zmienia się, aby wyświetlić ostrzeżenie. Kontrola urządzeń: ogranicza dostęp do urządzeń USB i dysków sieciowych. 5-10

139 Wprowadzenie Stan systemu Informacje dotyczące zaktualizowanych składników oraz ilości wolnego miejsca na komputerach z zainstalowanymi agentami. Aktualizacje składników: stan aktualizacji składników programu Security Server lub instalacji zaktualizowanych składników na komputerach z agentami. Nietypowe zdarzenia systemowe: informacje dotyczące ilości miejsca na dyskach klientów pełniących funkcje serwerów (z zainstalowanymi serwerowymi systemami operacyjnymi). Skanowanie inteligentne: klienty, które nie mogą nawiązać połączenia z przypisanym serwerem skanowania. Wskazówka: Parametry, które powodują, że w konsoli internetowej są wyświetlane ikony Ostrzeżenie lub Wymagana akcja, można zmienić, przechodząc do ekranu Preferencje > Powiadomienia. Stan licencji Informacje o stanie licencji. Licencja: informacje o stanie licencji produktu, szczególnie o czasie jej wygaśnięcia. Odstępy czasowe między aktualizacjami ekranu Stan aktywności Częstotliwość aktualizacji ekranu Stan aktywności została przedstawiona w poniższej tabeli. TABELA 5-4. Odstępy między aktualizacjami informacji o stanie aktywności ELEMENT ODSTĘP CZASOWY MIĘDZY AKTUALIZ ACJAMI (MINUTY) AGENT WYSYŁA DZIENNIKI NA SERWER PO... (MINUTACH) Ochrona przed epidemią 3 nd. Ochrona antywirusowa 1 SA: Natychmiast MSA:

140 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 TABELA 5-4. Odstępy między aktualizacjami informacji o stanie aktywności ELEMENT ODSTĘP CZASOWY MIĘDZY AKTUALIZ ACJAMI (MINUTY) AGENT WYSYŁA DZIENNIKI NA SERWER PO... (MINUTACH) Ochrona antyszpiegowska 3 1 Ochrona antyspamowa 3 60 Usługa Web Reputation 3 natychmiast Filtrowanie adresów URL 3 natychmiast Monitorowanie zachowań 3 2 Wirus sieciowy 3 2 Skanowanie Smart Scan 60 nd. Licencja 10 nd. Aktualizacje składników 3 nd. Nietypowe zdarzenia systemowe Kontrola urządzeń Gdy uruchomiono usługę nasłuchu TmListen Wyświetlanie komputerów Ścieżka nawigacji: {karta} Ustawienia zabezpieczeń Ekran Ustawienia zabezpieczeń umożliwia zarządzanie wszystkimi komputerami, na których zainstalowano agenty. Wybranie grupy z drzewa grup zabezpieczeń powoduje wyświetlenie listy komputerów z tej grupy w tabeli po prawej stronie. Ekran Ustawienia zabezpieczeń jest podzielony na dwie (2) główne sekcje: Globalne menu nawigacyjne Poniższe elementy menu są zawsze dostępne. 5-12

141 Wprowadzenie Obszar konfiguracji Obszar konfiguracji zawiera pasek informacji dotyczących programu Security Server, pasek narzędzi konfiguracji, a pod nim drzewo grup zabezpieczeń i tabelę informacji o programie Security Agent. Pasek informacji dotyczących programu Security Server: Wyświetla informacje o serwerze Security Server, takie jak nazwa domeny, numer portu oraz liczba zarządzanych serwerów i komputerów. Pasek narzędzi: Konfiguruj: Narzędzie konfiguracji jest dostępne tylko wtedy, gdy zaznaczono jeden z elementów drzewa grup zabezpieczeń. Umożliwia ono konfigurowanie zabezpieczeń dla wszystkich agentów w obrębie tej grupy. Wszystkie komputery w grupie muszą korzystać z tej samej konfiguracji. Można skonfigurować następujące ustawienia: Metoda skanowania (inteligentna lub tradycyjna), Ochrona antywirusowa/antyszpiegowska, Zapora, Web Reputation, Filtrowanie adresów URL, Monitorowanie zachowań, Kontrola urządzeń, Narzędzia użytkownika, Uprawnienia klienta i Kwarantanna Uwaga: (tylko w wersji Advanced)Jeżeli używany jest program Internet Explorer 8, kliknięcie przycisku Konfiguruj w przypadku programu Messaging Security Agent powoduje wyświetlenie komunikatu z propozycją wyświetlenia tylko bezpiecznej zawartości strony internetowej. Aby wyświetlić stronę ustawień programu MSA, należy kliknąć przycisk Nie. Ustawienia replikacji: to narzędzie jest dostępne tylko wtedy, gdy zaznaczono jeden z elementów drzewa grup zabezpieczeń i drzewo to zawiera przynajmniej jeden element tego samego typu. Ustawienia importu/eksportu: Zapisywanie ustawień konfiguracji lub importowanie wcześniej zapisanych ustawień. Dodaj grupę: to narzędzie umożliwia dodawanie nowych grup komputerów i serwerów. Dodaj: To narzędzie umożliwia dodawanie komputerów do określonych grup przez instalację na wybranych komputerach programów Security Agent. Usuń: to narzędzie służy do usuwania z określonych komputerów agentów. 5-13

142 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Przenieś: to narzędzie umożliwia przenoszenie wybranych komputerów lub serwerów między programami Security Server. Zeruj liczniki:to narzędzie działa na wszystkich komputerach w grupie. Po kliknięciu tej opcji, w tabeli informacji programu Security Agent zostaną wyzerowane wartości w kolumnach Wykryte wirusy i Wykryte spyware. Drzewo grup zabezpieczeń:wybierz grupę w drzewie grup zabezpieczeń, aby po prawej stronie wyświetlić listę znajdujących się w niej komputerów. Tabela informacji programu Security Agent: Po wybraniu klienta i kliknięciu narzędzia na pasku narzędzi w konsoli internetowej jest wyświetlany nowy obszar konfiguracji. Kluczowe składniki Oto najważniejsze składniki programu Worry-Free Business Security: Program Security Server Podstawowym elementem pakietu Worry-Free Business Security jest program Security Server. Program Security Server zawiera konsolę internetową scentralizowaną konsolę zarządzania dla programu Worry-Free Business Security. Program Security Server instaluje agentów na komputerach klienckich w sieci i tworzy z tymi agentami relacje typu klient-serwer. Program Security Server umożliwia wyświetlanie informacji o stanie zabezpieczeń, przeglądanie agentów, konfigurowanie zabezpieczeń systemu, i pobieranie składników ze scentralizowanej lokalizacji. Program Security Server zawiera także bazę danych, w której przechowywane są dzienniki wykrytych zagrożeń internetowych zgłoszonych przez program Security Agent. Program Security Server spełnia następujące ważne funkcje: Instaluje i monitoruje agentów w sieci oraz zarządza nimi. Pobiera pliki sygnatur wirusów i oprogramowania typu spyware/grayware (wersja 6), silniki skanowania oraz aktualizacje programu z serwera aktualizacji firmy Trend Micro, a następnie rozsyła je do agentów. 5-14

143 Wprowadzenie Security Agent Program Security Agent przesyła raporty do programu Security Server, z poziomu którego został zainstalowany. Aby dostarczyć serwerowi najświeższe informacje o kliencie, agent przesyła w czasie rzeczywistym informacje o stanie zdarzeń. Raportowane są takie zdarzenia, jak wykrycie wirusa, uruchomienie agenta, zamknięcie agenta, rozpoczęcie skanowania i zakończenie aktualizacji. Program Security Agent udostępnia trzy metody skanowania: skanowanie w czasie rzeczywistym, skanowanie zaplanowane oraz skanowanie ręczne. Ustawienia skanowania agentów należy skonfigurować z poziomu konsoli internetowej. Aby wprowadzić jednakowe zabezpieczenia komputerów w całej sieci, należy zdecydować o nieprzyznawaniu użytkownikom uprawnień do modyfikacji ustawień skanowania lub usunięcia agenta. Konsola internetowa Konsola internetowa jest scentralizowaną, internetową konsolą zarządzania. Służy ona do konfigurowania agentów. Konsola internetowa jest instalowana podczas instalacji programu Trend Micro Security Server i korzysta z typowych technologii internetowych, takich jak ActiveX, CGI, HTML i HTTP/HTTPS. Za pomocą konsoli internetowej można także: Instalować agentów na serwerach, komputerach stacjonarnych i przenośnych. Grupować komputery stacjonarne i przenośne oraz serwery w grupy logiczne w celu ułatwienia równoczesnej konfiguracji i zarządzania. Konfigurować skanowanie antywirusowe i antyszpiegowskie oraz uruchamiać skanowanie ręczne dla jednej lub wielu grup. Odbierać powiadomienia i przeglądać raporty dziennika dotyczące wirusów. Odbierać powiadomienia i wysyłać ostrzeżenia o epidemii za pomocą wiadomości , pułapki SNMP lub dziennika zdarzeń systemu Windows w przypadku wykrycia zagrożeń na komputerach klienckich. Kontrolować epidemie przez konfigurowanie i włączanie funkcji Ochrona przed epidemią. 5-15

144 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Klienty Komputery klienckie to wszystkie komputery stacjonarne, przenośne i serwery, na których zainstalowano program Security Agent (SA). Serwery Microsoft Exchange chronione przez programy Messaging Security Agent (MSA) (tylko w wersji Advanced) również są uznawane za klientów. Programy SA wykonują skanowanie w poszukiwaniu wirusów i spyware oraz konfigurują zapory na klientach. Programy MSA (tylko w wersji Advanced) wykonują skanowanie w poszukiwaniu wirusów, filtrowanie spamu, zawartości wiadomości oraz blokowanie załączników na serwerach Microsoft Exchange. Silnik skanowania antywirusowego Głównym elementem wszystkich produktów firmy Trend Micro jest silnik skanowania. Początkowo silnik skanowania był opracowywany w odpowiedzi na oparte na plikach wirusy komputerowe, obecnie jest wyjątkowo skomplikowany i zdolny do wykrywania robaków internetowych, spamu, zagrożeń ze strony trojanów, fałszywych witryn sieci Web oraz innych zagrożeń sieciowych, w tym także wirusów. Silnik skanowania wykrywa dwa rodzaje zagrożeń: Aktywnie rozprzestrzeniające się: Zagrożenia aktywnie krążące w Internecie Znane i opanowane: Wirusy opanowane, niekrążące, wykorzystywane do badań i rozwoju Silnik i plik sygnatur, zamiast skanować każdy bajt w każdym pliku, wspólnie identyfikują nie tylko charakterystyczne cechy kodu wirusów, ale dokładnie określają miejsca w pliku, w których może ukrywać się wirus. Jeżeli program Worry-Free Business Security wykryje wirusa, może go usunąć i przywrócić spójność pliku. Silnik skanowania odbiera przyrostowo aktualizowane pliki sygnatur (w celu zmniejszenia zużycia przepustowości sieci) z firmy Trend Micro. Silnik skanowania może odszyfrować pliki we wszystkich ważniejszych formatach szyfrowania (włącznie z MIME i BinHex). Rozpoznaje również i skanuje popularne formaty kompresji, w tym ZIP, ARJ i CAB. Ponadto program Worry-Free Business Security umożliwia skanowanie wielu warstw kompresji w pliku (maksymalnie sześć). Ważną sprawą jest utrzymanie aktualności silnika skanowania. Firma Trend Micro zapewnia to na dwa sposoby: regularne aktualizacje pliku sygnatur wirusów 5-16

145 Wprowadzenie aktualizacje oprogramowania silnika wymuszane przez zmiany natury zagrożeń ze strony wirusów, takie jak zwiększenie zagrożeń mieszanych, np. ze strony SQL Slammer. Silnik skanowania firmy Trend Micro jest corocznie certyfikowany przez międzynarodowe organizacje bezpieczeństwa komputerowego, w tym ICSA (International Computer Security Association). Aktualizacje silnika skanowania Zapisując najbardziej zależne od upływu czasu informacje o wirusach w pliku sygnatur, firma Trend Micro może minimalizować liczbę aktualizacji silnika skanowania, zapewniając jednocześnie aktualność ochrony. Mimo to firma Trend Micro okresowo udostępnia nowe wersje silnika skanowania. Firma Trend Micro publikuje nowe silniki w następujących okolicznościach: W oprogramowaniu wykorzystywane są nowe technologie skanowania i wykrywania wirusów. Odkryto nowy, potencjalnie szkodliwy wirus. Poprawiono wydajność skanowania. Dodano obsługę dodatkowych formatów plików, języków skryptów, szyfrowania i/lub formatów kompresji. Aby sprawdzić najnowszy numer wersji silnika skanowania, odwiedź witrynę internetową firmy Trend Micro: 5-17

146 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 5-18

147 Rozdział 6 Zarządzanie podstawowymi ustawieniami zabezpieczeń W tym rozdziale wyjaśniono, jak należy skonfigurować podstawowe ustawienia zabezpieczeń. Rozdział obejmuje następujące zagadnienia: Opcje grup komputerów i serwerów na str. 6-2 Konfigurowanie skanowania w czasie rzeczywistym na str. 6-4 Zarządzanie zaporą na str. 6-5 Usługa Web Reputation na str Filtrowanie adresów URL na str Monitorowanie zachowania na str Zaufany program na str Kontrola urządzeń na str Narzędzia użytkownika na str Konfigurowanie uprawnień klienta na str Konfigurowanie opcji kwarantanny na str

148 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Opcje grup komputerów i serwerów W programie WFBS grupa to zbiór klientów korzystających z takiej samej konfiguracji i wykonujących te same zadania. Dzięki grupowaniu klientów można jednocześnie konfigurować wielu klientów i zarządzać nimi. Patrz sekcja Grupy na str Aby skonfigurować opcję dla grup komputerów i serwerów, należy wybrać opcję Ustawienia zabezpieczeń > [grupa komputerów lub serwerów] i kliknąć opcję Konfiguruj. 6-2

149 Zarządzanie podstawowymi ustawieniami zabezpieczeń TABELA 6-1. Opcje grup komputerów i serwerów, które można konfigurować OPCJA OPIS USTAWIENIE DOMYŚLNE Metoda skanowania Ochrona antywirusowa/ antyszpiegowska Włączenie lub wyłączenie skanowania Smart Scan. Konfigurowanie opcji skanowania w czasie rzeczywistym, ochrony antywirusowej i ochrony antyszpiegowskiej Zapora Konfigurowanie opcji zapory Wyłączone Usługa Web Reputation Filtrowanie adresów URL Monitorowanie zachowań Zaufany program Kontrola urządzeń Konfigurowanie opcji W biurze i Poza biurem usługi Web Reputation Filtrowanie adresów URL blokuje witryny sieci web naruszające skonfigurowane zasady. Konfigurowanie opcji monitorowania zachowań Określanie, w przypadku których programów nie trzeba monitorować podejrzanych zachowań Konfigurowanie opcji automatycznego uruchamiania, dostępu do urządzeń USB i zasobów sieciowych Włączenie lub wyłączenie wybiera się podczas instalacji programu WFBS. Włączone (skanowanie w czasie rzeczywistym) W biurze: Włączone, Niski Poza biurem: Włączone, Średni Włączone, Niski Włączone dla grup komputerów Wyłączone dla grup serwerów nd. Wyłączone 6-3

150 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 TABELA 6-1. Opcje grup komputerów i serwerów, które można konfigurować (ciąg OPCJA OPIS USTAWIENIE DOMYŚLNE Narzędzia użytkownika Uprawnienia klienta Kwarantanna Konfigurowanie narzędzi Transaction Protector (Wi-Fi Advisor) i Trend Protect (Page Ratings) oraz paska narzędzi Trend Micro Anti-spam Toolbar Konfigurowanie dostępu do ustawień z konsoli klienta Wyłącz aktualizację programu System Agent i instalację pakietu hot fix Należy określić katalog kwarantanny Wyłączone: Narzędzie Wi-Fi Advisor Wyłączone: Oceny stron Wyłączone: Pasek narzędzi Anti-spam Toolbar w zgodnych klientach poczty nd. nd. Uwaga: inne ustawienia klienta stosują się do wszystkich klientów i są dostępne z poziomu karty Komputer/serwer na ekranie Preferencje > Ustawienia globalne. Konfigurowanie skanowania w czasie rzeczywistym Ścieżka nawigacji: Ustawienia zabezpieczeń > {grupa} > Konfiguruj > Ochrona antywirusowa/antyszpiegowska Patrz sekcja Konfigurowanie skanowania w poszukiwaniu wirusów i oprogramowania spyware na komputerach oraz serwerach na str

151 Zarządzanie podstawowymi ustawieniami zabezpieczeń Zarządzanie zaporą Zapora może blokować lub zezwalać na określone typy ruchu sieciowego przez tworzenie bariery między klientem a siecią. Dodatkowo zapora identyfikuje w pakietach sieciowych sygnatury, które mogą wskazywać na ataki skierowane przeciw klientom. Program WFBS pozwala wybrać jedną z dwóch opcji podczas konfigurowania zapory: tryb prosty i tryb zaawansowany. W trybie prostym włączane są domyślne ustawienia zapory, zalecane przez firmę Trend Micro. Aby dostosować ustawienia zapory, należy użyć trybu zaawansowanego. Wskazówka: Firma Trend Micro zaleca odinstalowanie innych zapór programowych z klientów przed zainstalowaniem i włączeniem zapory firmy Trend Micro. Domyślne ustawienia trybu prostego zapory Zapora zapewnia ustawienia domyślne, które stanowią podstawę opracowywania strategii ochrony klientów. Domyślne reguły i wyjątki powinny obejmować sytuacje często występujące podczas pracy na klientach, takie jak potrzeba dostępu do Internetu bądź pobierania lub przesyłania plików przy użyciu protokołu FTP. Uwaga: Domyślnie w programie WFBS zapora jest wyłączona dla wszystkich nowych grup i klientów. 6-5

152 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 TABELA 6-2. Domyślne ustawienia zapory POZIOM ZABEZPIECZEŃ Niski OPIS Dozwolony ruch przychodzący i wychodzący, zablokowane tylko wirusy sieciowe. USTAWIENIA System wykrywania włamań Komunikat ostrzeżenia (wysyłanie) Wyłączone Wyłączone STAN NAZWA WYJĄTKU AKCJA KIERUNEK PROTOKÓŁ PORT DNS Zezwól Przychodzące i wychodzące NetBIOS Zezwól Przychodzące i wychodzące HTTPS Zezwól Przychodzące i wychodzące HTTP Zezwól Przychodzące i wychodzące Telnet Zezwól Przychodzące i wychodzące SMTP Zezwól Przychodzące i wychodzące FTP Zezwól Przychodzące i wychodzące POP3 Zezwól Przychodzące i wychodzące TCP/UDP 53 TCP/UDP 137, 138, 139, 445 TCP 443 TCP 80 TCP 23 TCP 25 TCP 21 TCP

153 Zarządzanie podstawowymi ustawieniami zabezpieczeń NAZWA WYJĄTKU AKCJA KIERUNEK PROTOKÓŁ PORT MSA Zezwól Przychodzące i wychodzące TCP 16372, LOKALIZACJA USTAWIENIA ZAPORY W biurze Poza biurem Wył. Wył. Filtrowanie ruchu Zapora monitoruje cały przychodzący i wychodzący ruch sieciowy, umożliwiając blokowanie określonego typu ruchu na podstawie następujących kryteriów: Kierunek (przychodzący lub wychodzący) Protokoły (TCP/UDP/ICMP) Porty docelowe Komputer docelowy Skanowanie w poszukiwaniu wirusów sieciowych Zapora sprawdza każdy pakiet w celu określenia, czy jest on zarażony wirusem sieciowym. Kontrola stanowa Zapora zapewnia przetwarzanie z pełną analizą pakietów i monitoruje wszystkie połączenia z klientem, zapewniając prawidłowość transakcji. Zapora ta potrafi zidentyfikować specyficzne warunki transakcji, przewidzieć następne transakcje i wykryć naruszenia normalnych warunków. Proces filtrowania opiera się zatem nie tylko na profilach i regułach, ale także na kontekście, który jest identyfikowany na podstawie analizy połączeń i filtrowania pakietów przepuszczonych wcześniej przez zaporę. 6-7

154 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Ogólny sterownik zapory Ogólny sterownik zapory, w połączeniu ze zdefiniowanymi przez użytkownika ustawieniami zapory, blokuje porty podczas epidemii. W celu wykrycia wirusów sieciowych ogólny sterownik zapory korzysta także z pliku sygnatur wirusów sieciowych. Konfigurowanie zapory Uwaga: Zaporę należy skonfigurować dla lokalizacji W biurze i Poza biurem. Jeśli rozpoznawanie lokalizacji jest wyłączone, dla połączeń Poza biurem będą używane ustawienia W biurze. Patrz sekcja Rozpoznawanie lokalizacji na str

155 Zarządzanie podstawowymi ustawieniami zabezpieczeń Ścieżka nawigacji: Ustawienia zabezpieczeń > {grupa} > Konfiguruj > Zapora > W biurze/poza biurem RYSUNEK 6-1. Ekran Zapora - W biurze Ustawienie domyślne firmy Trend Micro Zapora wyłączona 6-9

156 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Aby skonfigurować zaporę: 1. Zmień odpowiednio następujące opcje na ekranie Zapora: Włącz zaporę: Wybierz, aby włączyć zaporę dla grupy i lokalizacji. Tryb prosty: Włącza zaporę z ustawieniami domyślnymi. Patrz sekcja Domyślne ustawienia zapory na str Tryb zaawansowany: Włącza zaporę z ustawieniami niestandardowymi. Informacje na temat opcji konfiguracji znajdują się w sekcji Zaawansowane opcje zapory na str Kliknij przycisk Zapisz. Zmiany zostają zastosowane natychmiast. Zaawansowane opcje zapory Zaawansowane opcje zapory umożliwiają skonfigurowanie niestandardowych ustawień zapory dla określonej grupy klientów. Aby skonfigurować zaawansowane opcje zapory: 1. Na ekranie Zapora wybierz pozycję Tryb zaawansowany. 2. Zmień odpowiednio następujące opcje: Poziom zabezpieczeń: Poziom zabezpieczeń określa reguły ruchu, które mają być stosowane na portach spoza listy wyjątków. Wysoki: blokuje cały ruch przychodzący i wychodzący z wyjątkiem ruchu dopuszczonego na liście wyjątków. Średni: blokuje cały ruch przychodzący i zezwala na cały ruch wychodzący z wyjątkiem ruchu dopuszczonego lub zablokowanego na liście wyjątków. Niski: dopuszcza cały ruch przychodzący i wychodzący z wyjątkiem ruchu zablokowanego na liście wyjątków. Jest to ustawienie domyślne trybu prostego. Ustawienia Włącz system wykrywania intruzów: System wykrywania intruzów identyfikuje w sieciowych pakietach sygnatury, które mogą wskazywać na atak. Patrz sekcja System wykrywania włamań (IDS) na str Włącz komunikaty ostrzeżeń: Gdy program WFBS wykryje naruszenie, klient zostanie powiadomiony. Wyjątki: Porty na liście wyjątków nie będą blokowane. Patrz sekcja Praca z wyjątkami zapory na str

157 Zarządzanie podstawowymi ustawieniami zabezpieczeń 3. Kliknij przycisk Zapisz. Praca z wyjątkami zapory Lista wyjątków zapory zawiera pozycje, które można konfigurować, aby zezwalać lub blokować różnego rodzaju ruch sieciowy w zależności od numerów portów i adresów IP komputerów klienckich. Podczas epidemii program Security Server stosuje wyjątki od reguł firmy Trend Micro wdrażanych automatycznie w celu ochrony sieci. Na przykład podczas epidemii można zablokować cały ruch kliencki, łącznie z ruchem przez port HTTP (port 80). Jeśli jednak zablokowane klienty mają mieć dostęp do Internetu, można dodać internetowy serwer proxy do listy wyjątków. Dodawanie/edycja wyjątków Ścieżka nawigacji: Ustawienia zabezpieczeń > {grupa} > Konfiguruj > Zapora > W biurze lub Poza biurem> Tryb zaawansowany > Wyjątki > Dodaj lub {pole wyboru} Edytuj Aby dodać wyjątek 1. Na ekranie Konfiguracja zapory kliknij opcję Dodaj. 2. Zobacz krok 3 w sekcji Aby edytować wyjątek. Aby edytować wyjątek 1. Na ekranie Konfiguracja zapory wybierz Wyjątki, które chcesz zmodyfikować. 2. Kliknij przycisk Edytuj. Zostanie otwarty ekran Edytor wyjątków. 3. Zmień nazwę wyjątku. 4. W obszarze Operacja kliknij jedną z następujących opcji: Zezwalaj na cały ruch sieciowy Zablokuj cały ruch sieciowy 5. Obok opcji Kierunek, wybierz wartość Przychodzący lub Wychodzący, aby wybrać rodzaj ruchu, którego dotyczą ustawienia wyjątków. 6-11

158 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 6. Wybierz rodzaj protokołu sieciowego z listy Protokół: Wszystkie TCP/UDP (domyślne) TCP UDP ICMP 7. Kliknij jedną z poniższych opcji, aby określić porty klienta: Wszystkie porty (domyślne) Zakres: Wpisz zakres portów. Określone porty: Określ pojedyncze porty. Numery portów oddzielaj przecinkiem (,). 8. W obszarze Komputery wybierz adresy IP klientów, które należy uwzględnić w wyjątku. Na przykład po wybraniu opcji Zablokuj cały ruch sieciowy (Przychodzące i Wychodzące) i wpisaniu adresu IP pojedynczego komputera w sieci żaden klient, którego dotyczy ten wyjątek w regule, nie będzie mógł wysyłać ani otrzymywać danych z tego adresu IP. Kliknij jedną z poniższych opcji: Wszystkie adresy IP (domyślne) Pojedynczy adres IP: Wpisz nazwę hosta lub adres IP klienta. Aby uzyskać nazwę hosta klienta w formie adresu IP, kliknij opcję Przekształć. Zakres IP: Wpisz zakres adresów IP. 9. Kliknij przycisk Zapisz. Edytowanie wyjątków Ścieżka nawigacji: Ustawienia zabezpieczeń > {grupa} > Konfiguruj > Zapora > W biurze lub Poza biurem > Tryb zaawansowany > Wyjątki > {pole wyboru} > Edytuj Aby edytować wyjątek: 1. Na ekranie Zapora tryb zaawansowany w sekcji Wyjątki kliknij wyjątek, który chcesz edytować. 2. Kliknij przycisk Edytuj. 6-12

159 Zarządzanie podstawowymi ustawieniami zabezpieczeń 3. Zmień odpowiednio opcje. Patrz sekcja Dodawanie/edycja wyjątków na str Kliknij przycisk Zapisz. Usuwanie wyjątków Aby usunąć wyjątek: 1. Na ekranie Zapora tryb zaawansowany w sekcji Wyjątki kliknij wyjątek, który chcesz usunąć. 2. Kliknij przycisk Usuń. Wyłączanie zapory Ścieżka nawigacji: Ustawienia zabezpieczeń > {grupa} > Konfiguruj > Zapora > W biurze/poza biurem Aby wyłączyć zaporę: 1. Aby wyłączyć zaporę dla grupy i typu połączenia, usuń zaznaczenie pola wyboru Włącz zaporę. 2. Kliknij przycisk Zapisz. Uwaga: Aby wyłączyć zaporę na wszystkich klientach, przejdź do karty Preferencje > Ustawienia globalne > Komputer/serwer i w obszarze Ustawienia zapory wybierz opcję Wyłącz zaporę i odinstaluj sterowniki. Wyłączenie zapory spowoduje również odinstalowanie jej sterownika. System wykrywania włamań (IDS) Ścieżka nawigacji: Ustawienia zabezpieczeń > {grupa} > Konfiguruj > Zapora > W biurze lub Poza biurem > Tryb zaawansowany > Ustawienia Zapora zawiera również system wykrywania intruzów (IDS, ang. Intrusion Detection System). System IDS wspomaga identyfikację sygnatur w pakietach sieciowych, które mogą oznaczać atak na klienta. Zapora umożliwia zapobieganie następującym typom ataków: 6-13

160 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Ponadwymiarowy fragment: Ta luka obejmuje wyjątkowo duże fragmenty w datagramie IP. Niektóre systemy operacyjne nie obsługują prawidłowo dużych fragmentów i mogą zgłaszać wyjątki lub zachowywać się w niepożądany sposób. Atak Ping of Death: Ping of Death (w skrócie POD ) to typ ataku polegający na wysłaniu zniekształconego lub złośliwego polecenia ping do komputera. Polecenie ping ma zwykle wielkość 64 bajtów (lub 84 bajtów po uwzględnieniu nagłówka IP). Wiele systemów komputerowych nie może obsłużyć polecenia ping przekraczającego maksymalną wielkość pakietu IP, która wynosi 65,535 bajtów. Wysłanie polecenia ping o tej wielkości może spowodować zawieszenie komputera docelowego. Skonfliktowane ARP: Ten atak występuje, kiedy źródłowe i docelowe adresy IP są identyczne. Atak typu SYN flood: Atak typu SYN flood to forma ataku typu "odmowa usługi", w którym osoba atakująca wysyła kolejne żądania SYN do systemu docelowego. Pokrywający się fragment: Ta luka obejmuje dwa fragmenty w obrębie tego samego datagramu IP, których przesunięcie wskazuje na współdzielenie położenia w datagramie. Może to oznaczać, że fragment A zostaje całkowicie lub częściowo nadpisany przez fragment B. Niektóre systemy operacyjne nie obsługują prawidłowo pokrywających się fragmentów i mogą zgłaszać wyjątki lub zachowywać się w niepożądany sposób. Jest to podstawa do tzw. ataków DoS typu teardrop. Atak typu Teardrop: Atak typu teardrop jest związany z wysyłaniem do komputera docelowego fragmentów IP z pokrywającą się zawartością o nadmiernej wielkości. Błąd w kodzie ponownego asemblowania fragmentacji TCP/IP w różnych systemach operacyjnych powoduje, że fragmenty takie są niepoprawnie obsługiwane, co prowadzi do zawieszenia tych systemów. Niewielki fragment: Jeśli dowolny fragment poza końcowym ma wielkość mniejszą niż 400 bajtów, oznacza to, że fragment ten został specjalnie utworzony. Małe fragmenty mogą być używane w atakach typu DoS lub w przypadku próby pominięcia zabezpieczeń lub wykrywania. Pofragmentowany IGMP: Kiedy klient odbiera pofragmentowany pakiet IGMP (Internet Group Management Protocol), wydajność klienta może się obniżyć lub komputer może przestać reagować (zawiesić się), co wymaga ponownego uruchomienia w celu przywrócenia działania. 6-14

161 Zarządzanie podstawowymi ustawieniami zabezpieczeń Atak typu LAND: Atak typu LAND to atak typu DoS, który obejmuje wysyłanie specjalnie sfałszowanego, toksycznego pakietu do komputera, powodując niepożądane działanie sprzętu. Ten atak jest związany z wysyłaniem sfałszowanego pakietu TCP SYN (inicjacja połączenia) z adresem IP hosta docelowego i otwartym portem zarówno jako źródło, jak i miejsce docelowe. Kontrola stanowa Zapora przetwarza z pełną analizą pakietów i monitoruje wszystkie połączenia z klientem, zapewniając prawidłowość transakcji. Zapora ta potrafi zidentyfikować specyficzne warunki transakcji, przewidzieć następne transakcje i wykryć naruszenia normalnych warunków. Proces filtrowania opiera się zatem nie tylko na profilach i regułach, ale także na kontekście ustanowionym w czasie analizowania połączeń i filtrowania pakietów przepuszczonych wcześniej przez zaporę. Usługa Web Reputation Ścieżka nawigacji: Ustawienia zabezpieczeń > {grupa} > Konfiguruj > Web Reputation > W biurze/poza biurem (w wersji Standard) Ścieżka nawigacji: Ustawienia zabezpieczeń > {MSA} Konfiguruj > Web Reputation (tylko w wersji Advanced) Usługa Web Reputation blokuje dostęp do adresów URL w Internecie lub osadzonych w wiadomościach (tylko w wersji Advanced) stwarzających zagrożenie. W tym celu sprawdza adres URL w bazie danych Trend Micro Web Security. W zależności od lokalizacji (W biurze/poza biurem) klienta (tylko wersja Standard), należy skonfigurować inny poziom zabezpieczeń. W zależności od ustawionego poziomu zabezpieczeń usługa może zablokować dostęp do witryn internetowych, o których wiadomo, że stanowią zagrożenie internetowe lub są o to podejrzewane, a także do witryn, które nie mają oceny w bazie danych reputacji. Usługa Web Reputation dostarcza zarówno powiadomienia dla administratora, jak i powiadomienia online dla użytkownika dotyczące wykrytych zagrożeń. Jeśli usługa Web Reputation blokuje adres URL, który wydaje się bezpieczny, można dodać ten adres do listy dozwolonych adresów URL. Patrz sekcja Filtrowanie adresów URL na str

162 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Ocena punktowa reputacji Ocena punktowa reputacji adresu URL określa, czy stanowi on zagrożenie internetowe czy nie. Firma Trend Micro wyznacza ocenę przy użyciu własnych mierników. Firma Trend Micro uznaje, że adres URL stanowi zagrożenie internetowe, najprawdopodobniej stanowi zagrożenie internetowe lub prawdopodobnie stanowi zagrożenie internetowe, jeśli ocena tego adresu przypada w zakresie określonym dla jednej z tych kategorii. Firma Trend Micro uznaje, że dostęp do adresu URL jest bezpieczny, jeśli jego ocena przekracza zdefiniowany próg. Poniżej przedstawiono trzy poziomy zabezpieczeń, które określają, czy program SA będzie zezwalać na dostęp do adresu URL czy go blokować. Wysokie: blokowane są strony, które zaklasyfikowano jako: Niebezpieczne: zweryfikowano jako fałszywe lub znane źródła zagrożeń. Bardzo podejrzane: potencjalnie fałszywe lub prawdopodobne źródła zagrożeń. Podejrzane: Strony powiązane ze spamem lub mogące stanowić zagrożenie. Średni: blokowane są strony, które zaklasyfikowano jako: Niebezpieczne: zweryfikowano jako fałszywe lub znane źródła zagrożeń. Bardzo podejrzane: potencjalnie fałszywe lub prawdopodobne źródła zagrożeń. Niski: blokowane są strony, które zaklasyfikowano jako: Niebezpieczne: zweryfikowano jako fałszywe lub znane źródła zagrożeń. 6-16

163 Zarządzanie podstawowymi ustawieniami zabezpieczeń Konfigurowanie usługi Web Reputation Ścieżka nawigacji: Ustawienia zabezpieczeń > {grupa} > Konfiguruj > Web Reputation > W biurze/poza biurem (w wersji Standard) Ścieżka nawigacji: Ustawienia zabezpieczeń > {MSA} Konfiguruj > Web Reputation (tylko w wersji Advanced) Usługa Web Reputation ocenia potencjalne zagrożenia wszystkich żądanych adresów URL, przeglądając bazę danych Trend Micro Security dla każdego żądania HTTP. Uwaga: (wyłącznie opcja Standard) Ustawienia usługi Web Reputation należy skonfigurować dla lokalizacji W biurze i Poza biurem. Jeśli rozpoznawanie lokalizacji jest wyłączone, dla połączeń Poza biurem będą używane ustawienia W biurze. Patrz sekcja Rozpoznawanie lokalizacji na str RYSUNEK 6-2. Ekran Web Reputation Aby edytować ustawienia usługi Web Reputation: 1. Zmień odpowiednio następujące ustawienia na ekranie Usługa Web Reputation: Włącz usługę Web Reputation Poziom zabezpieczeń 6-17

164 Podręcznik instalacji programu Trend Micro Worry-Free Business Security 7.0 SP1 Wysokie: blokowane są strony, które zaklasyfikowano jako: Niebezpieczne: zweryfikowano jako fałszywe lub znane źródła zagrożeń. Wysoce podejrzane: potencjalnie fałszywe lub prawdopodobne źródła zagrożeń. Podejrzane: Strony powiązane ze spamem lub mogące stanowić zagrożenie. Średni: blokowane są strony, które zaklasyfikowano jako: Niebezpieczne: zweryfikowano jako fałszywe lub znane źródła zagrożeń. Wysoce podejrzane: potencjalnie fałszywe lub prawdopodobne źródła zagrożeń. Niski: blokowane są strony, które zaklasyfikowano jako: Niebezpieczne: zweryfikowano jako fałszywe lub znane źródła zagrożeń. 2. Aby zmodyfikować listę dozwolonych witryn internetowych, kliknij opcję Dozwolone globalnie adresy URL i zmień ustawienia na ekranie Ustawienia globalne. 3. Kliknij przycisk Zapisz. Filtrowanie adresów URL Ścieżka nawigacji: Ustawienia zabezpieczeń > {grupa} > Konfiguruj > Filtrowanie adresów URL Funkcja filtrowania adresów URL służy do blokowana niechcianej zawartości internetowej. Można wybrać określone typy witryn internetowych, które będą blokowane w różnych porach dnia. W tym celu należy wybrać opcję Niestandardowy. 6-18

165 Zarządzanie podstawowymi ustawieniami zabezpieczeń RYSUNEK 6-3. Filtrowanie adresów URL Na ekranie Filtrowanie adresów URL zmień odpowiednio następujące ustawienia: 1. Włącz filtrowanie adresów URL 2. Poziom filtrowania: Wysokie: blokowane są znane lub potencjalne zagrożenia bezpieczeństwa, nieodpowiednia lub obraźliwa zawartość, treści, które mogą wpływać na produktywność czy przepustowość oraz strony niesklasyfikowane. Średni: blokowane są znane zagrożenia bezpieczeństwa oraz nieodpowiednia zawartość. Niski: blokowane są znane zagrożenia bezpieczeństwa. Niestandardowa: można wybrać własne kategorie oraz określić, czy mają one być blokowane w godzinach pracy czy w godzinach wolnych. 3. Reguły filtrowania: wybierz do blokowania całe kategorie lub podkategorie. Uwaga: Aby zmodyfikować listę dozwolonych adresów URL, należy kliknąć opcję Dozwolone globalne adresy URL w dolnej części ekranu. 4. Godziny pracy: wszystkie dni i godziny, które nie są zdefiniowane jako godziny pracy, są traktowane jak godziny wolne. 6-19

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Worry-FreeTM. Business Security Wersje Standard i Advanced Nr 1 w eliminowaniu zagro e, zanim zaszkodz twojej firmie. Podr cznik instalacji

Worry-FreeTM. Business Security Wersje Standard i Advanced Nr 1 w eliminowaniu zagro e, zanim zaszkodz twojej firmie. Podr cznik instalacji 7 Worry-FreeTM Business Security Wersje Standard i Advanced Nr 1 w eliminowaniu zagro e, zanim zaszkodz twojej firmie Administrator s Guide Podr cznik instalacji Firma Trend Micro Incorporated zastrzega

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 TM Worry-Free Business Security Advanced6 for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian

Bardziej szczegółowo

Worry-Free TM Business Security6

Worry-Free TM Business Security6 Worry-Free TM Business Security6 for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Worry-Free Business Security Standard5

Worry-Free Business Security Standard5 TM Worry-Free Business Security Standard5 for Small Business Wprowadzenie Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz

Bardziej szczegółowo

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Wprowadzenie Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Wprowadzenie Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz

Bardziej szczegółowo

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym

Bardziej szczegółowo

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym

Bardziej szczegółowo

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Podręcznik instalacji oraz uaktualniania

Podręcznik instalacji oraz uaktualniania Podręcznik instalacji oraz uaktualniania Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Wprowadzenie www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Wprowadzenie Firma Trend

Bardziej szczegółowo

Worry-Free. p c. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji i uaktualniania. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji i uaktualniania. Securing Your Journey to the Cloud Worry-Free Business Security Standard Edition i Advanced Edition Podręcznik instalacji i uaktualniania Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 TM Worry-Free Business Security Advanced6 for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian

Bardziej szczegółowo

Kaspersky Anti-Virus 2016 3PC

Kaspersky Anti-Virus 2016 3PC Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie

Bardziej szczegółowo

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5 6.5 Novell GroupWise SZYBKI START www.novell.com Novell GroupWise jest systemem poczty elektronicznej przeznaczonym dla dużych firm. Umożliwia on bezpieczną obsługę wiadomości, udostępnia funkcje kalendarza,

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Chmura chroniona Bezpieczeństwo Web

Chmura chroniona Bezpieczeństwo Web Worry-Free Business Security Standard Edition i Advanced Edition Podręcznik administratora Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Instrukcja Uniwersalnego Sterownika Drukarki

Instrukcja Uniwersalnego Sterownika Drukarki Instrukcja Uniwersalnego Sterownika Drukarki Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Wersja B POL 1 Wprowadzenie

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Symantec Endpoint Protection

Symantec Endpoint Protection Broszura informacyjna: ochrona urządzeń końcowych Nowa generacja oprogramowania antywirusowego firmy Symantec Opis Zaawansowana ochrona przed zagrożeniami Oprogramowanie to połączenie programu Symantec

Bardziej szczegółowo

TREND MICRO W orr y -F ree B usine ss S Worry-FreeTM ec urit Business Security y S tandar Standard Edition i Advanced Edition

TREND MICRO W orr y -F ree B usine ss S Worry-FreeTM ec urit Business Security y S tandar Standard Edition i Advanced Edition TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Administrator s Guide TREND MICRO INCORPORATED 10101 North De Anza Blvd. Cupertino, CA., 95014, USA Tel:+1(408)257-1500/1-800 228-5651

Bardziej szczegółowo

Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim

Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim TM TREND MICRO OfficeScan Client/Server Edition 8 dla korporacji i średnich firm TM Podręcznik instalacji i wdrożenia Podręcznik instalacji i wdrożenia www.trendmicro-europe.com Kod produktu: OSPM83306/70727

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Instalacja programu. SEE Electrical Expert V4

Instalacja programu. SEE Electrical Expert V4 Instalacja programu SEE Electrical Expert V4 V4R2 Strona 2 A.1. Wymagana konfiguracja sprzętowa COPYRIGHT 1986-2015 IGE+XAO. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Łatwy w obsłudze, kompleksowy pakiet oprogramowania przeznaczony dla małych firm Opis produktu Rozwiązanie Suite Small Business Edition to łatwy w obsłudze, kompleksowy pakiet oprogramowania, który chroni

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo