Podręcznik administratora

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podręcznik administratora"

Transkrypt

1 TREND MICRO Smart Protection Server Podręcznik administratora Bezpiecze stwo jeszcze bardziej inteligentne

2 Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz w opisanych w nim produkt. Przed zainstalowaniem i korzystaniem z produkt należy zapoznać się z plikami readme, uwagami do wydania oraz najnowszą wersją właściwej dokumentacji, które są dostępne w witrynie internetowej firmy Trend Micro pod adresem: Nazwy Trend Micro, TrendLabs, OfficeScan, Smart Protection Network i logo t-ball są znakami handlowymi lub zastrzeżonymi znakami handlowymi firmy Trend Micro Incorporated. Pozostałe nazwy produktów i firm mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Copyright Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Numer części dokumentu: APPM8052/ Data wydania: Październik 2017 Podlega ochronie patentami USA o numerach: Oczekujące patenty.

3 Niniejsza dokumentacja zawiera opis głównych funkcji produkt oraz instrukcje instalacji w środowisku produkcyjnym. Należy ją przeczytać przed zainstalowaniem lub rozpoczęciem użytkowania produkt. Szczegółowe informacje na temat użycia określonych funkcji w ramach produkt można znaleźć w centrum pomocy online firmy Trend Micro lub w bazie wiedzy firmy Trend Micro. Firma Trend Micro stara się zawsze ulepszać swoją dokumentację. W przypadku pytań, komentarzy lub sugestii na temat tego lub dowolnego innego dokumentu firmy Trend Micro prosimy o kontakt pod adresem docs@trendmicro.com. Prosimy o ocenę tego dokumentu w witrynie:

4

5 Spis treści Wstęp Wstęp... v Informacje o firmie Trend Micro... vi Dokumentacja produktu... vi Odbiorcy... vi Konwencje przyjęte w dokumentacji... vii Rozdział 1: Wprowadzenie Jak działa serwer Smart Protection Server? Potrzeba nowego rozwiązania Rozwiązania Smart Protection Network Nowości w tej wersji Kluczowe funkcje i korzyści Trend Micro Smart Protection Network Usługi File Reputation Services Usługi Web Reputation Services Funkcja Smart Feedback Rozdział 2: Korzystanie z serwera Smart Protection Server Konfiguracja początkowa Korzystanie z Konsoli produktu Dostęp do Konsoli produktu Korzystanie z technologii Smart Protection Korzystanie z usług Reputation Konfigurowanie zdefiniowanych przez użytkownika adresów URL Konfigurowanie podejrzanych obiektów Włączenie funkcji Smart Feedback i

6 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Aktualizacje Konfiguracja Aktualizacji ręcznych Konfiguracja Zaplanowanych aktualizacji Aktualizacje pliku sygnatur Aktualizacje pliku programu Konfigurowanie źródła aktualizacji Zadania administracyjne Usługa SNMP Ustawienia serwera proxy Pomoc techniczna Zmiana hasła Konsoli produktu Importowanie certyfikatów Integracja z produktami i usługami firmy Trend Micro Rozdział 3: Monitorowanie serwera Smart Protection Server Korzystanie z ekranu Podsumowanie Praca z kartami Praca z widgetami Dzienniki Zablokowane adresy URL Dziennik aktualizacji Dziennik usługi reputacji Obsługa dziennika Powiadomienia Powiadomienia przez Powiadamianie przez pułapkę SNMP Rozdział 4: Integracja z programem Trend Micro Control Manager Trend Micro Control Manager Obsługiwane wersje programu Control Manager Integracja programu Control Manager w tej wersji produktu Smart Protection Server ii

7 Spis treści Rozdział 5: Pomoc techniczna Zasoby dotyczące rozwiązywania problemów Korzystanie z portalu pomocy technicznej Encyklopedia zagrożeń Kontakt z firmą Trend Micro Przyspieszanie przyjęcia zgłoszenia serwisowego Przesyłanie podejrzanej zawartości do firmy Trend Micro Usługi Reputation Usługi File Reputation Services Usługi Web Reputation Services Inne zasoby Centrum pobierania Opinie o dokumentacji Dodatek A: Polecenia Interfejsu wiersza poleceń (CLI) Indeks Indeks... IN-1 iii

8

9 Wstęp Wstęp Witaj w Podręcznik administratora programu Smart Protection Server. W niniejszym dokumencie opisano informacje o ustawieniach produktu. Rozdział składa się z następujących tematów: Informacje o firmie Trend Micro na stronie vi Dokumentacja produktu na stronie vi Odbiorcy na stronie vi Konwencje przyjęte w dokumentacji na stronie vii v

10 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Informacje o firmie Trend Micro Firma Trend Micro oferuje programy i usługi do ochrony przed wirusami, usuwania spamu i filtrowania zawartości. Dzięki rozwiązaniom oferowanym przez firmę Trend Micro klienci na całym świecie mogą skutecznie zabezpieczyć się przed szkodliwym działaniem złośliwych programów. Dokumentacja produktu Dokumentacja serwera Smart Protection Server składa się z następujących elementów: Dokumentacja Podręcznik instalacji i aktualizacji Podręcznik administratora Pomoc elektroniczna Plik Readme Opis Ułatwia przeprowadzenie instalacji, aktualizacji oraz wdrożenia oprogramowania. Zawiera informacje na temat konfiguracji wszystkich ustawień programu. Zapewnia szczegółowe instrukcje dotyczące wszystkich aspektów programu oraz pomoc w konfiguracji wszystkich funkcji za pomocą interfejsu użytkownika. Zawiera najnowsze informacje o produkcie, które mogły nie zostać uwzględnione w dokumentacji. Omawiane tematy to opis funkcji, porady dotyczące instalacji, znane problemy dotyczące produktu oraz historia publikacji produktu. Dokumentacja jest dostępna na stronie: Odbiorcy Dokumentacja serwera Smart Protection Server jest przeznaczona dla kierowników działów IT i administratorów. Przyjęto założenie, że czytelnik posiada dogłębną wiedzę o sieciach komputerowych. vi

11 Wstęp Czytelnik nie musi posiadać żadnej wiedzy o ochronie przed wirusami/złośliwym oprogramowaniem ani o technologii ochrony przed niepożądaną pocztą (spamem). Konwencje przyjęte w dokumentacji W Instrukcji obsługi serwera Smart Protection Server zastosowano następujące konwencje. Tabela 1. Konwencje przyjęte w dokumentacji Konwencja WIELKIE LITERY Pogrubienie Ścieżka > nawigacji Uwaga Opis Akronimy, skróty, nazwy poszczególnych poleceń oraz klawisze klawiatury Menu, polecenia menu, przyciski, karty i opcje Ścieżka nawigacji umożliwiająca dotarcie do określonego ekranu. Na przykład Plik > Zapisz oznacza, że należy najpierw kliknąć w interfejsie menu Plik, a następnie polecenie Zapisz. Uwagi dotyczące konfiguracji Porada Zalecenia lub sugestie OSTRZEŻENIE! Krytyczne operacje i opcje konfiguracji vii

12

13 Rozdział 1 Wprowadzenie W tym rozdziale zawarto wprowadzenie i opis funkcji programu Trend Micro Smart Protection Server. Rozdział składa się z następujących tematów: Jak działa serwer Smart Protection Server? na stronie 1-2 Nowości w tej wersji na stronie 1-8 Kluczowe funkcje i korzyści na stronie 1-10 Trend Micro Smart Protection Network na stronie

14 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Jak działa serwer Smart Protection Server? Serwer Smart Protection Server to nowoczesne, pracujące w chmurze rozwiązanie zaawansowanej ochrony. U serca tego rozwiązania leży zaawansowana architektura skanowania, która wykorzystuje przechowywane w chmurze sygnatury złośliwego oprogramowania. Rozwiązanie wykorzystuje technologie File Reputation i Web Reputation do wykrywania zagrożeń bezpieczeństwa. Działanie technologii polega na przesłaniu ogromnej liczby sygnatur złośliwego oprogramowania i list blokowanych stron, które były poprzednio przechowywane na komputerach punktu końcowego, do serwera Smart Protection Server. Korzystając z tego podejścia, można znacząco obniżyć wpływ, jaki wywiera stale zwiększający się wolumen aktualizacji sygnatur i definicji na zużycie zasobów punktu końcowego. Potrzeba nowego rozwiązania W stosowanym obecnie podejściu do obsługi zagrożeń związanych z plikami, sygnatury (bądź definicje) wymagane do punktu końcowego są, w większości przypadków, dostarczane zgodnie z harmonogramem. Sygnatury są dostarczane do punktów końcowych w postaci pakietów wydawanych przez firmę Trend Micro. Po otrzymaniu nowej aktualizacji, oprogramowanie ochrony przed wirusami/złośliwym oprogramowaniem zainstalowane na punkcie końcowym wczytuje ten pakiet sygnatur i definicji nowych wirusów/złośliwego oprogramowania do pamięci. W przypadku pojawienia się nowego zagrożenia związanego z wirusami/złośliwym oprogramowaniem, plik sygnatur musi być ponownie częściowo lub w całości zaktualizowany i wczytany do pamięci punktu końcowego w celu zapewnienia ciągłości ochrony. Z czasem wolumen pojawiających się unikatowych zagrożeń uległ znaczącemu zwiększeniu. Przewiduje się, że w najbliższych latach wolumen zagrożeń będzie wzrastał w postępie prawie wykładniczym. Równa się to stopie wzrostu, która w znaczącym stopniu przewyższa wolumen obecnie znanych zagrożeń bezpieczeństwa. W przyszłości wolumen zagrożeń bezpieczeństwa stanie się nowym typem zagrożenia bezpieczeństwa. Wolumen zagrożeń bezpieczeństwa może wywierać wpływ na wydajność serwera i stacji 1-2

15 Wprowadzenie roboczej, zużycie przepustowości sieci oraz całkowity czas potrzebny na zapewnienie wysokiej jakości ochrony - lub czas na zapewnienie ochrony. Firma Trend Micro jest pionierem nowego podejścia do obsługi wolumenu zagrożeń. Celem firmy jest uodpornienie swoich klientów na zagrożenia ze strony wirusów/ złośliwego oprogramowania. Technologia i architektura zastosowana w tym pionierskim rozwiązaniu wykorzystuje technologię, która pozwala przechowywać sygnatury i definicje wirusów/złośliwego oprogramowania w chmurze. Przesłanie magazynu sygnatur i definicji wirusów/złośliwego oprogramowania do chmury pozwala firmie Trend Micro lepiej chronić klientów przed wzrostem wolumenu pojawiających się zagrożeń bezpieczeństwa. Rozwiązania Smart Protection Network Proces wyszukiwania w chmurze wykorzystuje dwie technologie sieciowe: Trend Micro Smart Protection Network : Globalnie skalowana infrastruktura oparta na sieci internetowej, która udostępnia usługi użytkownikom bez bezpośredniego dostępu do swojej sieci firmowej. Smart Protection Server: program Smart Protection Server jest częścią sieci lokalnej. Produkt jest dostępny dla użytkowników z bezpośrednim dostępem do lokalnej sieci firmowej. Aby zapewnić optymalną wydajność, serwery zostały zaprojektowane do obsługiwania operacji tylko z sieci firmowej. Uwaga Zaleca się zainstalowanie programu Smart Protection Server na wielu komputerach, aby zapewnić ciągłość ochrony w razie utraty połączenia z serwerem Smart Protection Server. Powyższe dwa rozwiązania oparte na sieci obsługują większość sygnatur i definicji wirusów/złośliwego oprogramowania oraz ocen usługi Web Reputation. Sieć Trend Micro Smart Protection Network i serwer Smart Protection Server udostępniają te definicje innym punktom końcowym w sieci do sprawdzania potencjalnych zagrożeń. Kwerendy są wysyłane do serwerów Smart Protection Server tylko, jeśli nie można określić zagrożenia związanego z plikiem przez skanowanie wykonywane po stronie klienta. 1-3

16 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Punkty końcowe wykorzystują technologię File Reputation i Web Reputation do wykonywania zapytań na komputerach z programem Smart Protection Server w ramach regularnych działań związanych z ochroną systemu. W tym rozwiązaniu agenty wysyłają informacje identyfikacyjne, określane przez technologię firmy Trend Micro, do komputerów z programem Smart Protection Server. Agenci nie wysyłają nigdy całego pliku podczas korzystania z technologii File Reputation. Zagrożenie związane z plikiem jest określane na podstawie informacji identyfikacyjnych. Pliki sygnatur Pliki sygnatur Smart Protection Server są używane przez usługi File Reputation Services i Web Reputation Services. Firma Trend Micro udostępnia te pliki sygnatur za pośrednictwem serwera Trend Micro ActiveUpdate Server. Dostępne są następujące pliki sygnatur: Tabela 1-1. Pliki sygnatur serwera Smart Protection Server Usługa Reputation Usługi File Reputation Services Sygnatura Sygnatura Smart Scan Pattern Szczegóły Proces przeszukiwania oparty na chmurze korzysta z pliku sygnatur Smart Scan w połączeniu z systemem kwerend w chmurze wykonywanych w czasie rzeczywistym. System zapytań w chmurze sprawdza pliki, adresy URL i inne składniki względem serwera Smart Protection Server podczas procesu sprawdzania. Zastosowanie przez komputery z programem Smart Protection Server kilku algorytmów pozwala zapewnić większą efektywność procesu i gwarantuje minimalne wykorzystanie łącza. Sygnatura Smart Scan jest aktualizowana automatycznie co godzinę. 1-4

17 Wprowadzenie Usługa Reputation Usługi Web Reputation Services Sygnatura Sygnatura blokowania sieci Web Szczegóły Produkty korzystające z usług Web Reputation (takie jak OfficeScan i Deep Security) sprawdzają reputację witryny na podstawie sygnatury blokowania sieci Web, wysyłając kwerendy Web Reputation na serwer Smart Protection Server. Te produkty porównują dane dotyczące reputacji otrzymane ze źródła programu Smart Protection z zasadami Web Reputation obowiązującymi w punkcie końcowym. W zależności od zasad zezwolą na dostęp do witryny lub go zablokują. Uwaga Aby uzyskać listę produktów korzystających z usług Web Reputation, patrz: Integracja z produktami i usługami firmy Trend Micro na stronie 2-30 Proces aktualizacji sygnatur Aktualizacje sygnatur są odpowiedzią na zagrożenia bezpieczeństwa. Pliki sygnatur Smart Scan Pattern są pobierane do sieci Smart Protection Network i komputerów z programem Smart Protection Server z serwerów ActiveUpdate. Produkty firmy Trend Micro obsługujące komputery z programem Smart Protection Server pobierają sygnatury Smart Scan Agent Pattern z serwerów ActiveUpdate. Punkty końcowe w sieci intranet pobierają pliki sygnatur Smart Scan Agent Pattern z produktów firmy Trend Micro, które obsługują komputery z programem Smart Protection Server. Zewnętrzne punkty końcowe to punkty końcowe spoza sieci intranet, które nie mogą łączyć się z komputerami z programem Smart Protection Server lub 1-5

18 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 produktami firmy Trend Micro obsługującymi komputery z programem Smart Protection Server. Ilustracja 1-1. Proces aktualizacji sygnatur Proces przeszukiwania Punkty końcowe podłączone do sieci intranet korzystają z komputerów z programem Smart Protection Server do wykonywania zapytań. Natomiast punkty końcowe, które nie są w sieci intranet, mogą łączyć się z siecią Trend Micro Smart Protection Network do wykonywania kwerend. 1-6

19 Wprowadzenie Chociaż połączenie z siecią jest wymagane do korzystania z komputerów z programem Smart Protection Server, punkty końcowe bez dostępu do sieci mogą korzystać z technologii firmy Trend Micro. Pliki sygnatur Smart Scan Agent Pattern i technologia skanowania instalowana na punktach końcowych pozwalają chronić punkty końcowe bez połączenia z siecią. Agenci zainstalowane na punktach końcowych najpierw wykonują skanowanie na punkcie końcowym. Jeśli agent nie może określić zagrożenia związanego z plikiem lub adresem URL, agenta sprawdza zagrożenie przez wysłanie kwerendy do serwera Smart Protection Server. Tabela 1-2. Zachowania ochrony oparte na dostępie do sieci intranet Lokalizacja Plik sygnatury i kwerenda zachowania Dostęp do intranetu Pliki sygnatur: Punkty końcowe pobierają pliki sygnatur Smart Scan Agent Pattern z produktów firmy Trend Micro, które obsługują komputery z programem Smart Protection Server. Kwerendy: Punkty końcowe łączą się z serwerem Smart Protection Server do wykonywania kwerend. Bez dostępu do sieci intranet Pliki sygnatur: Punkty końcowe nie pobierają najnowszych plików sygnatur Smart Scan Agent Pattern, jeśli połączenie z produktem firmy Trend Micro, który obsługuje komputery z programem Smart Protection Server, nie jest dostępne. Kwerendy: Punkty końcowe skanują pliki, korzystając z lokalnych zasobów, takich jak sygnatury Smart Scan Agent Pattern. Technologia filtrowania zaawansowanego pozwala agentowi buforować wyniki kwerendy. Poprawia to wydajność skanowania i eliminuje potrzebę wysyłania tego samego zapytania do komputerów z programem Smart Protection Server więcej niż raz. Agent, który nie może lokalnie określić ryzyka związanego z plikiem i nie może nawiązać połączenia z żadnym komputerem z programem Smart Protection Server, po kilku próbach oznaczy plik do sprawdzenia i tymczasowo zezwoli na dostęp do pliku. Po przywróceniu połączenia z serwerem Smart Protection Server wszystkie pliki oznaczone flagami są ponownie skanowane. Po czym wykonywane są odpowiednie czynności na plikach, które zostaną określone jako zagrożenie sieci. 1-7

20 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Porada Zaleca się zainstalowanie programu Smart Protection Server na wielu komputerach, aby zapewnić ciągłość ochrony w razie utraty połączenia z serwerem Smart Protection Server. Ilustracja 1-2. Proces przeszukiwania Nowości w tej wersji Serwer Smart Protection Server zawiera następujące nowe funkcje i ulepszenia: 1-8

21 Wprowadzenie Tabela 1-3. Nowości w wersji 3.3 Funkcja Zmodyfikowany ekran Podsumowanie Obsługa usługi Community Domain/IP Reputation Integracja z programem Trend Micro Control Manager 7.0 Obsługa protokołu HTTPS przez usługę Web Reputation Obsługa nowej przeglądarki Opis Zmodyfikowany pulpit programu Smart Protection Server zapewnia bardziej czytelny widok wszystkich widgetów i kart. Aby uzyskać dodatkowe informacje, patrz Korzystanie z ekranu Podsumowanie na stronie 3-2. Program Smart Protection Server obsługuje obecnie zapytania usługi Community Domain/IP Reputation. Aby uzyskać dodatkowe informacje, patrz Integracja z produktami i usługami firmy Trend Micro na stronie Program Smart Protection Server można zintegrować z programem Control Manager 7.0 dzięki następującym funkcjom: Logowanie jednokrotne (SSO) w programie Smart Protection Server z poziomu konsoli Control Manager Automatyczna synchronizacja listy podejrzanych obiektów Informacje o stanie programu Smart Protection Server, takie jak wersja sygnatur, stan uruchomionych usług i wersje kompilacji serwera, są wyświetlane w konsoli Control Manager Aby uzyskać dodatkowe informacje, patrz Obsługiwane wersje programu Control Manager na stronie 4-2. Usługa Web Reputation w tej wersji programu Smart Protection Server obsługuje połączenia HTTPS. Aby uzyskać dodatkowe informacje, patrz Polecenia Interfejsu wiersza poleceń (CLI) na stronie A-1. Program Smart Protection Server obsługuje obecnie przeglądarkę Google Chrome 1-9

22 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Kluczowe funkcje i korzyści Serwer Smart Protection Server zawiera następujące funkcje i zapewnia następujące korzyści: Technologia File Reputation Sieć firmowa będzie w lepszym położeniu do obsługi danego wolumenu zagrożenia. Całkowity czas na zapewnienie ochrony przed pojawiającymi się zagrożeniami jest znacznie skrócony. Zużycie pamięci przez jądro na stacjach roboczych jest znacząco obniżone i zwiększa się minimalnie wraz z upływem czasu. Automatyzuje administrację i upraszcza zarządzanie. Partia aktualizacji sygnatur i definicji musi być dostarczona tylko do jednego serwera zamiast do wielu stacji roboczych. Powoduje to ograniczenie wpływu aktualizacji sygnatur na wielu stacjach roboczych. Chroni przed oszustwami internetowymi i atakami mieszanymi. Zatrzymuje wirusy/złośliwe oprogramowanie, trojany, robaki oraz nowe warianty tych zagrożeń bezpieczeństwa. Wykrywa i usuwa programy szpiegujące/grayware (w tym ukryte programy typu rootkit). Technologia Web Reputation Chroni przed oszustwami internetowymi i atakami mieszanymi. Klienci wrażliwi na kwestie prywatności nie muszą się martwić o ujawnienie informacji poufnych przez kwerendy Web Reputation wysyłane do sieci Smart Protection Network. Czas odpowiedzi serwera Smart Protection Server jest niższy w porównaniu do kwerend wysyłanych do sieci Smart Protection Network. Instalacja serwera Smart Protection Server w sieci lokalnej zmniejsza natężenie ruchu sieciowego na bramie. 1-10

23 Wprowadzenie Trend Micro Smart Protection Network Sieć Trend Micro Smart Protection Network to nowoczesna infrastruktura zabezpieczeń zasobów klientów pracujących w chmurze, zaprojektowana w celu zapewnienia klientom ochrony przed zagrożeniami bezpieczeństwa i zagrożeniami internetowymi. Sieć zwiększa wydajność lokalnych i zdalnych rozwiązań w celu ochrony użytkowników niezależnie od tego, czy są podłączeni do sieci, pracują w domu, są na spacerze. Dostęp do unikatowej korelacji poczty elektronicznej, technologii File Reputation i sieci oraz baz danych z sygnaturami i definicjami zagrożeń jest uzyskiwany za pomocą lekkich agentów. Ochrona klientów jest automatycznie aktualizowana i ulepszana, ponieważ dostęp do sieci ma coraz więcej produktów, usług i użytkowników, dzięki czemu w czasie rzeczywistym tworzą oni globalne sąsiedztwo zapewniające optymalny poziom ochrony. Usługi File Reputation Services Usługi File Reputation Services sprawdzają reputację każdego pliku, porównując ją ze zlokalizowaną w chmurze bazą danych. Ponieważ informacje o złośliwym oprogramowaniu są przechowywane w chmurze, dostęp do nich mogą natychmiast uzyskać wszyscy użytkownicy. Minimalne opóźnienia podczas procesu sprawdzania są zapewniane przez sieci dostarczające dane z dużą szybkością oraz przez lokalne serwery buforujące. Architektura chmura-klient zapewnia natychmiastową ochronę i eliminuje obciążenie związane z obsługą sygnatur, oszczędzając jednocześnie miejsce na dysku agenta. Usługi Web Reputation Services Technologia Web Reputation firmy Trend Micro, wyposażona w jedną z największych baz danych reputacji domen na świecie, śledzi informacje na temat wiarygodności domen sieci Web, przypisując im ocenę reputacji na podstawie takich czynników, jak czas działania witryny w sieci Web, historyczne zmiany jej lokalizacji oraz symptomy podejrzanych działań wykryte za pomocą mechanizmów analizy zachowania złośliwego oprogramowania. Na podstawie zgromadzonych informacji skanuje witryny i blokuje użytkownikom dostęp do zarażonych lokalizacji. Funkcje usługi Web Reputation pozwalają upewnić się, że strony otwierane przez użytkowników są bezpieczne i wolne od zagrożeń internetowych, takich jak złośliwe oprogramowanie, spyware i oszustwa 1-11

24 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 związane z wyłudzaniem informacji, mające na celu uzyskanie danych osobowych użytkowników. Aby zwiększyć dokładność i zmniejszyć liczbę fałszywych alarmów, technologia Web Reputation firmy Trend Micro nie klasyfikuje ani nie blokuje całych witryn, lecz przypisuje oceny reputacji poszczególnym stronom i osadzonym w nich łączom. Jest to lepsze rozwiązanie, ponieważ zdarza się, że atakom ulegają jedynie części wiarygodnych witryn, a reputacja może się dynamicznie zmieniać w czasie. Funkcje usługi Web Reputation pozwalają upewnić się, że strony sieci Web otwierane przez użytkowników są bezpieczne i wolne od zagrożeń, takich jak złośliwe oprogramowanie, programy szpiegujące i wyłudzanie informacji (tzw. phishing), tj. oszustwa mające na celu uzyskanie danych osobowych użytkownika. Usługa Web Reputation blokuje dostęp do stron w oparciu o ich oceny reputacji. Gdy usługa Web Reputation jest włączona, pomaga powstrzymać użytkowników przed odwiedzaniem adresów URL prowadzących do znanych witryn służących do wyłudzania informacji. Funkcja Smart Feedback Funkcja Trend Micro Smart Feedback zapewnia stałą komunikację między produktami firmy Trend Micro a działającymi przez całą dobę, siedem dni w tygodniu, firmowymi centrami i technologiami analizy zagrożeń. Każde nowe zagrożenie rozpoznane za pomocą pojedynczego rutynowego sprawdzania oceny reputacji po stronie klienta automatycznie aktualizuje wszystkie bazy zagrożeń firmy Trend Micro, zapobiegając wyrządzeniu szkody przez to zagrożenie kolejnym klientom. Dzięki ciągłemu opracowywaniu informacji o zagrożeniach zbieranych w rozległej sieci klientów i partnerów firma Trend Micro dostarcza automatyczną ochronę w czasie rzeczywistym przed najnowszymi zagrożeniami i zapewnia bezpieczeństwo razem lepiej, podobnie do zautomatyzowanego systemu straży sąsiedzkiej, który w celu ochrony angażuje członków społeczności. Poufność osobistych i biznesowych danych klienta jest zawsze chroniona, ponieważ gromadzenie informacji o zagrożeniach odbywa się na podstawie oceny reputacji oraz źródła komunikacji, a nie zawartości określonej komunikacji. 1-12

25 Rozdział 2 Korzystanie z serwera Smart Protection Server W niniejszym rozdziale opisano konfigurację serwera Smart Protection Server. Rozdział składa się z następujących tematów: Konfiguracja początkowa na stronie 2-2 Korzystanie z Konsoli produktu na stronie 2-6 Korzystanie z technologii Smart Protection na stronie 2-7 Aktualizacje na stronie 2-15 Zadania administracyjne na stronie 2-21 Zmiana hasła Konsoli produktu na stronie 2-28 Importowanie certyfikatów na stronie 2-30 Integracja z produktami i usługami firmy Trend Micro na stronie

26 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Konfiguracja początkowa Wykonaj następujące czynności po zakończeniu instalacji. Ważne W przypadku migracji z serwera Smart Protection Server 3.1 przed przejściem do kolejnego kroku uruchom narzędzie Smart Protection Server Migration Tool (Migration.py), aby przenieść wszystkie ustawienia do serwera Smart Protection Server 3.3. Więcej informacji można znaleźć w rozdziale Migrowanie ustawień z serwera Smart Protection Server 3.1 w podręczniku instalacji. Procedura 1. Zaloguj się do konsoli internetowej. Zostanie wyświetlony ekran powitalny. 2. Kliknij opcję Skonfiguruj pierwszą instalację. Pojawi się kreator instalacji. 3. Zaznacz pole wyboru Włącz usługę File Reputation. 2-2

27 Korzystanie z serwera Smart Protection Server 4. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Usługa Web Reputation. 5. Zaznacz pole wyboru Włącz usługę Web Reputation. 2-3

28 Podręcznik administratora programu Trend Micro Smart Protection Server (Opcjonalnie) Ustawienia priorytetu filtrów umożliwiają określenie kolejności filtrów do analizy zapytań o URL. 7. Kliknij przycisk Dalej. Wyświetlony zostanie ekran funkcji Smart Feedback. 2-4

29 Korzystanie z serwera Smart Protection Server 8. Skorzystaj z opcji Smart Feedback, by pomóc firmie Trend Micro szybciej zapewniać rozwiązania dotyczące nowych zagrożeń. 9. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Ustawienia serwera proxy. 10. Zmień ustawienia proxy, jeśli Twoja sieć korzysta z serwera proxy. 11. Kliknij Zakończ, by zakończyć konfigurację początkową serwera Smart Protection Server. Zostanie wyświetlony ekran Podsumowanie konsoli internetowej. Uwaga Po zakończeniu konfiguracji początkowej serwer Smart Protection Server automatycznie zaktualizuje pliki sygnatur. 2-5

30 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Korzystanie z Konsoli produktu Konsola produktu zawiera następujące elementy: Menu główne: Wyświetla łącza do ekranów Podsumowanie, Smart Protection, Aktualizacje, Dzienniki oraz Administracja. Obszar roboczy: Sprawdź podsumowanie i status komponentów, konfiguruj ustawienia, aktualizuj komponenty oraz przeprowadzaj zadania administracyjne. Menu Podsumowanie Smart Protection Opis Wyświetla dostosowane informacje o komputerach z programem Smart Protection Server, ruchu i wykryciach, gdy dodane zostaną widgety. Umożliwia konfigurację usług Reputation, zdefiniowanych przez użytkownika adresów URL, podejrzanych obiektów oraz funkcji Smart Feedback. 2-6

31 Korzystanie z serwera Smart Protection Server Menu Aktualizacje Dzienniki Administracja Opis Umożliwia konfigurację zaplanowanych aktualizacji, aktualizacji ręcznych, pakietów do przesłania oraz źródła aktualizacji. Zawiera opcje zapytań do dziennika oraz obsługi dziennika. Umożliwia konfigurację usługi SNMP, powiadomień, ustawień proxy oraz opcji zbierania informacji diagnostycznych do rozwiązywania problemów. Dostęp do Konsoli produktu Po zalogowaniu do konsoli Web ekran początkowy wyświetli podsumowanie stanu komputerów z programem Smart Protection Server. Procedura 1. Otwórz przeglądarkę, a następnie wprowadź adres URL widoczny na banerze początkowym Interfejsu wiersza poleceń po instalacji. 2. W polu Nazwa użytkownika wpisz admin, a następnie hasło. 3. Kliknij przycisk Zaloguj. Korzystanie z technologii Smart Protection Niniejsza wersja serwera Smart Protection Server udostępnia usługi File Reputation Services oraz Web Reputation Services. Korzystanie z usług Reputation Aby umożliwić pozostałym produktom firmy Trend Micro korzystanie z funkcji smart protection, należy włączyć usługi Reputation z poziomu konsoli produktu. 2-7

32 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Włączenie usługi File Reputation Services Włącz usługę File Reputation Services, aby móc obsługiwać zapytania od punktów końcowych. Procedura 1. Przejdź do menu Smart Protection > Usługi Reputation Services, a następnie do karty Usługi File Reputation. 2. Zaznacz pole wyboru Włącz usługę File Reputation. 3. Kliknij przycisk Zapisz. Od tej chwili inne produkty firmy Trend Micro obsługujące komputery z programem Smart Protection Server mogą używać adresu serwera do analizowania zapytań do usługi File Reputation. Włączenie usługi Web Reputation Services Włącz usługę Web Reputation Services, aby móc obsługiwać zapytania dotyczące adresów URL od punktów końcowych. Poniżej przedstawiono opcje dostępne na tym ekranie. Włącz usługę Web Reputation: Wybierz tę opcję, by móc obsługiwać zapytania do usługi Web Reputation od punktów końcowych. 2-8

33 Korzystanie z serwera Smart Protection Server Adres serwera: Używany przez inne produkty firmy Trend Micro do obsługi zapytań do usługi Web Reputation. Priorytet filtrów: Wybierz tę opcję, by określić priorytet podczas filtrowania adresów URL. Procedura 1. Przejdź do menu Smart Protection > Usługi Reputation Services, a następnie kliknij kartę Usługi Web Reputation. 2. Zaznacz pole wyboru Włącz usługę Web Reputation. 3. (Opcjonalne) Określ priorytet zdefiniowanych przez użytkownika, dozwolonych i zablokowanych adresów URL podczas filtrowania adresów URL. Jeśli na przykład zdefiniowane przez użytkownika zablokowane adresy URL mają pierwszy priorytet, zdefiniowane przez użytkownika dozwolone adresy URL będą miały drugi priorytet. 4. Kliknij przycisk Zapisz. Od tej chwili inne produkty firmy Trend Micro obsługujące serwer Smart Protection Server mogą używać adresu serwera do analizowania zapytań do usługi Web Reputation. 2-9

34 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Konfigurowanie zdefiniowanych przez użytkownika adresów URL Zdefiniowane przez użytkownika adresy URL umożliwiają określenie własnych, zatwierdzonych lub zablokowanych adresów URL. Ta lista jest używana przez usługę Web Reputation. Poniżej przedstawiono opcje dostępne na tym ekranie. Wyszukaj regułę: Opcja pozwala wyszukać ścieżkę na liście reguł. Sprawdź adres URL: Opcja pozwala wyszukać reguły, które zostaną uruchomione przez dany adres URL. Adres URL musi zaczynać się od lub Procedura 1. Przejdź do menu Smart Protection > Zdefiniowane przez użytkownika adresy URL. 2. W oknie Kryteria wyszukiwania kliknij przycisk Dodaj. Wyświetlone zostanie okno Dodaj regułę. 2-10

35 Korzystanie z serwera Smart Protection Server 3. Zaznacz pole wyboru Włącz tę regułę. 4. Wybierz jedną z następujących opcji: URL: aby określić adres URL, a następnie zastosować do wszystkich podstron lub tylko do jednej strony. Adres URL ze słowem kluczowym: aby określić ciąg tekstowy i korzystanie z wyrażeń regularnych. Kliknij przycisk Test, by sprawdzić, jaki skutek miało zastosowanie tej reguły do 20 najczęściej otwieranych adresów URL oraz do 100 najważniejszych adresów URL dnia poprzedniego w Dzienniku dostępu do sieci Web. 5. Wybierz jedną z następujących opcji: Wszystkie klienty: aby zastosować do wszystkich klientów. Określ zakres: aby zastosować zmiany do zakresu adresów IP, domen i nazw komputerów. Uwaga Obsługiwane są zarówno adresy IPv4, jak i adresy IPv6. 6. Wybierz opcję Zezwól lub Zablokuj. 7. Kliknij przycisk Zapisz. Importuj zdefiniowane przez użytkownika adresy URL Ten ekran służy do importowania zdefiniowanych przez użytkownika adresów URL z innego serwera Smart Protection Server. Poniżej przedstawiono opcje dostępne na tym ekranie. Przeglądaj: Kliknij, aby wybrać plik.csv z komputera. Prześlij: Kliknij, aby wysłać zaznaczony plik.csv. Anuluj: Kliknij, aby powrócić do poprzedniego ekranu. 2-11

36 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Konfigurowanie podejrzanych obiektów Podejrzany obiekt jest znanym, złośliwym lub potencjalnie złośliwym adresem IP, domeną, adresem URL lub wartością SHA-1, które znaleziono w przesłanych próbkach. Serwer Smart Protection Server może subskrybować następujące źródła w celu zsynchronizowania podejrzanych obiektów: Tabela 2-1. Źródła podejrzanych obiektów serwera Smart Protection Server Źródło Deep Discovery Analyzer Virtual Analyzer Typ podejrzane go obiektu URL Opis Virtual Analyzer to wirtualne środowisko oparte na chmurze, zaprojektowane pod kątem analizy podejrzanych plików. Obrazy piaskownicy umożliwiają obserwację zachowania plików w środowisku symulującym punkty końcowe sieci, bez ryzyka naruszenia jej bezpieczeństwa. Program Virtual Analyzer zainstalowany w zarządzanych produktach monitoruje i analizuje przesłane próbki. Program Virtual Analyzer oznacza flagami podejrzane obiekty na podstawie oceny ich potencjału w zakresie narażenia systemów na niebezpieczeństwo lub utratę danych. 2-12

37 Korzystanie z serwera Smart Protection Server Źródło Control Manager Skonsolidowane podejrzane obiekty Zdefiniowane przez użytkownika podejrzane obiekty programu Control Manager Podejrzane obiekty programu Virtual Analyzer Typ podejrzane go obiektu URL Opis Program Deep Discovery Analyzer wysyła listę podejrzanych obiektów do programu Control Manager. Administratorzy programu Control Manager mogą dodać obiekty, które są uznawane za podejrzane, ale nie znajdują się aktualnie na liście podejrzanych obiektów programu Virtual Analyzer. Zdefiniowane przez użytkownika podejrzane obiekty mają wyższy priorytet niż podejrzane obiekty programu Virtual Analyzer. Program Control Manager konsoliduje podejrzane obiekty i dotyczące ich działania skanowania, a następnie przekazuje je do serwera Smart Protection Server. W przypadku subskrypcji serwer Smart Protection Server przekazuje: informacje o podejrzanych adresach URL do produktów firmy Trend Micro (takich jak agenci OfficeScan, programy ScanMail i Deep Security), które wysyłają kwerendy usługi Web Reputation; działania dotyczące podejrzanych adresów URL do agentów OfficeScan wysyłających kwerendy usługi Web Reputation. Uwaga Aby uzyskać informacje na temat zarządzania podejrzanymi obiektami przez program Control Manager, patrz: Procedura 1. Przejdź do menu Smart Protection > Podejrzane obiekty. 2. Wpisz nazwę FQDN lub adres IP źródła podejrzanych obiektów. 2-13

38 Podręcznik administratora programu Trend Micro Smart Protection Server Wpisz Klucz API uzyskany przez źródło podejrzanych obiektów. 4. Opcjonalnie: Kliknij Sprawdź połączenie, aby sprawdzić, czy nazwa serwera, adres IP i klucz API są prawidłowe, a źródło jest dostępne. 5. Kliknij Subskrybuj. 6. Aby natychmiast zsynchronizować podejrzane obiekty, wybierz opcję Synchronizuj i włącz podejrzane obiekty, a następnie kliknij Synchronizuj teraz. Uwaga Ta opcja będzie dostępna tylko wtedy, gdy serwer Smart Protection Server nawiąże połączenie ze źródłem. 7. Kliknij przycisk Zapisz. Włączenie funkcji Smart Feedback Funkcja Trend Micro Smart Feedback udostępnia sieci Trend Micro Smart Protection Network anonimowe informacje o zagrożeniach, umożliwiając firmie Trend Micro natychmiastowe identyfikowanie i eliminowanie nowych zagrożeń. Funkcję Smart Feedback można wyłączyć w dowolnej chwili, korzystając z tej konsoli. Procedura 1. Przejdź do menu Smart Protection > Smart Feedback. Uwaga Przed włączeniem funkcji Smart Feedback upewnij się, że serwer Smart Protection Server ma połączenie z Internetem. 2. Wybierz pozycję Włącz funkcję Trend Micro Smart Feedback. 2-14

39 Korzystanie z serwera Smart Protection Server 3. Wybierz branżę. 4. Kliknij przycisk Zapisz. Aktualizacje Skuteczność serwera Smart Protection Server zależy od korzystania z aktualnych plików sygnatur i składników. Firma Trend Micro wydaje nowe wersje plików sygnatur Smart Scan Pattern co godzinę. Porada Firma Trend Micro zaleca zaktualizowanie składników bezpośrednio po instalacji. Konfiguracja Aktualizacji ręcznych Aby ręcznie zaktualizować sygnatury: Procedura 1. Przejdź do menu Aktualizacja. 2-15

40 Podręcznik administratora programu Trend Micro Smart Protection Server W menu rozwijanym kliknij pozycję Sygnatura lub Program. 3. Kliknij przycisk Aktualizuj teraz lub Zapisz i aktualizuj teraz, by pobrać i zainstalować aktualizacje od razu. Konfiguracja Zaplanowanych aktualizacji Aby przeprowadzić zaplanowane aktualizacje: Procedura 1. Przejdź do menu Aktualizacja. 2. W menu rozwijanym kliknij pozycję Sygnatura lub Program. 3. Określ harmonogram aktualizacji. 4. Kliknij przycisk Zapisz. Aktualizacje pliku sygnatur Pobierz najnowsze aktualizacje plików sygnatur, by mieć pewność, że zapytania zawierają najbardziej aktualne informacje. Poniżej przedstawiono opcje dostępne na tym ekranie: Włącz zaplanowane aktualizacje: Wybierz tę opcję, by funkcja automatycznych aktualizacji uruchamiana była co godzinę lub co 15 minut. Aktualizuj teraz: Kliknij, aby zaktualizować wszystkie pliki sygnatur teraz. Aktualizacje pliku programu Zaktualizuj do najnowszej wersji programu produktu, aby skorzystać z ulepszeń produktu. Poniżej przedstawiono opcje dostępne na tym ekranie. System operacyjny: Wybierz tę opcję, by zaktualizować komponenty systemu operacyjnego. 2-16

41 Korzystanie z serwera Smart Protection Server Smart Protection Server: Wybierz tę opcję, by zaktualizować plik programu serwera. Składniki widgetu: Wybierz tę opcję, by zaktualizować widgety. Włącz zaplanowane aktualizacje: Wybierz tę opcję, by pobierać najnowsze aktualizacje plików programu codziennie o określonej godzinie lub co tydzień. Wyłącznie pobieranie: Wybierz tę opcję, by pobrać aktualizacje i otrzymać przypomnienie o dostępnych aktualizacjach plików programu. Automatyczna aktualizacja po zakończeniu pobierania: Wybierz tę opcję, by zainstalować wszystkie aktualizacje produktu po zakończeniu pobierania, bez względu na to, czy konieczne będzie ponowne uruchomienie aplikacji lub systemu. Bez automatycznej aktualizacji programów wymagającej ponownego uruchomienia aplikacji lub systemu: Wybór tej opcji powoduje pobranie wszystkich aktualizacji i zainstalowanie wyłącznie tych programów, które nie wymagają ponownego uruchomienia aplikacji lub systemu. Prześlij: Kliknij, by przesłać i zaktualizować plik programu Smart Protection Server. Przeglądaj: Kliknij, by zlokalizować pakiet programu. Zapisz i aktualizuj teraz: Kliknij, by zastosować ustawienia i przeprowadzić aktualizację teraz. Istnieją trzy metody aktualizacji plików programu: zaplanowane aktualizacje, aktualizacje ręczne oraz przesyłanie pakietów. Włączanie zaplanowanych aktualizacji Procedura 1. Przejdź do menu Aktualizacja > Program. 2. Wybierz opcję Włącz zaplanowane aktualizacje i określ terminy aktualizacji. 2-17

42 Podręcznik administratora programu Trend Micro Smart Protection Server Wybierz jedną z następujących metod aktualizacji: Wyłącznie pobieranie: Zaznacz to pole wyboru, by pobrać pliki programu i nie instalować ich. Gdy dostępne są gotowe do instalacji aktualizacje plików programu, w internetowej konsoli produktu pojawi się stosowny komunikat. Automatyczna aktualizacja po zakończeniu pobierania: Zaznacz to pole wyboru, by automatycznie zainstalować aktualizacje plików programu po zakończeniu pobierania. Bez automatycznej aktualizacji programów wymagającej ponownego uruchomienia aplikacji lub systemu: Zaznacz to pole wyboru, by otrzymać komunikat w internetowej konsoli produktu, gdy aktualizacja wymaga ponownego uruchomienia aplikacji lub systemu. Aktualizacje niewymagające ponownego uruchomienia aplikacji lub systemu zostaną zainstalowane automatycznie. 4. Kliknij przycisk Zapisz. Wykonywanie aktualizacji ręcznych Procedura 1. Przejdź do menu Aktualizacja > Program. 2-18

43 Korzystanie z serwera Smart Protection Server 2. Wybierz jedną z następujących metod aktualizacji: Wyłącznie pobieranie: Zaznacz to pole wyboru, by pobrać pliki programu i nie instalować ich. Gdy dostępne są gotowe do instalacji aktualizacje plików programu, w internetowej konsoli produktu pojawi się stosowny komunikat. Automatyczna aktualizacja po zakończeniu pobierania: Zaznacz to pole wyboru, by automatycznie zainstalować aktualizacje plików programu po zakończeniu pobierania. Bez automatycznej aktualizacji programów wymagającej ponownego uruchomienia aplikacji lub systemu: Zaznacz to pole wyboru, by otrzymać komunikat w internetowej konsoli produktu, gdy aktualizacja wymaga ponownego uruchomienia aplikacji lub systemu. Aktualizacje niewymagające ponownego uruchomienia aplikacji lub systemu zostaną zainstalowane automatycznie. 3. Kliknij opcję Zapisz i aktualizuj teraz. Przesyłanie plików w celu wykonywania aktualizacji ręcznych Procedura 1. Przejdź do menu Aktualizacja > Program. Ważne Przed kontynuowaniem upewnij się, że na serwerze Smart Protection Server nie jest wykonywana aktualizacja. Jeśli trzeba zaktualizować program lub składnik, przed kontynuowaniem wyłącz najpierw zaplanowane aktualizacje składnika. 2. W oknie Przekaż składnik kliknij przycisk Przeglądaj..., aby odnaleźć plik programu do ręcznej aktualizacji programu. Uwaga Zlokalizuj plik programu, który pobrano ze strony firmy Trend Micro lub otrzymano od firmy Trend Micro. 2-19

44 Podręcznik administratora programu Trend Micro Smart Protection Server Znajdź plik, a następnie kliknij Otwórz. 4. Kliknij przycisk Prześlij. Uwaga Jeśli wyłączono skanowanie zaplanowane w celu zaktualizowania programu lub składnika, włącz go ponownie po przesłaniu i zaktualizowaniu. Dostępne pliki programu Ten ekran umożliwia aktualizowanie dostępnych plików programu. Poniżej przedstawiono opcje dostępne na tym ekranie. <Pola wyboru>: Zaznacz pola wyboru odpowiadające dostępnym plikom programu, które mają zostać zaktualizowane. Aktualizuj teraz: Kliknij, aby zaktualizować zaznaczone pliki programu. Konfigurowanie źródła aktualizacji W ekranie tym można określić źródła aktualizacji dla usług File Reputation i Web Reputation. Domyślnym źródłem aktualizacji jest serwer Trend Micro ActiveUpdate Server. Poniżej przedstawiono opcje dostępne na tym ekranie. Serwer Trend Micro ActiveUpdate Server: Wybierz, aby pobrać aktualizacje z serwera Trend Micro ActiveUpdate Server. Inne źródło aktualizacji: Wybierz tę opcję, by określić źródło aktualizacji, np. Trend Micro Control Manager. Procedura 1. Przejdź do menu Aktualizacja > Źródło i wybierz kartę File Reputation lub kartę Web Reputation. 2. Wybierz Serwer Trend Micro ActiveUpdate Server lub Inne źródło aktualizacji, a następnie wprowadź adres URL. 2-20

45 Korzystanie z serwera Smart Protection Server 3. Kliknij przycisk Zapisz. Zadania administracyjne Zadania administracyjne pozwalają skonfigurować ustawienia usługi SNMP, powiadomienia, ustawienia serwera proxy lub pobrać informacje diagnostyczne. Usługa SNMP Rozwiązania Smart Protection Server są zgodne z usługą SNMP, która pozwala zwiększyć elastyczność monitorowania produktu. Skonfiguruj ustawienia i pobierz plik bazy informacji zarządzania (MIB) z ekranu Usługa SNMP. Poniżej przedstawiono opcje dostępne na tym ekranie. Włącz usługę SNMP: Wybierz tę opcję, by zacząć korzystać z usługi SNMP. Nazwa społeczności: Określ nazwę społeczności SNMP. Włącz ograniczenie IP: Wybierz tę opcję, by włączyć funkcję ograniczania adresów IP. Uwaga Adresy Classless Inter-Domain Routing (CIDR) nie są objęte ograniczeniem IP. Włącz funkcję ograniczania adresów IP, aby nie dopuścić do nieautoryzowanego dostępu. Adres IP: Określ adres IP do korzystania z usługi SNMP, by monitorować Stan komputera. Maska podsieci: Określ maskę sieci, by zdefiniować zakres adresów IP do korzystania z usługi SNMP, by monitorować stan komputera. Smart Protection Server MIB: Kliknij, by pobrać plik Smart Protection Server MIB. Zapisz: Kliknij, by zapisać ustawienia. 2-21

46 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Anuluj: Kliknij, by odrzucić zmiany. Konfiguracja Usługi SNMP Skonfiguruj ustawienia usługi SNMP, by umożliwić systemowi zarządzania usługą SNMP monitorowanie stanu serwera Smart Protection Server. Procedura 1. Przejdź do menu Administracja > Usługa SNMP. 2. Zaznacz pole wyboru Włącz usługę SNMP. 3. Określ nazwę społeczności. 4. Zaznacz pole wyboru Włącz ograniczenie IP, by zapobiec nieautoryzowanemu dostępowi do usługi SNMP. Uwaga Adresy Classless Inter-Domain Routing (CIDR) nie są objęte ograniczeniem IP. 5. Określ adres IP. 6. Określ maskę podsieci. 7. Kliknij przycisk Zapisz. 2-22

47 Korzystanie z serwera Smart Protection Server Pobieranie pliku MIB Aby skorzystać z usługi SNMP, pobierz plik MIB z konsoli internetowej. Procedura 1. Przejdź do menu Administracja > Usługa SNMP. 2. Kliknij pozycję Smart Protection Server MIB, by pobrać plik MIB. Zostanie wyświetlone zapytanie o potwierdzenie. 3. Kliknij przycisk Zapisz. Zostanie wyświetlone okno Zapisz jako. 4. Wybierz folder docelowy. 5. Kliknij przycisk Zapisz. Smart Protection Server MIB Poniższa tabelka zawiera opis pliku Smart Protection Server MIB. Nazwa obiektu Trend-MIB:: TBLVersion Trend-MIB:: TBLLastSucces sfulupdate Numer identyfikacy jny obiektu (OID) Opis Wyświetla bieżącą wersję sygnatury Smart Scan Pattern. Wyświetla datę i czas ostatniej pomyślnej aktualizacji sygnatury Smart Scan Pattern. 2-23

48 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Nazwa obiektu Trend-MIB:: LastUpdateErro r Trend-MIB:: LastUpdateErro rmessage Trend-MIB:: WCSVersion Trend-MIB:: WCSLastSucce ssfulupdate Trend-MIB:: WCSLastUpdat eerror Trend-MIB:: WCSLastUpdat eerrormessage Numer identyfikacy jny obiektu (OID) Opis Wyświetla status ostatniej aktualizacji sygnatury Smart Scan Pattern. 0: Ostatnia aktualizacja sygnatury przebiegła pomyślnie. <kod błędu>: Ostatnia aktualizacja sygnatury przebiegła niepomyślnie. Wyświetla komunikat o błędzie, jeśli ostatnia aktualizacja sygnatur Smart Scan Pattern przebiegła niepomyślnie. Wyświetla bieżącą wersję sygnatury blokowania sieci Web. Wyświetla datę i godzinę ostatniej pomyślnej aktualizacji sygnatury blokowania sieci Web. Wyświetla stan ostatniej aktualizacji sygnatury blokowania sieci Web. 0: Ostatnia aktualizacja sygnatury przebiegła pomyślnie. <kod błędu>: Ostatnia aktualizacja sygnatury przebiegła niepomyślnie. Wyświetla komunikat o błędzie, jeśli ostatnia aktualizacja sygnatury blokowania sieci Web zakończyła się niepowodzeniem. 2-24

49 Korzystanie z serwera Smart Protection Server Nazwa obiektu Trend-MIB:: LastVerifyError Trend-MIB:: WCSLastVerify Error Trend-MIB:: LastVerifyError Message Trend-MIB:: WCSLastVerify ErrorMessage Numer identyfikacy jny obiektu (OID) Opis Wyświetla status ostatniego kwerenda do usługi File Reputation. 0: Kwerenda do usługi File Reputation działa prawidłowo. <kod błędu>: Kwerenda do usługi File Reputation nie działa prawidłowo. Wyświetla status ostatniego zapytania do usługi Web Reputation. 0: Kwerenda do usługi Web Reputation działa prawidłowo. <kod błędu>: Kwerenda do usługi Web Reputation nie działa prawidłowo. Wyświetla komunikat o błędzie, jeśli ostatnia kwerenda do usługi File Reputation nie powiodła się. Wyświetla komunikat o błędzie, jeśli ostatnia kwerenda usługi Web Reputation nie powiodła się. Obsługiwana baza informacji zarządzania (MIB) Poniższa tabelka zawiera opis innych, obsługiwanych baz informacji zarządzania (MIB). 2-25

50 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Nazwa obiektu Numer identyfikacy jny obiektu (OID) Opis System SNMP MIB-2 Interfejsy SNMP MIB Grupa systemowa zawiera informacje dotyczące systemu, w którym występuje jednostka. Obiekty w tej grupie ułatwiają zarządzanie usterkami i zarządzanie konfiguracją. Patrz IETF RFC Grupa obiektów interfejsów zawiera informacje dotyczące każdego interfejsu na urządzeniu sieciowym. Ta grupa udostępnia pomocne informacje na temat zarządzania usterkami, konfiguracją, wydajnością i kontami. Patrz IETF RFC Ustawienia serwera proxy Jeśli sieć korzysta z serwera proxy, należy skonfigurować ustawienia serwera proxy. Poniżej przedstawiono opcje dostępne na tym ekranie. Użyj serwera proxy: Wybierz tę opcję, jeśli Twoja sieć korzysta z serwera proxy. HTTP: Wybierz tę opcję, jeśli serwer proxy korzysta z HTTP jako protokołu proxy. SOCKS5: Wybierz tę opcję, jeśli serwer proxy korzysta z SOCKS5 jako protokołu proxy. Nazwa serwera lub adres IP: Wprowadź nazwę serwera lub adres IP. Port: Wprowadź numer portu. Identyfikator użytkownika: Wprowadź identyfikator użytkownika dla serwera proxy, jeśli serwer proxy wymaga uwierzytelniania. Hasło: Wprowadź hasło dla serwera proxy, jeśli serwer proxy wymaga uwierzytelniania. 2-26

51 Korzystanie z serwera Smart Protection Server Konfigurowanie ustawień proxy Procedura 1. Przejdź do menu Administracja > Ustawienia serwera proxy. 2. Zaznacz pole wyboru Użyj serwera proxy do aktualizacji. 3. Wybierz HTTP lub SOCKS5 jako protokół proxy. Uwaga Serwer Smart Protection Server nie obsługuje już konfiguracji proxy SOCKS4. 4. Wprowadź nazwę serwera lub adres IP. 5. Wprowadź numer portu. 6. Jeśli serwer proxy wymaga danych uwierzytelniających, wprowadź Identyfikator użytkownika i Hasło. 7. Kliknij przycisk Zapisz. 2-27

52 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Pomoc techniczna Użyj internetowej konsoli, by pobrać informacje diagnostyczne dotyczące rozwiązywania problemów i pomocy. Kliknij przycisk Start, by rozpocząć gromadzenie informacji diagnostycznych. Pobieranie informacji o systemie dla pomocy technicznej Procedura 1. Przejdź do menu Administracja > Wsparcie. 2. Kliknij przycisk Start. Zostanie wyświetlony ekran stanu pobierania. 3. Gdy pojawi się okno pobierania, kliknij przycisk Zapisz. 4. Określ lokalizację i nazwę pliku. 5. Kliknij przycisk Zapisz. Zmiana hasła Konsoli produktu Hasło dostępu do konsoli produktu jest podstawowym sposobem ochrony serwera Smart Protection Server przed wprowadzaniem zmian ze strony osób do tego nieupoważnionych. Aby zapewnić większe bezpieczeństwo, zalecane jest częste zmienianie hasła dostępu do konsoli oraz używanie hasła trudnego do odgadnięcia. Hasło do konta administratora można zmienić przez Interfejs wiersza poleceń (CLI). Użyj polecenia password w interfejsie CLI, by dokonać zmian. 2-28

53 Korzystanie z serwera Smart Protection Server Porada Oto kilka wskazówek dotyczących wyboru bezpiecznego hasła: Hasło powinno składać się z liter i cyfr. Unikaj wyrazów znajdujących się w słowniku (dowolnego języka). Celowo zapisuj wyrazy z błędami. Używaj wyrażeń lub połączeń wyrazów. Używaj wielkich i małych liter. Używaj symboli. Procedura 1. Zaloguj się do konsoli CLI przy użyciu konta administratora. 2. Wprowadź następujące polecenie, aby włączyć polecenia administracyjne: enable 3. Wpisz następujące polecenie: password admin 2-29

54 Podręcznik administratora programu Trend Micro Smart Protection Server Wprowadź nowe hasło. 5. Ponownie wprowadź nowe hasło, by je potwierdzić. Importowanie certyfikatów Ta wersja serwera Smart Protection Server umożliwia administratorom ponowne wygenerowanie lub zaimportowanie certyfikatu serwera w celu zapewnienia bezpieczeństwa. Procedura 1. Wybierz opcje Administracja > Certyfikat. Zostaną wyświetlone informacje o bieżącym certyfikacie serwera. 2. Kliknij opcję Zastąp bieżący certyfikat. 3. Kliknij przycisk Przeglądaj..., aby wybrać prawidłowy certyfikat do przesłania. Certyfikat musi mieć postać pliku.pem. 4. Kliknij przycisk Dalej. 5. Sprawdź szczegóły nowego certyfikatu i kliknij przycisk Zakończ. Poczekaj kilka sekund na zaimportowanie certyfikatu. Integracja z produktami i usługami firmy Trend Micro Program Smart Protection Server można zintegrować z produktami i usługami firmy Trend Micro wymienionymi w poniższych tabelach. Szczegóły dotyczące integracji można znaleźć w odpowiednich sekcjach pomocy online dotyczącej integracji produktów. 2-30

55 Korzystanie z serwera Smart Protection Server Tabela 2-2. Usługi File Reputation Services Używane składniki Źródło składników Integracja produktów i minimalne obsługiwane wersje Pierwsza wersja serwera Smart Protection Server Sygnatura Smart Scan Pattern Uwaga Sygnatury Smart Scan Pattern działają w połączeni u z sygnatura mi Smart Scan Agent Pattern zainstalowa nymi w integrowa nym produkcie. Serwer Trend Micro ActiveUpdate Server (domyślny) Protokół HTTP lub HTTPS obsługiwany jako inne źródło aktualizacji OfficeScan 10 Core Protection Module 10.5 Deep Security 7.5 InterScan Messaging Security Virtual Appliance 9.1 InterScan Web Security Virtual Appliance 6.5 SP1 ScanMail for Microsoft Exchange 10 SP1 PortalProtect 2.1 for SharePoint 2.1 Threat Mitigator 2.5 Worry-Free Business Security Serwer Smart Protection Service Proxy (używany do usługi Community File Reputation) nd. (wbudow.) Deep Discovery Inspector 2.5 Deep Discovery Inspector 3.8 SP2 Deep Discovery Analyzer 5.5 SP1 OfficeScan XG 3.0 z poprawką

56 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Tabela 2-3. Usługi Web Reputation Services Używane składniki Źródło składników Integracja produktów i minimalne obsługiwane wersje Pierwsza wersja serwera Smart Protection Server Sygnatura blokowania sieci Web Dozwolonych/ zablokowane adresy URL Serwer Trend Micro ActiveUpdate Server (domyślny) Inne obsługiwane źródło aktualizacji nd. (lista konfigurowana bezpośrednio w konsoli serwera Smart Protection Server) OfficeScan 10.5 Core Protection Module 10.5 Deep Discovery Inspector 2.6 Deep Security 7.5 ScanMail for Microsoft Exchange 10.0 SP1 ScanMail for Lotus Domino 5.6 PortalProtect 2.1 Trend Micro Security (na komputery Mac) Podejrzane adresy URL Control Manager 6.0 SP2 2.6 z poprawką 1 Deep Discovery Analyzer 5.0 Rozszerzona podejrzanych adresów URL Control Manager 6.0 SP3 OfficeScan 11 SP1 3.0 z poprawką

57 Korzystanie z serwera Smart Protection Server Używane składniki Źródło składników Integracja produktów i minimalne obsługiwane wersje Pierwsza wersja serwera Smart Protection Server Serwer Smart Protection Service Proxy (używany do usługi Web Inspection Service) Serwer proxy usługi Smart Protection (używany dla usługi Community Domain/IP Reputation) nd. (wbudow.) Deep Discovery Inspector 2.5 Deep Discovery Inspector 3.8 SP2 Deep Discovery Analyzer 5.5 SP1 nd. (wbudow.) Deep Discovery Inspector 5.0 Deep Discovery Analyzer z poprawką Tabela 2-4. Usługi Mobile App Reputation Service Używane składniki Źródło składników Integracja produktów i minimalne obsługiwane wersje Pierwsza wersja serwera Smart Protection Server Serwer proxy usługi Smart Protection Service Proxy nd. (wbudow.) Deep Discovery Inspector 2.5 Deep Discovery Inspector 3.8 SP2 Deep Discovery Analyzer 5.5 SP1 3.0 z poprawką

58 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Tabela 2-5. Usługa Certified Safe Software Service Używane składniki Źródło składników Integracja produktów i minimalne obsługiwane wersje Pierwsza wersja serwera Smart Protection Server Serwer proxy usługi Smart Protection Service Proxy nd. (wbudow.) Deep Discovery Inspector 2.5 Deep Discovery Inspector 3.8 SP2 Deep Discovery Analyzer 5.5 SP1 3.0 z poprawką 2 Tabela 2-6. Funkcja Predictive Machine Learning Używane składniki Źródło składników Integracja produktów i minimalne obsługiwane wersje Pierwsza wersja serwera Smart Protection Server Serwer proxy usługi Smart Protection Service Proxy nd. (wbudow.) OfficeScan XG Deep Discovery Inspector 5.0 Deep Discovery Inspector 3.0 Deep Discovery Analyzer Uwaga Serwer Smart Protection Service Proxy przekierowuje żądania zapytań ze zintegrowanych produktów do sieci Smart Protection Network w celu dalszej analizy. 2-34

59 Rozdział 3 Monitorowanie serwera Smart Protection Server Stan serwera Smart Protection Server można monitorować za pomocą plików dziennika oraz ekranu Podsumowanie z widgetami. Rozdział składa się z następujących tematów: Korzystanie z ekranu Podsumowanie na stronie 3-2 Dzienniki na stronie 3-12 Powiadomienia na stronie

60 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Korzystanie z ekranu Podsumowanie Ekran Podsumowanie wyświetla dostosowane informacje o komputerach z programem Smart Protection Server, ruchu sieciowym oraz wykrytych zagrożeniach. Usługi File Reputation Service i Web Reputation Service obsługują protokoły HTTP oraz HTTPS. Zaletą protokołu HTTPS jest wyższy poziom bezpieczeństwa, zaś protokół HTTP wymaga mniejszej przepustowości łącza. Adresy serwerów Smart Protection Server są wyświetlane w banerze konsoli Interfejsu wiersza poleceń (CLI). Kliknij ikonę koła zębatego ( ekranie Podsumowanie. ), aby uzyskać dostęp do listy Widoczność serwera na Ilustracja 3-1. Widoczność serwera 3-2

61 Monitorowanie serwera Smart Protection Server Lista Widoczność serwera umożliwia dodawanie serwerów do listy widoczności serwerów lub skonfigurowanie ustawień serwera proxy dla połączeń z serwerami uwzględnionymi na tej liście. Edycja informacji o serwerze jest identyczna w przypadku wszystkich elementów widget. Uwaga Adresy serwerów Smart Protection Server są stosowane z produktami firmy Trend Micro, które zarządzają punktami końcowymi. Adresy serwerów służą do konfiguracji połączeń punktów końcowych z komputerami z programem Smart Protection Server. Praca z kartami Kartami można zarządzać poprzez dodawanie, zmienianie nazw, zmienianie układu, usuwanie i automatyczne przełączanie między widokami kart. Procedura 1. Przejdź do ekranu Podsumowanie. 2. Aby dodać nową kartę: a. Kliknij ikonę dodawania. 3-3

62 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 b. Wpisz nazwę nowej karty. 3. Aby zmienić nazwę karty: a. Umieść wskaźnik myszy na nazwie karty i kliknij strzałkę w dół. b. Kliknij opcję Zmień nazwę i wpisz nową nazwę karty. 4. Aby zmienić układ widgetów na karcie: a. Umieść wskaźnik myszy na nazwie karty i kliknij strzałkę w dół. b. Kliknij opcję Zmień układ. c. Wybierz nowy układ na wyświetlonym ekranie. d. Kliknij przycisk Zapisz. 5. Aby usunąć kartę: a. Umieść wskaźnik myszy na nazwie karty i kliknij strzałkę w dół. b. Kliknij opcję Usuń i potwierdź. 6. Aby odtworzyć pokaz slajdów z kartami: 3-4

63 Monitorowanie serwera Smart Protection Server a. Kliknij ikonę Ustawienia po prawej stronie wyświetlanych kart. b. Włącz opcję Pokaz slajdów z kartami. c. Wybierz czas wyświetlania poszczególnych kart przed przełączeniem na następną kartę. Praca z widgetami Widgetami można zarządzać, dodając, przesuwając i usuwając elementy oraz zmieniając ich rozmiary i nazwy. Procedura 1. Przejdź do ekranu Podsumowanie. 2. Kliknij kartę. 3-5

64 Podręcznik administratora programu Trend Micro Smart Protection Server Aby dodać widget: a. Kliknij ikonę Ustawienia po prawej stronie wyświetlanych kart. b. Kliknij opcję Dodaj widgety. c. Wybierz widgety do dodania. Wybierz kategorię z listy rozwijanej nad widgetami, aby ograniczyć dostępne opcje. Użyj tekstowego pola wyszukiwania na górze ekranu, aby wyszukać określony widget. d. Kliknij przycisk Dodaj. 4. Aby przenieść widget w nowe miejsce na tej samej karcie, przeciągnij i upuść go w nowe miejsce. 5. Rozmiar widgetów na karcie z wieloma kolumnami można zmienić, umieszczając kursor nad prawą krawędzią widgetu, a następnie przesuwając kursor w lewo lub w prawo. 6. Aby zmienić nazwę widgetu: a. Kliknij ikonę ustawień ( > ). 3-6

65 Monitorowanie serwera Smart Protection Server b. Wpisz nowy tytuł. c. Kliknij przycisk Zapisz. 7. Aby usunąć widget, kliknij ikonę usuwania ( > ). Dostępne widgety W tej wersji dostępne są następujące widgety. Stan w czasie rzeczywistym Użyj widgetu czasu rzeczywistego, aby monitorować stan serwera Smart Protection Server. Uwaga Podczas wyświetlania tego widgeta na ekranie Podsumowanie, sesja konsoli produktu nie wygaśnie. Stan komputera jest aktualizowany co minutę, co oznacza, że sesja nie wygaśnie z powodu informacji stale wysyłanych na serwer. Sesja wygaśnie, jeśli aktualnie wyświetlana karta nie zawiera tego widgeta. Tabela 3-1. Dane widgeta Dane Usługa Protokół Host Opis Usługi udostępniane przez serwer Smart Protection Server. Wyświetla protokoły obsługujące określone usługi. Usługi File Reputation i Web Reputation obsługują zarówno protokół HTTP, jak i HTTPS. Zaletą protokołu HTTPS jest zwiększony poziom bezpieczeństwa, podczas gdy protokoły HTTP wymagają mniejszej przepustowości łącza. Adresy usług File Reputation i Web Reputation. Adresy te używane są przez produkty firmy Trend Micro obsługujące komputery z programem Smart Protection Server. Adresy są używane do konfiguracji połączeń z komputerami z programem Smart Protection Server. 3-7

66 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Dane Stan komputera Opis Poniższe elementy wyświetlane są w oknie Stan komputera: Zapytanie do usługi File Reputation: wyświetla informację, czy usługa File Reputation działa w sposób prawidłowy. Zapytanie do usługi Web Reputation: wyświetla informację, czy usługa Web Reputation działa w sposób prawidłowy. ActiveUpdate: wyświetla informacje, czy funkcja ActiveUpdate działa w prawidłowy sposób. Średnie obciążenie procesora: wyświetla średnie obciążenie procesora wygenerowane przez jądro przez ostatnie 1, 5 i 15 minut. Wolna pamięć: wyświetla dostępną ilość pamięci fizycznej na komputerze. Wykorzystanie dysku wymiany: wyświetla informacje dotyczące wykorzystania dysku wymiany. Wolne miejsce: wyświetla ilość wolnego miejsca na dysku. Aktywni użytkownicy usługi File Reputation Widget ten wyświetla liczbę użytkowników, którzy wysłali zapytania dotyczące File Reputation do serwera Smart Protection Server. Każdy osobny komputer klienta uznawany jest za aktywnego użytkownika. Uwaga Ten widget wyświetla informacje w postaci wykresu 2D i jest aktualizowany co godzinę. Można też kliknąć ikonę odświeżania ( ), aby zaktualizować dane w dowolnym momencie. Tabela 3-2. Dane widgeta Dane Użytkownicy Opis Liczba użytkowników, którzy wysłali zapytania do komputerów z programem Smart Protection Server. 3-8

67 Monitorowanie serwera Smart Protection Server Dane Opis Data i godzina Data wysłania zapytania. Raport o ruchu HTTP dla usługi File Reputation Widget Raportu z ruchu HTTP wyświetla informacje na temat całkowitego ruchu sieciowego w kilobajtach (KB) wygenerowanego przez zapytania do usługi File Reputation wysłane przez klientów do serwera Smart Protection Server. Informacje w tym widgecie są aktualizowane co godzinę. Można też kliknąć ikonę odświeżania ( ), aby zaktualizować dane w dowolnym momencie. Tabela 3-3. Dane widgeta Dane Ruch (KB) Data i godzina Opis Ruch sieciowy generowany przez zapytania. Data wysłania zapytań. 10 najbardziej zablokowanych komputerów dla usługi File Reputation Widget wyświetla adresy IP 10 komputerów, które zostały zaklasyfikowane jako najbardziej zarażone po otrzymaniu przez serwer Smart Protection Server informacji o wykryciu wirusów od usługi File Reputation. Widget ten wyświetla informacje w formie tabelki, zawierającej poza adresem IP informację o całkowitej liczbie wykryć wirusów dla każdego adresu IP. Informacje w tym widgecie są aktualizowane co godzinę. Można też kliknąć ikonę odświeżania ( ), aby zaktualizować dane w dowolnym momencie. Użyj tego widgetu, aby sprawdzić, które komputery w sieci mają największą liczbę infekcji. Uwaga Jeśli dodasz więcej niż jeden serwer Smart Protection Server, widget obliczy całkowitą liczbę wykryć na wybranym serwerze Smart Protection Server i wyświetli 10 najczęściej zarażanych komputerów z listy wybranych komputerów z programem Smart Protection Server. 3-9

68 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Tabela 3-4. Dane widgeta Dane Opis IP Przypadki wykrycia Adres IP komputera. Liczba zagrożeń bezpieczeństwa wykryta przez ten komputer. Aktywni użytkownicy usługi Web Reputation Widget Aktywni użytkownicy wyświetla liczbę użytkowników, którzy wysłali zapytania na serwer Smart Protection Server do usługi Web Reputation. Każdy osobny komputer klienta uznawany jest za aktywnego użytkownika. Uwaga Ten widget wyświetla informacje w postaci wykresu 2D i jest aktualizowany co 5 minut. Można też kliknąć ikonę odświeżania ( ), aby zaktualizować dane w dowolnym momencie. Tabela 3-5. Dane widgeta Dane Użytkownicy Data i godzina Opis Liczba użytkowników, którzy wysłali zapytania do komputerów z programem Smart Protection Server. Data wysłania zapytania. Raport o ruchu HTTP dla usługi Web Reputation Widget Raportu z ruchu HTTP wyświetla informacje na temat całkowitego ruchu sieciowego w kilobajtach (KB) wygenerowanego przez zapytania do usługi Web Reputation wysłane przez klientów na serwer Smart Protection Server. Informacje w tym widgecie są aktualizowane co godzinę. Można też kliknąć ikonę odświeżania ( ), aby zaktualizować dane w dowolnym momencie. 3-10

69 Monitorowanie serwera Smart Protection Server Tabela 3-6. Dane widgeta Dane Ruch (KB) Data i godzina Opis Ruch sieciowy generowany przez zapytania. Data wysłania zapytań. Dziesięć najbardziej zablokowanych komputerów dla usługi Web Reputation Ten widget wyświetla adresy IP 10 komputerów, które zostały zaklasyfikowane jako zablokowane po otrzymaniu przez serwer Smart Protection Server informacji zwrotnej na zapytanie do usługi Web Reputation. Widget ten wyświetla informacje w formie tabelki, zawierającej poza adresem IP informację o całkowitej liczbie zablokowanych adresów URL dla każdego adresu IP. Informacje w tym widgecie są aktualizowane codziennie. Można też kliknąć ikonę odświeżania ( ), aby zaktualizować dane w dowolnym momencie. Użyj tego widgetu, aby sprawdzić, które komputery w sieci mają największą liczbę zablokowanych witryn. Uwaga Jeśli dodasz więcej niż jeden serwer Smart Protection Server, widget obliczy całkowitą liczbę wykryć na wybranym serwerze Smart Protection Server i wyświetli 10 najczęściej blokowanych komputerów z listy wybranych komputerów z programem Smart Protection Server. Tabela 3-7. Dane widgeta Dane Opis IP Przypadki wykrycia Adres IP komputera. Liczba zablokowanych adresów URL na tym komputerze. 3-11

70 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Dzienniki Pliki dzienników pozwalają monitorować stan serwera Smart Protection Server. Aby wyświetlić informację o dzienniku, wykonaj kwerendę. Zablokowane adresy URL Na ekranie Zablokowane adresy URL wyświetlane są informacje na temat zapytań do usługi Web Reputation, które zwróciły informacje o złośliwych witrynach. Poniżej przedstawiono opcje dostępne na tym ekranie. Słowo kluczowe: Określ słowa kluczowe, które posłużą do wyszukiwania adresów URL. Zakres dat: Wybierz zakres dat. Źródło: Wybierz co najmniej jedno źródło, aby wyświetlić odpowiednie dzienniki. Zdefiniowane przez użytkownika zablokowane adresy URL: Wyświetla zablokowane adresy URL, które pasują do zdefiniowanych przez użytkownika zablokowanych adresów URL serwera Smart Protection Server. Sygnatura blokowania sieci Web: Wyświetla zablokowane adresy URL, które pasują do wpisów w sygnaturze blokowania sieci Web. Adresy URL C&C zgodne z: Wyświetla zablokowane adresy URL, które pasują do następujących wpisów: Zdefiniowane przez użytkownika podejrzane obiekty programu Control Manager: Podzbiór zdefiniowanych przez użytkownika podejrzanych obiektów w programie Control Manager Virtual Analyzer: Podzbiór podejrzanych obiektów w produktach obsługujących usługę Virtual Analyzer, takich jak Deep Discovery Advisor, Deep Discovery Analyzer i Control Manager. Global Intelligence w sygnaturze blokowania sieci Web: Program Trend Micro Smart Protection Network zbiera listy Global Intelligence ze źródeł z całego świata, a następnie testuje i ocenia poziom ryzyka 3-12

71 Monitorowanie serwera Smart Protection Server związanego z każdym adresem wywołania zwrotnego C&C. Usługi Web Reputation Services wykorzystują listy Global Intelligence w połączeniu z ocenami reputacji złośliwych witryn, oferując podwyższony poziom ochrony przed zaawansowanymi zagrożeniami. Poziom ochrony usługi Web Reputation określa, jakie akcje są wykonywane względem złośliwych witryn oraz serwerów C&C zależnie od przydzielonego poziomu ryzyka. Poniżej przedstawiono informacje wyświetlane na tym ekranie: Data i godzina: Data i czas zablokowania adresu URL. URL: Zablokowany adres URL. Wyświetl dziennik: Wyświetla informacje źródłowe dotyczące zablokowanego adresu URL. Identyfikator GUID klienta: Identyfikator GUID komputera, z którego podjęto próbę uzyskania dostępu do zablokowanego adresu URL. Identyfikator GUID serwera: Identyfikator GUID produktu firmy Trend Micro obsługującego komputery z programem Smart Protection Server. IP klienta: Adres IP komputera, z którego podjęto próbę uzyskania dostępu do zablokowanego adresu URL. Komputer: Nazwa komputera, z którego podjęto próbę uzyskania dostępu do zablokowanego adresu URL. Jednostka produktu: Produkt firmy Trend Micro, który wykrył adres URL. Dziennik aktualizacji Na ekranie Dziennik aktualizacji wyświetlane są informacje na temat aktualizacji sygnatur i plików programu. Poniżej przedstawiono opcje dostępne na tym ekranie. Zakres dat: Sprecyzuj zakres dat, w którym nastąpiła aktualizacja. Typ: Wybierz rodzaj aktualizacji, którą chcesz wyświetlić. Szczegóły dziennika: 3-13

72 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Data i godzina: Data i godzina aktualizacji serwera. Nazwa składnika: Składnik, który został zaktualizowany. Wynik: Może być pomyślny i niepomyślny. Opis: Opisuje zdarzenie aktualizacji. Metoda aktualizacji: Wskazuje skanowanie standardowe lub Smart Scan. Dziennik usługi reputacji Na ekranie Dziennik usługi reputacji wyświetlane są informacje o stanie usług Web Reputation i File Reputation. Poniżej przedstawiono opcje dostępne na tym ekranie. Usługa: Określ usługę. Wynik: Określ typ wyniku. Zakres dat: Wybierz zakres dat. Szczegóły dziennika: Data i godzina: Data i godzina sprawdzenia stanu usług Web Reputation i File Reputation. Usługa: Można wybrać usługę Web Reputation lub File Reputation. Wynik: Może być pomyślny i niepomyślny. Opis: Opisuje stan usług Web Reputation i File Reputation. Obsługa dziennika Prowadź regularną obsługę dziennika, usuwając niepotrzebne pliki dziennika. Poniżej przedstawiono opcje dostępne na tym ekranie. Dziennik aktualizacji sygnatur: Wybierz tę opcję, by wyczyścić wypisy dziennika dotyczące aktualizacji sygnatur. Dziennik aktualizacji programu: Wybierz tę opcję, by wyczyścić wpisy dziennika dotyczące aktualizacji programu. 3-14

73 Monitorowanie serwera Smart Protection Server Zablokowane adresy URL: Wybierz tę opcję, by wyczyścić wpisy zapytań URL. Dziennik usługi reputacji: Wybierz, aby wyczyścić wpisy zdarzeń usługi reputacji. Usuń wszystkie pliki dziennika: Wybierz tę opcję, by usunąć wszystkie pliki dziennika. Wyczyść wpisy dzienników starsze niż podana liczba dni: Wybierz, by wyczyścić stare pliki dzienników. Włącz czyszczenie zgodnie z harmonogramem: Wybierz, by zaplanować automatyczne oczyszczanie dzienników. Procedura 1. Przejdź do pozycji Dzienniki > Obsługa dziennika. 2. Wybierz typy dzienników do oczyszczenia. 3. Wybierz tę opcję, by usunąć wszystkie pliki dzienników lub pliki dzienników starsze niż podana liczba dni. 4. Określ harmonogram oczyszczania lub kliknij przycisk Wyczyść teraz. 5. Kliknij przycisk Zapisz. Powiadomienia Serwer Smart Protection Server można skonfigurować do wysyłania wiadomości lub powiadomień pułapki Simple Network Management Protocol (SNMP) do wyznaczonych osób, gdy zmieni się stan usług lub aktualizacji. Powiadomienia przez Aby w przypadku zmiany stanu usług lub aktualizacji do administratorów były wysyłane powiadomienia w postaci wiadomości , należy skonfigurować ustawienia powiadomień przez . Poniżej przedstawiono opcje dostępne na tym ekranie. 3-15

74 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Serwer SMTP: Wprowadź adres IP serwera SMTP. Numer portu: Wprowadź numer portu serwera SMTP. Od: Wprowadź adres w polu nadawcy powiadomień . Usługi: Wybierz tę opcję, by wysyłać powiadomienia dotyczące zmian stanu dla usług File Reputation, Web Reputation oraz Aktualizacji sygnatur. Do: Wprowadź adres(y) , by otrzymywać powiadomienia dla zdarzeń tego typu. Temat: Wpisz nowy temat lub skorzystaj z domyślnego tematu dla tego zdarzenia. Wiadomość: Napisz nową wiadomość lub skorzystaj z domyślnej wiadomości dla tego zdarzenia. Zmiana stanu usługi File Reputation: Wybierz tę opcję, by wysyłać powiadomienia dotyczące zmian stanu, a także określ odbiorców tego powiadomienia. Zmiana stanu usługi Web Reputation: Wybierz tę opcję, by wysyłać powiadomienia dotyczące zmian stanu, a także określ odbiorców tego powiadomienia. Zmiana stanu Aktualizacji sygnatur: Wybierz tę opcję, by wysyłać powiadomienia dotyczące zmian stanu, a także określ odbiorców tego powiadomienia. Aktualizacje: Wybierz tę opcję, by wysyłać powiadomienia dotyczące wszystkich zdarzeń związanych z programem. Pobieranie aktualizacji programu nie powiodło się: Wybierz tę opcję, by wysyłać powiadomienia w przypadku błędu pobierania aktualizacji oraz określić odbiorcę tego powiadomienia. Aktualizacja programu jest dostępna: Wybierz tę opcje, by wysyłać powiadomienia, jeśli dostępne są aktualizacje programu wymagające potwierdzenia oraz określić odbiorcę tego powiadomienia. Stan aktualizacji programu: Wybierz tę opcję, by wysłać powiadomienie o zaktualizowaniu programu oraz określić odbiorcę tego powiadomienia. 3-16

75 Monitorowanie serwera Smart Protection Server Aktualizacja programu spowodowała ponowne uruchomienie serwera Smart Protection Server lub powiązanych usług: Wybierz tę opcję, by wysłać powiadomienie, jeśli proces aktualizacji spowodował ponowne uruchomienie serwera Smart Protection Server lub powiązanej usługi oraz określić odbiorcę tego powiadomienia. Komunikat domyślny: Kliknij, by wprowadzić domyślny tekst Trend Micro w polach Temat oraz Wiadomość. Konfiguracja Powiadomień przez Procedura 1. Przejdź do menu Administracja > Powiadomienia, a następnie do karty . Zostanie wyświetlona karta powiadomienia przez

76 Podręcznik administratora programu Trend Micro Smart Protection Server Zaznacz pole wyboru Usługi, aby otrzymywać pocztą elektroniczną powiadomienia o zmianie stanu wszystkich usług; można też wybrać konkretne usługi spośród wyświetlonych opcji: Zmiana stanu usługi File Reputation: Wybierz tę opcję, by wysyłać powiadomienia o zmianie stanu oraz określ odbiorcę, temat i napisz wiadomość. Zmiana stanu usługi Web Reputation: Wybierz tę opcję, by wysyłać powiadomienia o zmianie stanu oraz określ odbiorcę, temat i napisz wiadomość. Zmiana stanu Aktualizacji sygnatur: Wybierz tę opcję, by wysyłać powiadomienia o zmianie stanu oraz określ odbiorcę, temat i napisz wiadomość. 3. Zaznacz pole wyboru Aktualizacje lub wybierz jedno z następujących: Pobieranie aktualizacji programu nie powiodło się: Wybierz tę opcję, by wysyłać powiadomienia o tym zdarzeniu oraz określ odbiorcę, temat i napisz wiadomość. Aktualizacja programu jest dostępna: Wybierz tę opcję, by wysyłać powiadomienia o tym zdarzeniu oraz określ odbiorcę, temat i napisz wiadomość. Stan aktualizacji programu: Wybierz tę opcję, by wysyłać powiadomienia o tym zdarzeniu oraz określ odbiorcę, temat i napisz wiadomość. Aktualizacja programu spowodowała ponowne uruchomienie serwera Smart Protection Server lub powiązanych usług: Wybierz tę opcję, by wysyłać powiadomienia o tym zdarzeniu oraz określ odbiorcę, temat i napisz wiadomość. 4. Wprowadź adres IP serwera SMTP w polu Serwer SMTP. 5. Wprowadź numer portu serwera SMTP. 6. Wpisz adres w polu Od. Adres ten będzie widoczny w polu Od we wszystkich powiadomieniach przez

77 Monitorowanie serwera Smart Protection Server 7. Kliknij przycisk Zapisz. Powiadamianie przez pułapkę SNMP Aby w przypadku zmiany stanu usług do administratorów były wysyłane powiadomienia przez pułapkę SNMP, należy skonfigurować ustawienia powiadomień Small Network Management Protocol (SNMP). Poniżej przedstawiono opcje dostępne na tym ekranie. Adres IP serwera: Określ adres IP odbiorcy korzystającego z pułapki SNMP. Nazwa społeczności: Określ nazwę społeczności SNMP. Usługi: Wybierz tę opcję, by wysyłać powiadomienia SNMP o zmianach stanu dla usług File Reputation, Web Reputation oraz aktualizacji sygnatur. Wiadomość: Napisz nową wiadomość lub skorzystaj z domyślnej wiadomości dla tego zdarzenia. Zmiana stanu usługi File Reputation: Wybierz tę opcję, by wysyłać powiadomienia o zmianach stanu. Zmiana stanu usługi Web Reputation: Wybierz tę opcję, by wysyłać powiadomienia o zmianach stanu. Zmiana stanu Aktualizacji sygnatur: Wybierz tę opcję, by wysyłać powiadomienia o zmianach stanu. Komunikat domyślny: Kliknij, aby wprowadzić domyślny tekst Trend Micro w polu Wiadomość. Konfiguracja Powiadomień przez pułapkę SNMP Aby w przypadku zmiany stanu usług do administratorów były wysyłane powiadomienia przez pułapkę SNMP, należy skonfigurować ustawienia powiadomień Small Network Management Protocol (SNMP). 3-19

78 Podręcznik administratora programu Trend Micro Smart Protection Server 3.3 Procedura 1. Przejdź do menu Administracja > Powiadomienia, a następnie do karty SNMP. Zostanie wyświetlona karta powiadomień o pułapce SNMP. 2. Zaznacz pole wyboru Usługi lub wybierz pola wyboru z poniższej listy i zaznacz: Zmiana stanu usługi File Reputation: Wybierz tę opcję, by wysyłać powiadomienia o zmianie stanu oraz określ odbiorcę, temat i napisz wiadomość. Zmiana stanu usługi Web Reputation: Wybierz tę opcję, by wysyłać powiadomienia o zmianie stanu oraz określ odbiorcę, temat i napisz wiadomość. Zmiana stanu Aktualizacji sygnatur: Wybierz tę opcję, by wysyłać powiadomienia o zmianie stanu oraz określ odbiorcę, temat i napisz wiadomość. 3. Wprowadź adres IP serwera pułapki SNMP. 4. Wprowadź nazwę społeczności SNMP. 3-20

Podręcznik administratora

Podręcznik administratora TREND MICRO Smart Protection Server Podręcznik administratora Bezpiecze stwo jeszcze bardziej inteligentne Firma Trend Micro Incorporated zastrzega prawo do wprowadzenia zmian w niniejszym dokumencie oraz

Bardziej szczegółowo

Podręcznik administratora

Podręcznik administratora TREND MICRO Smart Protection Server Podręcznik administratora Bezpiecze stwo jeszcze bardziej inteligentne Endpoint Security Messaging Security Protected Cloud Web Security Firma Trend Micro Incorporated

Bardziej szczegółowo

Podr cznik administratora

Podr cznik administratora Bezpiecze stwo jeszcze bardziej inteligentne Podr cznik administratora Bezpiecze stwo punktu ko cowego Bezpiecze stwo wiadomo ci b yskawicznych Chmura chroniona Bezpiecze stwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Wprowadzenie do programu Smart Protection Server

Wprowadzenie do programu Smart Protection Server Wprowadzenie do programu Smart Protection Server Bezpiecze stwo punktu ko cowego Chmura chroniona Bezpiecze stwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Podręcznik instalacji i uaktualniania

Podręcznik instalacji i uaktualniania TREND MICRO Smart Protection Server Podręcznik instalacji i uaktualniania Bezpiecze stwo jeszcze bardziej inteligentne Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print. Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Podręcznik instalacji i uaktualniania

Podręcznik instalacji i uaktualniania TREND MICRO Smart Protection Server Podręcznik instalacji i uaktualniania Bezpiecze stwo jeszcze bardziej inteligentne Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany.

Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany. Uruchamianie Multibooka. Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany. 1. Uruchomienie Multibooka Po podłączeniu nośnika i wykryciu

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

Aplikacja Novell Filr 2.0 Web Szybki start

Aplikacja Novell Filr 2.0 Web Szybki start Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o

Bardziej szczegółowo

Instalacja i konfiguracja konsoli ShadowControl

Instalacja i konfiguracja konsoli ShadowControl Instalacja i konfiguracja konsoli ShadowControl Instalacja konsoli ShadowControl 1. Konsola ShadowControl może zostać zainstalowana na maszynie fizycznej lub wirtualnej. Oprogramowanie wymaga maszyny bez

Bardziej szczegółowo

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Aktualizacje oprogramowania Instrukcja obsługi

Aktualizacje oprogramowania Instrukcja obsługi Aktualizacje oprogramowania Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Uwagi

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Podr cznik instalacji oraz uaktualniania

Podr cznik instalacji oraz uaktualniania Bezpiecze stwo jeszcze bardziej inteligentne Podr cznik instalacji oraz uaktualniania Bezpiecze stwo punktu ko cowego Bezpiecze stwo wiadomo ci b yskawicznych Chmura chroniona Bezpiecze stwo Web Firma

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następujący styl uwag: Informacje dotyczą postępowania w różnego rodzaju sytuacjach oraz zależności

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Instalacja programu dreryk

Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

dla systemu Mac Przewodnik Szybki start

dla systemu Mac Przewodnik Szybki start dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Portal zarządzania Version 7.5

Portal zarządzania Version 7.5 Portal zarządzania Version 7.5 PODRĘCZNIK ADMINISTRATORA Wersja: 29.8.2017 Spis treści 1 Informacje na temat niniejszego dokumentu...3 2 Informacje o portalu zarządzania...3 2.1 Konta i jednostki... 3

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika

Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika ShadowProtect SPX i ShadowControl to znak towarowy firmy StorageCraft. Opracowanie i skład: ANZENA sp. z o.o. Katowice, 5 listopada

Bardziej szczegółowo

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

N150 Router WiFi (N150R)

N150 Router WiFi (N150R) Easy, Reliable & Secure Podręcznik instalacji N150 Router WiFi (N150R) Znaki towarowe Nazwy marek i produktów są znakami towarowymi lub zastrzeżonymi znakami towarowymi należącymi do ich prawnych właścicieli.

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.

Bardziej szczegółowo