Worry-Free TM Business Security6

Wielkość: px
Rozpocząć pokaz od strony:

Download "Worry-Free TM Business Security6"

Transkrypt

1 Worry-Free TM Business Security6 for Small and Medium Business Podręcznik instalacji

2

3 Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz w opisanych w nim produktach. Przed zainstalowaniem i korzystaniem z oprogramowania należy zapoznać się z plikami readme, uwagami do wydania oraz najnowszą wersją właściwej dokumentacji użytkownika, które są dostępne w witrynie internetowej firmy Trend Micro pod adresem: Trend Micro, logo Trend Micro t-ball, TrendProtect, TrendSecure, Worry-Free, OfficeScan, ServerProtect, PC-cillin, InterScan i ScanMail są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro Incorporated. Pozostałe nazwy produktów i firm mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Copyright Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Numer katalogowy dokumentu: WAEM64048/90311 Data wydania: Maj 2009 Nazwa produktu i numer wersji: Trend Micro Worry-Free Business Security 6.0 Podlega ochronie patentami USA o numerach: i

4 W dokumentacji użytkownika do programu Trend Micro Worry-Free Business Security omówiono podstawowe funkcje tego oprogramowania i zamieszczono instrukcję jego instalacji w środowisku produkcyjnym. Należy go przeczytać przed zainstalowaniem lub rozpoczęciem użytkowania oprogramowania. Szczegółowe informacje na temat korzystania z poszczególnych funkcji oprogramowania znajdują się w pliku pomocy elektronicznej oraz w elektronicznej Bazie wiedzy, dostępnej w witrynie internetowej firmy Trend Micro.

5 Spis treści Spis treści Rozdział 1: Wprowadzenie do programu Trend Micro Worry-Free Business Security Omówienie programu Trend Micro Worry-Free Business Security Co nowego w tej wersji Kluczowe funkcje Infrastruktura Trend Micro Smart Protection Network Smart Feedback Web Reputation Reputacja plików Filtrowanie adresów URL Zalety ochrony Składniki Informacje o zagrożeniach Terminologia związana ze składnikami produktu Rozdział 2: Przygotowanie do instalacji Przed rozpoczęciem Etap 1: planowanie wdrażania Etap 2: instalowanie programu Security Server Etap 3: instalowanie agentów Etap 4: konfiguracja opcji zabezpieczeń Wymagania systemowe dotyczące serwera i agentów Inne wymagania Wybór edycji Wersja pełna i wersja próbna Klucz rejestracyjny i kody aktywacyjne Program Worry-Free Business Security i Worry-Free Business Security Advanced Licencja i umowa serwisowa iii

6 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Ochrona sieci Omówienie instalacji Porty Program Trend Micro Security Server skanowanie wstępne Inne uwagi dotyczące instalacji Problemy ze zgodnością Lista kontrolna instalacji Określenie miejsca instalacji programu Security Server Identyfikacja liczby klientów Planowanie ruchu w sieci Decyzje dotyczące serwera dedykowanego Lokalizacja plików programu Określanie liczby komputerów i serwerów Wybór opcji instalacji dla agentów Lista kontrolna portów Lista kontrolna adresów serwera zabezpieczeń Rozdział 3: Instalowanie serwera Instalacja programu przegląd Instalowanie serwera skanowania Scan Server Procedura instalacji standardowej Procedura instalacji niestandardowej Część 1: czynności związane z konfiguracją wstępną Część 2: ustawienia serwera i konsoli internetowej Część 3: opcje instalacji agentów Część 4: proces instalacji Część 5: instalacja programu Remote Messaging Security Agent Procedura instalacji cichej Weryfikacja instalacji Instalowanie programu Trend Micro Worry-Free Remote Manager Agent iv

7 Spis treści Rozdział 4: Uaktualnianie i migracja Uaktualnianie z wcześniejszej wersji Obsługiwane uaktualnienia Nieobsługiwane uaktualnienia Najważniejsze wskazówki dotyczące uaktualniania Procedura uaktualniania Migracja z innych aplikacji antywirusowych Migracja z programu Trend Micro Anti-Spyware Migracja z innych aplikacji antywirusowych Uaktualnianie programu Client/Server Security Agent Zapobieganie uaktualnianiu wybranych klientów Rozdział 5: Wprowadzenie Dostęp do konsoli internetowej Stan aktywności Wyświetlanie ustawień zabezpieczeń Rozdział 6: Zarządzanie podstawowymi ustawieniami zabezpieczeń Opcje dla grup komputerów i serwerów Informacje dotyczące typów skanowania Konfigurowanie skanowania w czasie rzeczywistym Zarządzanie zaporą System wykrywania włamań (IDS) Kontrola stanowa Konfigurowanie zapory Korzystanie z usługi Web Reputation Konfigurowanie usługi Web Reputation Konfigurowanie filtrowania adresów URL Korzystanie z monitorowania zachowania Konfigurowanie monitorowania zachowania v

8 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji TrendSecure Konfigurowanie usługi TrendSecure Zarządzanie skanowaniem poczty POP Konfigurowanie skanowania poczty Uprawnienia klienta Zarządzanie kwarantanną Dodatek A: Rozwiązywanie problemów i często zadawane pytania Rozwiązywanie problemów...a-2 Często zadawane pytania (FAQ)...A-8 Gdzie znaleźć kod aktywacyjny i klucz rejestracyjny?...a-8 Rejestracja...A-9 Instalacja, uaktualnianie i zgodność...a-9 Jak mogę odzyskać zgubione lub zapomniane hasło?...a-10 Ochrona oprogramowania Intuit...A-10 Konfigurowanie ustawień...a-10 Czy mam najnowszy plik sygnatur lub dodatek Service Pack?...A-12 Skanowanie inteligentne Smart Scan...A-13 Znane problemy...a-13 Dodatek B: Uzyskiwanie pomocy Dokumentacja produktu... B-2 Baza wiedzy... B-3 Pomoc techniczna... B-3 Kontakt z firmą Trend Micro... B-4 Przesyłanie podejrzanych plików do firmy Trend Micro... B-5 Centrum informacji o wirusach firmy Trend Micro... B-5 TrendLabs informacje... B-6 Dodatek C: Glosariusz Indeks vi

9 Rozdział 1 Wprowadzenie do programu Trend Micro Worry-Free Business Security Ten rozdział zawiera omówienie najważniejszych funkcji i możliwości programu Trend Micro Worry-Free Business Security (WFBS). Rozdział obejmuje następujące zagadnienia: Omówienie programu Trend Micro Worry-Free Business Security na str. 1-2 Co nowego w tej wersji na str. 1-2 Kluczowe funkcje na str. 1-4 Zalety ochrony na str. 1-6 Informacje o zagrożeniach na str Terminologia związana ze składnikami produktu na str

10 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Omówienie programu Trend Micro Worry-Free Business Security Program Trend Micro Worry-Free Business Security (WFBS) zabezpiecza użytkowników i zasoby w małych firmach przed kradzieżą danych, kradzieżą tożsamości, niebezpiecznymi witrynami internetowymi. Wyposażony w funkcję Trend Micro Smart Protection Network program Worry-Free Business Security zapewnia: Bezpieczeństwo: zatrzymuje wirusy, spyware i zagrożenia internetowe, zanim dotrą one do komputerów lub serwerów. Funkcja filtrowania adresów URL blokuje dostęp do niebezpiecznych witryn internetowych i pomaga zwiększyć produktywność użytkowników. Inteligentne działanie: szybkie skanowanie i ciągłość aktualizacji chronią przed nowymi zagrożeniami przy minimalnym wpływie na działanie komputerów użytkowników. Prostsze korzystanie: łatwa instalacja i zerowa administracja. Program WFBS wykrywa zagrożenia bardziej skutecznie, dzięki czemu można skoncentrować się na działalności firmy zamiast na problemach bezpieczeństwa. Co nowego w tej wersji Skanowanie inteligentne Smart Scan: Inteligentne skanowanie przenosi funkcje skanowania w poszukiwaniu złośliwego oprogramowania i oprogramowania typu spyware na serwer skanowania. Dzięki tej funkcji, wielkość plików klienta jest niewielka i zmniejsza się konieczność ciągłego pobierania aktualizacji przez klientów, co z kolei ogranicza negatywne skutki niespotykanego tempa publikowanych obecnie zagrożeń. Poprzez dostarczanie rozwiązań na serwer zamiast aktualizowania poszczególnych klientów, usługa inteligentnego skanowania zapewnia prawie natychmiast ochronę uwzględniającą najnowsze aktualizacje. Filtrowanie zawartości witryn internetowych na podstawie adresów URL: Rozwiązania firmy Trend Micro umożliwiają blokowanie witryn internetowych zawierających nieodpowiednią zawartość. Filtrowanie adresów URL pomaga zwiększyć wydajność pracowników, zabezpieczyć zasoby sieciowe i chronić poufne informacje. 1-2

11 Wprowadzenie do programu Trend Micro Worry-Free Business Security Integracja z infrastrukturą Smart Protection Network: Trend Micro Smart Protection Network to zbiór technologii gromadzących różne informacje o zagrożeniach internetowych i zapewniających aktualną ochronę przed najnowszymi zagrożeniami. Funkcje filtrowania adresów URL, Web Reputation i skanowania inteligentnego stanowią integralną część infrastruktury Trend Micro Smart Protection Network. Łatwiejszy w obsłudze pulpit Stan aktywności: Pulpit Stan aktywności jest teraz jeszcze bardziej czytelny. Zintegrowana instalacja z programem Worry-Free Remote Manager 2.1: Sprzedawcy mogą teraz instalować program Worry-Free Remote Manager Agent, który pozwala zdalnie zarządzać zainstalowanym programem WFBS Security Server. Nowy interfejs graficzny narzędzia kwarantanny: Łatwiejsza obsługa kwarantanny. Zróżnicowane skanowanie w oparciu o obciążenie procesora: Elastyczność zapewniająca wydajne skanowanie przy wysokim obciążeniu procesora. Program WFBS obsługuje teraz różne poziomy obciążenia procesora imoże być konfigurowany tak, aby wstrzymywał działanie podczas okresów dużego obciążenia. Ochrona przed zagrożeniami związanymi z funkcją automatycznego uruchamiania programów na dyskach USB: Uniemożliwia automatyczne uruchamianie plików na dyskach USB w przypadku, gdy dysk jest podłączony do portu USB na komputerze klienckim. 1-3

12 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Kluczowe funkcje Przykładem funkcji tej wersji produktu jest lepsza integracja z infrastrukturą Trend Micro Smart Protection Network. Infrastruktura Trend Micro Smart Protection Network Trend Micro Smart Protection Network to działająca w otoczeniu internetowym infrastruktura zabezpieczeń zawartości klienta, zaprojektowana w celu ochrony klientów przed zagrożeniami internetowymi. Poniżej przedstawiono najważniejsze elementy infrastruktury Smart Protection Network. Smart Feedback Funkcja Trend Micro Smart Feedback zapewnia stałą komunikację pomiędzy produktami firmy Trend Micro oraz działającymi nieprzerwanie centrami badań nad zagrożeniami i technologiami. Każde nowe zagrożenie zidentyfikowane zgodnie zrutynową procedurą sprawdzania reputacji klienta powoduje automatyczną aktualizację wszystkich baz danych zagrożeń firmy Trend Micro w celu ochrony przed tym zagrożeniem kolejnych klientów. Nieustannie usprawniając procedury identyfikacji zagrożeń za pośrednictwem rozległej globalnej sieci klientów i partnerów biznesowych, firma Trend Micro zapewnia automatyczną ochronę w czasie rzeczywistym przed najnowszymi zagrożeniami i lepsze zabezpieczenia, podobnie jak straż sąsiedzka chroni członków lokalnej społeczności. Z uwagi na fakt, że informacje zebrane o zagrożeniu oparte są na reputacji źródła komunikacji, a nie na zawartości określonej korespondencji, prywatność informacji osobistych i firmowych klienta jest zawsze chroniona. 1-4

13 Wprowadzenie do programu Trend Micro Worry-Free Business Security Web Reputation Technologia Web Reputation korzysta z jednej z największych na świecie baz danych reputacji domen, określając wiarygodność konkretnych domen internetowych na podstawie przyznawanej im oceny punktowej, ustalanej w oparciu o takie czynniki, jak wiek witryny, historyczne zmiany lokalizacji oraz ślady podejrzanych działań odkryte za pomocą analizy złośliwego zachowania. Następnie kontynuowane jest skanowanie witryn i blokowanie dostępu użytkowników do zainfekowanych stron. Aby zwiększyć precyzję iograniczyć liczbę fałszywych alarmów, technologia Trend Micro Web Reputation ocenia poszczególne strony i łącza w witrynach internetowych, zamiast klasyfikować lub blokować całe witryny, ponieważ często tylko fragmenty legalnych witryn są atakowane przez hakerów, a ich reputacja zmienia się dynamicznie. Reputacja plików Technologia reputacji plików, opracowana przez firmę Trend Micro, umożliwia sprawdzanie reputacji każdego pliku przy użyciu rozległej, internetowej bazy danych przed zezwoleniem użytkownikom na dostęp. Informacje dotyczące złośliwego oprogramowania są przechowywane w otoczeniu internetowym, dlatego są one natychmiast dostępne dla wszystkich użytkowników. Wydajne sieci dostarczania zawartości i lokalne serwery buforujące redukują opóźnienie podczas procesu kontroli do minimum. Architektura typu otoczenie internetowe-klient zapewnia szybszą ochronę, eliminuje obciążenie związane z wdrażaniem plików sygnatur i umożliwia znaczne zmniejszenie ilości zasobów wykorzystywanych przez klienty. Skanowanie inteligentne Program Trend Micro Worry-Free Business Security korzysta z nowej technologii nazywanej skanowaniem inteligentnym (Smart Scan). W przeszłości klienty programu WFBS korzystały ze skanowania tradycyjnego, co związane było z koniecznością pobierania przez każdego klienta składników wymaganych do skanowania. Dzięki technologii skanowania inteligentnego Smart Scan, klient korzysta z pliku sygnatur znajdującego się na serwerze Smart Scan. Zalety skanowania inteligentnego: Redukcja zasobów sprzętowych: tylko zasoby serwera skanowania są używane do skanowania plików. 1-5

14 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Filtrowanie adresów URL Funkcja filtrowania adresów URL pomaga w kontrolowaniu dostępu do witryn internetowych w celu zwiększenia produktywności pracowników, ograniczenia zużycia przepustowości połączenia internetowego i tworzenia bezpieczniejszego środowiska roboczego. Można wybrać poziom filtrowania adresów URL lub dostosować listę blokowanych witryn internetowych. Zalety ochrony W poniższej tabeli przedstawiono, w jaki sposób różne składniki programu WFBS chronią komputery przed zagrożeniami. TABELA 1-1. Zalety ochrony ZAGROŻENIE OCHRONA Wirusy/złośliwe oprogramowanie. Wirusy, trojany, robaki, umyślnie utworzone luki w zabezpieczeniach i oprogramowanie typu rootkit Spyware/grayware. Spyware, dialery, narzędzia hakerskie, programy do łamania haseł, adware, programy-żarty i keyloggery Wirusy, złośliwe oprogramowanie oraz oprogramowanie typu spyware i grayware przesyłane w wiadomościach oraz spam Robaki sieciowe i wirusy Włamania Potencjalnie szkodliwe strony internetowe i witryny phishingowe Mechanizmy skanowania w poszukiwaniu wirusów i spyware przy użyciu plików sygnatur w programie Client/Server Security Agent Skanowanie poczty POP3 w programie Client/Server Security Agent Zapora w programie Client/Server Security Agent Zapora w programie Client/Server Security Agent Funkcje Web Reputation i TrendProtect w programie Client/Server Security Agent 1-6

15 Wprowadzenie do programu Trend Micro Worry-Free Business Security TABELA 1-1. Zalety ochrony (ciąg dalszy) ZAGROŻENIE OCHRONA Złośliwe zachowanie Fałszywe punkty dostępu Obraźliwa lub poufna treść przesyłana za pomocą komunikatorów internetowych Funkcja Monitorowanie zachowania programu Client/Server Security Agent Narzędzie Transaction Protector programu Client/Server Security Agent Funkcja Filtrowanie treści przesyłanych przez komunikatory internetowe przez program Client/Server Security Agent Składniki Antywirus Silnik skanowania (32-bitowy/64-bitowy) programu Client/Server Security Agent: silnik skanowania wykorzystuje plik sygnatur wirusów do wykrywania wirusów, złośliwego oprogramowania i innych zagrożeń bezpieczeństwa plików, które są otwierane i/lub zapisywane przez użytkowników. Silnik skanowania razem z plikiem sygnatur wirusów wykonują detekcję na pierwszym poziomie, stosując proces nazywany porównywaniem sygnatur. Ponieważ każdy wirus posiada unikatową sygnaturę lub ciąg znaków odróżniających go od innych kodów, specjaliści do spraw wirusów w firmie Trend Micro umieszczają nieaktywne fragmenty tego kodu w pliku sygnatur. Silnik porównuje następnie określone części każdego skanowanego pliku z sygnaturą w pliku sygnatur wirusów, szukając dopasowania. Plik sygnatur wirusów: plik pomagający programowi Security Agent zidentyfikować sygnatury wirusów unikatowe sekwencje bitów i bajtów, które sygnalizują obecność wirusa. Szablon czyszczenia wirusów: używany przez silnik czyszczenia wirusów pomaga w identyfikacji plików i procesów trojanów, robaków i programów typu spyware/grayware oraz umożliwia silnikowi ich eliminację. 1-7

16 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Silnik czyszczenia wirusów (32-bitowy/64-bitowy): silnik używany przez usługi czyszczenia do wykrywania i usuwania plików i procesów trojanów, robaków oraz programów typu spyware/grayware. Sygnatura wyjątków technologii IntelliTrap: sygnatura wyjątków używana przez mechanizm IntelliTrap i silniki skanowania do poszukiwania złośliwego kodu w skompresowanych plikach. Sygnatura IntelliTrap: sygnatura używana przez mechanizm IntelliTrap i silniki skanowania do poszukiwania złośliwego kodu w skompresowanych plikach. Sygnatura programu Smart Scan Agent : plik sygnatur używany przez klienta do identyfikacji zagrożeń. Jest on przechowywany na komputerze z agentem. 32-bitowy i 64-bitowy silnik zbierania informacji: silnik służący do wysyłania informacji do infrastruktury Trend Micro Smart Protection Network. Sygnatura inteligentnego skanowania: plik sygnatur zawierający dane specyficzne dla plików znajdujących się na komputerach klienckich. Antyspyware Silnik skanowania w poszukiwaniu spyware (32-bitowy): odrębny silnik skanowania, skanujący w poszukiwaniu spyware/grayware, wykrywający je iusuwający z zainfekowanych komputerów i serwerów pracujących pod kontrolą 32-bitowych (i386) systemów operacyjnych. Silnik skanowania w poszukiwaniu spyware (64-bitowy): podobny do silnika skanowania w poszukiwaniu spyware/grayware dla systemów 32-bitowych, prowadzący skanowanie pod kątem spyware, wykrywający je i usuwający z 64-bitowych (x64) systemów operacyjnych. Sygnatura spyware: plik zawierający znane sygnatury spyware używany przez silniki skanowania w poszukiwaniu spyware (zarówno 32-bitowe, jak i 64-bitowe) do wykrywania programów spyware/grayware na komputerach i serwerach podczas skanowania ręcznego i zaplanowanego. Sygnatura aktywnego monitorowania spyware: moduł podobny do sygnatury spyware, ale używany przez silnik skanowania podczas skanowania w poszukiwaniu spyware. 1-8

17 Wprowadzenie do programu Trend Micro Worry-Free Business Security Antyspam Silnik antyspamowy (32-bitowy/64-bitowy): wykrywa niezamówioną pocztę reklamową (UCE) lub masową (UBE), znaną także pod nazwą spamu. Sygnatura antyspamowa: zawiera definicje spamu umożliwiające wykrywanie spamu przez silnik antyspamowy w wiadomościach . Ochrona przed epidemią Funkcja Ochrona przed epidemią zapewnia wczesne ostrzeganie o zagrożeniu internetowym lub innej epidemii na skalę światową. Funkcja ta reaguje automatycznie, stosując czynności zapobiegawcze chroniące komputery i sieć. Następnie wykonuje czynności zabezpieczające mające na celu zidentyfikowanie problemu i naprawienie uszkodzeń. Sygnatura narażenia na atak: plik zawierający bazę danych wszystkich luk w zabezpieczeniach. Zawiera ona instrukcje dla silnika skanowania, który wyszukuje znane luki w zabezpieczeniach. Wirus sieciowy Ogólny silnik zapory (32-bitowy/64-bitowy): zapora wykorzystuje ten silnik wraz z plikiem sygnatur wirusów sieciowych do ochrony komputerów przed atakami hakerów i wirusów sieciowych. Ogólna sygnatura zapory: podobnie jak plik sygnatur wirusów, plik ten umożliwia programowi WFBS identyfikowanie sygnatur wirusów sieciowych. Sterownik TDI (32-bitowy/64-bitowy): moduł przekierowujący ruch sieciowy do modułów skanowania. Sterownik WFP (32-bitowy/64-bitowy): w przypadku klientów z systemem Windows Vista, zapora używa tego sterownika wraz z plikiem sygnatur wirusów sieciowych do skanowania w poszukiwaniu wirusów sieciowych. Web Reputation Baza danych Trend Micro Security: usługa Web Reputation ocenia potencjalne zagrożenie bezpieczeństwa ze strony żądanej witryny internetowej przed jej wyświetleniem. W zależności od oceny zwróconej przez bazę danych i skonfigurowanego poziomu zabezpieczeń, program Client/Server Security Agent zablokuje lub zatwierdzi żądanie. 1-9

18 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Silnik filtrowania adresów URL (32-bitowy/64-bitowy): silnik wykonujący zapytania do bazy danych Trend Micro Security w celu oceny strony. TrendProtect Baza danych Trend Micro Security: narzędzie TrendProtect ocenia potencjalne zagrożenie bezpieczeństwa ze strony hiperłączy wyświetlanych na stronie internetowej. W zależności od oceny zwróconej przez bazę danych i poziomu zabezpieczeń skonfigurowanego w dodatku przeglądarki, ten dodatek dokona oceny łącza. Ochrona oprogramowania Lista zabezpieczeń oprogramowania: chronione pliki programów (EXE i DLL) nie mogą być modyfikowane lub usuwane. Aby odinstalować, zaktualizować lub uaktualnić program, należy tymczasowo wyłączyć zabezpieczenie folderu. Monitorowanie zachowań Sterownik funkcji monitorowania zachowania: te sterowniki wykrywają zachowanie procesów na klientach. Główna usługa monitorowania zachowania: program CSA używa tej usługi do obsługi sterowników głównego monitora zachowania. Sygnatura stosowania reguł: lista reguł skonfigurowanych w programie Security Server, które muszą być wymuszane przez agentów. Sygnatura podpisu cyfrowego: lista firm zaakceptowanych przez firmę Trend Micro, których oprogramowanie może być bezpiecznie używane. Sygnatura konfiguracji funkcji monitorowania zachowania: ta sygnatura zawiera domyślne reguły monitorowania zachowania. Pliki w tej sygnaturze będą pomijane przez wszystkie reguły. Sygnatura wykrywania funkcji monitorowania zachowania: sygnatura zawierająca reguły do wykrywania podejrzanego zachowania. Narzędzie Transaction Protector Narzędzie Wi-Fi Advisor: sprawdza bezpieczeństwo sieci bezprzewodowych pod względem poprawności identyfikatorów SSID, metod uwierzytelniania oraz wymagań szyfrowania. 1-10

19 Wprowadzenie do programu Trend Micro Worry-Free Business Security Filtrowanie zawartości Lista zastrzeżonych słów/wyrażeń: lista zastrzeżonych słów/wyrażeń zawiera słowa i wyrażenia, które nie mogą być przesyłane poprzez aplikacje do obsługi wiadomości błyskawicznych. Stan aktywności i powiadomienia Funkcja Stan aktywności zapewnia natychmiastowy przegląd stanu zabezpieczeń funkcji Ochrona przed epidemią, Antywirus, Oprogramowanie antyspyware i Wirusy sieciowe. Podobnie program WFBS może przesyłać do administratorów powiadomienia o wystąpieniu znaczących zdarzeń. Informacje o zagrożeniach Bezpieczeństwo komputerów jest dziedziną podlegającą szybkim zmianom. Administratorzy i specjaliści od bezpieczeństwa informacji wymyślają iprzyjmują wiele różnych określeń w celu opisania potencjalnych zagrożeń iniepożądanych zdarzeń dotyczących komputerów i sieci. Poniżej znajduje się omówienie tych określeń iich znaczenie zastosowane w tym dokumencie. Wirusy/złośliwe oprogramowanie Wirus komputerowy/złośliwe oprogramowanie to program fragment wykonywalnego kodu który ma unikatową zdolność do replikacji. Wirusy/złośliwe oprogramowanie mogą dołączać się do niemal dowolnego typu pliku wykonywalnego i rozprzestrzeniać się jako pliki przesyłane pomiędzy użytkownikami komputerów. Poza zdolnością do replikacji niektóre wirusy/złośliwe oprogramowanie mają inne cechy wspólne: ich zawartość powoduje szkody. Choć wirusy czasami wyświetlają tylko komunikaty lub obrazy, mogą one również niszczyć pliki, sformatować dysk twardy albo spowodować inne straty. Złośliwe oprogramowanie: złośliwe oprogramowanie zostało zaprojektowane w celu infiltracji lub uszkodzenia systemu komputerowego bez świadomej zgody właściciela. 1-11

20 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Trojany: trojan jest złośliwym programem podszywającym się pod nieszkodliwą aplikację. W przeciwieństwie do wirusów/złośliwego oprogramowania, trojany nie powielają się automatycznie, jednakże potrafią być równie szkodliwe. Aplikacja, która ma według autora usuwać wirusy/złośliwe oprogramowanie z komputera, a w istocie wprowadza wirusy/złośliwe oprogramowanie, jest przykładem trojana. Robaki: robak komputerowy to samodzielny program (lub zbiór programów), który ma zdolność rozpowszechniania własnych funkcjonalnych kopii lub własnych segmentów na inne systemy komputerowe. Rozpowszechnianie zazwyczaj ma miejsce przez połączenia sieciowe lub przez załączniki wiadomości . Wprzeciwieństwie do wirusów/złośliwego oprogramowania robaki nie muszą dołączać się do programów-nosicieli. Umyślnie utworzone luki w zabezpieczeniach: umyślnie utworzona luka w zabezpieczeniach to metoda pomijania normalnego uwierzytelniania, zabezpieczenia zdalnego dostępu do komputera i/lub uzyskiwania dostępu do informacji bez zostania wykrytym. Oprogramowanie typu rootkit: rootkit to zestaw programów, stworzonych w celu zakłócenia prawidłowej kontroli użytkowników nad systemem operacyjnym. Zwykle oprogramowanie typu rootkit ukrywa swoją instalację i próbuje zapobiec swojemu wykryciu poprzez podwersję standardowych zabezpieczeń systemu. Wirusy makr: wirusy makr są związane z konkretnymi aplikacjami. Wirusy te rezydują w plikach aplikacji, takich jak Microsoft Word (.doc) i Microsoft Excel (.xls). W związku z tym można je wykryć w plikach o rozszerzeniach typowych dla aplikacji obsługujących makra, takich jak.doc,.xls czy.ppt. Wirusy makr przemieszczają się pomiędzy plikami danych w aplikacji i jeśli nie zostaną powstrzymane, mogą ostatecznie zarazić setki plików. Programy pełniące rolę agentów (Client/Server Security Agent) na komputerach klienckich mogą wykrywać wirusy/złośliwe oprogramowanie podczas skanowania antywirusowego. Zalecaną przez firmę Trend Micro operacją wprzypadku wirusów/złośliwego oprogramowania jest czyszczenie. 1-12

21 Wprowadzenie do programu Trend Micro Worry-Free Business Security Spyware/grayware Oprogramowanie typu grayware to programy wykonujące nieoczekiwane lub nieautoryzowane operacje. Jest to ogólne określenie obejmujące spyware, adware, dialery, programy-żarty, narzędzia dostępu zdalnego oraz inne niepożądane pliki iprogramy. Zależnie od typu, takie oprogramowanie może, ale nie musi, zawierać replikujący się lub niereplikujący się złośliwy kod. Spyware: spyware to oprogramowanie komputerowe, które jest instalowane na komputerze bez zgody lub wiedzy użytkownika i gromadzi oraz przesyła informacje osobiste. Dialery: dialery są niezbędne w celu łączenia się z Internetem za pomocą linii telefonicznej. Złośliwe dialery są tworzone w celu łączenia poprzez numery o podwyższonych stawkach, zamiast bezpośrednio z usługodawcą internetowym. Dostawcy takich złośliwych dialerów zarabiają dodatkowe pieniądze. Inne sposoby użycia dialerów obejmują przesyłanie informacji osobistych i pobieranie złośliwego oprogramowania. Narzędzia hakerskie: narzędzie hakerskie to program lub zestaw programów przeznaczonych do pomocy podczas włamań. Adware: adware lub oprogramowanie wspierające reklamy to dowolny pakiet oprogramowania, który automatycznie odtwarza, wyświetla lub pobiera materiały reklamowe na komputer po zainstalowaniu oprogramowania lub podczas korzystania z niego. Keyloggery: keylogger to oprogramowanie komputerowe, które rejestruje wszystkie znaki wpisywane przez użytkownika. Haker może następnie pobrać te informacje i wykorzystać do własnych celów. Boty: bot (skrót od słowa robot ) to program działający jako agent użytkownika lub innego programu bądź symulujący ludzką aktywność. Uruchomiony bot może się replikować, kompresować i rozpowszechniać swoje kopie. Boty mogą służyć do koordynacji zautomatyzowanego ataku na komputery w sieci. Programy Client/Server Security Agent mogą wykrywać oprogramowanie grayware. Zalecaną przez firmę Trend Micro operacją w przypadku oprogramowania typu spyware/grayware jest czyszczenie. 1-13

22 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Wirusy sieciowe Wirus rozpowszechniający się przez sieć nie jest, ściśle rzecz biorąc, wirusem sieciowym. Jedynie kilka wspomnianych w tej sekcji zagrożeń, takich jak robaki, zalicza się do wirusów sieciowych. Wirusy sieciowe używają do replikacji protokołów sieciowych, takich jak TCP, FTP, UDP, HTTP, i protokołów . Zapora umożliwia identyfikację i blokowanie wirusów sieciowych na podstawie pliku sygnatur wirusów. Spam Spam obejmuje niezamówione wiadomości (wiadomości-śmieci), często o charakterze reklamowym, wysyłane masowo na wiele list pocztowych, do pojedynczych osób i grup dyskusyjnych. Istnieją dwa rodzaje spamu: niezamawiana poczta reklamowa (UCE) i niezamawiana poczta masowa (UBE). Włamania Włamanie oznacza próbę uzyskania dostępu do sieci lub komputera metodą siłową lub bez uprawnienia. Określenie to może także oznaczać pominięcie zabezpieczeń sieci lub komputera. Złośliwe zachowanie Złośliwe zachowanie oznacza nieautoryzowane zmiany dokonane przez oprogramowanie w systemie operacyjnym, wpisach rejestru, innych programach bądź plikach i folderach. Fałszywe punkty dostępu Fałszywe punkty dostępu, znane także w żargonie jako złe bliźniaki, to punkty dostępu Wi-Fi, które wydają się być prawidłowe, ale zostały skonfigurowane przez hakera w celu podsłuchiwania komunikacji bezprzewodowej. Obraźliwa lub poufna zawartość w aplikacjach do obsługi wiadomości błyskawicznych Tekst przesyłany za pomocą aplikacji do obsługi wiadomości błyskawicznych, tzw. komunikatorów internetowych, stanowiący treści obraźliwe lub zastrzeżone przez daną organizację (poufne). Mogą to być na przykład poufne informacje firmowe. 1-14

23 Wprowadzenie do programu Trend Micro Worry-Free Business Security Programy nasłuchujące naciskane klawisze w trybie online Wersja online keyloggerów. Patrz Spyware/grayware na str. 1-13, aby uzyskać więcej informacji. Narzędzia do kompresji Narzędzia do kompresji to narzędzia służące do tzw. pakowania programów wykonywalnych. Skompresowanie programu sprawia, że kod zawarty w pliku wykonywalnym jest trudniejszy do wykrycia dla tradycyjnych programów antywirusowych. Skompresowany plik może ukrywać trojana lub robaka. Silnik skanowania programu Trend Micro może wykrywać spakowane pliki, a zalecaną operacją dla nich jest kwarantanna. 1-15

24 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Terminologia związana ze składnikami produktu W poniższej tabeli zamieszczono definicje terminów, stosowanych w dokumentacji programu WFBS: TABELA 1-2. Terminologia związana ze składnikami produktu ELEMENT Security Server Scan Server Agent/CSA/MSA Klient Konsola internetowa OPIS Program Security Server udostępnia konsolę internetową scentralizowaną konsolę zarządzania dla całego rozwiązania WFBS. Serwer skanowania Scan Server pomaga skanować klientów skonfigurowanych do skanowania inteligentnego. Domyślnie serwer skanowania jest instalowany na serwerze zabezpieczeń. Client/Server Security Agent. Agenty chronią klientów, na których są zainstalowane. Klienty to komputery stacjonarne i przenośne oraz serwery, na których zainstalowano program Client/Server Security Agent. Konsola internetowa jest scentralizowaną, internetową konsolą zarządzania wszystkimi agentami. Konsola internetowa znajduje się w programie Security Server. 1-16

25 Rozdział 2 Przygotowanie do instalacji Poszczególne kroki tego etapu mają na celu ułatwienie zaplanowania instalacji iwdrożenia programu WFBS. Firma Trend Micro zaleca utworzenie planu instalacji iwdrożenia przed rozpoczęciem instalacji. Pozwala to upewnić się, że możliwości oprogramowania zostaną włączone do istniejącego wcześniej planu ochrony sieci iochrony antywirusowej. Rozdział obejmuje następujące zagadnienia: Przed rozpoczęciem na str. 2-2 Wymagania systemowe dotyczące serwera i agentów na str. 2-4 Wybór edycji na str Ochrona sieci na str Omówienie instalacji na str Problemy ze zgodnością na str Lista kontrolna instalacji na str Lista kontrolna portów na str Lista kontrolna adresów serwera zabezpieczeń na str

26 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Przed rozpoczęciem Należy zapoznać się znastępującymi etapami instalacji i wdrażania. Etap 1: planowanie wdrażania Planowanie wdrażania programu WFBS obejmuje następujące zadania: 1. Sprawdzenie wymagań systemowych. Patrz Wymagania systemowe dotyczące serwera iagentów na str. 2-4, aby uzyskać więcej informacji. 2. Określenie lokalizacji instalacji programu Security Server. Patrz Określenie miejsca instalacji programu Security Server na str. 2-27, aby uzyskać więcej informacji. 3. Ustalenie liczby klientów. Patrz Identyfikacja liczby klientów na str. 2-27, aby uzyskać więcej informacji. 4. Planowanie ruchu sieciowego. Patrz Planowanie ruchu w sieci na str. 2-28, aby uzyskać więcej informacji. 5. Określenie grup komputerów stacjonarnych i serwerów. Patrz Określanie liczby komputerów i serwerów na str. 2-30, aby uzyskać więcej informacji. 6. Wybór opcji obejmujących instalację/wdrożenie programów Client/Server Security Agent. Patrz Wybór opcji instalacji dla agentów na str. 2-31, aby uzyskać więcej informacji. Etap 2: instalowanie programu Security Server Ten etap obejmuje następujące zadania: 1. Przygotowanie serwera docelowego do instalacji. Patrz Wymagania systemowe dotyczące serwera i agentów na str. 2-4, aby uzyskać więcej informacji. Wskazówka: aktualizacja części Podręcznika administratora programu WFBS, dotyczącej systemowych list kontrolnych. Informacje te należy uwzględnić podczas instalacji programu WFBS. 2. Instalacja lub uaktualnianie oprogramowania WFBS. Więcej informacji zawiera sekcja Omówienie instalacji na str lub Najważniejsze wskazówki dotyczące uaktualniania na str

27 Przygotowanie do instalacji 3. Sprawdzanie instalacji. Patrz Weryfikacja instalacji na str. 3-34, aby uzyskać więcej informacji. Etap 3: instalowanie agentów Po zainstalowaniu programu Security Server należy zainstalować program Client/Server Security Agent na wszystkich serwerach i komputerach stacjonarnych. Ten etap obejmuje następujące zadania: 1. Wybór metody instalacji 2. Instalacja lub uaktualnianie agentów 3. Weryfikacja instalacji 4. Testowanie instalacji Etap 4: konfiguracja opcji zabezpieczeń Po zainstalowaniu programu Client/Server Security Agent na klientach należy w razie potrzeby dostosować ustawienia domyślne. Ten etap obejmuje następujące zadania: 1. Konfigurowanie grup komputerów i serwerów 2. Konfigurowanie preferencji 2-3

28 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Wymagania systemowe dotyczące serwera i agentów W przypadku instalacji programu WFBS Security Server (łącznie z serwerem skanowania) i agenta, wymagania są następujące: Uwaga: program Client/Server Security Agent współpracuje z serwerem Citrix Presentation Server 4.0/4.5/5.0 i obsługuje funkcję Pulpit zdalny. Program WFBS 6.0 współpracuje z oprogramowaniem VMware ESX 3.0/3.5. TABELA 2-3. Wymagania systemowe Element Minimalne wymogi systemowe Security Server Procesor Pamięć Miejsce na dysku Tryb skanowania tradycyjnego: Intel Pentium 4 lub nowszy Tryb skanowania inteligentnego: zalecany Intel Core 2 Duo lub nowszy Tryb skanowania inteligentnego: przynajmniej 1 GB; zalecana ilość: 2 GB Przynajmniej 512 MB (systemy x86); zalecana ilość: 1 GB 1 GB (systemy x64); zalecana ilość: 2 GB 4 GB (systemy Windows Essential Business Server 2008 i Windows Small Business Server 2008) 1,3 GB dla pełnej instalacji 1,5 GB dla aktualizacji* Zalecane 10 GB dla codziennej pracy *Aktualizacje wymagają więcej miejsca do uruchomienia, jednak przed ich zakończeniem większość tego miejsca zostanie zwolniona. 2-4

29 Przygotowanie do instalacji TABELA 2-3. Wymagania systemowe (ciąg dalszy) Element Minimalne wymogi systemowe System operacyjny Seria lub rodzina produktów Windows 2000 Windows Small Business Server (SBS) 2000 Windows XP (tylko wersja Professional) Windows Server 2003 R2 (z oprogramowaniem Storage Server 2003) Windows Server 2003 (z oprogramowaniem Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Vista Windows Home Server Windows Server 2008 R2 Windows Server 2008 Windows SBS 2008 Windows Essential Business Server (EBS) 2008 Obsługiwane dodatki Service Pack lub wersje SP3 lub SP4 Bez dodatku Service Pack lub z dodatkiem SP1a SP2 lub SP3 Bez dodatku Service Pack SP1 lub SP2 Bez dodatku Service Pack Bez dodatku Service Pack lub z dodatkiem SP1 SP1 lub SP2 Bez dodatku Service Pack lub z dodatkiem SP1 Bez dodatku Service Pack SP1 lub SP2 Bez dodatku Service Pack Bez dodatku Service Pack Uwaga: obsługiwane są wszystkie edycje i 64-bitowe wersje wyszczególnionych systemów operacyjnych, chyba że zaznaczono inaczej. Uwaga: program WFBS 6.0 jest zgodny z systemami Windows Server 2008 R2 kompilacja Beta, Windows Vista SP2 kompilacja RC oraz Windows Server 2008 SP2 kompilacja RC. 2-5

30 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji TABELA 2-3. Wymagania systemowe (ciąg dalszy) Element Serwer WWW Minimalne wymogi systemowe Microsoft Internet Information Server (IIS) 5.0 (Windows 2000 lub SBS 2000) IIS 6.0 (Windows Server 2003, SBS 2003 lub Home Server) IIS 7.0 (Windows Server 2008, SBS 2008 lub EBS 2008) Serwer HTTP Apache lub nowszy Uwaga: serwer IIS nie jest obsługiwany w systemach Windows XP i Windows Vista. W tych systemach operacyjnych musi zostać użyty serwer Apache. Jeśli serwer Apache jest już zainstalowany, firma Trend Micro zaleca jego odinstalowanie. Serwer Apache zostanie zainstalowany wraz z programem Security Server. Konsola internetowa Przeglądar ka internetowa Program do odczytywania plików PDF (dla raportów) Wyświetlacz Internet Explorer w wersji 6.0 lub nowszej (tylko 32-bitowy) Adobe Acrobat Reader w wersji 4.0 lub nowszej Kolorowy wyświetlacz o rozdzielczości 1024x768 lub wyższej 2-6

31 Przygotowanie do instalacji TABELA 2-3. Wymagania systemowe (ciąg dalszy) Element Minimalne wymogi systemowe Client/Server Security Agent Procesor Procesor Intel Pentium x86 lub kompatybilny Procesor x64 obsługujący technologie AMD64 oraz Intel 64 Wymagania dotyczące częstotliwości procesora różnią się wzależności od systemu operacyjnego: 1 GHz (Windows Server 2008, SBS 2008 lub EBS 2008) 800 MHz (Windows Vista, Windows 7 Beta) 450 MHz (Windows 2000, SBS 2000, XP, Server 2003, SBS 2003 i Home Server) Pamięć Miejsce na dysku 128 MB (systemy x86); zalecana ilość: 256 MB 300 MB 2-7

32 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji TABELA 2-3. Wymagania systemowe (ciąg dalszy) Element Minimalne wymogi systemowe System operacyjny Seria lub rodzina produktów Windows 2000 Windows Small Business Server (SBS) 2000 Windows XP Home Windows XP Tablet PC Windows XP Windows Server 2003 R2 (z oprogramowaniem Storage Server 2003) Windows Server 2003 (z oprogramowaniem Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Vista Windows Home Server Windows Server 2008 R2 Windows Server 2008 Windows SBS 2008 Windows Essential Business Server (EBS) 2008 Windows 7 Beta Obsługiwane dodatki Service Pack lub wersje SP3 lub SP4 Bez dodatku Service Pack lub z dodatkiem SP1a SP2 lub SP3 SP2 lub SP3 SP1 lub SP2 Bez dodatku Service Pack SP1 lub SP2 Bez dodatku Service Pack Bez dodatku Service Pack SP1 lub SP2 Bez dodatku Service Pack Bez dodatku Service Pack SP1 lub SP2 Bez dodatku Service Pack Bez dodatku Service Pack Bez dodatku Service Pack 2-8

33 Przygotowanie do instalacji TABELA 2-3. Wymagania systemowe (ciąg dalszy) Element Przeglądarka internetowa (do instalacji przy użyciu przeglądarki internetowej) Wyświetlacz Minimalne wymogi systemowe Internet Explorer w wersji 6.0 lub nowszej Kolorowy wyświetlacz, 256 lub więcej kolorów, o rozdzielczości 800x600 lub wyższej Uwaga: program CSA obsługuje gigabitowe karty sieciowe. Inne wymagania Klienty korzystające ze skanowania inteligentnego muszą być w trybie online. Klienty w trybie offline nie mogą korzystać ze skanowania inteligentnego. Dostęp administratora lub administratora domeny do komputera z zainstalowanym programem Security Server. Zainstalowana usługa Udostępnianie plików i drukarek w sieciach Microsoft Networks. Zainstalowana obsługa protokołu TCP/IP (Transmission Control Protocol/Internet Protocol). Uwaga: jeżeli w sieci zainstalowano program Microsoft ISA Server lub serwer proxy, należy otworzyć porty HTTP (domyślnie 8059) i SSL (domyślnie 4343), aby umożliwić dostęp do konsoli internetowej i umożliwić komunikację klient-serwer. 2-9

34 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Wybór edycji Wersja pełna i wersja próbna Możliwe jest zainstalowanie pełnej wersji programu WFBS lub bezpłatnej wersji próbnej. Wersja pełna: obejmuje pomoc techniczną, pobieranie sygnatur wirusów, skanowanie w czasie rzeczywistym oraz aktualizacje programu przez okres jednego roku. Po jego upływie wersję pełną można odnowić, wykupując odnowienie usługi. Instalacja pełnej wersji wymaga posiadania kodu aktywacyjnego. Wersja próbna: obejmuje skanowanie w czasie rzeczywistym i aktualizacje przez okres 30 dni. Wersję próbną można w dowolnym momencie uaktualnić do wersji pełnej. Instalacja wersji próbnej nie wymaga posiadania kodu aktywacyjnego. Z usługami Reputation lub bez tych usług: w przypadku wersji próbnej, użytkownik może uwzględnić lub wykluczyć instalację usług Reputation (ERS). Usługi ERS to hostowane rozwiązanie antyspamowe firmy Trend Micro. Klucz rejestracyjny i kody aktywacyjne Każda wersja programu WFBS zawiera klucz rejestracyjny. Podczas instalacji program WFBS wyświetla monit o podanie kodu aktywacyjnego. W przypadku braku kodów aktywacyjnych należy użyć dostarczonego z produktem klucza rejestracyjnego, aby dokonać rejestracji na witrynie internetowej firmy Trend Micro i otrzymać kody aktywacyjne. Instalator programu WFBS może wykonać automatyczne przekierowanie do witryny internetowej firmy Trend Micro: https://www.trendmicro.com/support/registration.asp 2-10

35 Przygotowanie do instalacji Wersję próbną można zainstalować bez klucza rejestracyjnego lub kodu aktywacyjnego. Aby uzyskać więcej informacji, należy skontaktować się z przedstawicielem handlowym firmy Trend Micro (patrz Kontakt z firmą Trend Micro na str. B-4). Uwaga: aby uzyskać odpowiedzi na pytania dotyczące rejestracji, należy odwiedzić witrynę internetową firmy Trend Micro pod następującym adresem: Program Worry-Free Business Security i Worry-Free Business Security Advanced Poniższa tabela zawiera listę funkcji obsługiwanych w poszczególnych edycjach. TABELA 2-4. Dostępne funkcje według edycji produktu Funkcje narzędzia Worry-Free Business Security Aktualizacje składników Tak Tak Oprogramowanie antywirusowe/anty-spyware Tak Worry-Free Business Security Advanced Tak Zapora Tak Tak Web Reputation Tak Tak Monitorowanie zachowań Tak Tak TrendSecure Tak Tak Filtrowanie zawartości wiadomości błyskawicznych Tak Tak Skanowanie poczty (POP3) Tak Tak Antyspam (POP3) Tak Tak Skanowanie poczty (IMAP) Nie Tak Antyspam (IMAP) Nie Tak Filtrowanie zawartości wiadomości Nie Tak 2-11

36 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji TABELA 2-4. Dostępne funkcje według edycji produktu (ciąg dalszy) Funkcje narzędzia Worry-Free Business Security Blokowanie załączników Nie Tak Filtrowanie adresów URL Tak Tak Worry-Free Business Security Advanced Poniższa tabela zawiera listę funkcji obsługiwanych w poszczególnych typach licencji. TABELA 2-5. Skutki stanu licencji Powiadomienie owygaśnięciu Aktualizacja pliku sygnatur wirusów Pełna licencja Wersja próbna (30 dni) Tak Tak Tak Tak Tak Nie Aktualizacje programu Tak Tak Nie Pomoc techniczna Tak Nie Nie Skanowanie w czasie rzeczywistym* Tak Tak Nie Wygasło *W przypadku wygasłych licencji skanowanie w czasie rzeczywistym będzie korzystać z nieaktualnych składników. Uwaga: aby uaktualnić daną edycję, należy skontaktować się z przedstawicielem handlowym firmy Trend Micro. Licencja i umowa serwisowa Nabywca programu Worry-Free Business Security lub Worry-Free Business Security Advanced otrzymuje licencję na korzystanie z produktu oraz standardową umowę serwisową. Standardowa umowa serwisowa to umowa pomiędzy organizacją klienta afirmą Trend Micro, dotycząca praw do uzyskania pomocy technicznej i aktualizacji produktu w zamian za dokonanie odpowiednich płatności. Licencja na oprogramowanie 2-12

37 Przygotowanie do instalacji firmy Trend Micro obejmuje zazwyczaj prawo do aktualizacji produktu, aktualizacji pliku sygnatur oraz podstawowej pomocy technicznej tylko przez jeden (1) rok od daty zakupu. Po tym okresie należy co roku odnawiać subskrypcję usługi serwisowej, wnosząc opłatę według obowiązujących w danym momencie stawek firmy Trend Micro za usługę serwisową. Uwaga: umowa serwisowa wygasa, ale umowa licencyjna nie traci ważności. Jeśli umowa serwisowa wygaśnie, nadal będzie można przeprowadzać skanowanie, ale nie będzie możliwe zaktualizowanie pliku sygnatur wirusów, silnika skanowania, ani plików programu (nawet ręczne). Klient nie będzie mógł też uzyskać pomocy technicznej od firmy Trend Micro. Sześćdziesiąt (60) dni przed upływem terminu ważności umowy serwisowej na ekranie Stan aktywności zostanie wyświetlona wiadomość ostrzegającą o potrzebie odnowienia licencji. Umowę serwisową można zaktualizować, kupując odnowienie usługi u sprzedawcy, w dziale sprzedaży firmy Trend Micro, lub na stronie rejestracji online firmy Trend Micro pod adresem: https://olr.trendmicro.com/registration/ Wersje licencji Firma Trend Micro oferuje różne wersje programów Worry-Free Business Security oraz Worry-Free Business Security Advanced. Każda wersja korzysta z innego kodu aktywacyjnego. Worry-Free Business Security: umożliwia ochronę komputerów stacjonarnych, przenośnych i serwerów w firmowej sieci lokalnej. Zawiera funkcje: Ochrona przed epidemią, Zapora, Skanowanie antywirusowe i antyspyware. Worry-Free Business Security Advanced: umożliwia ochronę serwerów Microsoft Exchange w sieci lokalnej. Zawiera wszystkie funkcje programu Worry-Free Business Security for SMB i dodatkowo funkcje Antyspam, Filtrowanie zawartości i Blokowanie załączników. 2-13

38 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Wersja próbna programu Worry-Free Business Security Advanced (z usługą Reputation lub bez tej usługi): wszystkie funkcje programu Worry-Free Business Security Advanced for SMB można testować przez trzydziestodniowy okres próbny. Po zakończeniu okresu próbnego program Security Server nie będzie pobierać zaktualizowanych składników. Domyślnie, jeśli podczas instalacji produktu nie wprowadzono kodu aktywacyjnego, program zostanie zainstalowany w wersji testowej. Konsekwencje wygaśnięcia licencji Kiedy minie termin ważności kodu aktywacyjnego programu w pełnej licencjonowanej wersji, nie będzie można pobrać plików aktualizacji silnika ani plików sygnatur. Jednakże, w przeciwieństwie do kodu aktywacyjnego wersji testowej, kiedy minie okres ważności kodu aktywacyjnego pełnej licencjonowanej wersji, istniejąca konfiguracja i wszystkie ustawienia pozostaną niezmienione. Umożliwia to zachowanie pewnego poziomu zabezpieczeń na wypadek, gdyby użytkownik przez nieuwagę doprowadził do wygaśnięcia licencji. Ochrona sieci Funkcje ochrony programu WFBS obejmują następujące elementy: Konsola internetowa: zarządzanie wszystkimi agentami z jednego miejsca. Program Security Server: hostowanie konsoli internetowej, pobieranie aktualizacje z serwera ActiveUpdate firmy Trend Micro, zbieranie i przechowywanie dzienników oraz pomoc w kontroli epidemii wywołanych przez wirusy/złośliwe oprogramowanie. Program Client/Server Security Agent: ochrona komputerów z systemami Windows Vista/2000/XP/Server 2003/Server 2008 przed wirusami, złośliwym oprogramowaniem, oprogramowaniem typu spyware/grayware, trojanami i innymi zagrożeniami. Program Messaging Security Agent: ochrona serwerów Microsoft Exchange, filtrowanie spamu i blokowanie zawartości. 2-14

39 Przygotowanie do instalacji Program Scan Server: pobieranie składników związanych ze skanowaniem z firmy Trend Micro i wykorzystywanie ich do skanowania klientów. Serwer skanowania jest automatycznie instalowany na komputerze, na którym jest zainstalowany program Security Server. Uwaga: w przypadku wdrożenia skanowania inteligentnego w programie WFBS ten sam komputer pełni funkcję serwera zabezpieczeń iserwera Smart Scan. Następujący rysunek ilustruje sposób instalowania składników programu WFBS w typowej sieci. 2-15

40 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Internet Zapora Brama Windows Server Serwer Exchange Sieć lokalna RYSUNEK 2-1. Przykład topologii sieci TABELA 2-6. Przykład topologii sieci Opisy SYMBOL A MSA SS OPIS Program Client/Server Security Agent zainstalowany na klientach Program Messaging Security Agent zainstalowany na serwerze Exchange (dostępny tylko jako część programu Worry-Free Business Security Advanced) Program Security Server i serwer skanowania zainstalowane na serwerze systemu Windows 2-16

41 Przygotowanie do instalacji Konsola internetowa Konsola internetowa jest scentralizowaną, sieciową konsolą zarządzania. Służy ona do konfigurowania agentów. Konsola internetowa jest instalowana podczas instalacji programu Trend Micro Security Server i korzysta z typowych technologii internetowych, takich jak ActiveX, CGI, HTML i HTTP/HTTPS. Za pomocą konsoli internetowej można także: Instalować agentów na serwerach, komputerach stacjonarnych i przenośnych. Grupować komputery stacjonarne i przenośne oraz serwery w grupy logiczne wcelu ułatwienia równoczesnej konfiguracji i zarządzania. Konfigurować skanowanie antywirusowe i antyspyware oraz uruchamiać skanowanie ręczne dla jednej lub wielu grup. Odbierać powiadomienia i przeglądać raporty dziennika dotyczące wirusów izłośliwego oprogramowania. Odbierać powiadomienia i wysyłać ostrzeżenia o epidemii za pomocą wiadomości , pułapki SNMP lub dziennika zdarzeń systemu Windows w przypadku wykrycia zagrożeń na klientach. Kontrolować epidemie przez konfigurowanie i włączanie funkcji Ochrona przed epidemią. Program Security Server Podstawowym elementem programu WFBS jest program Security Server (oznaczony symbolem SS na Rysunek 2-1). Program Security Server zawiera konsolę internetową scentralizowaną konsolę zarządzania dla programu WFBS. Program Security Server instaluje agenty na klientach w sieci i tworzy z tymi agentami relacje typu klient-serwer. Program Security Server umożliwia wyświetlanie informacji o stanie zabezpieczeń, przeglądanie agentów, konfigurowanie zabezpieczeń systemu i pobieranie składników ze scentralizowanej lokalizacji. Program Security Server zawiera także bazę danych, w której przechowywane są dzienniki wykrytych i zgłoszonych przez agenty zagrożeń internetowych. 2-17

42 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Internet Program Trend Micro Security Server pobiera plik sygnatur i silnik skanowania ze źródła aktualizacji. Program Trend Micro Security Server z serwerem WWW (HTTP) Konsola internetowa Zarządzanie programem Trend Micro Security Server i agentami za pomocą konsoli internetowej. Klienty RYSUNEK 2-2. Jak działa komunikacja klient-serwer za pośrednictwem protokołu HTTP Client/Server Security Agent Program Client/Server Security Agent (oznaczony symbolem A na Rysunek 2-1) przesyła raporty do serwera z programem Trend Micro Security Server, z którego został zainstalowany. Aby dostarczyć serwerowi najświeższe informacje o kliencie, agent przesyła w czasie rzeczywistym informacje o stanie zdarzeń. Raportowane są takie zdarzenia, jak wykrycie wirusa, uruchomienie agenta, zamknięcie agenta, rozpoczęcie skanowania i zakończenie aktualizacji. Program Client/Server Security Agent zapewnia trzy metody skanowania: skanowanie w czasie rzeczywistym, skanowanie zaplanowane oraz skanowanie ręczne. Ustawienia skanowania dla agentów należy skonfigurować z poziomu konsoli internetowej. Aby wprowadzić jednakowe zabezpieczenia komputerów w całej sieci, należy zdecydować o nieprzyznawaniu użytkownikom uprawnień do modyfikacji ustawień skanowania lub usunięcia agenta. 2-18

43 Przygotowanie do instalacji Scan Server Program WFBS jest częścią infrastruktury Smart Protection Network i umożliwia obecnie skanowanie klientów przy użyciu serwera skanowania. Obciążenie związane z pobieraniem składników i skanowaniem klientów jest więc przenoszone z klientów na serwer skanowania. Dostępne są dwa typy serwerów skanowania: Scan Server: serwer skanowania jest automatycznie instalowany z programem Security Server. Serwer użytkownika może więc pełnić funkcję centrum sterowania dla agentów i funkcję skanera. Serwer skanowania firmy Trend Micro: firma Trend Micro oferuje serwer skanowania dla wszystkich klientów jako moduł zapasowy. Jeżeli serwer skanowania w sieci z jakiegoś powodu zawiedzie, firma Trend Micro gwarantuje ochronę. 2-19

44 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Internet Globalny serwer skanowania inteligentnego Trend Micro Global Smart Scan Server zastępuje serwer skanowania, jeżeli klienty nie mogą połączyć się z lokalnym serwerem skanowania. Klient przesyła informacje dotyczące plików do tego serwera, a serwer informuje klienta, które pliki stanowią zagrożenie dla bezpieczeństwa. Klient Program Scan Server skanuje klienty skonfigurowane do skanowania inteligentnego. Serwer skanowania jest tym samym komputerem, który pełni funkcję serwera zabezpieczeń. Skanowanie inteligentne: Klienty przesyłają informacje dotyczące plików do serwera skanowania w celu analizy, a serwer skanowania informuje klienta, które pliki stanowią zagrożenie dla bezpieczeństwa. RYSUNEK 2-3. Działanie komunikacji związanej ze skanowaniem inteligentnym Smart Scan Uwaga: serwer skanowania Scan Server jest automatycznie instalowany z programem Security Server. Po instalacji można określić, które komputery będą korzystać zserwera skanowania. 2-20

45 Przygotowanie do instalacji Omówienie instalacji W trakcie instalacji program instalacyjny wyświetli monit o wprowadzenie następujących informacji: Szczegóły dotyczące programu Security Server: domena/nazwa hosta lub adres IP serwera zabezpieczeń oraz katalog docelowy, w którym program WFBS instaluje pliki serwera zabezpieczeń. Szczegóły dotyczące serwera proxy: jeżeli ruch internetowy w sieci lokalnej obsługiwany jest przez serwer proxy, należy skonfigurować informacje o tym serwerze (włącznie z nazwą użytkownika i hasłem serwera proxy, jeśli jest wymagane). Informacje te potrzebne są, aby umożliwić pobieranie najnowszych składników z serwera aktualizacji firmy Trend Micro. Informacje dotyczące serwera proxy można wprowadzić podczas instalacji lub po jej ukończeniu. Aby wprowadzić informacje po ukończeniu instalacji, należy użyć konsoli internetowej. Serwer SMTP: jeśli do wysyłania powiadomień używany jest serwer SMTP, należy wprowadzić nazwę serwera SMTP, numer portu oraz adresy odbiorców i nadawców powiadomień. Uwaga: jeśli serwer SMTP znajduje się na tym samym komputerze co program WFBS i korzysta z portu 25, program instalacyjny wykrywa nazwę serwera SMTP i aktualizuje pola Serwer SMTP i Port. Hasło konsoli internetowej programu Security Server: aby zapobiec nieuprawnionemu dostępowi do konsoli internetowej, należy utworzyć hasło. Hasło zamknięcia/odinstalowania klienta: należy utworzyć hasło, aby zapobiec nieuprawnionemu zamykaniu lub odinstalowywaniu programu Client/Server Security Agent. Ścieżka instalacji oprogramowania klienckiego: należy skonfigurować ścieżkę instalacji oprogramowania klienckiego, gdzie podczas instalacji klienta zostaną zapisane pliki programu Client/Server Security Agent. Konto i uprawnienia: przed kontynuacją instalacji należy się zalogować za pomocą konta z uprawnieniami administratora domeny lub administratora lokalnego. 2-21

46 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Porty Program WFBS korzysta z dwóch typów portów: Port nasłuchiwania serwera (port HTTP): używany do uzyskania dostępu do programu Trend Micro Security Server. Domyślnie program WFBS korzysta zjednego znastępujących portów: Domyślna witryna internetowa serwera IIS: ten sam numer portu jak w przypadku portu TCP serwera HTTP. Wirtualna witryna internetowa serwera IIS: Serwer Apache: Port nasłuchiwania klienta: losowo generowany numer portu, za pośrednictwem którego klient otrzymuje polecenia z programu Trend Micro Security Server. Porty serwera skanowania: używane do skanowania agentów. Patrz Tabela 2-7: TABELA 2-7. Porty serwera skanowania IIS, DOMYŚLNE IIS, WIRTUALNE PREINSTALOWA NY SERWER APACHE NOWA INSTALACJA SERWERA APACHE NOWE INSTALACJE I UAKTUALNIENIA Port inny niż SSL Port inny niż SSL na serwerze WWW Pierwszy otwarty port z zakresu od 8082 do Port inny niż SSL na serwerze WWW Port inny niż SSL na serwerze WWW Port SSL Korzystanie zprotokołu SSL Port SSL na serwerze WWW Pierwszy otwarty port z zakresu od 4345 do nd. Port SSL na serwerze WWW 2-22

47 Przygotowanie do instalacji Porty nasłuchiwania można modyfikować tylko podczas instalacji. OSTRZEŻENIE! Duża liczba ataków hakerów i wirusów odbywa się poprzez protokół HTTP i skierowana jest na porty 80 i/lub 8080, które w większości firm używane są jako domyślne porty TCP (Transmission Control Protocol), służące do komunikacji poprzez protokół HTTP. Jeżeli jeden z tych portów jest obecnie używany w firmie jako port HTTP, firma Trend Micro zaleca użycie portu o innym numerze. Uwaga: aby ustalić, który port jest używany przez agenty do łączenia się zserwerem skanowania, należy otworzyć plik SSCFG.ini w katalogu, w którym serwer jest zainstalowany. Program Trend Micro Security Server skanowanie wstępne Zanim program instalacyjny rozpocznie proces instalacji, wykonuje wstępne skanowanie. To wstępne skanowanie obejmuje skanowanie w poszukiwaniu wirusów oraz skanowanie usług Damage Cleanup Services, które chronią komputer docelowy przed wirusami, trojanami i innym potencjalnie złośliwym oprogramowaniem. Funkcja ta skanuje najbardziej podatne na zagrożenie obszary komputera. Należą do nich: obszar rozruchowy i katalog rozruchowy (pod kątem wirusów sektora rozruchowego), folder Windows, folder Program Files. Operacje wykonywane w przypadku wykrycia zagrożenia podczas skanowania wstępnego Jeżeli program instalacyjny rozwiązania WFBS wykryje wirusy, trojany lub inne rodzaje potencjalnie złośliwego kodu, można wykonywać następujące operacje: Oczyść: czyści zarażony plik, usuwając wirusy lub złośliwe aplikacje. Jeżeli pliku nie da się wyczyścić, program WFBS szyfruje go i zmienia jego nazwę. 2-23

48 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Zmień nazwę: szyfruje plik i zmienia jego rozszerzenie na VIR, VIR1, VIR2 i tak dalej. Plik pozostaje w tej samej lokalizacji. W Podręczniku administratora programu WFBS zamieszczono informacje dotyczące odszyfrowywania pliku zaszyfrowanego przy użyciu programu WFBS. Usuń: usuwa plik. Pomiń: nie wykonuje żadnej operacji na pliku. Wskazówka: firma Trend Micro zaleca wyczyszczenie lub usunięcie zarażonych plików. Inne uwagi dotyczące instalacji Instalacja programu Trend Micro Security Server nie wymaga ponownego uruchamiania komputera. Po zakończeniu instalacji można natychmiast skonfigurować program Trend Micro Security Server, a następnie przystąpić do wdrażania programu Client/Server Security Agent. Jeżeli używany jest serwer sieci Web IIS, program instalacyjny automatycznie zatrzymuje usługę IIS/Apache i ponownie uruchamia ją podczas instalacji serwera sieci Web. OSTRZEŻENIE! Należy upewnić się, że instalacja serwera WWW nie jest wykonywana na komputerze, na którym działają aplikacje mogące zablokować usługę IIS. Może to spowodować niepowodzenie instalacji. Więcej informacji zawiera dokumentacja serwera IIS. Wskazówka: firma Trend Micro zaleca instalację programu WFBS poza godzinami szczytu, aby zminimalizować jej wpływ na sieć. Jeżeli na serwerze zabezpieczeń jest już zainstalowana nieobsługiwana wersja serwera Apache, należy skorzystać z serwera IIS zamiast Apache. Jeżeli dwie aplikacje serwera sieci Web są uruchomione równocześnie, należy upewnić się, że nie występuje konflikt numerów portów, a zasoby komputera związane z pamięcią/procesorem/dyskami są wystarczające. 2-24

49 Przygotowanie do instalacji Uwagi dla użytkowników systemów Windows SBS oraz EBS 2008 Ze względu na niezgodność pomiędzy programem WFBS i funkcjami zabezpieczeń, wktóre są wyposażone programy Windows Small Business Server (SBS) 2008 oraz Windows Essential Business Server (EBS) 2008 podczas instalacji wystąpią następujące zdarzenia: Podczas instalacji programu Client/Server Security Agent (CSA) z komputerów docelowych zostanie automatycznie usunięty klient Microsoft OneCare. Firma Trend Micro zaleca instalowanie programu Security Server na komputerach z systemem Windows EBS i rolą serwera zarządzającego. Na tego typu serwerach dodatek do konsoli EBS jest automatycznie instalowany wraz z programem Security Server. Problemy ze zgodnością W niniejszej części opisano problemy ze zgodnością, które mogą wystąpić podczas korzystania z niektórych aplikacji innych firm. Należy zawsze zapoznać się z dokumentacją wszystkich aplikacji innych firm, które są zainstalowane na tym samym komputerze, na którym zostanie zainstalowany program Security Server i inne składniki. Inne aplikacje antywirusowe Firma Trend Micro zaleca usunięcie innych aplikacji antywirusowych z komputera, na którym instalowany będzie program Trend Micro Security Server. Obecność innych aplikacji antywirusowych na tym samym komputerze może uniemożliwić prawidłową instalację idziałanie programu Trend Micro Security Server. Uwaga: program WFBS nie może odinstalowywać składników serwera innych produktów antywirusowych, ale może odinstalowywać ich składniki klienckie (instrukcje oraz lista aplikacji innych firm, które mogą być usunięte przez program WFBS, znajdują się w sekcji Migracja z innych aplikacji antywirusowych na str. 4-6). 2-25

50 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Programy związane z zabezpieczeniami w systemach EBS i SBS 2008 Program WFBS jest zgodny z systemami Windows Small Business Server (SBS) 2008 oraz Windows Essential Business Server (EBS) Jednak niektóre programy związane z zabezpieczeniami, zainstalowane lub zarządzane za pośrednictwem tych systemów operacyjnych, mogą wywołać konflikt z programem WFBS. Z tego powodu usunięcie tych programów może okazać się konieczne. CSA i OneCare Chociaż program Security Server można zainstalować razem z programem Microsoft Windows Live OneCare for Server, nie można zainstalować programu Client/Server Security Agent (CSA) na klientach z zainstalowanym programem OneCare. Program instalacyjny aplikacji CSA automatycznie usunie program OneCare z komputerów klienckich. Bazy danych Istnieje możliwość skanowania baz danych, jednak może to spowodować spadek wydajności aplikacji uzyskujących dostęp do tych baz danych. Firma zaleca wykluczenie baz danych i ich folderów kopii zapasowej ze skanowania w czasie rzeczywistym. Jeśli baza danych wymaga skanowania, należy wykonać tę czynność ręcznie lub zaplanować poza godzinami szczytu, aby zminimalizować wpływ skanowania na jej działanie. Zapory innych firm Jeżeli będzie instalowana zapora programu WFBS, firma Trend Micro zaleca usunięcie lub wyłączenie innych zapór (w tym zapory połączenia internetowego w systemach Windows Vista, Windows XP SP2 i Windows Server 2003). Jeżeli jednak konieczne jest uruchomienie zapory połączenia internetowego lub zapory innej firmy, należy dodać porty nasłuchiwania programu Trend Micro Security Server do listy wyjątków zapory (informacje na temat portów nasłuchiwania znajdują się w sekcji Porty na str. 2-22; informacje na temat konfigurowania listy wyjątków zawiera dokumentacja danej zapory). 2-26

51 Przygotowanie do instalacji Lista kontrolna instalacji Przed wdrożeniem programu WFBS do użytku, należy zwrócić uwagę na następujące kwestie. Określenie miejsca instalacji programu Security Server Program WFBS jest elastyczny i może obsługiwać różne środowiska sieciowe. Można, na przykład, umieścić zaporę pomiędzy programem Trend Micro Security Server, a klientami, na których działa program Client/Server Security Agent, lub umieścić zarówno program Trend Micro Security Server, jak i wszystkich klientów za pojedynczą zaporą sieciową. W przypadku zarządzania kilkoma ośrodkami umieszczenie serwera Security Server wośrodku głównym i w każdym zarządzanym ośrodku spowoduje zmniejszenie zużycia przepustowości sieci pomiędzy ośrodkiem głównym a ośrodkami zarządzanymi, a także zwiększy szybkość instalowania sygnatur. Jeżeli na klientach włączono zaporę systemu Windows, program WFBS automatycznie doda ją do listy wyjątków. Uwaga: jeżeli zaporę umieszczono pomiędzy programem Trend Micro Security Server a jego klientami, należy ją skonfigurować tak, aby umożliwić ruch sieciowy pomiędzy portami nasłuchiwania klientów i portem nasłuchiwania programu Trend Micro Security Server. Identyfikacja liczby klientów Klient to komputer, na którym planuje się instalację programu Client/Server Security Agent. Dotyczy to komputerów stacjonarnych, przenośnych i serwerów, w tym tych, które używane są do łączności. Jeśli sieć oparta jest na różnych systemach operacyjnych Windows, np. Windows 2000, XP, Server 2003 czy Vista, należy zidentyfikować, ile klientów korzysta z każdej z wersji 2-27

52 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Windows. Dzięki tej informacji można podjąć decyzję co do najlepszej metody instalacji klientów w danym środowisku. Patrz Wybór opcji instalacji dla agentów na str Uwaga: jedna instalacja programu Security Server jest w stanie obsłużyć do 2500 klientów. Wprzypadku większej liczby klientów, firma Trend Micro zaleca zainstalowanie następnego programu Security Server. Planowanie ruchu w sieci Podczas planowania wdrożenia należy pamiętać o ruchu sieciowym generowanym przez program WFBS, gdy program Security Server i klienty komunikują się ze sobą. Program Security Server/Scan Server generuje ruch sieciowy, gdy: powiadamia klientów o zmianach w konfiguracji; powiadamia klientów o aktualizacjach składników do pobrania; łączy się z serwerem ActiveUpdate firmy Trend Micro w celu sprawdzania i pobierania aktualizacji składników; wykonuje skanowanie na klientach skonfigurowanych do skanowania inteligentnego; przesyła informacje zwrotne do infrastruktury Trend Micro Smart Protection Network. Klienty generują ruch, gdy: są uruchamiane; są zamykane; generują dzienniki; przełączają się między trybem mobilnym i zwykłym; dokonują zaplanowanej aktualizacji; przeprowadzają ręczne aktualizacje ( Aktualizuj teraz ); łączą się z serwerem skanowania w celu skorzystania z usługi skanowania inteligentnego. Uwaga: inne działania poza aktualizacjami generują nieznaczny ruch sieciowy. 2-28

53 Przygotowanie do instalacji Ruch sieciowy podczas aktualizacji pliku sygnatur Znaczny ruch sieciowy jest generowany zawsze wówczas, gdy firma Trend Micro wydaje zaktualizowaną wersję składnika produktu. Aby zmniejszyć ruch sieciowy, generowany podczas aktualizacji pliku sygnatur, program WFBS stosuje metodę tzw. aktualizacji przyrostowej. Przy każdej aktualizacji program Trend Micro Security Server pobiera tylko nowe sygnatury, dodane od ostatniego wydania pliku sygnatur, a nie cały plik. Program Trend Micro Security Server łączy nowe sygnatury ze starym plikiem sygnatur. Jeżeli klienty są aktualizowane regularnie, wymagane jest tylko pobieranie przyrostowego pliku sygnatur, którego wielkość wynosi od 5 do 200 KB. Pobranie całej sygnatury wymaga znacznie więcej czasu, ponieważ zajmuje ona około 20 MB po kompresji. Firma Trend Micro codziennie publikuje nowe pliki sygnatur. Jednak w przypadku wystąpienia epidemii szczególnie szkodliwego wirusa nowy plik sygnatur jest wydawany natychmiast po wykryciu sygnatury zagrożenia. Korzystanie z agentów aktualizacji w celu zredukowania zajętości pasma sieciowego W przypadku, gdy segmenty sieci między klientami a programem Security Server mają niską przepustowość lub panuje na nich intensywny ruch, można tak skonfigurować agenty, aby działały jako źródła aktualizacji dla innych klientów, czyli tzw. agenty aktualizacji. Ułatwia to rozłożenie ciężaru wdrażania składników na wszystkie komputery klienckie. Na przykład, jeśli sieć jest podzielona na segmenty według lokalizacji, a łącza sieciowe między segmentami są poddawane dużemu obciążeniu ruchem, firma Trend Micro zaleca, aby przynajmniej jeden klient w każdym z segmentów działał jako agent aktualizacji. Decyzje dotyczące serwera dedykowanego Przy wyborze serwera, na którym dostępny będzie program WFBS, należy rozważyć następujące kwestie: Jakie jest obciążenie procesora serwera? Jakie jeszcze funkcje spełnia serwer? 2-29

54 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Jeśli rozważana jest instalacja programu WFBS na serwerze, który spełnia również inne funkcje (na przykład służy jako serwer aplikacji), firma Trend Micro zaleca instalację na serwerze, na którym nie są uruchamiane aplikacje krytyczne dla funkcjonowania przedsiębiorstwa lub pochłaniające duże ilości zasobów. Lokalizacja plików programu Podczas instalacji programu Trend Micro Security Server należy podać miejsce instalacji plików programu na klientach. Można zaakceptować domyślną ścieżkę instalacji lub zmienić ją. Firma Trend Micro zaleca korzystanie z ustawień domyślnych, chyba że istnieje ważny powód (na przykład brak miejsca na dysku) do ich zmiany. Domyślna ścieżka instalacji klienta to: C:\Program Files\Trend Micro\Security Server Agent Określanie liczby komputerów i serwerów Każdy program Client/Server Security Agent musi przynależeć do grupy zabezpieczeń. Członkowie grupy zabezpieczeń mają tę samą konfigurację i przeprowadzają te same zadania. Dzięki zorganizowaniu klientów w grupy można jednocześnie konfigurować, zarządzać iużywać niestandardowej konfiguracji dla jednej grupy bez dokonywania zmian w innej. Grupa programu WFBS różni się od domeny systemu Windows. Można stworzyć wiele grup zabezpieczeń wobrębie jednej domeny Windows. Można również przydzielać komputery z różnych domen Windows do tej samej grupy zabezpieczeń. Jedynym warunkiem jest zarejestrowanie wszystkich klientów w tym samym programie Security Server. Klientów można pogrupować według działów firmy, do których należą lub funkcji jakie pełnią. Można również osobno zgrupować klienty bardziej podatne na zarażenie izastosować do nich bezpieczniejsze ustawienia konfiguracji niż dla innych klientów. Niezbędna będzie przynajmniej jedna grupa dla każdej niepowtarzalnej konfiguracji klienta, która ma zostać utworzona. 2-30

55 Przygotowanie do instalacji Wybór opcji instalacji dla agentów Program WFBS zapewnia kilka opcji instalacji programów Client/Server Security Agent. Należy określić, które opcje są najbardziej odpowiednie dla danego środowiska woparciu obieżące praktyki zarządzania oraz uprawnienia konta dla użytkowników końcowych. W przypadku instalacji jednostanowiskowej administratorzy działu IT mogą wybrać instalację zdalną lub Ustawienia skryptu logowania. W razie zastosowania metody Ustawienia skryptu logowania do skryptu logowania serwera jest dodawany program autopcc.exe. Gdy w domenie Windows loguje się niechroniony komputer kliencki, program Security Server wykrywa go i automatycznie instaluje program klienta. Program Client/Server Security Agent instalowany jest w tle i użytkownicy końcowi nie zauważają procesu instalacji. W organizacjach, w których reguły IT są ściśle przestrzegane, zalecana jest instalacja zdalna i za pomocą skryptu logowania. Instalowanie zdalne lub za pomocą ustawień skryptu logowania nie wymaga przydzielania uprawnień administratora użytkownikowi końcowemu. Zamiast tego administrator konfiguruje sam program instalacyjny za pomocą hasła i konta administratora. Nie ma konieczności modyfikowania uprawnień użytkowników końcowych. Uwaga: instalacja zdalna działa tylko w systemach Windows Vista/2000/XP (tylko Professional Edition) oraz Server W przypadku organizacji IT o bardziej tolerancyjnych przepisach, zalecana jest instalacja programu Client/Server Security Agent za pomocą wewnętrznej witryny intranetowej. Administrator wysyła wiadomość , w której informuje użytkowników o konieczności odwiedzenia wewnętrznej witryny intranetowej, gdzie mogą zainstalować program Client/Server Security Agent. Z tej metody mogą jednak korzystać tylko użytkownicy końcowi instalujący agenta z uprawnieniami administratora. Program WFBS zawiera narzędzie o nazwie Vulnerability Scanner, które pomaga wykrywać komputery niechronione za pomocą programu WFBS. Gdy narzędzie Vulnerability Scanner wykryje niechroniony komputer, zainstaluje na nim program Client/Server Security Agent. Po wprowadzeniu zakresu adresów IP narzędzie 2-31

56 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Vulnerability Scanner sprawdzi każdy komputer należący do tego zakresu i poinformuje obieżącej wersji oprogramowania antywirusowego (również innych firm), które zainstalowane jest na tym komputerze. Uwaga: aby zainstalować program Client/Server Security Agent, korzystając z narzędzia Vulnerability Scanner, niezbędne jest posiadanie praw administratora. Aby ominąć ten problem, można użyć danych uwierzytelniających na poziomie administratora, zktórych narzędzie Vulnerability Scanner skorzysta podczas instalacji programu Client/Server Security Agent. Client Packager to narzędzie programu WFBS służące do kompresowania plików instalacyjnych i aktualizacyjnych do postaci samorozpakowującej, aby ułatwić dostarczanie ich pocztą elektroniczną, na płytach CD-ROM lub za pośrednictwem wewnętrznego serwera FTP. Po otrzymaniu pakietu użytkownicy muszą tylko dwukrotnie kliknąć plik, aby uruchomić program instalacyjny. Wskazówka: instalacja zdalna sprawdza się w przypadku sieci z usługą Active Directory. Jeśli w sieci nie ma usługi Active Directory, należy użyć instalacji sieciowej. Więcej informacji na temat metod instalacji zawiera Podręcznik administratora programu WFBS. Lista kontrolna portów Program WFBS używa następujących portów. TABELA 2-8. Lista kontrolna portów PORT SMTP 25 PRZYKŁAD WARTOŚĆ UŻYTKOWNIKA Proxy Security Server: Port inny niż SSL 8059 Zdefiniowany przez administratora 2-32

57 Przygotowanie do instalacji TABELA 2-8. Lista kontrolna portów (ciąg dalszy) PORT Security Server: Port SSL 4343 PRZYKŁAD WARTOŚĆ UŻYTKOWNIKA Client/Server Security Agent Messaging Security Agent Port SSL serwera skanowania 4345 Port serwera skanowania inny niż SSL 8082 Lista kontrolna adresów serwera zabezpieczeń Program WFBS wymaga podania następujących informacji podczas instalacji oraz podczas konfiguracji. Można zapisać te dane do późniejszego wykorzystania. TABELA 2-9. Lista kontrolna adresów serwerów WYMAGANE DANE PRZYKŁAD WARTOŚĆ UŻYTKOWNIKA INFORMACJE O PROGRAMIE TREND MICRO SECURITY SERVER Adres IP W pełni kwalifikowana nazwa domeny (FQDN) Nazwa NetBIOS (host) serwer.firma.com twojserwer INFORMACJE DOTYCZĄCE SERWERA WEBOWEGO Adres IP W pełni kwalifikowana nazwa domeny (FQDN) Nazwa NetBIOS (host) serwer.firma.com twojserwer 2-33

58 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji TABELA 2-9. Lista kontrolna adresów serwerów (ciąg dalszy) WYMAGANE DANE PRZYKŁAD WARTOŚĆ UŻYTKOWNIKA SERWER PROXY DO POBIERANIA SKŁADNIKÓW Adres IP W pełni kwalifikowana nazwa domeny (FQDN) Nazwa NetBIOS (host) proxy.firma.com serwer_proxy DANE SERWERA SMTP (OPCJONALNIE; NA POTRZEBY POWIADAMIANIA POCZTĄ ) Adres IP W pełni kwalifikowana nazwa domeny (FQDN) Nazwa NetBIOS (host) poczta.firma.com serwer_poczty_ DANE PUŁAPKI SNMP (OPCJONALNIE; NA POTRZEBY POWIADOMIEŃ O PUŁAPKACH SNMP) Nazwa społeczności firma Adres IP

59 Rozdział 3 Instalowanie serwera W tym rozdziale zamieszczono informacje dotyczące procedury instalacji programu WFBS. Rozdział obejmuje następujące zagadnienia: Instalacja programu przegląd na str. 3-2 Procedura instalacji standardowej na str. 3-3 Procedura instalacji niestandardowej na str. 3-3 Procedura instalacji cichej na str Weryfikacja instalacji na str Instalowanie programu Trend Micro Worry-Free Remote Manager Agent na str

60 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Instalacja programu przegląd Są trzy metody instalacji programu WFBS: Standardowa: zapewnia prostą instalację programu WFBS według wartości domyślnych firmy Trend Micro. Metoda ta jest odpowiednia dla małej firmy korzystającej z jednego programu Trend Micro Security Server i mającej nie więcej niż dziesięć komputerów klienckich. Niestandardowa: zapewnia elastyczność w implementacji strategii zabezpieczania sieci. Metoda ta jest odpowiednia, w przypadku gdy firma ma wiele komputerów iserwerów. Cicha: podczas instalacji cichej tworzony jest plik, którego można użyć wcelu przeprowadzenia identycznych instalacji na innych komputerach i w innych sieciach. Wskazówka: można zachować ustawienia klientów podczas uaktualniania do tej wersji programu WFBS lub jeśli konieczna jest ponowna instalacja tej wersji programu WFBS. Instrukcje zawiera sekcja Uaktualnianie programu Client/Server Security Agent początek na str na str Uwaga: jeżeli informacje z poprzedniej instalacji programu MSA są zapisane na komputerze klienckim, nie będzie możliwe pomyślne zainstalowanie programu MSA. Użyj narzędzia Windows Installer Cleanup Utility do usunięcia pozostałości z poprzedniej instalacji. Aby pobrać narzędzie Windows Installer Cleanup Utility, należy odwiedzić następującą stronę: Instalowanie serwera skanowania Scan Server Podczas instalowania serwera WFBS automatycznie instalowany jest serwer skanowania. Wybranie opcji instalowania serwera skanowania lub konfigurowanie ustawień nie jest wymagane. 3-2

61 Instalowanie serwera Procedura instalacji standardowej Standardowa instalacja ma taki sam przebieg, jak instalacja niestandardowa (patrz Procedura instalacji niestandardowej na str. 3-3). Podczas instalacji standardowej następujące opcje nie są dostępne, ponieważ są konfigurowane zgodnie z ustawieniami domyślnymi firmy Trend Micro: WFBS folder programu: C:\Program Files\Trend Micro\Security Server\PCCSRV Serwer Web: internetowe usługi informacyjne (IIS) Uwaga: jeżeli program Security Server (łącznie z usługą Smart Scan) jest instalowany w systemie Windows XP, program Microsoft IIS może obsługiwać maksymalnie 10 połączeń klienckich z usługą Smart Scan. Jeżeli klienci będą korzystać zusługi Smart Scan, a program Security Server jest zainstalowany w systemie Windows XP, zamiast IIS należy wybrać serwer WWW Apache. Ustawienia serwera sieci Web Witryna internetowa: OfficeScan Domyślny adres URL: https://<ip_address>:4343/smb Ustawienia programu Client/Server Security Agent: szczegółowe informacje zamieszczono w Podręczniku administratora programu WFBS. Aby przeprowadzić instalację standardową, należy postępować według kroków opisanych w sekcji Procedura instalacji niestandardowej na str. 3-3, ignorując kroki dotyczące instalacji niestandardowej. Procedura instalacji niestandardowej Ta metoda instalacji zapewnia największą elastyczność we wdrażaniu strategii zabezpieczeń sieci. Procesy instalacji standardowej i niestandardowej mają podobny przebieg: 1. Wykonaj czynności wstępnej konfiguracji. Patrz Część 1:czynności związane zkonfiguracją wstępną na str Podaj te same ustawienia dla programu Trend Micro Security Server i konsoli internetowej. Patrz Część 2: ustawienia serwera i konsoli internetowej na str

62 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji 3. Skonfiguruj opcje instalacji programu Client/Server Security Agent. Patrz Część 3: opcje instalacji agentów na str Rozpocznij proces instalacji. Patrz Część 4: proces instalacji na str Opcjonalnie. Skonfiguruj opcje instalacji zdalnej programu Messaging Security Agent dla zdalnych serwerów Exchange. Patrz Część 5: instalacja programu Remote Messaging Security Agent na str Część 1: czynności związane z konfiguracją wstępną Do czynności wstępnej konfiguracji należy uruchomienie kreatora instalacji, dostarczenie szczegółów licencji i aktywacji, wstępne skanowanie serwera pod kątem wirusów oraz wybór typu instalacji. Wskazówka: przed rozpoczęciem instalacji programu WFBS należy zamknąć wszystkie uruchomione aplikacje. Jeżeli podczas instalacji uruchomione są inne programy, proces ten może potrwać dłużej. Aby rozpocząć czynności wstępnej konfiguracji: 1. Otwórz folder zawierający pliki instalacyjne i kliknij dwukrotnie plik SETUP.EXE. Wyświetlony zostanie ekran Instalacja produktu firmy Trend Micro. 2. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Umowa licencyjna. 3. Przeczytaj umowę licencyjną. Jeśli zgadzasz się z jej warunkami, wybierz pozycję Akceptuję warunki umowy licencyjnej. 4. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Aktywacja produktu. 3-4

63 Instalowanie serwera RYSUNEK 3-1. Ekran Aktywacja produktu 5. Na ekranie Aktywacja produktu wybierz jedną znastępujących opcji i kliknij przycisk Dalej: Wersja pełna Wersja testowa z usługami Reputation: więcej informacji na temat usług Reputation jest zawartych pod adresem: network-reputation-services/ Wersja testowa bez usług Reputation Uwaga: instalacja pełnej wersji i wersji testowej z usługami Reputation wymaga kodu aktywacyjnego lub klucza rejestracyjnego. 3-5

64 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji RYSUNEK 3-2. Ekran Aktywacja produktu 6. Jeśli program WFBS nie został jeszcze zarejestrowany, kliknij przycisk Rejestracja w trybie online. Zostanie otwarte okno przeglądarki. Postępuj zgodnie z instrukcjami pojawiającymi się na ekranie Rejestracja. 7. Wpisz kod aktywacji w polu Kod aktywacji. Uwaga: jeśli nie masz kodu aktywacyjnego, kliknij przycisk Dalej, aby zainstalować wersję próbną. Jeśli w ciągu 30 dni zostanie ona uaktualniona do pełnej wersji, wszystkie ustawienia pozostaną niezmienione. 8. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Wstępne skanowanie komputera. 3-6

65 Instalowanie serwera RYSUNEK 3-3. Ekran wstępnego skanowania komputera 9. Wybierając jedną znastępujących opcji, zdecyduj, czy komputer ma zostać wstępnie przeskanowany pod kątem zagrożeń: Wstępnie przeskanuj komputer pod kątem zagrożeń Nie skanuj wstępnie komputera pod kątem zagrożeń Firma Trend Micro zdecydowanie zaleca przeprowadzenie wstępnego skanowania komputera w celu wykrycia ewentualnych zagrożeń. Rezygnacja zwstępnego skanowania komputera może uniemożliwić prawidłową instalację. Uwaga: w przypadku wybrania wstępnego skanowania komputera pod kątem zagrożeń, w trakcie operacji skanowania zostanie wyświetlony ekran postępu skanowania. 10. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Typ instalacji. 3-7

66 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji RYSUNEK 3-4. Ekran Typ instalacji 11. Z ekranu Typ instalacji wybierz jedną znastępujących opcji: Instalacja standardowa (zalecana) Instalacja niestandardowa Różnice przedstawiono w sekcji Instalacja programu przegląd na str Uwaga: domyślne wartości dla wersji standardowej i niestandardowej są identyczne. 12. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Przegląd programu instalacyjnego. Wszystkie zadania wstępnej instalacji zostają zakończone. 3-8

67 Instalowanie serwera RYSUNEK 3-5. Ekran Przegląd instalacji 13. Ekran Przegląd instalacji zawiera listę czynności, które należy wykonać, aby zainstalować program Trend Micro Security Server, konsolę internetową, program Messaging Security Agent i program Client/Server Security Agent. 3-9

68 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Część 2: ustawienia serwera i konsoli internetowej Aby skonfigurować programy Security Server i konsolę internetową: 1. Na ekranie Przegląd programu instalacyjnego kliknij przycisk Dalej. Po podświetleniu ikony programu Security Server zostanie wyświetlony ekran Etap instalacji. RYSUNEK 3-6. Ekran etapu instalacji programu Security Server 2. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Identyfikacja serwera. 3-10

69 Instalowanie serwera RYSUNEK 3-7. Ekran identyfikacji serwera 3. Należy wybrać jedną znastępujących opcji identyfikacji serwera do komunikacji klient/serwer: Informacja o serwerze: wybierz nazwę domeny lub adres IP: Nazwa domeny: sprawdź nazwę domeny serwera docelowego. Można także użyć wpełnej nazwy domeny (FQDN), jeśli jest to konieczne do zapewnienia pomyślnej komunikacji klient-serwer. Adres IP: sprawdź, czy adres IP serwera docelowego jest prawidłowy. Wskazówka: w przypadku używania adresu IP należy się upewnić, czy komputer, na którym instalowany jest program Security Server, posiada statyczny adres IP. Jeśli serwer zawiera kilka kart sieciowych (NIC), firma Trend Micro zaleca użycie nazwy domeny lub nazwy FQDN zamiast adresu IP. 3-11

70 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Katalog docelowy: określ katalog docelowy, w którym zostanie zainstalowany program Trend Micro Security Server. 4. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Wybierz folder programu. RYSUNEK 3-8. Ekran Wybierz folder programu Uwaga: jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 5. W polu Folder programu określ miejsce, gdzie będą przechowywane skróty programu lub zaakceptuj lokalizację domyślną. 6. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Serwer WWW, umożliwiający wybór serwera WWW. 3-12

71 Instalowanie serwera RYSUNEK 3-9. Ekran serwera webowego Uwaga: jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 7. Na ekranie Serwer WWW wybierz serwer WWW do obsługi konsoli internetowej. Wybierz jedną znastępujących opcji: Serwer IIS Serwer Apache Web 8. Kliknij przycisk Dalej. Zostanie wyświetlony ekran stosowny do wybranego typu serwera. 3-13

72 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji RYSUNEK Ekran konfiguracji serwera webowego IIS 3-14

73 Instalowanie serwera RYSUNEK Ekran konfiguracji serwera Apache Web Uwaga: jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 9. Skonfiguruj następujące ustawienia serwera WWW: Port HTTP Włącz SSL Okres ważności certyfikatu port SSL Uwaga: w przypadku używania serwera IIS należy określić wirtualną lub domyślną witrynę internetową IIS. Program WFBS przydzieli domyślne wartości ustawieniom portów HTTP i SSL używane w przypadku domyślnej witryny internetowej serwera IIS. 3-15

74 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji 10. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Serwer proxy. RYSUNEK Ekran serwera proxy Uwaga: jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 11. Jeżeli w celu uzyskania dostępu do Internetu wymagany jest serwer proxy, zaznacz pole wyboru Użyj serwera proxy, a następnie podaj następujące informacje: Typ serwera proxy Nazwa lub adres IP serwera Port Nazwa użytkownika: podawane tylko wtedy, gdy serwer wymaga uwierzytelnienia. Hasło: podawane tylko wtedy, gdy serwer wymaga uwierzytelnienia. 3-16

75 Instalowanie serwera 12. Kliknij przycisk Dalej. Wyświetlany jest ekran ustawień serwera proxy dla usługi Web Reputation i Monitorowanie zachowania. Te usługi klienckie wykorzystują serwer proxy i port określony w programie Internet Explorer. Jeśli serwer proxy wymaga uwierzytelnienia, należy wprowadzić poświadczenia logowania na tym ekranie. 13. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Serwer SMTP i odbiorcy powiadomień. RYSUNEK Ekran Serwer SMTP i odbiorcy powiadomień 3-17

76 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji 14. Na ekranie Server SMTP i odbiorcy powiadomień należy podać następujące informacje: Serwer SMTP: serwer pocztowy Port Odbiorcy Uwaga: jeśli serwer SMTP (serwer pocztowy) znajduje się na tym samym komputerze co program WFBS i korzysta z portu 25, program instalacyjny wykrywa nazwę serwera SMTP oraz aktualizuje pola Serwer SMTP i Port. Należy sprawdzić ustawienia serwera pocztowego u lokalnego usługodawcy internetowego. Jeżeli nie można uzyskać tych ustawień, należy przejść do następnego kroku. Te ustawienia można skonfigurować w innym terminie. Wskazówka: po zakończeniu instalacji można zaktualizować ustawienia SMTP. Szczegółowe instrukcje zawiera Podręcznik administratora. 15. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Hasło konta administratora. 3-18

77 Instalowanie serwera RYSUNEK Ekran Hasło konta administratora 16. Na ekranie Hasło konta administratora należy wprowadzić następujące informacje: Konsola internetowa programu Security Server: zaloguj się do konsoli internetowej. Hasło Potwierdź hasło Programy Client/Server Security Agent: wymagane do odinstalowania programów Client/Server Security Agent. Hasło Potwierdź hasło Uwaga: w polu Hasło rozróżniane są wielkie i małe litery; można w nim wprowadzić od 1 do 24 znaków. 3-19

78 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji 17. Kliknij przycisk Dalej. Zostanie wyświetlony ekran infrastruktury Trend Micro Smart Protection Network. RYSUNEK Ekran infrastruktury Trend Micro Smart Protection Network 18. Zdecyduj, czy chcesz uczestniczyć wprogramie zgłaszania opinii Trend Micro Smart Protection Network. Można również później zrezygnować z uczestnictwa za pośrednictwem konsoli internetowej. 19. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Wybór składników. 3-20

79 Instalowanie serwera RYSUNEK Ekran Wybór składników 20. Wybierz jedną znastępujących opcji: Client/Server Security Agent: agent chroniący komputery/serwery. Messaging Security Agent: agent chroniący serwery Microsoft Exchange (zainstalowany lokalnie na danym komputerze). Remote Messaging Security Agent: agent chroniący inne serwery Microsoft Exchange (zostanie wykonana instalacja zdalna). Uwaga: pierwsza opcja instalacji programu MSA (instalacja lokalna) będzie dostępna wyłącznie na komputerach z obsługiwaną wersją serwera Exchange Server. Jeżeli opcja ta nie jest dostępna, należy upewnić się, że usługa magazyn informacji programu Microsoft Exchange została uruchomiona, a na komputerze nie został zainstalowany program Microsoft Forefront Security for Exchange Server (Forefront). 3-21

80 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji 21. Kliknij przycisk Dalej. Po podświetleniu ikony programu Messaging Security Agent zostanie wyświetlony ekran Messaging Security AgentEtap instalacji. RYSUNEK Ekran Etap instalacji programu Messaging Security Agent Uwaga: jeśli serwer nie posiada serwera Exchange, opcja Messaging Security Agent będzie niedostępna. Część 3: opcje instalacji agentów Poniższe opcje zależą od składników wybranych na ekranie Wybór składników. Na przykład, jeśli na lokalnym serwerze nie zainstalowano programu Client/Server Security Agent, opcja instalacji i konfiguracji programu Client/Server Security Agent nie zostanie wyświetlona. Jeżeli na lokalnym serwerze nie zainstalowano serwera Exchange, opcja instalacji i konfiguracji programu Messaging Security Agent będzie również niedostępna. 3-22

81 Instalowanie serwera Aby skonfigurować programy Messaging Security Agent i Client/Server Security Agent: 1. Kliknij przycisk Dalej. Zostanie wyświetlony ekran InstalacjiMessaging Security Agent. RYSUNEK Ekran instalacji Messaging Security Agent 2. Wybierz opcję instalowania ochrony wiadomości i wprowadź następujące informacje dotyczące konta administratora domeny: Serwer Exchange Konto Hasło Uwaga: program instalacyjny automatycznie wykryje nazwę lokalnego serwera Exchange iwypełni pole Serwer Exchange, jeśli serwer Exchange znajduje się na tym samym komputerze, na którym zainstalowany jest program Security Server. 3-23

82 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji 3. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Ustawienia programu Messaging Security Agent. RYSUNEK Messaging Security Agent Ekran ustawień Uwaga: jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 4. Na ekranie Ustawienia programu Messaging Security Agent skonfiguruj następujące ustawienia: Serwer WWW Serwer IIS Serwer Apache Web 3-24

83 Instalowanie serwera Zarządzanie spamem Funkcja End User Quarantine: jeśli została wybrana ta opcja, to program WFBS tworzy osobny folder spamu w programie Microsoft Outlook jako dodatek do folderu wiadomości-śmieci Folder wiadomości-śmieci programu Outlook: jeśli została wybrana ta opcja, program WFBS zapisuje wiadomości typu spam do tego folderu; ponieważ program Microsoft Outlook zwykle przenosi wiadomości typu spam z folderu End User Quarantine (EUQ) do folderu wiadomości-śmieci zalecane jest wybranie tej opcji Uwaga: opcja wyboru narzędzia EUQ i folderu wiadomości-śmieci jest dostępna, tylko jeżeli na komputerze jest uruchomiony program Exchange Server Funkcja eliminacji wiadomości-śmieci nie jest obsługiwana przez program Exchange Server W programie Exchange Server 2007 narzędzie EUQ jest całkowicie zintegrowane z funkcją obsługi wiadomości-śmieci. Katalog docelowy: katalog, w którym instalowane są pliki programu Messaging Security Agent. Udostępniony katalog: katalog główny systemu do instalacji zdalnego programu Messaging Security Agent. Uwaga: do komunikacji między programem Security Server i Messaging Security Agent wymagane jest uprawnienie dostępu anonimowego. Program instalacyjny automatycznie umożliwi programowi Messaging Security Agent korzystanie z metod uwierzytelniania opartych na dostępie anonimowym. Aby zapoznać się z metodami uwierzytelniania opartymi na dostępie anonimowym, należy przejść do witryny programu Messaging Security Agent na konsoli IIS w sieci Web. 5. Kliknij przycisk Dalej. Zostanie wyświetlony ekran etapu instalacji programu Client/Server Security Agent zpodświetlonymi ikonami programu Client/Server Security Agent i Remote Client Server Security Agent. 3-25

84 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji RYSUNEK Ekran Etap instalacji programu Client/Server Security Agent Uwaga: jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 6. Kliknij przycisk Dalej. Zostanie wyświetlony ekran ścieżki instalacji programu Client/Server Security Agent. 3-26

85 Instalowanie serwera RYSUNEK Client/Server Security Agent Ekran Ścieżka instalacji Uwaga: jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 7. Ustaw następujące elementy: Ścieżka: katalog, w którym instalowane są pliki programu Client/Server Security Agent. Numer portu: port używany do komunikacji programów Client/Server Security Agent i Security Server. Uwaga: program Client/Server Security Agent stosuje ustawienia ścieżki i portu zarówno do klientów lokalnych, jak i zdalnych. 8. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Rozpocznij kopiowanie plików. 3-27

86 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Część 4: proces instalacji RYSUNEK Ekran Rozpocznij kopiowanie plików 1. Kliknij przycisk Dalej. Rozpocznie się proces instalowania programów Security Server, Messaging Security Agent i Client/Server Security Agent. Po zakończeniu procesu instalacji zostanie wyświetlony ekran Etap instalacji zdalnego programu Messaging Security Agent. Uwaga: w kolejnym kroku założono, że na ekranie Wybór składników wybrano zdalną instalację programu Messaging Security Agent. Jeśli opcja instalacji zdalnego programu Messaging Security Agent nie zostanie wybrana, zostanie wyświetlony ekran Praca Kreatora InstallShield została zakończona. 3-28

87 Instalowanie serwera Część 5: instalacja programu Remote Messaging Security Agent Aby zainstalować program Remote Messaging Security Agent: 1. Zostanie wyświetlony ekran Etap instalacji zdalnego programu Messaging Security Agent. RYSUNEK Etap instalacji zdalnej programu Messaging Security Agent 2. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Instalacja zdalnego programu Messaging Security Agent. 3-29

88 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji RYSUNEK Ekran instalacji Messaging Security Agent 3. Aby zainstalować ochronę wiadomości na zdalnym serwerze Exchange, kliknij przycisk Tak, a następnie wprowadź poświadczenia dla wbudowanego konta administratora domeny. Uwaga: jeśli wybrano pozycję Nie, zostanie wyświetlony ekran Praca kreatora InstallShield została zakończona i proces instalacji zakończy się. Jeśli wybrano pozycję Tak, po ukończeniu instalacji zdalnego programu Messaging Security Agent pojawi się monit o instalację kolejnego zdalnego programu Messaging Security Agent. 3-30

89 Instalowanie serwera Należy podać następujące informacje: Serwer Exchange:Adres IP lub nazwa komputera Konto Hasło Uwaga: program instalacyjny może nie przesłać hasła zawierającego znaki specjalne (niealfanumeryczne) do komputera z zainstalowanym serwerem Exchange. Uniemożliwi to instalację programu Messaging Security Agent. Aby rozwiązać ten problem, należy tymczasowo zmienić hasło wbudowanego konta administratora domeny lub zainstalować program Messaging Security Agent bezpośrednio na serwerze Exchange. 4. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Ustawienia zdalnego programu Messaging Security Agent. RYSUNEK Messaging Security Agent Ekran ustawień 3-31

90 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Uwaga: jeżeli wybrano standardową metodę instalacji, ekran ten nie zostanie wyświetlony. 5. Na ekranie Ustawienia zdalnego programu Messaging Security Agent zaktualizuj odpowiednio następujące ustawienia: Serwer WWW Serwer IIS Serwer Apache Web Zarządzanie spamem Funkcja End User Quarantine: jeśli została wybrana ta opcja, to program WFBS tworzy osobny folder spamu w programie Microsoft Outlook jako dodatek do folderu wiadomości-śmieci Folder wiadomości-śmieci programu Outlook: jeśli została wybrana ta opcja, program WFBS zapisuje wiadomości typu spam do tego folderu; ponieważ program Microsoft Outlook zwykle przenosi wiadomości typu spam z folderu End User Quarantine (EUQ) do folderu wiadomości-śmieci zalecane jest wybranie tej opcji Uwaga: opcja wyboru narzędzia EUQ i folderu wiadomości-śmieci jest dostępna, tylko jeżeli na komputerze jest uruchomiony program Exchange Server Funkcja eliminacji wiadomości-śmieci nie jest obsługiwana przez program Exchange Server W programie Exchange Server 2007 narzędzie EUQ jest całkowicie zintegrowane z funkcją obsługi wiadomości-śmieci. Katalog docelowy: katalog, w którym instalowane są pliki programu Messaging Security Agent. Udostępniony katalog: katalog główny systemu do instalacji zdalnego programu Messaging Security Agent. 6. Kliknij przycisk Dalej. Rozpocznie się instalacja Zdalnego programu Messaging Security Agent na zdalnym serwerze Exchange. 7. Po zakończeniu procesu instalacji ponownie zostanie wyświetlony ekran Zdalny program Messaging Security Agent Stan. Aby zainstalować zdalny program 3-32

91 Instalowanie serwera Messaging Security Agent na innych serwerach Exchange, należy powtórzyć powyższą procedurę. Procedura instalacji cichej Cicha instalacja pozwala przeprowadzić wiele identycznych instalacji w różnych sieciach. Procedura cichej instalacji jest taka sama jak instalacja niestandardowa, z wyjątkiem następujących kroków wstępnej konfiguracji oraz instalacji właściwej: Kroki wstępnej konfiguracji: 1. W wierszu polecenia należy przejść do katalogu, w którym znajdują się pliki instalacyjne programu WFBS. 2. Po pojawieniu się odpowiedniego monitu wpisz polecenie setup -r. 3. Aby kontynuować proces instalacji i dowiedzieć się więcej o konfiguracji programu WFBS podczas instalacji, patrz Procedura instalacji niestandardowej na str Pod koniec instalacji wyświetlony zostanie komunikat potwierdzający. Rozpoczęcie cichej instalacji: 1. Przejdź do: Windows 2000: C:\WINNT Windows XP/2003: C:\Windows Vista: C:\Windows 2. Znajdź plik setup.iss i skopiuj go do folderu instalacyjnego programu WFBS. 3. Otwórz okno poleceń i po pojawieniu się odpowiedniego monitu przejdź do folderu instalacyjnego programu WFBS i wpisz polecenie setup -s. Aby sprawdzić, czy instalacja zakończyła się powodzeniem, przejdź do folderu programu WFBS i wyświetl plik setup.log. Jeśli pojawi się komunikat ResultCode=0, to instalacja zakończyła się pomyślnie. 3-33

92 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Weryfikacja instalacji Po zakończeniu instalacji lub uaktualnienia należy sprawdzić, czy program Trend Micro Security Server został prawidłowo zainstalowany. Aby zweryfikować instalację: Odszukaj skróty programu WFBS w menu Start systemu Windows na serwerze zabezpieczeń. Sprawdź, czy program WFBS znajduje się na liście Dodaj/usuń programy. Zaloguj się do konsoli internetowej pod poniższym adresem URL: https://{nazwa_serwera}:{numer portu}/smb Jeśli NIE JEST używany protokół SSL, wpisz ciąg http zamiast https. Instalowanie programu Trend Micro Worry-Free Remote Manager Agent Użytkownicy będący certyfikowanymi partnerami firmy Trend Micro mogą zainstalować agenta dla programu Trend Micro Worry-Free Remote Manager (WFRM). Jeśli po ukończeniu instalacji programu Security Server nie zostanie zainstalowany program WFRM Agent, można to zrobić później. Przed rozpoczęciem instalacji należy przygotować identyfikator GUID agenta WFRM. Aby uzyskać identyfikator GUID, otwórz konsolę WFRM i wybierz kolejno polecenia: Klienci (karta) > Wszyscy klienci (w drzewie) > {klient} > WFBS-A/CSM > Szczegóły na temat serwera/agenta (prawy panel) > Szczegóły agenta WFRM Agent jest instalowany z następującymi rozwiązaniami firmy Trend Micro z zakresu bezpieczeństwa: WFBS/WFBS-A: wersja 5.0, 5.1 lub 6.0, Client/Server Messaging Security: wersja 3.5 lub 3.6. Pozostałe wymagania: aktywne połączenie internetowe, 50 MB wolnego miejsca na dysku. 3-34

93 Instalowanie serwera Aby zainstalować agenta przy użyciu pliku instalacyjnego: 1. Na serwerze zabezpieczeń przejdź do następującego folderu instalacyjnego: PCCSRV\Admin\Utility\RmAgent i uruchom aplikację WFRMforWFBS.exe. Przykład: C:\Program Files\Trend Micro\Security Server\PCCSRV\Admin\ Utility\RmAgent\WFRMforWFBS.exe 2. Kliknij przycisk Tak, aby potwierdzić status certyfikowanego partnera. 3. Wybierz opcję Mam już konto Worry-Free Remote Manager i chcę zainstalować agenta. Kliknij przycisk Dalej. 4. W przypadku nowego klienta: a. Wybierz opcję Powiąż z nowym klientem. b. Kliknij przycisk Dalej. c. Wprowadź informacje o kliencie. d. Kliknij przycisk Dalej. OSTRZEŻENIE! Jeśli klient już istnieje w konsoli programu WFRM, po wybraniu opcji Powiąż z nowym klientem w drzewie sieci programu WFRM pojawi się dwóch klientów o identycznych nazwach. Aby tego uniknąć, należy wykonać poniższe czynności. W przypadku istniejącego klienta: a. Wybierz opcję Ten produkt istnieje już na koncie Remote Manager. Program WFBS(A) musi być wcześniej dodany do konsoli programu WFRM. Instrukcje znajdują się w dokumentacji programu WFRM. b. Wpisz identyfikator GUID. c. Kliknij przycisk Dalej. 5. Wybierz region i protokół, a następnie wprowadź informacje dotyczące serwera proxy, jeżeli jest to wymagane. 6. Kliknij przycisk Dalej. Zostanie otwarty ekran Lokalizacja instalacji. 7. Aby użyć lokalizacji domyślnej, kliknij przycisk Dalej. 8. Kliknij przycisk Zakończ. 3-35

94 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Jeżeli instalacja zakończy się powodzeniem i ustawienia są prawidłowe, agent powinien automatycznie zarejestrować się na serwerze Worry-Free Remote Manager. Agent powinien być wyświetlany ze stanem Online w konsoli WFRM. 3-36

95 Rozdział 4 Uaktualnianie i migracja W tym rozdziale zamieszczono informacje dotyczące procedury instalacji programu WFBS. Rozdział obejmuje następujące zagadnienia: Uaktualnianie z wcześniejszej wersji początek na str. 4-2 Najważniejsze wskazówki dotyczące uaktualniania początek na str. 4-3 Procedura uaktualniania początek na str. 4-3 Migracja z innych aplikacji antywirusowych początek na str. 4-4 Uaktualnianie programu Client/Server Security Agent początek na str

96 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Uaktualnianie z wcześniejszej wersji Procedura aktualizacji jest zbliżona do normalnego procesu instalacji, z tym wyjątkiem, że odpowiedzi na zapytanie o nazwę domeny lub adres IP należy wpisać dane istniejącego serwera zabezpieczeń. Programy Client/Server Security Agent zostaną uaktualnione automatycznie. Firma Trend Micro udostępnia dwa podobne produkty umożliwiające ochronę komputerów i sieci: Program Worry-Free Business Security i Worry-Free Business Security Advanced. TABELA 4-1. Wersje produktów Wersja produktu Rozwiązanie po stronie klienta Rozwiązanie po stronie serwera Worry-Free Business Security Tak Tak Worry-Free Business Security Advanced Tak Tak Obsługiwane uaktualnienia Program WFBS 6.0 obsługuje uaktualnienia z dowolnej z następujących wersji: Client Server Security lub Client Server Messaging Security 3.6 Worry-Free Business Security lub Worry-Free Business Security Advanced 5.0 i 5.1 Nieobsługiwane uaktualnienia WFBS Program 6.0 nie obsługuje uaktualnień wnastępujących sytuacjach: uaktualnienie z programu Client/Server Messaging Security 3.5 uaktualnienie z programu Client/Server Suite 2.0 uaktualnienie z programu OfficeScan uaktualnienie z programu Client/Server Security 3.0 uaktualnienie z programu w jednej wersji językowej do innej wersji językowej 4-2

97 Uaktualnianie i migracja Najważniejsze wskazówki dotyczące uaktualniania Można zachować ustawienia klienta podczas wykonywania uaktualnienia do najnowszej wersji programu WFBS. Aby zapewnić łatwe przywracanie istniejących ustawień w przypadku problemów z uaktualnieniem, firma Trend Micro zdecydowanie zaleca utworzenie kopii zapasowej bazy danych programu Security Server. Aby wykonać kopię zapasową bazy danych programu Security Server: 1. Zatrzymaj usługę Master programu Trend Micro Security Server. 2. W programie Eksplorator Windows przejdź do folderu programu Security Server iskopiuj zawartość \PCCSRV\HTTPDB do innej lokalizacji (na przykład do innego katalogu na tym samym serwerze, na inny komputer lub na dysk wymienny). Firma Trend Micro zaleca usunięcie z programu Security Server przed uaktualnieniem wszystkich plików dziennika. Aby usunąć pliki dziennika: 1. Przejdź do Raporty > Obsługa > Ręczne usuwanie dzienników. 2. Ustaw dla opcji Usuń dzienniki starsze niż wartość 0 dla typu dziennika. 3. Kliknij przycisk Usuń. 4. Powtórz kroki 2 i 3 dla wszystkich typów dzienników. Procedura uaktualniania Na krótko przed wygaśnięciem ważności wersji próbnej na ekranie Stan aktywności zostanie wyświetlony komunikat powiadomienia. Wersję próbną można uaktualnić do wersji o pełnej licencji za pomocą konsoli internetowej. Ustawienia konfiguracji zostaną zapisane. Przy zakupie licencji pełnej wersji klient otrzyma klucz rejestracyjny i kod aktywacyjny. Aby uaktualnić wersję testową: 1. Otwórz konsolę internetową. 2. W menu głównym kliknij kolejno pozycje Preferencje > Licencja produktu. Zostanie wyświetlony ekran Licencja produktu. 3. Kliknij pozycję Wyświetl instrukcje o aktualizacji licencji. 4-3

98 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji 4. Jeśli masz kod aktywacyjny, wybierz opcję Wprowadź nowy kod, wpisz go w polu Nowy kod aktywacyjny i kliknij przycisk Aktywuj. Uwaga: jeśli nie masz kodu aktywacyjnego, kliknij przycisk Rejestracja online iużyj klucza rejestracyjnego, aby uzyskać kod aktywacyjny. Migracja z innych aplikacji antywirusowych Program WFBS obsługuje migrację z innych aplikacji antywirusowych. Program WFBS może automatycznie przenieść oprogramowanie klienta, nie może jednak odinstalować aplikacji serwera. Migracja z programu Trend Micro Anti-Spyware Jeśli w sieci jest zainstalowany program Trend Micro Anti-Spyware, należy wziąć pod uwagę następujące kwestie: Jeżeli program Security Server jest instalowany na tym samym komputerze, co serwer TMASY, program instalacyjny nie usunie ani nie zaktualizuje serwera TMASY. Serwer TMASY należy usunąć ręcznie przed przystąpieniem do instalowania na tym samym komputerze programu Security Server. Usuwanie klienta TMASY przed instalacją programu Client/Server Security Agent nie jest konieczne. Instalator programu Client/Server Security Agent automatycznie usunie klienta TMASY, gdy wykryje go na tym samym komputerze klienckim, anastępnie zainstaluje program Client/Server Security Agent. 4-4

99 Uaktualnianie i migracja Ustawienia antyspyware są różne dla programów Client/Server Security Agent i TMASY. Po zainstalowaniu programów Client/Server Security Agent konieczne może być skonfigurowanie ustawień antyspyware tak, aby były takie same, jak wcześniejsze ustawienia klienta TMASY. Porównanie ustawień antyspyware programów Client/Server Security Agent i TMASY przedstawiono w Tabela 4-2 na str TABELA 4-2. Porównanie ustawień antyspyware programów Client/Server Security Agent i TMASY Skanowanie wczasie rzeczywistym CLIENT/SERVER SECURITY AGENT Włączone KLIENT TREND MICRO ANTI-SPYWARE Wyłączone (aktywne monitorowanie aplikacji) Operacja domyślna Wyczyść Odmów nadania atrybutu pliku wykonywalnego Skanowanie ręczne Typ skanowania Skanowanie pełne Skanowanie szybkie Operacja domyślna Wyczyść Skanuj i nic nie rób (czyszczenie automatyczne jest domyślnie wyłączone) Skanuj przy uruchomieniu nd. Włączone Sprawdź sieć nd. Włączone Skanowanie zaplanowane Harmonogram skanowania Wyłączone Co poniedziałek Włączone Codziennie Czas skanowania 12:30 23:00 Typ skanowania Skanowanie pełne Skanowanie szybkie 4-5

100 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji TABELA 4-2. Porównanie ustawień antyspyware programów Client/Server Security Agent i TMASY (ciąg dalszy) CLIENT/SERVER SECURITY AGENT KLIENT TREND MICRO ANTI-SPYWARE Operacja domyślna Wyczyść Skanuj i nic nie rób (czyszczenie automatyczne jest domyślnie wyłączone) Migracja z innych aplikacji antywirusowych Migracja z programów antywirusowych innych firm do programu WFBS jest procesem dwuetapowym, obejmującym: instalację programu Trend Micro Security Server, anastępnie automatyczną migrację klientów. Automatyczna migracja klientów oznacza zastąpienie istniejącego oprogramowania antywirusowego programem Client/Server Security Agent. Program instalacyjny klienta automatycznie usuwa oprogramowanie innych firm na komputerach klienckich izastępuje je programem Client/Server Security Agent. Tabela 4-3 na str. 4-7 zawiera listę aplikacji klienckich, które program WFBS może automatycznie usunąć. Uwaga: program WFBS usuwa tylko następujące instalacje klienckie, a nie serwery. 4-6

101 Uaktualnianie i migracja TABELA 4-3. Możliwe do usunięcia aplikacje antywirusowe Trend Micro Klient programu Trend Micro OfficeScan 95 w wersji 3.5 Klient programu Trend Micro OfficeScan NT w wersji 3.1x Klient programu Trend Micro OfficeScan NT w wersji 3.5 Klient programu Trend Micro PC-cillin Corp 95 Klient programu PC-cillin Corp NT Trend Micro ServerProtect for Windows NT Trend Micro PC-cillin 2004 (AV) Trend Micro PC-cillin 2004 (TIS) Trend Micro PC-cillin (WinNT) Trend Micro PC-cillin 2000 (Win9X) Trend Micro PC-cillin 2000 for Windows NT Trend micro PC-cillin 2002 Trend Micro PC-cillin 2003 Trend Micro PC-cillin 6 Trend Micro PC-cillin Trend Micro PC-cillin Lite Trend Micro PC-cillin Trend Micro PC-cillin Trend Micro PC-cillin 98 Trend Micro PC-cillin 98 Plus Windows 95 Trend Micro PC-cillin 98 Plus Windows NT Trend Micro PC-cillin NT Trend Micro PC-cillin NT 6 Trend Micro Virus Buster 2000 Trend Micro Virus Buster 2000 for NT wersja 1.00 Trend Micro Virus Buster 2000 for NT wersja 1.20 Trend Micro Virus Buster 2001 Trend Micro Virus Buster 98 Trend Micro Virus Buster 98 for NT Trend Micro Virus Buster NT Trend Micro Virus Buster Trend Micro Virus Buster 97 Klient programu Trend Micro Virus Buster 97 LiteOfficeScan 95 w wersji 3.1x Trend Micro Virus Buster Lite 1.0 Trend Micro Virus Buster Lite

102 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji TABELA 4-3. Możliwe do usunięcia aplikacje antywirusowe (ciąg dalszy) Symantec Norton AntiVirus 2.0 NT Norton AntiVirus x Norton AntiVirus 2000 NT Norton AntiVirus x Norton AntiVirus 2001 NT Norton AntiVirus 2002 NT Norton AntiVirus 2003 Norton AntiVirus 5.0 9x Norton AntiVirus 5.0 NT Norton AntiVirus x Norton AntiVirus 5.31 NT Norton AntiVirus x Norton AntiVirus 5.32 NT McAfee Dr Solomon 7.77, 7.95 NT Dr Solomon Dr Solomon NT epoagent1000 epoagent2000 McAfee NetShield 4.5 McAfee NetShield NT 4.03a LANDesk LANDesk VirusProtect 5.0 Computer Associates Norton AntiVirus Norton AntiVirus 7.0 9x Norton AntiVirus 7.0 NT Norton AntiVirus 7.5 9x Norton AntiVirus 7.5 NT Norton AntiVirus 8.0 9x Norton AntiVirus 8.0 NT Norton Antivirus CE 10.0 Norton Antivirus CE 10.1 Norton Antivirus CE Norton Antivirus CE 7.0 for Windows NT Norton Antivirus CE 7.0 NT Norton Antivirus CE 7.5 9x Norton Antivirus CE 7.5 NT McAfee VirusScan 4.5 McAfee VirusScan 4.51 McAfee VirusScan 6.01 McAfee VirusScan 95(1) McAfee VirusScan 95(2) McAfee VirusScan ASaP Norton Antivirus CE 8.0 9x Norton Antivirus CE 8.0 NT Serwer programu Norton Antivirus CE 8.1 Norton Antivirus CE 9.0 McAfee VirusScan Enterprise 7 McAfee VirusScan NT McAfee VirusScan TC McAfee VirusScan (MSPlus98) V3Pro

103 Uaktualnianie i migracja TABELA 4-3. Możliwe do usunięcia aplikacje antywirusowe (ciąg dalszy) CA InocuLAN_NT 4.53 CA InocuLAN_9.x 4.53 Ahnlab V3Pro 2000 Deluxe Panda Software Panda Antivirus Local Networks F-Secure F-Secure 4.04 F-Secure 4.08, Kaspersky CA etrust InoculateIT 6.0 CA InocuLAN 5 V3Pro 98 Deluxe Panda Antivirus 6.0 F-Secure BackWeb Antivirus Personal 4.0, Workstation Sophos Sophos Anti-Virus NT Authentium Command AV x Sophos Anti-Virus 9x Panda Antivirus Windows NT WS F-Secure Management Agent Amrein Cheyenne AntiVirus 9x Grisoft Grisoft AVG 6.0 Inne ViRobot 2k Professional Cheyenne AntiVirus NT Tegam ViGUARD 9.25e for Windows NT 4-9

104 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Uaktualnianie programu Client/Server Security Agent Możliwe jest uaktualnienie do pełnej wersji z wersji poprzedniej lub próbnej. Podczas aktualizacji programu Trend Micro Security Server automatycznie są również aktualizowane klienty. Zapobieganie uaktualnianiu wybranych klientów Uaktualnianie wielu klientów równocześnie może spowodować znaczne zwiększenie ruchu sieciowego. Program WFBS umożliwia zapobieganie uaktualnianiu wybranych klientów do bieżącej wersji. Jeżeli konieczne jest uaktualnienie wielu klientów, firma Trend Micro zaleca wyłączenie funkcji aktualizacji programów dla określonych grup klientów i uaktualnienie tych komputerów w późniejszym terminie. Aby wyłączyć funkcję aktualizacji programu: 1. W konsoli internetowej programu WFBS wybierz Ustawienia zabezpieczeń > Wybierz grupę > Konfiguruj > Uprawnienia klienta. 2. W obszarze Ustawienia aktualizacji wybierz opcję Wyłącz aktualizację programu iinstalację poprawek hot fix izapisz ustawienia. Uwaga: te klienty nie będą uaktualniane do nowej wersji, jednak wciąż będą otrzymywać aktualizacje składników (np. plik sygnatur wirusów), aby zapewnić aktualność ochrony. 3. Po przygotowaniu się do ich uaktualnienia, należy usunąć zaznaczenie pola wyboru, zapisać ustawienia i wykonać dla nich instalację agenta przy użyciu wybranej metody. 4-10

105 Rozdział 5 Wprowadzenie Ten rozdział opisuje przygotowanie i uruchomienie programu WFBS. Rozdział obejmuje następujące zagadnienia: Dostęp do konsoli internetowej początek na str. 5-2 Stan aktywności początek na str. 5-5 Wyświetlanie ustawień zabezpieczeń początek na str

106 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Dostęp do konsoli internetowej W tej sekcji opisano funkcje i metody dostępu do konsoli internetowej. TABELA 5-1. Główne funkcje konsoli internetowej Funkcja Menu główne Obszar konfiguracji Pasek boczny menu Pasek narzędzi Ustawienia zabezpieczeń Opis W górnej części konsoli internetowej znajduje się menu główne. To menu jest zawsze dostępne. Pod pozycjami menu głównego znajduje się obszar konfiguracji. Ten obszar można wykorzystać do wyboru opcji, zależnych od wybranej pozycji menu. Po wybraniu klienta lub grupy na ekranie Ustawienia zabezpieczeń i kliknięciu opcji Konfiguruj, zostanie wyświetlony pasek boczny menu. Za pomocą paska bocznego można skonfigurować ustawienia zabezpieczeń oraz skanowania komputerów i serwerów. Po otwarciu ekranu Ustawienia zabezpieczeń widoczny jest pasek narzędzi, który zawiera wiele ikon. Po kliknięciu klienta lub grupy na ekranie Ustawienia zabezpieczeń i kliknięciu ikony umieszczonej na pasku narzędzi, program Security Server wykona skojarzone zikoną zadanie. Podczas instalowania programu Trend Micro Security Server jest instalowana scentralizowana internetowa konsola zarządzania. Konsola ta korzysta z technologii internetowych, takich jak ActiveX, CGI, HTML i HTTP/HTTPS. Aby otworzyć konsolę internetową: 1. Wybierz jedną znastępujących opcji, aby otworzyć konsolę internetową: Kliknij skrót Worry-Free Business Security na pulpicie. W menu Start systemu Windows kliknij kolejno pozycje Trend Micro Worry-Free Business Security > Worry-Free Business Security. Konsolę internetową można także otworzyć z dowolnego komputera w sieci. Należy otworzyć przeglądarkę internetową i w polu adresu wpisać następujący adres: https://{nazwa_serwera_zabezpieczeń}:{numer portu}/smb 5-2

107 Wprowadzenie Na przykład: https://serwer-testowy:4343/smb https:// :4343/smb Jeśli NIE JEST używany protokół SSL, wpisz ciąg http zamiast https. Domyślny port dla połączeń HTTP to 8059, a dla połączeń HTTPS to Wskazówka: jeśli środowisko nie może rozpoznać nazw serwerów za pomocą systemu DNS, należy zamienić element {nazwa_serwera_zabezpieczeń} na {adres_ip_serwera}. 2. W przeglądarce wyświetlony zostanie ekran logowania do programu Trend Micro Worry-Free Business Security. RYSUNEK 5-1. Ekran logowania programu WFBS 3. W polu tekstowym Hasło wpisz hasło i kliknij przycisk Zaloguj. W przeglądarce wyświetlony zostanie ekran Stan aktywności konsoli internetowej. 5-3

108 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Ikony konsoli internetowej Poniższa tabela zawiera opis ikon, które są wyświetlane na konsoli internetowej oraz objaśnienia, do czego one służą. TABELA 5-2. Ikony konsoli internetowej Ikona Opis Ikona Pomoc. Służy do otwierania pomocy elektronicznej. Ikona Odśwież. Odświeża widok bieżącego ekranu. / Ikona sekcji zwijania/rozwijania. Powoduje zwinięcie/rozwinięcie sekcji. Można rozwinąć jednocześnie tylko jedną sekcję. Ikona Informacje. Służy do wyświetlania informacji dotyczących określonego elementu. 5-4

109 Wprowadzenie Stan aktywności Ekran Stan aktywności służy do zarządzania programem WFBS. Częstotliwość odświeżania informacji na ekranie Stan aktywności różni się wzależności od sekcji. Przeważnie częstotliwość odświeżania wynosi od 1 do 10 minut. Aby ręcznie odświeżyć informacje na ekranie, kliknij opcję Odśwież. RYSUNEK 5-2. Ekran Stan aktywności 5-5

110 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Sposób działania ikon Ikony powiadamiają o konieczności przeprowadzenia operacji w celu zabezpieczenia komputerów w sieci. Rozwiń sekcję, aby wyświetlić więcej informacji. Można także kliknąć elementy tabeli w celu wyświetlenia określonych szczegółów. Aby dowiedzieć się więcej o poszczególnych klientach, klikaj łącza z numerami w tabelach. TABELA 5-3. Ikony na ekranie Stan aktywności Ikona Opis Normalny Wymagane jest zainstalowanie poprawki tylko na kilku klientach. Aktywność wirusów, spyware i złośliwego oprogramowania na komputerach oraz w sieci stanowi nieznaczne zagrożenie. Ostrzeżenie Należy podjąć działania w celu ograniczenia stopnia zagrożenia sieci. Zazwyczaj ikona ostrzeżenia oznacza, że istnieje określona liczba komputerów narażonych na atak, które raportują zbyt wiele przypadków wystąpienia wirusów lub innego złośliwego oprogramowania. W przypadku ogłoszenia przez firmę Trend Micro żółtego alarmu, jest wyświetlane ostrzeżenie funkcji Ochrona przed epidemią. Wymagane działanie Ikona ostrzeżenia oznacza, że administrator musi wykonać operację wcelu rozwiązania problemu dotyczącego zabezpieczeń. Informacje wyświetlane na ekranie Stan aktywności są generowane przez program Security Server i opierają się na danych zebranych z klientów. 5-6

111 Wprowadzenie Stan zagrożenia Ekran Stan zagrożenia wyświetla informacje na następujące tematy: Antywirus: przypadki wykrycia wirusów. Rozpoczynając od 5. zdarzenia, ikona stanu zmienia się, aby wyświetlić ostrzeżenie. Jeśli jest wymagane wykonanie operacji: Program Client/Server Security Agent nie ukończył pomyślnie operacji, którą miał wykonać. Kliknij łącze z numerem, aby uzyskać szczegółowe informacje na temat komputerów, na których program Client/Server Security Agent nie mógł wykonać operacji. Skanowanie w czasie rzeczywistym jest wyłączone w programie Client/Server Security Agent. Kliknij pozycję Włącz teraz, aby uruchomić ponownie skanowanie w czasie rzeczywistym. Oprogramowanie antyspyware: w sekcji Oprogramowanie antyspyware wyświetlane są wyniki ostatniego skanowania w poszukiwaniu spyware i wpisy dziennika spyware. Kolumna Liczba przypadków w tabeli Przypadki zagrożenia spyware przedstawia wyniki ostatniego skanowania w poszukiwaniu spyware. Aby dowiedzieć się więcej o poszczególnych klientach, kliknij łącze z numerem w kolumnie Wykryte przypadki w tabeli Przypadki zagrożenia spyware. W tym miejscu można uzyskać informacje o wybranym zagrożeniu spyware, które wpływa na działanie klientów. Filtrowanie adresów URL: witryny internetowe z ograniczeniami określone przez administratora. Rozpoczynając od 300. zdarzenia, ikona stanu zmienia się, aby wyświetlić ostrzeżenie. Monitorowanie zachowania: naruszenia reguł monitorowania zachowania. Wirusy sieciowe: przypadki wykrycia wirusów sieciowych określonych przez ustawienia zapory. Ochrona przed epidemią: możliwa epidemia wirusów w sieci. Antyspam: przypadki wykrycia spamu. Należy kliknąć łącze Wysoki, Średni lub Niski, aby nastąpiło przekierowanie do ekranu konfiguracji wybranego serwera Microsoft Exchange, gdzie na ekranie Antyspam można ustawić wartość progu. Należy kliknąć pozycję Wyłączone, aby nastąpiło przekierowanie do odpowiedniego ekranu. Te informacje są aktualizowane co godzinę. 5-7

112 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Web Reputation: witryny internetowe określone przez firmę Trend Micro jako potencjalnie niebezpieczne. Rozpoczynając od 200. zdarzenia, ikona stanu zmienia się, aby wyświetlić ostrzeżenie. Stan systemu Umożliwia wyświetlanie informacji dotyczących zaktualizowanych składników oraz ilości wolnego miejsca na komputerach z zainstalowanymi agentami. Aktualizacje składników: stan aktualizacji składników programu Security Server lub instalacji zaktualizowanych składników na komputerach z agentami. Nietypowe zdarzenia systemowe: informacje dotyczące ilości miejsca na dyskach klientów pełniących funkcje serwerów (z zainstalowanymi serwerowymi systemami operacyjnymi). Skanowanie inteligentne: klienty, które nie mogą nawiązać połączenia z przypisanym serwerem skanowania. Wskazówka: parametry, które powodują, że w konsoli internetowej wyświetlane są ikony Ostrzeżenie lub Wymagane działanie, można dostosować, przechodząc do ekranu Preferencje > Powiadomienia. Stan licencji Wyświetlanie informacji o stanie licencji. Licencja: informacje o stanie licencji produktu, szczególnie o czasie jej wygaśnięcia. 5-8

113 Wprowadzenie Odstępy czasowe między aktualizacjami ekranu Stan aktywności Częstotliwość aktualizacji ekranu Stan aktywności została przedstawiona w poniższej tabeli. TABELA 5-4. Odstępy czasowe między aktualizacjami ekranu Stan aktywności Element Ochrona przed epidemią Odstęp czasowy między aktualizacjami (minuty) 3 nd. Agent wysyła dzienniki na serwer po... (minuty) Antywirus 1 CSA: natychmiast MSA: 5 Oprogramowanie antyspyware 3 1 Antyspam 3 60 Web Reputation 3 60 Filtrowanie adresów URL Monitorowanie zachowań Wirus sieciowy 3 60 Skanowanie inteligentne 10 nd. Licencja 10 nd. Aktualizacje składników Nietypowe zdarzenia systemowe 3 nd. 10 Gdy uruchomiono usługę nasłuchu TmListen 5-9

114 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Wyświetlanie ustawień zabezpieczeń Ekran Ustawienia zabezpieczeń umożliwia zarządzanie wszystkimi komputerami, na których zainstalowano agentów. Wybranie grupy z drzewa grup zabezpieczeń powoduje wyświetlenie listy komputerów z tej grupy w tabeli po prawej stronie. Ekran Ustawienia zabezpieczeń jest podzielony na dwie (2) główne sekcje: Globalne menu nawigacyjne Te pozycje menu pozostają dostępne niezależnie od opcji wybranych na ekranie Ustawienia zabezpieczeń. Są takie same dla wszystkich pozostałych ekranów. Obszar konfiguracji Obszar konfiguracji zawiera pasek informacji dotyczących programu Security Server, pasek narzędzi konfiguracji, a pod nim drzewo grup zabezpieczeń itabelę informacji o programie Security Agent. Pasek informacji dotyczących programu Security Server: Wyświetla informacje o serwerze zabezpieczeń, takie jak nazwa domeny, numer portu oraz liczba zarządzanych serwerów i komputerów. Pasek narzędzi: Konfiguruj: narzędzie konfiguracji jest dostępne tylko wtedy, gdy zaznaczono jeden z elementów drzewa grup zabezpieczeń. Umożliwia ono konfigurowanie zabezpieczeń dla wszystkich agentów w obrębie tej grupy. Wszystkie komputery wgrupie muszą korzystać z tej samej konfiguracji. Można skonfigurować następujące ustawienia: Metoda skanowania, Oprogramowanie antywirusowe/anty-spyware, Zapora, Web Reputation, Filtrowanie adresów URL, Monitorowanie zachowań, paski narzędzi TrendSecure oraz Uprawnienia klienta. Ustawienia replikacji: to narzędzie jest dostępne tylko wtedy, gdy zaznaczono jeden z elementów drzewa grup zabezpieczeń i drzewo to zawiera przynajmniej jeden element tego samego typu. Ustawienia importu/eksportu: zapisywanie ustawień konfiguracji lub importowanie wcześniej zapisanych ustawień. Dodaj grupę: to narzędzie umożliwia dodawanie nowych grup komputerów iserwerów. 5-10

115 Wprowadzenie Dodaj: to narzędzie umożliwia dodawanie komputerów do określonych grup przez instalację na wybranych komputerach programu Client/Server Security Agent. Usuń: to narzędzie służy do usuwania agentów z określonych komputerów. Przenieś: to narzędzie umożliwia przenoszenie wybranych komputerów lub serwerów między programami Security Server. Zeruj liczniki: to narzędzie działa na wszystkich komputerach w grupie. Po kliknięciu tej opcji, w tabeli informacji programu Security Agent zostaną wyzerowane wartości w kolumnach Wykryte wirusy i Wykryte spyware. Drzewo grup zabezpieczeń: wybierz grupę w drzewie grup zabezpieczeń, aby po prawej stronie wyświetlić listę znajdujących się w niej komputerów. Tabela informacji programu Security Agent: po wybraniu klienta i kliknięciu narzędzia na pasku narzędzi w konsoli internetowej wyświetlany jest nowy obszar konfiguracji. 5-11

116 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji 5-12

117 Rozdział 6 Zarządzanie podstawowymi ustawieniami zabezpieczeń W tym rozdziale wyjaśniono, jak należy konfigurować ustawienia w celu ochrony sieci. Rozdział obejmuje następujące zagadnienia: Opcje dla grup komputerów i serwerów początek na str. 6-2 Informacje dotyczące typów skanowania początek na str. 6-3 Konfigurowanie skanowania w czasie rzeczywistym początek na str. 6-5 Zarządzanie zaporą początek na str. 6-8 Korzystanie z usługi Web Reputation początek na str Konfigurowanie filtrowania adresów URL początek na str Korzystanie z monitorowania zachowania początek na str TrendSecure początek na str Zarządzanie skanowaniem poczty POP3 początek na str Uprawnienia klienta początek na str Zarządzanie kwarantanną początek na str

118 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Opcje dla grup komputerów i serwerów W programie WFBS grupa to zbiór klientów korzystających z takiej samej konfiguracji iwykonujących te same zadania. Dzięki grupowaniu klientów można jednocześnie konfigurować wielu klientów i zarządzać nimi. Poniższe funkcje są dostępne po wybraniu grupy i kliknięciu opcji Konfiguruj na ekranie Ustawienia zabezpieczeń: TABELA 6-1. Opcje konfiguracji dla grup komputerów i serwerów Opcja Opis Ustawienie domyślne Metoda skanowania Oprogramowanie antywirusowe/ anty-spyware Przełączanie między skanowaniem inteligentnym i tradycyjnym Konfigurowanie opcji skanowania w czasie rzeczywistym, ochrony antywirusowej i przeciwdziałania oprogramowaniu typu spyware. Zapora Konfigurowanie opcji zapory Wyłączone Web Reputation Monitorowanie zachowania Filtrowanie adresów URL TrendSecure Konfigurowanie opcji W biurze i Poza biurem usługi Web Reputation Konfigurowanie opcji monitorowania zachowań Filtrowanie adresów URL blokuje witryny internetowe naruszające skonfigurowane reguły. Konfigurowanie opcji W biurze i Poza biurem ochrony narzędzi Transaction Protector i TrendProtect Skanowanie tradycyjne (w przypadku uaktualnienia) Skanowanie inteligentne (w przypadku nowej instalacji) Włączone (skanowanie w czasie rzeczywistym) W biurze: Włączone, Niski Poza biurem: Włączone, Średni Włączone Włączone W biurze: Wyłączone Poza biurem: Włączone 6-2

119 Zarządzanie podstawowymi ustawieniami zabezpieczeń TABELA 6-1. Opcje konfiguracji dla grup komputerów i serwerów (ciąg dalszy) Opcja Opis Ustawienie domyślne Skanowanie poczty POP3 Uprawnienia klienta Kwarantanna Konfigurowanie opcji skanowania wiadomości POP3 Konfigurowanie dostępu do ustawień z konsoli klienta Należy określić katalog kwarantanny Wyłączone nd. nd. Uwaga: inne ustawienia klienta, jak na przykład Filtrowanie komunikacji prowadzonej za pomocą komunikatorów internetowych, oraz ich zastosowanie do wszystkich klientów jest możliwe z poziomu karty Komputer/serwer na ekranie Preferencje > Ustawienia globalne. Informacje dotyczące typów skanowania Skanowanie antywirusowe jest kluczowym elementem strategii programu Worry-Free Business Security. Podczas skanowania współpracujący z plikiem sygnatur wirusów silnik skanowania firmy Trend Micro przeprowadza wykrywanie na pierwszym poziomie, stosując proces nazywany porównywaniem sygnatur. Ponieważ każdy wirus posiada unikatową sygnaturę lub ciąg znaków odróżniających go od innych kodów, specjaliści do spraw wirusów z laboratorium TrendLabs umieszczają nieaktywne fragmenty tego kodu w pliku sygnatur. Silnik porównuje następnie określone części każdego skanowanego pliku z sygnaturą w pliku sygnatur wirusów, szukając dopasowania. W razie wykrycia pliku zawierającego wirus lub inny złośliwy kod, silnik skanowania wykona operację czyszczenia, poddania kwarantannie, usunięcia lub zamiany na tekst/plik. Te operacje można dostosować podczas konfigurowania zadań skanowania. Program WFBS oferuje trzy rodzaje skanowania w celu ochrony klientów przed zagrożeniami internetowymi: 6-3

120 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Skanowanie w czasie rzeczywistym: skanowanie w czasie rzeczywistym zapewnia stałą ochronę. Za każdym razem, gdy plik zostaje odebrany, otwarty, pobrany, skopiowany lub zmodyfikowany, funkcja skanowania w czasie rzeczywistym sprawdza ten plik w poszukiwaniu zagrożeń. Skanowanie ręczne: skanowanie ręczne to skanowanie na żądanie. Skanowanie ręczne eliminuje zagrożenia związane z plikami. Ten rodzaj skanowania usuwa także wcześniejsze infekcje, jeśli istnieją, aby zminimalizować możliwość ponownego zarażenia. W czasie skanowania ręcznego agenci podejmują działania przeciwko zagrożeniom zgodnie z ustawieniami określonymi przez administratora (lub użytkownika). Aby zatrzymać skanowanie, należy kliknąć przycisk Zatrzymaj skanowanie w trakcie skanowania. Uwaga: czas trwania skanowania zależy od zasobów sprzętowych komputera klienckiego i liczby plików do przeskanowania. Skanowanie zaplanowane: skanowanie zaplanowane jest podobne do skanowania ręcznego, ale wszystkie pliki i wiadomości skanowane są wokreślonym czasie iz ustaloną częstotliwością. Skanowanie zaplanowane służy do automatyzowania rutynowych operacji skanowania klientów i poprawy skuteczności zarządzania zagrożeniami. Aby skonfigurować skanowanie zaplanowane, kliknij kolejno opcje Skanuj > Skanowanie zaplanowane. Uwaga: nie należy mylić powyższych rodzajów skanowania z metodami skanowania. 6-4

121 Zarządzanie podstawowymi ustawieniami zabezpieczeń Konfigurowanie skanowania w czasie rzeczywistym Ścieżka nawigacji: Ustawienia zabezpieczeń > Wybierz grupę > Konfiguruj > Oprogramowanie antywirusowe/anty-spyware RYSUNEK 6-1. Ekran Ustawienia zabezpieczeń > Oprogramowanie antywirusowe/anty-spyware Aby skonfigurować skanowanie w czasie rzeczywistym: 1. Zmień odpowiednio następujące opcje na karcie Cel ekranu Oprogramowanie antywirusowe/anty-spyware: Włącz oprogramowanie antywirusowe/anty-spyware działające w czasie rzeczywistym Pliki do skanowania Wszystkie pliki możliwe do skanowania: wykluczane są tylko pliki zaszyfrowane lub chronione hasłem. 6-5

122 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji IntelliScan: skanuje pliki na podstawie ich rzeczywistego typu. Skanuj pliki o następujących rozszerzeniach: program WFBS skanuje pliki o wybranych rozszerzeniach. Poszczególne wpisy należy oddzielać przecinkami (,). Określ, kiedy pliki mają być skanowane: Skanuj pliki tworzone, modyfikowane lub pobierane Skanuj pliki pobierane Skanuj pliki tworzone lub modyfikowane Wykluczenia: umożliwia wykluczenie ze skanowania określonych plików, folderów lub plików z określonymi rozszerzeniami. Włącz listę wyłączeń Nie skanuj katalogów, w których zainstalowane są produkty firmy Trend Micro Nie skanuj następujących katalogów: wpisz nazwę folderu, który będzie wykluczony ze skanowania. Kliknij przycisk Dodaj. Aby usunąć folder, zaznacz go, a następnie kliknij przycisk Usuń. Nie skanuj następujących plików: wpisz nazwę pliku, który będzie wykluczony ze skanowania. Kliknij przycisk Dodaj. Aby usunąć plik, zaznacz go, a następnie kliknij przycisk Usuń. Nie skanuj plików o następujących rozszerzeniach: wpisz nazwę rozszerzenia, które będzie wykluczone ze skanowania. Kliknij przycisk Dodaj. Aby usunąć rozszerzenie, zaznacz je, a następnie kliknij przycisk Usuń. Ustawienia zaawansowane Włącz mechanizm IntelliTrap (w przypadku skanowania antywirusowego): mechanizm IntelliTrap wykrywa złośliwy kod, na przykład boty w plikach skompresowanych. Skanuj zmapowane dyski i udostępnione foldery sieciowe (w przypadku skanowania antywirusowego) Skanuj dyskietkę podczas zamykania systemu (w przypadku skanowania antywirusowego) Skanuj pliki skompresowane (w przypadku skanowania antywirusowego): wybierz liczbę warstw do skanowania. 6-6

123 Zarządzanie podstawowymi ustawieniami zabezpieczeń Lista dozwolonych programów spyware/grayware (w przypadku skanowania antyspyware): ta lista zawiera szczegółowe informacje o dozwolonych aplikacjach typu spyware/grayware. Kliknij łącze, aby zaktualizować listę. 2. Na karcie Operacja ekranu Oprogramowanie antywirusowe/anty-spyware określ sposób postępowania programu WFBS w przypadku wykrycia zagrożeń: Operacja w przypadku wykrycia wirusa ActiveAction: powoduje wykonanie operacji, które zostały wstępnie skonfigurowane przez firmę Trend Micro dla zagrożeń. Wykonaj taką samą operację w przypadku wszystkich wykrytych zagrożeń internetowych: można wybrać opcje Pomiń, Usuń, Zmień nazwę, Kwarantanna lub Wyczyść. Po wybraniu opcji Wyczyść należy ustawić operację dla zagrożenia, którego nie można wyczyścić. Niestandardowa operacja w przypadku następujących wykrytych zagrożeń: można wybrać opcje Pomiń, Usuń, Zmień nazwę, Kwarantanna lub Wyczyść dla każdego typu zagrożenia. Po wybraniu opcji Wyczyść należy ustawić operację dla zagrożenia, którego nie można wyczyścić. Przed czyszczeniem utwórz kopię zapasową wykrytego pliku: zaszyfrowana kopia zarażonego pliku zostanie zapisana w następującym katalogu klienta: C:\Program Files\Trend Micro\Client Server Security Agent\Backup Operacja w przypadku wykrycia spyware/grayware Wyczyść: podczas czyszczenia oprogramowania typu spyware/grayware program WFBS może usuwać powiązane wpisy rejestru, pliki, pliki cookie iskróty. Możliwe jest także zatrzymywanie procesów związanych z oprogramowaniem typu spyware/grayware. Odmów dostępu OSTRZEŻENIE! Odmawianie dostępu aplikacji typu spyware/grayware do komputera nie usuwa takiej aplikacji z zainfekowanych klientów. Ustawienia zaawansowane 6-7

124 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji W przypadku wykrycia wirusa/spyware wyświetl komunikat ostrzeżenia na komputerze lub serwerze 3. Kliknij przycisk Zapisz. Ponadto skonfiguruj odbiorców powiadomień wprzypadku wystąpienia zdarzenia. Zarządzanie zaporą Zapora pomaga chronić klientów przed atakami hakerów i wirusami sieciowymi poprzez tworzenie bariery między klientem a siecią. Zapora umożliwia blokowanie lub dopuszczanie określonego rodzaju ruchu sieciowego. Dodatkowo zapora identyfikuje w sieciowych pakietach sygnatury, które mogą wskazywać na atak na klientów. Program WFBS umożliwia wybranie jednej z dwóch opcji konfigurowania zapory: tryb prosty lub zaawansowany. W trybie prostym włączane są domyślne ustawienia zapory, zalecane przez firmę Trend Micro. Aby dostosować ustawienia zapory, należy użyć trybu zaawansowanego. Wskazówka: firma Trend Micro zaleca odinstalowanie innych zapór z komputerów klienckich przed zainstalowaniem i włączeniem zapory. Domyślne ustawienia trybu prostego zapory Zapora zapewnia ustawienia domyślne, które stanowią podstawę opracowania strategii ochrony klientów. Domyślne reguły i wyjątki powinny obejmować sytuacje często występujące podczas pracy na klientach, takie jak potrzeba dostępu do Internetu bądź pobierania lub przesyłania plików przy użyciu protokołu FTP. Uwaga: domyślnie w programie WFBS zapora jest wyłączona we wszystkich nowych grupach i klientach. TABELA 6-2. Domyślne ustawienia zapory Poziom zabezpieczeń Niski Opis Dozwolony ruch przychodzący i wychodzący, zablokowane tylko wirusy sieciowe. 6-8

125 Zarządzanie podstawowymi ustawieniami zabezpieczeń Ustawienia System wykrywania włamań (IDS) Komunikat ostrzeżenia (wysyłanie) Stan Wyłączone Wyłączone Nazwa wyjątku Operacja Kierunek Protokół Port DNS Zezwól Przychodzące i wychodzące NetBIOS Zezwól Przychodzące i wychodzące HTTPS Zezwól Przychodzące i wychodzące HTTP Zezwól Przychodzące i wychodzące Telnet Zezwól Przychodzące i wychodzące SMTP Zezwól Przychodzące i wychodzące FTP Zezwól Przychodzące i wychodzące POP3 Zezwól Przychodzące i wychodzące MSA Zezwól Przychodzące i wychodzące TCP/UDP 53 TCP/UDP 137, 138, 139, 445 TCP 443 TCP 80 TCP 23 TCP 25 TCP 21 TCP 110 TCP 16372, Lokalizacja W biurze Poza biurem Ustawienia zapory Wył. Wył. 6-9

126 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Filtrowanie ruchu Zapora monitoruje cały przychodzący i wychodzący ruch sieciowy, umożliwiając blokowanie określonego typu ruchu rozpoznawanego na podstawie następujących kryteriów: Kierunek (przychodzący lub wychodzący) Protokoły (TCP/UDP/ICMP) Porty docelowe Komputer docelowy Skanowanie w poszukiwaniu wirusów sieciowych Zapora sprawdza każdy pakiet, badając, czy nie jest on zarażony wirusem sieciowym. Kontrola stanowa Zapora przetwarza z pełną analizą pakietów i monitoruje wszystkie połączenia zklientem, zapewniając prawidłowość transakcji. Zapora ta potrafi zidentyfikować specyficzne warunki transakcji, przewidzieć następne transakcje i wykryć naruszenia normalnych warunków. Proces filtrowania opiera się zatem nie tylko na profilach iregułach, ale także na kontekście, który jest identyfikowany na podstawie analizy połączeń i filtrowania pakietów przepuszczonych wcześniej przez zaporę. System wykrywania włamań (IDS) Zapora zawiera również system wykrywania intruzów (IDS, ang. Intrusion Detection System). System IDS wspomaga identyfikację sygnatur w pakietach sieciowych, które mogą oznaczać atak na klienta. Zapora umożliwia zapobieganie następującym typom ataków: Ponadwymiarowy fragment: ta luka obejmuje wyjątkowo duże fragmenty w datagramie IP. Niektóre systemy operacyjne nie obsługują prawidłowo dużych fragmentów i mogą zgłaszać wyjątki lub zachowywać się wniepożądany sposób. 6-10

127 Zarządzanie podstawowymi ustawieniami zabezpieczeń Atak Ping of Death: Ping of Death (w skrócie POD ) to typ ataku polegający na wysłaniu zniekształconego lub złośliwego polecenia ping do komputera. Polecenie ping ma zwykle wielkość 64 bajtów (lub 84 bajtów po uwzględnieniu nagłówka IP). Wiele systemów komputerowych nie może obsłużyć polecenia ping przekraczającego maksymalną wielkość pakietu IP, która wynosi bajtów. Wysłanie polecenia ping o tej wielkości może spowodować zawieszenie komputera docelowego. Skonfliktowane ARP: ten atak występuje, kiedy źródłowe i docelowe adresy IP są identyczne. Atak typu SYN flood: atak typu SYN flood to forma ataku typu "odmowa usługi", w którym osoba atakująca wysyła kolejne żądania SYN do systemu docelowego. Pokrywający się fragment: ta luka obejmuje dwa fragmenty w obrębie tego samego datagramu IP, których przesunięcie wskazuje na współdzielenie położenia wdatagramie. Może to oznaczać, że fragment A zostaje całkowicie lub częściowo nadpisany przez fragment B. Niektóre systemy operacyjne nie obsługują prawidłowo pokrywających się fragmentów i mogą zgłaszać wyjątki lub zachowywać się wniepożądany sposób. Jest to podstawa do tzw. ataków DoS typu teardrop. Atak typu Teardrop: atak typu teardrop jest związany z wysyłaniem do komputera docelowego fragmentów IP z pokrywającą się zawartością o nadmiernej wielkości. Błąd w kodzie ponownego asemblowania fragmentacji TCP/IP w różnych systemach operacyjnych powoduje, że fragmenty takie są niepoprawnie obsługiwane, co prowadzi do zawieszenia tych systemów. Niewielki fragment: jeśli dowolny fragment poza końcowym ma wielkość mniejszą niż 400 bajtów, oznacza to, że fragment ten został specjalnie utworzony. Małe fragmenty mogą być używane w atakach typu DoS lub w przypadku próby pominięcia zabezpieczeń lub wykrywania. Pofragmentowany IGMP: kiedy klient odbiera pofragmentowany pakiet IGMP (Internet Group Management Protocol), wydajność klienta może się obniżyć lub komputer może przestać reagować (zawiesić się), co wymaga ponownego uruchomienia w celu przywrócenia działania. Atak typu LAND: atak typu LAND to atak typu DoS, który obejmuje wysyłanie specjalnie sfałszowanego, toksycznego pakietu do komputera, powodując niepożądane działanie sprzętu. Ten atak jest związany z wysyłaniem sfałszowanego pakietu TCP SYN (inicjacja połączenia) z adresem IP hosta docelowego i otwartym portem zarówno jako źródło, jak i miejsce docelowe. 6-11

128 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Kontrola stanowa Zapora przetwarza z pełną analizą pakietów i monitoruje wszystkie połączenia zklientem, zapewniając prawidłowość transakcji. Zapora ta potrafi zidentyfikować specyficzne warunki transakcji, przewidzieć następne transakcje i wykryć naruszenia normalnych warunków. Proces filtrowania opiera się zatem nie tylko na profilach iregułach, ale także na kontekście ustanowionym w czasie analizowania połączeń i filtrowania pakietów przepuszczonych wcześniej przez zaporę. 6-12

129 Zarządzanie podstawowymi ustawieniami zabezpieczeń Konfigurowanie zapory Uwaga: zaporę należy skonfigurować dla lokalizacji W biurze i Poza biurem. Jeśli rozpoznawanie lokalizacji jest wyłączone, dla połączeń Poza biurem będą używane ustawienia W biurze. Ścieżka nawigacji: Ustawienia zabezpieczeń > Wybierz grupę > Konfiguruj > Zapora > W biurze/poza biurem RYSUNEK 6-2. Ekran Zapora - W biurze Aby skonfigurować zaporę: 1. Zmień odpowiednio następujące opcje na ekranie Zapora: Włącz zaporę: wybierz, aby włączyć zaporę dla grupy i lokalizacji. Tryb prosty: włącza zaporę z ustawieniami domyślnymi. Patrz Domyślne ustawienia zapory na str

130 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Tryb zaawansowany: włącza zaporę z ustawieniami niestandardowymi. Informacje na temat opcji konfiguracji znajdują się wsekcji Zaawansowane opcje zapory na str Kliknij przycisk Zapisz. Zmiany zostają zastosowane natychmiast. Zaawansowane opcje zapory Zaawansowane opcje zapory umożliwiają skonfigurowanie niestandardowych ustawień zapory dla określonej grupy klientów. Aby skonfigurować zaawansowane opcje zapory: 1. Na ekranie Zapora wybierz pozycję Tryb zaawansowany. 2. Zmień odpowiednio następujące opcje: Poziom zabezpieczeń: poziom zabezpieczeń określa reguły ruchu, które mają być stosowane na portach spoza listy wyjątków. Wysoki: blokuje cały ruch przychodzący i wychodzący. Średni: blokuje cały ruch przychodzący, ruch wychodzący jest dozwolony. Niski: zezwala na cały ruch przychodzący i wychodzący. Ustawienia Włącz system wykrywania intruzów: system wykrywania intruzów identyfikuje w sieciowych pakietach sygnatury, które mogą wskazywać na atak. Patrz System wykrywania włamań (IDS) na str. 6-10, aby uzyskać więcej informacji. Włącz komunikaty ostrzeżeń: gdy program WFBS wykryje naruszenie, klient zostanie powiadomiony. Wyjątki: porty na liście wyjątków nie będą blokowane. Patrz Praca z wyjątkami zapory na str. 6-15, aby uzyskać więcej informacji. 3. Kliknij przycisk Zapisz. 6-14

131 Zarządzanie podstawowymi ustawieniami zabezpieczeń Wyłączanie zapory Ścieżka nawigacji: Ustawienia zabezpieczeń > Wybierz grupę > Konfiguruj > Zapora > W biurze/poza biurem Aby wyłączyć zaporę: 1. Aby wyłączyć zaporę dla grupy i typu połączenia, usuń zaznaczenie pola wyboru Włącz zaporę. 2. Kliknij przycisk Zapisz. Uwaga: aby całkowicie wyłączyć zaporę, należy powtórzyć powyższy proces dla obu typów połączenia (W biurze i Poza biurem). Praca z wyjątkami zapory Wyjątki obejmują określone ustawienia, które zezwalają na różny typ ruchu lub blokują go na podstawie kierunku, protokołu, portu i komputerów. Na przykład podczas epidemii można zablokować cały ruch kliencki, łącznie z ruchem przez port HTTP (port 80). Jeżeli jednak zablokowani klienci mają mieć dostęp do Internetu, można dodać serwer proxy sieci Internet do listy wyjątków. Dodawanie wyjątków Aby dodać wyjątek: 1. Na ekranie Zapora tryb zaawansowany kliknij przycisk Dodaj w sekcji Wyjątki. 2. Zmień odpowiednio opcje: Nazwa: wpisz unikatową nazwę wyjątku. Akcja: blokowanie lub zezwolenie na ruch dla wybranego protokołu, portów i klientów. Kierunek: opcja Przychodzące oznacza ruch z Internetu do sieci. Opcja Wychodzące oznacza ruch z sieci do Internetu. Protokół: protokół ruchu sieciowego dla tego wyjątku. Porty Wszystkie porty (domyślne) 6-15

132 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Zakres Określone porty: poszczególne wpisy należy oddzielać przecinkami. Komputer Wszystkie adresy IP (domyślne) Zakres IP Pojedynczy adres IP: adres IP określonego klienta. 3. Kliknij przycisk Zapisz. Wyświetlony zostanie ekran Konfiguracja zapory. Na liście wyjątków znajduje się nowy wyjątek. Edytowanie wyjątków Aby edytować wyjątek: 1. Na ekranie Zapora tryb zaawansowany w sekcji Wyjątki kliknij wyjątek, który chcesz edytować. 2. Kliknij przycisk Edytuj. 3. Zmień odpowiednio opcje. Patrz Dodawanie wyjątków na str. 6-15, aby uzyskać więcej informacji. 4. Kliknij przycisk Zapisz. Usuwanie wyjątków Aby usunąć wyjątek: 1. Na ekranie Zapora tryb zaawansowany w sekcji Wyjątki kliknij wyjątek do usunięcia. 2. Kliknij przycisk Usuń. Korzystanie z usługi Web Reputation Usługa Web Reputation uniemożliwia dostęp do adresów URL, które stanowią potencjalne zagrożenie bezpieczeństwa, sprawdzając żądane adresy URL w bazie danych Trend Micro Web Security. W zależności od lokalizacji (W biurze/poza biurem) klienta, należy skonfigurować inny poziom zabezpieczeń. Jeśli usługa Web Reputation blokuje adres URL, który wydaje się bezpieczny, można dodać ten adres do listy dozwolonych adresów URL. 6-16

133 Zarządzanie podstawowymi ustawieniami zabezpieczeń Konfigurowanie usługi Web Reputation Ścieżka nawigacji: Ustawienia zabezpieczeń > Wybierz grupę > Konfiguruj > Web Reputation > W biurze/poza biurem Usługa Web Reputation ocenia potencjalne zagrożenia wszystkich żądanych adresów URL, przeglądając bazę danych Trend Micro Security dla każdego żądania HTTP. Uwaga: ustawienia usługi Web Reputation należy skonfigurować dla lokalizacji W biurze i Poza biurem. Jeśli rozpoznawanie lokalizacji jest wyłączone, dla połączeń Poza biurem będą używane ustawienia W biurze. RYSUNEK 6-3. Ekran Ustawienia zabezpieczeń > Web Reputation 6-17

134 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Aby edytować ustawienia usługi Web Reputation: 1. Zmień odpowiednio następujące ustawienia na ekranie Web Reputation: Włącz usługę Web Reputation Poziom zabezpieczeń Wysoki: blokowane są strony, które zostały uznane za strony prowadzące do nadużyć lub źródła zagrożenia sieciowego, są podejrzewane o sprzyjanie nadużyciom lub powodowanie zagrożenia sieciowego albo kojarzone ze spamem lub ewentualnym zagrożeniem sieciowym i nie zostały uwzględnione w klasyfikacji. Średni: blokowane są strony, które zostały uznane za strony prowadzące do nadużyć lub źródła zagrożenia sieciowego, są podejrzewane o sprzyjanie nadużyciom lub powodowanie zagrożenia sieciowego. Niski: blokowane są strony, które zostały zweryfikowane jako strony prowadzące do nadużyć lub jako źródła zagrożeń sieciowych. 2. Aby zmodyfikować listę dozwolonych witryn internetowych, kliknij opcję Dozwolone globalnie adresy URL izmień ustawienia na ekranie Ustawienia globalne. 3. Kliknij przycisk Zapisz. Konfigurowanie filtrowania adresów URL Ścieżka nawigacji: Ustawienia zabezpieczeń > Wybierz grupę > Konfiguruj > Filtrowanie adresów URL Filtrowanie adresów URL służy do blokowania niechcianej zawartości internetowej. Można wybrać określone typy witryn internetowych, które będą blokowane w różnych porach dnia. W tym celu należy wybrać opcję Niestandardowy. Można także określić godziny pracy oraz godziny wolne, aby blokować witryny internetowe o różnych porach dnia. 6-18

135 Zarządzanie podstawowymi ustawieniami zabezpieczeń RYSUNEK 6-4. Ekran Ustawienia zabezpieczeń > Filtrowanie adresów URL Aby skonfigurować filtrowanie adresów URL: 1. Na ekranie Filtrowanie adresów URL zmień odpowiednio następujące ustawienia: Włącz filtrowanie adresów URL Poziom filtrowania Wysoki: blokowane są znane lub potencjalne zagrożenia bezpieczeństwa, nieodpowiednia lub obraźliwa zawartość, treści, które mogą wpływać na produktywność czy przepustowość oraz strony niesklasyfikowane. Średni: blokowane są znane zagrożenia bezpieczeństwa oraz nieodpowiednia zawartość. Niski: blokowane są znane zagrożenia bezpieczeństwa. Niestandardowa: można wybrać własne kategorie oraz określić, czy mają one być blokowane w godzinach pracy czy w godzinach wolnych. 2. Określ godziny pracy. 3. Aby zmodyfikować listę dozwolonych witryn internetowych, kliknij opcję Dozwolone globalnie adresy URL izmień ustawienia na ekranie Ustawienia globalne. 4. Kliknij przycisk Zapisz. 6-19

136 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji Korzystanie z monitorowania zachowania Agenci stale monitorują klientów pod kątem nietypowych modyfikacji systemu operacyjnego lub zainstalowanego oprogramowania. Administratorzy (lub użytkownicy) mogą tworzyć listy wyjątków umożliwiające działanie niektórych programów z naruszeniem monitorowanej zmiany, bądź całkowicie zablokować określone programy. Ponadto zawsze jest możliwe uruchomienie programów z prawidłowymi podpisami cyfrowymi. Poniższa tabela zawiera opis i ustawienia domyślne dla monitorowanych zmian. TABELA 6-3. Monitorowane możliwe zmiany Monitorowana zmiana Zduplikowany system plików Modyfikacja pliku hosts Podejrzane zachowanie Opis Wiele złośliwych programów tworzy kopie siebie lub innych złośliwych programów przy użyciu nazw plików systemowych Windows. Zwykle ma to na celu nadpisanie lub zastąpienie plików systemowych, zapobieżenie wykryciu lub zniechęcenie użytkowników do usuwania złośliwych plików. Plik hosts porównuje nazwy domen z adresami IP. Wiele złośliwych programów modyfikuje plik hosts, przez co przeglądarka internetowa zostaje przekierowana do zainfekowanych, nieistniejących lub fałszywych witryn internetowych. Podejrzane zachowanie to określone działanie lub seria działań, które nie są zwykle wykonywane przez legalne programy. Należy zachować ostrożność w przypadku programów, które cechuje podejrzane zachowanie. Wartość domyślna Pytaj w razie konieczności Zawsze blokuj Pytaj w razie konieczności 6-20

137 Zarządzanie podstawowymi ustawieniami zabezpieczeń TABELA 6-3. Monitorowane możliwe zmiany (ciąg dalszy) Monitorowana zmiana Modyfikacja systemu plików Nowy dodatek do przeglądarki Internet Explorer Modyfikacja ustawień przeglądarki Internet Explorer Modyfikacja reguł zabezpieczeń Modyfikacja reguł zapory Wstrzykiwanie biblioteki programu Opis Niektóre pliki systemowe Windows określają zachowanie systemu, włącznie z programami startowymi i ustawieniami wygaszacza ekranu. Wiele złośliwych programów modyfikuje pliki systemowe w celu automatycznego uruchamiania podczas startu komputera i kontrolowania działania systemu. Programy spyware/grayware często instalują niechciane dodatki do przeglądarki Internet Explorer, włącznie z paskami narzędzi i obiektami pomocniczymi przeglądarki. Wiele wirusów i złośliwych programów zmienia ustawienia przeglądarki Internet Explorer, takie jak strona domowa, zaufane witryny internetowe, ustawienia serwera proxy i rozszerzenia menu. Modyfikacje reguł zabezpieczeń systemu Windows mogą umożliwić uruchamianie niechcianych aplikacji oraz zmianę przez nie ustawień systemu. Reguły zapory systemu Windows określają aplikacje mające dostęp do sieci, porty otwarte do komunikacji oraz adresy IP, które mogą komunikować się z komputerem. Wiele złośliwych programów modyfikuje reguły, aby zapewnić sobie dostęp do sieci i Internetu. Wiele złośliwych programów konfiguruje system Windows w taki sposób, aby wszystkie aplikacje automatycznie ładowały bibliotekę programu (DLL). Umożliwia to wykonanie złośliwych procedur w bibliotece DLL przy każdym uruchomieniu aplikacji. Wartość domyślna Zawsze blokuj Pytaj w razie konieczności Zawsze blokuj Zawsze blokuj Pytaj w razie konieczności Pytaj w razie konieczności 6-21

138 Trend Micro Worry-Free Business Security 6.0 Podręcznik instalacji TABELA 6-3. Monitorowane możliwe zmiany (ciąg dalszy) Monitorowana zmiana Modyfikacja powłoki Nowa usługa Modyfikacja procesów systemowych Nowy program startowy Opis Wiele złośliwych programów modyfikuje ustawienia powłoki systemu Windows, aby utworzyć powiązania z określonymi typami plików. W ten sposób złośliwe programy mogą być uruchamiane automatycznie, jeśli użytkownik otworzy powiązane pliki w Eksploratorze Windows. Zmiany w ustawieniach powłoki systemu Windows umożliwiają złośliwym programom także śledzenie używanych programów i uruchamianie się wraz z autentycznymi aplikacjami. Usługi systemu Windows to procesy mające specjalne funkcje, które zwykle działają wtle, zpełnym dostępem administracyjnym. Złośliwe programy czasami instalują się jako usługi w celu pozostania w ukryciu. Wiele złośliwych programów wykonuje różne działania na wbudowanych procesach systemu Windows. Te działania mogą obejmować przerywanie lub modyfikowanie aktywnych procesów. Wiele złośliwych programów konfiguruje system Windows w taki sposób, aby wszystkie aplikacje automatycznie ładowały bibliotekę programu (DLL). Umożliwia to wykonanie złośliwych procedur w bibliotece DLL przy każdym uruchomieniu aplikacji. Wartość domyślna Pytaj w razie konieczności Pytaj w razie konieczności Pytaj w razie konieczności Pytaj w razie konieczności Inną opcją funkcji Monitorowanie zachowania jest ochrona plików EXE i DLL przed usunięciem lub modyfikacją. Użytkownicy z tym uprawnieniem mogą zabezpieczać określone foldery. Ponadto użytkownicy mogą wybrać wspólną ochronę wszystkich programów Intuit QuickBooks. 6-22

139 Zarządzanie podstawowymi ustawieniami zabezpieczeń Konfigurowanie monitorowania zachowania Ścieżka nawigacji: Ustawienia zabezpieczeń > Wybierz grupę > Konfiguruj > Monitorowanie zachowania Funkcja Monitorowanie zachowania chroni klientów przed nieuprawnionymi zmianami w systemie operacyjnym, wpisach rejestru, innych programach oraz plikach i folderach. RYSUNEK 6-5. Ekran Monitorowanie zachowania 6-23

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 TM Worry-Free Business Security Advanced6 for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian

Bardziej szczegółowo

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Wprowadzenie Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz

Bardziej szczegółowo

Worry-Free Business Security Standard5

Worry-Free Business Security Standard5 TM Worry-Free Business Security Standard5 for Small Business Wprowadzenie Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Wprowadzenie Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Worry-FreeTM. Business Security Wersje Standard i Advanced Nr 1 w eliminowaniu zagro e, zanim zaszkodz twojej firmie. Podr cznik instalacji

Worry-FreeTM. Business Security Wersje Standard i Advanced Nr 1 w eliminowaniu zagro e, zanim zaszkodz twojej firmie. Podr cznik instalacji 7 Worry-FreeTM Business Security Wersje Standard i Advanced Nr 1 w eliminowaniu zagro e, zanim zaszkodz twojej firmie Administrator s Guide Podr cznik instalacji Firma Trend Micro Incorporated zastrzega

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji. Administrator s Guide

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji. Administrator s Guide Worry-FreeTM Business Security Standard Edition i Advanced Edition Najlepsze rozwiązanie powstrzymujące zagrożenia, zanim dotrą Administrator s Guide Podręcznik instalacji Firma Trend Micro Incorporated

Bardziej szczegółowo

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym

Bardziej szczegółowo

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 TM Worry-Free Business Security Advanced6 for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian

Bardziej szczegółowo

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Worry-Free. p c. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji i uaktualniania. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji i uaktualniania. Securing Your Journey to the Cloud Worry-Free Business Security Standard Edition i Advanced Edition Podręcznik instalacji i uaktualniania Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian

Bardziej szczegółowo

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Wprowadzenie www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Wprowadzenie Firma Trend

Bardziej szczegółowo

Podręcznik instalacji oraz uaktualniania

Podręcznik instalacji oraz uaktualniania Podręcznik instalacji oraz uaktualniania Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5 6.5 Novell GroupWise SZYBKI START www.novell.com Novell GroupWise jest systemem poczty elektronicznej przeznaczonym dla dużych firm. Umożliwia on bezpieczną obsługę wiadomości, udostępnia funkcje kalendarza,

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim

Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim TM TREND MICRO OfficeScan Client/Server Edition 8 dla korporacji i średnich firm TM Podręcznik instalacji i wdrożenia Podręcznik instalacji i wdrożenia www.trendmicro-europe.com Kod produktu: OSPM83306/70727

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Podręcznik instalacji oraz uaktualniania SP1

Podręcznik instalacji oraz uaktualniania SP1 Podręcznik instalacji oraz uaktualniania SP1 Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Kaspersky Anti-Virus 2016 3PC

Kaspersky Anti-Virus 2016 3PC Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

http://www.trendmicro.com/download/emea/?lng=emea

http://www.trendmicro.com/download/emea/?lng=emea Firma Trend Micro zastrzega sobie prawo do dokonywania zmian w tym dokumencie oraz zmian w opisywanych w nim produktach bez powiadomienia. Przed zainstalowaniem i rozpoczęciem korzystania z oprogramowania

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Chmura chroniona Bezpieczeństwo Web

Chmura chroniona Bezpieczeństwo Web Worry-Free Business Security Standard Edition i Advanced Edition Podręcznik administratora Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega

Bardziej szczegółowo