Worry-FreeTM. Business Security Wersje Standard i Advanced Nr 1 w eliminowaniu zagro e, zanim zaszkodz twojej firmie. Podr cznik instalacji

Wielkość: px
Rozpocząć pokaz od strony:

Download "Worry-FreeTM. Business Security Wersje Standard i Advanced Nr 1 w eliminowaniu zagro e, zanim zaszkodz twojej firmie. Podr cznik instalacji"

Transkrypt

1 7 Worry-FreeTM Business Security Wersje Standard i Advanced Nr 1 w eliminowaniu zagro e, zanim zaszkodz twojej firmie Administrator s Guide Podr cznik instalacji

2

3 Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz w opisanych w nim produktach. Przed zainstalowaniem i korzystaniem z oprogramowania należy zapoznać się z plikami readme, uwagami do wydania oraz najnowszą wersją właściwej dokumentacji użytkownika, które są dostępne w witrynie internetowej firmy Trend Micro pod adresem: Trend Micro, logo Trend Micro t-ball, TrendProtect, TrendSecure, Worry-Free, OfficeScan, ServerProtect, PC-cillin, InterScan i ScanMail są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro Incorporated. Pozostałe nazwy produktów i firm mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Copyright 2010, Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Numer katalogowy dokumentu: WBEM74599/ Data wydania: Październik 2010 Nazwa produktu i numer wersji: Trend Micro Worry-Free Business Security 7.0 Numer wersji dokumentu: 1.01 Podlega ochronie patentami USA o numerach: 5,951,698 i 7,188,369

4 Trend Micro Worry-Free Business Security Podręcznik instalacji Dokumentacja użytkownika programu Trend Micro Worry-Free Business Security ma na celu przedstawienie głównych funkcji oprogramowania i instrukcji instalacji w określonym środowisku produkcyjnym. Należy go przeczytać przed zainstalowaniem lub rozpoczęciem użytkowania oprogramowania. Szczegółowe informacje na temat korzystania z poszczególnych funkcji oprogramowania znajdują się w pliku pomocy elektronicznej oraz w elektronicznej Bazie wiedzy, dostępnej w witrynie internetowej firmy Trend Micro. Firma Trend Micro stara się zawsze ulepszać swoją dokumentację. Państwa opinie są zawsze mile widziane. Prosimy o ocenę tego dokumentu na stronie:

5 Spis treści Spis treści Rozdział 1: Wprowadzenie do programów Trend Micro Worry-Free Business Security Standard i Advanced Omówienie programu Trend Micro Worry-Free Business Security Co nowego Wersja Kluczowe funkcje Infrastruktura Trend Micro Smart Protection Network Smart Feedback Web Reputation Usługa Reputation (tylko w wersji Advanced) Reputacja plików Skanowanie inteligentne Smart Scan (tylko w wersji Advanced) Filtrowanie adresów URL Zalety ochrony Składniki systemu ochrony Informacje o zagrożeniach Składniki sieci Wysyłanie wirusów do firmy Trend Micro Rozdział 2: Przygotowanie do instalacji Przed rozpoczęciem Etap 1: Planowanie wdrażania Etap 2: Instalowanie programu Security Server Etap 3: Instalowanie agentów Etap 4: Konfiguracja opcji zabezpieczeń iii

6 Trend Micro Worry-Free Business Security Podręcznik instalacji Wymagania systemowe dotyczące serwera i agentów Uwagi Inne wymagania Wybór edycji Instalowanie programu Worry-Free Business Security Ochrona sieci Omówienie instalacji Porty Program Trend Micro Security Server - skanowanie wstępne Inne uwagi dotyczące instalacji Problemy ze zgodnością Lista kontrolna instalacji Określenie miejsca instalacji programu Security Server Identyfikacja liczby klientów Planowanie ruchu w sieci Decyzje dotyczące serwera dedykowanego Lokalizacja plików programu Określanie liczby komputerów i serwerów Wybór opcji instalacji dla programów Security Agent Lista kontrolna portów Lista kontrolna adresów serwera zabezpieczeń Rozdział 3: Instalowanie serwera Instalacja programu - przegląd Instalowanie serwera skanowania Scan Server Procedura instalacji standardowej Procedura instalacji niestandardowej Część 1: Czynności związane z konfiguracją wstępną Część 2: Ustawienia programu Security Server Część 3: Opcje instalacji programu Security Agent Część 4: Messaging Security Agent - opcje instalacji Część 5: Proces instalacji iv

7 Spis treści Procedura instalacji cichej Weryfikacja instalacji Instalowanie programu Trend Micro Worry-Free Remote Manager Agent Rozdział 4: Uaktualnianie i migracja Uaktualnianie z wcześniejszej wersji Obsługiwane uaktualnienia Nieobsługiwane uaktualnienia Najważniejsze wskazówki dotyczące uaktualniania Procedura uaktualniania Migracja z innych aplikacji antywirusowych Uaktualnianie programu Security Agent Zapobieganie uaktualnianiu wybranych klientów Rozdział 5: Wprowadzenie Rejestrowanie Konsola internetowa - wprowadzenie Stan aktywności Wyświetlanie komputerów Kluczowe składniki Program Security Server Security Agent Konsola internetowa Klienty Silnik skanowania antywirusowego v

8 Trend Micro Worry-Free Business Security Podręcznik instalacji Rozdział 6: Zarządzanie podstawowymi ustawieniami zabezpieczeń Opcje dla grup komputerów i serwerów Konfigurowanie skanowania w czasie rzeczywistym Zarządzanie zaporą Konfigurowanie zapory Praca z wyjątkami zapory Wyłączanie zapory System wykrywania włamań (IDS) Web Reputation Konfigurowanie usługi Web Reputation Filtrowanie adresów URL Monitorowanie zachowania Kontrola urządzeń Narzędzia użytkownika Konfigurowanie narzędzi użytkownika Konfigurowanie uprawnień klienta Konfigurowanie opcji kwarantanny Konfigurowanie katalogu kwarantanny Dodatek A: Rozwiązywanie problemów i często zadawane pytania Rozwiązywanie problemów...a-2 Nie można replikować Messaging Security Agent ustawienia (tylko w wersji Advanced)...A-10 Często zadawane pytania (FAQ)...A-11 Gdzie znaleźć kod aktywacyjny i klucz rejestracyjny?...a-11 Rejestracja...A-12 Instalacja, uaktualnianie i zgodność...a-12 Jak mogę odzyskać zgubione lub zapomniane hasło?...a-13 vi

9 Spis treści Ochrona oprogramowania Intuit... A-13 Konfigurowanie ustawień... A-14 Czy mam najnowszy plik sygnatur lub dodatek Service Pack?... A-16 Skanowanie Smart Scan... A-16 Znane problemy... A-17 Dodatek B: Uzyskiwanie pomocy Dokumentacja produktu...b-2 Baza wiedzy...b-3 Pomoc techniczna...b-4 kontakt z firmą Trend Micro...B-5 Przesyłanie podejrzanych plików do firmy Trend Micro...B-6 Encyklopedia zagrożeń wirusami...b-7 TrendLabs...B-8 Dodatek C: Glosariusz Indeks vii

10 Trend Micro Worry-Free Business Security Podręcznik instalacji viii

11 Rozdział 1 Wprowadzenie do programów Trend Micro Worry-Free Business Security Standard i Advanced Ten rozdział zawiera omówienie programu Trend Micro Worry-Free Business Security (WFBS). Rozdział obejmuje następujące zagadnienia: Omówienie programu Trend Micro Worry-Free Business Security na str. 1-2 Co nowego na str. 1-3 Kluczowe funkcje na str. 1-4 Zalety ochrony na str. 1-6 Składniki systemu ochrony na str. 1-7 Informacje o zagrożeniach na str Składniki sieci na str Wysyłanie wirusów do firmy Trend Micro na str

12 Trend Micro Worry-Free Business Security Podręcznik instalacji Omówienie programu Trend Micro Worry-Free Business Security Program Trend Micro Worry-Free Business Security (WFBS) zabezpiecza użytkowników i zasoby w małych firmach przed kradzieżą danych, kradzieżą tożsamości, niebezpiecznymi witrynami internetowymi oraz spamem (tylko w wersji Advanced). Uwaga: Niniejszy dokument zawiera informacje o programie Worry-Free Business Security w wersji Standard i Advanced. Tematy i rozdziały dotyczące tylko wersji Advanced oznaczono informacją: (tylko w wersji Advanced). Wyposażony w funkcję Trend Micro Smart Protection Network program Worry-Free Business Security zapewnia: Bezpieczeństwo: Zatrzymuje wirusy, spyware, spam (tylko w wersji Advanced) i zagrożenia internetowe zanim dotrą one do komputerów lub serwerów. Funkcja filtrowania adresów URL blokuje dostęp do niebezpiecznych witryn internetowych i pomaga zwiększyć produktywność użytkowników. Inteligentne działanie: Szybkie skanowanie i ciągłość aktualizacji chronią przed nowymi zagrożeniami przy minimalnym wpływie na działanie komputerów użytkowników. Prostsze korzystanie: Łatwa instalacja i administracja prawie nie wymagająca ingerencji. Program WFBS wykrywa zagrożenia bardziej skutecznie, dzięki czemu można skoncentrować się na działalności firmy zamiast na problemach bezpieczeństwa. 1-2

13 Wprowadzenie do programów Trend Micro Worry-Free Business Security Standard i Advanced Co nowego Wersja 7.0 Wersja 7.0 programu Worry-Free Business Security zawiera następujące nowe funkcje i ulepszenia: Ochrona klientów z systemem Mac (tylko w wersji Advanced) Zapobieganie utracie danych za pomocą szablonów wiadomości (tylko w wersji Advanced): zasady filtrowania zawartości zapobiegające utracie danych uniemożliwiają wysłanie wrażliwych informacji poza sieć Zaawansowana obsługa programu ScanMail na serwerze Exchange (tylko w wersji Advanced): obsługa programu Microsoft Exchange Server 2010 Kontrola urządzeń: ogranicza dostęp do urządzeń USB i zasobów sieciowych. Instalacja niestandardowa: instalacja tylko niezbędnych składników Zaawansowane filtrowanie adresów URL: wliczając ustawienia elastycznych godzin pracy i oddzielną listę blokowanych witryn usługi Web Reputation Filtr usługi Web Reputation: skanowanie adresów URL w wiadomościach i wykonywanie skonfigurowanych operacji w przypadku wykrycia złośliwych adresów URL. Ta funkcja działa niezależnie od funkcji filtrowania spamu Filtr usługi Reputation: umożliwia blokowanie spamu i złośliwych wiadomości , porównując adresy IP przychodzących wiadomości z jedną z największych na świecie bazą danych reputacji poczty oraz z bazą dynamicznych ocen reputacji. Umożliwia identyfikowanie nowych źródeł spamu i wiadomości typu phish oraz natychmiastowe eliminowanie zagrożeń pod postacią plików zombie lub botnet Prostszy i łatwiejszy w obsłudze interfejs użytkownika programu Security Agent Łatwiejsza replikacja między serwerami WFBS Ulepszona funkcja blokowania stron wyświetlająca proste wyjaśnienie i opcja Kontynuacja przeglądania 1-3

14 Trend Micro Worry-Free Business Security Podręcznik instalacji Kluczowe funkcje Przykładem funkcji tej wersji produktu jest lepsza integracja z infrastrukturą Trend Micro Smart Protection Network. Infrastruktura Trend Micro Smart Protection Network Trend Micro Smart Protection Network to działająca w otoczeniu internetowym infrastruktura zabezpieczeń zawartości klienta, zaprojektowana w celu ochrony klientów przed zagrożeniami internetowymi. Poniżej przedstawiono najważniejsze elementy infrastruktury Smart Protection Network. Smart Feedback Funkcja Trend Micro Smart Feedback zapewnia stałą komunikację pomiędzy produktami firmy Trend Micro oraz działającymi nieprzerwanie centrami badań nad zagrożeniami i technologiami. Każde nowe zagrożenie zidentyfikowane zgodnie z rutynową procedurą sprawdzania reputacji klienta powoduje automatyczną aktualizację wszystkich baz danych zagrożeń firmy Trend Micro w celu ochrony przed tym zagrożeniem kolejnych klientów. Nieustannie usprawniając procedury identyfikacji zagrożeń za pośrednictwem rozległej globalnej sieci klientów i partnerów biznesowych, firma Trend Micro zapewnia automatyczną ochronę w czasie rzeczywistym przed najnowszymi zagrożeniami i lepsze zabezpieczenia, podobnie jak straż sąsiedzka chroni członków lokalnej społeczności. Z uwagi na fakt, że informacje zebrane o zagrożeniu oparte są na reputacji źródła komunikacji, a nie na zawartości określonej korespondencji, prywatność informacji osobistych i firmowych klienta jest zawsze chroniona. 1-4

15 Wprowadzenie do programów Trend Micro Worry-Free Business Security Standard i Advanced Web Reputation Technologia Trend Micro Web Reputation korzysta z jednej z największych na świecie baz danych reputacji domen, określając wiarygodność konkretnych domen internetowych na podstawie przyznawanej im oceny punktowej, ustalanej w oparciu o takie czynniki, jak wiek witryny, historyczne zmiany lokalizacji oraz ślady podejrzanych działań odkryte za pomocą analizy złośliwego zachowania. Następnie kontynuowane jest skanowanie witryn i blokowanie dostępu użytkowników do zainfekowanych stron. Aby zwiększyć precyzję i ograniczyć liczbę fałszywych alarmów, technologia Trend Micro Web Reputation ocenia poszczególne strony i łącza w witrynach internetowych, zamiast klasyfikować lub blokować całe witryny, ponieważ często tylko fragmenty legalnych witryn są atakowane przez hakerów, a ich reputacja zmienia się dynamicznie. Usługa Reputation (tylko w wersji Advanced) Technologia Trend Micro Reputation sprawdza adresy IP, korzystając z bazy danych reputacji znanych źródeł spamu i dynamicznej usługi oceniającej reputację nadawcy wiadomości w czasie rzeczywistym. Oceny reputacji są korygowane na podstawie nieustannej analizy zachowania adresów IP, stopnia aktywności i danych historycznych. Złośliwe wiadomości są blokowane jeszcze po stronie Internetu na podstawie adresu IP nadawcy, dzięki czemu pliki typu zombi lub botnet nie docierają w ogóle do sieci lub komputera użytkownika. Reputacja plików Technologia reputacji plików, opracowana przez firmę Trend Micro, umożliwia sprawdzanie reputacji każdego pliku przy użyciu rozległej, internetowej bazy danych przed zezwoleniem użytkownikom na dostęp. Informacje dotyczące złośliwego oprogramowania są przechowywane w otoczeniu internetowym, dlatego są one natychmiast dostępne dla wszystkich użytkowników. Wydajne sieci dostarczania zawartości i lokalne serwery buforujące redukują opóźnienie podczas procesu kontroli do minimum. Architektura typu otoczenie internetowe-klient zapewnia szybszą ochronę, eliminuje obciążenie związane z wdrażaniem plików sygnatur i umożliwia znaczne zmniejszenie ilości zasobów wykorzystywanych przez klienty. 1-5

16 Trend Micro Worry-Free Business Security Podręcznik instalacji Skanowanie inteligentne Smart Scan (tylko w wersji Advanced) Program Trend Micro Worry-Free Business Security korzysta z nowej technologii nazywanej skanowaniem inteligentnym (Smart Scan). W przeszłości klienci programu WFBS korzystali ze skanowania tradycyjnego, co związane było z koniecznością pobierania przez każdego klienta składników wymaganych do skanowania. Dzięki technologii skanowania inteligentnego Smart Scan, klient korzysta z pliku sygnatur znajdującego się na serwerze Smart Scan. Do skanowania plików są używane tylko zasoby serwera skanowania. Filtrowanie adresów URL Funkcja filtrowania adresów URL pomaga w kontrolowaniu dostępu do witryn internetowych w celu zwiększenia produktywności pracowników, ograniczenia zużycia przepustowości połączenia internetowego i tworzenia bezpieczniejszego środowiska roboczego. Można wybrać poziom filtrowania adresów URL lub zmodyfikować listę blokowanych witryn internetowych. Zalety ochrony Poniższa tabela przedstawia, jak różne składniki programu WFBS chronią sieć przed zagrożeniami. TABELA 1-1. Zalety ochrony ZAGROŻENIE OCHRONA Wirusy/złośliwe oprogramowanie. Wirusy, trojany, robaki, umyślnie utworzone luki w zabezpieczeniach i oprogramowanie typu rootkit Spyware/grayware. Spyware, dialery, narzędzia hakerskie, programy do łamania haseł, adware, programy-żarty i keyloggery Silniki skanowania w poszukiwaniu wirusów i oprogramowania spyware przy użyciu plików sygnatur w programach Security Agent i Messaging Security Agent 1-6

17 Wprowadzenie do programów Trend Micro Worry-Free Business Security Standard i Advanced TABELA 1-1. Zalety ochrony (ciąg dalszy) ZAGROŻENIE OCHRONA Wirusy, złośliwe oprogramowanie oraz oprogramowanie typu spyware i grayware przesyłane w wiadomościach oraz spam Skanowanie poczty POP3 w programie Security Agent i skanowanie poczty IMAP w programie Messaging Security Agent Ochrona programu Messaging Security Agent dla serwerów Microsoft Exchange Robaki sieciowe i wirusy Włamania Potencjalnie szkodliwe witryny internetowe i phishingowe Złośliwe zachowanie Fałszywe punkty dostępu Obraźliwa lub poufna treść przesyłana za pomocą komunikatorów internetowych Zapora w programie Security Agent Zapora w programie Security Agent Usługa Web Reputation i usługa firmy Trend Micro programu Security Agent Funkcja Monitorowanie zachowania programu Security Agent Narzędzie Wi-Fi Advisor programu Security Agent Filtrowanie zawartości wiadomości błyskawicznych programu Security Agent Składniki systemu ochrony Oprogramowanie antywirusowe/anty-spyware Silnik skanowania antywirusowego (32-bitowy/64-bitowy) dla programów Security Agent i Messaging Security Agent: Silnik skanowania wykorzystuje plik sygnatur wirusów do wykrywania wirusów, złośliwego oprogramowania i innych zagrożeń bezpieczeństwa plików, które są otwierane i/lub zapisywane przez użytkowników. 1-7

18 Trend Micro Worry-Free Business Security Podręcznik instalacji Silnik skanowania wykorzystuje plik sygnatury wirusów i przeprowadza wykrywanie początkowe, stosując metodę nazywaną porównywaniem sygnatur. Ponieważ każdy wirus ma unikatową sygnaturę lub ciąg znaków odróżniających go od innych kodów, firma Trend Micro umieszcza nieaktywne fragmenty takiego kodu w pliku sygnatury. Silnik porównuje następnie określone części każdego skanowanego pliku z sygnaturą w pliku sygnatur wirusów, szukając dopasowania. Sygnatura wirusów: Plik pomagający programowi Security Agent zidentyfikować sygnatury wirusów - unikatowe sekwencje bitów i bajtów, które sygnalizują obecność wirusa. Szablon usług Damage Cleanup: Używany w silniku Damage Cleanup; pomaga w identyfikacji plików i procesów trojanów, robaków i programów typu spyware/grayware oraz umożliwia silnikowi ich eliminację. Damage Cleanup Engine (32-bit/64-bit): Silnik używany przez usługi czyszczenia do wykrywania i usuwania plików i procesów trojanów, robaków oraz programów typu spyware/grayware. Sygnatura wyjątków IntelliTrap: Sygnatura wyjątków używana przez mechanizm IntelliTrap i silniki skanowania podczas poszukiwania złośliwego kodu w skompresowanych plikach. Sygnatura IntelliTrap: Sygnatura używana przez mechanizm IntelliTrap i silniki skanowania do wyszukiwania złośliwego kodu w skompresowanych plikach. Sygnatura programu Smart Scan Agent: Plik sygnatur używany przez klienta do identyfikacji zagrożeń. Plik sygnatury jest przechowywany na komputerze z zainstalowanym agentem. Silnik Smart Feedback (32-bit/64-bit): Silnik służący do wysyłania informacji do infrastruktury Trend Micro Smart Protection Network. Sygnatura inteligentnego skanowania: Plik sygnatur zawierający dane specyficzne dla plików znajdujących się na komputerach klienckich. Silnik skanowania w poszukiwaniu oprogramowania typu spyware (32-bity/64-bity): Odrębny silnik skanowania, skanujący w poszukiwaniu spyware/grayware, wykrywający je i usuwający z zainfekowanych komputerów i serwerów pracujących pod kontrolą 32-bitowych (i386) i 64-bitowych (x64) systemów operacyjnych. 1-8

19 Wprowadzenie do programów Trend Micro Worry-Free Business Security Standard i Advanced Sygnatura oprogramowania Spyware/Grayware v.6: Plik zawierający znane sygnatury spyware używany przez silniki skanowania w poszukiwaniu spyware (zarówno 32-bitowe, jak i 64-bitowe) do wykrywania programów spyware/grayware na komputerach i serwerach podczas skanowania ręcznego i zaplanowanego. Sygnatura oprogramowania spyware/grayware: Moduł podobny do sygnatury Damage Cleanup v.6, ale używany przez silnik skanowania podczas skanowania w poszukiwaniu spyware. Antyspam Silnik antyspamowy (32-bitowy/64-bitowy): Wykrywa niezamówioną pocztę reklamową (UCE) lub masową (UBE), znaną także pod nazwą spamu. Sygnatura antyspamowa: Zawiera definicje spamu umożliwiające wykrywanie spamu przez silnik antyspamowy w wiadomościach . Usługa Reputation (ERS): Zatrzymuje znaczną ilość spamu zanim dotrze on do bramy i doprowadzi do obciążenia infrastruktury przesyłania wiadomości. Ochrona przed epidemią Funkcja Ochrona przed epidemią zapewnia wczesne ostrzeganie o zagrożeniu internetowym lub innej epidemii na skalę światową. Funkcja ta reaguje automatycznie, stosując czynności zapobiegawcze chroniące komputery i sieć. Następnie wykonuje czynności zabezpieczające, mające na celu zidentyfikowanie problemu i naprawienie uszkodzeń. Sygnatura oceny narażenia na atak: Plik zawierający bazę danych wszystkich luk w zabezpieczeniach. Sygnatura oceny luki zabezpieczeń zawiera instrukcje dla silnika skanowania, który wyszukuje znane luki w zabezpieczeniach. Wirus sieciowy Sterownik zapory (Windows XP, 32-bit/64-bit): Zapora wykorzystuje ten silnik wraz z plikiem sygnatur wirusów sieciowych do ochrony komputerów przed atakami hakerów i wirusów sieciowych. Firewall Pattern: Podobnie jak plik sygnatur wirusów, plik ten umożliwia programowi WFBS zidentyfikowanie sygnatur wirusów sieciowych. Sterownik TDI (32-bitowy/64-bitowy): Moduł przekierowujący ruch sieciowy do modułów skanowania. 1-9

20 Trend Micro Worry-Free Business Security Podręcznik instalacji Sterownik zapory (Windows Vista/7, 32-bit/64-bit): W przypadku komputerów klienckich z systemem Windows Vista zapora używa tego sterownika wraz z plikiem sygnatur wirusów sieciowych do skanowania w poszukiwaniu wirusów sieciowych. Web Reputation Baza danych Trend Micro Security: Usługa Web Reputation ocenia potencjalne zagrożenie bezpieczeństwa ze strony żądanej witryny internetowej przed jej wyświetleniem. W zależności od oceny zwróconej przez bazę danych i skonfigurowanego poziomu zabezpieczeń program Security Agent zablokuje lub zatwierdzi żądanie. Silnik filtrowania adresów URL (32-bitowy/64-bitowy): Silnik wykonujący zapytania do bazy danych Trend Micro Security w celu oceny strony. Pasek narzędzi Trend Micro Baza danych Trend Micro Security: Pasek narzędzi Trend Micro ocenia potencjalne zagrożenie bezpieczeństwa ze strony hiperłączy wyświetlanych na stronie sieci Web. W zależności od oceny zwróconej przez bazę danych i poziomu zabezpieczeń skonfigurowanego w dodatku przeglądarki, ten dodatek dokona oceny łącza. Ochrona oprogramowania Lista zabezpieczeń oprogramowania: Chronione pliki programów (EXE oraz DLL) nie mogą być modyfikowane lub usuwane. Aby odinstalować, zaktualizować lub uaktualnić program, należy tymczasowo wyłączyć zabezpieczenie folderu. Monitorowanie zachowań Behavior Monitoring Core Driver: Te sterowniki wykrywają zachowanie procesów na klientach. Biblioteka główna funkcji Monitorowanie zachowania: Program SA używa tej usługi do obsługi sterowników głównego monitora zachowań. Sygnatura stosowania reguł: Lista reguł skonfigurowanych w programie Security Server, które muszą być wymuszane przez agentów. Sygnatura podpisu cyfrowego: Lista firm zaakceptowanych przez firmę Trend Micro, których oprogramowanie może być bezpiecznie używane. 1-10

21 Wprowadzenie do programów Trend Micro Worry-Free Business Security Standard i Advanced Sygnatura konfiguracji funkcji monitorowania zachowania: Ta sygnatura zawiera domyślne reguły monitorowania zachowania. Pliki w tej sygnaturze będą pomijane przez wszystkie reguły. Sygnatura wykrywania funkcji monitorowania zachowania: Sygnatura zawierająca reguły wykrywania podejrzanego zachowania. Narzędzie Wi-Fi Advisor Narzędzie Wi-Fi Advisor: Sprawdza bezpieczeństwo sieci bezprzewodowych pod względem poprawności identyfikatorów SSID, metod uwierzytelniania oraz wymagań szyfrowania. Filtrowanie zawartości Lista zastrzeżonych słów/wyrażeń: Lista zastrzeżonych słów/wyrażeń zawiera słowa i wyrażenia, które nie mogą być przesyłane poprzez aplikacje do obsługi wiadomości błyskawicznych. Stan aktywności i powiadomienia Funkcja Stan aktywności zapewnia natychmiastowy przegląd stanu zabezpieczeń funkcji Ochrona przed epidemią, Antywirus, Ochrona przed oprogramowaniem spyware i Wirusy sieciowe. Jeśli program WFBS chroni serwery Microsoft Exchange (tylko w wersji Advanced), można również wyświetlać stan ochrony przed spamem. Podobnie program WFBS może przesyłać do administratorów powiadomienia o wystąpieniu znaczących zdarzeń. Informacje o zagrożeniach Poniżej znajduje się omówienie tych określeń i ich znaczenie zastosowane w tym dokumencie. Wirusy/złośliwe oprogramowanie Wirus komputerowy/złośliwe oprogramowanie to program, - fragment wykonywalnego kodu - który ma unikatową zdolność do replikacji. Wirusy/złośliwe oprogramowanie mogą dołączać się do niemal dowolnego typu pliku wykonywalnego i rozprzestrzeniać się jako pliki przesyłane pomiędzy użytkownikami komputerów. 1-11

22 Trend Micro Worry-Free Business Security Podręcznik instalacji Poza zdolnością do replikacji niektóre wirusy/złośliwe oprogramowanie mają inne cechy wspólne: działanie, które powoduje wirus. Choć wirusy czasami wyświetlają tylko komunikaty lub obrazy, mogą one również niszczyć pliki, sformatować dysk twardy albo spowodować inne straty. Złośliwe oprogramowanie: Złośliwe oprogramowanie to programy wykonujące nieoczekiwane lub nieautoryzowane operacje. Jest to pojęcie ogólne oznaczające wirusy, trojany i robaki. Zależnie od typu, złośliwe oprogramowanie może, ale nie musi zawierać replikujący się lub niereplikujący się złośliwy kod. Trojany: Trojany nie są wirusami. Nie zarażają plików i nie replikują się. Są to złośliwe programy podszywające się pod nieszkodliwe aplikacje. Aplikacja, która ma według autora usuwać wirusy/złośliwe oprogramowanie z komputera, a w istocie wprowadza wirusy/złośliwe oprogramowanie, jest przykładem trojana. Działając w tle, może ona otworzyć port i umożliwić złośliwym hakerom przejęcie kontroli nad komputerem. Jednym z typowych działań jest przejęcie kontroli nad komputerem w celu rozsyłania spamu. Ponieważ trojany nie zarażają plików, nie trzeba wykonywać czyszczenia, choć silnik skanowania może je zgłosić jako plik, którego nie można wyczyścić i usunąć go albo poddać kwarantannie. W przypadku trojanów usunięcie lub poddanie plików kwarantannie może nie wystarczyć. Należy także wyczyścić system, to znaczy usunąć wszelkie programy, które mogły zostać skopiowane na komputer, zamknąć porty komunikacyjne i usunąć wpisy z rejestru. Robaki: Robak komputerowy to samodzielny program (lub zbiór programów), który ma zdolność rozpowszechniania własnych funkcjonalnych kopii lub własnych segmentów na inne systemy komputerowe. Rozpowszechnianie zazwyczaj ma miejsce przez połączenia sieciowe lub przez załączniki wiadomości . W przeciwieństwie do wirusów/złośliwego oprogramowania robaki nie muszą dołączać się do programów-nosicieli. Umyślnie utworzone luki w zabezpieczeniach: Umyślnie utworzona luka w zabezpieczeniach to metoda pomijania normalnego uwierzytelniania, zabezpieczenia zdalnego dostępu do komputera i/lub uzyskiwania dostępu do informacji bez zostania wykrytym. 1-12

23 Wprowadzenie do programów Trend Micro Worry-Free Business Security Standard i Advanced Oprogramowanie typu rootkit: Rootkit to zestaw programów, stworzonych w celu zakłócenia prawidłowej kontroli użytkowników nad systemem operacyjnym. Zwykle oprogramowanie typu rootkit ukrywa swoją instalację i próbuje zapobiec swojemu wykryciu poprzez podwersję standardowych zabezpieczeń systemu. Wirusy makr: Wirusy makr są związane z konkretnymi aplikacjami. Wirusy te rezydują w plikach aplikacji, takich jak Microsoft Word (.doc) i Microsoft Excel (.xls). W związku z tym można je wykryć w plikach o rozszerzeniach typowych dla aplikacji obsługujących makra, takich jak.doc,.xls czy.ppt. Wirusy makr przemieszczają się pomiędzy plikami danych w aplikacji i jeśli nie zostaną powstrzymane, mogą ostatecznie zarazić setki plików. Atak ze strony zagrożeń mieszanych: zagrożenia wykorzystujące różne typy ataków, takie jak Nimda lub Code Red, wykorzystują wiele punktów wejścia i luk w sieciach firmowych. Programy pełniące rolę agentów, takie jak Security Agent oraz Messaging Security Agent, mogą wykrywać wirusy/złośliwe oprogramowanie podczas skanowania antywirusowego. Zalecaną przez firmę Trend Micro operacją w przypadku wirusów/złośliwego oprogramowania jest czyszczenie. Oprogramowanie spyware/grayware Oprogramowanie typu grayware to programy wykonujące nieoczekiwane lub nieautoryzowane operacje. Jest to ogólne określenie obejmujące spyware, adware, dialery, programy-żarty, narzędzia dostępu zdalnego oraz inne niepożądane pliki i programy. Zależnie od typu, takie oprogramowanie może, ale nie musi, zawierać replikujący się lub niereplikujący się złośliwy kod. Spyware: Spyware to oprogramowanie komputerowe, które jest instalowane na komputerze bez zgody lub wiedzy użytkownika i gromadzi oraz przesyła informacje osobiste. Dialery: Dialery są niezbędne w celu łączenia się z Internetem za pomocą linii telefonicznej. Złośliwe dialery są tworzone w celu łączenia poprzez numery o podwyższonych stawkach, zamiast bezpośrednio z usługodawcą internetowym. Dostawcy takich złośliwych dialerów zarabiają dodatkowe pieniądze. Inne sposoby użycia dialerów obejmują przesyłanie informacji osobistych i pobieranie złośliwego oprogramowania. Narzędzia hakerskie: Narzędzie hakerskie to program lub zestaw programów przeznaczonych do pomocy podczas włamań. 1-13

24 Trend Micro Worry-Free Business Security Podręcznik instalacji Adware: Oprogramowanie adware lub oprogramowanie wspierające reklamy to dowolny pakiet oprogramowania, który automatycznie odtwarza, wyświetla lub pobiera materiały reklamowe na komputer po zainstalowaniu oprogramowania lub podczas korzystania z niego. Keyloggery: Keylogger to oprogramowanie komputerowe, które rejestruje wszystkie znaki wpisywane przez użytkownika. Haker może następnie pobrać te informacje i wykorzystać do własnych celów. Boty: Bot (skrót od słowa robot ) to program działający jako agent użytkownika lub innego programu bądź symulujący ludzką aktywność. Uruchomiony bot może się replikować, kompresować i rozpowszechniać swoje kopie. Boty mogą służyć do koordynacji zautomatyzowanego ataku na komputery w sieci. Programy Security Agent i Messaging Security Agent mogą wykrywać oprogramowanie typu grayware. Zalecaną przez firmę Trend Micro operacją w przypadku oprogramowania typu spyware/grayware jest czyszczenie. Wirusy sieciowe Wirus rozpowszechniający się przez sieć nie jest, ściśle rzecz biorąc, wirusem sieciowym. Jedynie kilka wspomnianych w tej sekcji zagrożeń, takich jak robaki, zalicza się do wirusów sieciowych. Wirusy sieciowe używają do replikacji protokołów sieciowych, takich jak TCP, FTP, UDP, HTTP, i protokołów . Zapora umożliwia identyfikację i blokowanie wirusów sieciowych na podstawie pliku sygnatur wirusów. Spam Spam obejmuje niezamówione wiadomości (wiadomości-śmieci), często o charakterze reklamowym, wysyłane masowo na wiele list pocztowych, do pojedynczych osób i grup dyskusyjnych. Istnieją dwa rodzaje spamu: niezamawiana poczta reklamowa (UCE) i niezamawiana poczta masowa (UBE). Włamania Włamanie oznacza próbę uzyskania dostępu do sieci lub komputera metodą siłową lub bez uprawnienia. Określenie to może także oznaczać pominięcie zabezpieczeń sieci lub komputera. 1-14

25 Wprowadzenie do programów Trend Micro Worry-Free Business Security Standard i Advanced Złośliwe zachowanie Złośliwe zachowanie oznacza nieautoryzowane zmiany dokonane przez oprogramowanie w systemie operacyjnym, wpisach rejestru, innych programach lub plikach i folderach. Fałszywe punkty dostępu Fałszywe punkty dostępu, znane także w żargonie jako złe bliźniaki, to punkty dostępu Wi-Fi, które wydają się być prawidłowe, ale zostały skonfigurowane przez hakera w celu podsłuchiwania komunikacji bezprzewodowej. Obraźliwa lub poufna zawartość w aplikacjach do obsługi wiadomości błyskawicznych Tekst przesyłany za pomocą aplikacji do obsługi wiadomości błyskawicznych, tzw. komunikatorów internetowych, stanowiący treści obraźliwe lub zastrzeżone przez daną organizację (poufne). Mogą to być na przykład poufne informacje firmowe. Programy nasłuchujące naciskane klawisze w trybie online Wersja online keyloggerów. Patrz Oprogramowanie spyware/grayware na str. 1-13, aby uzyskać więcej informacji. Narzędzia do kompresji Narzędzia do kompresji to narzędzia służące do tzw. pakowania programów wykonywalnych. Skompresowanie programu sprawia, że kod zawarty w pliku wykonywalnym jest trudniejszy do wykrycia dla tradycyjnych programów antywirusowych. Skompresowany plik może ukrywać trojana lub robaka. Silnik skanowania programu Trend Micro może wykrywać spakowane pliki, a zalecaną operacją dla nich jest kwarantanna. 1-15

26 Trend Micro Worry-Free Business Security Podręcznik instalacji Zdarzenia typu phishing (tylko w wersji Advanced) Zdarzenie typu phishing zaczyna się od wiadomości , której autorzy podszywają się pod znaną lub legalnie działającą firmę. Wiadomość zachęca adresata do kliknięcia łącza przekierowującego do fałszywej witryny sieci Web. Znajduje się na niej monit do użytkownika o uaktualnienie informacji osobistych, na przykład haseł, numerów ubezpieczenia czy numerów kart kredytowych. Ma to na celu oszukanie odbiorcy i nakłonienie go do ujawnienia informacji, które mogą zostać użyte w celu kradzieży tożsamości. Program Messaging Security Agent korzysta z funkcji Antyspam do wykrywania zdarzeń typu phishing. Zalecaną przez firmę Trend Micro operacją w przypadku zdarzeń typu phishing jest usunięcie całej wiadomości, w której wykryto takie zagrożenie. Ataki typu mass-mailing (tylko w wersji Advanced) Wirusy/złośliwe oprogramowanie używające poczty elektronicznej mogą rozprzestrzeniać się za pomocą wiadomości , automatyzując działania programu do obsługi poczty elektronicznej zainstalowanego na komputerze, lub poprzez rozprzestrzenianie samego wirusa/złośliwego oprogramowania. Działanie typu mass-mailing to sytuacja, gdy zarażenie rozprzestrzenia się szybko w środowisku Microsoft Exchange. Firma Trend Micro opracowała silnik skanowania do wykrywania zachowań, które wykazują zazwyczaj ataki typu mass-mailing. Zachowania te są zapisane w pliku sygnatur wirusów, który jest aktualizowany poprzez serwery Trend Micro ActiveUpdate. W programie MSA można uaktywnić podejmowanie specjalnych działań przeciwko atakom typu mass-mailing w przypadku wykrycia zachowania typu mass-mailing. Operacja ustawiona jako reakcja na działanie typu mass mailing ma pierwszeństwo przed wszystkimi pozostałymi operacjami. Domyślna operacja wykonywana przeciw atakom typu mass mailing to usunięcie całej wiadomości. Na przykład: Program MSA został skonfigurowany tak, aby poddawał kwarantannie wiadomości, jeśli wykryje, że są zarażone robakiem lub trojanem. Poza tym, włączono wykrywanie działań typu mass mailing i skonfigurowano program MSA tak, aby usuwał wszystkie wiadomości, które mają cechy charakterystyczne dla działań typu mass mailing. Program MSA otrzymuje wiadomość zawierającą robaka, na przykład odmianę robaka MyDoom. Ten robak wykorzystuje własny silnik SMTP do rozsyłania się pod adresy , które gromadzi z zarażonego komputera. W przypadku wykrycia robaka MyDoom i rozpoznania jego zachowania typu mass-mailing przez program MSA, wiadomość zawierająca robaka zostanie usunięta - w przeciwieństwie do kwarantanny stosowanej w przypadku robaków nie wykazujących zachowania typu mass-mailing. 1-16

27 Wprowadzenie do programów Trend Micro Worry-Free Business Security Standard i Advanced Składniki sieci Program Worry-Free Business Security korzysta z następujących składników: TABELA 1-2. Składniki sieci KONWENCJA/POJĘCIE Security Server Konsola internetowa Agent/SA/MSA Klienty Scan Server OPIS Program Security Server zawiera konsolę internetową, scentralizowaną konsolę zarządzania dla całego oprogramowania Trend Micro Worry-Free Business Security. Konsola Web to scentralizowana, internetowa konsolą zarządzania wszystkimi agentami. Konsola Web jest zlokalizowana na serwerze zabezpieczeń (Security Server). Program Security Agent lub Messaging Security Agent (tylko w wersji Advanced). Agenty chronią komputery klienckie, na których są zainstalowane. Klienty to serwery Microsoft Exchange, komputery stacjonarne i przenośne oraz serwery, na których jest zainstalowany program Messaging Security Agent lub Security Agent. Serwer skanowania Scan Server pomaga skanować klientów skonfigurowanych do skanowania inteligentnego. Domyślnie serwer skanowania jest instalowany na serwerze zabezpieczeń. 1-17

28 Trend Micro Worry-Free Business Security Podręcznik instalacji Wysyłanie wirusów do firmy Trend Micro Jeżeli zachodzi podejrzenie, że dany plik może być zarażony, a silnik skanowania nic nie wykrył lub nie może go wyczyścić, taki plik można przysłać do firmy Trend Micro. Więcej informacji zawiera witryna: W wiadomości prosimy zamieścić krótki opis zauważonych symptomów. Zespół inżynierów rozwiązań antywirusowych przeanalizuje plik (zazwyczaj w dniu jego otrzymania) oraz określi i sklasyfikuje zawarte w nim wirusy. 1-18

29 Rozdział 2 Przygotowanie do instalacji Poszczególne kroki tego etapu mają na celu ułatwienie zaplanowania instalacji i wdrożenia programu Worry-Free Business Security. Firma Trend Micro zaleca utworzenie planu instalacji i wdrożenia przed rozpoczęciem instalacji. Pozwala to upewnić się, że możliwości oprogramowania zostaną włączone do istniejącego wcześniej planu ochrony sieci i ochrony antywirusowej. Rozdział obejmuje następujące zagadnienia: Przed rozpoczęciem na str. 2-2 Wymagania systemowe dotyczące serwera i agentów na str. 2-4 Wybór edycji na str Ochrona sieci na str Omówienie instalacji na str Problemy ze zgodnością na str Lista kontrolna instalacji na str Lista kontrolna portów na str Lista kontrolna adresów serwera zabezpieczeń na str

30 Trend Micro Worry-Free Business Security Podręcznik instalacji Przed rozpoczęciem Należy zapoznać się z następującymi etapami instalacji i wdrażania. Etap 1: Planowanie wdrażania Planowanie wdrażania programu WFBS obejmuje następujące zadania: 1. Sprawdzenie wymagań systemowych. Patrz Wymagania systemowe dotyczące serwera i agentów na str. 2-4, aby uzyskać więcej informacji. 2. Określenie lokalizacji instalacji programu Security Server. Patrz Określenie miejsca instalacji programu Security Server na str. 2-31, aby uzyskać więcej informacji. 3. Ustalenie liczby klientów. Patrz Identyfikacja liczby klientów na str. 2-32, aby uzyskać więcej informacji. 4. Planowanie ruchu sieciowego. Patrz Planowanie ruchu w sieci na str. 2-33, aby uzyskać więcej informacji. 5. Określenie grup komputerów stacjonarnych i serwerów. Patrz Określanie liczby komputerów i serwerów na str. 2-35, aby uzyskać więcej informacji. 6. Możliwości instalowania/wdrażania programów Security Agent. Więcej informacji w sekcji Wybór opcji instalacji dla programów Security Agent na str Etap 2: Instalowanie programu Security Server Ten etap obejmuje następujące zadania: 1. Przygotowanie serwera docelowego do instalacji. Patrz Wymagania systemowe dotyczące serwera i agentów na str. 2-4, aby uzyskać więcej informacji. Wskazówka: Więcej informacji znajduje się w sekcji systemowych list kontrolnych podręcznika administratora programu WFBS. 2. Instalacja lub uaktualnianie oprogramowania WFBS. Więcej informacji zawiera sekcja Omówienie instalacji na str lub Najważniejsze wskazówki dotyczące uaktualniania na str Sprawdzanie instalacji. Patrz Weryfikacja instalacji na str. 3-37, aby uzyskać więcej informacji. 2-2

31 Przygotowanie do instalacji Etap 3: Instalowanie agentów Po zainstalowaniu serwera Security Server należy zainstalować programy Security Agent na wszystkich serwerach i komputerach, a programy Messaging Security Agent na wszystkich serwerach Exchange. Ten etap obejmuje następujące zadania: Uwaga: Szczegółowe informacje na temat instalowania produktu znajdują się w podręczniku administratora. 1. Wybór metody instalacji 2. Instalacja lub uaktualnianie agentów 3. Weryfikacja instalacji 4. Testowanie instalacji Etap 4: Konfiguracja opcji zabezpieczeń Po zainstalowaniu programów Security Agent na wszystkich klientach można w razie potrzeby dostosować ustawienia domyślne. Ten etap obejmuje następujące zadania: 1. Konfigurowanie grup komputerów i serwerów 2. Konfigurowanie serwerów Microsoft Exchange 3. Konfigurowanie preferencji 2-3

32 Trend Micro Worry-Free Business Security Podręcznik instalacji Wymagania systemowe dotyczące serwera i agentów W przypadku instalacji programu WFBS Security Server (łącznie z serwerem skanowania) i agenta, wymagania są następujące: TABELA 2-1. Wymagania systemowe ELEMENT MINIMALNE WYMOGI SYSTEMOWE Security Server Procesor Pamięć Miejsce na dysku Tryb skanowania tradycyjnego: Intel Pentium 4 lub nowszy Tryb skanowania inteligentnego Smart Scan: komputer wieloprocesorowy lub z procesorem wielordzeniowym Tryb skanowania inteligentnego: przynajmniej 1 GB; zalecana ilość: 2 GB Tryb standardowy (x86): 512 MB; zalecane 1 GB X64 (skanowanie inteligentne i standardowe): 1 GB; zalecana ilość: 2 GB Windows EBS 2008 lub Windows SBS 2008 (skanowanie inteligentne i standardowe): 4 GB 6 GB wolnego miejsca na dysku (nie uwzględniając miejsca wykorzystywanego przez programy SA i MSA) 3 GB dla instalacji 3 GB dla pracy 2-4

33 Przygotowanie do instalacji TABELA 2-1. Wymagania systemowe (ciąg dalszy) ELEMENT MINIMALNE WYMOGI SYSTEMOWE System operacyjny Seria lub rodzina produktów Windows XP Windows Vista Windows 7 Obsługiwane dodatki Service Pack lub wersje Professional Edition z dodatkiem SP3 Media Center 2005 Edition z dodatkiem SP3 Ultimate z dodatkiem SP1 lub SP2 Enterprise z dodatkiem SP1 lub SP2 Business z dodatkiem SP1 lub SP2 Home Premium z dodatkiem SP1 lub SP2 Home Basic z dodatkiem SP1 lub SP2 Ultimate bez dodatku Service Pack lub z dodatkiem SP1 Enterprise bez dodatku Service Pack lub z dodatkiem SP1 Professional bez dodatku Service Pack lub z dodatkiem SP1 Home Premium bez dodatku Service Pack lub z dodatkiem SP1 Home Basic bez dodatku Service Pack lub z dodatkiem SP1 Uwaga: Nie współpracuje z wersją Windows 7 Starter 2-5

34 Trend Micro Worry-Free Business Security Podręcznik instalacji TABELA 2-1. Wymagania systemowe (ciąg dalszy) ELEMENT MINIMALNE WYMOGI SYSTEMOWE Windows Server 2003 Windows Small Business Server (SBS) 2003 Windows Storage Server 2003 Windows SBS 2003 R2 Windows Home Server Windows Server 2008 Web Edition z dodatkiem SP1 lub SP2 Standard Edition z dodatkiem SP1 lub SP2 Enterprise Edition z dodatkiem SP1 lub SP2 Datacenter Edition z dodatkiem SP1 lub SP2 SP1 lub SP2 Bez dodatku Service Pack Web Edition z dodatkiem SP1 lub SP2 Standard Edition z dodatkiem SP1 lub SP2 Enterprise Edition z dodatkiem SP1 lub SP2 Datacenter Edition z dodatkiem SP1 lub SP2 Bez dodatku Service Pack albo dodatek Power Pack 1 lub 3 Wersja Standard bez dodatku Service Pack lub z dodatkiem SP2 Enterprise Edition bez dodatku lub z dodatkiem SP2 Datacenter Edition bez dodatku lub z dodatkiem SP2 2-6

35 Przygotowanie do instalacji TABELA 2-1. Wymagania systemowe (ciąg dalszy) ELEMENT MINIMALNE WYMOGI SYSTEMOWE Windows SBS 2008 Windows Essential Business Server (EBS) 2008 Windows Storage Server 2008 Windows Server 2008 R2 Wersja Standard bez dodatku Service Pack lub z dodatkiem SP2 Wersja Premium bez dodatku Service Pack lub z dodatkiem SP2 Wersja Standard bez dodatku Service Pack lub z dodatkiem SP2 Wersja Premium bez dodatku Service Pack lub z dodatkiem SP2 Bez dodatku Service Pack Foundation Edition bez dodatku Service Pack lub z dodatkiem SP1 (RC) Standard Edition bez dodatku Service Pack lub z dodatkiem SP1 (RC) Enterprise Edition bez dodatku Service Pack lub z dodatkiem SP1 (RC) Datacenter Edition bez dodatku Service Pack lub z dodatkiem SP1 (RC) 2-7

36 Trend Micro Worry-Free Business Security Podręcznik instalacji TABELA 2-1. Wymagania systemowe (ciąg dalszy) ELEMENT MINIMALNE WYMOGI SYSTEMOWE Windows Small Business Server 7 Beta Windows Home Server V2 Beta Bez dodatku Service Pack Bez dodatku Service Pack Uwagi: Systemy Windows Server 2008 oraz 2008 R2 używające opcji Server Core nie są obsługiwane Obsługiwane są wszystkie główne edycje i 64-bitowe wersje wyszczególnionych systemów operacyjnych, chyba że zaznaczono inaczej Podstawowa obsługa w systemach Windows SBS 7 i Windows Home Server V2, pełna obsługa przewidywana w dodatku Service Pack do programu WFBS7. Serwer WWW IIS 6.0 (Windows Server 2003, SBS 2003 lub Home Server) IIS 7.0 (Windows Server 2008, SBS 2008 lub EBS 2008) IIS 7.5 (Windows Server 2008 R2) Apache HTTP Server w wersji lub nowszej Uwaga: Serwer IIS nie jest obsługiwany w systemach Windows XP i Windows Vista/7. W tych systemach operacyjnych musi zostać użyty serwer Apache. Jeśli serwer Apache jest już zainstalowany, firma Trend Micro zaleca jego odinstalowanie. Odpowiedni serwer Apache zostanie zainstalowany razem z programem Security Server. 2-8

37 Przygotowanie do instalacji TABELA 2-1. Wymagania systemowe (ciąg dalszy) ELEMENT MINIMALNE WYMOGI SYSTEMOWE Konsola zarządzania Przeglądarka internetowa Program do odczytywani a plików PDF (dla raportów) Wyświetlacz Internet Explorer w wersji 6.0 z dodatkiem SP2 lub nowszym (tylko 32-bitowy) Adobe Acrobat Reader w wersji 6.0 lub nowszy Kolorowy wyświetlacz o rozdzielczości 1024 x 768 pikseli lub większej Security Agent Procesor Intel Pentium x86 lub zgodny Procesor x64 obsługujący technologie AMD64 oraz Intel EM64T Wymagania dotyczące częstotliwości procesora różnią się w zależności od systemu operacyjnego: 1 GHz (Windows Server 2008, SBS 2008 lub EBS 2008) 800 MHz (Windows Vista, Windows 7) 450MHz (Windows Server 2003, SBS 2003 lub Home Server) Pamięć 4 GB (system SBS/EBS 2008) Co najmniej 1 GB; zalecane 2 GB (system Windows 2003 lub 2008) Co najmniej 512 MB; zalecany 1 GB (system Windows Vista, Windows 7) Co najmniej 512 MB; zalecany 1 GB (system Windows Server 2003 i Home Server) Co najmniej 256 MB; zalecane 512 MB (system Windows Windows XP) 2-9

38 Trend Micro Worry-Free Business Security Podręcznik instalacji TABELA 2-1. Wymagania systemowe (ciąg dalszy) ELEMENT Miejsce na dysku MINIMALNE WYMOGI SYSTEMOWE Skanowanie Smart Scan 500 MB wolnego miejsca na dysku 300 MB na instalację 200 MB do pracy Skanowanie standardowe 1 GB wolnego miejsca na dysku 400 MB dla instalacji 600 MB dla pracy System operacyjny Przeglądarka internetowa (do instalacji przy użyciu przeglądarki internetowej) Wyświetlacz Program Security Agent obsługuje wszystkie systemy operacyjne obsługiwane przez program Security Server. Oprócz wspomnianych systemów operacyjnych, oprogramowanie SA współpracuje również z systemami: Windows XP Home (SP3) Windows XP Tablet (SP3) Program Internet Explorer w wersji 6.0 SP2 lub nowszej Kolorowy wyświetlacz, 256 lub więcej kolorów, o rozdzielczości 800 x 600 lub wyższej 2-10

39 Przygotowanie do instalacji TABELA 2-1. Wymagania systemowe (ciąg dalszy) ELEMENT MINIMALNE WYMOGI SYSTEMOWE Messaging Security Agent Procesor Pamięć Miejsce na dysku Procesor 1 GHz Intel Pentium x86 lub kompatybilny Procesor 1 GHz obsługujący technologie AMD64 oraz Intel EM64T 1 GB 2 GB wolnego miejsca na dysku 500 MB dla Instalacja 1.5 GB dla pracy System operacyjny Seria lub rodzina produktów Windows Server 2003 R2 (z oprogramowaniem Storage Server 2003) Windows Server 2003 (z oprogramowaniem Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Server 2008 Windows Server 2008 R2 Obsługiwane dodatki Service Pack lub wersje SP1 lub SP2 SP1 lub SP2 SP1 lub SP2 SP1 lub SP2 SP1 lub SP2 Bez dodatku Service Pack 2-11

40 Trend Micro Worry-Free Business Security Podręcznik instalacji TABELA 2-1. Wymagania systemowe (ciąg dalszy) ELEMENT MINIMALNE WYMOGI SYSTEMOWE Windows SBS 2008 Windows EBS 2008 SP1 lub SP2 SP1 lub SP2 Uwaga: obsługiwane są wszystkie edycje i 64-bitowe wersje wyszczególnionych systemów operacyjnych, chyba że zaznaczono inaczej. Serwer WWW Serwer poczty IIS 6.0 (Windows Server 2003, SBS 2003 lub Home Server) IIS 7.0 (Windows Server 2008, SBS 2008 lub EBS 2008) IIS 7.5 (Windows Server 2008 R2) Exchange Server 2003 z dodatkiem SP2 lub nowszy. Exchange 2007 z dodatkiem SP1 lub nowszy i Exchange 2010 Uwaga: Aby możliwa była poprawna integracja z funkcjami ochrony przed spamem w programie Exchange Server 2003 oraz 2007, program Messaging Security Agent wymaga narzędzia Intelligent Message Filter w tych wersjach programu Exchange Server. Uwagi Programy Security Agent obsługują program Citrix Presentation Server 4.0/4.5/5.0 i Remote Desktop Program Security Agents obsługuje gigabitowe karty sieciowe (NIC) Program WFBS 7.0 współpracuje z oprogramowaniem VMware ESX 3.0/3.5, serwerem VMware Server 1.0.3/2.0.1, stacją roboczą WMware Workstation 6.0/6.5, serwerem Microsoft Hyper-V Server

41 Przygotowanie do instalacji Inne wymagania Klienty korzystające ze skanowania inteligentnego muszą być w trybie online. Klienty offline nie mogą korzystać ze skanowania Smart Scan. Dostęp administratora lub administratora domeny do komputera z zainstalowanym programem Security Server. Zainstalowana usługa Udostępnianie plików i drukarek w sieciach Microsoft Networks. Zainstalowana obsługa protokołu TCP/IP (Transmission Control Protocol/Internet Protocol). Jeżeli w sieci zainstalowano program Microsoft ISA Server lub serwer proxy, należy otworzyć porty HTTP (domyślnie 8059) i SSL (domyślnie 4343), aby umożliwić dostęp do konsoli internetowej i umożliwić komunikację klient-serwer. Wybór edycji Instalowanie programu Worry-Free Business Security Programy Worry-Free Business Security oraz Worry-Free Business Security Advanced korzystają z tego samego programu instalacyjnego. Wybór wersji do zainstalowania zależy od kodu aktywacyjnego, który zostanie wpisany podczas instalacji. Firma Trend Micro oferuje następujące wersje programu: Worry-Free Business Security: Umożliwia ochronę komputerów stacjonarnych, przenośnych i serwerów w sieci lokalnej. Zawiera funkcje: Ochrona przed epidemią, Zapora, Skanowanie antywirusowe i antyspyware. Wersja standardowa programu WFBS obejmuje pomoc techniczną, pobieranie sygnatur wirusów/malware, skanowanie w czasie rzeczywistym oraz aktualizacje programu przez okres jednego roku. Worry-Free Business Security Advanced: Umożliwia ochronę serwerów Microsoft Exchange w sieci lokalnej. Zawiera wszystkie funkcje programu Worry-Free Business Security i dodatkowo funkcje Antyspam, Filtrowanie zawartości i Blokowanie załączników. 2-13

42 Trend Micro Worry-Free Business Security Podręcznik instalacji Jeśli masz kod aktywacyjny programu Worry-Free Business Security Advanced, program instalacyjny udostępnia opcję instalacji programu Messaging Security Agent na serwerach Microsoft Exchange. Podczas instalacji na ekranie pojawia się monit o podanie kodu aktywacyjnego. Jeśli pole to pozostanie puste, program Worry-Free Business Security zostanie zainstalowany w wersji próbnej. Uwaga: 30-dniowa wersja próbna jest instalowana domyślnie, jeśli nie zostanie wpisany kod aktywacyjny. Wersję próbną można zainstalować bez klucza rejestracyjnego lub kodu aktywacyjnego. Aby uzyskać więcej informacji, należy skontaktować się z przedstawicielem handlowym firmy Trend Micro (patrz sekcja kontakt z firmą Trend Micro na str. B-5). Rejestrowanie programu Worry-Free Business Security W celu umożliwienia pobierania aktualizacji pliku sygnatur i silnika skanowania konieczne jest zarejestrowanie i uaktywnienie tej aplikacji. Kupując programu WFBS 7.0 otrzymuje się również klucz rejestracyjny. Klucz rejestracyjny ma długość 22 znaków (wraz z myślnikami) i następujący format: xx-xxxx-xxxxx-xxxxx-xxxxx Kodu rejestracyjnego można użyć rejestracji w witrynie sieci Web firmy Trend Micro https://olr.trendmicro.com/registration/eu/en-eu/. Uwaga: W przypadku zakupienia Trend Micro SMB Solution CD klucz rejestracyjny wersji próbnej można znaleźć na opakowaniu. Używając klucza można dokonać rejestracji online i otrzymać kod aktywacyjny w wiadomości

43 Przygotowanie do instalacji Kod aktywacyjny Po zarejestrowaniu się kod aktywacyjny zostanie przesłany pocztą . Kod aktywacyjny zawiera 37 znaków (włącznie z myślnikami) i wygląda następująco: xx-xxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx Kod aktywacyjny wersji próbnej jest przesyłany automatycznie po pobraniu programu Worry-Free Business Security 7.0 z witryny internetowej firmy Trend Micro. Podczas instalacji należy wprowadzić kod aktywacyjny, aby potwierdzić legalność programu WFBS 7.0. Uwaga: Po zakończeniu okresu próbnego program Security Server nie będzie pobierać zaktualizowanych składników, chyba że użytkownik wprowadzi koda aktywacyjny za pomocą konsoli internetowej. Licencja i umowa serwisowa Nabywca programu Worry-Free Business Security lub Worry-Free Business Security Advanced otrzymuje licencję na korzystanie z produktu oraz standardową umowę serwisową. Standardowa umowa serwisowa to umowa pomiędzy organizacją klienta a firmą Trend Micro, dotycząca praw do uzyskania pomocy technicznej i aktualizacji produktu w zamian za dokonanie odpowiednich płatności. Licencja na oprogramowanie firmy Trend Micro obejmuje zazwyczaj prawo do aktualizacji produktu, aktualizacji pliku sygnatur oraz podstawowej pomocy technicznej przez jeden (1) rok od daty zakupu. Po pierwszym roku należy odnowić subskrypcję usługi serwisowej, wnosząc opłatę według obowiązujących w danym momencie stawek firmy Trend Micro. Uwaga: Umowa serwisowa wygasa, ale umowa licencyjna nie traci ważności. Jeśli umowa serwisowa wygaśnie, nadal będzie można przeprowadzać skanowanie, ale nie będzie możliwe zaktualizowanie pliku sygnatur wirusów/malware, silnika skanowania, ani plików programu (nawet ręczne). Klient nie będzie mógł też uzyskać pomocy technicznej od firmy Trend Micro. 2-15

44 Trend Micro Worry-Free Business Security Podręcznik instalacji Sześćdziesiąt (60) dni przed upływem terminu ważności umowy serwisowej na ekranie Stan aktywności konsoli internetowej zostanie wyświetlona wiadomość ostrzegającą o potrzebie odnowienia licencji. Umowę serwisową można zaktualizować, kupując odnowienie usługi u sprzedawcy, w dziale sprzedaży firmy Trend Micro, lub na stronie firmy Trend Micro pod adresem: https://olr.trendmicro.com/registration/ Konsekwencje wygaśnięcia licencji Kiedy minie termin ważności kodu aktywacyjnego programu w pełnej licencjonowanej wersji, nie będzie można pobrać plików aktualizacji silnika ani plików sygnatur. Jednakże, w przeciwieństwie do kodu aktywacyjnego wersji testowej, kiedy minie okres ważności kodu aktywacyjnego pełnej licencjonowanej wersji, istniejąca konfiguracja i wszystkie ustawienia pozostaną niezmienione. Umożliwia to zachowanie pewnego poziomu zabezpieczeń na wypadek, gdyby użytkownik przez nieuwagę doprowadził do wygaśnięcia licencji. Po jego upływie wersję pełną programu WFBS można odnowić, wykupując odnowienie usługi. Instalacja pełnej wersji wymaga posiadania kodu aktywacyjnego. Uwaga: Aby uzyskać odpowiedzi na pytania dotyczące rejestracji, należy odwiedzić witrynę internetową firmy Trend Micro pod następującym adresem:

45 Przygotowanie do instalacji Program Worry-Free Business Security i Worry-Free Business Security Advanced Poniższa tabela zawiera listę funkcji obsługiwanych w poszczególnych edycjach. TABELA 2-2. Dostępne funkcje według edycji produktu FUNKCJE WORRY-FREE BUSINESS SECURITY WORRY-FREE BUSINESS SECURITY ADVANCED Aktualizacje składników Tak Tak Kontrola urządzeń Tak Tak Oprogramowanie antywirusowe/anty-spyware Tak Tak Zapora Tak Tak Usługa Web Reputation Tak Tak Filtrowanie adresów URL Tak Tak Monitorowanie zachowania Tak Tak Narzędzia użytkownika Tak Tak Filtrowanie zawartości wiadomości błyskawicznych Tak Tak Skanowanie poczty (POP3) Tak Tak Antyspam (POP3) Tak Tak Skanowanie poczty (IMAP) Nie Tak Antyspam (IMAP) Nie Tak Filtrowanie zawartości wiadomości Zapobieganie utracie danych przez wiadomość Nie Nie Tak Tak Blokowanie załączników Nie Tak 2-17

46 Trend Micro Worry-Free Business Security Podręcznik instalacji Poniższa tabela zawiera listę funkcji obsługiwanych w poszczególnych typach licencji. TABELA 2-3. Skutki stanu licencji Powiadomienie o wygaśnięciu Aktualizacja pliku sygnatur wirusów/malware Pełna licencja Wersja próbna (30 dni) Tak Tak Tak Tak Tak Nie Aktualizacje programu Tak Tak Nie Pomoc techniczna Tak Nie Nie Skanowanie w czasie rzeczywistym* Tak Tak Nie Wygasło *W przypadku wygasłych licencji skanowanie w czasie rzeczywistym będzie korzystać z nieaktualnych składników. Uwaga: Aby uaktualnić daną edycję, należy skontaktować się z przedstawicielem handlowym firmy Trend Micro. 2-18

47 Przygotowanie do instalacji Ochrona sieci Funkcje ochrony programu WFBS obejmują następujące elementy: Konsola zarządzania: Zarządzanie wszystkimi agentami z jednego miejsca. Program Security Server: Hostowanie konsoli Web, pobieranie aktualizacji z serwera Trend Micro ActiveUpdate Server, zbieranie i przechowywanie dzienników oraz pomoc w kontroli epidemii wywołanych przez wirusy/złośliwe oprogramowanie. Security Agent: Ochrona komputerów z systemami Windows 7/Vista/XP/Server 2003/Server 2008 przed wirusami, złośliwym oprogramowaniem, oprogramowaniem typu spyware/grayware, trojanami i innymi zagrożeniami. Messaging Security Agent: Ochrona serwerów Microsoft Exchange, filtrowanie spamu i blokowanie złośliwej zawartości. Program Scan Server: Pobieranie składników związanych ze skanowaniem z firmy Trend Micro i wykorzystywanie ich do skanowania klientów. Uwaga: W przypadku wdrożenia skanowania inteligentnego w programie WFBS ten sam komputer pełni funkcję serwera zabezpieczeń i serwera Smart Scan. Następujący rysunek ilustruje sposób instalowania składników programu WFBS w typowej sieci. 2-19

48 Trend Micro Worry-Free Business Security Podręcznik instalacji Internet Zapora Brama Windows Server Serwer Exchange Sieć lokalna RYSUNEK 2-1. Przykład topologii sieci TABELA 2-4. Przykład topologii sieci - opisy SYMBOL A MSA SS OPIS Program Security Agent zainstalowany na klientach Program Messaging Security Agent zainstalowany na serwerze Exchange (dostępny tylko jako część programu Worry-Free Business Security Advanced) Program Security Server i serwer skanowania zainstalowane na serwerze systemu Windows 2-20

49 Przygotowanie do instalacji Konsola internetowa Konsola internetowa jest scentralizowaną, internetową konsolą zarządzania dla programu WFBS. Służy ona do konfigurowania programów Security Agent. Konsola Web jest instalowana podczas instalacji programu Trend Micro Security Server i korzysta z typowych technologii internetowych, takich jak ActiveX, CGI, HTML i HTTP/HTTPS. Za pomocą konsoli internetowej można: instalować agentów na serwerach, komputerach stacjonarnych i przenośnych; grupować komputery stacjonarne i przenośne oraz serwery w grupy logiczne w celu ułatwienia równoczesnej konfiguracji i zarządzania; konfigurować skanowanie antywirusowe i antyspyware oraz uruchamiać skanowanie ręczne dla jednej lub wielu grup; odbierać powiadomienia i przeglądać raporty dziennika dotyczące wirusów i złośliwego oprogramowania; odbierać powiadomienia i wysyłać ostrzeżenia o epidemii za pomocą wiadomości , pułapki SNMP lub dziennika zdarzeń systemu Windows w przypadku wykrycia zagrożeń na klientach; kontrolować epidemie przez konfigurowanie i włączanie funkcji Ochrona przed epidemią. Security Server Podstawowym elementem pakietu WFBS jest program Security Server (oznaczony symbolem SS na Rysunek 2-1). Program Security Server udostępnia scentralizowaną konsolę internetową do zarządzania programem WFBS. Program Security Server instaluje programy Security Agent na klientach sieci i tworzy relacje klienta z serwerem. Program Security Server umożliwia wyświetlanie informacji o stanie zabezpieczeń, przeglądanie agentów, konfigurowanie zabezpieczeń systemu i pobieranie składników ze scentralizowanej lokalizacji. Program Security Server zawiera także bazę danych, w której przechowywane są dzienniki wykrytych zagrożeń internetowych zgłoszonych przez program Security Agent. 2-21

50 Trend Micro Worry-Free Business Security Podręcznik instalacji Internet Program Trend Micro Security Server pobiera plik sygnatur i silnik skanowania ze źródła aktualizacji. Program Trend Micro Security Server z serwerem internetowym HTTP Konsola internetowa Zarządzanie programami Security Server i Security Agent za pomocą konsoli internetowej. Klienty RYSUNEK 2-2. Jak działa komunikacja klient-serwer za pośrednictwem protokołu HTTP 2-22

51 Przygotowanie do instalacji Security Agent Program Security Agent (oznaczony symbolem A na Rysunek 2-1) przesyła raporty do programu Trend Micro Security Server, z którego został zainstalowany. Aby dostarczyć serwerowi Security Server najświeższe informacje o kliencie, agent przesyła w czasie rzeczywistym informacje o stanie zdarzeń. Raportowane są takie zdarzenia, jak wykrycie wirusa, uruchomienie agenta, zamknięcie agenta, rozpoczęcie skanowania i zakończenie aktualizacji. Program Security Agent zapewnia trzy metody skanowania: skanowanie w czasie rzeczywistym, skanowanie zaplanowane oraz skanowanie ręczne. Za pomocą konsoli internetowej można skonfigurować ustawienia skanowania programów Security Agent. Aby wprowadzić jednakowe zabezpieczenia komputerów w całej sieci, należy zdecydować o nieprzyznawaniu użytkownikom uprawnień do modyfikacji ustawień skanowania lub usunięcia agenta. Scan Server Program WFBS 7.0 jest częścią infrastruktury Smart Protection Network i umożliwia obecnie skanowanie klientów przy użyciu serwera skanowania. Obciążenie związane z pobieraniem składników i skanowaniem klientów jest więc przenoszone z klientów na serwer skanowania. Dostępne są dwa typy serwerów skanowania: Scan Server: Serwer skanowania jest automatycznie instalowany z programem Security Server. Serwer użytkownika może więc pełnić funkcję centrum sterowania dla programówsecurity Agent i funkcję skanera. Program Trend Micro Global Smart Scan Server: Firma Trend Micro oferuje serwer skanowania dla wszystkich klientów jako moduł zapasowy. Jeżeli serwer skanowania w sieci z jakiegoś powodu zawiedzie, firma Trend Micro gwarantuje ochronę. 2-23

52 Trend Micro Worry-Free Business Security Podręcznik instalacji Klient Internet Globalny serwer skanowania inteligentnego Trend Micro Global Smart Scan Server zastępuje serwer skanowania, jeżeli klienty nie mogą połączyć się z lokalnym serwerem skanowania. Klient przesyła informacje dotyczące plików do tego serwera, a serwer informuje klienta, które pliki stanowią zagrożenie dla bezpieczeństwa. Program Scan Server skanuje klientów skonfigurowanych do skanowania Smart Scan. Serwer skanowania jest tym samym komputerem, który pełni funkcję serwera zabezpieczeń. Skanowanie inteligentne: Klienty przesyłają informacje dotyczące plików do serwera skanowania w celu analizy, a serwer skanowania informuje klienta, które pliki stanowią. RYSUNEK 2-3. Działanie komunikacji związanej ze skanowaniem inteligentnym Smart Scan Uwaga: Serwer skanowania Scan Server jest automatycznie instalowany z programem Security Server. Po instalacji można określić, które komputery będą korzystać z serwera skanowania. 2-24

53 Przygotowanie do instalacji Omówienie instalacji W trakcie instalacji program instalacyjny wyświetli monit o wprowadzenie następujących informacji: Szczegóły dotyczące programu Security Server: Domena/nazwa hosta lub adres IP serwera Security Server oraz katalog docelowy, w którym program WFBS instaluje pliki serwera Security Server. Szczegóły dotyczące serwera proxy: Jeżeli ruch internetowy w sieci lokalnej obsługiwany jest przez serwer proxy, należy skonfigurować informacje o tym serwerze (włącznie z nazwą użytkownika i hasłem serwera proxy, jeśli jest wymagane). Informacje te potrzebne są, aby umożliwić pobieranie najnowszych składników z serwera aktualizacji firmy Trend Micro. Informacje dotyczące serwera proxy można wprowadzić podczas instalacji lub po jej ukończeniu. Aby wprowadzić informacje po ukończeniu instalacji, należy użyć konsoli internetowej. Serwer SMTP: Jeśli do wysyłania powiadomień używany jest serwer SMTP, należy wprowadzić nazwę serwera SMTP, numer portu oraz adresy odbiorców i nadawców powiadomień. Uwaga: Jeśli serwer SMTP znajduje się na tym samym komputerze co program WFBS i korzysta z portu 25, program instalacyjny wykrywa nazwę serwera SMTP i aktualizuje pola Serwer SMTP i Port. Hasło konsoli internetowej programu Security Server: Aby zapobiec nieuprawnionemu dostępowi do konsoli internetowej, należy utworzyć hasło. Hasło zamknięcia/odinstalowania klienta: Należy utworzyć hasło, aby zapobiec nieuprawnionemu zamykaniu lub odinstalowywaniu programu. Security Agent. Ścieżka instalacji oprogramowania klienckiego: Należy skonfigurować ścieżkę instalacji oprogramowania klienckiego, gdzie program Security Agent podczas instalacji klienta zostaną zapisane pliki programu. 2-25

54 Trend Micro Worry-Free Business Security Podręcznik instalacji Konto i uprawnienia: Przed kontynuacją instalacji należy się zalogować za pomocą konta z uprawnieniami administratora domeny lub administratora lokalnego. Ponowne uruchamianie usług: Nie ma konieczności zatrzymywania lub uruchamiania usług Microsoft Exchange przed lub po instalacji. Podczas odinstalowywania lub uaktualniania programu Trend Micro Messaging Security Agent, usługa IIS Admin/serwer Apache i wszystkie usługi pokrewne zostaną automatycznie zatrzymane, a następnie uruchomione ponownie. OSTRZEŻENIE! W przypadku instalacji programu Messaging Security Agent, na którym uruchomione są narzędzia blokowania, należy te narzędzia usunąć, aby nie wyłączały one usługi IIS, bez której instalacja nie powiodłaby się. Porty Program WFBS korzysta z dwóch typów portów: Port nasłuchiwania serwera (port HTTP): Używany do uzyskania dostępu do programu Trend Micro Security Server. Domyślnie program WFBS korzysta z jednego z następujących portów: Domyślna witryna internetowa serwera IIS: Ten sam numer portu jak w przypadku portu TCP serwera HTTP Wirtualna witryna internetowa serwera IIS: 8059 Serwer Apache: 8059 Port nasłuchiwania klienta: Losowo generowany numer portu, za pośrednictwem którego klient otrzymuje polecenia z programu Trend Micro Security Server. 2-26

55 Przygotowanie do instalacji Porty serwera skanowania: Używane do skanowania agentów. Patrz Tabela 2-5: TABELA 2-5. Porty serwera skanowania IIS, DOMYŚLNE IIS, WIRTUALNE PREINSTALOWAN Y SERWER APACHE NOWA INSTALACJA SERWERA APACHE NOWE INSTALACJE I UAKTUALNIENIA Port inny niż SSL Port inny niż SSL na serwerze internetowym Pierwszy otwarty port z zakresu od 8082 do Port inny niż SSL na serwerze internetowym Port inny niż SSL na serwerze internetowym port SSL Korzysta nie z protokołu SSL Port SSL na serwerze Web Pierwszy otwarty port z zakresu od 4345 do nd. Port SSL na serwerze Web port SSL Bez korzystan ia z protokołu SSL Pierwszy otwarty port z zakresu od 4345 do Pierwszy otwarty port z zakresu od 4345 do nd. Pierwszy otwarty port z zakresu od 4345 do

56 Trend Micro Worry-Free Business Security Podręcznik instalacji Porty nasłuchiwania można modyfikować tylko podczas instalacji. OSTRZEŻENIE! Duża liczba ataków hakerów i wirusów odbywa się poprzez protokół HTTP i skierowana jest na porty 80 i/lub 8080, które w większości firm używane są jako domyślne porty TCP (Transmission Control Protocol), służące do komunikacji poprzez protokół HTTP. Jeżeli jeden z tych portów jest obecnie używany w firmie jako port HTTP, firma Trend Micro zaleca użycie portu o innym numerze. Uwaga: Aby ustalić, który port jest używany przez agentów do łączenia się z serwerem skanowania, należy otworzyć plik SSCFG.ini w katalogu, w którym serwer jest zainstalowany. Program Trend Micro Security Server - skanowanie wstępne Zanim program instalacyjny rozpocznie proces instalacji, wykonuje wstępne skanowanie. To wstępne skanowanie obejmuje skanowanie w poszukiwaniu wirusów/malware oraz skanowanie usług Damage Cleanup Services, które chronią komputer docelowy przed złośliwym oprogramowaniem, trojanami i innym potencjalnie złośliwym oprogramowaniem. Funkcja ta skanuje najbardziej podatne na zagrożenie obszary komputera. Należą do nich: obszar rozruchowy i katalog rozruchowy (pod kątem wirusów sektora rozruchowego) folder Windows folder Program Files 2-28

57 Przygotowanie do instalacji Operacje wykonywane w przypadku wykrycia zagrożenia podczas skanowania wstępnego Jeżeli program instalacyjny programu WFBS wykryje złośliwe oprogramowanie lub spyware/grayware, lub inne rodzaje potencjalnie złośliwego kodu, można wykonywać następujące operacje: Oczyść: Czyści zarażony plik, usuwając wirusy lub złośliwe aplikacje. Jeżeli pliku nie da się wyczyścić, program WFBS szyfruje go i zmienia jego nazwę. Usuń: Usuwa plik. Pomiń: Nie wykonuje żadnej operacji na pliku. Wskazówka: Firma Trend Micro zaleca wyczyszczenie lub usunięcie zarażonych plików. Inne uwagi dotyczące instalacji Instalacja programu Trend Micro Security Server nie wymaga ponownego uruchamiania komputera. Po zakończeniu instalacji można natychmiast skonfigurować program Trend Micro Security Server, a następnie przystąpić do wdrażania programu Security Agent. Jeżeli używany jest serwer sieci Web IIS, program instalacyjny automatycznie zatrzymuje usługę IIS/Apache i ponownie uruchamia ją podczas instalacji serwera Security Server. OSTRZEŻENIE! Należy upewnić się, że instalacja serwera Security Server nie jest wykonywana na komputerze, na którym działają aplikacje mogące zablokować usługę IIS. Może to spowodować niepowodzenie instalacji. Więcej informacji zawiera dokumentacja serwera IIS. Wskazówka: Firma Trend Micro zaleca instalację programu WFBS poza godzinami szczytu, aby zminimalizować jej wpływ na sieć. Jeżeli na serwerze Security Server jest już zainstalowana nieobsługiwana wersja serwera Apache, należy skorzystać z serwera IIS zamiast Apache. Jeżeli dwie aplikacje serwera sieci Web są uruchomione równocześnie, należy upewnić się, że nie występuje konflikt numerów portów, a zasoby komputera związane z pamięcią/mocą procesora i dyskami są wystarczające. 2-29

58 Trend Micro Worry-Free Business Security Podręcznik instalacji Problemy ze zgodnością W niniejszej części opisano problemy ze zgodnością, które mogą wystąpić podczas korzystania z niektórych aplikacji innych firm. Należy zawsze zapoznać się z dokumentacją wszystkich aplikacji innych firm, które są zainstalowane na tym samym komputerze, na którym zostanie zainstalowany program Security Server i inne składniki. Inne aplikacje antywirusowe Firma Trend Micro zaleca usunięcie innych aplikacji antywirusowych z komputera, na którym instalowany będzie program Trend Micro Security Server. Obecność innych aplikacji antywirusowych na tym samym komputerze może uniemożliwić prawidłową instalację i działanie programu Trend Micro Security Server. Uwaga: Program WFBS nie może odinstalowywać składników serwera innych produktów antywirusowych, ale może odinstalowywać ich składniki klienckie (instrukcje oraz lista aplikacji innych firm, które mogą być usunięte przez program WFBS, znajdują się w sekcji Migracja z innych aplikacji antywirusowych na str. 4-4). Programy związane z zabezpieczeniami w systemach Windows EBS i SBS 2008 Program WFBS jest zgodny z systemami Windows Small Business Server (SBS) 2008 oraz Windows Essential Business Server (EBS) Jednak niektóre programy zapewniające bezpieczeństwo zainstalowane lub zarządzane w tych systemach operacyjnych mogą wywołać konflikt z programem WFBS. Z tego powodu usunięcie tych programów może okazać się konieczne. MSA i Forefront Programu Messaging Security Agent (MSA) nie można zainstalować na serwerach Exchange, na których zainstalowano program Microsoft Forefront Security for Exchange Server (Forefront). Przed zainstalowaniem programu MSA należy odinstalować program Forefront i upewnić się, że uruchomiona jest usługa Microsoft Exchange Information Store. 2-30

59 Przygotowanie do instalacji Programy Security Agent i usługa OneCare Chociaż program Security Server można zainstalować razem z programem Microsoft Windows Live OneCare for Server, nie można zainstalować programu Security Agent na klientach z zainstalowanym programem OneCare. Program instalacyjny aplikacji Security Agent automatycznie usunie program OneCare z komputerów klienckich. Bazy danych Skanowanie baz danych może spowodować spadek wydajności aplikacji uzyskujących dostęp do tych baz danych. Firma zaleca wykluczenie baz danych i ich folderów kopii zapasowej ze skanowania w czasie rzeczywistym. Jeśli baza danych wymaga skanowania, należy wykonać tę czynność ręcznie lub zaplanować poza godzinami szczytu, aby zminimalizować wpływ skanowania na jej działanie. Zapory innych firm Jeżeli będzie instalowana zapora programu WFBS, firma Trend Micro zaleca usunięcie lub wyłączenie innych zapór (w tym zapory połączenia internetowego w systemach Windows 7, Windows Vista, Windows XP SP3 i Windows Server 2003). Jeżeli jednak konieczne jest uruchomienie zapory połączenia internetowego lub zapory innej firmy, należy dodać porty nasłuchiwania programu Trend Micro Security Server do listy wyjątków zapory (informacje na temat portów nasłuchiwania znajdują się w sekcji Porty na str. 2-26; informacje na temat konfigurowania listy wyjątków zawiera dokumentacja danej zapory). Lista kontrolna instalacji Przed wdrożeniem programu WFBS do użytku, należy zwrócić uwagę na następujące kwestie. Określenie miejsca instalacji programu Security Server Program WFBS jest elastyczny i może obsługiwać różne środowiska sieciowe. Można, na przykład, umieścić zaporę pomiędzy programem Trend Micro Security Server, a klientami, na których działa program Security Agent, lub umieścić zarówno program Trend Micro Security Server, jak i wszystkich klientów za pojedynczą zaporą sieciową. 2-31

60 Trend Micro Worry-Free Business Security Podręcznik instalacji W przypadku zarządzania kilkoma ośrodkami umieszczenie serwera Security Server w ośrodku głównym i w każdym zarządzanym ośrodku spowoduje zmniejszenie zużycia przepustowości sieci pomiędzy ośrodkiem głównym a ośrodkami zarządzanymi, a także zwiększy szybkość instalowania sygnatur. Jeżeli na klientach włączono zaporę systemu Windows, program WFBS automatycznie doda ją do listy wyjątków. Uwaga: Jeżeli zaporę umieszczono pomiędzy programem Trend Micro Security Server a jego klientami, należy ją skonfigurować tak, aby umożliwić ruch sieciowy pomiędzy portami nasłuchiwania klientów i portem nasłuchiwania programu Trend Micro Security Server. Identyfikacja liczby klientów Klient to komputer, na którym planuje się zainstalowanie programu Security Agent lub Messaging Security Agent. Dotyczy to komputerów stacjonarnych, przenośnych i serwerów, w tym tych, które używane są do łączności. Jeśli sieć oparta jest na różnych systemach operacyjnych Windows, np. Windows XP, Windows Server 2003, Windows Vista lub Windows 7, należy zidentyfikować, ile klientów korzysta z każdej z wersji Windows. Dzięki tej informacji można podjąć decyzję co do najlepszej metody instalacji klientów w danym środowisku. Patrz Wybór opcji instalacji dla programów Security Agent na str Uwaga: Jedna instalacja programu Security Server jest w stanie obsłużyć do klientów. W przypadku większej liczby klientów, firma Trend Micro zaleca zainstalowanie następnego programu Security Server. 2-32

61 Przygotowanie do instalacji Planowanie ruchu w sieci Podczas planowania wdrożenia należy pamiętać o ruchu sieciowym generowanym przez program WFBS, gdy program Security Server i klienty komunikują się ze sobą. Program Security Server/Scan Server generuje ruch sieciowy, gdy: powiadamia klientów o zmianach w konfiguracji; powiadamia klientów o aktualizacjach składników do pobrania; łączy się z serwerem ActiveUpdate firmy Trend Micro w celu sprawdzania i pobierania aktualizacji składników; wykonuje skanowanie na klientach skonfigurowanych do skanowania Smart Scan; przesyła informacje zwrotne do infrastruktury Trend Micro Smart Protection Network. Klienty generują ruch, gdy: są uruchamiane; są zamykane; generują dzienniki; dokonują zaplanowanej aktualizacji; przeprowadzają ręczne aktualizacje ( Aktualizuj teraz ); łączą się z serwerem skanowania w celu skorzystania z usługi skanowania inteligentnego. Uwaga: Inne działania poza aktualizacjami generują nieznaczny ruch sieciowy. Ruch sieciowy podczas aktualizacji pliku sygnatur Znaczny ruch sieciowy jest generowany zawsze wówczas, gdy firma Trend Micro publikuje zaktualizowaną wersję składnika produktu. Aby zmniejszyć ruch sieciowy, generowany podczas aktualizacji pliku sygnatur, program WFBS stosuje metodę tzw. aktualizacji przyrostowej. Przy każdej aktualizacji program Trend Micro Security Server pobiera tylko nowe sygnatury, dodane od ostatniego wydania pliku sygnatur, a nie cały plik. Program Trend Micro Security Server łączy nowe sygnatury ze starym plikiem sygnatur. 2-33

62 Trend Micro Worry-Free Business Security Podręcznik instalacji Jeżeli klienty są aktualizowane regularnie, jest wymagane tylko pobieranie przyrostowego pliku sygnatur, którego wielkość wynosi od 5 do 200 KB. Pobranie całej sygnatury wymaga znacznie więcej czasu, ponieważ zajmuje ona około 50 MB po kompresji. Firma Trend Micro codziennie publikuje nowe pliki sygnatur. Jednak w przypadku wystąpienia epidemii szczególnie złośliwego oprogramowani, nowy plik sygnatur jest publikowany przez firmę Trend Micro natychmiast po wykryciu sygnatury zagrożenia. Korzystanie z agentów aktualizacji w celu zredukowania zajętości pasma sieciowego W przypadku, gdy segmenty sieci między klientami a programem Security Server mają niską przepustowość lub panuje na nich intensywny ruch, można tak skonfigurować agenty, aby działały jako źródła aktualizacji dla innych klientów, czyli tzw. agenty aktualizacji. Ułatwia to rozłożenie ciężaru wdrażania składników na wszystkie komputery klienckie. Na przykład, jeśli sieć jest podzielona na segmenty według lokalizacji, a łącza sieciowe między segmentami są poddawane dużemu obciążeniu ruchem, firma Trend Micro zaleca, aby przynajmniej jeden klient w każdym z segmentów działał jako agent aktualizacji. Decyzje dotyczące serwera dedykowanego Przy wyborze serwera, na którym dostępny będzie program WFBS, należy rozważyć następujące kwestie: Jakie jest obciążenie procesora serwera? Jakie jeszcze funkcje spełnia serwer? Jeśli rozważana jest instalacja programu WFBS na serwerze, który spełnia również inne funkcje (na przykład służy jako serwer aplikacji), firma Trend Micro zaleca instalację programu WFBS na serwerze, na którym nie są uruchamiane aplikacje krytyczne dla funkcjonowania przedsiębiorstwa lub pochłaniające duże ilości zasobów. 2-34

63 Przygotowanie do instalacji Lokalizacja plików programu Podczas instalacji programu Trend Micro Security Server należy podać miejsce instalacji plików programu na klientach. Można zaakceptować domyślną ścieżkę instalacji lub zmienić ją. Firma Trend Micro zaleca korzystanie z ustawień domyślnych, chyba że istnieje ważny powód (na przykład brak miejsca na dysku) do ich zmiany. Domyślna ścieżka instalacji klienta to: C:\Program Files\Trend Micro\Security Agent Określanie liczby komputerów i serwerów Każdy program Security Agent musi być członkiem grupy. Członkowie grupy zabezpieczeń mają tę samą konfigurację i przeprowadzają te same zadania. Dzięki zorganizowaniu klientów w grupy można jednocześnie konfigurować, zarządzać i używać niestandardowej konfiguracji dla jednej grupy bez dokonywania zmian w innej. Uwaga: Nie można umieszczać wielu serwerów Exchange w jednej grupie. Grupa programu WFBS różni się od domeny systemu Windows. Można stworzyć wiele grup zabezpieczeń w obrębie jednej domeny Windows. Można również przydzielać komputery z różnych domen Windows do tej samej grupy zabezpieczeń. Jedynym warunkiem jest zarejestrowanie wszystkich klientów w tym samym programie Security Server. Klientów można pogrupować według działów firmy, do których należą lub funkcji jakie pełnią. Można również osobno zgrupować klienty bardziej podatne na zarażenie i zastosować do nich bezpieczniejsze ustawienia konfiguracji niż dla innych klientów. Niezbędna będzie przynajmniej jedna grupa dla każdej niepowtarzalnej konfiguracji klienta, która ma zostać utworzona. 2-35

64 Trend Micro Worry-Free Business Security Podręcznik instalacji Wybór opcji instalacji dla programów Security Agent Program WFBS umożliwia kilka sposobów instalacji programów Security Agent. Należy określić, które opcje są najbardziej odpowiednie dla danego środowiska w oparciu o bieżące praktyki zarządzania oraz uprawnienia konta dla użytkowników końcowych. W przypadku instalacji jednostanowiskowej administratorzy działu IT mogą wybrać instalację zdalną lub Ustawienia skryptu logowania. W razie zastosowania metody Ustawienia skryptu logowania do skryptu logowania serwera jest dodawany program autopcc.exe. Gdy w domenie Windows loguje się niechroniony komputer kliencki, program Security Server wykrywa go i automatycznie instaluje program klienta. Program Security Agent instalowany jest w tle i użytkownicy końcowi nie zauważają procesu instalacji. W organizacjach, w których reguły IT są ściśle przestrzegane, firma Trend Micro zaleca instalację zdalną i za pomocą skryptu logowania. Instalowanie zdalne lub za pomocą ustawień skryptu logowania nie wymaga przydzielania uprawnień administratora użytkownikowi końcowemu. Zamiast tego administrator konfiguruje sam program instalacyjny za pomocą hasła i konta administratora. Nie ma konieczności modyfikowania uprawnień użytkowników końcowych. Uwaga: Instalacja zdalna działa tylko w systemach Windows 7/Vista/XP (tylko Professional Edition) oraz Windows Server 2003/2008. W przypadku organizacji IT o bardziej tolerancyjnych przepisach, firma Trend Micro zaleca instalację programu Security Agent za pomocą wewnętrznej witryny sieci Web. Administrator wysyła wiadomość , w której informuje użytkowników o konieczności odwiedzenia wewnętrznej witryny intranetowej, gdzie mogą zainstalować program Security Agent. Z tej metody mogą jednak korzystać tylko użytkownicy końcowi instalujący agenta z uprawnieniami administratora. 2-36

65 Przygotowanie do instalacji Program WFBS zawiera narzędzie o nazwie Vulnerability Scanner, które pomaga wykrywać komputery niechronione za pomocą programu WFBS. Gdy narzędzie Vulnerability Scanner wykryje niechroniony komputer, wdraża na nim program Security Agent. Po wprowadzeniu zakresu adresów IP narzędzie Vulnerability Scanner sprawdzi każdy komputer należący do tego zakresu i poinformuje o bieżącej wersji oprogramowania antywirusowego (również innych firm), które zainstalowane jest na tym komputerze. Uwaga: Narzędzie Vulnerability Scanner pracuje tylko na 32-bitowych wersjach systemu. Uwaga: Aby zainstalować program Security Agent, korzystając z narzędzia Vulnerability Scanner, niezbędne jest posiadanie praw administratora. Aby ominąć ten problem, można użyć danych uwierzytelniających na poziomie administratora, z których narzędzie Vulnerability Scanner skorzysta podczas instalacji programu Security Agent. Client Packager to narzędzie programu WFBS służące do kompresowania plików instalacyjnych i aktualizacyjnych do postaci samorozpakowującej, aby ułatwić dostarczanie ich pocztą elektroniczną, na płytach CD-ROM lub za pośrednictwem wewnętrznego serwera FTP. Po otrzymaniu pakietu użytkownicy muszą tylko dwukrotnie kliknąć plik, aby uruchomić program instalacyjny. Wskazówka: Instalacja zdalna sprawdza się w przypadku sieci z usługą Active Directory. Jeśli w sieci nie ma usługi Active Directory, należy użyć instalacji sieciowej. Więcej informacji na temat metod instalacji zawiera Podręcznik administratora programu WFBS. 2-37

66 Trend Micro Worry-Free Business Security Podręcznik instalacji Lista kontrolna portów Program WFBS używa następujących portów. TABELA 2-6. Lista kontrolna portów PORT SMTP 25 PRZYKŁAD WARTOŚĆ UŻYTKOWNIKA Serwer proxy Security Server: Port inny niż SSL Zdefiniowany przez administratora 8059 Security Server: Port SSL 4343 Security Agent Messaging Security Agent Port SSL serwera skanowania 4345 Port serwera skanowania inny niż SSL Port komunikacyjny Trend Micro Security dla systemu Mac

67 Przygotowanie do instalacji Lista kontrolna adresów serwera zabezpieczeń Program WFBS wymaga podania następujących informacji podczas instalacji oraz podczas konfiguracji. Można zapisać te dane do późniejszego wykorzystania. TABELA 2-7. Lista kontrolna adresów serwerów WYMAGANE DANE PRZYKŁAD WARTOŚĆ UŻYTKOWNIKA INFORMACJE O PROGRAMIE TREND MICRO SECURITY SERVER Adres IP W pełni kwalifikowana nazwa domeny (FQDN) Nazwa NetBIOS (host) server.company.com yourserver INFORMACJE DOTYCZĄCE SERWERA WEBOWEGO Adres IP W pełni kwalifikowana nazwa domeny (FQDN) Nazwa NetBIOS (host) server.company.com yourserver SERWER PROXY DO POBIERANIA SKŁADNIKÓW Adres IP W pełni kwalifikowana nazwa domeny (FQDN) Nazwa NetBIOS (host) proxy.company.com proxyserver 2-39

68 Trend Micro Worry-Free Business Security Podręcznik instalacji TABELA 2-7. Lista kontrolna adresów serwerów (ciąg dalszy) WYMAGANE DANE PRZYKŁAD WARTOŚĆ UŻYTKOWNIKA DANE SERWERA SMTP (OPCJONALNIE; NA POTRZEBY POWIADAMIANIA POCZTĄ ) Adres IP W pełni kwalifikowana nazwa domeny (FQDN) Nazwa NetBIOS (host) mail.company.com mailserver DANE PUŁAPKI SNMP (OPCJONALNIE; NA POTRZEBY POWIADOMIEŃ O PUŁAPKACH SNMP) Nazwa społeczności company Adres IP

69 Rozdział 3 Instalowanie serwera W tym rozdziale zamieszczono informacje dotyczące procedury instalacji programu Worry-Free Business Security (WFBS). Rozdział obejmuje następujące zagadnienia: Instalacja programu - przegląd na str. 3-2 Procedura instalacji standardowej na str. 3-3 Procedura instalacji niestandardowej na str. 3-4 Procedura instalacji cichej na str Weryfikacja instalacji na str Instalowanie programu Trend Micro Worry-Free Remote Manager Agent na str

70 Trend Micro Worry-Free Business Security Podręcznik instalacji Instalacja programu - przegląd Dostępne są trzy metody instalacji programu WFBS: Standardowa (zalecana): Zapewnia prostą instalację programu WFBS według wartości domyślnych firmy Trend Micro. Metoda ta jest odpowiednia dla małej firmy korzystającej z jednego programu Trend Micro Security Server i mającej nie więcej niż dziesięć komputerów klienckich. Minimalna: Zawiera podstawową konfigurację programu WFBS oferującą rozbudowane funkcje ochrony, wykrywania zagrożeń i ich przeciwdziałania korzystając z technologii Trend Micro Smart Scan, która w minimalnym stopniu obciąża system i zasoby sieciowe. Niestandardowa: Zapewnia elastyczność w implementacji strategii zabezpieczania sieci. Metoda ta jest odpowiednia w przypadku posiadania wielu komputerów i serwerów lub licznych serwerów Exchange. Cicha: Podczas instalacji cichej tworzony jest plik, którego można użyć w celu przeprowadzenia identycznych instalacji na innych komputerach i w innych sieciach. Wskazówka: Istnieje możliwość zachowania ustawień klientów podczas uaktualniania do tej wersji programu WFBS lub jeśli konieczna jest ponowna instalacja tej wersji programu WFBS. Patrz sekcja Uaktualnianie programu Security Agent na str Uwaga: Jeżeli informacje z poprzedniej instalacji programu Messaging Security Agent (MSA) są zapisane na komputerze klienckim, nie będzie możliwe pomyślne zainstalowanie programu MSA. Użyj narzędzia Windows Installer Cleanup Utility do usunięcia pozostałości z poprzedniej instalacji. Narzędzie Windows Installer Cleanup Utility można pobrać z witryny Instalowanie serwera skanowania Scan Server Program Scan Server jest automatycznie instalowany z programem Security Server. Wybranie opcji instalowania serwera skanowania lub konfigurowanie ustawień nie jest wymagane. 3-2

71 Instalowanie serwera Procedura instalacji standardowej Standardowa instalacja ma taki sam przebieg, jak instalacja niestandardowa (patrz Procedura instalacji niestandardowej na str. 3-4). Podczas instalacji standardowej następujące opcje nie są dostępne, ponieważ są konfigurowane zgodnie z ustawieniami domyślnymi firmy Trend Micro: WFBS folder programu: C:\Program Files\Trend Micro\Security Server\PCCSRV Serwer Web: Internetowe usługi informacyjne (IIS) Uwaga: Jeżeli program Security Server (łącznie z usługą Smart Scan) jest instalowany w systemie Windows XP, program Microsoft IIS może obsługiwać maksymalnie 10 połączeń klienckich z usługą Smart Scan. Jeżeli klienty będą korzystać z usługi Smart Scan, a program Security Server jest zainstalowany w systemie Windows XP, zamiast usług IIS należy wybrać serwer Web Apache. Ustawienia serwera WWW Witryna sieci Web: OfficeScan Domyślny adres URL: https://<ip_address>:4343/smb Security Agent ustawienia: Szczegółowe informacje zamieszczono w Podręczniku administratora programu WFBS. Aby przeprowadzić instalację standardową, należy postępować według kroków opisanych w sekcji Procedura instalacji niestandardowej na str. 3-4, ignorując kroki dotyczące instalacji niestandardowej 3-3

72 Trend Micro Worry-Free Business Security Podręcznik instalacji Procedura instalacji niestandardowej Ta metoda instalacji zapewnia największą elastyczność we wdrażaniu strategii zabezpieczeń sieci. Procesy instalacji standardowej i niestandardowej mają podobny przebieg: 1. Wykonaj czynności wstępnej konfiguracji. Patrz Część 1: Czynności związane z konfiguracją wstępną na str Podaj te same ustawienia dla programu Trend Micro Security Server i konsoli internetowej. Patrz Część 2: Ustawienia programu Security Server na str Skonfiguruj opcje instalacji programu Security Agent. Patrz Część 3: Opcje instalacji programu Security Agent na str Skonfiguruj opcje instalacji programu Messaging Security Agent dla serwerów Microsoft Exchange (tylko wersja Advaced). Patrz Część 4: Messaging Security Agent - opcje instalacji na str Rozpocznij proces instalacji. Patrz Część 5: Proces instalacji na str Część 1: Czynności związane z konfiguracją wstępną Do czynności wstępnej konfiguracji należy uruchomienie kreatora instalacji, dostarczenie szczegółów licencji i aktywacji oraz wybór typu instalacji. Wskazówka: Przed rozpoczęciem instalacji programu WFBS należy zamknąć wszystkie uruchomione aplikacje. Jeżeli podczas instalacji uruchomione są inne programy, proces ten może potrwać dłużej. Aby rozpocząć czynności wstępnej konfiguracji: 1. Otwórz folder zawierający pliki instalacyjne i kliknij dwukrotnie plik SETUP.EXE. Wyświetlony zostanie ekran Instalacja produktu firmy Trend Micro. 2. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Umowa licencyjna. 3. Przeczytaj umowę licencyjną. Jeśli zgadzasz się z jej warunkami, wybierz pozycję Akceptuję warunki umowy licencyjnej. 3-4

73 Instalowanie serwera 4. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Typ instalacji. RYSUNEK 3-1. Ekran Typ instalacji 5. Z ekranu Typ instalacji wybierz jedną z następujących opcji: Standardowa (zalecana) Minimalna Niestandardowa Różnice przedstawiono w sekcji Instalacja programu - przegląd na str Uwaga: Domyślne parametry dla wersji standardowej i niestandardowej są identyczne. 3-5

74 Trend Micro Worry-Free Business Security Podręcznik instalacji 6. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Aktywacja produktu. RYSUNEK 3-2. Ekran Aktywacja produktu 7. Wpisz kod aktywacji w polu Kod aktywacji. Uwaga: W przypadku braku kodu aktywacyjnego, rejestracja tej kopii programu WFBS nie jest możliwa. Kliknij przycisk Rejestracja online, aby otworzyć nowe okno przeglądarki. Postępuj zgodnie z instrukcjami pojawiającymi się na ekranie Rejestracja. Możesz skorzystać z opcji zainstalowani wersji próbnej programu. W tym celu kliknij przycisk Dalej. Jeśli w ciągu 30 dni zostanie ona uaktualniona do pełnej wersji, wszystkie ustawienia pozostaną niezmienione. 3-6

75 Instalowanie serwera 8. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Przegląd programu instalacyjnego. RYSUNEK 3-3. Ekran Przegląd programu instalacyjnego Ekran Przegląd programu instalacyjnego wyświetla składniki wymagające konfiguracji w celu zainstalowania programu Trend Micro Security Server, Security Agent oraz Messaging Security Agent. 3-7

76 Trend Micro Worry-Free Business Security Podręcznik instalacji 9. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Wybierz folder programu. RYSUNEK 3-4. Ekran Wybierz folder programu 10. Domyślnym folderem instalacyjnym programu WFBS jest C:\Program Files\Trend Micro\Security Server. Kliknij przycisk Przeglądaj, jeśli chcesz zainstalować program WFBS w innym folderze. Uwaga: Jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 3-8

77 Instalowanie serwera 11. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Wybór składników. RYSUNEK 3-5. Ekran Wybór składników 12. Wybierz składniki, które mają zostać zainstalowane: Security Server (domyślnie): program Security Server udostępnia scentralizowaną internetową konsolę zarządzania. Security Agent (domyślnie): agent chroniący komputery/serwery. Messaging Security Agent (opcjonalnie): w przypadku instalacji programu Security Server na komputerze z zainstalowanym serwerem Microsoft Exchange, program instalacyjny wyświetla monit o wykonanie instalacji lokalnej programu Messaging Security Agent (tylko w wersji Advaced). Remote Messaging Security Agent (opcjonalnie): w przypadku instalacji programu Security Server na komputerze, który nie wykrywa serwerów Microsoft Exchange, program instalacyjny monituyje o zainstalowanie zdalnej wersji programu Messaging Security Agent na serwerach zdalnych (tylko wersja Advanced). 3-9

78 Trend Micro Worry-Free Business Security Podręcznik instalacji Uwaga: W przypadku instalacji programu Security Server na komputerze z zainstalowanym serwerem Exchange zdalny program Messaging Security Agent nie zostanie wyświetlony na ekranie wyboru składników. Widoczny będzie wyłącznie lokalny program Messaging Security Agent. Część 2: Ustawienia programu Security Server Zadania konfiguracji programu Security Server wykonują działania wstępnego skanowania serwera w poszukiwaniu złośliwego oprogramowania, działania konfiguracyjne serwera Web oraz konfigurują ustawienia serwera proxy. 1. Na ekranie Konfigurowanie programu Security Server wyróżniony jest teraz serwer Security Server. RYSUNEK 3-6. Ekran konfigurowania programu Security Server 3-10

79 Instalowanie serwera 2. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Wstępne skanowanie komputera. RYSUNEK 3-7. Ekran wstępnego skanowania komputera 3. Wybierając jedną z następujących opcji, zdecyduj, czy komputer ma zostać wstępnie przeskanowany pod kątem zagrożeń: Wstępnie przeskanuj komputer pod kątem zagrożeń: Funkcja ta skanuje najbardziej podatne na zagrożenie obszary komputera. Należą do nich: obszar rozruchowy i katalog rozruchowy (pod kątem wirusów sektora rozruchowego) folder Windows folder Program Files Nie skanuj wstępnie komputera pod kątem zagrożeń 3-11

80 Trend Micro Worry-Free Business Security Podręcznik instalacji Firma Trend Micro stanowczo zaleca wstępne przeskanowanie komputera pod kątem zagrożeń, aby program został zainstalowany w środowisku wolnym od zagrożeń. Rezygnacja z wstępnego skanowania komputera może uniemożliwić prawidłową instalację. 4. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Serwer Web. RYSUNEK 3-8. Ekran serwera Web Uwaga: Jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 5. Na ekranie Serwer Web wybierz serwer Web, na którym ma być zainstalowana konsola internetowa programu Security Server. Wybierz jeden z serwerów: Internet Information Services (IIS) Apache Web server 2.0.xx 3-12

81 Instalowanie serwera 6. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Identyfikacja serwera Web. RYSUNEK 3-9. Ekran identyfikacji serwera Web 7. Należy wybrać jedną z następujących opcji identyfikacji serwera do komunikacji klient/serwer: Informacja o serwerze: Wybierz nazwę domeny lub adres IP: W pełni kwalifikowana nazwa domeny: użyj nazwy domeny serwera Web, aby umożliwić pomyślną komunikację klienta z serwerem. Adres IP: sprawdź, czy adres IP serwera docelowego jest prawidłowy. Wskazówka: W przypadku używania adresu IP należy się upewnić, czy komputer, na którym instalowany jest program Security Server, posiada statyczny adres IP. Jeśli serwer zawiera kilka kart sieciowych (NIC), firma Trend Micro zaleca użycie nazwy domeny zamiast adresu IP. 3-13

82 Trend Micro Worry-Free Business Security Podręcznik instalacji Uwaga: Jeśli dostęp do serwera Security Server będą miały tylko komputery wewnątrz sieci, nie trzeba włączać obsługi protokołu SSL. 8. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Hasło konta administratora. RYSUNEK Ekran Hasło konta administratora 9. Ekran Hasło konta administratora umożliwia określenie różnych haseł dla konsoli internetowej programu Security Server i programu Security Agent: Konsola internetowa programu Security Server: wymagania logowania do konsoli internetowej. Hasło Potwierdź hasło 3-14

83 Instalowanie serwera Security Agent: wymagania dotyczące odinstalowywania programu Security Agent i usuwania go z komputera. Hasło Potwierdź hasło Uwaga: W polu Hasło rozróżniane są wielkie i małe litery; można w nim wprowadzić od 1 do 24 znaków. 10. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Serwer SMTP i odbiorcy powiadomień. RYSUNEK Ekran Serwer SMTP i odbiorcy powiadomień 3-15

84 Trend Micro Worry-Free Business Security Podręcznik instalacji 11. Serwera SMTP (Simple Mail Transfer Protocol) i odbiorcy powiadomień należy podać następujące informacje: Serwer SMTP: adres serwera SMTP użytkownika. Port: port używany przez serwer SMTP do komunikacji. Odbiorcy: Adresy używane przez serwer SMTP do wysyłania powiadomień o alarmach. Można wpisać wiele adresów , jeśli powiadomienia mają byc wysyłane do więcej niż jednej osoby. Uwaga: Jeśli serwer SMTP znajduje się na tym samym komputerze co program WFBS i korzysta z portu 25, program instalacyjny wykrywa nazwę serwera SMTP i aktualizuje pola Serwer SMTP i Port. Wskazówka: Należy sprawdzić ustawienia serwera pocztowego u lokalnego usługodawcy internetowego. Jeżeli nie można uzyskać tych ustawień, należy przejść do następnego kroku. Po zakończeniu instalacji można zaktualizować ustawienia SMTP. Szczegółowe instrukcje zawiera Podręcznik administratora. 3-16

85 Instalowanie serwera 12. Kliknij przycisk Dalej. Zostanie wyświetlony ekran infrastruktury Trend Micro Smart Protection Network. RYSUNEK Ekran infrastruktury Trend Micro Smart Protection Network 13. Zdecyduj, czy chcesz uczestniczyć w programie wysyłania informacji Trend Micro Smart Protection Network. Jest to opcjonalna funkcja wysyłająca firmie Trend Micro informacje o zarażeniach złośliwymi programami wykrywanymi przed program WFBS 7.0. Firma Trend Micro zaleca pozostawienie domyślnej wartości, ponieważ dzięki wykorzystaniu informacji programów WFBS podnosi się skuteczność ochrony przed złośliwym oprogramowaniem oferowana przez tę firmę. Później można zrezygnować z uczestnictwa za pośrednictwem konsoli internetowej programu Security Server. 3-17

86 Trend Micro Worry-Free Business Security Podręcznik instalacji 14. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Ogólne ustawienia serwera proxy. RYSUNEK Ogólne ustawienia serwera proxy Uwaga: Jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 15. Jeżeli w celu uzyskania dostępu do Internetu wymagany jest serwer proxy, zaznacz pole wyboru Użyj serwera proxy, a następnie podaj następujące informacje: Typ serwera proxy Nazwa lub adres IP serwera Port Nazwa użytkownika i hasło: jeżeli serwer wymaga uwierzytelnienia, należy wprowadzić poświadczenia logowania. 3-18

87 Instalowanie serwera Część 3: Opcje instalacji programu Security Agent Do czynności wstępnej konfiguracji programu Security Agent należy ustalenie ścieżki instalacji, skonfigurowanie ustawień serwera i komputera stacjonarnego i wprowadzenie ustawień serwera proxy dla dodatkowych usług. 1. Ekran Konfigurowanie programu Security Agent wyróżnia program Security Agent. RYSUNEK Ekran Konfigurowanie programu Security Agent Uwaga: Jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 3-19

88 Trend Micro Worry-Free Business Security Podręcznik instalacji 2. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Ścieżka instalacji programu Security Agent. RYSUNEK Security Agent Ekran Ścieżka instalacji Uwaga: Jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 3. Ustaw następujące elementy: Ścieżka instalacji: folder docelowy, w którym instalowane są pliki programu Security Agent. Port nasłuchiwania programu Security Agent: numer portu używanego dla komunikacji programu Security Agent i serwera Security Server. 3-20

89 Instalowanie serwera 4. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Konfigurowanie ustawień programu Security Agents. RYSUNEK Ekran Konfigurowanie ustawień programu Security Agent Uwaga: Jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 3-21

90 Trend Micro Worry-Free Business Security Podręcznik instalacji 5. Można skonfigurować ustawienia programu Security Agent dla serwerów i komputerów stacjonarnych: Serwery: Komputery z systemami operacyjnymi Windows 2003/2008 dodawane po raz pierwszy do konsoli zarządzania zostaną dodane do konsoli internetowej. W zależności od indywidualnych potrzeb w przypadku tej grupy można włączyć różne technologie. Komputery: Komputery z systemami operacyjnymi Windows XP/Vista/7 dodawane po raz pierwszy do konsoli internetowej zostaną dodane do domyślnej grupy Komputery. W zależności od indywidualnych potrzeb w przypadku tej grupy można włączyć różne technologie. W każdej grupie można skonfigurować następujące składniki: Skanowanie inteligentne: Smart Scan wykorzystuje centralny serwer skanowania w sieci, który przejmuje część obciążenia związanego z zadaniami skanowania otrzymywanymi od klientów. Oprogramowanie antywirusowe i anty-spyware: skanuje pliki w poszukiwaniu złośliwego kodu, gdy są one tworzone lub otwierane. Zapora: chroni klienty przed atakami złośliwych programów i wirusami sieciowymi, tworząc barierę między komputerem klienckim a siecią. Web Reputation: blokuje złośliwe witryny sieci web na podstawie informacji dotyczących wiarygodności domen sieci Web oraz przypisuje ocenę reputacji na podstawie różnych czynników. Filtrowanie adresów URL: blokuje określone kategorie witryn sieci web (np. pornograficzne lub portale społecznościowe) zgodnie z polityką firmy. Monitorowanie zachowania: analizuje zachowanie programów, aby aktywnie wykrywać znane i nieznane zagrożenia. Kontrola urządzeń: nadzoruje dostęp do urządzeń pamięci zewnętrznej i zasobów sieciowych. 3-22

91 Instalowanie serwera 6. Kliknij przycisk Dalej. Wyświetlany jest ekran Ustawienia serwera proxy dotyczące usług dodatkowych. RYSUNEK Ekran Ustawienia serwera proxy dotyczące usług dodatkowych Uwaga: Jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 7. Usługi Smart Scan, Web Reputation i Monitorowanie zachowania stosują na komputerach klienckich adres serwera proxy oraz port używany przez program Internet Explorer. Jeśli serwer proxy wymaga uwierzytelnienia, należy wprowadzić poświadczenia logowania na tym ekranie. 3-23

92 Trend Micro Worry-Free Business Security Podręcznik instalacji Część 4: Messaging Security Agent - opcje instalacji W rozwiązaniu Worry-Free Business Security Advanced program Messaging Security Agent chroni serwery Microsoft Exchange. Program Messaging Security Agent pomaga unieszkodliwiać zagrożenia rozprzestrzeniające się za pośrednictwem poczty przez skanowanie wiadomości przychodzących i wychodzących z magazynu skrzynek pocztowych programu Microsoft Exchange, jak również poczty przesyłanej między serwerem Microsoft Exchange a zewnętrznymi adresami. Można zainstalować program Messaging Security Agent za pomocą dwóch metod: Metoda 1: Instalacja programu Messaging Security Agent podczas instalowania programu Security Server. Program instalacyjny wyświetla monit o zainstalowanie programu Messaging Security Agent w jednym z dwóch momentów instalacji: W przypadku instalacji programu Security Server na komputerze z zainstalowanym serwerem Microsoft Exchange, program instalacyjny wyświetla monit o wykonanie instalacji lokalnej programu Messaging Security Agent. W przypadku instalacji programu Security Server na komputerze, który nie wykrywa serwerów Microsoft Exchange, program instalacyjny monituje o zainstalowanie zdalnej wersji programu Messaging Security Agent na serwerach zdalnych. Przejdź do sekcji Rysunek 3-5. Ekran Wybór składników na str. 3-9, aby zapoznać się z omówieniem składników programu Security Server. Metoda 2: Instalacja programu Messaging Security Agent z poziomu konsoli internetowej po ukończeniu instalacji. 3-24

93 Instalowanie serwera Aby zainstalować program Messaging Security Agent lokalnie: 1. Ekran Konfigurowanie programu Messaging Security Agent wyróżniona lokalny program Messaging Security Agent. RYSUNEK Ekran Konfigurowanie programu Messaging Security Agent 3-25

94 Trend Micro Worry-Free Business Security Podręcznik instalacji 2. Kliknij przycisk Dalej. Zostanie wyświetlony ekran instalowania programu Messaging Security Agent. RYSUNEK Ekran instalacji programu Messaging Security Agent 3. Należy podać następujące informacje: Serwer Exchange Konto administratora domeny Hasło Uwaga: Program instalacyjny automatycznie wykryje nazwę lokalnego serwera Exchange i wypełni pole Serwer Exchange, jeśli serwer Exchange znajduje się na tym samym komputerze, na którym zainstalowany jest program Security Server. Jeśli zainstalowano program Exchange Server na tym samym komputerze, ale jego nazwa nie została wypełniona automatycznie, sprawdź, czy komputer spełnia minimalne wymagania programu Messaging Security Agent. 3-26

95 Instalowanie serwera 4. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Ustawienia programu Messaging Security Agent Uwaga: Jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 3-27

96 Trend Micro Worry-Free Business Security Podręcznik instalacji 5. Na ekranie Ustawienia programu Messaging Security Agent skonfiguruj opcje: Folder docelowy: folder, w którym instalowane są pliki programu Messaging Security Agent. Folder tymczasowy: folder główny instalacji programu Messaging Security Agent. Zarządzanie spamem Funkcja End User Quarantine: Jeśli została wybrana ta opcja, to program WFBS tworzy osobny folder spamu w programie Microsoft Outlook jako dodatek do folderu Wiadomości-śmieci. Folder wiadomości-śmieci programu Outlook: Jeśli go wybrano, program WFBS przechowuje w nim wiadomości-śmieci. Program Microsoft Outlook zazwyczaj przenosi spam z folderu Kwarantanna użytkownika końcowego (EUQ) do folderu Wiadomości-śmieci programu Outlook, dlatego firma Trend Micro zaleca tej opcji. Uwaga: Opcja wyboru między folderem EUQ i folderem wiadomości-śmieci programu Outlook jest dostępna, tylko gry na komputerze jest uruchomiony program Exchange Server W systemie Exchange Server 2007 i 2010 funkcja EUQ jest domyślnie wyłączona. Aby włączyć funkcję EUQ, przeczytaj instrukcje zamieszczone w tym artykule bazy wiedzy d-smex-10.aspx 3-28

97 Instalowanie serwera Aby zainstalować program Remote Messaging Security Agent: 1. Ekran Konfigurowanie programu Remote Messaging Security Agent wyróżnia zdalny program Messaging Security Agent. RYSUNEK Ekran konfigurowania programu Remote Messaging Security Agent 3-29

98 Trend Micro Worry-Free Business Security Podręcznik instalacji 2. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Instalowanie Remote Messaging Security Agent. RYSUNEK Ekran Instalacja zdalna oprogramowania Messaging Security Agent 3. Należy podać następujące informacje: Serwer Exchange: adres IP lub nazwa komputera Konto administratora domeny Hasło Uwaga: Program instalacyjny może nie przesłać hasła zawierającego znaki specjalne (niealfanumeryczne) do komputera z zainstalowanym serwerem Exchange. Uniemożliwi to instalację programu Messaging Security Agent. Aby rozwiązać ten problem, należy tymczasowo zmienić hasło wbudowanego konta administratora domeny lub zainstalować program Messaging Security Agent bezpośrednio na serwerze Exchange. 3-30

99 Instalowanie serwera 4. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Ustawienia zdalnego programu Messaging Security Agent. RYSUNEK Ekran ustawień programu Remote Messaging Security Agent Uwaga: Jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 3-31

100 Trend Micro Worry-Free Business Security Podręcznik instalacji 5. Na ekranie ustawień programu Remote Messaging Security Agent skonfiguruj następujące opcje: Folder docelowy: folder, w którym imstalowane są pliki programu Remote Messaging Security Agent. Folder tymczasowy: folder główny instalacji programu Remote Messaging Security Agent. Zarządzanie spamem Funkcja End User Quarantine: jeśli została wybrana ta opcja, to program WFBS tworzy osobny folder spamu w programie Microsoft Outlook jako dodatek do folderu Wiadomości-śmieci. Folder wiadomości-śmieci programu Outlook: Jeśli go wybrano, program WFBS przechowuje w nim wiadomości-śmieci. Program Microsoft Outlook zazwyczaj przenosi spam z folderu Kwarantanna użytkownika końcowego (EUQ) do folderu Wiadomości-śmieci programu Outlook, dlatego firma Trend Micro zaleca tej opcji. Uwaga: Opcja wyboru między folderem EUQ i folderem wiadomości-śmieci programu Outlook jest dostępna, tylko gry na komputerze jest uruchomiony program Exchange Server W systemie Exchange Server 2007 i 2010 funkcja EUQ jest domyślnie wyłączona. Aby włączyć funkcję EUQ, przeczytaj instrukcje zamieszczone w tym artykule bazy wiedzy d-smex-10.aspx 6. Kliknij przycisk Dalej. Rozpocznie się instalacja Zdalnego programu Messaging Security Agent na zdalnym serwerze Exchange. 7. Po zakończeniu ponownie wyświetlony zostanie ekran Stan zdalnego programu Messaging Security Agent. Aby zainstalować zdalny program Messaging Security Agent na innych serwerach Exchange, należy powtórzyć powyższą procedurę. 3-32

101 Instalowanie serwera Część 5: Proces instalacji Ekran Rozpocznij kopiowanie plików wyświetla podsumowanie wszystkich parametrów, które będą wykorzystywane podczas instalacji programu WFBS. RYSUNEK Ekran Rozpocznij kopiowanie plików 3-33

102 Trend Micro Worry-Free Business Security Podręcznik instalacji 1. Kliknij przycisk Wstecz, jeśli chcesz sprawdzić ustawienia poprzedniej instalacji lub kliknij przycisk Dalej, aby kontynuować obecną instalację. Zostanie wyświetlony ekran Zainstaluj składniki innych firm. RYSUNEK Ekran Zainstaluj składniki innych firm 2. Na tym ekranie wyświetlone są informacje o tym, jakie składniki innych firm zostaną zainstalowane. Kliknij przycisk Dalej, aby rozpocząć instalowanie wybranych składników. Instalacja może chwilę potrwać. Podczas instalacji na ekranie stanu będzie wyświetlany postęp instalacji. 3. Po ukończeniu instalowania zostanie wyświetlony ekran informujący o zakończeniu pracy kreatora instalacji. Kliknij przycisk Zakończ, aby zakończyć instalację. 3-34

103 Instalowanie serwera Procedura instalacji cichej Cicha instalacja pozwala przeprowadzić wiele identycznych instalacji w różnych sieciach. Można zarejestrować ustawienia instalacyjne w sesji Kreatora instalacji, a następnie wykorzystać te ustawienia do generowania automatycznych instalacji. Aby zarejestrować sesję instalacji: 1. Pobierz i wyodrębnij pliki programu WFBS 7.0 na lokalny dysk twardy. Gdy Kreator instalacji zaczyna zbierać ustawienia instalacyjne, kliknij Cancel (Anuluj) > Yes (Tak) > Finish (Zakończ). RYSUNEK Przerywanie działania Kreatora instalacji w celu rozpoczęcia sesji nagrywania 3-35

104 Trend Micro Worry-Free Business Security Podręcznik instalacji 2. W wierszu polecenia należy przejść do katalogu, w którym znajdują się wyodrębnione pliki instalacyjne programu WFBS, na przykład: C:\Extract\WBS70\CSM 3. Po pojawieniu się odpowiedniego monitu wpisz polecenie Setup.exe /r /f1 c:\silent-install.iss. Kliknij klawisz Enter. Kreator instalacji zostanie uruchomiony ponownie. Czynności wykonywane przez użytkownika zostaną zapisane w pliku silent-install.iss na dysku C. 4. Postępuj zgodnie z instrukcjami na ekranie. Instrukcje są takie same, jak opisane w sekcjach Procedura instalacji standardowej na str. 3-3 i Procedura instalacji niestandardowej na str Po zakończeniu sesji nagrywania pojawia się następujący ekran potwierdzający. Kliknij przycisk Finish (Zakończ), aby zakończyć sesję nagrywania i ponownie wyświetlić wiersz polecenia. RYSUNEK Kliknij przycisk Zakończ, aby zakończyć sesję nagrywania 3-36

105 Instalowanie serwera Rozpoczęcie cichej instalacji: 1. W wierszu polecenia należy przejść do katalogu, w którym znajdują się wyodrębnione pliki instalacyjne programu WFBS, na przykład: C:\Extract\WBS70\CSM 2. Po wyświetleniu odpowiedniego monitu wpisz polecenie Setup.exe /s /f1 c:\silent-install.iss. Kliknij klawisz Enter. 3. Czas trwania cichej instalacji programu WFBS, rozpoczynanej automatycznie, jest taki sam, jak w przypadku normalnej instalacji. Uwaga: Podczas cichej instalacji na ekranie nie jest wyświetlany postęp instalacji. 4. Aby sprawdzić, czy instalacja zakończyła się powodzeniem, otwórz plik c:\setup.log. Jeśli pojawi się komunikat ResultCode=0, to instalacja zakończyła się pomyślnie. 5. Powtórz kroki 1 4 na wszystkich pozostałych komputerach w sieci. Weryfikacja instalacji Alternatywna metoda polega na weryfikacji, czy prawidłowo zainstalowano serwer zabezpieczeń WFBS Security Server i agentów programu: Aby zweryfikować instalację: Kliknij Start > Wszystkie programy, aby zobaczyć, czy program WFBS i agent zabezpieczeń pojawiają się na liście. Kliknij Start > Panel sterowania > Programy > Odinstaluj program, aby zobaczyć, czy program WFBS i agent zabezpieczeń pojawiają się na liście. Zaloguj się do Konsoli zarządzania przy użyciu adresu URL serwera: https://{nazwa_serwera}:{numer portu}/smb Uwaga: Jeśli nie jest używany protokół SSL, wpisz ciąg http zamiast https. 3-37

106 Trend Micro Worry-Free Business Security Podręcznik instalacji Instalowanie programu Trend Micro Worry-Free Remote Manager Agent Użytkownicy będący certyfikowanymi partnerami firmy Trend Micro mogą zainstalować agenta w programie Trend Micro Worry-Free Remote Manager (WFRM). Jeśli po ukończeniu instalacji programu Security Server nie zostanie zainstalowany program WFRM Agent, można to zrobić później. Przed rozpoczęciem instalacji należy przygotować identyfikator GUID agenta WFRM. Aby uzyskać identyfikator GUID, otwórz konsolę WFRM i wybierz kolejno polecenia: Klienci (karta) > Wszyscy klienci (w drzewie) > {klient} > WFBS/CSM > Szczegóły na temat serwera/agenta (prawy panel) > Szczegóły agenta WFRM Instalacja wymaga spełnienia następujących warunków wstępnych: aktywne połączenie internetowe, 50 MB wolnego miejsca na dysku. Aby zainstalować agenta przy użyciu pliku instalacyjnego: 1. Na serwerze zabezpieczeń przejdź do następującego folderu instalacyjnego: PCCSRV\Admin\Utility\RmAgent i uruchom aplikację WFRMforWFBS.exe. Na przykład: C:\Program Files\Trend Micro\Security Server\PCCSRV\Admin\Utility\RmAgent\WFRMforWFBS.exe 2. W oknie kreatora instalacji programu Worry-Free Remote Manager Agent kliknij przycisk Tak, aby potwierdzić status certyfikowanego partnera. 3. Wybierz opcję Mam już konto Worry-Free Remote Manager i chcę zainstalować agenta. Kliknij przycisk Dalej. 3-38

107 Instalowanie serwera 4. W przypadku nowego klienta: a. Wybierz opcję Powiąż z nomym klientem. b. Kliknij przycisk Dalej. Wprowadź informacje o kliencie. c. Kliknij przycisk Dalej. Wybierz region i protokół, a następnie wprowadź informacje dotyczące serwera proxy, jeśli jest to wymagane. Kliknij przycisk Dalej. OSTRZEŻENIE! Jeśli klient już istnieje w konsoli programu WFRM, po wybraniu opcji Powiąż z nowym klientem w drzewie sieci programu WFRM pojawi się dwóch klientów o identycznych nazwach. Aby tego uniknąć, należy wykonać poniższe czynności: W przypadku istniejącego klienta: a. Wybierz opcję Ten produkt istnieje już na koncie Remote Manager. Program WFBS musi być wcześniej dodany do konsoli programu WFRM. Instrukcje znajdują się w dokumentacji programu WFRM. b. Wpisz identyfikator GUID. 5. Kliknij przycisk Dalej. Wybierz region i protokół, a następnie wprowadź informacje dotyczące serwera proxy, jeżeli jest to wymagane. 6. Kliknij przycisk Dalej. Zostanie otwarty ekran Lokalizacja instalacji. 7. Aby użyć lokalizacji domyślnej, kliknij przycisk Dalej. 8. Kliknij przycisk Zakończ. Jeżeli instalacja zakończy się powodzeniem i ustawienia są prawidłowe, agent programu WFRM powinien automatycznie zarejestrować się na serwerze Worry-Free Remote Manager. Agent powinien być wyświetlany ze stanem Online w konsoli WFRM. 3-39

108 Trend Micro Worry-Free Business Security Podręcznik instalacji 3-40

109 Rozdział 4 Uaktualnianie i migracja W tym rozdziale zamieszczono informacje dotyczące procedury instalacji programu Worry-Free Business Security (WFBS). Rozdział obejmuje następujące zagadnienia: Uaktualnianie z wcześniejszej wersji na str. 4-2 Najważniejsze wskazówki dotyczące uaktualniania na str. 4-3 Procedura uaktualniania na str. 4-4 Migracja z innych aplikacji antywirusowych na str. 4-4 Uaktualnianie programu Security Agent na str

110 Trend Micro Worry-Free Business Security Podręcznik instalacji Uaktualnianie z wcześniejszej wersji Procedura aktualizacji jest zbliżona do normalnego procesu instalacji, z tym wyjątkiem, że odpowiedzi na zapytanie o nazwę domeny lub adres IP należy wpisać dane istniejącego serwera Security Server. Programy Security Agent i Messaging Security Agent dokonają automatycznej aktualizacji. Uwaga: Wszystkie wcześniejsze ustawienia zostaną zachowane po uaktualnieniu do wersji 7.0. Firma Trend Micro udostępnia dwa podobne produkty umożliwiające ochronę komputerów i sieci: Program Worry-Free Business Security i Worry-Free Business Security Advanced. TABELA 4-1. Wersje produktów Wersja produktu Rozwiązanie po stronie klienta Rozwiązanie po stronie serwera Rozwiązanie serwera Exchange Worry-Free Business Security Tak Tak Nie Worry-Free Business Security Advanced Tak Tak Tak Program Worry-Free Business Security można zaktualizować do Worry-Free Business Security Advanced poprzez wpisanie odpowiedniego kodu aktywacyjnego na ekranie Licencja produktu. Obsługiwane uaktualnienia WFBS Program 7.0 obsługuje uaktualnienia z dowolnej z następujących wersji: Uaktualnienie z programu Worry-Free Business Security lub Worry-Free Business Security Advanced w wersji 5.0, 5.1 oraz

111 Uaktualnianie i migracja Nieobsługiwane uaktualnienia WFBS Wersja programu 7.0 nie obsługuje uaktualnień w następujących sytuacjach: Wszystkie uaktualnienia obsługujące system Windows 2000 Uaktualnienie z programu Client/Server Messaging Security 3,6 Uaktualnienie z programu Client/Server Messaging Security 3.5 Uaktualnienie z programu Client/Server Messaging Security 3,0 Uaktualnienie z programu Client/Server Security 3.0 Uaktualnienie z programu Client/Server Suite 2.0 Uaktualnienie z programu Client/Server/Messaging Suite 2.0 Uaktualnienie z programu OfficeScan lub ScanMail for Microsoft Exchange Uaktualnienie programu w jednej wersji językowej do innej wersji językowej Najważniejsze wskazówki dotyczące uaktualniania Można zachować ustawienia klienta podczas wykonywania uaktualnienia do najnowszej wersji programu WFBS. Aby zapewnić łatwe przywracanie istniejących ustawień w przypadku problemów z uaktualnieniem, firma Trend Micro zdecydowanie zaleca utworzenie kopii zapasowej bazy danych programu Security Server. Aby wykonać kopię zapasową bazy danych programu Security Server: 1. Zatrzymaj usługę Master programu Trend Micro Security Server. 2. W programie Eksplorator Windows przejdź do folderu programu Security Server i skopiuj zawartość \PCCSRV\HTTPDB do innej lokalizacji (na przykład do innego katalogu na tym samym serwerze, na inny komputer lub na dysk wymienny). Firma Trend Micro zaleca usunięcie z programu Security Server przed uaktualnieniem wszystkich plików dziennika. Aby usunąć pliki dziennika: 1. Przejdź do Raporty > Obsługa > Ręczne usuwanie dzienników. 2. Ustaw dla opcji Usuń dzienniki starsze niż wartość 0 dla typu dziennika. 3. Kliknij przycisk Usuń. 4. Powtórz kroki 2 i 3 dla wszystkich typów dzienników. 4-3

112 Trend Micro Worry-Free Business Security Podręcznik instalacji Procedura uaktualniania Na krótko przed wygaśnięciem ważności wersji próbnej na ekranie Stan aktywności konsoli Web programu WFBS zostanie wyświetlony komunikat powiadomienia. Wersję próbną można uaktualnić do wersji o pełnej licencji za pomocą konsoli internetowej. Ustawienia konfiguracji zostaną zapisane. Przy zakupie pełnej licencji klient otrzyma klucz rejestracyjny lub kod aktywacyjny. Aby uaktualnić wersję testową: 1. Otwórz konsolę Web programu WFBS. 2. W menu głównym w obszarze Licencja kliknij opcję Wyświetlania szczegółów licencji produktu. Zostanie wyświetlony ekran Informacje o koncie. 3. Jeśli masz kod aktywacyjny, wybierz opcję Wprowadź nowy kod, wpisz go w polu Nowy kod aktywacyjny i kliknij przycisk Aktywuj. Uwaga: W innym przepadku przejdź do witryny Trend Micro https://olr.trendmicro.com/registration/eu/en-eu/, aby zarejestrować się online i uzyskać kod aktywacyjny. Migracja z innych aplikacji antywirusowych Program WFBS 7.0 obsługuje migrowanie z innych alkilacji anty-malware. Uwaga: Program WFBS 7.0 może automatycznie migrować oprogramowanie klienckie, ale nie może odinstalować aplikacji serwera. Migracja z programów antywirusowych innych firm do programu WFBS jest procesem dwuetapowym, obejmującym: instalację programu Trend Micro Security Server, a następnie automatyczną migrację klientów. Automatyczna migracja klientów oznacza zastąpienie istniejącego oprogramowania antywirusowego programem Security Agent. 4-4

113 Uaktualnianie i migracja Program instalacyjny klienta automatycznie usuwa oprogramowanie innych firm na komputerach klienckich i zastępuje je programem Security Agent. Tabela 4-2 zawiera listę aplikacji klienckich, które program WFBS może automatycznie usunąć. Uwaga: WFBS Program usuwa tylko następujące instalacje klienckie, a nie serwery. TABELA 4-2. Możliwe do usunięcia aplikacje antywirusowe TREND MICRO Trend Micro Internet Security 2008/2009/2010 Trend Micro Internet Security Pro 2008/2009/2010 Trend Micro Titanium 1.0 Trend Micro Titanium 2.2/3.0 Worry-Free Business Security Service 2.5/3.0 Trend Micro OfficeScan 8.0/10.0/

114 Trend Micro Worry-Free Business Security Podręcznik instalacji TABELA 4-2. Możliwe do usunięcia aplikacje antywirusowe (ciąg dalszy) SYMANTEC Norton Antivirus CE 8.0 9x Norton Antivirus CE 8.0 NT Serwer programu Norton Antivirus CE 8.1 Norton Antivirus CE 9.0 Norton Antivirus CE 10.0 Norton Antivirus CE 10,1 Norton AntiVirus 2008/2009/2010 Symantec Internet Security 2008/2009/2010 Norton 360 v200 Symantec Endpoint Protection 11/12 Symantec AntiVirus 10/11/12 Symantec Client Security 10/11/12 MCAFEE McAfee VirusScan ASaP McAfee VirusScan ASaP Mcafee Managed VirusScan McAfee SpamKiller McAfee SecurityCenter 7 McAfee VirusScan Enterprise 7 McAfee VirusScan NT McAfee VirusScan Enterprise 7/8/8.5/8.7 McAfee Anti-Spyware Enterprise 8.0 McAfee Desktop Firewall 8.0 McAfee Internet Security 2009 McAfee VirusScan Professional

115 Uaktualnianie i migracja TABELA 4-2. Możliwe do usunięcia aplikacje antywirusowe (ciąg dalszy) LANDESK LANDesk VirusProtect 5.0 COMPUTER ASSOCIATES CA InocuLAN 5 CA etrust InoculateIT 6.0/7.0/7.1 CA etrustitm 8.0/8.1 CA itechnology igateway 4.0/4.2 AHNLAB V3Pro 2000 Deluxe V3Pro 98 Deluxe PANDA SOFTWARE Panda Antivirus Local Networks Panda Antivirus 6.0 Panda Antivirus Windows NT WS Panda Platinum Internet Security 2004/2005 Panda Platinum 7.0 Panda Titanium Antivirus 2007 F-SECURE F-Secure 4.04 F-Secure 4.08, F-Secure BackWeb F-Secure Client Security Scanning F-Secure Client Security System Control F-Secure Client Security Internet Shield F-Secure Client Security Web Traffic Scanning F-Secure Management Agent F-Secure Anti-Virus 2008 F-Secure Internet Security 2008 F-Secure Anti-Virus for Workstations 7.11 F-Secure Anti-Virus for Workstations

116 Trend Micro Worry-Free Business Security Podręcznik instalacji TABELA 4-2. Możliwe do usunięcia aplikacje antywirusowe (ciąg dalszy) KASPERSKY Kaspersky Internet Security 2009/2010 Kaspersky Anti-virus 6.0 Kaspersky Internet Security 7.0 MICROSOFT Microsoft Forefront Client Security Antimalware Service 1.0/1.5 Microsoft Forefront Client Security State Assessment Service 1.0 Microsoft OneCare 2.x SOPHOS Sophos Anti-Virus 9x Sophos Anti-Virus NT 5.0/7.0 Sophos Anti-Virus NT 7.0 AUTHENTIUM Command AV x AMREIN Cheyenne AntiVirus 9x Cheyenne AntiVirus NT GRISOFT Grisoft AVG 6.0/7.0 AVG Free 8.5/9.0 INNE ViRobot 2k Professional Tegam ViGUARD 9.25e for Windows NT 4-8

117 Uaktualnianie i migracja Uaktualnianie programu Security Agent Możliwe jest uaktualnienie do pełnej wersji z wersji poprzedniej lub próbnej. Podczas aktualizacji programu Trend Micro Security Server są również automatycznie aktualizowane klienty. Zapobieganie uaktualnianiu wybranych klientów Uaktualnianie wielu klientów równocześnie może spowodować znaczne zwiększenie ruchu sieciowego. Program WFBS umożliwia zapobieganie uaktualnianiu wybranych grup do bieżącej wersji. Jeżeli konieczne jest uaktualnienie wielu klientów, firma Trend Micro zaleca wyłączenie funkcji aktualizacji programów dla określonych grup klientów i uaktualnienie tych komputerów w późniejszym terminie. Aby wyłączyć funkcję aktualizacji programu: 1. W konsoli internetowej programu WFBS wybierz opcję Ustawienia zabezpieczeń > Wybierz grupę > Konfiguruj > Uprawnienia klienta. 2. W obszarze Ustawienia aktualizacji wybierz opcję Wyłącz aktualizację programu i instalację poprawek hot fix i zapisz ustawienia. Uwaga: Klienty nie będą uaktualniane do nowej wersji, jednak wciąż będą otrzymywać aktualizacje składników (np. plik sygnatur wirusów), aby zapewnić aktualność ochrony. 3. Po przygotowaniu się do ich uaktualnienia, należy usunąć zaznaczenie pola wyboru, zapisać ustawienia i wykonać dla nich instalację agenta przy użyciu wybranej metody. 4-9

118 Trend Micro Worry-Free Business Security Podręcznik instalacji 4-10

119 Rozdział 5 Wprowadzenie W tym rozdziale opisano sposób korzystania z programu WFBS. Rozdział obejmuje następujące zagadnienia: Rejestrowanie na str. 5-2 Konsola internetowa - wprowadzenie na str. 5-2 Stan aktywności na str. 5-7 Wyświetlanie komputerów na str Kluczowe składniki na str

120 Trend Micro Worry-Free Business Security Podręcznik instalacji Rejestrowanie W celu umożliwienia pobierania aktualizacji pliku sygnatur i silnika skanowania konieczne jest zarejestrowanie i uaktywnienie produktu. Po zakupieniu produktu użytkownik otrzyma od firmy Trend Micro informacje o licencjonowaniu i rejestrowaniu wraz z kluczem rejestracyjnym, którego należy użyć podczas procesu rejestracji produktu. Podczas instalacji program instalacyjny wyświetli monit o wprowadzenie klucza rejestracyjnego i kodu aktywacyjnego. Jeśli klucz rejestracyjny jest niedostępny, należy skontaktować się z przedstawicielem handlowym firmy Trend Micro. W przypadku braku kodów aktywacji należy użyć dostarczonego z produktem klucza rejestracyjnego, aby przeprowadzić rejestrację w witrynie internetowej firmy Trend Micro i otrzymać kody aktywacji. Klucz rejestracyjny ma długość 37 znaków (wraz z myślnikami) i następujący format: XX-XXXX-XXXXX-XXXXX-XXXXX-XXXXX-XXXXX Większość produktów firmy Trend Micro korzysta z klucza rejestracyjnego. Po przygotowaniu do rejestracji należy przejść do następującej internetowej witryny firmy Trend Micro: https://olr.trendmicro.com/registration/eu/en-eu/ Konsola internetowa - wprowadzenie Konsola Web to scentralizowana, internetowa konsola do zarządzania. Umożliwia ona konfigurowanie wszystkich agentów za pomocą przeglądarki internetowej połączonej z chronionymi komputerami za pośrednictwem sieci. Konsola Web programu Worry-Free Business Security Advanced jest instalowana podczas instalacji programu Trend Micro Security Server i korzysta z typowych technologii internetowych, takich jak Java, CGI, HTML i HTTP. W konsoli Web można korzystać z następujących opcji menu: Stan aktywności: główna funkcja wykorzystywana podczas obsługi programu Worry-Free Business Security. Funkcja Stan aktywności umożliwia wyświetlanie alarmów i powiadomień dotyczących epidemii i istotnych zagrożeń bezpieczeństwa. 5-2

121 Wprowadzenie Wyświetlanie ostrzeżeń o czerwonym lub żółtym alarmie ogłoszonym przez firmę Trend Micro Wyświetlanie najnowszych zagrożeń dotyczących komputerów i serwerów w sieci Wyświetlanie najnowszych zagrożeń dotyczących serwerów Microsoft Exchange (tylko w wersji Advanced) Instalowanie aktualizacji na zagrożonych klientach Ustawienia zabezpieczeń: Dostosowywanie ustawień zabezpieczeń w programie Security Agent Dostosowywanie ustawień zabezpieczeń serwerów Microsoft Exchange Replikowanie ustawień z jednej grupy klientów do innej Ochrona przed epidemią: wyświetla ostrzeżenia o bieżącym stanie i przeprowadza użytkownika przez cykl epidemii. Skaowanie: Skanowanie klientów w poszukiwaniu wirusów i innego złośliwego oprogramowania Planowanie skanowania klientów Ocena luki zabezpieczeń Aktualizacje: Sprawdzanie dostępności najnowszych zaktualizowanych składników na serwerze Trend Micro ActiveUpdate Server, takich jak pliki sygnatur wirusów, silnik skanowania, składniki czyszczenia oraz sam program Konfigurowanie źródła aktualizacji Określanie agentów ochrony jako agentów aktualizacji Raporty Preferencje: Konfigurowanie powiadomień o wystąpieniu niestandardowych zdarzeń związanych z zagrożeniem lub systemem Konfigurowanie ustawień globalnych w celu ułatwienia obsługi Korzystanie z narzędzi klienta i administracyjnych w celu zarządzania bezpieczeństwem sieci i klientami 5-3

122 Trend Micro Worry-Free Business Security Podręcznik instalacji Wyświetlanie informacji o licencji produktu, zarządzanie hasłem administratora oraz ułatwienie zapewniania stałego bezpieczeństwa środowiska firmy za pomocą wymiany informacji cyfrowych poprzez przystąpienie do programu World Virus Tracking Pomoc Konsola zawiera następujące następujące główne sekcje: TABELA 5-1. Główne funkcje konsoli internetowej FUNKCJA Menu główne Obszar konfiguracji Pasek boczny menu Pasek narzędzi Ustawienia zabezpieczeń OPIS W górnej części konsoli Web znajduje się menu główne. To menu jest zawsze dostępne. Pod pozycjami menu głównego znajduje się obszar konfiguracji. Ten obszar można wykorzystać do wyboru opcji, zależnych od wybranej pozycji menu. Po wybraniu klienta lub grupy na ekranie Ustawienia zabezpieczeń i kliknięciu opcji Konfiguruj, zostanie wyświetlony pasek boczny menu. Za pomocą paska bocznego można skonfigurować ustawienia zabezpieczeń oraz skanowania komputerów i serwerów. Po wybraniu serwera Microsoft Exchange na ekranie Ustawienia zabezpieczeń (tylko w wersji Advanced) można za pomocą paska bocznego skonfigurować ustawienia zabezpieczeń i skanowania dla serwerów Microsoft Exchange. Po wyświetleniu ekranu Ustawienia zabezpieczeń jest widoczny pasek narzędzi zawierający wiele ikon. Po kliknięciu klienta lub grupy na ekranie Ustawienia zabezpieczeń i kliknięciu ikony umieszczonej na pasku narzędzi, program Security Server wykona skojarzone z ikoną zadanie. Aby otworzyć konsolę Web: 1. Wybierz jedną z następujących opcji, aby otworzyć konsolę Web: Kliknij skrót Worry-Free Business Security na pulpicie. W menu Start systemu Windows kliknij kolejno pozycje Trend Micro Worry-Free Business Security > Worry-Free Business Security. 5-4

123 Wprowadzenie Konsolę Web można także otworzyć z dowolnego komputera w sieci. Należy otworzyć przeglądarkę internetową i w polu adresu wpisać następujący adres: https://{nazwa_serwera_zabezpieczeń}:{numer portu}/smb Na przykład: https://serwer-testowy:4343/smb https:// :4343/smb Jeśli NIE JEST używany protokół SSL, wpisz ciąg http zamiast https. Domyślny port dla połączeń HTTP to 8059, a dla połączeń HTTPS to Wskazówka: Jeśli środowisko nie może rozpoznać nazw serwerów za pomocą systemu DNS, należy zamienić element {nazwa_serwera_zabezpieczeń} na {adres_ip_serwera}. 2. W przeglądarce wyświetlony zostanie ekran logowania do programu Trend Micro Worry-Free Business Security. RYSUNEK 5-1. Ekran logowania programu WFBS 3. Wprowadź hasło i kliknij polecenie Zaloguj. W przeglądarce zostanie wyświetlony ekran Stan aktywności. 5-5

124 Trend Micro Worry-Free Business Security Podręcznik instalacji Ikony konsoli internetowej Poniższa tabela zawiera opis ikon, które są wyświetlane w konsoli Web, oraz odpowiednie objaśnienia. TABELA 5-2. Ikony konsoli internetowej IKONA OPIS Ikona Pomoc. Służy do otwierania pomocy elektronicznej. Ikona Odśwież. Odświeża widok bieżącego ekranu. / Ikona sekcji zwijania/rozwijania. Powoduje zwinięcie/rozwinięcie sekcji. Można rozwinąć jednocześnie tylko jedną sekcję. Ikona Informacje. Służy do wyświetlania informacji dotyczących określonego elementu. 5-6

125 Wprowadzenie Stan aktywności Ekran Stan aktywności służy do zarządzania programem WFBS. Częstotliwość odświeżania informacji na ekranie Stan aktywności różni się w zależności od sekcji. Przeważnie częstotliwość odświeżania wynosi od 1 do 10 minut. Aby ręcznie odświeżyć informacje na ekranie, kliknij opcję Odśwież. RYSUNEK 5-2. Ekran Stan aktywności programu Worry-Free Business Security 5-7

126 Trend Micro Worry-Free Business Security Podręcznik instalacji Sposób działania ikon Ikony powiadamiają o konieczności przeprowadzenia operacji. Rozwiń sekcję, aby wyświetlić więcej informacji. Można także kliknąć elementy tabeli w celu wyświetlenia określonych szczegółów. Aby dowiedzieć się więcej o poszczególnych klientach, klikaj łącza z numerami w tabelach. TABELA 5-3. Ikony na ekranie Stan aktywności IKONA OPIS Normalny Wymagane jest zainstalowanie poprawki tylko na kilku klientach. Aktywność wirusów, spyware i złośliwego oprogramowania na komputerach oraz w sieci stanowi nieznaczne zagrożenie. Ostrzeżenie Należy podjąć działania w celu ograniczenia stopnia zagrożenia sieci. Zazwyczaj ikona ostrzeżenia oznacza, że istnieje określona liczba komputerów narażonych na atak, które raportują zbyt wiele przypadków wystąpienia wirusów lub innego złośliwego oprogramowania. W przypadku ogłoszenia przez firmę Trend Micro żółtego alarmu, jest wyświetlane ostrzeżenie funkcji Ochrona przed epidemią. Wymagana operacja Ikona ostrzeżenia oznacza, że administrator musi wykonać operację w celu rozwiązania problemu dotyczącego zabezpieczeń. Informacje wyświetlane na ekranie Stan aktywności są generowane przez program Security Server na podstawie danych zebranych z klientów. Stan zagrożenia Wyświetla informacje o następujących elementach: Antywirus: rozpoczynając od 5. zdarzenia, ikona stanu zmienia się, aby wyświetlić ostrzeżenie. Jeśli jest wymagane wykonanie operacji: Program Security Agent nie ukończył pomyślnie operacji, którą miał wykonać. Kliknij łącze z numerem, aby uzyskać szczegółowe informacje na temat komputerów, na których program Security Agent nie mógł wykonać operacji. 5-8

127 Wprowadzenie W programie Security Agent wyłączono skanowanie w czasie rzeczywistym. Kliknij polecenie Włącz teraz, aby uruchomić ponownie skanowanie w czasie rzeczywistym. Wyłączono skanowanie w czasie rzeczywistym przez program Messaging Security Agent. Oprogramowanie antyspyware: Wyświetla wyniki ostatniego skanowania w poszukiwaniu spyware i wpisy dziennika spyware. Kolumna Liczba przypadków w tabeli Przypadki zagrożenia spyware przedstawia wyniki ostatniego skanowania w poszukiwaniu spyware. Aby dowiedzieć się więcej o poszczególnych klientach, kliknij łącze z numerem w kolumnie Wykryte przypadki w tabeli Przypadki zagrożenia spyware. W tym miejscu można uzyskać informacje o wybranym zagrożeniu spyware, które wpływa na działanie klientów. Filtrowanie adresów URL: Witryny internetowe z ograniczeniami określone przez administratora. Rozpoczynając od 300. zdarzenia, ikona stanu zmienia się, aby wyświetlić ostrzeżenie. Monitorowanie zachowania: naruszenia reguł monitorowania zachowania. Wirusy sieciowe: przypadki wykrycia określone przez ustawienia zapory. Ochrona przed epidemią: możliwa epidemia wirusów w sieci. Antyspam: Należy kliknąć łącze Wysoki, Średni lub Niski, aby nastąpiło przekierowanie do ekranu konfiguracji wybranego serwera Microsoft Exchange, gdzie na ekranie Anty Spam można ustawić wartość progu. Należy kliknąć pozycję Wyłączone, aby nastąpiło przekierowanie do odpowiedniego ekranu. Te informacje są aktualizowane co godzinę. Web Reputation: Witryny internetowe określone przez firmę Trend Micro jako potencjalnie niebezpieczne. Rozpoczynając od 200. zdarzenia, ikona stanu zmienia się, aby wyświetlić ostrzeżenie. Kontrola urządzeń: ogranicza dostęp do urządzeń USB i dysków sieciowych. 5-9

128 Trend Micro Worry-Free Business Security Podręcznik instalacji Stan systemu Informacje dotyczące zaktualizowanych składników oraz ilości wolnego miejsca na komputerach z zainstalowanymi agentami. Aktualizacje składników: stan aktualizacji składników programu Security Server lub instalacji zaktualizowanych składników na komputerach z agentami. Nietypowe zdarzenia systemowe: informacje dotyczące ilości miejsca na dyskach klientów pełniących funkcje serwerów (z zainstalowanymi serwerowymi systemami operacyjnymi). Skanowanie inteligentne: klienty, które nie mogą nawiązać połączenia z przypisanym serwerem skanowania. Wskazówka: Parametry, które powodują, że w konsoli Web są wyświetlane ikony Ostrzeżenie lub Wymagana operacja, można zmienić, przechodząc do ekranu Preferencje > Powiadomienia. Stan licencji Informacje o stanie licencji. Licencja: informacje o stanie licencji produktu, szczególnie o czasie jej wygaśnięcia. Odstępy czasowe między aktualizacjami ekranu Stan aktywności Częstotliwość aktualizacji ekranu Stan aktywności została przedstawiona w poniższej tabeli. TABELA 5-4. Odstępy między aktualizacjami informacji o stanie aktywności ELEMENT AKTUALIZUJ PRZEDZIAŁY CZASOWE (MINUTY) AGENT WYSYŁA DZIENNIKI NA SERWER PO... (MINUTACH) Ochrona przed epidemią 3 nd. Antywirus 1 SA: Natychmiast MSA:

129 Wprowadzenie TABELA 5-4. Odstępy między aktualizacjami informacji o stanie aktywności (ciąg dalszy) ELEMENT AKTUALIZUJ PRZEDZIAŁY CZASOWE (MINUTY) AGENT WYSYŁA DZIENNIKI NA SERWER PO... (MINUTACH) Program antyszpiegowski Ochrona przed spamem Usługa Web Reputation Filtrowanie adresów URL Monitorowanie zachowań natychmiast 3 natychmiast 3 2 Wirus sieciowy 3 2 Skanowanie Smart Scan 60 nd. Licencja 10 nd. Aktualizacje składników Nietypowe zdarzenia systemowe Kontrola urządzeń 3 nd. 10 Gdy uruchomiono usługę nasłuchu TmListen

130 Trend Micro Worry-Free Business Security Podręcznik instalacji Wyświetlanie komputerów Ścieżka nawigacji: {karta} Ustawienia zabezpieczeń Ekran Ustawienia zabezpieczeń umożliwia zarządzanie wszystkimi komputerami, na których zainstalowano agenty. Wybranie grupy z drzewa grup zabezpieczeń powoduje wyświetlenie listy komputerów z tej grupy w tabeli po prawej stronie. Ekran Ustawienia zabezpieczeń jest podzielony na dwie (2) główne sekcje: Globalne menu nawigacyjne Poniższe elementy menu są zawsze dostępne. Obszar konfiguracji Obszar konfiguracji zawiera pasek informacji dotyczących programu Security Server, pasek narzędzi konfiguracji, a pod nim drzewo grup zabezpieczeń i tabelę informacji o programie Security Agent. Pasek informacji dotyczących programu Security Server: Wyświetla informacje o serwerze zabezpieczeń, takie jak nazwa domeny, numer portu oraz liczba zarządzanych serwerów i komputerów. Pasek narzędzi: Konfiguruj: Narzędzie konfiguracji jest dostępne tylko wtedy, gdy zaznaczono jeden z elementów drzewa grup zabezpieczeń. Umożliwia ono konfigurowanie zabezpieczeń dla wszystkich agentów w obrębie tej grupy. Wszystkie komputery w grupie muszą korzystać z tej samej konfiguracji. Można skonfigurować następujące ustawienia: Metoda skanowania (inteligentna lub tradycyjna), Oprogramowanie antywirusowe/anty-spyware, Zapora, Web Reputation, Filtrowanie adresów URL, Monitorowanie zachowania, Kontrola urządzeń, Narzędzia użytkownika, Skanowanie poczty(tylko w wersji Advanced), Uprawnienia klienta i Kwarantanna (tylko w wersji Advanced) 5-12

131 Wprowadzenie Uwaga: (tylko w wersji Advanced) Jeżeli używany jest program Internet Explorer 8, kliknięcie przycisku Konfiguruj w przypadku programu Messaging Security Agent powoduje wyświetlenie komunikatu proponującego przeglądanie tylko bezpiecznej zawartości strony sieci Web. Aby wyświetlić stronę ustawień programu MSA, należy kliknąć przycisk Nie. Ustawienia replikacji: to narzędzie jest dostępne tylko wtedy, gdy zaznaczono jeden z elementów drzewa grup zabezpieczeń i drzewo to zawiera przynajmniej jeden element tego samego typu. Ustawienia importu/eksportu: Zapisywanie ustawień konfiguracji lub importowanie wcześniej zapisanych ustawień. Dodaj grupę: to narzędzie umożliwia dodawanie nowych grup komputerów i serwerów. Dodaj: to narzędzie umożliwia dodawanie komputerów do określonych grup przez instalację na wybranych komputerach programu Security Agent. Usuń: to narzędzie służy do usuwania z określonych komputerów agentów. Przenieś: to narzędzie umożliwia przenoszenie wybranych komputerów lub serwerów między programami Security Server. Zeruj liczniki: To narzędzie działa na wszystkich komputerach w grupie. Po kliknięciu tej opcji, w tabeli informacji programu Security Agent zostaną wyzerowane wartości w kolumnach Wykryte wirusy i Wykryte spyware. Drzewo grup zabezpieczeń: Wybierz grupę w drzewie grup zabezpieczeń, aby po prawej stronie wyświetlić listę znajdujących się w niej komputerów. Tabela informacji programu Security Agent: Po wybraniu klienta i kliknięciu narzędzia na pasku narzędzi w konsoli Web jest wyświetlany nowy obszar konfiguracji. 5-13

132 Trend Micro Worry-Free Business Security Podręcznik instalacji Kluczowe składniki Oto najważniejsze składniki programu Worry-Free Business Security: Program Security Server Podstawowym elementem pakietu Worry-Free Business Security jest program Security Server. Program Security Server zawiera konsolę Web - scentralizowaną konsolę przeznaczoną do zarządzania programem Worry-Free Business Security. Program Security Server instaluje agentów na komputerach klienckich w sieci i tworzy z tymi agentami relacje typu klient-serwer. Program Security Server umożliwia wyświetlanie informacji o stanie zabezpieczeń, przeglądanie agentów, konfigurowanie zabezpieczeń systemu, i pobieranie składników ze scentralizowanej lokalizacji. Program Security Server zawiera także bazę danych, w której przechowywane są dzienniki wykrytych zagrożeń internetowych zgłoszonych przez program Security Agent. Program Security Server spełnia następujące ważne funkcje: Instaluje i monitoruje agentów w sieci oraz zarządza nimi. Pobiera pliki sygnatur wirusów i oprogramowania typu spyware/grayware (wersja 6), silniki skanowania oraz aktualizacje programu z serwera aktualizacji firmy Trend Micro, a następnie rozsyła je do agentów. Security Agent Program Security Agent przesyła raporty do programu Security Server, z którego został zainstalowany. Aby dostarczyć serwerowi najświeższe informacje o kliencie, agent przesyła w czasie rzeczywistym informacje o stanie zdarzeń. Raportowane są takie zdarzenia, jak wykrycie wirusa, uruchomienie agenta, zamknięcie agenta, rozpoczęcie skanowania i zakończenie aktualizacji. Program Security Agent zapewnia trzy metody skanowania: skanowanie w czasie rzeczywistym, skanowanie zaplanowane oraz skanowanie ręczne. Ustawienia skanowania agentów należy skonfigurować z poziomu konsoli Web. Aby wprowadzić jednakowe zabezpieczenia komputerów w całej sieci, należy zdecydować o nieprzyznawaniu użytkownikom uprawnień do modyfikacji ustawień skanowania lub usunięcia agenta. 5-14

133 Wprowadzenie Konsola internetowa Konsola Web to scentralizowana, internetowa konsola do zarządzania. Służy ona do konfigurowania agentów. Konsola Web jest instalowana podczas instalacji programu Trend Micro Security Server i korzysta z typowych technologii internetowych, takich jak ActiveX, CGI, HTML i HTTP/HTTPS. Za pomocą konsoli Web można także: Instalować agentów na serwerach, komputerach stacjonarnych i przenośnych. Grupować komputery stacjonarne i przenośne oraz serwery w grupy logiczne w celu ułatwienia równoczesnej konfiguracji i zarządzania. Konfigurować skanowanie antywirusowe i antyspyware oraz uruchamiać skanowanie ręczne dla jednej lub wielu grup. Odbierać powiadomienia i przeglądać raporty dziennika dotyczące wirusów. Odbierać powiadomienia i wysyłać ostrzeżenia o epidemii za pomocą wiadomości , pułapki SNMP lub dziennika zdarzeń systemu Windows w przypadku wykrycia zagrożeń na komputerach klienckich. Kontrolować epidemie przez konfigurowanie i włączanie funkcji Ochrona przed epidemią. Klienty Klienty to wszystkie komputery stacjonarne, przenośne i serwery, na których zainstalowano program Security Agent (SA). Serwery Microsoft Exchange chronione przez programy Messaging Security Agent (MSA) (tylko w wersji Advanced) również są uznawane za klientów. Programy SA wykonują skanowanie w poszukiwaniu wirusów i spyware oraz konfigurują zapory na klientach. Programy MSA (tylko w wersji Advanced) wykonują skanowanie w poszukiwaniu wirusów, filtrowanie spamu, zawartości wiadomości oraz blokowanie załączników na serwerach Microsoft Exchange. 5-15

134 Trend Micro Worry-Free Business Security Podręcznik instalacji Silnik skanowania antywirusowego Głównym elementem wszystkich produktów firmy Trend Micro jest silnik skanowania. Początkowo silnik skanowania był opracowywany w odpowiedzi na oparte na plikach wirusy komputerowe, obecnie jest wyjątkowo skomplikowany i zdolny do wykrywania robaków internetowych, spamu, zagrożeń ze strony trojanów, fałszywych witryn sieci Web oraz innych zagrożeń sieciowych, w tym także wirusów. Silnik skanowania wykrywa dwa rodzaje zagrożeń: Aktywnie rozprzestrzeniające się: Zagrożenia aktywnie krążące w Internecie Znane i opanowane: Wirusy opanowane, niekrążące, wykorzystywane do badań i rozwoju Silnik i plik sygnatur, zamiast skanować każdy bajt w każdym pliku, wspólnie identyfikują nie tylko charakterystyczne cechy kodu wirusów, ale dokładnie określają miejsca w pliku, w których może ukrywać się wirus. Jeżeli program Worry-Free Business Security wykryje wirusa, może go usunąć i przywrócić spójność pliku. Silnik skanowania odbiera przyrostowo aktualizowane pliki sygnatur (w celu zmniejszenia zużycia przepustowości sieci) z firmy Trend Micro. Silnik skanowania może odszyfrować pliki we wszystkich ważniejszych formatach szyfrowania (włącznie z MIME i BinHex). Rozpoznaje również i skanuje popularne formaty kompresji, w tym ZIP, ARJ i CAB. Ponadto program Worry-Free Business Security umożliwia skanowanie wielu warstw kompresji w pliku (maksymalnie sześć). Ważną sprawą jest utrzymanie aktualności silnika skanowania. Firma Trend Micro zapewnia to na dwa sposoby: regularne aktualizacje pliku sygnatur wirusów. aktualizacje oprogramowania silnika wymuszane przez zmiany natury zagrożeń ze strony wirusów, takie jak zwiększenie zagrożeń mieszanych, np. ze strony SQL Slammer. Silnik skanowania firmy Trend Micro jest corocznie certyfikowany przez międzynarodowe organizacje bezpieczeństwa komputerowego, w tym ICSA (International Computer Security Association). 5-16

135 Wprowadzenie Aktualizacje silnika skanowania Zapisując najbardziej zależne od upływu czasu informacje o wirusach w pliku sygnatur, firma Trend Micro może minimalizować liczbę aktualizacji silnika skanowania, zapewniając jednocześnie aktualność ochrony. Mimo to firma Trend Micro okresowo udostępnia nowe wersje silnika skanowania. Firma Trend Micro publikuje nowe silniki w następujących okolicznościach: W oprogramowaniu wykorzystywane są nowe technologie skanowania i wykrywania wirusów. Odkryto nowy, potencjalnie szkodliwy wirus. Poprawiono wydajność skanowania. Dodano obsługę dodatkowych formatów plików, języków skryptów, szyfrowania i/lub formatów kompresji. Aby sprawdzić najnowszy numer wersji silnika skanowania, odwiedź witrynę internetową firmy Trend Micro: 5-17

136 Trend Micro Worry-Free Business Security Podręcznik instalacji 5-18

137 Rozdział 6 Zarządzanie podstawowymi ustawieniami zabezpieczeń W tym rozdziale wyjaśniono, jak należy skonfigurować podstawowe ustawienia zabezpieczeń. Rozdział obejmuje następujące zagadnienia: Opcje dla grup komputerów i serwerów na str. 6-2 Konfigurowanie skanowania w czasie rzeczywistym na str. 6-4 Zarządzanie zaporą na str. 6-4 Web Reputation na str Filtrowanie adresów URL na str Monitorowanie zachowania na str Kontrola urządzeń na str Narzędzia użytkownika na str Konfigurowanie uprawnień klienta na str Konfigurowanie opcji kwarantanny na str

138 Trend Micro Worry-Free Business Security Podręcznik instalacji Opcje dla grup komputerów i serwerów W programie WFBS grupa to zbiór klientów korzystających z takiej samej konfiguracji i wykonujących te same zadania. Dzięki grupowaniu klientów można jednocześnie konfigurować wielu klientów i zarządzać nimi. Patrz sekcja Grupy na str Poniższe funkcje są dostępne po wybraniu grupy i kliknięciu opcji Konfiguruj na ekranie Ustawienia zabezpieczeń: TABELA 6-1. Opcje grup komputerów i serwerów, które można konfigurować OPCJA OPIS USTAWIENIE DOMYŚLNE Metoda skanowania (tylko w wersji Advanced) Oprogramowanie antywirusowe/antyspyware Włączenie lub wyłączenie skanowania Smart Scan Konfigurowanie opcji skanowania w czasie rzeczywistym, ochrony antywirusowej i przeciwdziałania oprogramowaniu typu spyware Zapora Konfigurowanie opcji zapory Wyłączone Usługa Web Reputation Filtrowanie adresów URL Konfigurowanie opcji W biurze i Poza biurem usługi Web Reputation Filtrowanie adresów URL blokuje witryny sieci web naruszające skonfigurowane zasady Włączenie lub wyłączenie wybiera się podczas instalacji programu WFBS Włączone (skanowanie w czasie rzeczywistym) W biurze: Włączone, Niski Poza biurem: Włączone, Średni Włączone 6-2

139 Zarządzanie podstawowymi ustawieniami zabezpieczeń TABELA 6-1. Opcje grup komputerów i serwerów, które można konfigurować (ciąg dalszy) OPCJA OPIS USTAWIENIE DOMYŚLNE Monitorowanie zachowania Kontrola urządzeń Narzędzia użytkownika Uprawnienia klienta Kwarantanna Konfigurowanie opcji monitorowania zachowań Konfigurowanie opcji automatycznego uruchamiania, dostępu do urządzeń USB i zasobów sieciowych Konfigurowanie narzędzi Transaction Protector (Wi-Fi Advisor) i Trend Protect (Page Ratings) oraz paska narzędzi Trend Micro Anti-spam Toolbar Konfigurowanie dostępu do ustawień z konsoli klienta Należy określić katalog kwarantanny Włączone dla grup komputerów Wyłączone dla grup serwerów Wyłączone Wyłączone: Narzędzie Wi-Fi Advisor Wyłączone: Oceny stron Wyłączone: Pasek narzędzi Anti-spam Toolbar w zgodnych klientach poczty nd. nd. Uwaga: Inne ustawienia klienta stosują się do wszystkich klientów i są dostępne z poziomu karty Komputer/serwer na ekranie Preferencje > Ustawienia globalne. 6-3

140 Trend Micro Worry-Free Business Security Podręcznik instalacji Konfigurowanie skanowania w czasie rzeczywistym Ścieżka nawigacji: Ustawienia zabezpieczeń > {grupa} > Konfiguruj > Oprogramowanie antywirusowe/anty-spyware Patrz sekcja Konfigurowanie skanowania w poszukiwaniu wirusów i oprogramowania spyware na komputerach oraz serwerach na str Zarządzanie zaporą Zapora może blokować lub zatwierdzać niektóre typy ruchu sieciowego, tworząc barierę między klientem a siecią. Dodatkowo zapora identyfikuje w sieciowych pakietach sygnatury, które mogą wskazywać na atak na klientów. Program WFBS umożliwia wybranie jednej z dwóch opcji konfigurowania zapory: tryb prosty i tryb zaawansowany. W trybie prostym włączane są domyślne ustawienia zapory, zalecane przez firmę Trend Micro. Aby dostosować ustawienia zapory, należy użyć trybu zaawansowanego. Wskazówka: Firma Trend Micro zaleca odinstalowanie innych zapór z komputerów klienckich przed zainstalowaniem i włączeniem zapory firmy Trend Micro. Domyślne ustawienia trybu prostego zapory Zapora zapewnia ustawienia domyślne, które stanowią podstawę opracowania strategii ochrony klientów. Domyślne reguły i wyjątki powinny obejmować sytuacje często występujące podczas pracy na klientach, takie jak potrzeba dostępu do Internetu bądź pobierania lub przesyłania plików przy użyciu protokołu FTP. Uwaga: Domyślnie w programie WFBS zapora jest wyłączona we wszystkich nowych grupach i klientach. 6-4

141 Zarządzanie podstawowymi ustawieniami zabezpieczeń TABELA 6-2. Domyślne ustawienia zapory POZIOM ZABEZPIECZEŃ Niski OPIS Dozwolony ruch przychodzący i wychodzący, zablokowane tylko wirusy sieciowe. USTAWIENIA System wykrywania włamań (IDS) Komunikat ostrzeżenia (wysyłanie) Wyłączone Wyłączone STAN NAZWA WYJĄTKU OPERACJA KIERUNEK PROTOKÓŁ PORT DNS Zezwól Przychodzące i wychodzące NetBIOS Zezwól Przychodzące i wychodzące HTTPS Zezwól Przychodzące i wychodzące HTTP Zezwól Przychodzące i wychodzące Telnet Zezwól Przychodzące i wychodzące SMTP Zezwól Przychodzące i wychodzące FTP Zezwól Przychodzące i wychodzące TCP/UDP 53 TCP/UDP 137, 138, 139, 445 TCP 443 TCP 80 TCP 23 TCP 25 TCP

142 Trend Micro Worry-Free Business Security Podręcznik instalacji NAZWA WYJĄTKU OPERACJA KIERUNEK PROTOKÓŁ PORT POP3 Zezwól Przychodzące i wychodzące MSA Zezwól Przychodzące i wychodzące TCP 110 TCP 16372, LOKALIZACJA USTAWIENIA ZAPORY W biurze Poza biurem Wył. Wył. Filtrowanie ruchu Zapora monitoruje cały przychodzący i wychodzący ruch sieciowy, umożliwiając blokowanie określonego typu ruchu, rozpoznawanego na podstawie następujących kryteriów: Kierunek (przychodzący lub wychodzący) Protokoły (TCP/UDP/ICMP) Porty docelowe Komputer docelowy Skanowanie w poszukiwaniu wirusów sieciowych Zapora sprawdza każdy pakiet, badając, czy nie jest on zarażony wirusem sieciowym. Kontrola stanowa Zapora przetwarza z pełną analizą pakietów i monitoruje wszystkie połączenia z klientem, zapewniając prawidłowość transakcji. Zapora ta potrafi zidentyfikować specyficzne warunki transakcji, przewidzieć następne transakcje i wykryć naruszenia normalnych warunków. Proces filtrowania opiera się zatem nie tylko na profilach i regułach, ale także na kontekście, który jest identyfikowany na podstawie analizy połączeń i filtrowania pakietów przepuszczonych wcześniej przez zaporę. 6-6

143 Zarządzanie podstawowymi ustawieniami zabezpieczeń Ogólny sterownik zapory Ogólny sterownik zapory, w połączeniu ze zdefiniowanymi przez użytkownika ustawieniami zapory, blokuje porty podczas epidemii. W celu wykrycia wirusów sieciowych ogólny sterownik zapory korzysta także z pliku sygnatur wirusów sieciowych. Konfigurowanie zapory Uwaga: Zaporę należy skonfigurować dla lokalizacji W biurze i Poza biurem. Jeśli rozpoznawanie lokalizacji jest wyłączone, dla połączeń Poza biurem będą używane ustawienia W biurze. Patrz sekcja Rozpoznawanie lokalizacji na str Ścieżka nawigacji: Ustawienia zabezpieczeń > {grupa} > Konfiguruj > Zapora > W biurze/poza biurem RYSUNEK 6-1. Ekran Zapora - W biurze 6-7

144 Trend Micro Worry-Free Business Security Podręcznik instalacji Ustawienie domyślne firmy Trend Micro Zapora wyłączona Aby skonfigurować zaporę: 1. Zmień odpowiednio następujące opcje na ekranie Zapora: Włącz zaporę: Wybierz, aby włączyć zaporę dla grupy i lokalizacji. Tryb prosty: Włącza zaporę z ustawieniami domyślnymi. Patrz sekcja Domyślne ustawienia zapory na str Tryb zaawansowany: Włącza zaporę z ustawieniami niestandardowymi. Informacje na temat opcji konfiguracji znajdują się w sekcji Zaawansowane opcje zapory na str Kliknij przycisk Zapisz. Zmiany zostają zastosowane natychmiast. Zaawansowane opcje zapory Zaawansowane opcje zapory umożliwiają skonfigurowanie niestandardowych ustawień zapory dla określonej grupy klientów. Aby skonfigurować zaawansowane opcje zapory: 1. Na ekranie Zapora wybierz pozycję Tryb zaawansowany. 2. Zmień odpowiednio następujące opcje: Poziom zabezpieczeń: Poziom zabezpieczeń określa reguły ruchu, które mają być stosowane na portach spoza listy wyjątków. Wysoki: blokuje cały ruch przychodzący i wychodzący z wyjątkiem ruchu dopuszczonego na liście wyjątków. Średni: blokuje cały ruch przychodzący i zezwala na cały ruch wychodzący z wyjątkiem ruchu dopuszczonego lub zablokowanego na liście wyjątków. Niski: dopuszcza cały ruch przychodzący i wychodzący z wyjątkiem ruchu zablokowanego na liście wyjątków. Jest to ustawienie domyślne trybu prostego. 6-8

145 Zarządzanie podstawowymi ustawieniami zabezpieczeń Ustawienia Włącz system wykrywania intruzów: System wykrywania intruzów identyfikuje w sieciowych pakietach sygnatury, które mogą wskazywać na atak. Patrz sekcja System wykrywania włamań (IDS) na str Włącz komunikaty ostrzeżeń: Gdy program WFBS wykryje naruszenie, klient zostanie powiadomiony. Wyjątki: Porty na liście wyjątków nie będą blokowane. Patrz sekcja Praca z wyjątkami zapory na str Kliknij przycisk Zapisz. Praca z wyjątkami zapory Lista wyjątków zapory zawiera pozycje, które można konfigurować, aby zezwalać lub blokować różnego rodzaju ruch sieciowy w zależności od numerów portów i adresów IP komputerów klienckich. Podczas epidemii program Security Server stosuje wyjątki od reguł firmy Trend Micro wdrażanych automatycznie w celu ochrony sieci. Na przykład podczas epidemii można zablokować cały ruch kliencki, łącznie z ruchem przez port HTTP (port 80). Jeżeli jednak zablokowani klienci mają mieć dostęp do Internetu, można dodać serwer proxy sieci Internet do listy wyjątków. Dodawanie/edycja wyjątków Ścieżka nawigacji: Ustawienia zabezpieczeń > {grupa} > Konfiguruj > Zapora > W biurze lub Poza biurem > Tryb zaawansowany > Wyjątki > Dodaj lub {pole wyboru} Edytuj Aby dodać wyjątek: 1. Na ekranie Konfiguracja zapory kliknij opcję Dodaj. 2. Patrz punkt 3 poniżej. 6-9

146 Trend Micro Worry-Free Business Security Podręcznik instalacji Aby edytować wyjątek: 1. Na ekranie Konfiguracja zapory wybierz Wyjątki, które chcesz zmodyfikować. 2. Kliknij przycisk Edytuj. Zostanie otwarty ekran Edytor wyjątków. 3. Zmień nazwę wyjątku. 4. W obszarze Operacja kliknij jedną z następujących opcji: Zezwalaj na cały ruch sieciowy Zablokuj cały ruch sieciowy 5. Obok opcji Kierunek, wybierz wartość Przychodzący lub Wychodzący, aby wybrać rodzaj ruchu, którego dotyczą ustawienia wyjątków. 6. Wybierz rodzaj protokołu sieciowego z listy Protokół: Wszystkie TCP/UDP (domyślne) TCP UDP ICMP 7. Kliknij jedną z poniższych opcji, aby określić porty klienta: Wszystkie porty (domyślne). Zakres: Wpisz zakres portów. Określone porty: Określ pojedyncze porty. Numery portów oddzielaj przecinkiem (,). 8. W obszarze Komputery wybierz adresy IP klientów, które należy uwzględnić w wyjątku. Na przykład po wybraniu opcji Zablokuj cały ruch sieciowy (Przychodzące i Wychodzące) i wpisaniu adresu IP pojedynczego komputera w sieci żaden klient, którego dotyczy ten wyjątek w regule, nie będzie mógł wysyłać ani otrzymywać danych z tego adresu IP. Kliknij jedną z poniższych opcji: Wszystkie adresy IP (domyślne). Pojedynczy adres IP: Wpisz nazwę hosta lub adres IP klienta. Aby uzyskać nazwę hosta klienta w formie adresu IP, kliknij opcję Przekształć. Zakres IP: Wpisz zakres adresów IP. 9. Kliknij przycisk Zapisz. 6-10

147 Zarządzanie podstawowymi ustawieniami zabezpieczeń Edytowanie wyjątków Ścieżka nawigacji: Ustawienia zabezpieczeń > {grupa} > Konfiguruj > Zapora > W biurze lub Poza biurem > Tryb zaawansowany > Wyjątki > {pole wyboru} > Edytuj Aby edytować wyjątek: 1. Na ekranie Zapora - tryb zaawansowany w sekcji Wyjątki kliknij wyjątek, który chcesz edytować. 2. Kliknij przycisk Edytuj. 3. Zmień odpowiednio opcje. Patrz sekcja Dodawanie/edycja wyjątków na str Kliknij przycisk Zapisz. Usuwanie wyjątków Aby usunąć wyjątek: 1. Na ekranie Zapora - tryb zaawansowany w sekcji Wyjątki kliknij wyjątek do usunięcia. 2. Kliknij przycisk Usuń. Wyłączanie zapory Ścieżka nawigacji: Ustawienia zabezpieczeń > {grupa} > Konfiguruj > Zapora > W biurze/poza biurem Aby wyłączyć zaporę: 1. Aby wyłączyć zaporę dla grupy i typu połączenia, usuń zaznaczenie pola wyboru Włącz zaporę. 2. Kliknij przycisk Zapisz. Uwaga: Aby wyłączyć zaporę na wszystkich klientach, przejdź do karty Preferencje > Ustawienia globalne > Komputer/serwer i w obszarze Ustawienia zapory wybierz opcję Wyłącz zaporę i odinstaluj sterowniki. Wyłączenie zapory spowoduje również odinstalowanie sterownika zapory. 6-11

148 Trend Micro Worry-Free Business Security Podręcznik instalacji System wykrywania włamań (IDS) Ścieżka nawigacji: Ustawienia zabezpieczeń > {grupa} > Konfiguruj > Zapora > W biurze lub Poza biurem > Tryb zaawansowany > Ustawienia Zapora zawiera również system wykrywania intruzów (IDS, ang. Intrusion Detection System). System IDS wspomaga identyfikację sygnatur w pakietach sieciowych, które mogą oznaczać atak na klienta. Zapora umożliwia zapobieganie następującym typom ataków: Ponadwymiarowy fragment: Ta luka obejmuje wyjątkowo duże fragmenty w datagramie IP. Niektóre systemy operacyjne nie obsługują prawidłowo dużych fragmentów i mogą zgłaszać wyjątki lub zachowywać się w niepożądany sposób. Atak Ping of Death: Ping of Death (w skrócie POD ) to typ ataku polegający na wysłaniu zniekształconego lub złośliwego polecenia ping do komputera. Polecenie ping ma zwykle wielkość 64 bajtów (lub 84 bajtów po uwzględnieniu nagłówka IP). Wiele systemów komputerowych nie może obsłużyć polecenia ping przekraczającego maksymalną wielkość pakietu IP, która wynosi bajtów. Wysłanie polecenia ping o tej wielkości może spowodować zawieszenie komputera docelowego. Skonfliktowane ARP: Ten atak występuje, kiedy źródłowe i docelowe adresy IP są identyczne. Atak typu SYN flood: Atak typu SYN flood to forma ataku typu odmowa usługi, w którym osoba atakująca wysyła kolejne żądania SYN do systemu docelowego. Pokrywający się fragment: Ta luka obejmuje dwa fragmenty w obrębie tego samego datagramu IP, których przesunięcie wskazuje na współdzielenie położenia w datagramie. Może to oznaczać, że fragment A zostaje całkowicie lub częściowo nadpisany przez fragment B. Niektóre systemy operacyjne nie obsługują prawidłowo pokrywających się fragmentów i mogą zgłaszać wyjątki lub zachowywać się w niepożądany sposób. Jest to podstawa do tzw. ataków DoS typu teardrop. 6-12

149 Zarządzanie podstawowymi ustawieniami zabezpieczeń Atak typu Teardrop: Atak typu teardrop jest związany z wysyłaniem do komputera docelowego fragmentów IP z pokrywającą się zawartością o nadmiernej wielkości. Błąd w kodzie ponownego asemblowania fragmentacji TCP/IP w różnych systemach operacyjnych powoduje, że fragmenty takie są niepoprawnie obsługiwane, co prowadzi do zawieszenia tych systemów. Niewielki fragment: Jeśli dowolny fragment poza końcowym ma wielkość mniejszą niż 400 bajtów, oznacza to, że fragment ten został specjalnie utworzony. Małe fragmenty mogą być używane w atakach typu DoS lub w przypadku próby pominięcia zabezpieczeń lub wykrywania. Pofragmentowany IGMP: Kiedy klient odbiera pofragmentowany pakiet IGMP (Internet Group Management Protocol), wydajność klienta może się obniżyć lub komputer może przestać reagować (zawiesić się), co wymaga ponownego uruchomienia w celu przywrócenia działania. Atak typu LAND: Atak typu LAND to atak typu DoS, który obejmuje wysyłanie specjalnie sfałszowanego, toksycznego pakietu do komputera, powodując niepożądane działanie sprzętu. Ten atak jest związany z wysyłaniem sfałszowanego pakietu TCP SYN (inicjacja połączenia) z adresem IP hosta docelowego i otwartym portem zarówno jako źródło, jak i miejsce docelowe. Kontrola stanowa Zapora przetwarza z pełną analizą pakietów i monitoruje wszystkie połączenia z klientem, zapewniając prawidłowość transakcji. Zapora ta potrafi zidentyfikować specyficzne warunki transakcji, przewidzieć następne transakcje i wykryć naruszenia normalnych warunków. Proces filtrowania opiera się zatem nie tylko na profilach i regułach, ale także na kontekście ustanowionym w czasie analizowania połączeń i filtrowania pakietów przepuszczonych wcześniej przez zaporę. 6-13

150 Trend Micro Worry-Free Business Security Podręcznik instalacji Web Reputation Ścieżka nawigacji: Ustawienia zabezpieczeń > Grupa > Konfiguruj > Web Reputation > W biurze/poza biurem Wersja Advanced: Ścieżka nawigacji: Ustawienia zabezpieczeń > {MSA} Konfiguruj > Web Reputation Usługa Web Reputation uniemożliwia dostęp do adresów URL w sieci Web lub zawartych w wiadomościach (tylko w wersji Advanced), które stanowią zagrożenie bezpieczeństwa, sprawdzając żądane adresy URL w bazie danych Trend Micro Web Security Database. W zależności od lokalizacji (W biurze/poza biurem) klienta (tylko wersja Standard), należy skonfigurować inny poziom zabezpieczeń. W zależności od ustawionego poziomu zabezpieczeń usługa może zablokować dostęp do witryn sieci Web, o których wiadomo, że stanowią zagrożenie internetowe lub są o to podejrzewane bądź nie mają przypisanej oceny w bazie danych reputacji. Usługa Web Reputation dostarcza zarówno powiadomienia dla administratora, jak i powiadomienia online dla użytkownika dotyczące zdarzeń związanych z tą usługą. Jeśli usługa Web Reputation blokuje adres URL, który wydaje się bezpieczny, można dodać ten adres do listy dozwolonych adresów URL. Patrz sekcja Filtrowanie adresów URL na str Ocena punktowa reputacji Ocena punktowa reputacji adresu URL określa, czy stanowi on zagrożenie internetowe, czy nie. Firma Trend Micro wyznacza ocenę przy użyciu własnych mierników. Firma Trend Micro uznaje, że adres URL stanowi zagrożenie internetowe, najprawdopodobniej stanowi zagrożenie internetowe lub prawdopodobnie stanowi zagrożenie internetowe, jeśli ocena tego adresu przypada w zakresie określonym dla jednej z tych kategorii. Firma Trend Micro uznaje, że dostęp do adresu URL jest bezpieczny, jeśli jego ocena przekracza zdefiniowany próg. 6-14

151 Zarządzanie podstawowymi ustawieniami zabezpieczeń Poniżej przedstawiono trzy poziomy zabezpieczeń, które określają, czy program SA będzie zezwalać na dostęp do adresu URL lub go blokować. Wysokie: blokowane są strony, które zaklasyfikowano jako: Niebezpieczne: zweryfikowano jako fałszywe lub znane źródła zagrożeń. Bardzo podejrzane: potencjalnie fałszywe lub prawdopodobne źródła zagrożeń. Podejrzane: Strony powiązane ze spamem lub mogące stanowić zagrożenie. Średni: blokowane są strony, które zaklasyfikowano jako: Niebezpieczne: zweryfikowano jako fałszywe lub znane źródła zagrożeń. Bardzo podejrzane: potencjalnie fałszywe lub prawdopodobne źródła zagrożeń. Niski: blokowane są strony, które zaklasyfikowano jako: Niebezpieczne: zweryfikowano jako fałszywe lub znane źródła zagrożeń. Konfigurowanie usługi Web Reputation Ścieżka nawigacji: Ustawienia zabezpieczeń > {grupa} > Konfiguruj > Web Reputation > W biurze/poza biurem Wersja Advanced: Ścieżka nawigacji: Ustawienia zabezpieczeń > {MSA} Konfiguruj > Web Reputation Usługa Web Reputation ocenia potencjalne zagrożenia wszystkich żądanych adresów URL, przeglądając bazę danych Trend Micro Security dla każdego żądania HTTP. Uwaga: (wyłącznie opcja Standard) Ustawienia usługi Web Reputation należy skonfigurować dla lokalizacji W biurze i Poza biurem. Jeśli rozpoznawanie lokalizacji jest wyłączone, dla połączeń Poza biurem będą używane ustawienia W biurze. Patrz sekcja Rozpoznawanie lokalizacji na str

152 Trend Micro Worry-Free Business Security Podręcznik instalacji RYSUNEK 6-2. Ekran Web Reputation Aby edytować ustawienia usługi Web Reputation: 1. Zmień odpowiednio następujące ustawienia na ekranie Web Reputation: Włącz usługę Web Reputation Poziom zabezpieczeń Wysokie: blokowane są strony, które zaklasyfikowano jako: Niebezpieczne: zweryfikowano jako fałszywe lub znane źródła zagrożeń. Bardzo podejrzane: potencjalnie fałszywe lub prawdopodobne źródła zagrożeń. Podejrzane: Strony powiązane ze spamem lub mogące stanowić zagrożenie. Średni: blokowane są strony, które zaklasyfikowano jako: Niebezpieczne: zweryfikowano jako fałszywe lub znane źródła zagrożeń. Bardzo podejrzane: potencjalnie fałszywe lub prawdopodobne źródła zagrożeń. Niski: blokowane są strony, które zaklasyfikowano jako: Niebezpieczne: zweryfikowano jako fałszywe lub znane źródła zagrożeń. 6-16

153 Zarządzanie podstawowymi ustawieniami zabezpieczeń 2. Aby zmodyfikować listę dozwolonych witryn internetowych, kliknij opcję Dozwolone globalnie adresy URL i zmień ustawienia na ekranie Ustawienia globalne. 3. Kliknij przycisk Zapisz. Filtrowanie adresów URL Ścieżka nawigacji: Ustawienia zabezpieczeń > {grupa} > Konfiguruj > Filtrowanie adresów URL Funkcja filtrowania adresów URL służy do blokowana niechcianej zawartości internetowej. Można wybrać określone typy witryn internetowych, które będą blokowane w różnych porach dnia. W tym celu należy wybrać opcję Niestandardowy. RYSUNEK 6-3. Filtrowanie adresów URL 6-17

154 Trend Micro Worry-Free Business Security Podręcznik instalacji Na ekranie Filtrowanie adresów URL zmień odpowiednio następujące ustawienia: 1. Włącz filtrowanie adresów URL 2. Poziom filtrowania: Wysokie: blokowane są znane lub potencjalne zagrożenia bezpieczeństwa, nieodpowiednia lub obraźliwa zawartość, treści, które mogą wpływać na produktywność czy przepustowość oraz strony niesklasyfikowane. Średni: blokowane są znane zagrożenia bezpieczeństwa oraz nieodpowiednia zawartość. Niski: blokowane są znane zagrożenia bezpieczeństwa. Niestandardowa: można wybrać własne kategorie oraz określić, czy mają one być blokowane w godzinach pracy czy w godzinach wolnych. 3. Reguły filtrowania: wybierz do blokowania całe kategorie lub podkategorie. Uwaga: Aby zmodyfikować listę dozwolonych adresów URL, należy kliknąć opcję Dozwolone globalne adresy URL w dolnej części ekranu. 4. Godziny pracy: wszystkie dni i godziny, które nie są zdefiniowane jako godziny pracy, są traktowane jak godziny wolne. 5. Dozwolone globalnie adresy URL: kliknięcie tego łącza przekierowuje do ekranu Preferencje > Ustawienia globalne (zobacz: Opcje komputera/serwera na str. 11-7). 6. Kliknij przycisk Zapisz. 6-18

155 Zarządzanie podstawowymi ustawieniami zabezpieczeń Monitorowanie zachowania Agenci stale monitorują klientów pod kątem nietypowych modyfikacji systemu operacyjnego lub zainstalowanego oprogramowania. Administratorzy (lub użytkownicy) mogą tworzyć listy wyjątków umożliwiające działanie niektórych programów z naruszeniem monitorowanej zmiany, bądź całkowicie zablokować określone programy. Ponadto zawsze jest możliwe uruchomienie programów z prawidłowymi podpisami cyfrowymi. Inna opcja funkcji Monitorowanie zachowania to ochrona plików EXE i DLL przed usunięciem lub modyfikacją. Użytkownicy z tym uprawnieniem mogą zabezpieczać określone foldery. Ponadto użytkownicy mogą wybrać wspólną ochronę wszystkich programów Intuit QuickBooks. Ścieżka nawigacji: Ustawienia zabezpieczeń > {grupa} > Konfiguruj > Monitorowanie zachowań Funkcja Monitorowanie zachowania chroni klientów przed nieuprawnionymi zmianami w systemie operacyjnym, wpisach rejestru, innych programach oraz plikach i folderach. RYSUNEK 6-4. Ekran Monitorowanie zachowań 6-19

156 Trend Micro Worry-Free Business Security Podręcznik instalacji Aby edytować ustawienia funkcji Monitorowanie zachowania: 1. Zmień odpowiednio następujące ustawienia na ekranie Monitorowanie zachowania: Włącz monitorowanie zachowania Uwaga: Aby umożliwić użytkownikom zmianę ustawień funkcji Monitorowanie zachowania, przejdź do sekcji Ustawienia zabezpieczeń > {grupa} > Konfiguruj > Uprawnienia klienta > Monitorowanie zachowania i wybierz opcję Wyświetl kartę Monitorowanie zachowania i pozwól użytkownikom na dostosowywanie list. Włącz ochronę programu Intuit QuickBooks : Ochrona plików i folderów oprogramowania Intuit QuickBooks przed nieautoryzowanymi zmianami przez inne programy. Włączenie tej funkcji nie wpłynie na zmiany dokonywane z poziomu programów Intuit QuickBooks, ale uniemożliwi dokonanie zmian w plikach poprzez inne nieautoryzowane aplikacje. Obsługiwane są następujące produkty: QuickBooks Simple Start QuickBooks Pro QuickBooks Premier QuickBooks Online Włącz blokowanie działania złośliwego oprogramowania: Grupa technologii zgodnych z zestawami reguł służących do identyfikacji podejrzanych zachowań typowych dla oprogramowania złośliwego lub fałszywych programów antywirusowych. Przykładem takich zachowań może być nagłe lub niewyjaśnione uruchamianie usług, zmiany zapory, modyfikacje systemu plików itp. Wyjątki: Wyjątki obejmują Listę dozwolonych programów i Listę zablokowanych programów: Programy z Listy dozwolonych programów mogą być uruchamiane, nawet jeśli naruszają monitorowaną zmianę, natomiast programów z listy Listy zablokowanych programów nie można nigdy uruchamiać. 6-20

157 Zarządzanie podstawowymi ustawieniami zabezpieczeń Wprowadź pełną ścieżkę programu: Wpisz pełną ścieżkę programu w formacie Windows lub UNC. Poszczególne wpisy należy oddzielać średnikami. Kliknij przycisk Dodaj do listy dozwolonych lub Dodaj do listy zablokowanych. W razie potrzeby użyj zmiennych środowiskowych do określenia ścieżek. Lista obsługiwanych zmiennych znajduje się w tabeli Tabela 6-3 na str Lista dozwolonych programów: Programy (maksymalnie 100) z tej listy mogą być uruchamiane. Kliknij odpowiednią ikonę, aby usunąć pozycję. Lista zablokowanych programów: Programy (maksymalnie 100) z tej listy nigdy nie mogą być uruchomione. Kliknij odpowiednią ikonę, aby usunąć pozycję. 2. Kliknij przycisk Zapisz. zmienne środowiskowe Program WFBS umożliwia użycie zmiennych środowiskowych w celu określenia konkretnych folderów na kliencie. Za pomocą tych zmiennych można utworzyć wyjątki dla określonych folderów. Poniższa tabela przedstawia dostępne zmienne: TABELA 6-3. Obsługiwane zmienne ZMIENNA ŚRODOWISKOWA $windir$ $rootdir$ $tempdir$ $programdir$ WSKAZUJE NA... Folder Windows Folder główny Folder tymczasowy systemu Windows Folder Program Files 6-21

158 Trend Micro Worry-Free Business Security Podręcznik instalacji Kontrola urządzeń Ścieżka nawigacji: Ustawienia zabezpieczeń > {grupa} > Konfiguruj > Kontrola urządzeń Funkcja kontroli urządzeń nadzoruje dostęp do zewnętrznych urządzeń pamięci masowej oraz do zasobów sieciowych połączonych z komputerami. Skonfiguruj odpowiednio następujące ustawienia: Włącz kontrolę urządzeń Włącz zapobieganie automatycznemu uruchamianiu z urządzenia USB Uprawnienia: należy skonfigurować uprawnienia dotyczące zarówno urządzeń USB, jak i zasobów sieciowych. W obu przypadkach należy ustawić: TABELA 6-4. Uprawnienia kontroli urządzeń UPRAWNIENIA Pełny dostęp Brak dostępu Tylko odczyt Tylko odczyt i zapis Tylko odczyt i wykonanie Dozwolone operacje: kopiowanie, przenoszenie, otwieranie, zapisywanie, usuwanie, wykonywanie Każda próba dostępu do urządzenia lub zasobu sieciowego jest automatycznie blokowana. Dozwolone operacje: kopiowanie, otwieranie Zablokowane operacje: zapisywanie, przenoszenie, usuwanie, wykonywanie Dozwolone operacje: kopiowanie, przenoszenie, otwieranie, zapisywanie, usuwanie Zablokowana operacja: Wykonywanie Dozwolone operacje: kopiowanie, otwieranie, wykonywanie Zablokowane operacje: zapisywanie, przenoszenie, usuwanie 6-22

159 Zarządzanie podstawowymi ustawieniami zabezpieczeń Wyjątki: jeśli użytkownik nie ma przyznanych uprawnień do odczytu określonego urządzenia, może nadal wykonywać i otwierać dowolne pliki oraz programy znajdujące się na liście elementów zatwierdzonych. Jeśli jednak jest włączona usługa zapobiegania automatycznemu uruchamianiu, plików znajdujących się na liście elementów zatwierdzonych nie można uruchamiać. Aby dodać wyjątek do listy elementów zatwierdzonych, należy wprowadzić nazwę pliku i ścieżkę lub cyfrowy podpis, a następnie kliknąć polecenie Dodaj do listy zatwierdzonych. Narzędzia użytkownika Narzędzia użytkownika składają się z zestawu narzędzi klienckich, które pozwalają użytkownikom bezpiecznie przeglądać witryny internetowe. Narzędzie Wi-Fi Advisor: Określa bezpieczeństwo połączenia bezprzewodowego poprzez sprawdzanie autentyczności punktów dostępu na podstawie poprawności identyfikatorów SSID, metod uwierzytelniania oraz wymagań szyfrowania tych punktów. Okno podręczne z ostrzeżeniem zostanie wyświetlone, jeżeli połączenie jest niebezpieczne. Pasek narzędzi Trend Micro: Określa bezpieczeństwo stron internetowych na podstawie ich ocen. Ostrzega użytkowników przed złośliwymi i phishingowymi witrynami internetowymi. Oceny są wyświetlane w wynikach wyszukiwania wyszukiwarek Google, Yahoo i Bing. Pasek narzędzi Anti-Spam: Filtruje spam w programie Microsoft Outlook, prezentuje statystyki i pozwala zmieniać określone ustawienia. 6-23

160 Trend Micro Worry-Free Business Security Podręcznik instalacji Wymagania dotyczące paska narzędzi Anti-Spam Pasek narzędzi Trend Micro Anti-Spam obsługuje następujących klientów poczty: Microsoft Outlook 2003, 2007, 2010 Outlook Express 6.0 za dodatkiem Service Pack 2 (tylko w systemie operacyjnym Windows XP) Poczta systemu operacyjnego Windows (tylko w systemie Windows Vista) Pasek narzędzi Anti-Spam obsługuje następujące systemy operacyjne: Windows XP z dodatkiem SP2 (wersja 32-bitowa) Windows Vista 32- i 64-bitowy Windows 7 32-bit/64-bit Konfigurowanie narzędzi użytkownika Ścieżka nawigacji: Ustawienia zabezpieczeń > {grupa komputera} > Konfiguruj > Narzędzia użytkownika Aby dokonać edycji dostępności narzędzi użytkownika: 1. Zmień odpowiednio następujące ustawienia na ekranie Narzędzia użytkownika: Włącz narzędzie Wi-Fi Advisor: Sprawdza bezpieczeństwo sieci bezprzewodowych pod względem poprawności identyfikatorów SSID, metod uwierzytelniania oraz wymagań szyfrowania. Włącz ocenę stron: Określa bezpieczeństwo bieżącej strony. Włącz antyspamowy pasek narzędzi we wszystkich klientach pocztowych 2. Kliknij przycisk Zapisz. Uwaga: Paski narzędzi można udostępnić agentom tylko z poziomu konsoli Web. Użytkownicy muszą instalować i odinstalowywać narzędzia z poziomu konsoli agenta. 6-24

161 Zarządzanie podstawowymi ustawieniami zabezpieczeń Konfigurowanie uprawnień klienta Ścieżka nawigacji: Ustawienia zabezpieczeń > {grupa} > Konfiguruj > Uprawnienia klienta Uprawnienia klienta należy przyznać, aby umożliwić użytkownikom modyfikowanie ustawień agenta zainstalowanego na komputerze. Wskazówka: Aby zachować określone reguły zabezpieczeń w całej organizacji, firma Trend Micro zaleca nadanie użytkownikom ograniczonych uprawnień. Dzięki temu użytkownicy nie będą mogli modyfikować ustawień skanowania ani wyłączać programu Security Agent. Konfigurowanie uprawnień klienta RYSUNEK 6-5. Ekran Uprawnienia klienta 6-25

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji. Administrator s Guide

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji. Administrator s Guide Worry-FreeTM Business Security Standard Edition i Advanced Edition Najlepsze rozwiązanie powstrzymujące zagrożenia, zanim dotrą Administrator s Guide Podręcznik instalacji Firma Trend Micro Incorporated

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 TM Worry-Free Business Security Advanced6 for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian

Bardziej szczegółowo

Worry-Free TM Business Security6

Worry-Free TM Business Security6 Worry-Free TM Business Security6 for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Worry-Free Business Security Standard5

Worry-Free Business Security Standard5 TM Worry-Free Business Security Standard5 for Small Business Wprowadzenie Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz

Bardziej szczegółowo

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Wprowadzenie Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Wprowadzenie Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz

Bardziej szczegółowo

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym

Bardziej szczegółowo

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym

Bardziej szczegółowo

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian

Bardziej szczegółowo

Worry-Free. p c. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji i uaktualniania. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji i uaktualniania. Securing Your Journey to the Cloud Worry-Free Business Security Standard Edition i Advanced Edition Podręcznik instalacji i uaktualniania Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Podręcznik instalacji oraz uaktualniania

Podręcznik instalacji oraz uaktualniania Podręcznik instalacji oraz uaktualniania Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi

Bardziej szczegółowo

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Wprowadzenie www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Wprowadzenie Firma Trend

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 TM Worry-Free Business Security Advanced6 for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Kaspersky Anti-Virus 2016 3PC

Kaspersky Anti-Virus 2016 3PC Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie

Bardziej szczegółowo

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5 6.5 Novell GroupWise SZYBKI START www.novell.com Novell GroupWise jest systemem poczty elektronicznej przeznaczonym dla dużych firm. Umożliwia on bezpieczną obsługę wiadomości, udostępnia funkcje kalendarza,

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instrukcja Uniwersalnego Sterownika Drukarki

Instrukcja Uniwersalnego Sterownika Drukarki Instrukcja Uniwersalnego Sterownika Drukarki Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Wersja B POL 1 Wprowadzenie

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Chmura chroniona Bezpieczeństwo Web

Chmura chroniona Bezpieczeństwo Web Worry-Free Business Security Standard Edition i Advanced Edition Podręcznik administratora Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Łatwy w obsłudze, kompleksowy pakiet oprogramowania przeznaczony dla małych firm Opis produktu Rozwiązanie Suite Small Business Edition to łatwy w obsłudze, kompleksowy pakiet oprogramowania, który chroni

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim

Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim TM TREND MICRO OfficeScan Client/Server Edition 8 dla korporacji i średnich firm TM Podręcznik instalacji i wdrożenia Podręcznik instalacji i wdrożenia www.trendmicro-europe.com Kod produktu: OSPM83306/70727

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Symantec Endpoint Protection

Symantec Endpoint Protection Broszura informacyjna: ochrona urządzeń końcowych Nowa generacja oprogramowania antywirusowego firmy Symantec Opis Zaawansowana ochrona przed zagrożeniami Oprogramowanie to połączenie programu Symantec

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

TREND MICRO W orr y -F ree B usine ss S Worry-FreeTM ec urit Business Security y S tandar Standard Edition i Advanced Edition

TREND MICRO W orr y -F ree B usine ss S Worry-FreeTM ec urit Business Security y S tandar Standard Edition i Advanced Edition TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Administrator s Guide TREND MICRO INCORPORATED 10101 North De Anza Blvd. Cupertino, CA., 95014, USA Tel:+1(408)257-1500/1-800 228-5651

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik)

SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik) SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania SPSS Statistics przy użyciu licencja dla jednego użytkownika. Licencja

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo