Worry-Free Business Security Advanced6

Wielkość: px
Rozpocząć pokaz od strony:

Download "Worry-Free Business Security Advanced6"

Transkrypt

1 Worry-Free Business Security Advanced6 TM for Small and Medium Business Podręcznik instalacji

2

3 Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz w opisanych w nim produktach. Przed zainstalowaniem i korzystaniem z oprogramowania należy zapoznać się z plikami readme, uwagami do wydania oraz najnowszą wersją właściwej dokumentacji użytkownika, które są dostępne w witrynie internetowej firmy Trend Micro pod adresem: Trend Micro, logo Trend Micro t-ball, TrendProtect, TrendSecure, Worry-Free, OfficeScan, ServerProtect, PC-cillin, InterScan i ScanMail są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro Incorporated. Pozostałe nazwy produktów i firm mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Copyright Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Numer katalogowy dokumentu: WAEM64048/90311 Data wydania: Grudzień 2009 Nazwa produktu i numer wersji: Trend Micro Worry-Free Business Security Advanced 6.0 Podlega ochronie patentami USA o numerach: i

4 W dokumentacji użytkownika do programu Trend Micro Worry-Free Business Security Advanced omówiono podstawowe funkcje tego oprogramowania i zamieszczono instrukcję jego instalacji w środowisku produkcyjnym. Należy go przeczytać przed zainstalowaniem lub rozpoczęciem użytkowania oprogramowania. Szczegółowe informacje na temat korzystania z poszczególnych funkcji oprogramowania znajdują się w pliku pomocy elektronicznej oraz w elektronicznej Bazie wiedzy, dostępnej w witrynie internetowej firmy Trend Micro.

5 Spis treści Spis treści Rozdział 1: Wprowadzenie do programu Trend Micro Worry-Free Business Security Advanced Omówienie programu Trend Micro Worry-Free Business Security Advanced Co nowego Wersja Wersja 6.0 Service Pack Kluczowe funkcje Infrastruktura Trend Micro Smart Protection Network Smart Feedback Web Reputation Reputation Reputacja plików Filtrowanie adresów URL Zalety ochrony Składniki Informacje o zagrożeniach Terminologia związana ze składnikami produktu Rozdział 2: Przygotowanie do instalacji Przed rozpoczęciem Etap 1: planowanie wdrażania Etap 2: instalowanie programu Security Server Etap 3: instalowanie agentów Etap 4: konfiguracja opcji zabezpieczeń Wymagania systemowe dotyczące serwera i agentów Inne wymagania Wybór edycji Wersja pełna i wersja próbna iii

6 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Klucz rejestracyjny i kody aktywacyjne Program Worry-Free Business Security i Worry-Free Business Security Advanced Licencja i umowa serwisowa Ochrona sieci Omówienie instalacji Porty Program Trend Micro Security Server skanowanie wstępne Inne uwagi dotyczące instalacji Problemy ze zgodnością Lista kontrolna instalacji Określenie miejsca instalacji programu Security Server Identyfikacja liczby klientów Planowanie ruchu w sieci Decyzje dotyczące serwera dedykowanego Lokalizacja plików programu Określanie liczby komputerów i serwerów Wybór opcji instalacji dla agentów Lista kontrolna portów Lista kontrolna adresów serwera zabezpieczeń Rozdział 3: Instalowanie serwera Instalacja programu przegląd Instalowanie serwera skanowania Scan Server Procedura instalacji standardowej Procedura instalacji niestandardowej Część 1: czynności związane z konfiguracją wstępną Część 2: ustawienia serwera i konsoli internetowej Część 3: opcje instalacji agentów Część 4: proces instalacji Część 5: instalacja programu Remote Messaging Security Agent Procedura instalacji cichej Weryfikacja instalacji iv

7 Spis treści Instalowanie programu Trend Micro Worry-Free Remote Manager Agent Rozdział 4: Uaktualnianie i migracja Uaktualnianie z wcześniejszej wersji Obsługiwane uaktualnienia Nieobsługiwane uaktualnienia Najważniejsze wskazówki dotyczące uaktualniania Procedura uaktualniania Migracja z innych aplikacji antywirusowych Migracja z programu Trend Micro Anti-Spyware Migracja z innych aplikacji antywirusowych Uaktualnianie programu Client/Server Security Agent Zapobieganie uaktualnianiu wybranych klientów Rozdział 5: Wprowadzenie Dostęp do konsoli internetowej Stan aktywności Wyświetlanie ustawień zabezpieczeń Rozdział 6: Zarządzanie podstawowymi ustawieniami zabezpieczeń Opcje dla grup komputerów i serwerów Typy skanowania Konfigurowanie skanowania w czasie rzeczywistym Zarządzanie zaporą System wykrywania włamań (IDS) Kontrola stanowa Konfigurowanie zapory Korzystanie z usługi Web Reputation Konfigurowanie usługi Web Reputation v

8 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Konfigurowanie filtrowania adresów URL Korzystanie z monitorowania zachowania Konfigurowanie monitorowania zachowania TrendSecure Konfigurowanie usługi TrendSecure Zarządzanie skanowaniem poczty POP Konfigurowanie skanowania poczty Uprawnienia klienta Zarządzanie kwarantanną Dodatek A: Rozwiązywanie problemów i często zadawane pytania Rozwiązywanie problemów...a-2 Nie można replikować ustawień programu Messaging Security Agent...A-10 Często zadawane pytania (FAQ)...A-11 Gdzie znaleźć kod aktywacyjny i klucz rejestracyjny?...a-11 Rejestracja...A-12 Instalacja, uaktualnianie i zgodność...a-12 Jak mogę odzyskać zgubione lub zapomniane hasło?...a-13 Ochrona oprogramowania Intuit...A-13 Konfigurowanie ustawień...a-13 Czy mam najnowszy plik sygnatur lub dodatek Service Pack?...A-16 Skanowanie inteligentne Smart Scan...A-16 Znane problemy...a-17 Dodatek B: Uzyskiwanie pomocy Dokumentacja produktu... B-2 Baza wiedzy... B-3 Pomoc techniczna... B-4 Kontakt z firmą Trend Micro... B-5 Przesyłanie podejrzanych plików do firmy Trend Micro... B-5 vi

9 Spis treści Centrum informacji o wirusach...b-5 TrendLabs...B-7 Dodatek C: Glosariusz Indeks vii

10 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji viii

11 Rozdział 1 Wprowadzenie do programu Trend Micro Worry-Free Business Security Advanced Ten rozdział zawiera omówienie najważniejszych funkcji i możliwości programu Trend Micro Worry-Free Business Security Advanced (WFBS-A). Rozdział obejmuje następujące zagadnienia: Omówienie programu Trend Micro Worry-Free Business Security Advanced na str. 1-2 Co nowego na str. 1-2 Kluczowe funkcje na str. 1-5 Zalety ochrony na str. 1-8 Informacje o zagrożeniach na str Terminologia związana ze składnikami produktu na str

12 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Omówienie programu Trend Micro Worry-Free Business Security Advanced Program Trend Micro Worry-Free Business Security Advanced (WFBS-A) zabezpiecza użytkowników i zasoby w małych firmach przed kradzieżą danych, kradzieżą tożsamości, niebezpiecznymi witrynami internetowymi oraz spamem. Wyposażony w funkcję Trend Micro Smart Protection Network program Worry-Free Business Security Advanced zapewnia: Bezpieczeństwo: Zatrzymuje wirusy, spyware, spam i zagrożenia internetowe, zanim dotrą one do komputerów lub serwerów. Funkcja filtrowania adresów URL blokuje dostęp do niebezpiecznych witryn internetowych i pomaga zwiększyć produktywność użytkowników. Inteligentne działanie: Szybkie skanowanie i ciągłość aktualizacji chronią przed nowymi zagrożeniami przy minimalnym wpływie na działanie komputerów użytkowników. Prostsze korzystanie: Łatwa instalacja i zerowa administracja. Program WFBS-A wykrywa zagrożenia bardziej skutecznie, dzięki czemu można skoncentrować się na działalności firmy zamiast na problemach bezpieczeństwa. Co nowego Wersja 6.0 Skanowanie inteligentne: Inteligentne skanowanie przenosi funkcje skanowania w poszukiwaniu złośliwego oprogramowania i oprogramowania typu spyware na serwer skanowania. Dzięki tej funkcji, wielkość plików klienta jest niewielka i zmniejsza się konieczność ciągłego pobierania aktualizacji przez klientów, co z kolei ogranicza negatywne skutki niespotykanego tempa publikowanych obecnie zagrożeń. Poprzez dostarczanie rozwiązań na serwer zamiast aktualizowania poszczególnych klientów, usługa inteligentnego skanowania zapewnia prawie natychmiast ochronę uwzględniającą najnowsze aktualizacje. Patrz Scan Methods na str. 8-2 i Selecting the Scan Method na str. 8-3, aby uzyskać więcej informacji. 1-2

13 Wprowadzenie do programu Trend Micro Worry-Free Business Security Advanced Filtrowanie zawartości adresów URL: Rozwiązania firmy Trend Micro umożliwiają blokowanie witryn internetowych zawierających nieodpowiednią zawartość. Filtrowanie adresów URL pomaga zwiększyć wydajność pracowników, zabezpieczyć zasoby sieciowe i chronić poufne informacje. Patrz Konfigurowanie filtrowania adresów URL na str. 6-18, aby uzyskać więcej informacji. Integracja z infrastrukturą Smart Protection Network: Trend Micro Smart Protection Network to zbiór technologii gromadzących różne informacje o zagrożeniach internetowych i zapewniających aktualną ochronę przed najnowszymi zagrożeniami. Funkcje Filtrowanie adresów URL, Web Reputation oraz Skanowanie inteligentne stanowią integralną część infrastruktury Trend Micro Smart Protection Network. Patrz Participating in the Smart Protection Network na str. 13-5, aby uzyskać więcej informacji. Łatwiejszy w obsłudze pulpit Stan aktywności: Pulpit Stan aktywności jest teraz jeszcze bardziej czytelny. Patrz Stan aktywności na str. 5-5, aby uzyskać więcej informacji. Zintegrowana instalacja z programem Worry-Free Remote Manager 2.1: Sprzedawcy mogą teraz instalować program Worry-Free Remote Manager Agent, który pozwala zdalnie zarządzać zainstalowanym programem WFBS-A Security Server. Patrz Instalowanie programu Trend Micro Worry-Free Remote Manager Agent na str. 3-34, aby uzyskać więcej informacji. Nowy interfejs graficzny dla narzędzia Kwarantanna przechowywanych zaszyfrowanych wirusów (REVQT): Narzędzie Regenerowanie zaszyfrowanych wirusów zapewnia łatwiejsze zarządzanie kwarantanną. Patrz Restore Encrypted Virus na str. E-8, aby uzyskać więcej informacji. 1-3

14 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Zróżnicowane skanowanie w oparciu o zużycie czasu procesora CPU: Elastyczność zapewniająca wydajne skanowanie przy wysokim obciążeniu procesora. Program WFBS-A obsługuje teraz różne poziomy obciążenia procesora i może być konfigurowany tak, aby wstrzymywał działanie podczas okresów dużego obciążenia. Patrz Configuring Manual and Scheduled Scan Options na str. 8-3, aby uzyskać więcej informacji. Ochrona przed zagrożeniami związanymi z funkcją automatycznego uruchamiania programów na dyskach USB: Uniemożliwia automatyczne uruchamianie plików na dyskach USB w przypadku, gdy dysk jest podłączony do portu USB na komputerze klienckim. Patrz Restore Encrypted Virus na str. E-8, aby uzyskać więcej informacji. Wersja 6.0 Service Pack 1 Zwiększone bezpieczeństwo klienta Prevent malicious software from modifying or terminating important components on the agent. Zdolność do wyłączania zapory na wszystkich klientach Wyłącz zaporę dla wszystkich klientów, korzystając z nowej opcji na ekranie Ustawienia globalne. Obsługa nowych systemów operacyjnych Program WFBS-A obsługuje obecnie komputery z systemami Windows 7, Windows Server 2008 R2 i Windows Server 2008 Foundation. 1-4

15 Wprowadzenie do programu Trend Micro Worry-Free Business Security Advanced Kluczowe funkcje Przykładem funkcji tej wersji produktu jest lepsza integracja z infrastrukturą Trend Micro Smart Protection Network. Infrastruktura Trend Micro Smart Protection Network Trend Micro Smart Protection Network to działająca w otoczeniu internetowym infrastruktura zabezpieczeń zawartości klienta, zaprojektowana w celu ochrony klientów przed zagrożeniami internetowymi. Poniżej przedstawiono najważniejsze elementy infrastruktury Smart Protection Network. Smart Feedback Funkcja Trend Micro Smart Feedback zapewnia stałą komunikację pomiędzy produktami firmy Trend Micro oraz działającymi nieprzerwanie centrami badań nad zagrożeniami i technologiami. Każde nowe zagrożenie zidentyfikowane zgodnie z rutynową procedurą sprawdzania reputacji klienta powoduje automatyczną aktualizację wszystkich baz danych zagrożeń firmy Trend Micro w celu ochrony przed tym zagrożeniem kolejnych klientów. Nieustannie usprawniając procedury identyfikacji zagrożeń za pośrednictwem rozległej globalnej sieci klientów i partnerów biznesowych, firma Trend Micro zapewnia automatyczną ochronę w czasie rzeczywistym przed najnowszymi zagrożeniami i lepsze zabezpieczenia, podobnie jak straż sąsiedzka chroni członków lokalnej społeczności. Z uwagi na fakt, że informacje zebrane o zagrożeniu oparte są na reputacji źródła komunikacji, a nie na zawartości określonej korespondencji, prywatność informacji osobistych i firmowych klienta jest zawsze chroniona. 1-5

16 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Web Reputation Technologia Web Reputation korzysta z jednej z największych na świecie baz danych reputacji domen, określając wiarygodność konkretnych domen internetowych na podstawie przyznawanej im oceny punktowej, ustalanej w oparciu o takie czynniki, jak wiek witryny, historyczne zmiany lokalizacji oraz ślady podejrzanych działań odkryte za pomocą analizy złośliwego zachowania. Następnie kontynuowane jest skanowanie witryn i blokowanie dostępu użytkowników do zainfekowanych stron. Aby zwiększyć precyzję i ograniczyć liczbę fałszywych alarmów, technologia Trend Micro Web Reputation ocenia poszczególne strony i łącza w witrynach internetowych, zamiast klasyfikować lub blokować całe witryny, ponieważ często tylko fragmenty legalnych witryn są atakowane przez hakerów, a ich reputacja zmienia się dynamicznie. Reputation Technologia Trend Micro Reputation sprawdza adresy IP, korzystając z bazy danych reputacji znanych źródeł spamu i dynamicznej usługi oceniającej reputację nadawcy wiadomości w czasie rzeczywistym. Oceny reputacji są korygowane na podstawie nieustannej analizy zachowania adresów IP, stopnia aktywności i danych historycznych. Złośliwe wiadomości są blokowane jeszcze po stronie Internetu na podstawie adresu IP nadawcy, dzięki czemu pliki typu zombi lub botnet nie docierają w ogóle do sieci lub komputera użytkownika. Reputacja plików Technologia reputacji plików, opracowana przez firmę Trend Micro, umożliwia sprawdzanie reputacji każdego pliku przy użyciu rozległej, internetowej bazy danych przed zezwoleniem użytkownikom na dostęp. Informacje dotyczące złośliwego oprogramowania są przechowywane w otoczeniu internetowym, dlatego są one natychmiast dostępne dla wszystkich użytkowników. Wydajne sieci dostarczania zawartości i lokalne serwery buforujące redukują opóźnienie podczas procesu kontroli do minimum. Architektura typu otoczenie internetowe-klient zapewnia szybszą ochronę, eliminuje obciążenie związane z wdrażaniem plików sygnatur i umożliwia znaczne zmniejszenie ilości zasobów wykorzystywanych przez klienty. 1-6

17 Wprowadzenie do programu Trend Micro Worry-Free Business Security Advanced Skanowanie inteligentne Program Trend Micro Worry-Free Business Security Advanced korzysta z nowej technologii nazywanej skanowaniem inteligentnym (Smart Scan). W przeszłości klienty programu WFBS-A korzystały ze skanowania tradycyjnego, co związane było z koniecznością pobierania przez każdego klienta składników wymaganych do skanowania. Dzięki technologii skanowania inteligentnego Smart Scan, klient korzysta z pliku sygnatur znajdującego się na serwerze Smart Scan. Zalety skanowania inteligentnego: Redukcja zasobów sprzętowych: tylko zasoby serwera skanowania są używane do skanowania plików. Filtrowanie adresów URL Funkcja filtrowania adresów URL pomaga w kontrolowaniu dostępu do witryn internetowych w celu zwiększenia produktywności pracowników, ograniczenia zużycia przepustowości połączenia internetowego i tworzenia bezpieczniejszego środowiska roboczego. Można wybrać poziom filtrowania adresów URL lub dostosować listę blokowanych witryn internetowych. 1-7

18 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Zalety ochrony W poniższej tabeli przedstawiono, w jaki sposób różne składniki programu WFBS-A chronią komputery przed zagrożeniami. TABELA 1-1. Zalety ochrony ZAGROŻENIE OCHRONA Wirusy/złośliwe oprogramowanie. Wirusy, trojany, robaki, umyślnie utworzone luki w zabezpieczeniach i oprogramowanie typu rootkit Spyware/grayware. Spyware, dialery, narzędzia hakerskie, programy do łamania haseł, adware, programy-żarty i keyloggery Wirusy, złośliwe oprogramowanie oraz oprogramowanie typu spyware i grayware przesyłane w wiadomościach oraz spam Robaki sieciowe i wirusy Włamania Potencjalnie szkodliwe strony internetowe i witryny phishingowe Złośliwe zachowanie Fałszywe punkty dostępu Mechanizmy skanowania w poszukiwaniu wirusów i spyware przy użyciu plików sygnatur w programie Client/Server Security Agent i programie Messaging Security Agent Skanowanie poczty POP3 w programie Client/Server Security Agent i skanowanie poczty IMAP w programie Messaging Security Agent Ochrona serwerów Microsoft Exchange za pomocą programu Messaging Security Agent Zapora w programie Client/Server Security Agent Zapora w programie Client/Server Security Agent Funkcje Web Reputation i TrendProtect w programie Client/Server Security Agent Funkcja Monitorowanie zachowania programu Client/Server Security Agent Narzędzie Transaction Protector programu Client/Server Security Agent 1-8

19 Wprowadzenie do programu Trend Micro Worry-Free Business Security Advanced TABELA 1-1. Zalety ochrony (ciąg dalszy) ZAGROŻENIE OCHRONA Obraźliwa lub poufna treść przesyłana za pomocą komunikatorów internetowych Funkcja Filtrowanie treści przesyłanych przez komunikatory internetowe przez program Client/Server Security Agent Składniki Antywirus Silnik skanowania antywirusowego (32-bitowy/64-bitowy) programu Client/Server Security Agent i programu Messaging Security Agent: Silnik skanowania wykorzystuje plik sygnatur wirusów do wykrywania wirusów, złośliwego oprogramowania i innych zagrożeń bezpieczeństwa plików, które są otwierane i/lub zapisywane przez użytkowników. Silnik skanowania razem z plikiem sygnatur wirusów wykonują detekcję na pierwszym poziomie, stosując proces nazywany porównywaniem sygnatur. Ponieważ każdy wirus posiada unikatową sygnaturę lub ciąg znaków odróżniających go od innych kodów, specjaliści do spraw wirusów w firmie Trend Micro umieszczają nieaktywne fragmenty tego kodu w pliku sygnatur. Silnik porównuje następnie określone części każdego skanowanego pliku z sygnaturą w pliku sygnatur wirusów, szukając dopasowania. Sygnatura wirusów: Plik pomagający programowi Security Agent zidentyfikować sygnatury wirusów unikatowe sekwencje bitów i bajtów, które sygnalizują obecność wirusa. Szablon czyszczenia wirusów: Używany w silniku czyszczenia wirusów; pomaga w identyfikacji plików i procesów trojanów, robaków i programów typu spyware/ grayware oraz umożliwia silnikowi ich eliminację. Silnik czyszczenia wirusów (32-bitowy/64-bitowy): Silnik używany przez usługi czyszczenia do wykrywania i usuwania plików i procesów trojanów, robaków oraz programów typu spyware/grayware. Sygnatura wyjątków IntelliTrap: Sygnatura wyjątków używana przez mechanizm IntelliTrap i silniki skanowania podczas poszukiwania złośliwego kodu w skompresowanych plikach. 1-9

20 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Sygnatura IntelliTrap: Sygnatura używana przez mechanizm IntelliTrap i silniki skanowania do wyszukiwania złośliwego kodu w skompresowanych plikach. Sygnatura programu Smart Scan Agent: Plik sygnatur używany przez klienta do identyfikacji zagrożeń. Jest on przechowywany na komputerze z agentem. 32-bitowy i 64-bitowy silnik zbierania informacji: Silnik służący do wysyłania informacji do infrastruktury Trend Micro Smart Protection Network. Sygnatura inteligentnego skanowania: Plik sygnatur zawierający dane specyficzne dla plików znajdujących się na komputerach klienckich. Oprogramowanie antyspyware Silnik skanowania w poszukiwaniu spyware (32-bitowy): Odrębny silnik skanowania, skanujący w poszukiwaniu spyware/grayware, wykrywający je i usuwający z zainfekowanych komputerów i serwerów pracujących pod kontrolą 32-bitowych (i386) systemów operacyjnych. Silnik skanowania w poszukiwaniu spyware (64-bitowy): Podobny do silnika skanowania w poszukiwaniu spyware/grayware dla systemów 32-bitowych, prowadzący skanowanie pod kątem spyware, wykrywający je i usuwający z 64-bitowych (x64) systemów operacyjnych. Sygnatura spyware: Plik zawierający znane sygnatury spyware używany przez silniki skanowania w poszukiwaniu spyware (zarówno 32-bitowe, jak i 64-bitowe) do wykrywania programów spyware/grayware na komputerach i serwerach podczas skanowania ręcznego i zaplanowanego. Sygnatura aktywnego monitorowania spyware: Moduł podobny do sygnatury spyware, ale używany przez silnik skanowania podczas skanowania w poszukiwaniu spyware. Antyspam Silnik antyspamowy (32-bitowy/64-bitowy): Wykrywa niezamówioną pocztę reklamową (UCE) lub masową (UBE), znaną także pod nazwą spamu. Sygnatura antyspamowa: Zawiera definicje spamu umożliwiające wykrywanie spamu przez silnik antyspamowy w wiadomościach . Usługa Reputation (ERS): Zatrzymuje znaczną ilość spamu, zanim dotrze on do bramy i doprowadzi do obciążenia infrastruktury przesyłania wiadomości. 1-10

21 Wprowadzenie do programu Trend Micro Worry-Free Business Security Advanced Ochrona przed epidemią Funkcja Ochrona przed epidemią zapewnia wczesne ostrzeganie o zagrożeniu internetowym lub innej epidemii na skalę światową. Funkcja ta reaguje automatycznie, stosując czynności zapobiegawcze chroniące komputery i sieć. Następnie wykonuje czynności zabezpieczające mające na celu zidentyfikowanie problemu i naprawienie uszkodzeń. Sygnatura narażenia na atak: Plik zawierający bazę danych wszystkich luk w zabezpieczeniach. Zawiera on instrukcje dla silnika skanowania, który wyszukuje znane luki w zabezpieczeniach. Wirus sieciowy Ogólny silnik zapory (32-bitowy/64-bitowy): Zapora wykorzystuje ten silnik wraz z plikiem sygnatur wirusów sieciowych do ochrony komputerów przed atakami hakerów i wirusów sieciowych. Ogólna sygnatura zapory: Podobnie jak plik sygnatur wirusów, plik ten umożliwia programowi WFBS-A identyfikowanie sygnatur wirusów sieciowych. Sterownik TDI (32-bitowy/64-bitowy): Moduł przekierowujący ruch sieciowy do modułów skanowania. Sterownik WFP (32-bitowy/64-bitowy): W przypadku komputerów klienckich z systemem Windows Vista zapora używa tego sterownika wraz z plikiem sygnatur wirusów sieciowych do skanowania w poszukiwaniu wirusów sieciowych. Web Reputation Baza danych Trend Micro Security: Usługa Web Reputation ocenia potencjalne zagrożenie bezpieczeństwa ze strony żądanej witryny internetowej przed jej wyświetleniem. W zależności od oceny zwróconej przez bazę danych i skonfigurowanego poziomu zabezpieczeń, program Client/Server Security Agent zablokuje lub zatwierdzi żądanie. Silnik filtrowania adresów URL (32-bitowy/64-bitowy): Silnik wykonujący zapytania do bazy danych Trend Micro Security w celu oceny strony. 1-11

22 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji TrendProtect Baza danych Trend Micro Security: Narzędzie TrendProtect ocenia potencjalne zagrożenie bezpieczeństwa ze strony hiperłączy wyświetlanych na stronie internetowej. W zależności od oceny zwróconej przez bazę danych i poziomu zabezpieczeń skonfigurowanego w dodatku przeglądarki, ten dodatek dokona oceny łącza. Ochrona oprogramowania Lista zabezpieczeń oprogramowania: Chronione pliki programów (EXE i DLL) nie mogą być modyfikowane lub usuwane. Aby odinstalować, zaktualizować lub uaktualnić program, należy tymczasowo wyłączyć zabezpieczenie folderu. Monitorowanie zachowania Sterownik funkcji monitorowania zachowania: Te sterowniki wykrywają zachowanie procesów na klientach. Główna usługa monitorowania zachowania: Program CSA używa tej usługi do obsługi sterowników głównego monitora zachowania. Sygnatura stosowania reguł: Lista reguł skonfigurowanych w programie Security Server, które muszą być wymuszane przez agentów. Sygnatura podpisu cyfrowego: Lista firm zaakceptowanych przez firmę Trend Micro, których oprogramowanie może być bezpiecznie używane. Sygnatura konfiguracji funkcji monitorowania zachowania: Ta sygnatura zawiera domyślne reguły monitorowania zachowania. Pliki w tej sygnaturze będą pomijane przez wszystkie reguły. Sygnatura wykrywania funkcji monitorowania zachowania: Sygnatura zawierająca reguły do wykrywania podejrzanego zachowania. Transaction Protector Narzędzie Wi-Fi Advisor: Sprawdza bezpieczeństwo sieci bezprzewodowych pod względem poprawności identyfikatorów SSID, metod uwierzytelniania oraz wymagań szyfrowania. 1-12

23 Wprowadzenie do programu Trend Micro Worry-Free Business Security Advanced Filtrowanie zawartości Lista zastrzeżonych słów/wyrażeń: Lista zastrzeżonych słów/wyrażeń zawiera słowa i wyrażenia, które nie mogą być przesyłane poprzez aplikacje do obsługi wiadomości błyskawicznych. Stan aktywności i Powiadomienia Funkcja Stan aktywności zapewnia natychmiastowy przegląd stanu zabezpieczeń funkcji Ochrona przed epidemią, Antywirus, Oprogramowanie antyspyware i Wirusy sieciowe. Jeżeli program WFBS-A chroni serwery Microsoft Exchange, można również wyświetlać stan ochrony przed spamem. Podobnie program WFBS-A może przesyłać do administratorów powiadomienia o wystąpieniu znaczących zdarzeń. Informacje o zagrożeniach Bezpieczeństwo komputerów jest dziedziną podlegającą szybkim zmianom. Administratorzy i specjaliści od bezpieczeństwa informacji wymyślają i przyjmują wiele różnych określeń w celu opisania potencjalnych zagrożeń i niepożądanych zdarzeń dotyczących komputerów i sieci. Poniżej znajduje się omówienie tych określeń i ich znaczenie zastosowane w tym dokumencie. Wirusy/złośliwe oprogramowanie Wirus komputerowy/złośliwe oprogramowanie to program, fragment wykonywalnego kodu który ma unikatową zdolność do replikacji. Wirusy/złośliwe oprogramowanie mogą dołączać się do niemal dowolnego typu pliku wykonywalnego i rozprzestrzeniać się jako pliki przesyłane pomiędzy użytkownikami komputerów. Poza zdolnością do replikacji niektóre wirusy/złośliwe oprogramowanie mają inne cechy wspólne: ich zawartość powoduje szkody. Choć wirusy czasami wyświetlają tylko komunikaty lub obrazy, mogą one również niszczyć pliki, sformatować dysk twardy albo spowodować inne straty. Złośliwe oprogramowanie: Złośliwe oprogramowanie, które zostało zaprojektowane w celu infiltracji lub uszkodzenia systemu komputerowego bez świadomej zgody właściciela. 1-13

24 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Trojany: Trojan jest złośliwym programem podszywającym się pod nieszkodliwą aplikację. W przeciwieństwie do wirusów/złośliwego oprogramowania, trojany nie powielają się automatycznie, jednakże potrafią być równie szkodliwe. Aplikacja, która ma według autora usuwać wirusy/złośliwe oprogramowanie z komputera, a w istocie wprowadza wirusy/złośliwe oprogramowanie, jest przykładem trojana. Robaki: Robak komputerowy to samodzielny program (lub zbiór programów), który ma zdolność rozpowszechniania własnych funkcjonalnych kopii lub własnych segmentów na inne systemy komputerowe. Rozpowszechnianie zazwyczaj ma miejsce przez połączenia sieciowe lub przez załączniki wiadomości . W przeciwieństwie do wirusów/złośliwego oprogramowania robaki nie muszą dołączać się do programów-nosicieli. Umyślnie utworzone luki w zabezpieczeniach: Umyślnie utworzona luka w zabezpieczeniach to metoda pomijania normalnego uwierzytelniania, zabezpieczenia zdalnego dostępu do komputera i/lub uzyskiwania dostępu do informacji bez zostania wykrytym. Oprogramowanie typu rootkit: Rootkit to zestaw programów, stworzonych w celu zakłócenia prawidłowej kontroli użytkowników nad systemem operacyjnym. Zwykle oprogramowanie typu rootkit ukrywa swoją instalację i próbuje zapobiec swojemu wykryciu poprzez podwersję standardowych zabezpieczeń systemu. Wirusy makr: Wirusy makr są związane z konkretnymi aplikacjami. Wirusy te rezydują w plikach aplikacji, takich jak Microsoft Word (.doc) i Microsoft Excel (.xls). W związku z tym można je wykryć w plikach o rozszerzeniach typowych dla aplikacji obsługujących makra, takich jak.doc,.xls czy.ppt. Wirusy makr przemieszczają się pomiędzy plikami danych w aplikacji i jeśli nie zostaną powstrzymane, mogą ostatecznie zarazić setki plików. Programy pełniące rolę agentów (Client/Server Security Agent i Messaging Security Agent) na komputerach klienckich mogą wykrywać wirusy/złośliwe oprogramowanie podczas skanowania antywirusowego. Zalecaną przez firmę Trend Micro operacją w przypadku wirusów/złośliwego oprogramowania jest czyszczenie. Spyware/grayware Oprogramowanie typu grayware to programy wykonujące nieoczekiwane lub nieautoryzowane operacje. Jest to ogólne określenie obejmujące spyware, adware, dialery, programy-żarty, narzędzia dostępu zdalnego oraz inne niepożądane pliki i programy. Zależnie od typu, takie oprogramowanie może, ale nie musi, zawierać replikujący się lub niereplikujący się złośliwy kod. 1-14

25 Wprowadzenie do programu Trend Micro Worry-Free Business Security Advanced Spyware: Spyware to oprogramowanie komputerowe, które jest instalowane na komputerze bez zgody lub wiedzy użytkownika i gromadzi oraz przesyła informacje osobiste. Dialery: Dialery są niezbędne w celu łączenia się z Internetem za pomocą linii telefonicznej. Złośliwe dialery są tworzone w celu łączenia poprzez numery o podwyższonych stawkach, zamiast bezpośrednio z usługodawcą internetowym. Dostawcy takich złośliwych dialerów zarabiają dodatkowe pieniądze. Inne sposoby użycia dialerów obejmują przesyłanie informacji osobistych i pobieranie złośliwego oprogramowania. Narzędzia hakerskie: Narzędzie hakerskie to program lub zestaw programów przeznaczonych do pomocy podczas włamań. Adware: Adware lub oprogramowanie wspierające reklamy to dowolny pakiet oprogramowania, który automatycznie odtwarza, wyświetla lub pobiera materiały reklamowe na komputer po zainstalowaniu oprogramowania lub podczas korzystania z niego. Keyloggery: Keylogger to oprogramowanie komputerowe, które rejestruje wszystkie znaki wpisywane przez użytkownika. Haker może następnie pobrać te informacje i wykorzystać do własnych celów. Boty: Bot (skrót od słowa robot ) to program działający jako agent użytkownika lub innego programu bądź symulujący ludzką aktywność. Uruchomiony bot może się replikować, kompresować i rozpowszechniać swoje kopie. Boty mogą służyć do koordynacji zautomatyzowanego ataku na komputery w sieci. Programy Client/Server Security Agent i Messaging Security Agent mogą wykrywać oprogramowanie grayware. Zalecaną przez firmę Trend Micro operacją w przypadku oprogramowania typu spyware/grayware jest czyszczenie. Wirusy sieciowe Wirus rozpowszechniający się przez sieć nie jest, ściśle rzecz biorąc, wirusem sieciowym. Jedynie kilka wspomnianych w tej sekcji zagrożeń, takich jak robaki, zalicza się do wirusów sieciowych. Wirusy sieciowe używają do replikacji protokołów sieciowych, takich jak TCP, FTP, UDP, HTTP, i protokołów . Zapora umożliwia identyfikację i blokowanie wirusów sieciowych na podstawie pliku sygnatur wirusów. 1-15

26 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Spam Spam obejmuje niezamówione wiadomości (wiadomości-śmieci), często o charakterze reklamowym, wysyłane masowo na wiele list pocztowych, do pojedynczych osób i grup dyskusyjnych. Istnieją dwa rodzaje spamu - niezamawiana poczta reklamowa (UCE) i niezamawiana poczta masowa (UBE). Włamania Włamanie oznacza próbę uzyskania dostępu do sieci lub komputera metodą siłową lub bez uprawnienia. Określenie to może także oznaczać pominięcie zabezpieczeń sieci lub komputera. Złośliwe zachowanie Złośliwe zachowanie oznacza nieautoryzowane zmiany dokonane przez oprogramowanie w systemie operacyjnym, wpisach rejestru, innych programach bądź plikach i folderach. Fałszywe punkty dostępu Fałszywe punkty dostępu, znane także w żargonie jako złe bliźniaki, to punkty dostępu Wi-Fi, które wydają się być prawidłowe, ale zostały skonfigurowane przez hakera w celu podsłuchiwania komunikacji bezprzewodowej. Obraźliwa lub poufna treść przesyłana za pomocą komunikatorów internetowych Tekst przesyłany za pomocą aplikacji do obsługi wiadomości błyskawicznych, tzw. komunikatorów internetowych, stanowiący treści obraźliwe lub zastrzeżone przez daną organizację (poufne). Mogą to być na przykład poufne informacje firmowe. Programy nasłuchujące naciskane klawisze w trybie online Wersja online keyloggerów. Patrz Spyware/grayware na str. 1-14, aby uzyskać więcej informacji. 1-16

27 Wprowadzenie do programu Trend Micro Worry-Free Business Security Advanced Narzędzia do kompresji Narzędzia do kompresji to narzędzia służące do tzw. pakowania programów wykonywalnych. Skompresowanie programu sprawia, że kod zawarty w pliku wykonywalnym jest trudniejszy do wykrycia dla tradycyjnych programów antywirusowych. Skompresowany plik może ukrywać trojana lub robaka. Silnik skanowania programu Trend Micro może wykrywać spakowane pliki, a zalecaną operacją dla nich jest kwarantanna. Zdarzenie typu phishing Zdarzenie typu phishing zaczyna się od wiadomości , której autorzy podszywają się pod znaną lub legalnie działającą firmę. Wiadomość zachęca adresata do kliknięcia łącza przekierowującego do fałszywej witryny internetowej. Znajduje się na niej monit do użytkownika o uaktualnienie informacji osobistych, na przykład haseł, numerów ubezpieczenia czy numerów kart kredytowych. Ma to na celu oszukanie odbiorcy i nakłonienie go do ujawnienia informacji, które mogą zostać użyte w celu kradzieży tożsamości. Program Messaging Security Agent korzysta z funkcji Antyspam do wykrywania zdarzeń typu phishing. Zalecaną przez firmę Trend Micro operacją w przypadku zdarzeń typu phishing jest usunięcie całej wiadomości, w której wykryto takie zagrożenie. Ataki typu mass-mailing Wirusy/złośliwe oprogramowanie używające poczty elektronicznej mogą rozprzestrzeniać się za pomocą wiadomości , automatyzując działania programu do obsługi poczty elektronicznej zainstalowanego na komputerze, lub poprzez rozprzestrzenianie samego wirusa/złośliwego oprogramowania. Działanie typu mass-mailing to sytuacja, gdy zarażenie rozprzestrzenia się szybko w środowisku Microsoft Exchange. Firma Trend Micro opracowała silnik skanowania do wykrywania zachowań, które wykazują zazwyczaj ataki typu mass-mailing. Zachowania te są zapisane w pliku sygnatur wirusów, który jest aktualizowany poprzez serwery Trend Micro ActiveUpdate. Program Messaging Security Agent może wykrywać ataki typu mass-mailing podczas skanowania antywirusowego. Domyślna operacja ustawiona jako reakcja na działanie typu mass-mailing ma pierwszeństwo przed innymi operacjami. Zalecaną przez firmę Trend Micro operacją przeciw atakom typu mass-mailing jest usunięcie całej wiadomości. 1-17

28 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Terminologia związana ze składnikami produktu W poniższej tabeli zamieszczono definicje terminów stosowanych w dokumentacji programu: TABELA 1-2. Terminologia związana ze składnikami produktu ELEMENT Security Server Scan Server Agent/CSA/MSA Klient Konsola internetowa OPIS Program Security Server zawiera konsolę internetową scentralizowaną konsolę zarządzania dla produktu. Serwer skanowania Scan Server pomaga skanować klientów skonfigurowanych do skanowania inteligentnego. Domyślnie serwer skanowania jest instalowany na serwerze zabezpieczeń. Client/Server Security Agent lub Messaging Security Agent. Agenty chronią klientów, na których są zainstalowane. Klienty to serwery Microsoft Exchange, komputery stacjonarne i przenośne oraz serwery, na których zainstalowano program Messaging Security Agent lub Client/Server Security Agent. Konsola internetowa jest scentralizowaną, internetową konsolą zarządzania wszystkimi agentami. Konsola internetowa znajduje się w programie Security Server. 1-18

29 Rozdział 2 Przygotowanie do instalacji Poszczególne kroki tego etapu mają na celu ułatwienie zaplanowania instalacji iwdrożenia programu WFBS-A. Firma Trend Micro zaleca utworzenie planu instalacji iwdrożenia przed rozpoczęciem instalacji. Pozwala to upewnić się, że możliwości oprogramowania zostaną włączone do istniejącego wcześniej planu ochrony sieci iochrony antywirusowej. Rozdział obejmuje następujące zagadnienia: Przed rozpoczęciem na str. 2-2 Wymagania systemowe dotyczące serwera i agentów na str. 2-4 Wybór edycji na str Ochrona sieci na str Omówienie instalacji na str Problemy ze zgodnością na str Lista kontrolna instalacji na str Lista kontrolna portów na str Lista kontrolna adresów serwera zabezpieczeń na str

30 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Przed rozpoczęciem Należy zapoznać się znastępującymi etapami instalacji i wdrażania. Etap 1: planowanie wdrażania Planowanie wdrażania programu WFBS-A obejmuje następujące zadania: 1. Sprawdzenie wymagań systemowych. Patrz Wymagania systemowe dotyczące serwera iagentów na str. 2-4, aby uzyskać więcej informacji. 2. Określenie lokalizacji instalacji programu Security Server. Patrz Określenie miejsca instalacji programu Security Server na str. 2-32, aby uzyskać więcej informacji. 3. Ustalenie liczby klientów. Patrz Identyfikacja liczby klientów na str. 2-32, aby uzyskać więcej informacji. 4. Planowanie ruchu sieciowego. Patrz Planowanie ruchu w sieci na str. 2-33, aby uzyskać więcej informacji. 5. Określenie grup komputerów stacjonarnych i serwerów. Patrz Określanie liczby komputerów i serwerów na str. 2-35, aby uzyskać więcej informacji. 6. Wybór opcji obejmujących instalację/wdrożenie programów Client/Server Security Agent. Patrz Wybór opcji instalacji dla agentów na str. 2-36, aby uzyskać więcej informacji. Etap 2: instalowanie programu Security Server Ten etap obejmuje następujące zadania: 1. Przygotowanie serwera docelowego do instalacji. Patrz Wymagania systemowe dotyczące serwera i agentów na str. 2-4, aby uzyskać więcej informacji. Wskazówka: aktualizacja części Podręcznika administratora programu WFBS-A, dotyczącej systemowych list kontrolnych. Informacje te należy uwzględnić podczas instalacji programu WFBS-A. 2. Instalacja lub uaktualnianie oprogramowania WFBS-A. Więcej informacji zawiera sekcja Omówienie instalacji na str lub Najważniejsze wskazówki dotyczące uaktualniania na str

31 Przygotowanie do instalacji 3. Sprawdzanie instalacji. Patrz Weryfikacja instalacji na str. 3-34, aby uzyskać więcej informacji. Etap 3: instalowanie agentów Po zainstalowaniu programu Security Server należy zainstalować program Client/Server Security Agent na wszystkich serwerach i komputerach stacjonarnych oraz program Messaging Security Agent na serwerach Exchange. Ten etap obejmuje następujące zadania: 1. Wybór metody instalacji 2. Instalacja lub uaktualnianie agentów 3. Weryfikacja instalacji 4. Testowanie instalacji Etap 4: konfiguracja opcji zabezpieczeń Po zainstalowaniu programu Client/Server Security Agent na klientach należy w razie potrzeby dostosować ustawienia domyślne. Ten etap obejmuje następujące zadania: 1. Konfigurowanie grup komputerów i serwerów 2. Konfigurowanie serwerów Exchange 3. Konfigurowanie preferencji 2-3

32 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Wymagania systemowe dotyczące serwera i agentów W przypadku instalacji programu WFBS-A Security Server (łącznie z serwerem skanowania) i agenta, wymagania są następujące: Uwaga: program Client/Server Security Agent współpracuje z serwerem Citrix Presentation Server 4.0/4.5/5.0 i obsługuje funkcję Pulpit zdalny. Program WFBS-A współpracuje z VMware ESX 3.0/3.5m, serwerem VMware Server 1.0.3/2.0.1, stacją roboczą WMware Workstation 6.0/6.5, serwerem Microsoft Hyper-V Server

33 Przygotowanie do instalacji TABELA 2-3. Wymagania systemowe Element Minimalne wymogi systemowe Security Server Procesor Pamięć Miejsce na dysku Tryb skanowania tradycyjnego: Intel Pentium 4 lub nowszy Tryb skanowania inteligentnego: zalecany Intel Core 2 Duo lub nowszy Tryb skanowania inteligentnego: przynajmniej 1 GB; zalecana ilość: 2 GB Przynajmniej 512 MB (systemy x86); zalecana ilość: 1 GB 1 GB (systemy x64); zalecana ilość: 2 GB 4 GB (systemy Windows Essential Business Server 2008 i Windows Small Business Server 2008) 6 GB (nie wliczając zapełnienia dysku przez CSA) 2-5

34 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji TABELA 2-3. Wymagania systemowe (ciąg dalszy) Element Minimalne wymogi systemowe System operacyjny Seria lub rodzina produktów Windows 2000 Windows Small Business Server (SBS) 2000 Windows XP (tylko wersja Professional) Windows Server 2003 R2 (z oprogramowaniem Storage Server 2003) Windows Server 2003 (z oprogramowaniem Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Vista Windows Home Server Windows Server 2008 R2 Windows Server 2008 Windows SBS 2008 Windows 2008 Foundation Windows Essential Business Server (EBS) 2008 Obsługiwane dodatki Service Pack lub wersje SP3 lub SP4 Bez dodatku Service Pack lub z dodatkiem SP1a SP2 lub SP3 SP1 lub SP2 SP1 lub SP2 SP1 lub SP2 SP1 lub SP2 SP1 lub SP2 Bez dodatku Service Pack lub z dodatkiem SP1 Bez dodatku Service Pack SP1 lub SP2 SP1 lub SP2 SP1 lub SP2 SP1 lub SP2 Uwaga: obsługiwane są wszystkie edycje i 64-bitowe wersje wyszczególnionych systemów operacyjnych, chyba że zaznaczono inaczej. 2-6

35 Przygotowanie do instalacji TABELA 2-3. Wymagania systemowe (ciąg dalszy) Element Serwer WWW Minimalne wymogi systemowe Microsoft Internet Information Server (IIS) 5.0 (Windows 2000 lub SBS 2000) IIS 6.0 (Windows Server 2003, SBS 2003 lub Home Server) IIS 7.0 (Windows Server 2008, SBS 2008 lub EBS 2008) IIS 7.5 (Windows 7, Windows Server 2008 R2) Serwer HTTP Apache lub nowszy Uwaga: serwer IIS nie jest obsługiwany w systemach Windows XP i Windows Vista. W tych systemach operacyjnych musi zostać użyty serwer Apache. Jeśli serwer Apache jest już zainstalowany, firma Trend Micro zaleca jego odinstalowanie. Serwer Apache zostanie zainstalowany wraz z programem Security Server. Konsola internetowa Przeglądar ka internetowa Program do odczytywania plików PDF (dla raportów) Wyświetlacz Internet Explorer w wersji 6.0 lub nowszej (tylko 32-bitowy) Adobe Acrobat Reader w wersji 4.0 lub nowszej Kolorowy wyświetlacz o rozdzielczości 1024x768 lub wyższej 2-7

36 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji TABELA 2-3. Wymagania systemowe (ciąg dalszy) Element Minimalne wymogi systemowe Client/Server Security Agent Procesor Procesor Intel Pentium x86 lub kompatybilny Procesor x64 obsługujący technologie AMD64 oraz Intel 64 Wymagania dotyczące częstotliwości procesora różnią się wzależności od systemu operacyjnego: 1 GHz (Windows Server 2008, SBS 2008 lub EBS 2008) 800 MHz (Windows Vista, Windows 7) 450 MHz (Windows 2000, SBS 2000, XP, Server 2003, SBS 2003 i Home Server) Pamięć Miejsce na dysku 128 MB (systemy x86); zalecana ilość: 256 MB 450 MB 2-8

37 Przygotowanie do instalacji TABELA 2-3. Wymagania systemowe (ciąg dalszy) Element Minimalne wymogi systemowe System operacyjny Seria lub rodzina produktów Windows 2000 Windows Small Business Server (SBS) 2000 Windows XP Home Windows XP Tablet PC Windows XP Windows Server 2003 R2 (z oprogramowaniem Storage Server 2003) Windows Server 2003 (z oprogramowaniem Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Vista Windows Home Server Windows Server 2008 R2 Windows Server 2008 Windows SBS 2008 Windows 2008 Foundation Windows Essential Business Server (EBS) 2008 Windows 7 Obsługiwane dodatki Service Pack lub wersje SP3 lub SP4 Bez dodatku Service Pack lub z dodatkiem SP1a SP2 lub SP3 SP2 lub SP3 SP1 lub SP2 SP1 lub SP2 SP1 lub SP2 SP1 lub SP2 SP1 lub SP2 SP1 lub SP2 Bez dodatku Service Pack lub z dodatkiem SP1 SP1 lub SP2 SP1 lub SP2 SP1 lub SP2 SP1 lub SP2 SP1 lub SP2 Bez dodatku Service Pack (Uwaga: Nie współpracuje z wersją Windows 7 Starter.) 2-9

38 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji TABELA 2-3. Wymagania systemowe (ciąg dalszy) Element Minimalne wymogi systemowe Internet Explorer w wersji 6.0 lub nowszej Przeglądarka internetowa (do instalacji przy użyciu przeglądarki internetowej) Wyświetlacz Kolorowy wyświetlacz, 256 lub więcej kolorów, o rozdzielczości 800x600 lub wyższej Messaging Security Agent Procesor Pamięć Miejsce na dysku Procesor 1 GHz Intel Pentium x86 lub kompatybilny Procesor 1 Ghz obsługujący technologie AMD64 oraz Intel EM64T 1GB 1.6 GB 2-10

39 Przygotowanie do instalacji TABELA 2-3. Wymagania systemowe (ciąg dalszy) Element Minimalne wymogi systemowe System operacyjny Seria lub rodzina produktów Windows 2000 (tylko wersja Server i Advanced Server) Windows SBS 2000 Windows Server 2003 R2 (z oprogramowaniem Storage Server 2003) Windows Server 2003 (z oprogramowaniem Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Server 2008 Windows SBS 2008 Windows EBS 2008 Obsługiwane dodatki Service Pack lub wersje SP4 Bez dodatku Service Pack lub z dodatkiem SP1a SP1 lub SP2 SP1 lub SP2 SP1 lub SP2 Bez dodatku Service Pack lub z dodatkiem SP1 SP1 lub SP2 SP1 lub SP2 SP1 lub SP2 Uwaga: obsługiwane są wszystkie edycje i 64-bitowe wersje wyszczególnionych systemów operacyjnych, chyba że zaznaczono inaczej. Serwer WWW IIS 5.0 (Windows 2000 lub SBS 2000) IIS 6.0 (Windows Server 2003, SBS 2003 lub Home Server) IIS 7.0 (Windows Server 2008, SBS 2008 lub EBS 2008) Serwer HTTP Apache w wersji lub nowszej 2-11

40 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji TABELA 2-3. Wymagania systemowe (ciąg dalszy) Element Serwer poczty Minimalne wymogi systemowe Exchange Server 2000 SP2 lub SP3, 2003 SP1 lub SP2, lub Exchange Server 2007 bez dodatku Service Pack lub z dodatkiem SP1 Uwaga: aby możliwa była poprawna integracja z funkcjami ochrony przed spamem w programie Exchange Server 2003 oraz 2007, program Messaging Security Agent wymaga narzędzia Intelligent Message Filter w tych wersjach programu Exchange Server. Uwaga: program CSA obsługuje gigabitowe karty sieciowe. Inne wymagania Klienty korzystające ze skanowania inteligentnego muszą być w trybie online. Klienty w trybie offline nie mogą korzystać ze skanowania inteligentnego. Dostęp administratora lub administratora domeny do komputera z zainstalowanym programem Security Server. Zainstalowana usługa Udostępnianie plików i drukarek w sieciach Microsoft Networks. Zainstalowana obsługa protokołu TCP/IP (Transmission Control Protocol/Internet Protocol). Uwaga: jeżeli w sieci zainstalowano program Microsoft ISA Server lub serwer proxy, należy otworzyć porty HTTP (domyślnie 8059) i SSL (domyślnie 4343), aby umożliwić dostęp do konsoli internetowej i umożliwić komunikację klient-serwer. 2-12

41 Przygotowanie do instalacji Wybór edycji Wersja pełna i wersja próbna Możliwe jest zainstalowanie pełnej wersji programu WFBS-A lub bezpłatnej wersji próbnej. Wersja pełna: obejmuje pomoc techniczną, pobieranie sygnatur wirusów, skanowanie w czasie rzeczywistym oraz aktualizacje programu przez okres jednego roku. Po jego upływie wersję pełną można odnowić, wykupując odnowienie usługi. Instalacja pełnej wersji wymaga posiadania kodu aktywacyjnego. Wersja próbna: obejmuje skanowanie w czasie rzeczywistym i aktualizacje przez okres 30 dni. Wersję próbną można w dowolnym momencie uaktualnić do wersji pełnej. Instalacja wersji próbnej nie wymaga posiadania kodu aktywacyjnego. Z usługami Reputation lub bez tych usług: w przypadku wersji próbnej, użytkownik może uwzględnić lub wykluczyć instalację usług Reputation (ERS). Usługi ERS to hostowane rozwiązanie antyspamowe firmy Trend Micro. Klucz rejestracyjny i kody aktywacyjne Każda wersja programu WFBS-A zawiera klucz rejestracyjny. Podczas instalacji program WFBS-A wyświetla monit o podanie kodu aktywacyjnego. W przypadku braku kodów aktywacyjnych należy użyć dostarczonego z produktem klucza rejestracyjnego, aby dokonać rejestracji na witrynie internetowej firmy Trend Micro i otrzymać kody aktywacyjne. Instalator programu WFBS-A może wykonać automatyczne przekierowanie do witryny internetowej firmy Trend Micro: https://www.trendmicro.com/support/registration.asp Wersję próbną można zainstalować bez klucza rejestracyjnego lub kodu aktywacyjnego. Aby uzyskać więcej informacji, należy skontaktować się z przedstawicielem handlowym firmy Trend Micro (patrz Kontakt z firmą Trend Micro na str. B-5). 2-13

42 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Program Worry-Free Business Security Advanced zawiera zarówno składnik oprogramowania, jak i obsługę usług związanych z pocztą . Kod aktywacyjny nie jest niezbędny do instalacji składnika oprogramowania. Kod aktywacyjny wersji próbnej jest jednak niezbędny do instalacji oprogramowania próbnego z usługami Reputation (ERS) i InterScan Messaging Hosted Security. Aby zarejestrować się w celu otrzymania klucza rejestracyjnego wersji próbnej i kodu aktywacyjnego, należy skorzystać znastępującego adresu: https://trial.securecloud.com/wfbs/. Uwaga: aby uzyskać odpowiedzi na pytania dotyczące rejestracji, należy odwiedzić witrynę internetową firmy Trend Micro pod następującym adresem: Program Worry-Free Business Security i Worry-Free Business Security Advanced Poniższa tabela zawiera listę funkcji obsługiwanych w poszczególnych edycjach. TABELA 2-4. Dostępne funkcje według edycji produktu Funkcje narzędzia Worry-Free Business Security Aktualizacje składników Tak Tak Oprogramowanie antywirusowe/anty-spyware Tak Worry-Free Business Security Advanced Tak Zapora Tak Tak Web Reputation Tak Tak Monitorowanie zachowań Tak Tak TrendSecure Tak Tak Filtrowanie zawartości wiadomości błyskawicznych Tak Tak Skanowanie poczty (POP3) Tak Tak Antyspam (POP3) Tak Tak Skanowanie poczty (IMAP) Nie Tak 2-14

43 Przygotowanie do instalacji TABELA 2-4. Dostępne funkcje według edycji produktu (ciąg dalszy) Funkcje narzędzia Antyspam (IMAP) Nie Tak Filtrowanie zawartości wiadomości Worry-Free Business Security Nie Tak Blokowanie załączników Nie Tak Filtrowanie adresów URL Tak Tak Worry-Free Business Security Advanced Poniższa tabela zawiera listę funkcji obsługiwanych w poszczególnych typach licencji. TABELA 2-5. Skutki stanu licencji Powiadomienie owygaśnięciu Aktualizacja pliku sygnatur wirusów Pełna licencja Wersja próbna (30 dni) Tak Tak Tak Tak Tak Nie Aktualizacje programu Tak Tak Nie Pomoc techniczna Tak Nie Nie Skanowanie w czasie rzeczywistym* Tak Tak Nie Wygasło *W przypadku wygasłych licencji skanowanie w czasie rzeczywistym będzie korzystać z nieaktualnych składników. Uwaga: aby uaktualnić daną edycję, należy skontaktować się z przedstawicielem handlowym firmy Trend Micro. 2-15

44 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Licencja i umowa serwisowa Nabywca programu Worry-Free Business Security lub Worry-Free Business Security Advanced otrzymuje licencję na korzystanie z produktu oraz standardową umowę serwisową. Standardowa umowa serwisowa to umowa pomiędzy organizacją klienta afirmą Trend Micro, dotycząca praw do uzyskania pomocy technicznej i aktualizacji produktu w zamian za dokonanie odpowiednich płatności. Licencja na oprogramowanie firmy Trend Micro obejmuje zazwyczaj prawo do aktualizacji produktu, aktualizacji pliku sygnatur oraz podstawowej pomocy technicznej tylko przez jeden (1) rok od daty zakupu. Po tym okresie należy co roku odnawiać subskrypcję usługi serwisowej, wnosząc opłatę według obowiązujących w danym momencie stawek firmy Trend Micro za usługę serwisową. Uwaga: umowa serwisowa wygasa, ale umowa licencyjna nie traci ważności. Jeśli umowa serwisowa wygaśnie, nadal będzie można przeprowadzać skanowanie, ale nie będzie możliwe zaktualizowanie pliku sygnatur wirusów, silnika skanowania, ani plików programu (nawet ręczne). Klient nie będzie mógł też uzyskać pomocy technicznej od firmy Trend Micro. Sześćdziesiąt (60) dni przed upływem terminu ważności umowy serwisowej na ekranie Stan aktywności zostanie wyświetlona wiadomość ostrzegającą o potrzebie odnowienia licencji. Umowę serwisową można zaktualizować, kupując odnowienie usługi u sprzedawcy, w dziale sprzedaży firmy Trend Micro, lub na stronie rejestracji online firmy Trend Micro pod adresem: https://olr.trendmicro.com/registration/ Wersje licencji Firma Trend Micro oferuje różne wersje programów Worry-Free Business Security oraz Worry-Free Business Security Advanced. Każda wersja korzysta z innego kodu aktywacyjnego. Worry-Free Business Security: umożliwia ochronę komputerów stacjonarnych, przenośnych i serwerów w firmowej sieci lokalnej. Zawiera funkcje: Ochrona przed epidemią, Zapora, Skanowanie antywirusowe i antyspyware. 2-16

45 Przygotowanie do instalacji Worry-Free Business Security Advanced: umożliwia ochronę serwerów Microsoft Exchange w sieci lokalnej. Zawiera wszystkie funkcje programu Worry-Free Business Security for SMB i dodatkowo funkcje Antyspam, Filtrowanie zawartości i Blokowanie załączników. Wersja próbna programu Worry-Free Business Security Advanced (z usługą Reputation lub bez tej usługi): wszystkie funkcje programu Worry-Free Business Security Advanced for SMB można testować przez trzydziestodniowy okres próbny. Po zakończeniu okresu próbnego program Security Server nie będzie pobierać zaktualizowanych składników. Domyślnie, jeśli podczas instalacji produktu nie wprowadzono kodu aktywacyjnego, program zostanie zainstalowany w wersji testowej. Konsekwencje wygaśnięcia licencji Kiedy minie termin ważności kodu aktywacyjnego programu w pełnej licencjonowanej wersji, nie będzie można pobrać plików aktualizacji silnika ani plików sygnatur. Jednakże, w przeciwieństwie do kodu aktywacyjnego wersji testowej, kiedy minie okres ważności kodu aktywacyjnego pełnej licencjonowanej wersji, istniejąca konfiguracja i wszystkie ustawienia pozostaną niezmienione. Umożliwia to zachowanie pewnego poziomu zabezpieczeń na wypadek, gdyby użytkownik przez nieuwagę doprowadził do wygaśnięcia licencji. Ochrona sieci Funkcje ochrony programu WFBS-A obejmują następujące elementy: Konsola internetowa: zarządzanie wszystkimi agentami z jednego miejsca. Program Security Server: hostowanie konsoli internetowej, pobieranie aktualizacje z serwera ActiveUpdate firmy Trend Micro, zbieranie i przechowywanie dzienników oraz pomoc w kontroli epidemii wywołanych przez wirusy/złośliwe oprogramowanie. Program Client/Server Security Agent: ochrona komputerów z systemami Windows Vista/2000/XP/Server 2003/Server 2008 przed wirusami, złośliwym oprogramowaniem, oprogramowaniem typu spyware/grayware, trojanami i innymi zagrożeniami. Program Messaging Security Agent: ochrona serwerów Microsoft Exchange, filtrowanie spamu i blokowanie zawartości. 2-17

46 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Program Scan Server: pobieranie składników związanych ze skanowaniem z firmy Trend Micro i wykorzystywanie ich do skanowania klientów. Serwer skanowania jest automatycznie instalowany na komputerze, na którym jest zainstalowany program Security Server. Uwaga: w przypadku wdrożenia skanowania inteligentnego w programie WFBS-A ten sam komputer pełni funkcję serwera zabezpieczeń i serwera Smart Scan. Następujący rysunek ilustruje sposób instalowania składników programu WFBS-A w typowej sieci. 2-18

47 Przygotowanie do instalacji Internet Zapora Brama Windows Server Serwer Exchange Sieć lokalna RYSUNEK 2-1. Przykład topologii sieci TABELA 2-6. Przykład topologii sieci Opisy SYMBOL A MSA SS OPIS Program Client/Server Security Agent zainstalowany na klientach Program Messaging Security Agent zainstalowany na serwerze Exchange (dostępny tylko jako część programu Worry-Free Business Security Advanced) Program Security Server i serwer skanowania zainstalowane na serwerze systemu Windows 2-19

48 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Konsola internetowa Konsola internetowa jest scentralizowaną, sieciową konsolą zarządzania. Służy ona do konfigurowania agentów. Konsola internetowa jest instalowana podczas instalacji programu Trend Micro Security Server i korzysta z typowych technologii internetowych, takich jak ActiveX, CGI, HTML i HTTP/HTTPS. Za pomocą konsoli internetowej można także: Instalować agentów na serwerach, komputerach stacjonarnych i przenośnych. Grupować komputery stacjonarne i przenośne oraz serwery w grupy logiczne wcelu ułatwienia równoczesnej konfiguracji i zarządzania. Konfigurować skanowanie antywirusowe i antyspyware oraz uruchamiać skanowanie ręczne dla jednej lub wielu grup. Odbierać powiadomienia i przeglądać raporty dziennika dotyczące wirusów izłośliwego oprogramowania. Odbierać powiadomienia i wysyłać ostrzeżenia o epidemii za pomocą wiadomości , pułapki SNMP lub dziennika zdarzeń systemu Windows w przypadku wykrycia zagrożeń na klientach. Kontrolować epidemie przez konfigurowanie i włączanie funkcji Ochrona przed epidemią. Program Security Server Podstawowym elementem programu WFBS-A jest program Security Server (oznaczony symbolem SS na Rysunek 2-1). Program Security Server zawiera konsolę internetową scentralizowaną konsolę zarządzania dla programu WFBS-A. Program Security Server instaluje agenty na klientach w sieci i tworzy z tymi agentami relacje typu klient-serwer. Program Security Server umożliwia wyświetlanie informacji o stanie zabezpieczeń, przeglądanie agentów, konfigurowanie zabezpieczeń systemu i pobieranie składników ze scentralizowanej lokalizacji. Program Security Server zawiera także bazę danych, w której przechowywane są dzienniki wykrytych i zgłoszonych przez agenty zagrożeń internetowych. 2-20

49 Przygotowanie do instalacji Internet Program Trend Micro Security Server pobiera plik sygnatur i silnik skanowania ze źródła aktualizacji. Program Trend Micro Security Server z serwerem WWW (HTTP) Konsola internetowa Zarządzanie programem Trend Micro Security Server i agentami za pomocą konsoli internetowej. Klienty RYSUNEK 2-2. Jak działa komunikacja klient-serwer za pośrednictwem protokołu HTTP Client/Server Security Agent Program Client/Server Security Agent (oznaczony symbolem A na Rysunek 2-1) przesyła raporty do serwera z programem Trend Micro Security Server, z którego został zainstalowany. Aby dostarczyć serwerowi najświeższe informacje o kliencie, agent przesyła w czasie rzeczywistym informacje o stanie zdarzeń. Raportowane są takie zdarzenia, jak wykrycie wirusa, uruchomienie agenta, zamknięcie agenta, rozpoczęcie skanowania i zakończenie aktualizacji. Program Client/Server Security Agent zapewnia trzy metody skanowania: skanowanie w czasie rzeczywistym, skanowanie zaplanowane oraz skanowanie ręczne. Ustawienia skanowania dla agentów należy skonfigurować z poziomu konsoli internetowej. Aby wprowadzić jednakowe zabezpieczenia komputerów w całej sieci, należy zdecydować onieprzyznawaniu użytkownikom uprawnień do modyfikacji ustawień skanowania lub usunięcia agenta. 2-21

50 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Scan Server Program WFBS-A jest częścią infrastruktury Smart Protection Network i umożliwia obecnie skanowanie klientów przy użyciu serwera skanowania. Obciążenie związane z pobieraniem składników i skanowaniem klientów jest więc przenoszone z klientów na serwer skanowania. Dostępne są dwa typy serwerów skanowania: Scan Server: serwer skanowania jest automatycznie instalowany z programem Security Server. Serwer użytkownika może więc pełnić funkcję centrum sterowania dla agentów i funkcję skanera. Serwer skanowania firmy Trend Micro: firma Trend Micro oferuje serwer skanowania dla wszystkich klientów jako moduł zapasowy. Jeżeli serwer skanowania w sieci z jakiegoś powodu zawiedzie, firma Trend Micro gwarantuje ochronę. 2-22

51 Przygotowanie do instalacji Internet Globalny serwer skanowania inteligentnego Trend Micro Global Smart Scan Server zastępuje serwer skanowania, jeżeli klienty nie mogą połączyć się z lokalnym serwerem skanowania. Klient przesyła informacje dotyczące plików do tego serwera, a serwer informuje klienta, które pliki stanowią zagrożenie dla bezpieczeństwa. Klient Program Scan Server skanuje klienty skonfigurowane do skanowania inteligentnego. Serwer skanowania jest tym samym komputerem, który pełni funkcję serwera zabezpieczeń. Skanowanie inteligentne: Klienty przesyłają informacje dotyczące plików do serwera skanowania w celu analizy, a serwer skanowania informuje klienta, które pliki stanowią zagrożenie dla bezpieczeństwa. RYSUNEK 2-3. Działanie komunikacji związanej ze skanowaniem inteligentnym Smart Scan Uwaga: serwer skanowania Scan Server jest automatycznie instalowany z programem Security Server. Po instalacji można określić, które komputery będą korzystać zserwera skanowania. 2-23

52 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Omówienie instalacji W trakcie instalacji program instalacyjny wyświetli monit o wprowadzenie następujących informacji: Szczegóły dotyczące programu Security Server: domena/nazwa hosta lub adres IP serwera zabezpieczeń oraz katalog docelowy, w którym program WFBS-A instaluje pliki serwera zabezpieczeń. Szczegóły dotyczące serwera proxy: jeżeli ruch internetowy w sieci lokalnej obsługiwany jest przez serwer proxy, należy skonfigurować informacje o tym serwerze (włącznie z nazwą użytkownika i hasłem serwera proxy, jeśli jest wymagane). Informacje te potrzebne są, aby umożliwić pobieranie najnowszych składników z serwera aktualizacji firmy Trend Micro. Informacje dotyczące serwera proxy można wprowadzić podczas instalacji lub po jej ukończeniu. Aby wprowadzić informacje po ukończeniu instalacji, należy użyć konsoli internetowej. Serwer SMTP: jeśli do wysyłania powiadomień używany jest serwer SMTP, należy wprowadzić nazwę serwera SMTP, numer portu oraz adresy odbiorców i nadawców powiadomień. Uwaga: jeśli serwer SMTP znajduje się na tym samym komputerze co program WFBS-A i korzysta z portu 25, program instalacyjny wykrywa nazwę serwera SMTP i aktualizuje pola Serwer SMTP i Port. Hasło konsoli internetowej programu Security Server: aby zapobiec nieuprawnionemu dostępowi do konsoli internetowej, należy utworzyć hasło. Hasło zamknięcia/odinstalowania klienta: należy utworzyć hasło, aby zapobiec nieuprawnionemu zamykaniu lub odinstalowywaniu programu Client/Server Security Agent. Ścieżka instalacji oprogramowania klienckiego: należy skonfigurować ścieżkę instalacji oprogramowania klienckiego, gdzie podczas instalacji klienta zostaną zapisane pliki programu Client/Server Security Agent. Konto i uprawnienia: przed kontynuacją instalacji należy się zalogować za pomocą konta z uprawnieniami administratora domeny lub administratora lokalnego. 2-24

53 Przygotowanie do instalacji Ponowne uruchamianie usług: nie ma konieczności zatrzymywania lub uruchamiania usług Exchange przed lub po instalacji. Podczas odinstalowywania lub uaktualniania programu Trend Micro Messaging Security Agent, usługa IIS Admin/serwer Apache i wszystkie usługi pokrewne zostaną automatycznie zatrzymane, a następnie uruchomione ponownie. OSTRZEŻENIE! Jeżeli program Messaging Security Agent jest instalowany na serwerze, na którym uruchomione są narzędzia blokowania (np. zwykle stosowane dla serwera Windows 2000 z usługami IIS 5.0), należy te narzędzia usunąć, aby nie wyłączały one usługi IIS, bez której instalacja nie powiodłaby się. Porty Program WFBS-A korzysta z dwóch typów portów: Port nasłuchiwania serwera (port HTTP): używany do uzyskania dostępu do programu Trend Micro Security Server. Domyślnie program WFBS-A korzysta zjednego znastępujących portów: Domyślna witryna internetowa serwera IIS: ten sam numer portu jak w przypadku portu TCP serwera HTTP. Wirtualna witryna internetowa serwera IIS: Serwer Apache: Port nasłuchiwania klienta: losowo generowany numer portu, za pośrednictwem którego klient otrzymuje polecenia z programu Trend Micro Security Server. 2-25

54 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Porty serwera skanowania: używane do skanowania agentów. Patrz Tabela 2-7: TABELA 2-7. Porty serwera skanowania IIS, DOMYŚLNE IIS, WIRTUALNE PREINSTALOWA NY SERWER APACHE NOWA INSTALACJA SERWERA APACHE NOWE INSTALACJE I UAKTUALNIENIA Port inny niż SSL Port inny niż SSL na serwerze WWW Pierwszy otwarty port z zakresu od 8082 do Port inny niż SSL na serwerze WWW Port inny niż SSL na serwerze WWW Port SSL Korzystanie zprotokołu SSL Port SSL na serwerze WWW Pierwszy otwarty port z zakresu od 4345 do nd. Port SSL na serwerze WWW Port SSL Bez korzystania z protokołu SSL Pierwszy otwarty port zzakresu od 4345 do Pierwszy otwarty port z zakresu od 4345 do nd. Pierwszy otwarty port z zakresu od 4345 do Porty nasłuchiwania można modyfikować tylko podczas instalacji. OSTRZEŻENIE! Duża liczba ataków hakerów i wirusów odbywa się poprzez protokół HTTP i skierowana jest na porty 80 i/lub 8080, które w większości firm używane są jako domyślne porty TCP (Transmission Control Protocol), służące do komunikacji poprzez protokół HTTP. Jeżeli jeden z tych portów jest obecnie używany w firmie jako port HTTP, firma Trend Micro zaleca użycie portu o innym numerze. 2-26

55 Przygotowanie do instalacji Uwaga: aby ustalić, który port jest używany przez agenty do łączenia się zserwerem skanowania, należy otworzyć plik SSCFG.ini w katalogu, w którym serwer jest zainstalowany. Program Trend Micro Security Server skanowanie wstępne Zanim program instalacyjny rozpocznie proces instalacji, wykonuje wstępne skanowanie. To wstępne skanowanie obejmuje skanowanie w poszukiwaniu wirusów oraz skanowanie usług Damage Cleanup Services, które chronią komputer docelowy przed wirusami, trojanami i innym potencjalnie złośliwym oprogramowaniem. Funkcja ta skanuje najbardziej podatne na zagrożenie obszary komputera. Należą do nich: obszar rozruchowy i katalog rozruchowy (pod kątem wirusów sektora rozruchowego), folder Windows, folder Program Files. Operacje wykonywane w przypadku wykrycia zagrożenia podczas skanowania wstępnego Jeżeli program instalacyjny rozwiązania WFBS-A wykryje wirusy, trojany lub inne rodzaje potencjalnie złośliwego kodu, można wykonywać następujące operacje: Oczyść: czyści zarażony plik, usuwając wirusy lub złośliwe aplikacje. Jeżeli pliku nie da się wyczyścić, program WFBS-A szyfruje go i zmienia jego nazwę. Zmień nazwę: szyfruje plik i zmienia jego rozszerzenie na VIR, VIR1, VIR2 i tak dalej. Plik pozostaje w tej samej lokalizacji. W Podręczniku administratora programu WFBS-A zamieszczono informacje dotyczące odszyfrowywania pliku zaszyfrowanego przy użyciu programu WFBS-A. 2-27

56 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Usuń: usuwa plik. Pomiń: nie wykonuje żadnej operacji na pliku. Wskazówka: firma Trend Micro zaleca wyczyszczenie lub usunięcie zarażonych plików. Inne uwagi dotyczące instalacji Instalacja programu Trend Micro Security Server nie wymaga ponownego uruchamiania komputera. Po zakończeniu instalacji można natychmiast skonfigurować program Trend Micro Security Server, a następnie przystąpić do wdrażania programu Client/Server Security Agent. Jeżeli używany jest serwer sieci Web IIS, program instalacyjny automatycznie zatrzymuje usługę IIS/Apache i ponownie uruchamia ją podczas instalacji serwera sieci Web. OSTRZEŻENIE! Należy upewnić się, że instalacja serwera WWW nie jest wykonywana na komputerze, na którym działają aplikacje mogące zablokować usługę IIS. Może to spowodować niepowodzenie instalacji. Więcej informacji zawiera dokumentacja serwera IIS. Wskazówka: firma Trend Micro zaleca instalację programu WFBS-A poza godzinami szczytu, aby zminimalizować jej wpływ na sieć. Jeżeli na serwerze zabezpieczeń jest już zainstalowana nieobsługiwana wersja serwera Apache, należy skorzystać z serwera IIS zamiast Apache. Jeżeli dwie aplikacje serwera sieci Web są uruchomione równocześnie, należy upewnić się, że nie występuje konflikt numerów portów, a zasoby komputera związane z pamięcią/procesorem/dyskami są wystarczające. 2-28

57 Przygotowanie do instalacji Uwagi dla użytkowników systemów Windows SBS oraz EBS 2008 Ze względu na niezgodność pomiędzy programem WFBS-A i funkcjami zabezpieczeń, wktóre są wyposażone programy Windows Small Business Server (SBS) 2008 oraz Windows Essential Business Server (EBS) 2008 podczas instalacji wystąpią następujące zdarzenia: Program instalacyjny uniemożliwi zainstalowanie aplikacji Messaging Security Agent na komputerze z zainstalowanym programem Microsoft Forefront Security for Exchange Server (Forefront). Program instalacyjny wyświetli odpowiednie komunikaty w przypadku wykrycia programu Forefront na komputerze docelowym. Podczas instalacji programu Client/Server Security Agent (CSA) z komputerów docelowych zostanie automatycznie usunięty klient Microsoft OneCare. Firma Trend Micro zaleca instalowanie programu Security Server na komputerach z systemem Windows EBS i rolą serwera zarządzającego. Na tego typu serwerach dodatek do konsoli EBS jest automatycznie instalowany wraz z programem Security Server. Podobnie instalację programu Messaging Security Agent należy przeprowadzać na komputerach z rolą Messaging Server. Problemy ze zgodnością W niniejszej części opisano problemy ze zgodnością, które mogą wystąpić podczas korzystania z niektórych aplikacji innych firm. Należy zawsze zapoznać się z dokumentacją wszystkich aplikacji innych firm, które są zainstalowane na tym samym komputerze, na którym zostanie zainstalowany program Security Server i inne składniki. 2-29

58 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Inne aplikacje antywirusowe Firma Trend Micro zaleca usunięcie innych aplikacji antywirusowych z komputera, na którym instalowany będzie program Trend Micro Security Server. Obecność innych aplikacji antywirusowych na tym samym komputerze może uniemożliwić prawidłową instalację idziałanie programu Trend Micro Security Server. Uwaga: program WFBS-A nie może odinstalowywać składników serwera innych produktów antywirusowych, ale może odinstalowywać ich składniki klienckie (instrukcje oraz lista aplikacji innych firm, które mogą być usunięte przez program WFBS-A, znajdują się w sekcji Migracja z innych aplikacji antywirusowych na str. 4-6). Programy związane z zabezpieczeniami w systemach EBS i SBS 2008 Program WFBS-A jest zgodny z systemami Windows Small Business Server (SBS) 2008 oraz Windows Essential Business Server (EBS) Jednak niektóre programy związane z zabezpieczeniami, zainstalowane lub zarządzane za pośrednictwem tych systemów operacyjnych, mogą wywołać konflikt z programem WFBS-A. Z tego powodu usunięcie tych programów może okazać się konieczne. Programy MSA i Forefront Programu Messaging Security Agent (MSA) nie można zainstalować na serwerach Exchange, na których zainstalowano program Microsoft Forefront Security for Exchange Server (Forefront). Przed zainstalowaniem programu MSA należy odinstalować program Forefront i upewnić się, że uruchomiona jest usługa Microsoft Exchange Information Store. CSA i OneCare Chociaż program Security Server można zainstalować razem z programem Microsoft Windows Live OneCare for Server, nie można zainstalować programu Client/Server Security Agent (CSA) na klientach z zainstalowanym programem OneCare. Program instalacyjny aplikacji CSA automatycznie usunie program OneCare z komputerów klienckich. 2-30

59 Przygotowanie do instalacji Bazy danych Istnieje możliwość skanowania baz danych, jednak może to spowodować spadek wydajności aplikacji uzyskujących dostęp do tych baz danych. Firma zaleca wykluczenie baz danych i ich folderów kopii zapasowej ze skanowania w czasie rzeczywistym. Jeśli baza danych wymaga skanowania, należy wykonać tę czynność ręcznie lub zaplanować poza godzinami szczytu, aby zminimalizować wpływ skanowania na jej działanie. Zapory innych firm Jeżeli będzie instalowana zapora programu WFBS-A, firma Trend Micro zaleca usunięcie lub wyłączenie innych zapór (w tym zapory połączenia internetowego w systemach Windows Vista, Windows XP SP2 i Windows Server 2003). Jeżeli jednak konieczne jest uruchomienie zapory połączenia internetowego lub zapory innej firmy, należy dodać porty nasłuchiwania programu Trend Micro Security Server do listy wyjątków zapory (informacje na temat portów nasłuchiwania znajdują się w sekcji Porty na str. 2-25; informacje na temat konfigurowania listy wyjątków zawiera dokumentacja danej zapory). 2-31

60 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Lista kontrolna instalacji Przed wdrożeniem programu WFBS-A do użytku, należy zwrócić uwagę na następujące kwestie. Określenie miejsca instalacji programu Security Server Program WFBS-A jest elastyczny i może obsługiwać różne środowiska sieciowe. Można, na przykład, umieścić zaporę pomiędzy programem Trend Micro Security Server, a klientami, na których działa program Client/Server Security Agent, lub umieścić zarówno program Trend Micro Security Server, jak i wszystkich klientów za pojedynczą zaporą sieciową. W przypadku zarządzania kilkoma ośrodkami umieszczenie serwera Security Server wośrodku głównym i w każdym zarządzanym ośrodku spowoduje zmniejszenie zużycia przepustowości sieci pomiędzy ośrodkiem głównym a ośrodkami zarządzanymi, a także zwiększy szybkość instalowania sygnatur. Jeżeli na klientach włączono zaporę systemu Windows, program WFBS-A automatycznie doda ją do listy wyjątków. Uwaga: jeżeli zaporę umieszczono pomiędzy programem Trend Micro Security Server a jego klientami, należy ją skonfigurować tak, aby umożliwić ruch sieciowy pomiędzy portami nasłuchiwania klientów i portem nasłuchiwania programu Trend Micro Security Server. Identyfikacja liczby klientów Klient to komputer, na którym planuje się instalację programu Client/Server Security Agent lub Messaging Security Agent. Dotyczy to komputerów stacjonarnych, przenośnych i serwerów, w tym tych, które używane są do łączności. Jeśli sieć oparta jest na różnych systemach operacyjnych Windows, np. Windows 2000, XP, Server 2003 czy Vista, należy zidentyfikować, ile klientów korzysta z każdej z wersji 2-32

61 Przygotowanie do instalacji Windows. Dzięki tej informacji można podjąć decyzję co do najlepszej metody instalacji klientów w danym środowisku. Patrz Wybór opcji instalacji dla agentów na str Uwaga: jedna instalacja programu Security Server jest w stanie obsłużyć do 2500 klientów. Wprzypadku większej liczby klientów, firma Trend Micro zaleca zainstalowanie następnego programu Security Server. Planowanie ruchu w sieci Podczas planowania wdrożenia należy pamiętać o ruchu sieciowym generowanym przez program WFBS-A, gdy program Security Server i klienty komunikują się ze sobą. Program Security Server/Scan Server generuje ruch sieciowy, gdy: powiadamia klientów o zmianach w konfiguracji; powiadamia klientów o aktualizacjach składników do pobrania; łączy się z serwerem ActiveUpdate firmy Trend Micro w celu sprawdzania i pobierania aktualizacji składników; wykonuje skanowanie na klientach skonfigurowanych do skanowania inteligentnego; przesyła informacje zwrotne do infrastruktury Trend Micro Smart Protection Network. Klienty generują ruch, gdy: są uruchamiane; są zamykane; generują dzienniki; przełączają się między trybem mobilnym i zwykłym; dokonują zaplanowanej aktualizacji; przeprowadzają ręczne aktualizacje ( Aktualizuj teraz ); łączą się z serwerem skanowania w celu skorzystania z usługi skanowania inteligentnego. Uwaga: inne działania poza aktualizacjami generują nieznaczny ruch sieciowy. 2-33

62 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Ruch sieciowy podczas aktualizacji pliku sygnatur Znaczny ruch sieciowy jest generowany zawsze wówczas, gdy firma Trend Micro wydaje zaktualizowaną wersję składnika produktu. Aby zmniejszyć ruch sieciowy, generowany podczas aktualizacji pliku sygnatur, program WFBS-A stosuje metodę tzw. aktualizacji przyrostowej. Przy każdej aktualizacji program Trend Micro Security Server pobiera tylko nowe sygnatury, dodane od ostatniego wydania pliku sygnatur, a nie cały plik. Program Trend Micro Security Server łączy nowe sygnatury ze starym plikiem sygnatur. Jeżeli klienty są aktualizowane regularnie, wymagane jest tylko pobieranie przyrostowego pliku sygnatur, którego wielkość wynosi od 5 do 200 KB. Pobranie całej sygnatury wymaga znacznie więcej czasu, ponieważ zajmuje ona około 20 MB po kompresji. Firma Trend Micro codziennie publikuje nowe pliki sygnatur. Jednak w przypadku wystąpienia epidemii szczególnie szkodliwego wirusa nowy plik sygnatur jest wydawany natychmiast po wykryciu sygnatury zagrożenia. Korzystanie z agentów aktualizacji w celu zredukowania zajętości pasma sieciowego W przypadku, gdy segmenty sieci między klientami a programem Security Server mają niską przepustowość lub panuje na nich intensywny ruch, można tak skonfigurować agenty, aby działały jako źródła aktualizacji dla innych klientów, czyli tzw. agenty aktualizacji. Ułatwia to rozłożenie ciężaru wdrażania składników na wszystkie komputery klienckie. Na przykład, jeśli sieć jest podzielona na segmenty według lokalizacji, a łącza sieciowe między segmentami są poddawane dużemu obciążeniu ruchem, firma Trend Micro zaleca, aby przynajmniej jeden klient w każdym z segmentów działał jako agent aktualizacji. Decyzje dotyczące serwera dedykowanego Przy wyborze serwera, na którym dostępny będzie program WFBS-A, należy rozważyć następujące kwestie: Jakie jest obciążenie procesora serwera? Jakie jeszcze funkcje spełnia serwer? 2-34

63 Przygotowanie do instalacji Jeśli rozważana jest instalacja programu WFBS-A na serwerze, który spełnia również inne funkcje (na przykład służy jako serwer aplikacji), firma Trend Micro zaleca instalację na serwerze, na którym nie są uruchamiane aplikacje krytyczne dla funkcjonowania przedsiębiorstwa lub pochłaniające duże ilości zasobów. Lokalizacja plików programu Podczas instalacji programu Trend Micro Security Server należy podać miejsce instalacji plików programu na klientach. Można zaakceptować domyślną ścieżkę instalacji lub zmienić ją. Firma Trend Micro zaleca korzystanie z ustawień domyślnych, chyba że istnieje ważny powód (na przykład brak miejsca na dysku) do ich zmiany. Domyślna ścieżka instalacji klienta to: C:\Program Files\Trend Micro\Security Server Agent Określanie liczby komputerów i serwerów Każdy program Client/Server Security Agent musi przynależeć do grupy zabezpieczeń. Członkowie grupy zabezpieczeń mają tę samą konfigurację i przeprowadzają te same zadania. Dzięki zorganizowaniu klientów w grupy można jednocześnie konfigurować, zarządzać iużywać niestandardowej konfiguracji dla jednej grupy bez dokonywania zmian w innej. Uwaga: nie można umieszczać wielu serwerów Exchange w jednej grupie. Grupa programu WFBS-A różni się od domeny systemu Windows. Można stworzyć wiele grup zabezpieczeń w obrębie jednej domeny Windows. Można również przydzielać komputery z różnych domen Windows do tej samej grupy zabezpieczeń. Jedynym warunkiem jest zarejestrowanie wszystkich klientów w tym samym programie Security Server. Klientów można pogrupować według działów firmy, do których należą lub funkcji jakie pełnią. Można również osobno zgrupować klienty bardziej podatne na zarażenie izastosować do nich bezpieczniejsze ustawienia konfiguracji niż dla innych klientów. Niezbędna będzie przynajmniej jedna grupa dla każdej niepowtarzalnej konfiguracji klienta, która ma zostać utworzona. 2-35

64 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Wybór opcji instalacji dla agentów Program WFBS-A zapewnia kilka opcji instalacji programów Client/Server Security Agent. Należy określić, które opcje są najbardziej odpowiednie dla danego środowiska woparciu obieżące praktyki zarządzania oraz uprawnienia konta dla użytkowników końcowych. W przypadku instalacji jednostanowiskowej administratorzy działu IT mogą wybrać instalację zdalną lub Ustawienia skryptu logowania. W razie zastosowania metody Ustawienia skryptu logowania do skryptu logowania serwera jest dodawany program autopcc.exe. Gdy w domenie Windows loguje się niechroniony komputer kliencki, program Security Server wykrywa go i automatycznie instaluje program klienta. Program Client/Server Security Agent instalowany jest w tle i użytkownicy końcowi nie zauważają procesu instalacji. W organizacjach, w których reguły IT są ściśle przestrzegane, zalecana jest instalacja zdalna i za pomocą skryptu logowania. Instalowanie zdalne lub za pomocą ustawień skryptu logowania nie wymaga przydzielania uprawnień administratora użytkownikowi końcowemu. Zamiast tego administrator konfiguruje sam program instalacyjny za pomocą hasła i konta administratora. Nie ma konieczności modyfikowania uprawnień użytkowników końcowych. Uwaga: instalacja zdalna działa tylko w systemach Windows Vista/2000/XP (tylko Professional Edition) oraz Server W przypadku organizacji IT o bardziej tolerancyjnych przepisach, zalecana jest instalacja programu Client/Server Security Agent za pomocą wewnętrznej witryny intranetowej. Administrator wysyła wiadomość , w której informuje użytkowników o konieczności odwiedzenia wewnętrznej witryny intranetowej, gdzie mogą zainstalować program Client/Server Security Agent. Z tej metody mogą jednak korzystać tylko użytkownicy końcowi instalujący agenta z uprawnieniami administratora. Program WFBS-A zawiera narzędzie o nazwie Vulnerability Scanner, które pomaga wykrywać komputery niechronione za pomocą programu WFBS-A. Gdy narzędzie Vulnerability Scanner wykryje niechroniony komputer, zainstaluje na nim program Client/Server Security Agent. Po wprowadzeniu zakresu adresów IP narzędzie 2-36

65 Przygotowanie do instalacji Vulnerability Scanner sprawdzi każdy komputer należący do tego zakresu i poinformuje obieżącej wersji oprogramowania antywirusowego (również innych firm), które zainstalowane jest na tym komputerze. Uwaga: aby zainstalować program Client/Server Security Agent, korzystając z narzędzia Vulnerability Scanner, niezbędne jest posiadanie praw administratora. Aby ominąć ten problem, można użyć danych uwierzytelniających na poziomie administratora, zktórych narzędzie Vulnerability Scanner skorzysta podczas instalacji programu Client/Server Security Agent. Client Packager to narzędzie programu WFBS-A służące do kompresowania plików instalacyjnych i aktualizacyjnych do postaci samorozpakowującej, aby ułatwić dostarczanie ich pocztą elektroniczną, na płytach CD-ROM lub za pośrednictwem wewnętrznego serwera FTP. Po otrzymaniu pakietu użytkownicy muszą tylko dwukrotnie kliknąć plik, aby uruchomić program instalacyjny. Wskazówka: instalacja zdalna sprawdza się w przypadku sieci z usługą Active Directory. Jeśli w sieci nie ma usługi Active Directory, należy użyć instalacji sieciowej. Więcej informacji na temat metod instalacji zawiera Podręcznik administratora programu WFBS-A. 2-37

66 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Lista kontrolna portów Program WFBS-A używa następujących portów. TABELA 2-8. Lista kontrolna portów PORT SMTP 25 PRZYKŁAD WARTOŚĆ UŻYTKOWNIKA Proxy Security Server: Port inny niż SSL 8059 Security Server: Port SSL 4343 Client/Server Security Agent Messaging Security Agent Port SSL serwera skanowania 4345 Port serwera skanowania inny niż SSL 8082 Zdefiniowany przez administratora 2-38

67 Przygotowanie do instalacji Lista kontrolna adresów serwera zabezpieczeń Program WFBS-A wymaga podania następujących informacji podczas instalacji oraz podczas konfiguracji. Można zapisać te dane do późniejszego wykorzystania. TABELA 2-9. Lista kontrolna adresów serwerów WYMAGANE DANE PRZYKŁAD WARTOŚĆ UŻYTKOWNIKA INFORMACJE O PROGRAMIE TREND MICRO SECURITY SERVER Adres IP W pełni kwalifikowana nazwa domeny (FQDN) Nazwa NetBIOS (host) serwer.firma.com twojserwer INFORMACJE DOTYCZĄCE SERWERA WEBOWEGO Adres IP W pełni kwalifikowana nazwa domeny (FQDN) Nazwa NetBIOS (host) serwer.firma.com twojserwer SERWER PROXY DO POBIERANIA SKŁADNIKÓW Adres IP W pełni kwalifikowana nazwa domeny (FQDN) Nazwa NetBIOS (host) proxy.firma.com serwer_proxy 2-39

68 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji TABELA 2-9. Lista kontrolna adresów serwerów (ciąg dalszy) WYMAGANE DANE PRZYKŁAD WARTOŚĆ UŻYTKOWNIKA DANE SERWERA SMTP (OPCJONALNIE; NA POTRZEBY POWIADAMIANIA POCZTĄ ) Adres IP W pełni kwalifikowana nazwa domeny (FQDN) Nazwa NetBIOS (host) poczta.firma.com serwer_poczty_ DANE PUŁAPKI SNMP (OPCJONALNIE; NA POTRZEBY POWIADOMIEŃ OPUŁAPKACH SNMP) Nazwa społeczności firma Adres IP

69 Rozdział 3 Instalowanie serwera W tym rozdziale zamieszczono informacje dotyczące procedury instalacji programu WFBS-A. Rozdział obejmuje następujące zagadnienia: Instalacja programu przegląd na str. 3-2 Procedura instalacji standardowej na str. 3-3 Procedura instalacji niestandardowej na str. 3-3 Procedura instalacji cichej na str Weryfikacja instalacji na str Instalowanie programu Trend Micro Worry-Free Remote Manager Agent na str

70 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Instalacja programu przegląd Są trzy metody instalacji programu WFBS-A: Standardowa: zapewnia prostą instalację programu WFBS-A według wartości domyślnych firmy Trend Micro. Metoda ta jest odpowiednia dla małej firmy korzystającej z jednego programu Trend Micro Security Server i mającej nie więcej niż dziesięć komputerów klienckich. Niestandardowa: zapewnia elastyczność w implementacji strategii zabezpieczania sieci. Metoda ta jest odpowiednia, w przypadku gdy firma ma wiele komputerów i serwerów lub liczne serwery Exchange. Cicha: podczas instalacji cichej tworzony jest plik, którego można użyć wcelu przeprowadzenia identycznych instalacji na innych komputerach i w innych sieciach. Wskazówka: można zachować ustawienia klientów podczas uaktualniania do tej wersji programu WFBS-A lub jeśli konieczna jest ponowna instalacja tej wersji programu WFBS-A. Instrukcje zawiera sekcja Uaktualnianie programu Client/Server Security Agent początek na str na str Uwaga: jeżeli informacje z poprzedniej instalacji programu MSA są zapisane na komputerze klienckim, nie będzie możliwe pomyślne zainstalowanie programu MSA. Użyj narzędzia Windows Installer Cleanup Utility do usunięcia pozostałości z poprzedniej instalacji. Aby pobrać narzędzie Windows Installer Cleanup Utility, należy odwiedzić następującą stronę: Instalowanie serwera skanowania Scan Server Podczas instalowania serwera WFBS-A automatycznie instalowany jest serwer skanowania. Wybranie opcji instalowania serwera skanowania lub konfigurowanie ustawień nie jest wymagane. 3-2

71 Instalowanie serwera Procedura instalacji standardowej Standardowa instalacja ma taki sam przebieg, jak instalacja niestandardowa (patrz Procedura instalacji niestandardowej na str. 3-3). Podczas instalacji standardowej następujące opcje nie są dostępne, ponieważ są konfigurowane zgodnie z ustawieniami domyślnymi firmy Trend Micro: WFBS-A folder programu: C:\Program Files\Trend Micro\Security Server\PCCSRV Serwer Web: internetowe usługi informacyjne (IIS) Uwaga: jeżeli program Security Server (łącznie z usługą Smart Scan) jest instalowany w systemie Windows XP, program Microsoft IIS może obsługiwać maksymalnie 10 połączeń klienckich z usługą Smart Scan. Jeżeli klienci będą korzystać zusługi Smart Scan, a program Security Server jest zainstalowany w systemie Windows XP, zamiast IIS należy wybrać serwer WWW Apache. Ustawienia serwera sieci Web Witryna internetowa: OfficeScan Domyślny adres URL: https://<ip_address>:4343/smb Ustawienia programu Client/Server Security Agent: szczegółowe informacje zamieszczono w Podręczniku administratora programu WFBS-A. Aby przeprowadzić instalację standardową, należy postępować według kroków opisanych w sekcji Procedura instalacji niestandardowej na str. 3-3, ignorując kroki dotyczące instalacji niestandardowej. Procedura instalacji niestandardowej Ta metoda instalacji zapewnia największą elastyczność we wdrażaniu strategii zabezpieczeń sieci. Procesy instalacji standardowej i niestandardowej mają podobny przebieg: 1. Wykonaj czynności wstępnej konfiguracji. Patrz Część 1:czynności związane zkonfiguracją wstępną na str Podaj te same ustawienia dla programu Trend Micro Security Server i konsoli internetowej. Patrz Część 2: ustawienia serwera i konsoli internetowej na str

72 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji 3. Skonfiguruj opcje instalacji programu Client/Server Security Agent i Messaging Security Agent. Patrz Część 3: opcje instalacji agentów na str Rozpocznij proces instalacji. Patrz Część 4: proces instalacji na str Opcjonalnie. Skonfiguruj opcje instalacji zdalnej programu Messaging Security Agent dla zdalnych serwerów Exchange. Patrz Część 5: instalacja programu Remote Messaging Security Agent na str Część 1: czynności związane z konfiguracją wstępną Do czynności wstępnej konfiguracji należy uruchomienie kreatora instalacji, dostarczenie szczegółów licencji i aktywacji, wstępne skanowanie serwera pod kątem wirusów oraz wybór typu instalacji. Wskazówka: przed rozpoczęciem instalacji programu WFBS-A należy zamknąć wszystkie uruchomione aplikacje. Jeżeli podczas instalacji uruchomione są inne programy, proces ten może potrwać dłużej. Aby rozpocząć czynności wstępnej konfiguracji: 1. Otwórz folder zawierający pliki instalacyjne i kliknij dwukrotnie plik SETUP.EXE. Wyświetlony zostanie ekran Instalacja produktu firmy Trend Micro. 2. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Umowa licencyjna. 3. Przeczytaj umowę licencyjną. Jeśli zgadzasz się z jej warunkami, wybierz pozycję Akceptuję warunki umowy licencyjnej. 4. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Aktywacja produktu. 3-4

73 Instalowanie serwera RYSUNEK 3-1. Ekran Aktywacja produktu 5. Na ekranie Aktywacja produktu wybierz jedną znastępujących opcji i kliknij przycisk Dalej: Wersja pełna Wersja testowa z usługami Reputation: więcej informacji na temat usług Reputation jest zawartych pod adresem: network-reputation-services/ Wersja testowa bez usług Reputation Uwaga: instalacja pełnej wersji i wersji testowej z usługami Reputation wymaga kodu aktywacyjnego lub klucza rejestracyjnego. 3-5

74 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji RYSUNEK 3-2. Ekran Aktywacja produktu 6. Jeśli program WFBS-A nie został jeszcze zarejestrowany, kliknij przycisk Rejestracja w trybie online. Zostanie otwarte okno przeglądarki. Postępuj zgodnie z instrukcjami pojawiającymi się na ekranie Rejestracja. 7. Wpisz kod aktywacji w polu Kod aktywacji. Uwaga: jeśli nie masz kodu aktywacyjnego, kliknij przycisk Dalej, aby zainstalować wersję próbną. Jeśli w ciągu 30 dni zostanie ona uaktualniona do pełnej wersji, wszystkie ustawienia pozostaną niezmienione. 8. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Wstępne skanowanie komputera. 3-6

75 Instalowanie serwera RYSUNEK 3-3. Ekran wstępnego skanowania komputera 9. Wybierając jedną znastępujących opcji, zdecyduj, czy komputer ma zostać wstępnie przeskanowany pod kątem zagrożeń: Wstępnie przeskanuj komputer pod kątem zagrożeń Nie skanuj wstępnie komputera pod kątem zagrożeń Firma Trend Micro zdecydowanie zaleca przeprowadzenie wstępnego skanowania komputera w celu wykrycia ewentualnych zagrożeń. Rezygnacja zwstępnego skanowania komputera może uniemożliwić prawidłową instalację. Uwaga: w przypadku wybrania wstępnego skanowania komputera pod kątem zagrożeń, w trakcie operacji skanowania zostanie wyświetlony ekran postępu skanowania. 10. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Typ instalacji. 3-7

76 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji RYSUNEK 3-4. Ekran Typ instalacji 11. Z ekranu Typ instalacji wybierz jedną znastępujących opcji: Instalacja standardowa (zalecana) Instalacja niestandardowa Różnice przedstawiono w sekcji Instalacja programu przegląd na str Uwaga: domyślne wartości dla wersji standardowej i niestandardowej są identyczne. 12. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Przegląd programu instalacyjnego. Wszystkie zadania wstępnej instalacji zostają zakończone. 3-8

77 Instalowanie serwera RYSUNEK 3-5. Ekran Przegląd instalacji 13. Ekran Przegląd instalacji zawiera listę czynności, które należy wykonać, aby zainstalować program Trend Micro Security Server, konsolę internetową, program Messaging Security Agent i program Client/Server Security Agent. 3-9

78 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Część 2: ustawienia serwera i konsoli internetowej Aby skonfigurować programy Security Server i konsolę internetową: 1. Na ekranie Przegląd programu instalacyjnego kliknij przycisk Dalej. Po podświetleniu ikony programu Security Server zostanie wyświetlony ekran Etap instalacji. RYSUNEK 3-6. Ekran etapu instalacji programu Security Server 2. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Identyfikacja serwera. 3-10

79 Instalowanie serwera RYSUNEK 3-7. Ekran identyfikacji serwera 3. Należy wybrać jedną znastępujących opcji identyfikacji serwera do komunikacji klient/serwer: Informacja o serwerze: wybierz nazwę domeny lub adres IP: Nazwa domeny: sprawdź nazwę domeny serwera docelowego. Można także użyć wpełnej nazwy domeny (FQDN), jeśli jest to konieczne do zapewnienia pomyślnej komunikacji klient-serwer. Adres IP: sprawdź, czy adres IP serwera docelowego jest prawidłowy. Wskazówka: w przypadku używania adresu IP należy się upewnić, czy komputer, na którym instalowany jest program Security Server, posiada statyczny adres IP. Jeśli serwer zawiera kilka kart sieciowych (NIC), firma Trend Micro zaleca użycie nazwy domeny lub nazwy FQDN zamiast adresu IP. 3-11

80 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Katalog docelowy: określ katalog docelowy, w którym zostanie zainstalowany program Trend Micro Security Server. 4. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Wybierz folder programu. RYSUNEK 3-8. Ekran Wybierz folder programu Uwaga: jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 5. W polu Folder programu określ miejsce, gdzie będą przechowywane skróty programu lub zaakceptuj lokalizację domyślną. 6. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Serwer WWW, umożliwiający wybór serwera WWW. 3-12

81 Instalowanie serwera RYSUNEK 3-9. Ekran serwera webowego Uwaga: jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 7. Na ekranie Serwer WWW wybierz serwer WWW do obsługi konsoli internetowej. Wybierz jedną znastępujących opcji: Serwer IIS Serwer Apache Web 8. Kliknij przycisk Dalej. Zostanie wyświetlony ekran stosowny do wybranego typu serwera. 3-13

82 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji RYSUNEK Ekran konfiguracji serwera webowego IIS 3-14

83 Instalowanie serwera RYSUNEK Ekran konfiguracji serwera Apache Web Uwaga: jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 9. Skonfiguruj następujące ustawienia serwera WWW: Port HTTP Włącz SSL Okres ważności certyfikatu port SSL Uwaga: w przypadku używania serwera IIS należy określić wirtualną lub domyślną witrynę internetową IIS. Program WFBS-A przydzieli domyślne wartości ustawieniom portów HTTP i SSL używane w przypadku domyślnej witryny internetowej serwera IIS. 3-15

84 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji 10. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Serwer proxy. RYSUNEK Ekran serwera proxy Uwaga: jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 11. Jeżeli w celu uzyskania dostępu do Internetu wymagany jest serwer proxy, zaznacz pole wyboru Użyj serwera proxy, a następnie podaj następujące informacje: Typ serwera proxy Nazwa lub adres IP serwera Port Nazwa użytkownika: podawane tylko wtedy, gdy serwer wymaga uwierzytelnienia. Hasło: podawane tylko wtedy, gdy serwer wymaga uwierzytelnienia. 3-16

85 Instalowanie serwera 12. Kliknij przycisk Dalej. Wyświetlany jest ekran ustawień serwera proxy dla usługi Web Reputation i Monitorowanie zachowania. Te usługi klienckie wykorzystują serwer proxy i port określony w programie Internet Explorer. Jeśli serwer proxy wymaga uwierzytelnienia, należy wprowadzić poświadczenia logowania na tym ekranie. 13. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Serwer SMTP i odbiorcy powiadomień. RYSUNEK Ekran Serwer SMTP i odbiorcy powiadomień 3-17

86 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji 14. Na ekranie Server SMTP i odbiorcy powiadomień należy podać następujące informacje: Serwer SMTP: serwer pocztowy Port Odbiorcy Uwaga: jeśli serwer SMTP (serwer pocztowy) znajduje się na tym samym komputerze co program WFBS-A i korzysta z portu 25, program instalacyjny wykrywa nazwę serwera SMTP oraz aktualizuje pola Serwer SMTP i Port. Należy sprawdzić ustawienia serwera pocztowego u lokalnego usługodawcy internetowego. Jeżeli nie można uzyskać tych ustawień, należy przejść do następnego kroku. Te ustawienia można skonfigurować w innym terminie. Wskazówka: po zakończeniu instalacji można zaktualizować ustawienia SMTP. Szczegółowe instrukcje zawiera Podręcznik administratora. 15. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Hasło konta administratora. 3-18

87 Instalowanie serwera RYSUNEK Ekran Hasło konta administratora 16. Na ekranie Hasło konta administratora należy wprowadzić następujące informacje: Konsola internetowa programu Security Server: zaloguj się do konsoli internetowej. Hasło Potwierdź hasło Programy Client/Server Security Agent: wymagane do odinstalowania programów Client/Server Security Agent. Hasło Potwierdź hasło Uwaga: w polu Hasło rozróżniane są wielkie i małe litery; można w nim wprowadzić od 1 do 24 znaków. 3-19

88 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji 17. Kliknij przycisk Dalej. Zostanie wyświetlony ekran infrastruktury Trend Micro Smart Protection Network. RYSUNEK Ekran infrastruktury Trend Micro Smart Protection Network 18. Zdecyduj, czy chcesz uczestniczyć wprogramie zgłaszania opinii Trend Micro Smart Protection Network. Można również później zrezygnować z uczestnictwa za pośrednictwem konsoli internetowej. 19. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Wybór składników. 3-20

89 Instalowanie serwera RYSUNEK Ekran Wybór składników 20. Wybierz jedną znastępujących opcji: Client/Server Security Agent: agent chroniący komputery/serwery. Messaging Security Agent: agent chroniący serwery Microsoft Exchange (zainstalowany lokalnie na danym komputerze). Remote Messaging Security Agent: agent chroniący inne serwery Microsoft Exchange (zostanie wykonana instalacja zdalna). Uwaga: pierwsza opcja instalacji programu MSA (instalacja lokalna) będzie dostępna wyłącznie na komputerach z obsługiwaną wersją serwera Exchange Server. Jeżeli opcja ta nie jest dostępna, należy upewnić się, że usługa magazyn informacji programu Microsoft Exchange została uruchomiona, a na komputerze nie został zainstalowany program Microsoft Forefront Security for Exchange Server (Forefront). 3-21

90 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji 21. Kliknij przycisk Dalej. Po podświetleniu ikony programu Messaging Security Agent zostanie wyświetlony ekran Messaging Security AgentEtap instalacji. RYSUNEK Ekran Etap instalacji programu Messaging Security Agent Uwaga: jeśli serwer nie posiada serwera Exchange, opcja Messaging Security Agent będzie niedostępna. Część 3: opcje instalacji agentów Poniższe opcje zależą od składników wybranych na ekranie Wybór składników. Na przykład, jeśli na lokalnym serwerze nie zainstalowano programu Client/Server Security Agent, opcja instalacji i konfiguracji programu Client/Server Security Agent nie zostanie wyświetlona. Jeżeli na lokalnym serwerze nie zainstalowano serwera Exchange, opcja instalacji i konfiguracji programu Messaging Security Agent będzie również niedostępna. 3-22

91 Instalowanie serwera Aby skonfigurować programy Messaging Security Agent i Client/Server Security Agent: 1. Kliknij przycisk Dalej. Zostanie wyświetlony ekran InstalacjiMessaging Security Agent. RYSUNEK Ekran instalacji Messaging Security Agent 2. Wybierz opcję instalowania ochrony wiadomości i wprowadź następujące informacje dotyczące konta administratora domeny: Serwer Exchange Konto Hasło Uwaga: program instalacyjny automatycznie wykryje nazwę lokalnego serwera Exchange iwypełni pole Serwer Exchange, jeśli serwer Exchange znajduje się na tym samym komputerze, na którym zainstalowany jest program Security Server. 3-23

92 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji 3. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Ustawienia programu Messaging Security Agent. RYSUNEK Messaging Security Agent Ekran ustawień Uwaga: jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 4. Na ekranie Ustawienia programu Messaging Security Agent skonfiguruj następujące ustawienia: Serwer WWW Serwer IIS Serwer Apache Web 3-24

93 Instalowanie serwera Zarządzanie spamem Funkcja End User Quarantine: jeśli została wybrana ta opcja, to program WFBS-A tworzy osobny folder spamu w programie Microsoft Outlook jako dodatek do folderu wiadomości-śmieci Folder wiadomości-śmieci programu Outlook: jeśli została wybrana ta opcja, program WFBS-A zapisuje wiadomości typu spam do tego folderu; ponieważ program Microsoft Outlook zwykle przenosi wiadomości typu spam z folderu End User Quarantine (EUQ) do folderu wiadomości-śmieci zalecane jest wybranie tej opcji Uwaga: opcja wyboru narzędzia EUQ i folderu wiadomości-śmieci jest dostępna, tylko jeżeli na komputerze jest uruchomiony program Exchange Server Funkcja eliminacji wiadomości-śmieci nie jest obsługiwana przez program Exchange Server W programie Exchange Server 2007 narzędzie EUQ jest całkowicie zintegrowane z funkcją obsługi wiadomości-śmieci. Katalog docelowy: katalog, w którym instalowane są pliki programu Messaging Security Agent. Udostępniony katalog: katalog główny systemu do instalacji zdalnego programu Messaging Security Agent. Uwaga: do komunikacji między programem Security Server i Messaging Security Agent wymagane jest uprawnienie dostępu anonimowego. Program instalacyjny automatycznie umożliwi programowi Messaging Security Agent korzystanie z metod uwierzytelniania opartych na dostępie anonimowym. Aby zapoznać się z metodami uwierzytelniania opartymi na dostępie anonimowym, należy przejść do witryny programu Messaging Security Agent na konsoli IIS w sieci Web. 5. Kliknij przycisk Dalej. Zostanie wyświetlony ekran etapu instalacji programu Client/Server Security Agent zpodświetlonymi ikonami programu Client/Server Security Agent i Remote Client Server Security Agent. 3-25

94 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji RYSUNEK Ekran Etap instalacji programu Client/Server Security Agent Uwaga: jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 6. Kliknij przycisk Dalej. Zostanie wyświetlony ekran ścieżki instalacji programu Client/Server Security Agent. 3-26

95 Instalowanie serwera RYSUNEK Client/Server Security Agent Ekran Ścieżka instalacji Uwaga: jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 7. Ustaw następujące elementy: Ścieżka: katalog, w którym instalowane są pliki programu Client/Server Security Agent. Numer portu: port używany do komunikacji programów Client/Server Security Agent i Security Server. Uwaga: program Client/Server Security Agent stosuje ustawienia ścieżki i portu zarówno do klientów lokalnych, jak i zdalnych. 8. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Rozpocznij kopiowanie plików. 3-27

96 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Część 4: proces instalacji RYSUNEK Ekran Rozpocznij kopiowanie plików 1. Kliknij przycisk Dalej. Rozpocznie się proces instalowania programów Security Server, Messaging Security Agent i Client/Server Security Agent. Po zakończeniu procesu instalacji zostanie wyświetlony ekran Etap instalacji zdalnego programu Messaging Security Agent. Uwaga: w kolejnym kroku założono, że na ekranie Wybór składników wybrano zdalną instalację programu Messaging Security Agent. Jeśli opcja instalacji zdalnego programu Messaging Security Agent nie zostanie wybrana, zostanie wyświetlony ekran Praca Kreatora InstallShield została zakończona. 3-28

97 Instalowanie serwera Część 5: instalacja programu Remote Messaging Security Agent Aby zainstalować program Remote Messaging Security Agent: 1. Zostanie wyświetlony ekran Etap instalacji zdalnego programu Messaging Security Agent. RYSUNEK Etap instalacji zdalnej programu Messaging Security Agent 2. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Instalacja zdalnego programu Messaging Security Agent. 3-29

98 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji RYSUNEK Ekran instalacji Messaging Security Agent 3. Aby zainstalować ochronę wiadomości na zdalnym serwerze Exchange, kliknij przycisk Tak, a następnie wprowadź poświadczenia dla wbudowanego konta administratora domeny. Uwaga: jeśli wybrano pozycję Nie, zostanie wyświetlony ekran Praca kreatora InstallShield została zakończona i proces instalacji zakończy się. Jeśli wybrano pozycję Tak, po ukończeniu instalacji zdalnego programu Messaging Security Agent pojawi się monit o instalację kolejnego zdalnego programu Messaging Security Agent. 3-30

99 Instalowanie serwera Należy podać następujące informacje: Serwer Exchange:Adres IP lub nazwa komputera Konto Hasło Uwaga: program instalacyjny może nie przesłać hasła zawierającego znaki specjalne (niealfanumeryczne) do komputera z zainstalowanym serwerem Exchange. Uniemożliwi to instalację programu Messaging Security Agent. Aby rozwiązać ten problem, należy tymczasowo zmienić hasło wbudowanego konta administratora domeny lub zainstalować program Messaging Security Agent bezpośrednio na serwerze Exchange. 4. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Ustawienia zdalnego programu Messaging Security Agent. RYSUNEK Messaging Security Agent Ekran ustawień 3-31

100 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Uwaga: jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 5. Na ekranie Ustawienia zdalnego programu Messaging Security Agent zaktualizuj odpowiednio następujące ustawienia: Serwer WWW Serwer IIS Serwer Apache Web Zarządzanie spamem Funkcja End User Quarantine: jeśli została wybrana ta opcja, to program WFBS-A tworzy osobny folder spamu w programie Microsoft Outlook jako dodatek do folderu wiadomości-śmieci Folder wiadomości-śmieci programu Outlook: jeśli została wybrana ta opcja, program WFBS-A zapisuje wiadomości typu spam do tego folderu; ponieważ program Microsoft Outlook zwykle przenosi wiadomości typu spam z folderu End User Quarantine (EUQ) do folderu wiadomości-śmieci zalecane jest wybranie tej opcji Uwaga: opcja wyboru narzędzia EUQ i folderu wiadomości-śmieci jest dostępna, tylko jeżeli na komputerze jest uruchomiony program Exchange Server Funkcja eliminacji wiadomości-śmieci nie jest obsługiwana przez program Exchange Server W programie Exchange Server 2007 narzędzie EUQ jest całkowicie zintegrowane z funkcją obsługi wiadomości-śmieci. Katalog docelowy: katalog, w którym instalowane są pliki programu Messaging Security Agent. Udostępniony katalog: katalog główny systemu do instalacji zdalnego programu Messaging Security Agent. 3-32

101 Instalowanie serwera 6. Kliknij przycisk Dalej. Rozpocznie się instalacja Zdalnego programu Messaging Security Agent na zdalnym serwerze Exchange. 7. Po zakończeniu procesu instalacji ponownie zostanie wyświetlony ekran Zdalny program Messaging Security Agent Stan. Aby zainstalować zdalny program Messaging Security Agent na innych serwerach Exchange, należy powtórzyć powyższą procedurę. Procedura instalacji cichej Cicha instalacja pozwala przeprowadzić wiele identycznych instalacji w różnych sieciach. Procedura cichej instalacji jest taka sama jak instalacja niestandardowa, z wyjątkiem następujących kroków wstępnej konfiguracji oraz instalacji właściwej: Kroki wstępnej konfiguracji: 1. W wierszu polecenia należy przejść do katalogu, w którym znajdują się pliki instalacyjne programu WFBS-A. 2. Po pojawieniu się odpowiedniego monitu wpisz polecenie setup -r. 3. Aby kontynuować proces instalacji i dowiedzieć się więcej o konfiguracji programu WFBS-A podczas instalacji, patrz Procedura instalacji niestandardowej na str Pod koniec instalacji wyświetlony zostanie komunikat potwierdzający. Rozpoczęcie cichej instalacji: 1. Przejdź do: Windows 2000: C:\WINNT Windows XP/2003: C:\Windows Vista: C:\Windows 2. Znajdź plik setup.iss i skopiuj go do folderu instalacyjnego programu WFBS-A. 3. Otwórz okno poleceń i po pojawieniu się odpowiedniego monitu przejdź do folderu instalacyjnego programu WFBS-A i wpisz polecenie setup -s. Aby sprawdzić, czy instalacja zakończyła się powodzeniem, przejdź do folderu programu WFBS-A i wyświetl plik setup.log. Jeśli pojawi się komunikat ResultCode=0, to instalacja zakończyła się pomyślnie. 3-33

102 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Weryfikacja instalacji Po zakończeniu instalacji lub uaktualnienia należy sprawdzić, czy program Trend Micro Security Server został prawidłowo zainstalowany. Aby zweryfikować instalację: Odszukaj skróty programu WFBS-A w menu Start systemu Windows na serwerze zabezpieczeń. Sprawdź, czy program WFBS-A znajduje się na liście Dodaj/usuń programy. Zaloguj się do konsoli internetowej pod poniższym adresem URL: https://{nazwa_serwera}:{numer portu}/smb Jeśli NIE JEST używany protokół SSL, wpisz ciąg http zamiast https. Instalowanie programu Trend Micro Worry-Free Remote Manager Agent Użytkownicy będący certyfikowanymi partnerami firmy Trend Micro mogą zainstalować agenta dla programu Trend Micro Worry-Free Remote Manager (WFRM). Jeśli po ukończeniu instalacji programu Security Server nie zostanie zainstalowany program WFRM Agent, można to zrobić później. Przed rozpoczęciem instalacji należy przygotować identyfikator GUID agenta WFRM. Aby uzyskać identyfikator GUID, otwórz konsolę WFRM i wybierz kolejno polecenia: Klienci (karta) > Wszyscy klienci (w drzewie) > {klient} > WFBS-A/CSM > Szczegóły na temat serwera/agenta (prawy panel) > Szczegóły agenta WFRM Agent jest instalowany z następującymi rozwiązaniami firmy Trend Micro z zakresu bezpieczeństwa: WFBS/WFBS-A: wersja 5.0, 5.1 lub 6.0, Client/Server Messaging Security: wersja 3.5 lub 3.6. Pozostałe wymagania: aktywne połączenie internetowe, 50 MB wolnego miejsca na dysku. 3-34

103 Instalowanie serwera Aby zainstalować agenta przy użyciu pliku instalacyjnego: 1. Na serwerze zabezpieczeń przejdź do następującego folderu instalacyjnego: PCCSRV\Admin\Utility\RmAgent i uruchom aplikację WFRMforWFBS.exe. Przykład: C:\Program Files\Trend Micro\Security Server\PCCSRV\Admin\ Utility\RmAgent\WFRMforWFBS.exe 2. Kliknij przycisk Tak, aby potwierdzić status certyfikowanego partnera. 3. Wybierz opcję Mam już konto Worry-Free Remote Manager i chcę zainstalować agenta. Kliknij przycisk Dalej. 4. W przypadku nowego klienta: a. Wybierz opcję Powiąż z nowym klientem. b. Kliknij przycisk Dalej. c. Wprowadź informacje o kliencie. d. Kliknij przycisk Dalej. OSTRZEŻENIE! Jeśli klient już istnieje w konsoli programu WFRM, po wybraniu opcji Powiąż z nowym klientem w drzewie sieci programu WFRM pojawi się dwóch klientów o identycznych nazwach. Aby tego uniknąć, należy wykonać poniższe czynności. W przypadku istniejącego klienta: a. Wybierz opcję Ten produkt istnieje już na koncie Remote Manager. Program WFBS(A) musi być wcześniej dodany do konsoli programu WFRM. Instrukcje znajdują się w dokumentacji programu WFRM. b. Wpisz identyfikator GUID. c. Kliknij przycisk Dalej. 5. Wybierz region i protokół, a następnie wprowadź informacje dotyczące serwera proxy, jeżeli jest to wymagane. 6. Kliknij przycisk Dalej. Zostanie otwarty ekran Lokalizacja instalacji. 3-35

104 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji 7. Aby użyć lokalizacji domyślnej, kliknij przycisk Dalej. 8. Kliknij przycisk Zakończ. Jeżeli instalacja zakończy się powodzeniem i ustawienia są prawidłowe, agent powinien automatycznie zarejestrować się na serwerze Worry-Free Remote Manager. Agent powinien być wyświetlany ze stanem Online w konsoli WFRM. 3-36

105 Rozdział 4 Uaktualnianie i migracja W tym rozdziale zamieszczono informacje dotyczące procedury instalacji programu WFBS-A. Rozdział obejmuje następujące zagadnienia: Uaktualnianie z wcześniejszej wersji początek na str. 4-2 Najważniejsze wskazówki dotyczące uaktualniania początek na str. 4-3 Procedura uaktualniania początek na str. 4-4 Migracja z innych aplikacji antywirusowych początek na str. 4-4 Uaktualnianie programu Client/Server Security Agent początek na str

106 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Uaktualnianie z wcześniejszej wersji Procedura aktualizacji jest zbliżona do normalnego procesu instalacji, z tym wyjątkiem, że odpowiedzi na zapytanie o nazwę domeny lub adres IP należy wpisać dane istniejącego serwera zabezpieczeń. Programy Client/Server Security Agent i Messaging Security Agent zostaną uaktualnione automatycznie. Firma Trend Micro udostępnia dwa podobne produkty umożliwiające ochronę komputerów i sieci: Program Worry-Free Business Security i Worry-Free Business Security Advanced. TABELA 4-1. Wersje produktów Wersja produktu Rozwiązanie po stronie klienta Rozwiązanie po stronie serwera Rozwiązanie serwera Exchange Worry-Free Business Security Tak Tak Nie Worry-Free Business Security Advanced Tak Tak Tak Program Worry-Free Business Security można zaktualizować do wersji Worry-Free Business Security Advanced poprzez wpisanie odpowiedniego kodu aktywacyjnego na ekranie Licencja produktu. Obsługiwane uaktualnienia Program WFBS-A 6.0 obsługuje uaktualnienia z dowolnej z następujących wersji: Client Server Security lub Client Server Messaging Security 3.6 Worry-Free Business Security lub Worry-Free Business Security Advanced 5.0 i

107 Uaktualnianie i migracja Nieobsługiwane uaktualnienia WFBS-A Program 6.0 nie obsługuje uaktualnień wnastępujących sytuacjach: uaktualnienie z programu Client/Server Messaging Security 3.5 uaktualnienie z programu Client/Server Suite 2.0 uaktualnienie z programu Client/Server/Messaging Suite 2.0 uaktualnienie z programu OfficeScan lub ScanMail for Microsoft Exchange uaktualnienie z programu Client/Server Security 3.0 uaktualnienie z programu Client/Server/Messaging Security 3.0 uaktualnienie z programu w jednej wersji językowej do innej wersji językowej Najważniejsze wskazówki dotyczące uaktualniania Można zachować ustawienia klienta podczas wykonywania uaktualnienia do najnowszej wersji programu WFBS-A. Aby zapewnić łatwe przywracanie istniejących ustawień w przypadku problemów z uaktualnieniem, firma Trend Micro zdecydowanie zaleca utworzenie kopii zapasowej bazy danych programu Security Server. Aby wykonać kopię zapasową bazy danych programu Security Server: 1. Zatrzymaj usługę Master programu Trend Micro Security Server. 2. W programie Eksplorator Windows przejdź do folderu programu Security Server iskopiuj zawartość \PCCSRV\HTTPDB do innej lokalizacji (na przykład do innego katalogu na tym samym serwerze, na inny komputer lub na dysk wymienny). Firma Trend Micro zaleca usunięcie z programu Security Server przed uaktualnieniem wszystkich plików dziennika. Aby usunąć pliki dziennika: 1. Przejdź do Raporty > Obsługa > Ręczne usuwanie dzienników. 2. Ustaw dla opcji Usuń dzienniki starsze niż wartość 0 dla typu dziennika. 3. Kliknij przycisk Usuń. 4. Powtórz kroki 2 i 3 dla wszystkich typów dzienników. 4-3

108 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Procedura uaktualniania Na krótko przed wygaśnięciem ważności wersji próbnej na ekranie Stan aktywności zostanie wyświetlony komunikat powiadomienia. Wersję próbną można uaktualnić do wersji o pełnej licencji za pomocą konsoli internetowej. Ustawienia konfiguracji zostaną zapisane. Przy zakupie licencji pełnej wersji klient otrzyma klucz rejestracyjny i kod aktywacyjny. Aby uaktualnić wersję testową: 1. Otwórz konsolę internetową. 2. W menu głównym kliknij kolejno pozycje Preferencje > Licencja produktu. Zostanie wyświetlony ekran Licencja produktu. 3. Kliknij pozycję Wyświetl instrukcje o aktualizacji licencji. 4. Jeśli masz kod aktywacyjny, wybierz opcję Wprowadź nowy kod, wpisz go w polu Nowy kod aktywacyjny i kliknij przycisk Aktywuj. Uwaga: jeśli nie masz kodu aktywacyjnego, kliknij przycisk Rejestracja online iużyj klucza rejestracyjnego, aby uzyskać kod aktywacyjny. Migracja z innych aplikacji antywirusowych Program WFBS-A obsługuje migrację z innych aplikacji antywirusowych. Program WFBS-A może automatycznie przenieść oprogramowanie klienta, nie może jednak odinstalować aplikacji serwera. Migracja z programu Trend Micro Anti-Spyware Jeśli w sieci jest zainstalowany program Trend Micro Anti-Spyware, należy wziąć pod uwagę następujące kwestie: Jeżeli program Security Server jest instalowany na tym samym komputerze, co serwer TMASY, program instalacyjny nie usunie ani nie zaktualizuje serwera TMASY. Serwer TMASY należy usunąć ręcznie przed przystąpieniem do instalowania na tym samym komputerze programu Security Server. 4-4

109 Uaktualnianie i migracja Usuwanie klienta TMASY przed instalacją programu Client/Server Security Agent nie jest konieczne. Instalator programu Client/Server Security Agent automatycznie usunie klienta TMASY, gdy wykryje go na tym samym komputerze klienckim, anastępnie zainstaluje program Client/Server Security Agent. Ustawienia antyspyware są różne dla programów Client/Server Security Agent i TMASY. Po zainstalowaniu programów Client/Server Security Agent konieczne może być skonfigurowanie ustawień antyspyware tak, aby były takie same, jak wcześniejsze ustawienia klienta TMASY. Porównanie ustawień antyspyware programów Client/Server Security Agent i TMASY przedstawiono w Tabela 4-2 na str TABELA 4-2. Porównanie ustawień antyspyware programów Client/Server Security Agent i TMASY Skanowanie wczasie rzeczywistym CLIENT/SERVER SECURITY AGENT Włączone KLIENT TREND MICRO ANTI-SPYWARE Wyłączone (aktywne monitorowanie aplikacji) Operacja domyślna Wyczyść Odmów nadania atrybutu pliku wykonywalnego Skanowanie ręczne Typ skanowania Skanowanie pełne Skanowanie szybkie Operacja domyślna Wyczyść Skanuj i nic nie rób (czyszczenie automatyczne jest domyślnie wyłączone) Skanuj przy uruchomieniu nd. Włączone Sprawdź sieć nd. Włączone Skanowanie zaplanowane Harmonogram skanowania Wyłączone Co poniedziałek Włączone Codziennie Czas skanowania 12:30 23:00 4-5

110 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji TABELA 4-2. Porównanie ustawień antyspyware programów Client/Server Security Agent i TMASY (ciąg dalszy) CLIENT/SERVER SECURITY AGENT KLIENT TREND MICRO ANTI-SPYWARE Typ skanowania Skanowanie pełne Skanowanie szybkie Operacja domyślna Wyczyść Skanuj i nic nie rób (czyszczenie automatyczne jest domyślnie wyłączone) Migracja z innych aplikacji antywirusowych Migracja z programów antywirusowych innych firm do programu WFBS-A jest procesem dwuetapowym, obejmującym: instalację programu Trend Micro Security Server, a następnie automatyczną migrację klientów. Automatyczna migracja klientów oznacza zastąpienie istniejącego oprogramowania antywirusowego programem Client/Server Security Agent. Program instalacyjny klienta automatycznie usuwa oprogramowanie innych firm na komputerach klienckich izastępuje je programem Client/Server Security Agent. Tabela 4-3 na str. 4-7 zawiera listę aplikacji klienckich, które program WFBS-A może automatycznie usunąć. Uwaga: program WFBS-A usuwa tylko następujące instalacje klienckie, a nie serwery. 4-6

111 Uaktualnianie i migracja TABELA 4-3. Możliwe do usunięcia aplikacje antywirusowe Trend Micro Klient programu Trend Micro OfficeScan 95 w wersji 3.5 Klient programu Trend Micro OfficeScan NT w wersji 3.1x Klient programu Trend Micro OfficeScan NT w wersji 3.5 Klient programu Trend Micro PC-cillin Corp 95 Klient programu PC-cillin Corp NT Trend Micro ServerProtect for Windows NT Trend Micro PC-cillin 2004 (AV) Trend Micro PC-cillin 2004 (TIS) Trend Micro PC-cillin (WinNT) Trend Micro PC-cillin 2000 (Win9X) Trend Micro PC-cillin 2000 for Windows NT Trend micro PC-cillin 2002 Trend Micro PC-cillin 2003 Trend Micro PC-cillin 6 Trend Micro PC-cillin Trend Micro PC-cillin Lite Trend Micro PC-cillin Trend Micro PC-cillin Trend Micro PC-cillin 98 Trend Micro PC-cillin 98 Plus Windows 95 Trend Micro PC-cillin 98 Plus Windows NT Trend Micro PC-cillin NT Trend Micro PC-cillin NT 6 Trend Micro Virus Buster 2000 Trend Micro Virus Buster 2000 for NT wersja 1.00 Trend Micro Virus Buster 2000 for NT wersja 1.20 Trend Micro Virus Buster 2001 Trend Micro Virus Buster 98 Trend Micro Virus Buster 98 for NT Trend Micro Virus Buster NT Trend Micro Virus Buster Trend Micro Virus Buster 97 Klient programu Trend Micro Virus Buster 97 LiteOfficeScan 95 w wersji 3.1x Trend Micro Virus Buster Lite 1.0 Trend Micro Virus Buster Lite

112 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji TABELA 4-3. Możliwe do usunięcia aplikacje antywirusowe (ciąg dalszy) Symantec Norton AntiVirus 2.0 NT Norton AntiVirus x Norton AntiVirus 2000 NT Norton AntiVirus x Norton AntiVirus 2001 NT Norton AntiVirus 2002 NT Norton AntiVirus 2003 Norton AntiVirus 5.0 9x Norton AntiVirus 5.0 NT Norton AntiVirus x Norton AntiVirus 5.31 NT Norton AntiVirus x Norton AntiVirus 5.32 NT McAfee Dr Solomon 7.77, 7.95 NT Dr Solomon Dr Solomon NT epoagent1000 epoagent2000 McAfee NetShield 4.5 McAfee NetShield NT 4.03a LANDesk LANDesk VirusProtect 5.0 Computer Associates Norton AntiVirus Norton AntiVirus 7.0 9x Norton AntiVirus 7.0 NT Norton AntiVirus 7.5 9x Norton AntiVirus 7.5 NT Norton AntiVirus 8.0 9x Norton AntiVirus 8.0 NT Norton Antivirus CE 10.0 Norton Antivirus CE 10.1 Norton Antivirus CE Norton Antivirus CE 7.0 for Windows NT Norton Antivirus CE 7.0 NT Norton Antivirus CE 7.5 9x Norton Antivirus CE 7.5 NT McAfee VirusScan 4.5 McAfee VirusScan 4.51 McAfee VirusScan 6.01 McAfee VirusScan 95(1) McAfee VirusScan 95(2) McAfee VirusScan ASaP Norton Antivirus CE 8.0 9x Norton Antivirus CE 8.0 NT Serwer programu Norton Antivirus CE 8.1 Norton Antivirus CE 9.0 McAfee VirusScan Enterprise 7 McAfee VirusScan NT McAfee VirusScan TC McAfee VirusScan (MSPlus98) V3Pro

113 Uaktualnianie i migracja TABELA 4-3. Możliwe do usunięcia aplikacje antywirusowe (ciąg dalszy) CA InocuLAN_NT 4.53 CA InocuLAN_9.x 4.53 Ahnlab V3Pro 2000 Deluxe Panda Software Panda Antivirus Local Networks F-Secure F-Secure 4.04 F-Secure 4.08, Kaspersky CA etrust InoculateIT 6.0 CA InocuLAN 5 V3Pro 98 Deluxe Panda Antivirus 6.0 F-Secure BackWeb Antivirus Personal 4.0, Workstation Sophos Sophos Anti-Virus NT Authentium Command AV x Sophos Anti-Virus 9x Panda Antivirus Windows NT WS F-Secure Management Agent Amrein Cheyenne AntiVirus 9x Grisoft Grisoft AVG 6.0 Inne ViRobot 2k Professional Cheyenne AntiVirus NT Tegam ViGUARD 9.25e for Windows NT 4-9

114 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Uaktualnianie programu Client/Server Security Agent Możliwe jest uaktualnienie do pełnej wersji z wersji poprzedniej lub próbnej. Podczas aktualizacji programu Trend Micro Security Server automatycznie są również aktualizowane klienty. Zapobieganie uaktualnianiu wybranych klientów Uaktualnianie wielu klientów równocześnie może spowodować znaczne zwiększenie ruchu sieciowego. Program WFBS-A umożliwia zapobieganie uaktualnianiu wybranych klientów do bieżącej wersji. Jeżeli konieczne jest uaktualnienie wielu klientów, firma Trend Micro zaleca wyłączenie funkcji aktualizacji programów dla określonych grup klientów i uaktualnienie tych komputerów w późniejszym terminie. Aby wyłączyć funkcję aktualizacji programu: 1. W konsoli internetowej programu WFBS-A wybierz Ustawienia zabezpieczeń > Wybierz grupę > Konfiguruj > Uprawnienia klienta. 2. W obszarze Ustawienia aktualizacji wybierz opcję Wyłącz aktualizację programu iinstalację poprawek hot fix izapisz ustawienia. Uwaga: te klienty nie będą uaktualniane do nowej wersji, jednak wciąż będą otrzymywać aktualizacje składników (np. plik sygnatur wirusów), aby zapewnić aktualność ochrony. 3. Po przygotowaniu się do ich uaktualnienia, należy usunąć zaznaczenie pola wyboru, zapisać ustawienia i wykonać dla nich instalację agenta przy użyciu wybranej metody. 4-10

115 Rozdział 5 Wprowadzenie Ten rozdział opisuje przygotowanie i uruchomienie programu WFBS-A. Rozdział obejmuje następujące zagadnienia: Dostęp do konsoli internetowej początek na str. 5-2 Stan aktywności początek na str. 5-5 Wyświetlanie ustawień zabezpieczeń początek na str

116 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji Dostęp do konsoli internetowej W tej sekcji opisano funkcje i metody dostępu do konsoli internetowej. TABELA 5-1. Główne funkcje konsoli internetowej Funkcja menu główne Obszar konfiguracji Pasek boczny menu Pasek narzędzi Ustawienia zabezpieczeń Opis W górnej części konsoli internetowej znajduje się menu główne. To menu jest zawsze dostępne. Pod pozycjami menu głównego znajduje się obszar konfiguracji. Ten obszar można wykorzystać do wyboru opcji, zależnych od wybranej pozycji menu. Po wybraniu klienta lub grupy na ekranie Ustawienia zabezpieczeń i kliknięciu opcji Konfiguruj, zostanie wyświetlony pasek boczny menu. Za pomocą paska bocznego można skonfigurować ustawienia zabezpieczeń oraz skanowania komputerów i serwerów. Po wybraniu serwera Microsoft Exchange na ekranie Ustawienia zabezpieczeń można za pomocą paska bocznego skonfigurować ustawienia zabezpieczeń i skanowania dla serwerów Microsoft Exchange. Po otwarciu ekranu Ustawienia zabezpieczeń widoczny jest pasek narzędzi, który zawiera wiele ikon. Po kliknięciu klienta lub grupy na ekranie Ustawienia zabezpieczeń i kliknięciu ikony umieszczonej na pasku narzędzi, program Security Server wykona skojarzone z ikoną zadanie. Podczas instalowania programu Trend Micro Security Server jest instalowana scentralizowana internetowa konsola zarządzania. Konsola ta korzysta z technologii internetowych, takich jak ActiveX, CGI, HTML i HTTP/HTTPS. 5-2

117 Wprowadzenie Aby otworzyć konsolę internetową: 1. Wybierz jedną z następujących opcji, aby otworzyć konsolę internetową: Kliknij skrót Worry-Free Business Security na pulpicie. W menu Start systemu Windows kliknij kolejno pozycje Trend Micro Worry-Free Business Security > Worry-Free Business Security. Konsolę internetową można także otworzyć z dowolnego komputera w sieci. Należy otworzyć przeglądarkę internetową i w polu adresu wpisać następujący adres: https://{nazwa_serwera_zabezpieczeń}:{numer portu}/smb Na przykład: https://serwer-testowy:4343/smb https:// :4343/smb Jeśli NIE JEST używany protokół SSL, wpisz ciąg http zamiast https. Domyślny port dla połączeń HTTP to 8059, a dla połączeń HTTPS to Wskazówka: Jeśli środowisko nie może rozpoznać nazw serwerów za pomocą systemu DNS, należy zamienić element {nazwa_serwera_zabezpieczeń} na {adres_ip_serwera}. 5-3

118 Trend Micro Worry-Free Business Security Advanced 6.0 Podręcznik instalacji 2. W przeglądarce wyświetlony zostanie ekran logowania do programu Trend Micro Worry-Free Business Security. RYSUNEK 5-1. Ekran logowania proramu WFBS-A 3. W polu tekstowym Hasło wpisz hasło i kliknij przycisk Zaloguj. W przeglądarce wyświetlony zostanie ekran Stan aktywności konsoli internetowej. Ikony konsoli internetowej Poniższa tabela zawiera opis ikon, które są wyświetlane na konsoli internetowej oraz objaśnienia, do czego one służą. TABELA 5-2. Ikony konsoli internetowej Ikona Opis Ikona Pomoc. Służy do otwierania pomocy elektronicznej. Ikona Odśwież. Odświeża widok bieżącego ekranu. / Ikona sekcji zwijania/rozwijania. Powoduje zwinięcie/ rozwinięcie sekcji. Można rozwinąć jednocześnie tylko jedną sekcję. Ikona Informacje. Służy do wyświetlania informacji dotyczących określonego elementu. 5-4

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 TM Worry-Free Business Security Advanced6 for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian

Bardziej szczegółowo

Worry-Free TM Business Security6

Worry-Free TM Business Security6 Worry-Free TM Business Security6 for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Wprowadzenie Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Worry-FreeTM. Business Security Wersje Standard i Advanced Nr 1 w eliminowaniu zagro e, zanim zaszkodz twojej firmie. Podr cznik instalacji

Worry-FreeTM. Business Security Wersje Standard i Advanced Nr 1 w eliminowaniu zagro e, zanim zaszkodz twojej firmie. Podr cznik instalacji 7 Worry-FreeTM Business Security Wersje Standard i Advanced Nr 1 w eliminowaniu zagro e, zanim zaszkodz twojej firmie Administrator s Guide Podr cznik instalacji Firma Trend Micro Incorporated zastrzega

Bardziej szczegółowo

Worry-Free Business Security Standard5

Worry-Free Business Security Standard5 TM Worry-Free Business Security Standard5 for Small Business Wprowadzenie Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz

Bardziej szczegółowo

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Wprowadzenie Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji. Administrator s Guide

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji. Administrator s Guide Worry-FreeTM Business Security Standard Edition i Advanced Edition Najlepsze rozwiązanie powstrzymujące zagrożenia, zanim dotrą Administrator s Guide Podręcznik instalacji Firma Trend Micro Incorporated

Bardziej szczegółowo

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym

Bardziej szczegółowo

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym

Bardziej szczegółowo

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 TM Worry-Free Business Security Advanced6 for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian

Bardziej szczegółowo

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian

Bardziej szczegółowo

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Wprowadzenie www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Wprowadzenie Firma Trend

Bardziej szczegółowo

Worry-Free. p c. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji i uaktualniania. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji i uaktualniania. Securing Your Journey to the Cloud Worry-Free Business Security Standard Edition i Advanced Edition Podręcznik instalacji i uaktualniania Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Podręcznik instalacji oraz uaktualniania

Podręcznik instalacji oraz uaktualniania Podręcznik instalacji oraz uaktualniania Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Kaspersky Anti-Virus 2016 3PC

Kaspersky Anti-Virus 2016 3PC Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5 6.5 Novell GroupWise SZYBKI START www.novell.com Novell GroupWise jest systemem poczty elektronicznej przeznaczonym dla dużych firm. Umożliwia on bezpieczną obsługę wiadomości, udostępnia funkcje kalendarza,

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim

Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim TM TREND MICRO OfficeScan Client/Server Edition 8 dla korporacji i średnich firm TM Podręcznik instalacji i wdrożenia Podręcznik instalacji i wdrożenia www.trendmicro-europe.com Kod produktu: OSPM83306/70727

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Instrukcja Uniwersalnego Sterownika Drukarki

Instrukcja Uniwersalnego Sterownika Drukarki Instrukcja Uniwersalnego Sterownika Drukarki Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Wersja B POL 1 Wprowadzenie

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Łatwy w obsłudze, kompleksowy pakiet oprogramowania przeznaczony dla małych firm Opis produktu Rozwiązanie Suite Small Business Edition to łatwy w obsłudze, kompleksowy pakiet oprogramowania, który chroni

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z

Bardziej szczegółowo

http://www.trendmicro.com/download/emea/?lng=emea

http://www.trendmicro.com/download/emea/?lng=emea Firma Trend Micro zastrzega sobie prawo do dokonywania zmian w tym dokumencie oraz zmian w opisywanych w nim produktach bez powiadomienia. Przed zainstalowaniem i rozpoczęciem korzystania z oprogramowania

Bardziej szczegółowo

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart Security stanowi zaawansowane

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody: Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.

Bardziej szczegółowo